运维安全管理制度
在我们平凡的日常里,制度的使用频率逐渐增多,制度一经制定颁布,就对某一岗位上的或从事某一项工作的人员有约束作用,是他们行动的准则和依据。以下是小编帮大家整理的运维安全管理制度(精选5篇),仅供参考,欢迎大家阅读。
运维安全管理制度1
为了规范公司信息系统的管理维护,确保系统硬、软件稳定、安全运行,结合公司实际,制定本制度。制度包括信息机房管理、服务器管理、信息系统应用管理、信息系统变更管理、信息系统应用控制。
一、信息机房管理
1、硬件配备及巡检
1.1、各单位信息机房按规定配备防静电地板、UPS、恒温设备、温湿度感应器、消防设备、防鼠设施等相关基础设施。
1.2、各单位机房管理人员应定期(如每月或每季度)对机房硬件设备设施进行巡检,以保证其有效性。
1.3、各单位机房应建立相关的出入登记、设备机历登记、设备巡检、重大故障等记录,并认真填写。
2、出入管理
2.1、严禁非机房工作人员进入机房,特殊情况需经信息中心批准,并认真填写登记表后方可进入。
2.2、进入机房人员应遵守机房管理制度,更换专用工作鞋。
2.3、进入机房人员不得携带任何易燃、易爆、腐蚀性、强电磁、辐射性、流体物质等对设备正常运行构成威胁的物品。
3、安全管理
3.1、操作人员随时监控中心设备运行状况,发现异常情况应立即按照应急预案规程进行操作,并及时上报和详细记录。
3.2、未经批准,不得在机房设备上随意编写、修改、更换各类软件系统及更改设备参数配置;
3.3、软件系统的维护、增删、配置的更改,必须按规定详细记入相关记录,并对各类记录和档案整理存档。
3.4、机房工作人员应恪守保密制度,不得擅自泄露信息资料与数据。
3.5、机房内严禁吸烟、喝水、吃食物、嬉戏和进行剧烈运动,保持机房安静。
3.6、严禁在机房计算机设备上做与工作无关的事情(如聊天、玩游戏),对外来存储设备(如U盘、移动硬盘等),做到先杀病毒后使用。
3.7、机房严禁乱拉接电源,应不定期对机房内设置的消防器材、烟雾报警、恒温设备进行检查,保障机房安全。
4、操作管理
4.1、机房的工作人员不得擅自脱岗,遇特殊情况离开时,需经机房负责人同意方可离开。
4.2、机房工作人员在有公务离开岗位时,必须关闭显示器;离开岗位1小时以上,必须关闭主机及供电电源。
4.3、每周对机房环境进行清洁,以保持机房整洁;每季度进行一次大清扫,对机器设备检查与除尘。
4.4、严格做好各种数据、文件的备份工作。服务器数据库要定期进行双备份,并严格实行异地存放、专人保管。所有重要文档定期整理装订,专人保管,以备后查。
5、运行管理
5.1、机房的各类计算机设备,未经负责人批准,不得随意编写、修改、更换各类软件系统及更改设备参数配置。
5.2、各类软件系统的维护、增删、配置的更改,各类硬件设备的添加、更换必需经负责人书面批准后方可进行;必须按规定进行详细登记和记录,对各类软件、现场资料、档案整理存档。
5.3、为确保数据的安全保密,对各业务单位、业务部门等送交的数据及处理后的数据都必须按有关规定履行交接登记手续。
5.4、部门负责人应定期与不定期对制度的执行情况进行检查,督促各项制度的落实,并作为人员考核之依据。
二、服务器管理
1、服务器管理
1.1、服务器、路由器和交换机以及通信设备是信息网络的关键设备,须放置在机房内,不得自行配置或更换,更不能挪作它用。
1.2、服务器机房要保持清洁、卫生,并由专人负责管理和维护除系统维修和维护时间外,要保障服务器24小时正常运行。
1.2、不得在服务器上使用不安全的软件、U盘和移动存贮设备,使用上述设备前一定要先做好病毒检测。
1.3、不得利用服务器从事工作以外的事情,无工作需要不得擅自拆卸服务器零部件,严禁更换服务器配套设备。
1.4、不得擅自删除、移动、更改服务器数据;不得故意破坏服务器系统;不得擅自修改服务器系统时间。
1.5、定期进行服务器系统扫描,及时关闭可疑的端口与服务,经常查看服务器运行日志,检查服务器磁盘空间(或其它存储设备)的使用情况,及时发现服务器异常运行情况并做好记录。
1.6、管理员对服务器管理员账户与口令应严格保密、定期修改,以保证系统安全,防止对系统的非法入侵。
1.7、对服务器数据实施严格的安全与保密管理,防止系统数据的泄露、丢失及破坏。
1.8、及时处理服务器软硬软件系统运行中出现的各种错误,对所有工作中出现的大小故障均要作详细的登记,包括故障时间,故障现象、处理方法和结果。
1.9、双休日、节假日,要安排专人在机房值班,如发现问题及时解决,并做好记录处理。
2、服务器病毒防范制度
2.1、服务器管理人员应有较强的病毒防范意识,定期进行病毒检测,发现病毒立即处理。
2.2、未经上级管理人员许可,不得在服务器上安装新软件,若确需要安装,安装前应进行病毒例行检测。
2.3、经远程通信传送的程序或数据,必须经过检测确认无病毒后方可使用。
2.4、及时关注IT行业病毒防治情况和提示,根据行业提示调节服务器安全参数,避免服务器被侵袭。
2.5、建立病毒防护体系。在系统执行拷贝、运行等操作前,检测文件是否感染病毒,发现病毒自动清除或由管理员选择处理。
2.6、定期实施静态杀毒,对服务器统一杀毒处理。发现系统遭到严重病毒攻击并形成一定破坏时,应立即向单位负责人报告,同时向信息中心反映情况,并尽快采取有效措施组织抢救,最大限度控制受损面。
3、数据备份与检查
3.1、服务器的数据库必须做好备份,定期(如每周或每月)做好日志文件的备份。服务器内的重要数据做好不同介质存放,确保系统一旦发生故障时能够快速恢复。
3.2、每月定期检查备份数据,如有损坏,及时重新备份。
3.3、备份的数据必须指定专人负责保管,保管地点应有防火、防热、防潮、防盗等设施。
3.4、建立双备份制度,对重要资料除在服务器贮存外,还应拷贝到其他介质上,以防遭病毒破坏而遗失。
三、信息系统应用管理
1、应用管理
1.1、系统投入使用前,依据公司的信息应用系统管理原则,结合该应用系统的功能需求和技术特性,信息中心组织系统使用部门共同制定该系统的应用方案。
1.2、系统出现问题时由资产归属单位自行负责管理、维修和维护;出现自身无法解决的问题时,将异常现象、发生时间和可能的原因作详细记录,并立即提交给信息中心,由专业人员对异常情况进行分析和处理。
运维安全管理制度2
1、总则
第一条 为保障xxxx课题信息系统软硬件设备的良好运行,使参与课题技术人员运维工作制度化、流程化、规范化,特制订本制度。
第二条 运维管理工作总体目标:立足根本促发展,开拓运维新局面。在办公系统运行推广时期,通过网络、桌面、系统等的运维,促进xxxx课题能够稳定可持续性发展。
第三条 运维管理制度的适用范围:本项目运维全体人员。
2、编制方法
本实施细则包括运维服务全生命周期管理方法、管理标准/规范、管理模式、管理支撑工具、管理对象以及基于流程的管理方法。
本实施细则以ITIL/ISO20000为基础,以信息化项目的运维为目标,以管理支撑工具为手段,以流程化、规范化、标准化管理为方法,以全生命周期的PDCA循环为提升途径,体现了对运维服务全过程的体系化管理。
3、运维部工作职责
3.1系统运维和技术支持
(1)根据示范工程实施推进和发展目标,负责系统信息协同管理及协同数据交换策略研究的整体架构、应用系统等技术开发方案制定和组织开发,保障基础研发平台的稳定性和先进性。
(2)负责系统基础研发平台的使用培训和操作使用指南编写,对用户使用过程中出现问题的沟通和解决;
(3)会同项目实施单位,确认系统信息基础研发设备和软件数量、品牌规格、技术参数,确保课题有效推进实施。
(4)系统信息基础研发设备和软件操作规程和应用管理制度的制定,并负责监督执行。
(5)系统信息基础研发中心设备和软件安装、调试和验收,使用培训和维修保养。
(6)系统信息基础研发平台日常运行过程中信息安全和技术问题的协调解决,保障网站24小时安全稳定运行。
(7)负责研发平台系统管理及设备保密口令的设置和保存,保密口令设置后报课题领导小组备案,保密口令设定后任何人不得随意更改,保密口令每季度更新一次。
(8)负责系统信息协同管理及协同数据交换策略研究新程序、新系统和软件改版升级工作。
3.2.平台信息和技术安全
(1)执行国家有关网络信息技术安全的法律法规,与通信管理和网络安全监管部门联络,及时处理基础研发平台信息技术安全方面存在的问题,确保平台安全、稳定、可靠运行。
(2)基础研发平台信息技术安全保密制度和工作流程的制定,落实信息技术安全保密责任制,执行“谁主管、谁负责,谁主办、谁负责”的原则,责任到人。
(3)在服务器和计算机之间设置硬件防火墙,在服务器及工作站上均安装防病毒软件,进行硬件和技术双保护,确保基础研发平台不受病毒和黑客攻击。
(4)负责基础研发平台信息技术安全应急处理预案制定和实施。
(5)建立多机备份基础平台信息服务系统机制,一旦主系统遇到故障或受到攻击导致不能正常运行,可以在最短的时间内替换主系统提供服务。
(6)建立基础平台系统集中式权限管理,按照岗位职责设定工作人员操作权限,针对不同应用系统、终端、操作人员,设置共享数据库信息的访问权限,并设置密码。不同的操作人员设定不同的用户名,且定期更换,严禁操作人员泄漏密码。
4、运维服务管理体系
运维服务管理体系规定了运维工作涉及的各类实体,以及这些实体间的相互关系。相关的实体按照运维服务管理体系进行有机组织,并协调工作,按照服务协议要求提供不同级别的IT运维服务。
4.1运维服务管理对象
运维服务管理对象包括基础设施、应用系统、用户、供应商、以及IT运维部门和人员,具体内容如下:
(1)基础设施包括网络、主机系统、存储/备份系统、终端系统、安全系统、以及机房动力环境等。
(2)应用系统包括OA办公信息系统、门户网站等应用系统等。
(3)用户包括使用如上应用系统的用户。
(4)供应商包括基础设施和应用系统的供应商以及IT运维服务的供应商。
(5)运维部门和人员包括内部参与运维活动的相关部门和人员,以及提供运维服务的企业和相关人员。
4.2 运维系统功能框架
根据建设单位的系统结构和业务开展需要,运维项目组将项目的维护框架分为9个具体组成部分,分别为:服务台、时间管理。工单管理、问题管理、变更管理、配置管理、工程师考核、知识库管理、统计、系统管理等9个子项。而具体运维流程将以此为依据开展工作。
运维安全管理制度3
一、目的
为了规范本单位网络安全管理,按照《GB/T 22239网络安全技术 信息系统安全等级保护基本要求》及其它中华人民共和国有关计算机网络安全的相关标准、法律、法规和安全规定,结合本单位的实际情况,特制定本制度。
二、适用范围
本制度适用于本单位业务相关的计算机网络如办公局域网络,业务网络,互联网络及其它下属机构的网络等的安全管理。
三、职责
为加强本单位网络和系统安全管理,保障网络畅通,成立网络安全工作领导小组,负责网络安全的领导和协调。其下辖信息技术部,内设立网络/系统安全主管和网络/系统管理员。
本制度所指的系统,是指计算机信息系统中所涉及的计算机软件系统。具体是指:本单位主机操作系统和应用系统,以及下属单位通过网络接入的主机操作系统和应用系统。
3.1网络安全领导小组职责:
(1)制订网络建设与发展的总体规划。
(2)制订并监督执行网络运行的有关制度。
(3)制订网络的运行安全与网络安全计划。
(4)定期检查各级网络系统的管理状况。
(5)处理网络运行管理当中的普遍性、重大性问题。
(6)制订网络管理人员教育与培训的计划。
3.2信息技术部工作职责:
3.2.1负责全网的网络安全相关的具体事务;全面负责本单位系统安全管理工作。综合协调相关部门完成系统安全规划、建设、维护、保障工作。
3.2.2落实国家及市政府有关系统安全法规、方针、政策、标准和规范,联系上级主管部门并落实系统安全管理相关工作。
3.2.3组织制定安全管理规章制度和标准规范。
3.2.4指导、协调和检查各部门系统安全工作,组织落实系统筹级保护制度,统筹开展系统风险评估和安全检查工作。
3.2.5负责系统一般事故的调查和处理,协助系统重大事故的调查和处理。
3.2.6在应急体系框架内,负责系统应急管理相关工作。
3.2.7开展涉密计算机网络的系统立项、设计和建设,做好系统安全与保密检查。
3.2.8负责规范系统安全产品的测评和选型工作。
3.2.1信息技术部主管的职责:
(1)制定网络建设及网络发展规划,确定网络安全策略。
(2)管理施网络建设及网络调整任务。
(3)定期对网络运行情况及相关记录进行审查。
(4)考核网络管理员,做好网络建设和网络更新的组织工作和技术支持,制定和修订网络管理规章制度并监督执行。
3.2.2网络/系统管理员的职责:
(1)协助网络主管制定网络建设及网络发展规划,确定网络安全策略。
(2)协助网络主管实施网络建设及网络调整。
(3)负责公用网络实体,如交换机、集线器、防火墙、网关、配线架、网线、接插件等的维护和管理。
(4)负责网络设备及相关软件的安装、维护、调整及更新。
(5)负责网络账号管理、设备帐号管理、网络资源分配、数据安全。
(6)监视网络运行,调整网络参数,调度网络资源,保持网络安全、稳定、畅通。
(7)负责系统备份和网络数据备份。
(8)保管网络拓扑图、网络接线表、设备规格及配置单、网络管理记录、网络运行记录、网络检修记录等网络资料。
(9)每年对本单位网络的效能评价,提出网络结构、网络技术和网络管理的改进措施。
3.3其它各部门职责:
(1)负责各自部门使用的计算机网络设备的安全管理。
(2)负责各自部门数据的安全备份。
(3)负责及时通知信息技术部有关各自部门使用的计算机病毒、网络异常等情况及其它安全隐患情况。
四、管理要求
4.1在本单位网络安全领导小组的统一领导下,由信息技术部负责网络安全的具体管理,其下设网络管理角色,明确各个角色的权限、责任和风险。达到如下管理要求:
(1)定期查看网络运行情况,及时发现设备性能、网络带宽、路由等存在的问题。
(2)定期对运行日志和审计数据进行分析,生成相应的审计报表,及时发现网络攻击,非法接入、病毒爆发等异常行为,重要系统应每天生成审计报表,每个月生成全网审计报表。
(3)定期对防火墙、防病毒网关、入侵防范系统、交换机等设备进行更新,以适应不断变化的网络情况。
(4)对各种网络设备及相关软件系统安全策略、安全配置、日志管理、漏洞扫描、自身防护、口令管理等方面做出规定。对重要日常维护工作建立操作规程等。
(5)定期对网络设备的配置文件、安全策略、重要数据等进行备份。
五、系统安全工作过程
5.1对系统管理员角色进行划分:
5.1.1指定专门的部门或人员对相应的系统进行管理;
5.1.2划分系统管理员的角色,落实系统(主机)管理员、应用管理员和数据库管理员角色。
5.1.3根据明确的各个系统管理角色分配对应的管理权限实现管理用户的权限分离,并仅授予管理用户所需的最小权限。
5.1.4根据系统管理角色,明确各个角色的责任和风险。
5.2定期对系统日志和审计数据进行分析:
5.2.1开启系统的日志和审计功能,日志和审计范围应包含服务器和重要客户端上的每个操作系通用户和数据库用户。
5.2.2审计内容应包括系统重要用户行为、系统资源异常和重要系统命令的使用等系统内重要的安全相关事件。
5.2.3重要的服务器生成审计记录和报表,审计记录包含事件的日期、时间、类型标识和结果等。
5.2.4定期对系统日志和审计记录进行备份。
5.2.5发现日志和审计中的异常情况和行为立即向信息主管人员报告。
5.3系统安全配置和安全运行
5.3.1重要系统的用户管理由主管部门审批,并制定用户口令复杂度、更新周期等制度。
5.3.2采用安全的系统远程管理方式,防止鉴别信息在网络传输过程中被窃听。
5.3.3启用系统入侵防范功能或应用入侵防范功能软硬件,对重要服务器的入侵行为进行检测和报警,对入侵事件进行记录。
5.3.4及时对系统进行必要的升级,关闭系统中危险和无用的服务。
5.3.5操作系统安装防恶意代码软件,并及时更新;安装了网络防恶意代码软件的,则制定统一的恶意代码防范策略。
5.3.6通过一定的手段限制非授权终端用户登录重要的服务器,对重要服务器的资源使用情况进行监控,并形成监控机制。
六、网络安全管理工作过程
6.1网络内各种网络设备、安全设备及网络安全相关系统由网络管理员统一管理,其他任何人不得擅自操作网络设备,修改网络设置,网络管理员对于网络系统的设置、修改做好登记、备案工作。重大更改必须向主管领导汇报,征得同意后方可进行。
6.2网络管理员绘制与网络运行情况一致的网络拓扑图,并根据网络变化情况对拓扑图进行及时更新。
6.3采取监控技术措施,每天定时对网络设备性能、路由、网络流量情况进行监控,记录,保证能及时发现网络中存在或是即将发生的问题,根据情况及时对网络进行调整,保障网络稳定通畅。
6.4根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,对网络划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段,避免将重要网段部署在网络边界处,重要网段与其他网段之间采取可靠的技术隔离手段。
6.5通过技术手段,对接入网络和接入互联网进行管理,能及时发现和阻止非授权的用户接入本单位网络和接入互联网。
6.6对网络系统中的各种日志进行管理,日志能详细记录下事件的日期、时间、事件等信息,保证日志信息不会被删除、修改或覆盖。每天对日志进行审查,分析,及时发现网络中的异常情况,并生成分析报表。
6.7网络内所有网络设备、安全设备及网络安全相关系统应当根据管理需求设立正确的角色分配,各种角色权限分离,建立相应帐号,每个帐号仅由一个管理员使用,并加口令予以保护,任何非系统管理员严禁使用、猜测各类管理员口令。
6.8定制口令管理策略,口令长度至少在8位以上,由字母、数字、其它符号构成,且定期更换,并作好相应的口令更换记录。
6.9对网络内所有网络设备、安全设备及网络安全相关系统的远程管理用户限制IP地址,并采用加密传输的方式进行远程管理,并采用技术措施防止口令探测。
6.10在网络边界部署访问控制设备,根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级,应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制。
6.11采取技术措施,使网络中的连接会话处于非活跃一定时间或会话结束后终止网络连接。
6.12采取技术措施,限制网络最大流量数及网络连接数。
6.13采取技术措施,使重要网段能防止地址欺骗。
6.14如有拨号用户,应限制具有拨号访问权限的用户数量。
6.15采取技术措施,网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等,当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。
6.16采取技术措施,在网络边界处对恶意代码进行检测和清除。
6.17采取技术措施,防止IP地址欺骗。
6.18每天制作设备配置、安全策略等重要数据的备份并异地存放,系统一旦故障时能够快速恢复。备份数据不得更改。
6.19每天定时对防火墙、防毒墙、入侵检测、交换机等设备的软硬件及相关规则库进行更新,并进行记录。
6.20根据网络使用情况,根据不同的网络安全事件的紧急预案,并定期对安全预案进行预演。
运维安全管理制度4
总则
为切实加强海淀区电子政务内网机房(以下简称内网机房)的运维管理,确保电子政务内网安全、稳定、高效运行,根据有关规定,结合内网机房实际情况,制定本管理制度。
本制度所称电子政务内网,是与政务外网物理隔离的按涉密网络管理的政务内网平台,主要满足区内各政务单位内部办公、管理、协调的需要,提供公文传输、信息管理、决策支持等业务应用服务,是区电子政务的重要基础设施。
电子政务内网机房日常管理制度
一、 严格机房工作人员的身份管理,参与内网机房运维的人员必须经过甄选。
二、 机房工作人员上岗前必须经过培训和考核。培训内容分为业务培训、技术培训和安全保密培训,经考核通过后方可上岗。
三、 机房工作人员离职应严格遵守人员变更管理流程,非紧急情况下应提前一个月以书面形式提交人员变更申请,经审核同意后办理相关手续。
四、 机房工作人员应严格遵守考勤要求,不迟到、不早退、不脱岗、不离岗,有事提前请假。
五、 机房工作人员工作期间应着装整洁,佩戴工作证件。对服务电话应及时接听,礼貌结束。
六、 内网机房内严禁喧哗,严禁机房工作人员在工作时间做与工作无关的事宜。
七、 机房工作人员每天进行机房巡检工作,认真查看机房环境状况、设备运行状况、系统运行状况,并准确、完整地填写机房巡检记录表。
八、 机房设备应摆放整齐,保持清洁。工作台上只允许摆放办公电脑及必要的办公设备,禁止摆放其他与工作无关物品。
九、 机房环境保持整洁,做到防尘、防水、防火、防静电。
十、 进入机房必须换专用拖鞋或使用防静电鞋套。
十一、 值班期间禁止携带任何与工作无关的物品进入机房,严禁吸烟、吃喝、聊天、会客。
十二、 定期组织清扫机房内部环境卫生。每年对机房设备使用环境进行评估检查,发现不达标现象,应及时采取措施改善。
十三、 机房工作人员进行设备配置时要严格遵守操作规范和流程。
十四、 机房工作人员负责内网机房设备的日常维护,做好维护记录和存档工作。
十五、 机房网络及主机系统的文档,由机房工作人员负责装订保存,不得向无关人员透露文档内容。
十六、 随网络和主机设备附带的说明书、各种文字资料必须登记,由机房工作人员妥善保存,重要资料只限于在机房内查询。
十七、网络及主机系统配置参数变更时,必须及时修改、变更文档,保持网络系统配置文档与实际参数对应一致,同时将原配置归档。 十八、 外来人员进入内网机房,需遵守机房管理规定,一律填写《机房出入登记表》,未授权的人员严禁进入内网机房。
十九、 外来人员进入内网机房后要听从机房工作人员的安排,未经许可严禁操作内网机房设备。
二十、 外来人员得到授权后方可对有关设备进行操作,操作过程应由机房工作人员全程陪同监督,操作后要填写操作记录。
电子政务内网机房值班管理制度
一、 内网机房实行7×24小时值守,值班人员必须保证值班电话和手机24小时畅通。
二、 严格执行机房值班交接班制度,接班人员应提前10分钟到岗,与交班人员按要求完成交接班工作,并在交接班记录表上签字。
三、 交班人员如例行工作未完成,接班人员有权要求交班人员完成应做工作。确因特殊情况未完成工作需说明原因,详细描述其未完成工作的具体事项,由接班人员继续完成。
四、 值班期间不得擅自离岗,因特殊情况确需离岗必须履行请示程序,并在备班人员到岗完成交接班工作后方可离开。
五、 值班人员应认真履行岗位职责,实时监测内网网络运行状态,发现异常情况,迅速予以处理,并及时上报。不能现场解决的.,应及时通知技术支持人员协助处理。
电子政务内网机房消防安全管理制度
一、 不得在机房内堆放无关物品,严禁易燃、易爆等危险物品进入机房。
二、 严禁在机房及其附近吸烟、焚烧任何物品,机房内不得动用明火。
三、 定期检查机房内配备的灭火器状态,及时更换到期灭火器。
四、 严禁任何人随意更改消防系统配置参数、设备位置。确需更改的,必须履行请示程序,确保消防设备正常运行。
五、 每日应对气体消防系统进行巡检,认真检查系统的工作状态;定期安排专业人员检验和测试气体消防系统,确保系统的正常使用。
六、 定期对机房供电线路及照明器具进行检查,防止因线路老化短路造成火灾。
七、 机房工作人员应熟悉机房消防设施操作规则,了解消防设备操作原理、掌握消防应急处理步骤和灭火器的正确使用方法。
运维安全管理制度5
为完成运维任务必须建立相应的技术支持管理制度,使维护工作做到有章可循,有据可查。同时对制定的各个制度的执行情况进行质量考核,对运维团队的工作绩效进行评估,促进制度的更好落实,确保高质量地完成各项维护支持任务。
1、1 机房运维管理制度
1.1.1 数据中心环境安全管理
数据中心进出安全管理的重点在于对不同的访问区域制定不同的安全管控和出入原则。将数据中心划分3类不同类别的管控区域和安全区域。公共区域、办公区域、机房区域。
(1)公共区域:这些区域通常用于数据中心生活与展示的配套区域。该区域经授权并在遵守相关制度的前提下来访者可自由进出。
(2)办公区域:数据中心日常工作区域。这类区域的进入通常为数据中心内部员工及运维人员。需经授权访问。
(3)机房区域:机房区域是数据中心的核心区域。该区域应有严格的进出管控,外来人员进出需提前提出申请,来访者进出机房区域需经授权,进出需登记。
除了数据中心人员进出管理外,还应考虑设备和物品进出的流程。设备和物品的进出也应得到正式的审批,特别是对于机房区域的设备应重点管控。应通过机房人员/设备登记表详细记录。设备出门需开具出门凭据等。
1.1.2 机房安全管理制度
(1) 机房应防尘、防静电,保持清洁、整齐,设备无尘、排列正规、工具就位、资料齐全。
(2) 机房门内外、通道、设备前后和窗口附近,均不得堆放物品和杂物,做到无垃圾、无污水,以免妨碍通行和工作。
(3) 严格遵照《消防管理制度》规定,机房内严禁烟火,严禁存放和使用易燃易爆物品,严禁使用大功率电器、严禁从事危险性高的工作。如需施工,必须取得领导、消防、安保等相关部门的许可方可施工。
(4) 外来人员进入机房应严格遵照机房进出管理制度规定,填写人员进出机房登记表,在相关部门及领导核准后,在值班人员陪同下进出,机房进出应换穿拖鞋或鞋套。
(5) 进入机房人员服装必须整洁,保持机房设备和环境清洁。外来人员不得随意进行拍照,严禁将水及食物带入机房。
(6) 进入机房人员只能在授权区域与其工作内容相关的设备上工作,不得随意进入和触动未经授权以外的区域及设备。
(7) 任何设备出入机房,经办人必须填写设备出入机房登记表,经相关部门及领导批准后方可进入或搬出。
1.1.3 服务人员安全及保密管理制度
1、维护工程师必须熟悉并严格执行安全保密准则。
2、外部人员因公需进入机房,应经上级批准并指定专人带领方可入内。
3、有关通信设备、网络组织电路开放等资料不得任意抄录、复制,防止失密。需要监听电路时,应按保密规则进行。
4、机房内消防器材应定期检查,每个维护人员应熟悉一般消防和安全操作方法。
5、机房内严禁吸烟和存放、使用易燃、易爆物品。
6、搞好安全保密教育,建立定期检查制度,加强节假日的安全保密工作。
7、未经有关领导批准,非机房管理人员严禁入机房。
8、机房内严禁烟火,不准存放易燃易爆物品。
9、注重电气安全,严禁违章使用电器设备,不准超负荷使用电器。
10、按规定配备消防器材,并定期更新。 定期检查接地设施、配电设备、避雷装置,防止雷击、触电事故发生。
11、 发现事故苗头,应尽快采取有效措施,并及时报告领导。 进行维修时,严格按照程序进行,杜绝人为事故发生。 严禁违规接入大功率无线发射设备。
1.1.4网络安全管理制度
1、 运行维护部门必须制定相应的体系确保网络安全,维护人员必须确立网络安全第一的意识。
2、 在网络建设期必须考虑工程和现网的关系,加强施工安全管理和网络割接准备工作,确保现网的安全,严禁人为事故发生。
3、网络运行维护期应确保维护工作、设备运行、系统数据的安全。
4、 客户数据的制作以及对设备的指令操作要严格按照客户数据制作规范和设备技术手册的要求根据工单执行;对设备的所有操作要有详细记录,操作时要一人操作一人核对,准确无误方可执行,操作人员要在工单上签字确认。
5、网络运行维护期的安全可以通过三种控制方法保证,操作控制包括对操作流程、客户分级、权限分级、操作记录、远程管理、密码管理、防火墙技术、数据备份的安全保证;运行控制包括对告警处理、测试、性能分析、应急预案的安全保证;操作设备控制包括防病毒、杀毒软件、非生产应用软件的安全控制。
6、 未经许可,严禁设备厂商通过远程控制技术对设备进行修改维护,运行维护部门应有可靠的防范措施。
7、 为保证远程技术支持的可靠性,需定期对远程维护设备、端口进行检查,在确保安全保密的同时确保其可用性。
8、 磁盘、磁带等必须进行检查确认无病毒后,方可使用。
9、 为保证网络安全,远程维护设备在一般情况下要处于关闭状态,只有在需要的时候才开通使用。
1.1.5 数据中心值班制度
(1) 值班人员应严守岗位,按照规定时间上下班,无法按时到岗应提前向上级领导汇报,由上级领导负责调换班。
(2) 值班时间要尽职尽责,禁止从事与值班无关的事情。
(3) 参照《机房日常监控及巡检内容》按时巡检机房环境设施,密切注意电源、温度、湿度等机房环境情况;随时监控IT系统、网络工作状态,详细记录异常情况。
(4) 发生任何异常情况时,应严格执行故障应急处理流程及时处理,并向上级领导及相关部门及时报告。做好一线技术支持工作。
(5) 对业务部门提出的服务请求,要快速、准确、耐心地做出解答。并做好事件的记录、跟踪及回馈的服务台支持工作。
(6) 随时监督机房环境卫生和无关的物品带入,妥善管理设备工具。
(7) 遵照机房安全管理制度规定,制止任何违规进入机房人员及其他不当行为。
(8) 监督维保厂家对机器设备进行定期巡检和维护,对巡检单据签字确认,留档备案。
(9) 遵照《人员/设备进出机房登记表》做好值班期间的人员、设备进出记录。
1.2网络安全管理制度
1.2.1 防火墙安全管理职责说明
1、 防火墙的逻辑管理,涉及用户、防火墙管理员、IT经理三个角色。
2、 用户包括公司业务部门工作人员、公司业务合作伙伴、公司外部系统服务商以及来访客户。
3、 防火墙管理员负责受理解决用户提出的防火墙相关需求,评估防火墙的配置措施和变更风险,并将分析结果报告给IT经理。
4、 IT经理负责审批防火墙相关的配置变更措施,确认防火墙管理员对此配置变更的评估结果符合公司安全策略和规范要求。
1.2.2 申请防火墙权限流程及创建策略
公司业务部门工作人员因工作需要申请开通防火墙端口通信权限时,需要填写“网络服务访问申请/变更表”。经用户所在业务部门经理审批通过后,由防火墙管理员受理需求。防火墙管理员按照最小授权原则来评估此权限是否与业务处理需求相符,写出配置措施和风险分析,并将分析结果提交IT经理审批。经IT经理审批通过后,防火墙管理员为员工在防火墙上实施配置变更创建相应权限策略。
如果用户需要临时在防火墙上开通端口访问权限,则应在“网络服务访问申请/变更表”备注中注明使用时限。其它步骤按照创建防火墙权限策略流程执行。超过使用时限后,由防火墙管理员通知用户并得到用户确认后,撤销此权限策略。防火墙管理员应明确告知用户应对由其所具有的防火墙端口权限对生产系统产生的影响负责。用户应保证开通的端口权限只用于生产业务数据传输,不可供生产业务以外的应用服务使用。
公司业务合作伙伴与公司进行通信需要在防火墙上开通访问权限时,应有公司相应业务部门工作人员来提出开通防火墙端口权限请求,并填写“网络服务访问申请表”。其余审批步骤与创建公司内部员工权限策略相同。
如因公司系统服务商与公司进行通信,需要在防火墙上开通端口权限时,应由防火墙管理员自行填写“网络服务访问申请/变更表”,经IT经理审批通过后方可创建相应权限策略。在系统服务商服务结束后,必须及时撤销防火墙相应策略。
防火墙管理员应根据最小授权原则,为来访客户IP地址统一在防火墙上配置相应权限策略,并禁止来访客户IP地址访问公司内部网络。
1.2.3 变更防火墙权限流程及变更策略
由于业务或技术变动需要变更公司与外部站点之间的通信方式时,涉及到防火墙相关权限策略的变动,应该由业务部门员工向防火墙管理员提交“网络服务访问申请/变更表”。经业务部门经理审批通过后防火墙管理员受理需求,分析变更实施过程和相关风险,提交IT经理审批。经IT经理审批通过后,防火墙管理员在防火墙上实施配置变更,撤销原有权限策略并创建新权限策略。
【运维安全管理制度】相关文章:
安全运维管理制度(精选8篇)05-13
运维述职报告运维述职报告10-17
设备运维部门安全管理制度(精选16篇)03-22
IT运维方案07-17
运维管理制度(精选15篇)05-30
运维管理制度(通用10篇)08-17
IT运维简历模板08-23
运维实习报告08-12
运维管理总结03-08
运维实习报告04-20