IT安全策略,程序和标准

IT安全策略,程序和标准,第1张

1.IT安全策略

管理人员应该审视那些能够管理特权账户(如域管理员账户、应用程序管理员账户、数据库管理员)的IT安全策略,要保障安全策略的存在,还要清楚存取访问是如何被处理、验证、证明的,要确保对这些策略定期进行审查。否则,基本上就不存在管理特权访问的基础了。在没有相关报告的情况下,管理特权账户的策略是不完整的。特权账户的口令审核报告经常要涉及到如下的问题:口令何时更新、更新失败有哪些,以及在一个共享账户下,个别用户如何执行任务等等。

制定的策略应具有这样的目标:能够终止明显的不可防御的用户活动。要确保所有的雇员、订约人和其它用户清楚其责任,从而与IT的安全策略、方法以及与其角色相适应的相关指导等。

2.“超级用户”账户和访问

了解公司与用户访问有关的暴露程度是很重要的。应该决定拥有访问特权的账户和用户的人员,并获得对网络、应用程序、数据和管理功能的访问有较高权力的所有账户列表。包括通常被忽视的所有计算机账户。由此,要确保用户访问能够被检查,并确保其拥有恰当的许可。一个好方法是定期地审查用户访问,并决定数据和系统的“所有者”已经得到明确授权。

3.账户和口令配置标准

要保证所有的管理员账户能够根据策略更新。在特定设备上,不应存在默认的口令设置。对那些拥有足够的默认账户和口令资源的用户来说,其信息是很丰富的。有一些安全账户,其账户名就是口令,这简直是自寻烦恼。设置口令的期限也是很重要的,禁用某些明显的临时账户也是很聪明的作法。

4.对口令的受控访问

对权力有所提升的账户和管理员的口令存取要加以管理。其道理可能很明显,不过对口令的共享访问并非总能得到控制。离线的记录或开放性的访问,如包含口令的电子邮件,就不应当存在。即使一个加密的口令文件也是不足取的。在最糟的情形中,口令文件的口令并没有得到控制。

5.服务账户( “机器” 账户)

服务器也可以被提升权限,并用于各种罪恶的目的。这些账户典型情况下并不分配给人类用户,并且也不包括在传统的认证或口令管理过程中。这些账户可被轻易地隐藏。管理员应该保障服务账户只拥有必要的访问权。这些账户应该定期检查,因为它们经常拥有超级用户的能力。这种用户的数量是很多的,而且还有许多不用的账户也需要注意。

6.高风险用户和角色

有一些公司积级地监视某些角色,这些角色对企业会造成极高的风险,企业的监视会发现其潜在的“不可接受”的行为。许多企业拥有一些风险极高的关键角色。例如,一位采购经理为谋求一个职位可能会将自己能够访问的敏感数据带到另外一家竞争公司那里去。这种情况下,其访问是被授权的,不过却存在着滥用的情况。岗位、职责的轮换以及设定任命时间是对付高风险的一个重要方案。注意:IT安全专家通常都属于高风险角色的范围。

7.安全知晓项目

任何雇员或用户都可能造成一种威胁。贯彻执行一个可以处理上述所有要点的安全知晓项目,并能保证其强制实施势在必行。现在有许多方案能够确保所有的用户已经阅读并同意有关规则和政策。其中一种工具是在用户登录时要求其在一个警告消息上签名,要求用户确认其同意并选择窗口中的“接收”或“同意”复选框。

8.背景筛选

背景筛选就是要认真地问雇员一些措词严格的问题,以揭示其特定行为和态度的危险信号,例如:

·违规的或异常的工作经历:离开工作的可疑理由、长期未被雇用的原因

·欺诈:在某些事实上(例如教育、以前的雇佣关系)的虚伪陈述

·人格/态度问题:与同事或管理人员的糟糕关系

·挫败、威信问题、猜疑、无力接受改变等

9.事件记录

安全事件记录提供了实时使用和活动的透明度。精确而完整的用户及其活动的记录对于事件分析和制定额外的安全措施是至关重要的。获取访问的方法、访问范围和过去的活动是很重要的。为保证有充足的记录,应考虑改善对较高风险领域和服务的记录利用。

10.证据

管理人员应熟悉所使用的不同存储设备,如果有任何可疑迹象,还应具备 “指纹”知识的足够知识水平。这可以是cookie数据、隐藏的 *** 作系统数据等。从公司系统中获取关键文件并将其放置到闪速存储器上是很简单的事情,这些闪速设备可被伪装为数码相机、个人数字助理(PDA)或移动电话等。还有一些调查人员从移动电话中收集和分析信息,因为这种设备可包含语音邮件、正文消息、地址文件、电话号码和许多遗漏电话、已接电话等。如果有任何可疑的非法活动,就应保留相关证据,直至最终决定其结果。

玖玖泰丰,十年验厂老品牌,助您一次性通过验厂!以下资料由深圳玖玖泰丰企业管理顾问有限公司提供,

一、 目的

本程序的目的是为了加强公司内的网络安全的管理。

二、 范围

本程序主要适用于公司内的网络使用人员。

三、 工作程序

1. 公司通过使用防火墙、员工密码以及防病毒软件,保护其 IT 系统免被非法使用和进入。

• 公司必须使用防病毒软件和防火墙保护其 IT 系统

• 公司必须要求使用者输入登录名/密码后,方可进入 IT 系统。

• 其它安全措施:

o 锁上存放主服务器的房间:服务器和设备的实际保护。应将其存放在上锁的房间内。

o 128 位加密:针对Internet 通信和交易的最高保护级别。加密时会以电子方式将信息打乱,这样在信息传送过程中,外部人员查看或修改信息的风险就会降低。

o 公钥基础架构 (PKI):保护通过 Internet 发送的机密/秘密电子信息的方式。信息发送人持有私钥,并可向信息接收人分发公钥。接收人使用公钥将信息解密。

o 虚拟专用网络:此方法将所有网络通信加密或打乱,提供网络安全或保护隐私。

2. 公司定期将数据备份

• 公司必须备份数据,确保即使主要 IT 系统瘫痪(出于病毒攻击、工厂失火等原因),记录也不会丢失。

• 数据可以不同方式备份,较为简单的方式有软盘或光盘,较复杂的方式有异地备份服务器。

• 计算机系统每日创建或更新的关键数据应每日备份。

• 所有软件(不管是购买的还是自行开发的)都应至少进行一次完整备份以作出保护。

• 系统数据应至少每月备份一次。

• 所有应用程序数据应根据“三代备份原则”每周完整备份一次。

• 所有协议资料应根据“三代备份原则”每周完整备份一次。

• 应制定数据备份政策,确定数据备份归档的方式。要有条理并高效地备份资料,归档是必要的。每次备份数据,应将以下几项内容归档:

a. 数据备份日期

b. 数据备份类型(增量备份、完整备份)

c. 资料的代数

d. 数据备份责任

e. 数据备份范围(文件/目录)

f. 储存 *** 作数据的数据媒体

g. 储存备份数据的数据媒体

h. 数据备份硬件和软件(带版本号)

i. 数据备份参数(数据备份类型等)

j. 备份副本的储存位置

• 每日备份应在办公时间过后、计算机使用率较低的情况下进行。备份数据应储存在磁带备份驱动器中,因为其容量大、可以移动;也可将备份数据储存在硬盘中。对于大型企业,强烈建议使用备份服务器和异地存储。备份数据应存放在安全的异地位置。所有备份媒体应存放在安全可靠的地点。所有每周备份媒体应存放在防火保险箱内。所有软件完整备份和每月备份媒体应存放在异地备份文件室。

3. 公司制定相应的程序,确保员工定期更改密码。

• 所有可以使用计算机系统的员工必须至少每年更改密码两次。

• 程序示例:员工必须至少每半年更改密码一次。

• 网络管理员应负责通知计算机用户更改密码。网络管理员应指定更改密码的频率和日期,服务器运行软件将提醒员工进行更改。

• 对于未能在指定日期内更改密码的员工,应锁闭其对计算机网络的使用,直至系统管理员解除锁闭为止。

• 密码应为字母和数字的组合,长度至少为六个字母和符号。不应采用“明显”密码,例如出生日期、城市名等。

• 为防止密码有可能会被泄漏或破译,员工应经常更改密码。如果员工怀疑密码已被泄漏,应立即使用新密码。

4. 公司制定政策,决定哪些员工有权进入其 IT 系统。

• 公司必须制定书面程序,确定哪些员工有权进入其 IT 系统。

• 程序示例:仅允许以下部门员工进入 IT 系统:行政、薪酬、仓储、订单以及销售部门。

• 公司根据员工的职责赋予其相应的权限。例如,只负责发薪的员工不能使用发票或订单表格。

• 雇用新员工后,其直接主管必须确定该员工是否需要进入 IT 系统。如果确实需要,主管应为此员工申请使用权。主管应向 IT 经理递交一份书面申请表格,注明员工的姓名及其需要使用的应用程序。

5.其他措施

• 公司制定书面的灾后重建计划,以恢复计算机网络及其数据。

• IT 团队应每年至少预演一次灾后重建计划。

• 灾后重建计划可以定义为计划、制定并执行灾后重建管理程序的持续过程,目的是在系统发生意外中断的情况下确保重要的公司运作可以迅速有效地恢复。所有灾后重建计划必须包含以下元素:

o 关键应用程序评估

o 备份程序

o 重建程序

o 执行程序

o 测试程序

o 计划维护

IT 灾后重建计划应为公司企业灾后重建计划的一部分。

o 公司委派一位高级管理人员领导 IT 灾后重建小组。

o IT 灾后重建小组应识别公司网络架构的组件,以便制定并更新应急程序。

o IT 灾后重建小组应对公司的 IT 系统进行风险评估分析并将其归档。

o IT 灾后重建小组应评估并区分需要支持的关键和次要业务功能的优先次序。

o IT 灾后重建小组应为所有关键和次要业务职能制定、维护并记录书面策略性重建程序。

o IT 灾后重建小组应确定、维护并分发可协助工厂灾后重建的关键和次要业务功能人员名单。

o IT 灾后重建小组应制定、维护并向所有 IT 员工和每个关键及次要业务功能的负责人分发书面的 IT 应急计划培训纲要。

o IT 灾后重建小组应从各方面测试 IT 应急计划 - 至少每年一次。这对应急计划的成功至关重要。

o IT 灾后重建小组应制定、维护并记录有效的IT 应急计划年度评估。

IT 系 统

IT系统即保护接地系统,保护接地是应用最广泛的安全措施之一,不论是交流设备还是直流设备,不论是高压设备还是低压设备,都采用保护接地作为必须的安全技术措施。

接地的基本概念

接地,就是将设备的某一部位经接地装置与大地紧密连接起来。

1.接地分类

接地分为临时接地和固定接地两种。临时接地又包含检修接地和故障接地。固定接地又分为工作接地和安全接地,安全接地包含保护接地、防雷接地、防静电接地、屏蔽接地等。工作接地是指为维持电力系统正常运行而在变压器或发电机中性点的接地。

2.接地电流和接地短路电流

凡从接地点流入地下的电流即为接地电流。系统一相接地可能导致系统发生短路,这时的接地电流叫做接地短路电流。在高压系统中,接地短路电流可能很大,接地短路电流在500A及以下的称小接地短路电流系统接地短路电流大于500A的称大接地短系统。

3. 流散电阻和接地电阻

流散电阻是接地电流在土壤中遇到的全部电阻。接地电阻是接地体的流散电阻与接地线的电阻之和。接地线的电阻一般很小,可忽略不计,因此,在绝大多数情况下可以认为流散电阻就是接地电阻。

4. 对地电压和对地电压曲线

对地电压就是带电体与电位为零的大地之间的电位差。显然,对地电压等于接地电流和接地电阻的乘积:Ud=Rd×Id。电流通过接地体向大地作半球形流散,与半球面积对应的土壤电阻随着远离接地体而迅速减小,在离开接地体20m以外,电流不再产生电压降。电气工程上通常说的“地”就是这里的地。如果用曲线来表示接地体及其周围各点的对地电压,这种曲线就叫做对地电压曲线。下图所示的是单一接地体的对地电压曲线。

5.接触电压

接触电压是指加于人体某两点之间的电压

6.跨步电压

跨步电压是指人站在流过电流的地面上,加于人的两脚(人的跨距按0.8m计)之间的电压,如上图中的Uw1和Uw2。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/10968158.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-12
下一篇 2023-05-12

发表评论

登录后才能评论

评论列表(0条)

保存