密码应用安全体系管理制度之运维体系制度

第一章 信息系统运行密码管理

第一条 信息系统管理员是指与信息系统相关的系统管理员、数据库管理员、业务应用系统管理员、安全员、负责保管密钥副本的管理员等。

第二条对于密钥注入设备,设有专人进行配置和维护,密钥保管员无权限开启和操作硬件密码机。

第三条信息系统管理人员的密码设置应具有一定的复杂性,对记录密码的载体应进行严格管理,确保其物理安全。

第四条在使用密码保障信息系统的安全时,对所用密钥生命周期的全过程(密钥的产生、存储、分配、使用、废除、归档、销毁)应实施严格的安全保密管理。

第五条密钥必须作为绝密数据由专人保管;并且通过机要渠道传递或采用加密通信方式网内分配。

第六条密钥必须定期更换,对已泄漏或怀疑泄漏的密钥必须及时更改。

第七条旧密钥必须安全归档,并在安全管理负责人的严格监督下,由管理责任人定期销毁。

第八条密码服务系统、密码应用系统在投入运行前应组织专业密码测评专业机构对密码建设、使用、运行等情况进行安全性评估。

第九条在运行过程中,应严格执行本细则内容,应每年开展一次密码应用安全性评估及攻防对抗演习,并根据评估结果进行整改。

第二章 应急管理

第一条发生用户密钥丢失的事件,当事人应用立即向管理部门相关人员进行报告,密码管理人员应及时进行处置。

第二条密码管理人员收到密钥丢失消息后应当立即通知用户更换密钥并隔离保护历史密文数据。

第三条当本系统发生密码相关安全事件时,在事发后3小时内向管理部门进行报告;

第四条事件处置完成后2个工作日内,向管理部门汇报安全事件发生情况及处置情况。

第三章 监督检查

第一条管理部门每半年对密码系统以及密码应用系统进行一次全面安全检查。

第二条各部门应当自觉执行本制度,协助查处泄露密码信息的行为。一旦发现泄密行为应当立即报告。

第三条凡违反本制度,故意或过失泄露密码信息的,根据有关规定进行处理,并追究有关部门负责人和当事人责任。

第一条密码服务系统所处的网络中,若属于涉密信息网络必须与非涉密信息网络实现物理隔离,严禁非涉密信息网络以任何形式(包括逻辑隔离)访问涉密信息网络中的密码服务系统。

第二条各部门不得私自改变密码设备网络连接方式。各部门或个人不得在涉密信息网络上连接网络设备(交换机、路由器、调制解调器、网络存储设备等)。

第三条密码服务系统使用人员离岗离职,部门应及时收回计算机、移动存储介质等相关物品,并报人事部登记备案,取消离岗离职人员计算机信息系统访问权限。

第四条 本细则由XXX部门负责制定、解释和修改。自发布之日起执行。

第四章 密码产品管理操作规程

  • 为规范XXX单位(以下简称XXX)信息系统的运行维护管理工作,确保信息系统的安全可靠运行,切实提高生产效率和服务质量,使信息系统更好地服务于生产运营和管理,特制订本管理办法。
  • 本办法规定的运行维护管理活动主要针对管理人员或操作人员执行

的日常管理密码产品操作建立操作规程。

  • 机房环境基础设施管理:监控和巡检、定期维护、设备设施变更、

出入管理、故障应急处置等。

  • 风险管理:风险识别、风险分析、风险评估、配合信息安全自查及

检查、安全隐患的整改落实等内容。

  • 应急与灾备管理:组织体系建设、预案的建立和完善、预案演练、

应急响应与处置、突发事件报告流程、事后总结改进等内容。

  • 网络运维管理:网络巡检与监控、定期维护、网络变更、故障处理

与应急、网络运营商管理等内容。

  • 应用运维管理:各种应用系统的日常巡检、投产上线、版本升级、

数据维护、数据备份等内容。

  • 计算机及存储设备管理、系统平台管理、生产及办公应用管理、网

络安全、防病毒及桌面管理等安全防护措施等内容。

  • XXX办公室应遵照监管部门有关安全等级规范,制定系统

与网络安全管理策略。

  • XXX办公室应严格网络和系统用户口令管理,制定明确的

网络和系统用户口令管理策略和口令的申请、审批、发放、回收、修改管理流程。要定期对网络和科技信息系统用户口令管理的情况进行检查。积极采用先进的技术和产品,增强身份认证,加强口令管理,保护系统安全。

  • XXX办公室应制定严格的管理程序控制应用系统密钥的

产生、传输、启用、保管和销毁。密钥应由机要人员等第三方人员保管,密钥操作过程应保证符合相互隔离、相互约束等控制原则。针对密钥丢失、损坏、失效等情形须建立应急预案,一旦发生密钥事故,应立即上报XXX相关部门和主管领导。

  • XXX办公室应逐步建立访问控制系统、入侵检测系统、

漏洞扫描系统和安全监控跟踪系统等安全防护系统,确保网络和科技信息系统的安全运行。

  • 重要网络和系统应开启系统日志、应用日志和运行维护日志,并

定期对日志进行监控、稽核和跟踪分析。

  • 生产网络必须严格与测试网络、开发网络进行隔离,对生产网络

的访问实施严格的权限控制。

  • 禁止生产系统上安装编译软件和其他与生产运行无关的程序,不

得在生产系统上保留任何形式的源代码。如果因系统运行需要必须在生产系统上安装编译软件或保留源代码的,要履行审批手续并进行备案,同时严格控制其访问和执行。

  • 系统软硬件及应用软件的安装,系统参数和数据库数据等重要信

息的修改或恢复,以及其他系统维护重大操作的实施必须由运行相关岗位人员负责,必要时可由运行相关岗位人员监督执行。

  • XXX办公室运维中心应严格管理和控制由IT供应商提

供的系统程序及其安装程序,防止在系统中保留后门、陷阱等安全隐患。未经批准,任何人不得在生产系统上测试、试用新的硬件和软件。

  • XXX办公室运维中心要定期对执行代码和环境参数进行

检查、比对,防止执行错误的代码。

  • XXX办公室运维中心应严格后台操作流程,有效控制操

作风险。对于批处理作业等后台操作、涉及客户账务和资金风险的技术操作不得采取远程登录方式访问系统,同时应遵循谨慎操作、双人复核的原则,确认无误后方可执行操作命令,必须对处理结果进行检查、审核,并做好操作记录。

  • XXX办公室应加强互联网、外联网接入的管理,实时监

控网络入侵、渗透、攻击等可疑行为;明确专人定期检查、审计监控日志信息。

  • XXX办公室运维中心应加强对IT供应商人员参与网

络和系统维护的监控,IT供应商人员应在运行人员的监督下进行操作,同时采取相关技术手段对操作进行记录和审计。

  • XXX办公室运维中心应加强系统和网络基础设施的运

行维护和建设实施管理:

(一)按照有关技术规范进行系统和网络的建设实施,IP地址和安全策略应符合统一规划。系统硬件、软件和网络设备的安装、配置、调试应制定详细的操作步骤,其中关键设备的安装应有厂商技术人员现场支持;

(二)严格按照实施工艺的要求施工,通信线缆、光缆应捆扎整齐、固定牢靠、标记清晰;

(三)严格进行功能和性能测试,确保达到设计要求并符合应用系统的需要,实施完成后应及时对施工技术文档和配置文件进行整理、归档。

  • 主机设备、网络通信设备以及外围设备在投入正式使用前,应

依据供货厂商提供的项目和相关指标,由相关技术人员进行设备验收测试,出具验收测试报告,经批准后使用。

  • XXX办公室运维中心应制定设备的维护计划,对维护

的项目、步骤、周期、责任人等做出明确规定,并严格按照设备维护计划定期进;行设备的保养和维护,做好设备维护记录。

  • 在日常运维中,XXX办公室运维中心应做好设备的日

常监测、检查、记录,及时掌握设备的运行状况。设备发生故障时应及时维修,必要时,通知供货厂商(代理商)的技术人员到场解决。

  • 信息安全设备的使用须有国家有关部门颁发的销售使用许可证。

信息安全设备送外部维修时,应删除敏感信息。信息安全设备一旦丢失,要立即上报并采取有效防范手段。信息安全设备报废后应经XXX办公室主要负责人批准,并实施破坏性销毁。

  • XXX办公室运维中心应严格控制和详细记录防火墙、

防病毒网关、入侵检测、漏洞扫描、VPN、加密机、认证授权等信息安全设备的操作,严格管理维护和维修过程。

  • XXX所辖范围内的桌面系统、终端及前端系统的技术

支持和维护工作,负责系统软件和应用软件的安装及参数配置。未经授权,任何人不得对其进行变动。

  • 办公桌面系统、终端及前端系统应逐步建立安全管理和病毒防

御体系。接入生产系统的终端,必须满足生产系统的安全要求,禁止在终端上安装未经批准的软件。

  • 禁止生产系统中使用的桌面系统以及前端系统接入互联网。
  • 未经XXX办公室授权,不得擅自卸载防病毒软件等安

全产品以及修改安全产品的配置,不得擅自变更IP地址及其他重要参数。

相关推荐
NineData10 小时前
NineData 迁移评估功能正式上线
数据库·dba
用户9623779544814 小时前
DVWA 靶场实验报告 (High Level)
安全
NineData15 小时前
数据库迁移总踩坑?用 NineData 迁移评估,提前识别所有兼容性风险
数据库·程序员·云计算
赵渝强老师17 小时前
【赵渝强老师】PostgreSQL中表的碎片
数据库·postgresql
数据智能老司机18 小时前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机18 小时前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户9623779544819 小时前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star19 小时前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
全栈老石21 小时前
拆解低代码引擎核心:元数据驱动的"万能表"架构
数据库·低代码
用户962377954481 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全