范文资料网>规章制度>管理制度>《idc机房信息安全管理制度

idc机房信息安全管理制度

时间:2022-04-02 20:30:12 管理制度 我要投稿
  • 相关推荐

idc机房信息安全管理制度范文

  为保证机房信息的安全,确保机房的正常运作,应制定规范的idc机房信息安全管理制度。下面小编为大家整理了有关idc机房信息安全管理制度的范文,希望对大家有帮助。

idc机房信息安全管理制度范文

  idc机房信息安全管理制度篇1

  计算机数据中心机房是保证医院信息系统正常运行的重要场所。为保证机房设备与信息的安全,保障机房有良好的运行环境和工作秩序,特制定本制度。

  1、保证中心机房环境安全:

  每天查看中心机房的温度和湿度,并记录;每天聋看UPS日志并记录,不得在中心机房附近添置强震动、强噪声、强磁场的设备,定期检查计算机设备使用电源安全接地情况。

  2、实行中心机房准入管理:

  中心机房配备门禁止系统,计算机中心工作人员进入需持个人的`专用卡刷卡进入。外来人员需得到计算机中心负责人同意,并在相关计算机中心工作人员陪同下方可进入.并作记录。

  3、中心服务器操作系统安全管理:

  系统管理员单独管理系统用户密码,并定期更换密码;离开服务器时技术锁定机器。第三方需要登陆服务器时,需在计算机中心工作人员全程陪同下进行操作,工作完毕后更换密码。系统管理员每天查看系统日志,检查关键目录是否有异常。操作系统版本升级应得到计算机中心负责人同意,并做好记录。更改系统配置后应及时进行备份,并做好相关文档存档。

  4、中心数据库系统安全管理:

  数据库管理员每天查看数据库的备份,并及时汇报异常。数据库系统参数调整、版本升级应得到计算机中心负责人同意.并做好记录。

  5、中心交换机安全管理:

  网络管理员每天查看中心交换机使用情况.并做好记录。确保备用交换机状态正常,备用链路完整。

  idc机房信息安全管理制度篇2

  计算机数据中心机房是保证医院信息系统正常运行的重要场所。为保证机房设备与信息的`安全,保障机房有良好的运行环境和工作秩序,特制定本制度。

  1、保证中心机房环境安全: 每天查看中心机房的温度和湿度,并记录;每天聋看UPS日志并记录,不得在中心机房附近添置强震动、强噪声、强磁场的设备,定期检查计算机设备使用电源安全接地情况。

  2、实行中心机房准入管理: 中心机房配备门禁止系统,计算机中心工作人员进入需持个人的专用卡刷卡进入。外来人员需得到计算机中心负责人同意,并在相关计算机中心工作人员陪同下方可进入.并作记录。

  3、中心服务器操作系统安全管理: 系统管理员单独管理系统用户密码,并定期更换密码;离开服务器时技术锁定机器。第三方需要登陆服务器时,需在计算机中心工作人员全程陪同下进行操作,工作完毕后更换密码。系统管理员每天查看系统日志,检查关键目录是否有异常。操作系统版本升级应得到计算机中心负责人同意,并做好记录。更改系统配置后应及时进行备份,并做好相关文档存档。

  4、中心数据库系统安全管理: 数据库管理员每天查看数据库的备份,并及时汇报异常。数据库系统参数调整、版本升级应得到计算机中心负责人同意.并做好记录。

  5、中心交换机安全管理:

  网络管理员每天查看中心交换机使用情况.并做好记录。确保备用交换机状态正常,备用链路完整。

  idc机房信息安全管理制度篇3

  一、 信息资产安全

  1. 资产管理员负责识别管理的信息资产。

  2. 资产管理员负责核实和维护本部门系统信息资产的信息。

  3. 资产属性发生变更,资产管理员要及时更新信息资产记录。变更包括地理位置变动、信息资产配置信息、补丁信息等变动。

  4. 资产管理权限发生变更,资产管理员要及时通知本公司安全管理员,将资产状况及时更新到公司安全管理系统中。管理权限变更包括资产所属系统发生变更和信息资产所属部门发生变更。

  5. 资产设备由设备所属的系统管理人员负责安全防护。

  6. 部门信息安全工作组定期巡检本部门所属系统信息资产的安全状况。

  7. 在系统建设设备选型时应符合集团公司入网规范,确保产品的可靠性。

  二、 网络安全管理

  1. 各系统网络设备当前运行配置文件应和备份配置文件保持一致。

  2. 网络设备登录提示标识应适当屏蔽内部网络信息内容,并应有相关合法性警告信息。

  3. 通过设备日志或外部认证设备维护对设备的登录状况,内容应当包括访问登录时间,人员,成功登录和失败登录时间和次数等信息。

  4. 严格控制对网络设备的管理授权。按照最小权限原则对用户进行授权。

  5. 各系统网络设备的密码应严格按照《账号、口令及权限管理办法》执行。

  6. 严禁管理员透漏设备口令、SNMP字符串、设备配置文件等信息给未授权人员。

  7. 所有网络必须具有关于拓扑结构、所用设备、链路使用情况等关于网络情况的详细说明文档,并保持文档内容和现有网络、设备连接和链路信息保持一致。

  8. 对重要区域实行冷备份与热备份相结合的方式,避免双重失效造成的影响。

  9. 重要系统在网络上传输机密性要求高的信息时,必须启用可靠的加密算法保证传输安全。

  10. 由统一的IP地址管理机构、人员负责对IP地址进行规划、登记、维护和分配。确保部门有足够的地址容量并有一定的冗余供扩展使用,并及时关闭和回收被废止的地址。

  11. 未经公司信息安全组织批准,测试网络与公司内部网络不能直接连接。

  12. 未经公司信息安全组织批准,严禁员工私自设立拨号接入服务。

  13. 未经公司信息安全组织批准,严禁员工通过拔号方式对外部网络进行访问。

  14. 所有的远程访问必须具备身份鉴别和访问授权控制,至少应采用用户名/口令方式,通过Internet的远程接入访问必须通过VPN的`连接,并启用VPN的加密与验证功能。

  15. 不同安全区域之间应采用防火墙,路由器访问控制列表等方式对边界进行保护。只开放必要的服务和端口,减少暴露在网络外部的风险。

  16. 根据业务变化及时检验更新现有的防火墙配置策略,满足新的安全需求。

  17. 采取逻辑或物理隔离方法对网络采取必要的隔离措施,以维护不同网络间信息的机密性,解决网络信息分区传输的安全问题。

  18. 网络中各设备应开启日志记录功能,对网络使用情况进行记录。

  三、 账号、口令及权限管理

  (一) 帐号管理

  1. 系统管理员应当对系统帐号使用情况进行统一管理,并对每个帐号的使用者信息、帐号权限、使用期限进行记录。

  2. 应避免使用系统默认账号,系统管理员应当为每一个系统用户设置一个帐号, 避免系统内部存在共享帐号。

  3. 各系统管理员应当对系统中存在的账号进行定期检查,确保系统中不存在无用或匿名账号。

  4. 部门信息安全组定期检查各系统帐号管理情况,内容应包含如下几个方面:

  员工离职或帐号已经过期,相应的帐号在系统中仍然存在上;

  用户是否被授予了与其工作职责不相符的系统访问权限;

  帐号使用情况是否和系统管理员备案的用户账号权限情况一致;

  是否存在非法账号或者长期未使用账号;

  是否存在弱口令账号。

  5. 各系统应具有系统安全日志功能,能够记录系统帐号的登录和访问时间、操作内容、IP地址等信息。

  6. 系统在创建账号、变更账号以及撤销账号的过程中,应到得到部门经理的审批后才可实施。

  (二) 口令管理

  1. 系统密码、口令的设置至少应该符合以下要求:

  长度大于8位;

  大小写字母、数字,以及特殊字符混合使用,例如:TmB1w2R!;

  不是任何语言的单词;

  不能使用缺省设置的密码。

  2. 密码至少应该保证每季度更换一次,包括:UNIX/Linux系统root用户的密码、网络设备的enable密码、Windows系统Administrator用户的密码,以及应用系统的管理用户密码。

  3. 密码不能以明文的方式通过电子邮件或者其它网络传输方式进行传输。

  4. 公司员工不能将密码告诉别人,如果系统的密码泄漏了,必须立即更改。

  5. 系统管理员不能共享超级用户帐号,应采用组策略控制超级用户的访问。

  6. 业务管理人员不能共享业务管理帐号,应当为每一位业务管理人员分配单独的帐号。

  7. 所有系统集成商在施工期间设立的缺省密码在系统投入使用之前都要删除。

  8. 密码要以加密形式保存,加密算法强度要高,加密算法要不可逆。

  9. 密码在输入系统时,不能在显示屏上明文显示出来。

  10. 系统应该强制指定密码的策略,包括密码的最短有效期、最长有效期、最短长度、复杂性等。

  11. 除了系统管理员外,普通用户不能改变其它用户的口令。

  (三) 权限管理

  1. 各系统应根据“最小授权”的原则设定账户访问权限,控制用户仅能够访问到工作需要的信息。

  2. 从账号管理的角度,应进行基于角色的访问控制权限的设定,即对系统的访问控制权限是以角色或组为单位进行授予。

  3. 细分角色根据系统的特性和功能长期存在,基本不随人员和管理岗位的变更而变更。

  4. 一个用户根据实际情况可以分配多个角色。

  5. 各系统应该设置审计用户的权限,审计用户应当具备比较完整的读权限,审计用户应当能够读取系统关键文件,检查系统设置、系统日志等信息。

  五、 配置变更管理

  1. 各系统管理员应对本系统的设备、系统等IT资产的配置进行记录,并保存配置记录信息。

  2. 各系统在发生变更操作时,应根据《XX地方信息安全管理流程-安全配置变更管理流程》进行审批、测试。

  3. 各系统执行变更操作前,要对变更操作进行测试;确定无不利影响后,提交系统测试结果、系统配置变更实施方案和回退方案,由本部门三级经理和公司相关主管部门提出配置变更申请。

  4. 申请审批通过后,才可以进行配置变更操作;进行配置变更操作前,需要对变更设备进行配置备份。

  5. 各系统管理员应对变更操作的具体步骤进行记录并保存。

  6. 各系统管理员进行配置变更操作后,应将变更后的配置信息进行记录。

  7. 各系统发生配置变更后,应在公司信息安全办公室进行备案。

  六、 生产终端管理

  1. 生产终端使用的软件必须是正版软件,禁止安装与生产工作无关的软件,如游戏、视频等。

  2. 生产终端必须安装防病毒系统,系统管理员应定期检查并保持病毒码为最新病毒码。

  3. 生产终端必须及时安装安全补丁,系统管理员应定期检查并保持系统补丁全面安装。

  4. 生产终端应根据用户权限设置账户和口令应按照《账号、口令和权限管理办法》中的规定进行设置。

  5. 生产终端禁止开放没有限制的文件共享。

  6. 公司各生产终端应根据公司计算机命名方式统一命名。

  7. 生产终端应设定屏幕保护,并确保在无人看管的情况下进行锁屏。

  8. 在没有特殊情况下,生产终端禁止通过任何方式接入INTERNET网络。

  9. 在未经允许的情况下,禁止私自在生产终端上接如移动存储设备、调制解调器、红外设备、无线设备和串口设备等外设,以便消除由此可能带来的旁路以及恶意代码、病毒的引入。

  七、 病毒防护管理

  1. 所有业务系统服务器、生产终端和办公电脑都应当按照公司要求安装了相应的病毒防护软件或采用了相应的病毒防护手段。

  2. 应当确保防止病毒软件每天进行病毒库更新,设置防病毒软件定期(每周或没月)对全部硬盘进行病毒扫描。

  3. 如果自己无法对病毒防护措施的有效性进行判断,应及时通知公司IT服务部门进行解决。

  4. 各系统防病毒系统应遵循公司病毒防护系统整体规划。

  5. 如果发现个人办公终端感染病毒,应首先拔掉网线,降低可能对公司网络造成的影响,然后进行杀毒处理。

【idc机房信息安全管理制度】相关文章:

idc机房管理制度范文02-02

信息机房消防管理制度05-14

机房安全管理制度12-23

中学机房安全管理制度02-26

机房安全保护管理制度02-12

冷库机房安全管理制度02-11

机房人员安全管理制度04-07

学校机房安全管理制度04-11

风机房安全管理制度04-10

小学机房安全管理制度04-16