IT之道-艾锑知道

您当前位置: 主页 > IT服务 > 网络服务 >

网络运维 | 网络安全运维介绍


2020-05-21 14:27 作者:艾锑无限 浏览量:
网络运维 保姆级的IT外包,2小时内上门,专业工程师7*24h随叫随到,提供整体的IT解决方案,兼职网管,桌面运维,it外包
 
IT系统能否正常运行直接关系到业务或生产是否能够正常进行。但IT网络运维管理人员经常面临的问题是:网络变慢、设备发生故障、应用系统运行效率很低。IT系统的任何故障如果没有及时得到妥善处理都将会产生很大的影响,甚至会造成巨大的经济损失。IT部门通过采用相关的方法、手段、技术、制度、流程和文档等,对IT运行环境(如软硬件环境、网络环境等)、IT业务系统和IT网络运维人员进行综合管理,构建安全运行网络运维体系。



 

 
1.环境管理要求

1)应指定专门的部门或人员负责机房安全,对机房出入进行管理,定期对机房供配电、空调、温湿度控制、消防等设施进行维护管理。

2)应建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的管理做出规定。

3)应不在重要区域接待来访人员,接待时桌面上没有包含敏感信息的纸档文件、移动介质等。

2.资产管理要求

1)应编制并保存与保护对象相关的资产清单,包括资产责任部门、重要程度和所处位置等内容。

2)应根据资产的重要程度对资产进行标识管理,根据资产的价值选择相应的管理措施。

3)应对信息分类与标识方法做出规定,并对信息的使用、传输和存储等进行规范化管理。

3.介质管理要求

1)应确保介质存放在安全的环境中,对各类介质进行控制和保护,实行存储环境专人管理,并根据存档介质的目录清单定期盘点。

2)应对介质在物理传输过程中的人员选择、打包、交付等情况进行控制,并对介质的归档和查询等进行登记记录。

4.设备维护管理要求

1)应对各种设备(包括备份和冗余设备)、线路等指定专门的部门或人员定期进行维护管理。

2)应建立配套设施、软硬件维护方面的管理制度,对其维护进行有效的管理,包括明确网络运维维护人员的责任、涉外维修和服务的审批、维修过程的监督控制等。

3)应确保信息处理设备必须经过审批才能带离机房或办公地点,含有存储介质的设备带出工作环境时其中重要数据必须加密。

4)含有存储介质的设备在报废或重用前,应进行完全清除或被安全覆盖,确保该设备上的敏感数据和授权软件无法被恢复重用。

5.漏洞和风险管理要求

1)应采取必要的措施识别安全和隐患,对发现的安全和隐患及时进行修补或评估可能的影响后进行修补。

2)应定期开展安全测评,形成安全测评报告,采取措施应对发现的安全问题。

6.网络和系统安全管理要求

1)应划分不同的管理员角色进行网络和系统的运维管理,明确各个角色的责任和权限。

2)应指定专门的部门或人员进行账号管理,对申请账号、建立账号、删除账号等进行控制。

3)应建立网络运维和系统安全管理制度,对安全策略、账号管理、配置管理、日志管理、日常操作、升级与打补丁、口令更新周期等方面做出规定。

4)应制定重要设备的配置和操作手册,依据手册对设备进行安全配置和优化配置等。

5)应详细记录运维操作日志,包括日常巡检工作、运行维护记录、参数的设置和修改等内容。

6)应严格控制变更性运维,经过审批后才可改变连接、安装系统组件或调整配置参数,操作过程中应保留不可更改的审计日志,操作结束后应同步更新配置信息库。

7)应严格控制运维工具的使用,经过审批后才可接入进行操作,操作过程中应保留不可更改的审计日志,操作结束后应删除工具中的敏感数据。

8)应严格控制远程的开通,经过审批后才可开通远程接口或通道,操作过程中应保留不可更改的审计日志,操作结束后立即关闭接口或通道。

9)应保证所有与外部的连接均得到授权和批准,应定期检查违反规定无线上网及其他违反网络安全策略的行为。

7.恶意代码防范管理要求

1)应提高所有用户的防恶意意识,告知对外来或存储设备接入系统前进行恶意检查等。

2)应对恶意防范要求做出规定,包括防恶意软件的授权使用、恶意库升级、恶意的定期查杀等。

3)应定期验证防范恶意代码攻击的技术措施的有效性。

8.配置管理要求

1)应记录和保存基本配置信息,包括网络拓扑结构、各个设备安装的软件组件、软件组件的版本和补丁信息、各个设备或软件组件的配置参数等。

2)应将基本配置信息改变纳入变更范畴,实施对配置信息改变的控制,并及时更新基本配置信息库。

9.密码管理要求

应使用符合国家管理规定的技术和产品。

10.变更管理要求

1)应明确变更需求,变更前根据变更需求制定变更方案,变更方案经过评审、审批后方可实施。

2)应建立变更的申报和审批控制程序,依据程序控制所有的变更,记录变更实施过程。

3)应建立中止变更并从失败变更中恢复的程序,明确过程控制方法和人员职责,必要时对恢复过程进行演练。

11.备份与恢复管理要求

1)应识别需要定期备份的重要业务信息、系统数据及软件系统等。

2)应规定备份信息的备份方式、备份频度、存储介质、保存期等。

3)应根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略、备份程序和恢复程序等。

12.安全事件处置要求

1)应报告所发现的安全弱点和可疑事件。

2)应制定安全事件报告和处置管理制度,明确不同安全事件的报告、处置和响应流程,规定安全事件的现场处理、事件报告和后期恢复的管理职责等。

3)应在安全事件报告和响应处理过程中,分析和鉴定事件产生的原因,收集证据,记录处理过程,总结经验教训。

4)对造成系统中断和造成信息泄漏的重大安全事件应采用不同的处理程序和报告程序。

13.应急预案管理要求

1)应规定统一的应急预案框架,并在此框架下制定不同事件的应急预案,包括启动预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容。

2)应从人力、设备、技术和财务等方面确保应急预案的执行有足够的资源保障。

3)应定期对系统相关的人员进行应急预案培训,并进行应急预案的演练。

4)应定期对原有的应急预案重新评估,修订完善。

14.外包运维管理要求

1)应确保IT外包运维服务商的选择符合国家的有关规定。

2)应与选定的IT外包服务商签订相关的协议,明确约定外包的范围、工作内容。

3)应确保选择的IT外包服务商在技术和管理方面均具有按照要求开展安全工作的能力,并将能力要求在签订的协议中明确。

4)应在与IT外包运维服务商签订的协议中明确所有相关的安全要求。如可能涉及对敏感信息的访问、处理、存储要求,对IT基础设施中断服务的应急保障要求等。

 

以上内容由北京艾锑无限科技发展有限公司整理




相关文章

IT外包服务
二维码 关闭