信息系统安全策略

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息系统安全策略
类 别:计算机信息管理 起草单位:信息管理部 第一章 总 则
第一条 为了保证中煤张家口煤矿机械有限责任公司(以下简称张煤
机)信息系统的安全和发展、保证信息系统的正常运行 , 特制定本安全策略。

第二条 信息系统应用、 服务支撑和管理的相关人员应该遵守 《中华人 民共和国计算机信息系统安全保护条例》 、《中华人民共和国计算机信息网络国 际联网管理暂行规定》 等相关法律、法规以及和张煤机有关安全管理规定的要求。

第三条 信息系统包括业务支撑系统(BSS 、运营支撑系统(OSS )
管理支撑系统(MSS 和信息系统基础设施以及内网信息安全体系。

第四条 张煤机所属各单位的信息系统管理工作, 均应严格遵照本管理 办法执行。

各单位可以根据本办法,结合实际情况制定本单位实施细则。

第五条 信息系统相关部门一般分为信息系统管理部门、 信息系统应用 部门和信息系统服务支撑部门。

(一) 信息管理部作为张煤机信息系统管理部门以及信息系统服务支撑部
门;
(二) 凡是操作、使用信息系统的单位为信息系统应用部门;
第六条
本管理办法由张煤机信息管理部负责解释。

第七条 本管理办法自发布之日起执行
第二章 总体要求
第八条 信息系统的安全实行集中管理制。

张煤机信息管理部是信息系 统安全的管理部门, 负责解决运行管理中的安全问题, 并对信息系统应用部门安 全管理负有指导、监督和检查责任。

第九条 信息系统服务支撑部门负责人必须指定专门的信息系统管理人 员和文档管理人员。

信息系统管理人员是系统安全的具体责任人, 负责所辖系统 机房、信息系统及网络的日常管理和信息安全工作,应经常对信息系统的软件、 硬件进行检查和制度编码: CI01-2011
下发日期: 2011.2
服务支撑,做好安全防范,保证网络能够持续有效地运行,并结合工作需要及时对信息系统上的信息进行更新服务支撑,及时对发布的信息进行复核,公布有效信息,清除垃圾信息等。

文档管理人员负责对信息系统安全的关键配置、用户权限变更、重要日志等文档进行保存。

第十条信息系统服务支撑部门应结合本部门的具体情况,负责落实信息安全责任制,定期(至少每月一次)进行信息安全检查,杜绝各类信息安全隐患,做好信息系统安全管理工作,保证信息系统的安全,使其正常高效地运行。

第十一条信息系统服务支撑部门应定期(至少每 6 个月一次)对所属工作人员进行有关信息系统安全的教育和培训,提高系统管理队伍的整体素质和操作能力。

第十二条各级人员严格遵守通信纪律,增强保密意识,保守通信机密,不能向无关人员泄漏系统及其数据结构、容量配置、统计数据等相关技术资料。

第十三条严格遵守保密制度,有关业务系统数据、报表数据、用户资料数据等均属秘密,不得任意抄录、复制及带出,也不得转告与工作无关人员,不用的草稿、报表应及时销毁。

第十四条信息系统服务器及网络设备必须使用经正式授权的正版软件,不得安装使用任何盗版及与提供服务无关的软件;软件使用部门和个人取得新软件前必须确认其购买与安装是否符合公司的软件使用政策。

第十五条信息系统服务支撑单位应建立信息系统安全事件应急流程预案
(包括机房环境、DCN网络、信息系统、终端等)并且进行定期(至少每年一次)演练,发生紧急安全事件时应依照预案流程进行,快速恢复信息系统正常运行。

第三章用户和密码管理
第十六条信息系统服务支撑部门系统管理员为系统中的每一个用户创建唯一的用户帐号。

在特定情况下可以使用共享的用户ID ,但必须经过授权,并采取额外的控制措施来保证责任到人。

用户ID 不得体现用户的权限级别。

对所有在线的系统无论是本地或远程操作,系统用户都必须通过系统的密码认证。

第十七条帐号密码设置需符合以下安全要求:
(一)密码不得包含常用可以识别的名称或单词、易于猜测的字母或数字序列或者容易同用户发生联系的数据,比如自己、配偶或者子女的生日和姓名等内容;
(二)密码长度至少是六个字符,组成上可以包含大小写字母、数字、标点等不同的字符;
(三)同一密码不得被给定账户在一年内重复使用;
(四)如果在30分钟之内连续出现 3 次无效的登录尝试,登录界面自动关闭。

(五)厂商默认密码必须在提供该密码的软件安装完毕后马上进行修改。

(六)用户取得各种应用的初始密码后应立即进行更改。

第十八条系统管理员的密码更新后,应将新密码记录送交指定人员封存,并销毁旧密码。

当系统管理员发生变化时,新的系统管理员应立即更改密码。

第十九条应制定用户帐号的注册和注销程序,用户申请帐号和权限时,由用户所在部门帐号管理人员提交《用户权限申请表》(见附件一),由用户所在部门主管领导和信息系统服务支撑部门主管领导对用户权限和申请原因等内容进行审批,系统管理员根据审批后的申请表, 设置用户的帐号和权限。

第二十条超级权限用户的分配应遵循以下标准:
(一)确定不同系统的超级权限以及需要获得此类特权的人员类型;
(二)超级权限应基于“使用需要”,逐个事件进行分配,即以完成其岗位职责的最低要求为依据,如某些超级权限在完成特定任务后应被收回;
(三)保留所有超级权限分配授权流程的记录。

在授权流程结束之前,不得授予特权;
(四)当某用户需要超级权限时,应在其原有的用户ID 之外,另行设置一个授予了超级权限的特殊帐户(超级权限应是不同于一般商业用途的用户ID 的另一个ID);
(五)超级用户密码应进行有效和安全的备份,并交由专人保管。

第二十一条系统管理员掌握的超级管理员密码正常情况下应每90 天修改一次,由系统管理员修改密码并将修改后的系统管理员帐号密码记录,销毁旧密码,将修改情况填写在《系统管理员密码记录表》中封存,签封后交信息系统服务支撑部门领导保管,以备紧急情况下使用。

第二十二条应严格执行超级权限用户帐号和密码的登记备案制度,建立在紧急、无法通过正常授权的情况下,备份帐号密码的使用流程。

系统管理员将密码记
录在纸质的密码记录表上封存,签封后交部门指定人员集中保管,以备急需之用。

一旦封存密码使用后,系统管理员应按照要求及时变更密码并重新封存,每次系统管理员更改系统密码时应填写《系统管理员密码记录表》。

第二十三条在发生紧急情况并且不能联系到系统管理员时,经信息系统服务支撑部门领导同意,可以启用封存的密码。

一旦封存密码使用后,由系统管理员按照要求及时变更密码,并封存进行集中保管。

第二十四条需定期核查用户的访问权限,并出具《用户权限复核表》(见附件二)。

具体要求如下:
(一)用户访问权限应由用户所在部门的管理人员、系统所有人及系统服务支撑人一起确认;
(二)用户帐户的访问权限应至少每 6 个月检查一次,特殊功能帐户应至少每 3 个月检查一次,超级帐户应至少每 1 个月检查一次;
(三)任何变化发生后应进行核查;
(四)定期搜索、检查多余、闲置或非法的账户,并予以冻结或删除;
(五)对核查中发现的问题,应督促相关人员采取必要措施予以纠正。

第二十五条当系统用户由于岗位变动或离职等原因离开原工作岗位时,由用户原所在部门帐号管理人员填写《用户权限申请表》,送信息系统服务支撑部门领导进行审批,审批通过后,系统管理员进行帐号、权限变更。

第二十六条员工有责任和义务保管好个人的各类账号和密码,由于密码泄漏造成的不良后果由员工本人承担。

员工不得在任何场合随意公开各种应用的用户名和密码。

第四章机房安全管理
第二十七条信息系统所辖机房的电源系统、空调系统、监控系统、门禁系统、报警系统、消防系统的服务支撑以及对电源电压,地线、接地,环境温、湿度,各种电缆走线,清洁度,防静电,防霉,防虫害,防火,防水,防易燃、易爆品,防电磁波等方面应当符合国家标准及国家、集团和公司有关规定。

第二十八条信息系统所辖机房的环境管理、内部管理以及进出管理应符合集团和公司有关规定。

第二十九条信息系统安全管理部门定期(至少每 6 个月一次)检查信息系统所辖机房环境控制机制的效果,并评估对企业信息资源实体的潜在威胁及影响。

第三十条承载公司核心应用系统的机房(即企业数据中心,EDC应建
立异地备份中心和相应的流程预案,能够为信息系统和网络的持续性运转提供持续性的机房环境。

第五章网络安全管理
第三十一条需要全面、系统地考虑整个网络的安全控制措施,并紧密协调,一致实施,以便优化公司运维;明确规定有关网络的规划、实施、运作、更改和监控的安全技术要求,对网络安全状态进行持续监控,保存有关错误、故障和补救措施的记录。

第三十二条网络管理员负责网络的安全管理,网络管理员必须掌握网络管理和网络安全方面的知识。

第三十三条网络管理员必须使用安全工具或技术进行系统间的访问控制,并根据系统的安全等级,相应的在系统的接入点部署防火墙,IDS (入侵检测)等网络安全产品,保证网络安全。

第三十四条除网络安全人员进行网络维护或安全检测外,任何人员不得以任何理由在内部网络利用各类工具或其他手段进行攻击尝试(攻击尝试包括扫描、探嗅网络、架设dhcp 或代理服务器、暴力猜测主机或网络设备的用户名和密码等攻击行为)。

第三十五条核心网络设备应有备份设备,采取热备方式,骨干链路应有备份路由,重要的服务器设备应具备冗余网络链路。

网络管理员在新的网络设备接入网络前,修改设备的默认密码。

第三十六条公司内部网与互联网等其他网络相连必须采取设立硬件防火墙等隔离措施,进行访问控制,限制外网用户访问内网信息,要求防火墙系统日志
必须记录相关访问信息。

相关部门需要通过内部网络访问外网资源时, 需经信息 系统管理部门主管领导审批同意后, 由网络管理员进行配置并记录。

网络管理员 应定期(至少每月一次)监控是否有不合法的用户访问内网资源。

第三十七条 需更改网络配置或进行网络调整前, 信息系统服务支撑部门必 须提交申请并经主管领导批准。

调整网络前后,应对网络配置信息做好备份。

第三十八条 将网络管理权限赋予给网络管理人员,明确网络管理员的管 理范围(包括所管理的设备清单和管理内容),网络管理员职责如下:
(一) 至少每月一次监测网络设备资源(CPU MEM 等)的占用情况;
(二) 至少每月一次对网络设备配置进行检查;
(三) 管理网络设备系统权限,观测系统的安全状况,发现不良入侵, 立即采取措施予以制止;
(四) 管理网络设备软件版本,以及软件和配置修改工作,进行相应操 作时,应做出详细记录,并接受网络管理部门主管定期(至少每月一次)审核;
根据网络系统的运行情况,协助部门领导提出系统的优化、更新
建立并管理网络组织、结构、路由等网络技术档案;
负责对 IP 地址等网络资源进行分配和管理;
负责对网络结构等进行相应优化、调整,以进一步提高网络效率
负责绘制网络拓朴图,并及时更新。

第三十九条 IP 地址资源由信息系统管理部门统一规划和管理,
IP 地址、
主机名等参数应按照公司所规定的标准进行统一编码和分配。

各接入单位应当在 规定的范围内,设置计算机及网络设备 IP 地址。

第四十条 网络的 IP 地址是网络中的重要的资源,严禁盗用他人 IP 地 址、用户名及密码; 不得擅自进入未经许可的信息系统或利用网络设备、 软件技 术更改或者盗用其他单位的网络信息,严禁修改任何网络设备的技术参数。

第四十一条 禁止私自将系统内的计算机和其他单位的网络互联,如确实
需要和其他单位网络互联,应由双方的系统管理人员和网络管理人员相互配合, 设计出切实可行的互联方案 (该方案中必须考虑双方的网络和系统安全) ,取得 相关部五) (六) (七) (八) 及安全可靠
性;
门审批同意后方可实施。

与其它网络进行互联时,必须在边界处设置防火墙,防止非法数据包的入侵,阻止未授权或未检测的数据向外泄露。

第四十二条严格禁止同一台终端在使用公司内部网络的同时采用拨号、无线、LAN等方式连接其他网络,有业务需要,需要取得信息管理部审批同意后方可实施。

第四十三条网络管理员必须定期(每 3 个月)对网络设备进行安全漏洞检测,升级或安装必要的系统补丁,预防网络安全漏洞,并记录操作内容。

第四十四条未经允许,任何单位或个人不得擅自外借、移动、拆除和接入网络设备,不得随意变更网络设备及网络结构,确需变更的,严格履行审批手续后,在确保不影响现有系统运行的情况下,由相关技术人员实施或监督实施。

第四十五条采取加密机或加密软件等控制措施,保护通过公共网络传输的数据的机密性和完整性,敏感数据(特别是与财务相关的数据)通过外部网络传输时,必须经过加密处理。

第四十六条网络系统管理部门必须对网络系统管理员帐号和密码采取备份保护措施,并必须建立在紧急的、无法通过正常授权的情况下,网络管理员帐号的使用流程。

第四十七条网络管理部门根据系统和数据的重要程度,应对网络用户的出口信息进行审计。

第六章操作系统安全管理
第四十八条操作系统管理员由信息系统服务支撑部门领导指定专人担任。

第四十九条操作系统管理员主要责任包括:
(一)对操作系统登录帐号、权限、帐号持有人进行登记分配管理;
(二)制定并实施操作系统的备份和恢复计划;
(三)管理系统资源,根据实际需要提出系统变更、升级计划;
(四)监控系统安全状况,发现不良侵入立即采取措施制止;
(五)每 1 个月检查系统漏洞,根据实际需要提出版本升级计划,需要时按变更流程安装系统补丁,并记录;
(六)检查系统CPU内存、文件系统空间的使用情况等;
(七)检查服务器端口的开放情况,保证系统的安全;
(八)每月分析系统日志和告警信息,根据分析结果提出解决方案。

第五十条在信息系统正式上线前,由操作系统管理员删除操作系统中所有测试帐号,对
操作系统中无关的默认帐号进行删除或锁定。

第五十一条操作系统管理员与应用系统管理员不可兼职, 当操作系统管理员变化时,应及时更换管理员口令。

操作系统管理员必须创建专门的服务支撑帐号进行日常服务支撑。

第五十二条在本地或远程登录主机操作系统进行配置等操作时,操作完成后或临时离开配置终端时,必须退出操作系统。

在操作系统设置上,操作系统管理员将操作系统帐号自动退出时间参数设置为10 分钟以内。

第五十三条操作系统管理员执行重要操作时,应开启操作系统日志,对于一些系统无法自动记录的重要操作,由操作系统管理员将操作内容记录在《操作系统服务支撑日志》上,并由部门领导每月进行抽查复核。

第五十四条操作系统的用户权限必须和用户的岗位需求一致。

至少每 6 个月由用户所在部门领导和信息系统服务支撑部门操作系统管理员对系统登录帐号、权限、帐号持有人进行复核,复核用户的权限范围、性质等内容,并将复核结果记录在《用户权限复核表》中。

第五十五条操作系统管理员根据实际情况对系统采用用户名、密码、访问控制列表等方式,设置操作系统的安全参数,保证系统安全。

第五十六条为了防止一些不合法的用户利用操作系统提供的服务,对操作系统进行非法访问和操作,限制FTP TELNET WEB X-Window等网络服务,关闭系统中无须开放的服务和端口。

对这些端口的使用要进行审批和记录,并采取必要的安全措施对端口进行监控、管理和防护。

第五十七条操作系统管理员在执行影响操作系统安全和性能的操作时,首先提出修改操作的方案,内容包括:修改原因、修改方法、回退方法、修改时间、业务影响程度等,提交部门领导审批,审批通过后,操作系统管理员进行修改并记录,修改后一周内由操作系统管理员更新《系统配置表》。

第五十八条操作系统中的系统配置参数和关键操作的正确设置是系统安全运行的保障,操作系统管理员每月根据《系统配置表》对系统设置进行复核,记录复核情况到《操作系统服务支撑日志》,并提交部门主管审核。

第五十九条操作系统管理员必须定期(至少每 3 个月一次)检测操作系统漏洞,发现问题及时修正。

第六十条操作系统管理员必须使用一定的信息安全工具或启用操作系统的安
全日志等功能,记录系统中的安全事件。

将未经授权而试图访问信息资源等安全事件记录到《操作系统服务支撑日志》,每月交部门领导审阅。

第六十一条操作系统帐号开通、注销以及相关权限的授予应有严格的申请、开通、审核流程。

系统管理员必须为每一个用户创建唯一的用户名,以区别身份和划分职责。

第六十二条操作系统管理部门必须对系统管理员帐号和密码采取备份保护措施,并必须建立在紧急的、无法通过正常授权的情况下,系统管理员帐号的使用流程。

第七章数据安全管理
第六十三条数据库管理员由信息系统服务支撑部门领导根据工作需要指定专人担任。

数据库管理员与应用系统管理员不能为同一个人,不可兼职。

数据库管理员必须创建专门的服务支撑帐号进行日常服务支撑。

第六十四条数据库管理员的职责:
(一)数据库用户注册管理及其相关安全管理;
(二)对数据库系统存储空间进行管理,根据实际需要提出扩容计划。

对数据库系统性能进行分析、监测,优化数据库的性能。

必要时进行数据库碎片整理、重建索引等;
(三)根据应用系统的需求创建数据库表、索引,修改数据库结构等;
(四)制定并实施数据库的备份及恢复计划,根据备份计划进行数据库数据和配置备份,并检查数据库备份是否成功;
(五)至少每 3 个月对数据库版本进行管理,提出版本升级计划,需要时安装数据库系统补丁,并做好记录;
(六)监测有关数据库的告警,检查并分析数据库系统日志,及时提出解决方案,并记录服务支撑日志;
(七)检查数据库对主机系统CPU内存的占用情况;
(八)每月对数据库日志进行分类、归纳,总结当月安全及生产运行
情况,编写数据库服务支撑月报,交部门领导审阅并归档
第六十五条在系统正式使用前,数据库管理员应修改系统默认密码,并对不需要的帐号进行删除或锁定。

数据库管理员为每一个数据库用户根据需要的权限建
立专门的帐号,以区分责任,提高系统的安全性,用户必须使用自己的帐号登录数据库。

第六十六条数据库系统的关键设备应冗余配置;关键部件在达到标称的使用期限时,不管其是否正常工作,必须予以更换。

第六十七条数据库在安装时一般使用默认端口提供服务,为了提高数据库的安全性,防止被恶意攻击,在安装数据库时,应将重要数据库的端口使用情况进行记录。

数据库管理员在对重要数据库端口进行修改或执行影响数据库安全和性能的操作前应提交申请,经主管部门领导审批后方可实施,并及时(至少在一周内)更新记录。

第六十八条数据库系统管理部门必须设置并定期复核(至少每6 个月一次)用户权限的性质和范围。

第六十九条数据库系统管理部门必须对数据库管理员帐号和密码采取备份保护措施,并必须建立在紧急的、无法通过正常授权的情况下,数据库管理员帐号的使用流程。

第七十条数据库管理员拥有数据库的最高权限,数据库管理员执行的重要操作都必须进行记录(自动或手动),部门领导每月对记录进行检查。

第七十一条数据库的用户权限和用户的岗位需求必须保持一致。

对用户权限的管理本着最低范围、最低权限、本人专用、出现问题本人负完全责任的原则进行管理。

第七十二条数据库管理员定期(至少每月一次)检查数据库配置参数,并由数据库管理部门主管人员定期(至少每月一次)审核安全参数等措施的实施和配置,保证系统参数设置正确。

第七十三条数据库管理员每 3 个月对数据库进行安全检查与漏洞扫描,及时安装数据库补丁,并出具安全检测报告。

第七十四条为了防止由于单点硬件存储设备的故障, 导致数据库的损坏,对于要求持续、无故障运行的数据库,在设计时应使用双机、主备式等技术手段,配置冗余部件,提高系统的可靠性。

相关文档
最新文档