信息系统运行维护管理制度

上传人:桔**** 文档编号:508121077 上传时间:2023-01-24 格式:DOC 页数:6 大小:19KB
返回 下载 相关 举报
信息系统运行维护管理制度_第1页
第1页 / 共6页
信息系统运行维护管理制度_第2页
第2页 / 共6页
信息系统运行维护管理制度_第3页
第3页 / 共6页
信息系统运行维护管理制度_第4页
第4页 / 共6页
信息系统运行维护管理制度_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《信息系统运行维护管理制度》由会员分享,可在线阅读,更多相关《信息系统运行维护管理制度(6页珍藏版)》请在金锄头文库上搜索。

1、信息系统运行维护管理制度第一章 范围及职责第一条 本制度适用于信息系统的运行维护管理,包括: 业务系统运维管理、备份和恢复、口令和权限管理、恶意代 码防范管理以及系统补丁管理。第二条 某某单位办公室(以下简称:办公室)负责信 息系统运行维护管理制度的制定和修订;系统管理员负责信 息系统的运行维护。第二章 业务系统运维管理第三条 对运行关键业务的系统进行监控。监控系统关 键性能参数(如启动参数) 、工作状态、占用资源和容量使 用情况等内容。第四条 不得随意重启业务系统服务器、相关网络设备 和安全设备,尽量少安装业务无关的与其它软件。第五条 定期对系统日志进行审计、备份。第六条 对主机系统上开放的

2、网络服务和端口进行检 查,发现不需要开放的网络服务和端口时及时通知相关管理 员进行关闭。第七条 对系统运行情况进行记录,每月对记录结果进 行分析、统计,并形成分析报告向上级汇报。第八条 开办交互式栏目的信息系统必须配备关键字过 滤措施,防止出现有害信息和非法言论。第九条 不同的业务系统应采取不同的保护措施,达到 等级保护二级以上标准时应向网监部门提交备案申请并取 得备案编号。第十条 已在网监部门备案的信息系统要根据等级保护 国标和上级主管部门的工作要求开展测评和整改工作。第十一条 所有在互联网发布的信息系统都必须在公安 部门进行备案登记。已备案信息系统应注意前次备案的有效 期限,应在备案失效前

3、再次向公安部门报送材料进行备案, 保证信息系统备案状态的持续性。第三章 备份与恢复管理第十二条 按照业务数据的重要性,采取不同介质进行 备份,如:专业存储阵列、磁带、硬盘、光盘等;备份介质 要标注内容、日期、操作员和状态。第十三条 备份介质(磁带、硬盘和光盘)要按照时间 顺序保存。第十四条 备份介质必须异地存放,存放环境要满足介 质存储的安全要求。第十五条 当介质超出有效使用期时,即使还能使用也 要强制报废。第十六条 按照备份策略,对不同业务数据采用不同备 份方式,灵活运用完全备份、增量备份和差异备份等方式进 行备份,保证信息系统出现故障时,能够满足数据恢复的时 间点和速度要求。第十七条 每次

4、备份必须进行备份记录,对备份介质类 型、备份的频率、数据量、数据属性等有明确描述,并及时 检查备份的状态和日志,确保备份是成功的。第十八条 定期对介质做恢复测试,至少一年两次。第三章 口令、权限管理第十九条 口令安全是保护信息安全的重要措施之一。 口令规范如下:1、保守口令的秘密性,除非有正式批准授权,禁止把 口令提供给其他人使用;2、避免记录口令(例如在纸上记录) ,除非使用了安全 的保管方式(如保险柜)并得到了批准;3、提高安全意识,当信息系统或账户状态出现异常情 况时(如怀疑被入侵) ,应考虑立即更改口令;4、设置高质量的口令并定期进行修改,禁止循环使用 旧口令;5、用户在第一次登陆的时

5、候,须立即修改初始口令;6、不能在任何登录程序中保存口令或启用自动登录, 如在宏或功能键中存储口令;7、网络设备或服务器、桌面系统的口令安全设置,必 须遵守系统安全策略中的相关要求。第四章 恶意代码防范管理第二十条 所有计算机必须安装防病毒软件并实时运 行。第二十一条 及时更新防病毒软件和病毒特征库。严禁 制造、引入或传播恶意软件(例如病毒、蠕虫、木马、邮件 炸弹等)。第二十二条 非本单位计算机严禁擅自接入规定业务以 外的其他网络,如因工作需要接入的,须经办公室批准和确 认。第二十三条 及时对计算机操作系统补丁进行更新。第二十四条 新购置的、借入的或维修返还的计算机或 存储介质,在使用前必须进

6、行恶意代码检查,确保无恶意代 码之后才能正式投入使用。第二十五条 U 盘、光盘以及其它移动存储介质在使用前 必须进行恶意代码检测,严禁使用任何未经恶意代码检测过 的存储介质。第二十六条 计算机软件以及从其它渠道获得的电子文 件,在安装使用前必须进行恶意代码检测,禁止安装或使用 未经恶意代码检测的计算机软件和电子文件。第二十七条 文件拷入计算机之前必须经过恶意代码扫 描,文件拷贝的途径包括但不限于网络共享文件的拷贝、通 过光盘、U盘等移动存储媒介的拷贝、 从Internet下载文件、 下载邮件等。第二十八条 邮件的附件在打开之前必须进行病毒检 测。收到来历不明的邮件时不要打开附件,应确认文件安全

7、 或直接删除。第五章 系统补丁管理第二十九条 定期对信息系统进行漏洞扫描,对发现的 信息系统漏洞和风险进行及时的修补。第三十条 每季度对信息系统设备(包括:主机、网络 设备、数据库等)至少进行一次漏洞扫描,并对扫描报告进 行分析和归类存档。第三十一条 定期检查信息系统的各种补丁状态,并及时更新。第三十二条 在安装信息系统各类补丁前须对补丁的兼 容性和安全性进行评估和检测,确保新补丁不影响信息系统 的正常运行。第三十三条 当出现应对高危漏洞的信息系统补丁时, 应在第一时间组织补丁的测试工作,并对漏洞进行修补。每月根据收集情况安排补丁分发,如遇紧急更新,第一 时间进行分发。第六章 附则第三十四条 本制度由某某单位负责解释。第三十五条 本制度自发布之日起生效执行。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 活动策划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号