第一篇:数据机房承诺书--
数据机房承诺书
为确保XXXX数据中心机房、信息网络、重要信息系统和网站安全、可靠、稳定地运行,作为本单位网络与信息安全工作的工作人员,对本人管辖范围的网络与信息安全工作负总责,并做如下承诺:
一、加强网络与信息安全工作的组织领导,建立健全网络与信息安全工作机构和工作机制,保证网络与信息安全工作渠道的畅通。
二、明确信息安全工作责任,按照“谁主管,谁负责;谁运营,谁负责”的原则,将安全职责层层落实到具体部门、具体岗位和具体人员。
三、加强系统软硬件安全等级保护管理工作,对存在的安全隐患或未达到相关技术标准的方面进行建设整改,根据实际建设、应用情况对安全保护措施进行动态调整。
四、加强各节点信息安全应急工作,制定信息安全保障方案。重大节日及敏感节点期间,加强对重要信息系统的安全监控,加强值班,严防死守,随时应对各类突发事件。
五、严格遵守《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》、《XXXX数据中心机房安全管理规定》、《XXXX数据中心机房出入管理制度》等相关规定和制度。
六、作为本部门网络与信息安全工作的责任人,如出现重大信息安全事件,对国家安全、社会秩序、公共利益、公民法人及其他组织造成影响的,本人愿意承担对应责任。
本承诺书自签署之日起生效并遵行。
个人签名: 日期:
第二篇:数据机房检查承诺书
承 诺 书
XXX局:
受公司委托,本着客观公平公正的原则,根据维保合同约定,对同心县公安局机房核心处理器、存储设备、服务器、交换机、数据库、网络背板带宽、数据传输、网络架构、组网模式等进行了验证测试。在此,我承诺:
1.严格遵守工作纪律,所有检测结果均真实有效。
2.不在排查过程中弄虚作假,擅自更改或隐瞒排查出的问题。3.树立全局观,对重点问题进行排查,确保问题抓得准,措施跟得上。
4.督促责任单位及个人严格整改检查出的问题,不漏项作业,不缺项作业,做到“修必彻底,保必全面”。5.严格自律,实事求是,维护甲方权益。6.对以上验证结果,承担法律责任。
承诺人:
第三篇:数据机房建设常用材料有哪些
数据机房建设常用材料有哪些?
下面介绍几种较有特色的地板材料。
1.全钢弯边地板是传统的有黑边全钢地板。目前大量通用的无黑边无弯边地板在实际使用中,常常出现地板边缘翘起,引起机房地面大面积不平。全钢弯边地板,由于增加了弯边而增加了地板边缘的刚性,可避免边缘翘起引起的地面不平现象。
2.线槽地板,随着综合布线系统的深人发展,架空线槽地板应运而生。架空线槽地板是由走线槽与地板本体相间组拼的活动线槽地板,集架空地板与线槽于一体,使布线更具灵活性,同时可根据规范要求将强、弱电隔离,并用颜色或标记区分强、弱电线槽,方便以后二次布线及检修、维修的直观性。另外,布线时只需打开线槽盖。线槽地板表面可以铺抗静电地毯,也可以将相同或不同颜色的磁性PVC贴面分别吸附在走线槽与地板本体表面,使强、弱电线槽位置一目了然。
其他地面材料 l.亚麻地板
亚麻地板由天然材料制成,燃烧性能为Bl缘级,是真正的健康环保材料,且具良好消音效果、舒适的脚感、极佳的弹性(ARMSTONG亚麻地板独有的软木成分便以上性能更加突出)、耐烟烫、耐油、具有天然耐菌功能(美国国立癌症研究所已证明,亚麻籽油所含的Omega-3脂肪酸有抗癌的作用,还有天然的抗炎因子,用以外敷,可治疗过敏、牛皮癣和发炎)。亚麻地板一般规格为宽2m、长最大为31m、厚2mm,并有33种时尚的色彩供选择。
2.抗静电塑胶地板
抗静电塑胶地板是利用塑料粒子界面形成的防静电网络和配套的铜网接地,使体内防电和表面防静电相结合,从而具有永久性防静电功能。其规格一般为宽1.83m,长20m,厚度有2、2.5、3、3.5mm可选。该产品花色品种较多,抗静电指标也不同,系统电阻范围为I05~l08Ω。抗静电塑胶地板用胶黏贴于地面,之间的缝隙用配套的特殊焊条焊接。不同颜色的抗静电塑胶地板的拼接处理可取得较好的装饰效果。
3.石材
天然石材有大理百、花岗岩,并因其天然多彩、便于清洁、美观大方的特点而广泛使用在办公区域。大理石一般含有杂质,且大理石中的碳酸钙受大气中二氧化碳、水汽的作用,容易风化和溶蚀,使表面失去光泽,其硬度、强度、耐久性均不如花岗岩,用于墙面地面.更合适。花岗岩抗风化性能好、耐酸性高,磨光板表面光亮,色泽鲜明。在机房办公区、接待厅等的地面,使用人造大理石和人造花岗岩更为合适。因为机房使
用石材的面积相对较少,而人造石材、地砖品种繁多、结构紧密、色泽均匀,其物理和力学性能可等于或优于天然石材,特别是无色差这一点更是天然石材所不具备的。
4.抗静电地毯
因其吸音性好和脚感舒适,常常用于会议室,但易吸附灰尘、不易清洁,因此不适宜用于机房区。
活动地板配套设施
(1)风口地板。不同厂家的活动地板,其风口形状和尺寸不同。有些风口地板的板体本
身配有长方孔或圆孔,排列图案不尽相同,也有些另配铝合金条形格栅镶嵌在板体之间。风口有固定通风率,也有可调的。风口板的数量应根据风量、风速和地板的风口有效面积计算确定,摆放位置根据每个设备的热负荷情况进行调整。
(2)走线板。走线板开口位置和尺寸一般应根据设备的要求来确定。开口位置尽量在地 板边缘,这样检修时不需要拔下电源线。开口边缘应用PVC等材料封边,以免割破电气线缆绝缘层。地板下电气引上线最好套金属软管以防鼠咬。
(3)补边板。房间周边或设备支架周围都可能有不足600mm的地板需切割后封胶或封边处理:为保证机房地板的稳定和平整,在地板平面设计中应统筹规划,避免出现小于30Omm的补边地板。
(4)地板吸板器。地板下管线、器件的维修等都需要将地板块拿起来放在一边,因此机房应配置一定数量的吸板器,吸板器有单头、双头,均可满足使用要求。
(5)地板下面空间的防尘和保温处理。这些处理应根据环境条件要求确定。
活动地板安装
(1)活动地板的安装应在机房内其他装修及各系统安装完成并对地面清洁处理后进行。
(2)建筑地面应符合设计要求,并应清洁、干燥。活动地板空间作为静压箱时,四壁及地面均作防尘处理,不得起皮和辙裂,并铺设隔热层(3)地板下作保温时,保温材料应平整、干燥,面层应作防尘、包封处理。(4)活动地板在安装过程申应随时调整水平,做到表面平整、接缝平直。(5)空调机、配电柜、服务器机柜等设备机架应固定于原地面,与地板之间无连接或是弹性接触,以免空调机设备的振动传递到活动地板上。(6)活动地板的理想高度在46~6lcm之间。(7)现场切割的地板,周边应光滑、无毛刺,并按原产品的技术要求作相应处理。
(8)活动地板铺设过程中应随时调整水平。遇到障碍或不规则地面,应按实际尺寸镶补并附加支撑部件。
(9)在活动地板上搬运、安装设备时应对地板表面采取防护措施。铺设完成后,做好防静电接地。
使用活动地板带来的问题
以上分析表明,活动地板的确是能满足早期数据机房要求的一种既有效又实用的方式。但也很显然,最初使得活动地板必不可少的众多要求已不复存在。实际上,数据机房的要求已经发生了重大变化。因此,我们需要重新考察活动地板所带来的问题。
(1)地震。使用活动地板给确保或确定数据机房的抗震等级带来了较大的难度。位于地板方栅格上的支撑装置会削弱设备的抗震稳定性。由于每个安装环境的情况都不同,因此要测试或检验安装环境的抗震等级几乎是不可能的。如果安装环境要求具各一定的抗震性能,则这将是一个比较严重的问题。
在1995年日本神户及周边地区发生的大规模地震中,该地区的各个数据机房遭到了前所未有的破坏。许多本应在数小时或数天内恢复运作的数据机房居然长达数月无法投入使用,因为许多原认为具备一定抗震等级的活动地板系统严重变形,甚至导致地板支架戳穿了IT设备。损害的设备需要进行抢救和维修或更换,不仅耗时而且费力。
在2001年的美国世贸大楼坍塌过程中,附近的很多数据机房本应经受得住这场灾难的袭击,但由于建筑物遭受撞击而导致活动地板系统变形和坍塌,使得这些数据机房受到严重损害并长时间处于瘫痪状态。以客户附近数据中心的平均停机时间达5个星期为例,这大约相当于50,000分钟,而要实现5个9(即99.999%)的可靠性,每年的停机时间只能有5分钟。相比之下,比设计值足足差了10,000倍。假设地震导致的停机时间占预计使用时间的10%,则除非这种级别的地震每100,000年发生一次,客户附近数据中心的可靠性才能达到5个9,而这种假设几乎是天方夜谭。
在地震多发地区,如果使用活动地板,则可靠性不可能达到5个9。即便有这种意图,在实际应用中也无法得以实现。这就是运营商不使用活动地板的原因之一,这也正是活动地板不再成为高可靠性数据中心的明智之选的最主要原因。
(2)缆线的操作。在当今的数据机房中,设备使用年限大约为两年,这使得数据线和电源线几乎总在不断地发生变化。如果将缆线放置在活动地板下面,则对缆线的操作会非常麻烦,一旦缆线的要求发生变化,则不仅效率低,同时成本也高。(3)地板的载荷。一般而言,设各机架可承受重达900千克的重量,而且可能需要转动以挪动位置。另外,数据机房还需要用来移动和固定这些设备的装置。如果采用活动地板,则可能需要进行特殊的加固,而且在某些环境中,加固会受到过道的限制。要确保地板的载荷不超过上限,需要花费大量的资金并进行细致的规划。
只有在铺设好全部地板砖之后,活动地板才能达到承受全部载荷的状态。地板的抗挠强度(侧面)取决于地板砖的铺设情况。不过,如果数据机房需要频繁地变动或维护缆线,则经常需要拆卸一些地板砖甚至整排地板砖。这种情况会造成活动地板的严重不稳定而散架坍塌。
(4)净高度。在某些数据机房备选地点,安装活动地板后会导致室内净高度不符合相关规定。挣高度问题会限制对数据中心位置的选择。在日本,通常的做法是将天花板上移以弥补活动地板占据的空间,从而可获得所需的净高度。
(5)电线管。缆线在活动地板下通行时,应符合一些特殊的消防规定。在有关法规申,活动地板相当于一个“通风室”。由于空气频繁流动,因而消防法规将通风室中的失火视为一种特殊的不安全隐患。因此,活动地板下的缆线必须采用防火电线管进行敷设,电线管材料主要是是金属管,也可以是其它特殊的防火聚合物。其结果是,安装这种电线管不仅操作复杂而且成本较高,如果运营中的数据机房需要改变电线管,将会格外地麻烦。
(6)保密性。早期活动地板下客观上为藏匿人或设备提供了空间。如果数据机房分割为多个小隔间,如托管机房,则可以通过活动地板进入隔离的区域。这也是许多托管机房不使用活动地板系统的原因。(7)配电系统。与活动地板刚刚萌生的那个时代相比,现代数据机房中每平方米内的分支电路数目要多得多。在大型机当道的时代,仅凭一个硬连线的大电流分支电路即可为一个占据6块地板或2.2平方米的机柜供电。今天,同样的面积可容纳两个机架,而每个机架都要求具备带A、B路输入的220V电路(功率为I2kW),总共有12个分支电路。分支电路的大幅增加,导致电线管的密度急剧上升,从而严重阻碍了地板下的空气流通。为了保障足够的空气流通量,活动地板的高度将需要提高400~600mm。而活动地板高度的增加不仅会危及结构上的完整性,还影响到成本、地板载荷、抗震性等多个方面。(注:121gmm即4英尺,是上个世纪70年代敷设大型通风管道留下的空间,现代数据机房挣高度为2.6~3.2m,地板下一般是300一400mm。)
(8)清洁。活动地板区域非常不便于进行清扫。由于清扫困难以及清洁工作所存在的意外风险,活动地板下方往往无人间津,灰尘、沙砾以及其它各种杂质日复一日,越积越多。这时如果将地板砖取下,地板下面的气流可能会发生气流变化,而将沙砾甚至其它物体收入设备缝隙或人眼中。
(9)安全性。打开的地板砖会给在数据中心走动的操作人员和参观人员带来一些意外危险。如果数据中心内活动地板的高度超过600mm,则掉入打开的地板砖的位置下将会使导致严重伤亡的概率大大增加。在今天的数据机房中,设备需要频繁地移动,因而可能会超出地板的载荷,而导致地板塌陷。
(10)成本。活动地板往往意味着较高的成本。其常见成本包括工程设计成本、材料成本、制作成本、安装成本、验收成本等,一般每平方米为1500元。而且,数据机房最终可以利用的最大空间通常取决于活动地板,而与当前的、近期内的要求甚至是需要使用此空间的实际最终要求无关。每平方米1500元的成本并不包括电源线和数据线成本。这笔成本很可观,应该只在有实际需要时才计算在内。
淘汰活动地板所存在的障碍
虽然越来越多的数据机房已经摒弃了活动地板,而且效果也是显而易见的,但一些数据机房仍在沿用采用活动地板的设计。下面总结出了淘汰活动地板过程中所存在的以下几点障碍。
(1)感性认识。活动地板是高可用性企业数据机房的一种象征。对于许多公司而言,在向其重要客户介绍本公司的设施时,数据机房占据着极其重要的地位。不具备活动地板的数据机房被认为是不完整、不完善或质量没有达到最佳水平。其结果便是安装活动地板,以形成一个完美的形象。在某些情况下,安装的活动地板空间很小不能进行冷却、布线,事实上,除了装装门面之外,这种活动地板根本不具备正常运行所需的功能。迄今为止,这一间题是淘汰活动地板最大的障碍。
(2)冷却设计。数据机房设计人员和操作人员对活动地板的冷却设计所具备的灵活性给予了很高评价。在活动地板设计中,可以在一定的范围内移动通风口的位置,以获得合适的出风口温度,而采用高架通风管的管道系统要做到这点甚为困难。此外,活动地板的通风设计更为成熟,设计人员可以比较准确地预测系统性能。
(3)配电系统。随着从少量大型IT设备向大量小型IT设备的变迁,与活动地板体系结构刚刚萌生的那个时代相比,现代数据机房中每平方米内的分支电路数目要多得多。部署这些分支电路需要更多的空间。如果不采用活动地板,则必须使用架空设计来铺设这些电路。而敷设于天花板内的分支电路的安装、维护与管理要比地板下的分支电路更为困难。近来,架空机架配电系统取得了重大进展,相比地板下的配电系统而言,其成本更低。如果与新兴的架空制冷方法相结合,可形成一种有效的替代方案,以弥补活动地板的种种缺陷。
诸多缘由使得活动地板面临淘汰的命运。无论从经济角度还是从技术角度考察,活动地板都不具备不可或缺的备件,再加上它所存在的种种问题,表明该产品在某些情况下已不再适用,尤其对于小型数据中心。由于活动地板的设计已经很成熟,再加上活动地板象征着高效数据机房,受这一传统观念的影响,很多数据机房在短期内仍可能继续使用活动地板。隔断墙
机房隔断墙施工应满足以下要求:
(一)无框玻璃隔断,应采用槽钢、全钢结构框架。墙面玻璃厚度不小于10mm门玻璃厚度不小于l2mm。表面不锈钢厚度应保证压延成型后平如镜面,没有不平的视觉效果。
(二)石膏板、吸音板等隔断墙的沿地、沿顶及沿墙龙骨建筑围护结构内、表面之间应衬垫弹性密封材料后固定。当设计无明确规定时固定点间距不宜大于800mm。
(三)竖龙骨准确定位并校正垂直后与沿地、沿顶龙骨可靠固定。(四)有耐火极限要求的隔断墙应与竖龙骨平等铺设,不得与沿地、沿顶龙骨固定。竖龙骨的长度应比隔断墙的实际高度短30mm,上、下分别形成l5mm膨胀缝,其间用阻燃弹性材料填实。全钢防火大玻璃隔断,钢管架刷防火漆,玻璃厚度不小于l2mm,且无气泡。
(五)安装隔断墙板时,板边与建筑墙面间隙应用嵌缝材料可靠密封。(六)隔断墙两面墙板接缝不得在同一根龙骨上,每面的双层墙板接缝亦不得在同一根龙骨上。
(七)安装在隔断墙上的设备和电气装置应固定在龙骨上,墙板不得受力。(八)隔断墙上需安装门窗时,门框、窗框应固定在龙骨上,并按设计要求对其缝隙进行密封。铝合金门窗和隔断施工应满足以下要求。
(1)铝合金门框、窗框、隔断墙的规格型号应符合设计要求,安装应牢固、平整,其间隙用非腐蚀性材料密封。当设计无明确规定时隔断墙沿墙立柱固定点间距不宜大于800mm。
(2)门扇、窗扇应平整、接缝严密、安装牢固、开闭自如、推拉灵活。(3)施工过程中对铝合金门窗及隔断墙的装饰面应采取保护措施。(4)安装玻璃的槽口应清洁,下槽口应补垫软性材料。玻璃与扣条之间按设计要求填塞弹性密封材料,应牢固严密。
四、门、窗主机房宜无窗,当有窗户时应采用中空玻璃或双层玻璃并配置防静电窗帘,以隔断太阳光的照射,保温、防尘、节约能源。窗帘和玻璃之间的距离不应小于50mm。
机房的门一般要求与墙协调。机房门须起到有效的防尘、防潮、防火及人员、设备进出作用,门的高度应便于设备进入,一般应高于2.1m并满足门禁系统安装要求。
第四篇:数据保密承诺书
孟州市第二人民医院员工保密承诺书
姓名:,身份证号码,于年月日加入孟州市第二人民医院工作,现在科室任职务。为保障医院的利益不受损失,以及为保证本人的职业道德和行为操守,现郑重作出如下承诺:
1、本人在任职期间,必定尽忠职守,自觉遵守医院的有关规定。
2、本人对任职期间所掌握的医院一切资料(包括内部文件、电脑数据、客户资料、人事资料、预结算资料等)及所写所记的资料负有保密责任。
3、本人承诺不以医院资料及相关数据、技术等谋取个人利益,或作其他与医院无关的商业性及非商业性用途。
4、本人承诺决不向任何人或机构宣传和传播有关本医院及业务之商业机密资料。
5、其他应予保密,不得外泄的情况。
6、本人承诺日后不论因何种原因离开医院,同样遵守本承诺书之一切承诺。
7、本人如违反上述承诺而造成对医院的任何经济或声誉的损失,本人愿意承担一切经济及法律责任。
特立此承诺为凭。
承诺人:年月日
第五篇:互联网数据机房安全管理制度规范
理工大学成人高等教育本科毕业设计(论文)
目录
第一章 绪 论......................................3 第二章 机房物理安全管理............................4 2.1 人员安全管理.....................................4 2.2 代维人员安全管理.................................4 2.2.1 代维人员安全管理制度.........................4 2.2.2 交接班制度...................................5 2.2.3 机房巡回检查制度.............................5 2.2.4 机房值机记录规定.............................6 2.2.5 与相关单位联系制度...........................6 2.3 第三方人员安全管理...............................6 2.4 机房环境安全管理.................................7 2.5 门禁安全管理.....................................8 2.6 机房设备安全管理.................................8 2.6.1 自有设备管理.................................8 2.6.2 客户设备管理.................................9 2.7 机房电源、空调安全管理...........................9 2.7.1 机房电源安全管理.............................9 2.7.2 机房空调安全管理............................10 2.8 机房施工管理....................................10 2.9 安全检查........................................12 第三章 信息安全管理...............................13 3.1 信息资产安全....................................13 3.2 网络安全管理....................................13
理工大学成人高等教育本科毕业设计(论文)
3.3 账号、口令及权限管理............................14 3.3.1 帐号管理....................................14 3.3.2 口令管理....................................15 3.3.3 权限管理....................................15 3.4 配置变更管理....................................15 3.5 生产终端管理....................................16 3.6 病毒防护管理....................................16 3.7 办公终端管理....................................17 3.8 数据安全管理....................................17 3.8.1 数据存储安全管理............................17 3.8.2 数据传输安全管理............................18 3.8.3 数据安全等级的变更..........................18 3.8.4 数据备份和恢复..............................19 3.8.5 密码安全....................................19 3.8.6 密钥安全....................................20 附:应急处理流程图................................21 参考文献..........................................22 致 谢...........................................23
第一章 绪论
当今社会运转,无不需要信息化,信息服务正在呈几何级数增长,电信运营商、业务提供商对IDC机房的要求也越来越高,如何能为他们提供一个安全、稳定、可扩展、易升级、节能环保的IDC机房已经显得非常重要,这对于运营商的发展,乃至信息行业的发展而言,都是未来相当长一段时间内的重中之重。
目前企业面对传统数据中心管理复杂、运维成本高居不下、难以适应业务发展需要等一系列问题,对数据中心建设热情依旧,新建、扩建、改建项目都有不同程度增加,未来投资力度依然很大。国内数据中心市场处于高速增长期,项目建设也需要一定周期,所以对市场波动和风险有较强的抵抗能力。目前数据中心厂商在加紧新技术、新产品的推广力度,针对行业应用特点的各种整体解决方案不断推出,节能、安全、智能管理等概念逐渐深入,厂商之间以及厂商和用户的合作日益紧密,也为数据中心产业今后的健康发展奠定了基础,对于电信级数据中心的挑战。
就维护方面,首先要对维护人员的组织架构和管理进行重新组织和规划。将人员分成几层,第一种对设备健康状况简单的维护。维护人员针对以前的数据中心设备进行一些简单的操作维护和管理,专业化水平相对较低,无法进行更深入的管理。第二种是专业化程度相当于数据库的专业人员。在以前没有规模化和效益化之前。运营商并未提供这种服务,客户需求似乎也没那么强烈。专业化不足是其中一个挑战。其次,由于数据中心的虚拟化和云化,运营商亟需细分和提高维护人员的技术水平。基于规模化和一体化平台,运营商可以分级别、分客户市场培养相对应的专业技术人员,比如分别培养具有支持客户、面向服务和面向内部系统等的专门人才,以满足在“云”的各种层次上都有专业技术人员做支撑的要求。
为了确保市场要求,在高速增长的同时,不仅仅要培养大量的运营维护人员,还在要在制度上对从业人员进行规范。本人工作于计算机通讯行业,长期从事电信业务技术工作,长时间工作于各地电信机房,对于各地IDC机房的管理规范熟知。应公司邀请,参加公司IDC机房管理制度的完善工作。利用本人的工作经验,参考各地电信机房的管理制度,参与完善编写IDC机房管理制度规范,以此成文。
第二章 机房物理安全管理
2.1 人员安全管理
1.数据中心人员要切实遵守安全制度,认真执行用电、防火的安全规定,做好防火、防爆、防盗、防汛等工作,确保人身和设备的安全,每个数据中心人员都应学会触电后的急救,掌握防火灭火常识和消防器材的使用。机房内必须有相应的灭火器材和防护用具。
2.机房一旦发生火情,数据中心人员应按照通信机房火灾应急处理流程进行处理,并立即上报。
3.在维护、测试、磁带调换、装载、障碍处理、日常操作以及工程施工等工作中,应采取预防措施,避免工伤和通信事故的发生,插拔电路板时,应采取防静电措施,禁止佩戴手表戒指等金属物品,以免损坏电路板。
4.注意安全用电,遵守安全用电规定。不准擅自带电作业,经批准带电作业时,应做好绝缘防护措施,按照相关操作规程实施,禁止一切可能造成电源短路和人身设备受损的行动。
5.登高作业或搬运笨重物件时,应遵守相关安全操作规定,防止人身伤亡或器材损坏。
6.机房内禁止工作人员用餐和存放食品,防止引入老鼠造成电器短路;禁止将水带入机房。
2.2 代维人员安全管理 2.2.1 代维人员安全管理制度
1.代维人员必须遵守数据中心所有管理规定。
2.代维人员要切实遵守安全制度,认真执行用电、防火的安全规定,做好防火、防爆、防盗、防汛等工作,确保人身和设备的安全,每个代维人员都应学会触电后的急救,掌握防火灭火常识和消防器材的使用。机房内必须有相应的灭火器材和防护用具。
3.代维人员对数据中心所有物理安全进行事实监控,负责数据中心日常工作。
4.机房一旦发生火情,代维人员应按照通信机房火灾应急处理流程进行处理,并立即上报。
2.2.2 交接班制度
1.交接班内容:
(1)机房内正在使用的主、备用设备工作情况。(2)检查所有客户设备运行情况。(3)维护作业执行情况和故障处理情况。(4)上级部门临时交待的重要事项和有关通知。(5)填写并打印所有交班报告。(6)记录上传文档服务器。
(7)工具、仪器常用的资料、文件、紧急备用材料、消防器材等是否齐全。(8)机房环境(温度、湿度、空调、清洁、日光灯等)情况。
2.值机人员应在下班前30分钟全面巡视机房一次,按交班内容作好交班准备工作。
3.接班人员应在接班前10分钟进入机房等待接班,并查阅综合记录、通知等有关记录。
4.接班者在听取交待后,由交班者陪同对机房正在使用的所有设备进行检查无误后宣布正式接班,发出交班报告,并在值班记录表上双方签名,该时间作为正式接班时间。
5.交接班中由于漏交、错交而产生的差错由交班者负责,接班后发现的差错事故由接班者负责。
6.交班者正在处理重大问题,或未做完应做的例行工作以及机房混乱、工具不清等不得交接班。
7.在交接班过程中发生故障时以交班者为主负责处理,接班者协助处理,完成和告一段落后才能继续交接班,并将情况在值班表中记录清楚。
2.2.3 机房巡回检查制度
1.值班人员每60分钟对机房设备进行巡回检查,并根据表格作好相应记录;重点通信保障期间巡检制度为每30分钟检查一次。
2.对需要打印的记录应按规定打印。
3.如发现线缆质量有问题或设备故障,应立即采取相应措施,做好记录,并向运维组长汇报。
4.如遇电源变化,气候恶劣情况时,应加强巡视检查。5.如发现客户设备有问题,应立即通知客户处理。
2.2.4 机房值机记录规定
1.值机人员姓名,值班日期及交接班时间有明确记录。
2.值班期间告警及系统运行情况详细记录。对网络配置、数据备份、系统启动、重大故障等做专项记录。
(1)做网络配置前后必须进行备份。
(2)记录表详细填写修改内容、操作员、时间和结果。3.客户移入移出设备需详细填写设备移入移出记录表。(1)移出设备需要其公司盖章后的介绍信。(2)移出人需是授权人并持有有效证件。
2.2.5 与相关单位联系制度
1.机房发现与其他网络接口设备、传输线路等有不正常情况时应首先检查本端设备,并作好相应记录。确认本端无问题,与相关单位协调解决。
2.业务系统发生故障,机房人员必须立即用电话通告系统负责人,把故障情况和本端初步检查结果告诉对方,请对方帮助检查。接到相关部门反馈检查结果后,值机人员必须作好详细记录。
3.在进行维护时可能影响到对端设备,应事先通知对方机房,进入其他单位机房,需按对方要求填写申请。
4.机房环境动力问题,联系相关专业尽快解决(物业、空调、电源、消防)。
2.3 第三方人员安全管理
1.对进入IDC人员进行访问控制,所有进入IDC人员必须填写《数据中心访客登记》。
2.访问IDC的人员需遵守《数据中心管理规范》。
3.对于进入数据中心机房调试维护的客户,需告知客户安全通道急出现紧急情况的处理办法。
4.访问数据中心人员必须出示有效身份证明和文件,证明进入数据中心已经过授权。
5.参观人员必须事先报经数据中心人员同意后,在有数据中心人员带领下,方可进入。
6.进入数据中心必须佩戴数据中心发出的访客标识。
7.访问数据中心人员只能在授权活动范围内活动,不得随意在数据中心活
动或擅自进入机房。
8.除特别需要外(如系统安装,更换服务器,更换硬件),第三方维护人员不得进入机房进行调试。
9.人员进入机房在维护工作完成后,应立即离开机房,不得无故停留。10.重启进程等工作,可以选择远程操作,如有特殊需求,可在数据中心指定调试工位进行调试,调试过程中禁止做与工作无关的操作。
11.配合数据中心相关维护管理人员,填写相应登记记录,并告知数据中心维护管理员进入机房的维护内容,得到允许后,方可进入机房。
12.访问数据中心人员在未经允许的情况下,不得对机房设备进行拍照、摄像等行为。
13.机房内禁止用餐和存放食品,防止引入老鼠造成电器短路;禁止将水带入机房。
14.禁止带易燃易爆物品进入机房,设备维护用品及资料必须在离开时带出机房。
2.4 机房环境安全管理
1.机房不准使用木板、纤维板、宝丽板、塑料板、聚苯乙烯泡沫塑料等易燃材料装修。
2.吊顶隔墙、空调通风管道、门窗、窗帘等物应采用阻燃材料制作,对已使用易燃可燃材料装修的,要采用防火涂料等办法进行防火处理,以便提高耐火等级。
3.机房温度应保持在15~25℃,相对湿度在40%~60%,保持正常通风。4.机房与机房,机房与办公区要有区域防火隔离。
5.水平方向铺设的电缆、电线及管道穿墙时,孔洞缝隙要用非燃材料进行封堵。电缆竖井及管道,应在每层的楼板处用非燃材料进行封堵,竖井及其检修部门不准使用可燃材料。
6.机房应根据不同部位合理选配消防器材并存放明显部位。消防器材要指定专人定期检查维护管理,保证长期处于完好有效状态,消防器材设施任何人均不得挪做他用。
7.院内和楼内消火栓、消防井要定期检查确保完好,要做到无封堵、无压盖。各部位的通道,不准堆积杂物和易燃物品,不得随意封堵消防通道,确保通道畅通。
8.机房内严禁吸烟,禁止使用电热器具,禁止使用明火作业和电气焊。9.机房内要长期保持清洁整齐,禁止堆放与通信生产无关的物品,打印纸、包装箱等易燃物品要随时清除。
10.机房内禁止存放易燃易爆及腐蚀性物品。对于设备维护需要的软件、机房手册等,应放置在专用铁柜中。
11.机房不准有易燃可燃气体、液体,不准使用可燃易燃液体清洁设备、擦拭地板。
12.机房内非特殊需要,严禁使用明火。若确有必要,必须持有相关部门批准的文件,并采取相应严密措施后,方可动用明火。
13.对于机房各种照明及应急照明,每周进行检查,如有问题即时与物业联系更换。
2.5 门禁安全管理
1.数据中心所有机房门必须设门禁。
2.非数据中心人员除授权外不得随便进入机房。
3.门禁必须设有紧急开关按钮,出现紧急情况可以通过击碎紧急按钮玻璃逃生。
4.平时不使用的机房门必须从机房内侧反锁,门上用十字封条封死。5.门禁卡设有专人管理,申请门禁卡需填写《数据中心门禁访问申请表》,由数据中心经理签字后方可制作使用。
6.门禁系统需与消防联动,当消防告警,门禁系统自动失效,机房内人员可以逃生。
7.门禁卡必须设置备用卡,由专人保管,在紧急事件中使用。8.门禁记录每年至少检查一次。
2.6 机房设备安全管理 2.6.1 自有设备管理
1.数据中心自有设备需有单独机柜摆放,客户不得对数据中心设备进行任何操作。
2.数据中心自有设备每天进行巡检,每月由维保厂家进行维护。3.数据中心自有设备必须帖有公司资产标签。4.数据中心设有专人管理所有设备资产。5.每半年对数据中心设备资产进行核查登记。
6.数据中心自有设备位置移动需有资产管理员及经理的授权,填写相关表
单后方可移动。
7.对于数据中心运行的设备进行实时监控。8.自有设备物理情况每天进行检查记录。
2.6.2 客户设备管理
1.进入数据中心设备需遵循数据中心安全管理规范,非品牌设备不得托管在数据中心。
2.数据中心客户设备每天由运维人员进行物理巡检,客户每月至少维护一次。
3.进入数据中心设备必须填写《客户设备记录表-第一部分:移入记录》进行备案。
4.客户移出设备需持单位盖章的介绍信及单位盖章、授权人签字的《客户设备记录表-第二部分:移出记录》。
5.对于客户设备数据中心进行7×24小时监控。6.客户设备安装需按照数据中心管理规定。
7.放入数据中心机柜中的设备必须遵循用电规范,每个机柜不得超过2500KW/h。
8.放入数据中心机柜中的设备必须遵循数据中心散热管理规定。
2.7 机房电源、空调安全管理 2.7.1 机房电源安全管理
1.数据中心电源扩容,必须在网运中心电源部门的配合下才能进行 2.所有设备加电前需确保不超过空开负载。
3.客户不得自行开关机柜空气开关,不得进行带电设备拆卸。
4.电源线应采用整段的线料,不得在中间接头。交流电源线必须有接地保护线。机房内由接地总汇集线引出的交直流接地线应设明显标志。安装后的电源线应用不同的颜色的胶带区分,电缆剖头处必须用胶带和护套封扎。
5.直流电源线与交流电源线、信号线需分开布放,避免绑在同一线束内,避免交叉布放。
6.穿线时电缆两头必须用绝缘物封闭,严禁裸露导线在槽道和设备内穿行。7.沿地槽布放电源线时,电缆不宜直接与地面接触,如有特殊情况,需套管保护。
8.电源线加钢管(塑料管)保护时,管内需清洁,平滑;电源线穿过后,管口两端应密封,非同一级电压电力电缆,不得穿在同一管孔内。
9.用万用表测量用电设备内正负极接入端是否绝缘,确认无误后用经过绝缘、处理的工具在电源柜内依次将保护地和电力线正极连接在电源柜地线排和正极母排上。
10.在电源设备上接线和最后加电前,必须有工程负责人、IDC维护人员、IDC施工负责人等在场,方可在电源设备上接线和最后加电。
11.电源线布放完毕后,在相对湿度不大于80%时用500伏兆欧表测试线对间、线对地的绝缘电阻应大于1兆欧。
12.测试电源线的压降应符合设计规定。
13.加电1小时后检查电源线线鼻子处,电源线连接处及电源线与设备连接处温度均不大于65度方可。
2.7.2 机房空调安全管理
1.对空调工作情况每四小时检查一次,对温度、湿度、运行情况、制冷情况、漏水情况等进行记录。
2.如发现空调有告警情况,应立即通知网运空调班处理。
3.如发现空调有漏水情况,应立即采取应急处理,处理后通知网运空调班进行检修。
4.对于空调后水管缝合处,每天检查一次。
5.对于网运空调班维护空调后,数据中心人员必须进行检查是否有漏水等安全隐患。
2.8 机房施工管理
1.进入数据中心进行施工,需要数据中心施工管理员审核确认,填写《现场工程承包商入场工作许可申请》,签署《项目施工协议书》后,并认真阅读《现场施工管理办法》后方可进入施工。
2.搬运设备时要轻拿轻放,禁止在地板上直接拖拉重物。若因施工或搬运物品而造成地板和墙面损伤将对责任方进行罚款。
3.在地板上挪动机柜需小心损坏地板,并注意人员安全。
4.项目施工负责人及其他人员进入IDC机房必须携带有效证件,穿一次性鞋套,得到工作人员允许并登记后才可以进入。
5.在施工过程中必须遵守移动通信大楼的管理规定。人员应该爱护机房环
境,设备应在机房外拆封,禁止将纸箱子等易燃物带入机房,垃圾要带走。
6.禁止使用两个插销板进行串连使用,禁止在显示器散热孔及类似的设备上放置纸张。
7.施工人员在机房及维护室内禁止吸烟,喝水,吃东西,大声喧哗,禁止一切与工作无关的事,禁止将水杯和易燃易爆物品带入机房内,如被发现,将给予处罚。
8.在IDC范围内钻孔、焊接和会造成灰尘、震动或噪音工程前,必须通IDC工作人员,得到IDC工作人员批准后并在IDC工作人员的监督下,才能按规定实施,会造成灰尘的必须使用吸尘器即时清楚。
9.严禁使用机柜电源为工程工具提供电力。在IDC机房内的线路路由,必须由IDC工作人员核准后,按照规定路由布线。
10.如需要布放线延至IDC机房以外,需要得到IDC机房负责人的许可后才可布放。
11.移动内部业务系统设备标签和网线标签要遵循集团标准。
12.施工人员不得进入监控室,不得触碰、观看、记录IDC内的设备和设施,不得随意搬动消防器材。
13.施工人员除施工需要不得影响其他客户工作,闲杂人员禁止进入机房, 未经许可,禁止在机房内进行照相、摄影及其他一些活动。
14.当天施工结束后要将场地清理干净。操作结束后(包括软件升级、打补丁、各种工程施工),不能在机柜内、机柜上、假地板下面等地方遗留杂物(包括纸箱、技术资料、锣钉锣栓、线段和线皮、塑料包装用品、钥匙和标牌等)。操作时使用的各种连线、插销板等要物归原位。
15.如果有设备要寄存在IDC,要向IDC工作人员说明,并写明项目名称及寄存清单,将设备放置指定地点。
16.从IDC借用工具要填写借用登记表,用完后要及时归还。
17.严禁在通信楼内任何地方(包括厕所内)吸烟,发现一个烟头罚款50元,并对责任单位进行最高2000元的罚款。
18.发生火灾等紧急情况,应立即拔出着火电路盘切断火源并呼叫IDC维护人员采取灭火措施。
19.严禁将工具放在设备和高凳上,以防发生事故,在高凳上施工作业,必须设专人保护,作业人员使用的工具、部件要妥善放置,避免高空坠落的危险发生。
20.使用电钻钻孔时要随手清理灰尘,打眼组装后清洁全部施工现场,铁屑、缆皮、缆头等集中处理干净。
21.注意用电安全,遵守安全用电规定,不准擅自带电作业。经批准带电作
业时,应做好绝缘防护措施,按照相关操作规程实施,禁止一切可能造成电源短路和人身设备受损的行动。
22.对于各种施工辅助材料(通用),各施工队员应严格遵守使用规定,不得私自挪用,影响正常施工进度。
23.在投入运行的设备现场进行扩容等施工工作,应杜绝由于施工造成的误操作或其他原因给现网运行设备造成影响或阻断。
24.各施工单位应贯彻执行本规定的具体要求,其自行制定的规程不得与本规定相抵触。
2.9 安全检查
1.每年元旦、春节、两会、五一、十一等重大节日期间,对通信机房安全生产情况进行检查,是否存在安全隐患等情况。
2.按照代维合同要求,每月检查运维工作执行情况,每季度对代维工作进行考核,并做检查记录。
3.在检查安全生产时,要边检查边整改。
第三章 信息安全管理
3.1 信息资产安全
1.资产管理员负责识别管理的信息资产。
2.资产管理员负责核实和维护本部门系统信息资产的信息。
3.资产属性发生变更,资产管理员要及时更新信息资产记录。变更包括地理位置变动、信息资产配置信息、补丁信息等变动。
4.资产管理权限发生变更,资产管理员要及时通知本公司安全管理员,将资产状况及时更新到公司安全管理系统中。管理权限变更包括资产所属系统发生变更和信息资产所属部门发生变更。
5.资产设备由设备所属的系统管理人员负责安全防护。
6.部门信息安全工作组定期巡检本部门所属系统信息资产的安全状况。7.在系统建设设备选型时应符合集团公司入网规范,确保产品的可靠性。
3.2 网络安全管理
1.各系统网络设备当前运行配置文件应和备份配置文件保持一致。2.网络设备登录提示标识应适当屏蔽内部网络信息内容,并应有相关合法性警告信息。
3.通过设备日志或外部认证设备维护对设备的登录状况,内容应当包括访问登录时间,人员,成功登录和失败登录时间和次数等信息。
4.严格控制对网络设备的管理授权。按照最小权限原则对用户进行授权。5.各系统网络设备的密码应严格按照《账号、口令及权限管理办法》执行。6.严禁管理员透漏设备口令、SNMP字符串、设备配置文件等信息给未授权人员。
7.所有网络必须具有关于拓扑结构、所用设备、链路使用情况等关于网络情况的详细说明文档,并保持文档内容和现有网络、设备连接和链路信息保持一致。
8.对重要区域实行冷备份与热备份相结合的方式,避免双重失效造成的影响。
9.重要系统在网络上传输机密性要求高的信息时,必须启用可靠的加密算法保证传输安全。
10.由统一的IP地址管理机构、人员负责对IP地址进行规划、登记、维护和分配。确保部门有足够的地址容量并有一定的冗余供扩展使用,并及时关闭和回收被废止的地址。
11.未经公司信息安全组织批准,测试网络与公司内部网络不能直接连接。12.未经公司信息安全组织批准,严禁员工私自设立拨号接入服务。13.未经公司信息安全组织批准,严禁员工通过拔号方式对外部网络进行访问。
14.所有的远程访问必须具备身份鉴别和访问授权控制,至少应采用用户名/口令方式,通过Internet的远程接入访问必须通过VPN的连接,并启用VPN的加密与验证功能。
15.不同安全区域之间应采用防火墙,路由器访问控制列表等方式对边界进行保护。只开放必要的服务和端口,减少暴露在网络外部的风险。
16.根据业务变化及时检验更新现有的防火墙配置策略,满足新的安全需求。17.采取逻辑或物理隔离方法对网络采取必要的隔离措施,以维护不同网络间信息的机密性,解决网络信息分区传输的安全问题。
18.网络中各设备应开启日志记录功能,对网络使用情况进行记录。
3.3 账号、口令及权限管理 3.3.1 帐号管理
1.系统管理员应当对系统帐号使用情况进行统一管理,并对每个帐号的使用者信息、帐号权限、使用期限进行记录。
2.应避免使用系统默认账号,系统管理员应当为每一个系统用户设置一个帐号,避免系统内部存在共享帐号。
3.各系统管理员应当对系统中存在的账号进行定期检查,确保系统中不存在无用或匿名账号。
4.部门信息安全组定期检查各系统帐号管理情况,内容应包含如下几个方面:
员工离职或帐号已经过期,相应的帐号在系统中仍然存在上; 用户是否被授予了与其工作职责不相符的系统访问权限; 帐号使用情况是否和系统管理员备案的用户账号权限情况一致; 是否存在非法账号或者长期未使用账号; 是否存在弱口令账号。
5.各系统应具有系统安全日志功能,能够记录系统帐号的登录和访问时间、操作内容、IP地址等信息。
6.系统在创建账号、变更账号以及撤销账号的过程中,应到得到部门经理的审批后才可实施。
3.3.2 口令管理
1.系统密码、口令的设置至少应该符合以下要求:
长度大于8位;
大小写字母、数字,以及特殊字符混合使用,例如:TmB1w2R!; 不是任何语言的单词; 不能使用缺省设置的密码。
2.密码至少应该保证每季度更换一次,包括:UNIX/Linux系统root用户的密码、网络设备的enable密码、Windows系统Administrator用户的密码,以及应用系统的管理用户密码。
3.密码不能以明文的方式通过电子邮件或者其它网络传输方式进行传输。4.公司员工不能将密码告诉别人,如果系统的密码泄漏了,必须立即更改。5.系统管理员不能共享超级用户帐号,应采用组策略控制超级用户的访问。6.业务管理人员不能共享业务管理帐号,应当为每一位业务管理人员分配单独的帐号。
7.所有系统集成商在施工期间设立的缺省密码在系统投入使用之前都要删除。
8.密码要以加密形式保存,加密算法强度要高,加密算法要不可逆。9.密码在输入系统时,不能在显示屏上明文显示出来。
10.系统应该强制指定密码的策略,包括密码的最短有效期、最长有效期、最短长度、复杂性等。
11.除了系统管理员外,普通用户不能改变其它用户的口令。
3.3.3 权限管理
1.各系统应根据“最小授权”的原则设定账户访问权限,控制用户仅能够访问到工作需要的信息。
2.从账号管理的角度,应进行基于角色的访问控制权限的设定,即对系统的访问控制权限是以角色或组为单位进行授予。
3.细分角色根据系统的特性和功能长期存在,基本不随人员和管理岗位的变更而变更。
4.一个用户根据实际情况可以分配多个角色。
5.各系统应该设置审计用户的权限,审计用户应当具备比较完整的读权限,审计用户应当能够读取系统关键文件,检查系统设置、系统日志等信息。
3.4 配置变更管理
1.各系统管理员应对本系统的设备、系统等IT资产的配置进行记录,并保存配置记录信息。
2.各系统在发生变更操作时,应根据《XX地方信息安全管理流程-安全配置变更管理流程》进行审批、测试。
3.各系统执行变更操作前,要对变更操作进行测试;确定无不利影响后,提交系统测试结果、系统配置变更实施方案和回退方案,由本部门三级经理和公司相关主管部门提出配置变更申请。
4.申请审批通过后,才可以进行配置变更操作;进行配置变更操作前,需要对变更设备进行配置备份。
5.各系统管理员应对变更操作的具体步骤进行记录并保存。
6.各系统管理员进行配置变更操作后,应将变更后的配置信息进行记录。7.各系统发生配置变更后,应在公司信息安全办公室进行备案。
3.5 生产终端管理
1.生产终端使用的软件必须是正版软件,禁止安装与生产工作无关的软件,如游戏、视频等。
2.生产终端必须安装防病毒系统,系统管理员应定期检查并保持病毒码为最新病毒码。
3.生产终端必须及时安装安全补丁,系统管理员应定期检查并保持系统补丁全面安装。
4.生产终端应根据用户权限设置账户和口令应按照《账号、口令和权限管理办法》中的规定进行设置。
5.生产终端禁止开放没有限制的文件共享。
6.公司各生产终端应根据公司计算机命名方式统一命名。
7.生产终端应设定屏幕保护,并确保在无人看管的情况下进行锁屏。8.在没有特殊情况下,生产终端禁止通过任何方式接入INTERNET网络。9.在未经允许的情况下,禁止私自在生产终端上接如移动存储设备、调制解调器、红外设备、无线设备和串口设备等外设,以便消除由此可能带来的旁路以及恶意代码、病毒的引入。
3.6 病毒防护管理
1.所有业务系统服务器、生产终端和办公电脑都应当按照公司要求安装了相应的病毒防护软件或采用了相应的病毒防护手段。
2.应当确保防止病毒软件每天进行病毒库更新,设置防病毒软件定期(每周或没月)对全部硬盘进行病毒扫描。
3.如果自己无法对病毒防护措施的有效性进行判断,应及时通知公司IT服务部门进行解决。
4.各系统防病毒系统应遵循公司病毒防护系统整体规划。
5.如果发现个人办公终端感染病毒,应首先拔掉网线,降低可能对公司网络造成的影响,然后进行杀毒处理。
6.各系统管理员在生产和业务网络发现病毒,应立即进行处理。
3.7 办公终端管理
1.所有办公终端的命名应符合公司计算机命名规范。
2.所有的办公终端应加入公司的域管理模式,正确是使用公司的各项资源。3.所有的办公终端应正确安装防病毒系统,确保及时更新病毒码。4.所有的办公终端应及时安装系统补丁,应与公司发布的补丁保持一致。5.公司所有办公终端的密码不能为空,根据《XX地方IT系统使用手册》中的密码规定严格执行。
6.所有办公终端不得私自装配并使用可读写光驱、磁带机、磁光盘机和USB硬盘等外置存储设备。
7.所有办公终端不得私自转借给他人使用,防止信息的泄密和数据破坏。8.所有移动办公终端在外出办公时,不要使其处于无人看管状态。9.办公终端不得私自安装盗版软件和与工作无关的软件,不得私自安装扫描软件或黑客攻击工具。
10.未经公司IT服务部门批准,员工不得在公司使用modem进行拨号上网。11.员工不允许向外面发送涉及公司秘密、机密和绝密的信息。
3.8 数据安全管理 3.8.1 数据存储安全管理
数据存储介质包括:纸质文档、语音或其录音、复写纸、输出报告、一次性打印机色带、软盘、硬盘、磁带、可以移动的磁盘或卡带、光存储介质(所有形式的媒介,包括制造商的软件发布媒介)。存储介质管理必须遵从以下规定:
包含重要、敏感或关键数据的移动式存储介质不得无人值守,以免被盗。删除可重复使用的存储媒介中不再需要的数据。
删除可重复使用存储介质上的机密及绝密数据时,为了避免在可移动介例如:物理方式锁闭。
质上遗留信息,应该对介质进行消磁或彻底的格式化,或者使用专用的工具在存
储区域填入无用的信息进行覆盖。
任何存储媒介带入和带出公司都需经过授权,并保留相应记录,方便审所有存储媒介都应遵照其制造商的规范保存。计跟踪。
3.8.2 数据传输安全管理
1.在对数据进行传输时,应该在风险评估的基础上采用合理的加密技术,选择和应用加密技术时,应该考虑以下因素:
必须符合国家有关加密技术的法律法规,包括使用和进出口限制; 根据风险评估确定保护级别,并以此确定加密算法的类型、属性,以及听取专家的建议,确定合适的保护级别,选择能够提供所需保护的合适所用密钥的长度; 的产品,该产品应能实现安全的密钥管理。另外,还应听取与加密技术法律法规相关的法律建议。
2.机密和绝密信息在存储和传输时必须加密,加密方式可以分为:对称加密和不对称加密。对称加密的密钥长度至少达到128位,不对称加密算法密钥长度至少1024位(RSA算法)。当环境不允许加密时(例如法律禁止等),专用通信线路必须采用有线系统。数据压缩技术(例如WinZIP等)不得代替安全手段。
3.机密和绝密数据的传输过程中必须使用数字签名以确保信息的不可否认性,使用数字签名时应该注意以下事项:
充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名。采取保护公钥完整性的安全措施,例如使用公钥证书; 确定签名算法的类型、属性以及所用密钥长度; 用于数字签名的密钥应不同于用来加密内容的密钥;
符合有关数字签名的法律法规。必要时,应在合同或协议中规定使用数字签名的相关事宜。
3.8.3 数据安全等级的变更
1.数据资产安全等级经常需要变更,一般地,数据资产安全等级变更需要由数据资产的所有者进行,然后改变相应的分类并通知相关的人员。另外,可以采用自动化降低安全等级方式,按照年限自动递减密级。
2.对于数据资产的安全等级,每年需要进行评审,只要实际情况允许,就进行数据资产安全等级递减过程,这样可以降低数据防护的成本,并增加数据访问的方便性。
3.8.4 数据备份和恢复
1.必须根据数据的等级制定备份策略。备份策略应包含系统和数据的名称、备份的频率和类型(全部备份/差异备份等,以及备份媒介类型和所用备份软件、异地存放周期以及制定备份方案的决策原则等。备份操作应尽量在不影响业务的时间段里,严格遵照备份策略执行。重要的业务数据应至少保留三个版本或三个备份周期的备份信息,备份信息应包含完整的备份记录、备份拷贝、恢复程序文档和清单。
2.为尽快恢复故障,应在本地(主场所)保留备份信息,同时为了避免主场所的灾难所导致的破坏,还应做好异地备份。应为备份信息指定与主场所一致的物理和环境保护级别,主场所所采用的媒介控制措施应当扩展涵盖备用场所。
3.应尽可能地定期检查和测试备份信息,保持其可用性和完整性,并确保在规定的时间内恢复系统。
3.8.5 密码安全
采取安全的密码策略是防止对数据的非法访问的重要手段。密码的选择应该遵循以下原则:
1.将数字、大写字母、小写字母、标点符号混合; 2.要有足够的长度,至少8位; 3.要易于输入;
4.不能选择亲戚、朋友、同事、单位等的名字,生日、车牌号、电话号码; 5.不能选择字典上现有的词汇; 6.不能选择一串相同的数字或字母; 7.不能选择明显的键盘序列; 8.密码的使用应该遵循以下原则:
9.不能将密码写下来,不能通过电子邮件传输; 10.不能使用缺省设置的密码; 11.不能将密码告诉别人;
12.如果系统的密码泄漏了,必须立即更改;
13.不能共享超级用户的口令,使用用户组或适当的工具如su;
14.所有系统集成商在施工期间设立的缺省密码在系统投入使用之前都要删除;
15.密码要以加密形式保存,加密算法强度要高,加密算法要不可逆; 16.在输入时密码不能显示出来;
17.系统应该强制指定密码的策略,包括密码的最短有效期、最长有效期、最短长度、复杂性等;
18.除了系统管理员外,一般用户不能改变其它用户的口令;
19.如果需要特殊用户的口令(比如说UNIX下的Oracle),要禁止通过该用户进行交互式登录;
20.强制用户在第一次登录后改变口令;
21.在要求较高的情况下可以使用强度更高的认证机制,例如:双因素认证; 22.如果可能的话,可以使用自己密码生成器帮助用户选择口令; 23.要定时运行密码检查器检查口令强度,对于保存机密和绝密信息的系统应该每周检查一次口令强度;其它系统应该每月检查一次。
3.8.6 密钥安全
密钥管理对于有效使用密码技术至关重要。密钥的丢失和泄露可能会损害信息的机密性、真实性和完整性。因此,应采取加密技术等措施来有效保护密钥,以免密钥被非法修改和破坏;还应对生成、存储和归档保存密钥的设备采取物理保护。此外,必须使用经过安全部门批准的加密机制进行密钥分发,并记录密钥的分发过程,以便审计跟踪。
密钥的管理应该基于以下流程:
1.密钥产生:为不同的密码系统和不同的应用生成密钥; 2.密钥证书:生成并获取密钥证书;
3.密钥分发:向目标用户分发密钥,包括在收到密钥时如何将之激活; 4.密钥存储:为当前或近期使用的密钥或备份密钥提供安全存储,包括授权用户如何访问密钥;
5.密钥变更:包括密钥变更时机及变更规则,处置被泄露的密钥; 6.密钥撤销:包括如何收回或者去激活密钥,如在密钥已被泄露时或者用户离开公司时(在这种情况下,应当归档密钥);
7.密钥恢复:作为业务连续性管理的一部分,对丢失或破坏的密钥进行恢复,如恢复加密信息;
8.密钥归档:归档密钥,以用于归档或备份的信息;
9.密钥销毁:密钥销毁将删除该密钥管理信息客体的所有记录,将无法恢复,因此,在密钥销毁前,应确认由此密钥保护的数据不再需要;
附:应急处理流程图
紧急情况处理流程图(数据中心)发生紧急情况是火灾告警吗?是按照《机房灭火流程图》进行处理(见机房外墙或IDC规章制度)总指挥:刘某手机:XXXXXXXXXXX 否是立即向网运中心报告并采取措施值班电话:XXXXXXXX负责人:王某手机:XXXXXXXXXXX是电源告警吗?否是立即向传输中心报告并采取措施值班电话:XXXXXXXX负责人:张某手机:XXXXXXXXXXX是传输链路告警吗?否是立即向网运中心报告并采取措施值班电话:XXXXXXXX负责人:齐某手机:XXXXXXXXXXX是骨干网络告警吗?否是立即向业运中心报告并采取措施值班电话:XXXXXXXX负责人:赵某手机:XXXXXXXXXXX是运营监控告警吗?否是IDC系统网络告警,立即启动故障处理流程(见数据中心《事故管理使用说明手册》)向数据中心机房负责人汇报,事故处理完成后填写故障报告数据中心机房负责人:孙某手机:XXXXXXXXXXX数据中心经理:赵某:手机:XXXXXXXXXXX数据业务中心总经理:李某:手机:XXXXXXXXXXX数据业务中心综合部经理:刘某:手机:XXXXXXXXXXX数据业务中心安全员:冯某:手机:XXXXXXXXXXX大楼消防监控室:值班电话:XXXXXXXX
参考文献
[1] 电子计算机机房设计规范.北京:中国建筑工业出版社,2004.7 [2] 网络核心机房设计与管理.北京:化学工业出版社,2006.4 [3] 各地电信机房信息安全管理要约。
[4] 信息安全学.北京:机械工业出版社,2003.3 [5] 计算机安全原理.北京:机械工业出版社,2002.1 [6] 计算机系统安全.北京:高等教育出版社,2003.9 [7] 计算机安全技术.吉林:吉林科技技术出版社.1997.8 [8] 计算机密码学及其应用.北京:国防工业出版社.2001.7 [9] 应用密码学-协议、算法与C语言源程序.北京:机械工业出版社,2000.1 [10] 数字水印技术.西安:西安电子科技大学出版社.2003.11 [11] NTRU公开密钥体制分析与实现.上海:计算机工程,2002.6 [12] 计算机网络安全基础.北京;科学出版社.2003.10 [13] 网络安全技术与应用.北京:人民邮电出版社,2003.3 [14] 计算机病毒与木马程序剖析.北京:北京科海电子出版社,2003.3 [15] 防火墙技术大全.北京:机械工业出版社,2003.3 [16] Windows 防火墙与网络封包截获技术.北京:电子工业出版社,2002.7 [17] 入侵检测技术研究综述.小型微型计算机系统.第24卷第7期 2003年7月
[18] 高速网络下的分布式实时入侵检测系统, 计算机研究与发展.第41卷第4期 2004.4 [19] 恶意代码在计算机取证中的应用.首届全国计算机取证技术研讨会[R].北京,2004.11
致谢
通过这一阶段的努力,我的毕业论文《IDC机房信息安全管理制度规范》终于完成了,这意味着成人本科生活即将结束。在这段时间里,我在学习上和思想上都受益非浅,这除了自身的努力外,与各位老师、同学和朋友的关心、支持和鼓励是分不开的。
在本论文的写作过程中,每个章节都来自于实践,回归于实践。在这个成文的过程中我的导师孙老师倾注了大量的心血,从选题到开题报告,从写作提纲,到一遍又一遍地指出每稿中的具体问题,严格把关,循循善诱,在此我表示衷心感谢。同时我还要感谢在我学习期间给我极大关心和支持的各位老师以及关心我的同学和朋友。
写作毕业论文是一次再系统学习的过程,毕业论文的完成,同样也意味着新的学习生活的开始。我将铭记我曾是一名理工大学学子,在今后的工作中把理工大学的优良传统发扬光大。
感谢各位专家的批评指导。