平台安全运维保障方案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
平台运维保障方案
1.目的
为了保障平台各项业务的正常开展,确保信息系统的正常运行,规范信息系统日常操作及维护阶段安全要求,特制订此方案。
2.系统日常操作及维护管理
2.1.建立双向联动责任人机制
所有涉及到业务平台的资源,包括主机操作系统、应用系统、网络设备和安全设备,指定电信接口人和支撑单位接口人双向联动,由电信公司指定维护接口人专门负责对接支撑单位的技术负责人和维护人员,电信公司的接口人对支撑单位的日常工作进行监督,支撑单位对业务系统的日常操作和维护按照本方案进行记录,做到责任到人,保证各个业务平台的正常运行。
2.2.操作系统日常操作及维护
(1)必须严格管理操作系统账号,定期对操作系统账号和用户权限分配进行检查,系
统维护人员至少每月检查一次,并报信息技术管理员审核,删除长期不用和废弃
的系统账号和测试账号。
(2)必须加强操作系统口令的选择、保管和更换,系统口令做到:
●长度要求:8位字符以上;
●复杂度要求:使用数字、大小写字母及特殊符号混合;
●定期更换要求:每90天至少修改一次。
(3)支撑单位维护人员需定期进行安全漏洞扫描和病毒查杀工作,平均频率应不低于
每月一次,重大安全漏洞发布后,应在3个工作日内进行上述工作。为了防止网
络安全扫描以及病毒查杀对网络性能造成影响,应根据业务的实际情况对扫描时
间做出规定,需安排在非业务繁忙时段。技术负责人应为每个系统指定专门的系
统维护人员,由系统维护人员对所负责的服务器进行检查,至少每天一次,确保
各系统都能正常工作;监控系统的CPU利用率、进程、内存和启动脚本等使用情况。
(4)当支撑单位维护人员监测到以下几种已知的或可疑的信息安全问题、违规行为或
紧急安全事件系统时,应立即报告技术负责人,同时采取控制措施,并进行记录:
a)系统出现异常进程;
b)CPU利用率,内存占用量异常;
c)系统突然不明原因的性能下降;
d)系统不明原因的重新启动;
e)系统崩溃,不能正常启动;
f)系统中出现异常的系统账户;
g)系统账户口令突然失控;
h)系统账户权限发生不明变化;
i)系统出现来源不明的文件;
j)系统中文件出现不明原因的改动;
k)系统时钟出现不明原因的改变;
(5)系统日志中出现非正常时间登录,或有不明IP地址的登录;
(6)系统维护人员对操作系统的任何修改,都需要进行备案,对操作系统的重大修改
和配置(如补丁安装、系统升级等操作)必须向技术负责人提交系统调整方案,由信息技术管理员审核通过后方可实施。操作系统的配置和修改必须在非业务时间进行,重大调整必须提前准备应急预案和回退方案。
(7)保证操作系统日志处于运行状态,系统维护人员应定期对日志进行审计分析,至
少每月审计一次,重点对登录的用户、登录时间、所做的配置和操作做检查,在发现有异常的现象时及时向信息技术管理员报告。
(8)系统维护人员应设置操作系统日志归档保存功能,历史记录保持时间不得低于一
年。
2.3.业务系统安全日常操作及维护
(1)新的应用系统在正式上线运行前应由技术负责人进行安全检查,检查通过方能正
式运行使用。严禁在不检查或检查未通过的情况下将应用部署到正式环境中。检查的内容包括:
a)检查应用系统的软件版本;
b)检查应用系统软件是否存在已知的系统漏洞或者其它安全缺陷;
c)检查应用系统补丁安装是否完整;
d)检查应用系统进程和端口开放情况,并登记《系统进程及端口开放记录表》备
案;
e)应用系统安装所在文件夹是否为只读权限;
f)检查是否开启应用系统日志记录功能,并启用日志定期备份策略。
(2)应用系统上线运行后,应经过一段时间的试运行,在试运行阶段,应严密监控其
运行情况;当发现应用系统运行不稳定或者出现明显可疑情况时,应立即将事件报告IT服务平台,必要时应启动应用系统应急预案。
(3)应用系统经试运行正式上线运行后,技术负责人应指派专门的系统维护人员,由
系统维护人员与开发测试人员进行系统交接。
(4)应用系统软件安装之后,应立即进行备份;在后续使用过程中,在应用系统软件
的变更以及配置的修改前后,也应立即进行备份工作;确保存储的软件和文档都是最新的,并定期验证备份和恢复策略的有效性。
(5)必须严格管理应用系统账号,定期对应用系统账号和用户权限分配进行检查,至
少每月审核一次,删除长期不用和废弃的系统账号和测试账号。
(6)必须加强应用系统口令的选择、保管和更换,系统口令做到:
●长度要求:8位字符以上;
●复杂度要求:使用数字、大小写字母及特殊符号混合;
●定期更换要求:每90天至少修改一次。
(7)系统维护人员应对所负责的应用系统进行检查,至少每天一次,确保各系统都能
正常工作,当发现应用系统运行不稳定或者出现明显可疑情况时,应立即将事件报告IT服务平台,发生重大安全事件时,应立即报告信息管理部信息安全管理员,并记录《系统异常故障表》,必要时应启动应用系统应急预案。
(8)系统维护人员对应用系统的任何修改,都需要进行备案,对应用系统的重大修改
和配置(如补丁安装、系统升级等操作)必须向电信责任部门提交系统调整方案,审核通过后方可实施。应用系统的配置和修改必须在非业务时间进行,重大调整必须提前准备应急预案和回退方案。
(9)保证各应用系统的系统日志处于运行状态,系统维护人员应定期对日志进行审计
分析,至少每月审计一次,重点对登录的用户、登录时间、所做的配置和操作做检查。
(10)系统维护人员应设置应用系统日志归档保存功能,历史记录保持时间不得低于一
年。
2.4.网络及安全设备日常操作及维护
2.4.1.网络及安全设备管理
(1)必须严格管理设备系统账号,定期对设备系统账号和用户权限分配进行检查,至
少每月审核一次,删除长期不用和废弃的用户账号。
(2)必须加强设备系统口令的选择、保管和更换,设备口令做到:
●长度要求:8位字符以上;
●复杂度要求:使用数字、大小写字母及特殊符号混合;
●定期更换要求:每90天至少修改一次。
(3)对网络和安全设备的管理必须经过严格的身份认证和访问权限的授予,认证机制
应综合使用多认证方式,如强密码认证+特定IP地址认证等。
(4)网络和安全设备的用户名和密码必须以加密方式保存在本地和系统配置文件中,
禁止使用明文密码保存方式。
(5)网络和安全设备的配置文件,必须由负责此设备的维护人员加密保存,由信息技
术管理员加密留档保存,维护人员和信息技术管理员必须确保配置文件不被非法获取。
(6)对网络和安全设备的远程维护,建议使用SSH、HTTPS等加密管理方式,禁止使
用Telnet、http等明文管理协议。
(7)限定远程管理的用户数量,每设备管理用户不能超过5个;限定远程管理的终端
IP地址,设置控制口和远程登录口的超时响应时间,让控制口和远程登录口在空闲一定时间后自动断开,超时响应时间最多不能超过3分钟。
(8)对网络和安全设备的管理维护,尽可能避免使用SNMP协议进行管理,如果的确
需要,应使用V3 版本代替V1、V2 版本,并启用MD5 等校验功能;SNMP协