1、信息化运行管理标准1 范围1.1 本规程适用于富达电力(集团)有限公司信息系统的运行管理和维护工作。 2 引用标准1.2 下列标准所包含的条文,通过在本规程中引用而构成本规程的条文, 所属各单位和部门颁发的有关信息系统运行管理规程、规定等,均不得与国家相关法律和本规程相抵触。 2.1 中华人民共和国计算机信息系统安全保护条例 2.2 中华人民共和国计算机信息网络国际联网管理暂行规定2.3 中华人民共和国计算机信息网络国际联网管理暂行规定实施办法 2.4 计算机信息网络国际联网安全保护管理办法2.5 计算机信息网络国际联网出入口信道管理办法 2.6 中国公用计算机互联网国际联网管理办法 2.7
2、中国公众多媒体通信管理办法 2.8 专用网与公用网联网的暂行规定 2.9 计算机信息系统保密管理暂行规定2.10 涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法2.11 涉密计算机系统口令字使用管理指南 2.12 商用密码管理条例 2.13 计算机信息系统国际联网保密管理规定 2.14 河南省电力公司信息网运行管理规定(试行)2.15 中华人民共和国公安部计算机病毒管理办法 3 管理职责分工3.1 集团公司经营发展部负责对公司系统内各单位和部门信息系统的运行管理进行检查、监督和考核。3.2 各所属单位和部门应明确运行管理人负责本单位和部门管理范围内信息系统的日常运行、维护等工作。
3、4 管理内容 4.1.1 运行和维护措施4.1.1.1 岗位责任4.1.1.2 集团公司经营发展部为公司信息系统运行管理部门。4.1.1.3 集团公司经营发展部应设置与其规模相当的网络安全、网络管理、系统管理、数据库管理、运行值班等岗位,并根据公司具体情况明确各岗位的职责分工。相关技术岗位必须由经过计算机技术培训,熟悉计算机硬件、软件原理的技术人员来担任。4.1.2 运行值班4.1.2.1 集团公司网络应实行 724 小时运行,在法定工作日的工作时间内应安排具备相应专业技术水平的人员进行 58 小时现场值班。其余时间应安排非现场值班,并确保在系统出现问题时班人员能及时赶至现场。重要时期应实行
4、724 小时现场值班,以确保关键应用系统的正常运行。4.1.2.2 值班员每日值班时,应定时对信息网络进行巡检,并通过有效的技术手段和措施实时监测信息网络的运行情况,记录、分析系统运行数据。一旦发现故障,应及时报告、及时处理。4.1.2.3 值班员应做好值班日志。值班人员应认真执行交接班制度、重大事项汇报制度。4.1.2.4 集团公司系统向用户通告,并报上级网络运行管理部门备案。4.1.3 接入受理4.1.3.1 集团公司经营发展部根据具体情况制订相应的接入受理制度,如广域网接入、局域网接入、应用系统接入、网络服务等。4.1.3.2 接入受理流程包括申请、审批、确认、实施、反馈、归档等环节,并
5、应明确流程中涉及的各岗位的职责。4.1.4 机房管理4.1.4.1 制定信息系统机房管理制度,机房安全由机房运行值班人员负责,运行管理部门负责人为机房安全第一责任人。4.1.4.2 除运行值班人员及维护人员外,其他人员未经许可不得进入机房。外来参观人员进入机房需事先征得有关部门同意,由指定人员带领进入机房。对进出机房的人员进行详细登记,有关的登记记录应保存 1 年以上时间。4.1.4.3 机房设备只能由专责工程师进行维护操作,其他人员未经批准,不得擅自操作。4.1.4.4 外来人员对机房内任何线路、设备的施工、检修等必须提前得到运行管理部门的同意,并在运行管理人员的监督下进行。4.1.4.5
6、机房内应保持适宜的温度、湿度,并保持环境整洁。4.1.5 客户端维护4.1.5.1 客户端维护是指对个人办公用终端设备的维护与应用服务工作。4.1.5.2 信息系统管理部门设立用户服务热线电话,也可采用网上报修、电子邮件报修等方式,并作好维护日志的统计。4.1.5.3 法定工作日设置专人负责 58 小时值班,负责用户服务热线电话的接听、网上或电子邮件报修记录的查看、登记、任务分发、用户反馈、归档统计等工作。4.1.5.4 值班人员接听电话时,要使用文明用语,详细了解用户故障情况,认真做好记录,及时答复。对网上报修、电子邮件报修要及时查看、处理。4.1.5.5 现场服务人员要端正服务意识,提高服
7、务质量。对用户计算机的任何操作必须提前征得用户同意。做好用户计算机内部信息的保密工作,不做与工作无关的事。4.1.5.6 合理安排备品备件和备用设备库存,以保证故障能够及时排除,不影响用户的正常工作。4.1.5.7 一般情况下,要求在接到故障报修后 1 小时之内到达现场。4.1.5.8 定期进行用户满意度调查,以促进服务质量的提高。一般要求每年一次。4.1.6 设备管理4.1.6.1 集团公司经营发展部对设备进行归类编码,建立设备台帐和设备卡片,根据设备卡片跟踪设备健康状况,建立规范的设备履历、档案资料。4.1.6.2 对于路由器、交换机、服务器、仪器、仪表、安全装置等都应有专人管理,责任到人
8、,确保信息系统安全可靠运行。4.1.7 设备分类根据设备的类型、用途、介质(特指软件)等因素,分为以下几类:4.1.7.1 网络设备主要指路由器、交换机、拨号服务器、光纤收发器、防火墙、入侵检测等。4.1.7.2 服务器主要指小型机、PC 服务器。4.1.7.3 个人计算机(包括便携式计算机)4.1.7.4 外部设备主要指打印机、扫描仪、绘图仪等。4.1.7.5 软件分为:系统软件、应用软件、数据库软件、工具软件等。4.1.7.6 辅助设备主要包括网络及服务器机柜、空调、UPS 等。4.1.7.7 工具(包括网络工具、普通工具等)。4.1.7.8 设备编码根据编码体系有关标准进行设备编码。4.
9、1.8 设备验收管理4.1.8.1 设备到货后,信息系统管理部门应组织相关人员对设备进行验收。验收内容包括设备开箱验收、加电测试验收以及设备集成运行验收。4.1.8.2 设备到货开箱验收应根据签订的合同内容,进行开箱清点,检查设备及附件(配件)数量、随机资料、设备质量鉴定(或合格证书)等。设备开箱验收后要提交书面验收报告,并由验收人员签字。验收报告应包括设备到货清单、随机资料清单以及设备质量鉴定说明等内容。4.1.8.3 设备加电测试验收包括加电试机、参数测试、软件测试等内容。设备加电测试验收,应按照技术协议书要求,认真进行各种参数的测试,并安装相应软件进行测试,检查设备的性能指标是否能够达到
10、技术要求。设备加电测试验收后要提交书面验收报告,并由验收人员签字。验收报告包括参数记录清单、性能指标说明,问题清单等内容。4.1.8.4 设备集成运行验收应按照技术协议书有关要求进行,保证设备集成到已经运行的系统中,能够达到合格的技术性能指标,并对原系统不产生负面影响。设备集成运行验收后要提交书面验收报告和技术报告,并组织专家组进行验收,验收通过后,要提交竣工报告。4.1.9 设备台帐管理4.1.9.1 设备集成运行验收后,必须在 30 天内建立设备台帐、设备卡片及设备标签,做到帐、卡、物相符,台帐、卡片、标签内容相一致。4.1.10 设备运行管理4.1.10.1 所有设备的运行管理应做到责任
11、到人,定期检查、巡视和维护,做好值班日志和交接班记录。应按照设备的技术使用要求,合理地使用设备,使其达到设计要求。4.1.10.2 履行日检查、周检查、月检查、季检查、年检查制度,发现问题应做好记录,并根据出现问题的严重程度按照有关规定的流程进行处理。4.1.10.3 应建立完善的运行日志,认真记录设备异常、设备缺陷、测试数据、故障分析、故障处理过程等运行情况,做好运行统计和分析工作。4.1.11 设备的检修与维护4.1.11.1 建立健全设备的检修、维护规程和岗位责任制。4.1.11.2 正式投入运行的设备不得随意停用或检修。影响面较大的设备中断必须经相关部门联合批准后才能停运实施。更换设备
12、必须列入检修计划,并提前报主管领导批准。4.1.11.3 与上级信息网络进行互联的设备检修,须经上级信息网络运行管理部门批准后才能实施。4.1.11.4 为保证网络系统的正常运行、维护和排除故障,信息系统运行管理部门必须视具体情况配备必需的仪器、仪表、工具和备品备件。4.1.11.5 认真做好各项检修前的准备工作,准备设备检修方案,做好记录,尽可能快而准确地完成检修任务。4.1.11.6 认真履行检修验收程序。严格贯彻“谁检修、谁负责”的原则,提高检修质量,保证安全运行。4.1.12 设备的改造与更新4.1.12.1 设备的改造和更新应有中长期计划和年度计划,并认真组织实施。4.1.12.2
13、对重要设备进行改造和更新,必须事先进行可行性论证,并按有关规定上报审批。4.1.12.3 设备改造验收后,应办理设备变动记录。4.1.13 资料管理4.1.13.1 资料是指在信息系统建设和运行过程中所遵循的标准、制度、规划与总结(含计划)、日志、项目管理文档、设备台帐(卡片)、技术类文档等,是与系统建设和系统运行紧密关联,记录系统运行参数、技术指标、设备配置、方案设计、项目建设合同等信息的文档。4.1.14 资料管理要求包括4.1.14.1 做好资料的收集、整理、登记、造册、保管、鉴定、利用等工作。设备技术资料应正确、齐全。对于大型设备,应将随机资料原件交由档案部门存档。对于重要设备,应将资
14、料复制并以多种方式、在不同地点保存。4.1.14.2 设备技术资料应由专人负责管理,并负责资料安全,严防机密资料外泄。4.1.14.3 在进行项目建设时,由该项目负责人或指定专人负责收集和整理整个工程过程中产生的文档,进行分类,标注必要的说明,在工程验收后一周内将全部项目文档资料提交文档管理人员归档。4.1.14.4 归档的资料要按其形成的自然规律,保持它们之间的有机联系,分类立卷,使文档能够正确地反映不同系统的建设过程,并方便借阅查询。4.1.14.5 据资料的重要与保密程度,将重要资料复印并复制电子资料。4.1.15 账号管理4.1.15.1 应根据具体情况制定账号管理及资源分配原则,并遵
15、照上述原则进行账号管理,其中包括用户分组、账号建立、资源分配、权限设置、账号注销。4.1.15.2 用户帐号按部门、项目、角色分组、设置分组权限。4.1.15.3 用户入网,应填写“用户入网申请登记表”,向信息主管部门申请网络账号及资源。注销网络账号时,用户应通知网络管理人员撤销账号、收回资源。4.1.15.4 用户用对自己的账号设置口令密码,口令必须具有足够的长度和复杂度,及时更新。对于重要口令,应建立定期修改制度。4.1.15.5 用户账号下的数据属各个用户下的个人数据,当事人具有全部存取权限,网络管理人员具有备份权限,其他人员无权访问(账号当事人授权访问情况除外)。 4.2 网络系统4.
16、2.1 网络用户设备的接入管理4.2.1.1 网络用户设备是指需要接入的网络工作站、网络打印机等用户终端设备。4.2.1.2 网络用户设备的接入,应由所在部门领导同意后向信息系统运行管理部门提出申请,征得同意后由相应的系统管理人员负责具体的设备入网。4.2.1.3 网络用户设备的相关网络参数的设置或修改由相应的系统管理人员完成或征得相应的系统管理人员的认可后方可操作。网络用户不得私自更改网络配置参数,应按网络操作权限正确使用网络资源,严禁各种非法操作。4.2.1.4 各网络用户设备由专人使用并负责日常维护和保养,保证其正常运行,若出现问题应及时通知信息网络运行值班人员。4.2.1.5 各网络用
17、户设备应采用正版软件,各级信息网络运行管理部门需对其系统予以定制。4.2.1.6 各网络用户设备为日常工作使用,严禁将网络用户设备做工作以外的任何用途。严禁从因特网下载非法程序,严禁私自使用代理、端口扫描程序。4.2.1.7 拆卸、移动网络用户设备及其部件应严格按照设备装卸要求进行操作。4.2.1.8 未经信息网络运行管理部门的批准,任何单位和个人不得私自通过电话线路等其它通讯链路与外部网连接,影响整个网络安全。4.2.1.9 对于违反以上要求者,信息网络运行管理部门有权断开其网络连接。4.2.2 网络隔离:对于网络互联,应根据不同的安全等级划分不同的安全区域。不同的安全区域之间必须进行必要的
18、隔离。对于隔离点的运行要求如下:4.2.2.1 必须对隔离点的网络连接采取 724 小时的实时监控。4.2.2.2 当网络出现异常连接,但系统仍能正常运行时,运行值班人员须立即采用技术手段对其进行有效的隔离,限制非法访问的出入,并追查其来源,通知其所在单位的信息网络运行管理部门进行处理。4.2.2.3 当隔离点出现大量的异常访问,系统不能正常运行时,运行管理人员须切断隔离设备与本地网互联链路、填写故障申请单并通知网络管理人员进行处理。网络管理人员按照故障处理流程进行处理,直至系统能够正常投入运行。4.2.2.4 网络管理人员应定期对网络隔离设备的访问日志、事件日志等系统进行审计和统计,必要时可
19、对系统的安全策略进行调整。4.2.2.5 IP 地址的管理第五十六条所有内部节点的 IP 地址按河南省电力系统信息网络 IP 地址编码规范进行编码,以保证网络互联互通。不符合 IP 地址编码规范的网络和节点不允许接入信息网,拒绝其在我公司信息网内部互访。 4.3 网络服务系统4.3.1 WWW 服务4.3.1.1 系统安全性4.3.1.1.1 Web 服务器的系统软件和应用软件应及时更新补丁程序。4.3.1.1.2 建立备用系统,并保持与主系统的同步,以便在主系统发生故障或遭非法篡改后,能及时投入使用。4.3.1.1.3 系统必须具有一定的安全强度,防止未经授权用户对系统的访问,保护站点的内容
20、不受侵犯。上传数据前应对用户及工作站的身份进行认证。4.3.1.1.4 系统应具有主页访问控制功能,能够通过设置域名或 IP 地址等方式禁止某些用户进行访问。4.3.1.1.5 具有监视功能,监视系统的性能和站点的使用情况,并根据监视情况对服务器性能进行调整及故障诊断。4.3.1.1.6 具有日志多重记录功能,包括站点访问次数、出错情况、提供的服务、跟踪监听以及实时的性能度量等。4.3.1.2 信息维护4.3.1.2.1 网站信息应定期维护,及时更新,特别是新闻等信息要随时更新,保证新闻信息的时效性、重要信息的准确性,使网上信息丰富、真实、及时、有效。4.3.1.1.2 定期验证链接是否有效、
21、HTML 是否有效,保证系统的正常功能。4.3.1.1.2 根据具体需要不断增加新内容、新栏目。4.1.3.2 上网信息的审核4.1.3.2.1 为了保证上网信息的真实性、完整性、可靠性、准确性、安全性、保密性,集团公司经营发展部必须建立上网信息审核制度。外网上所有发布的信息,必须经企业管理部审核后才能在网上予以发布。内网上所发信息,由各部门领导负责审核。4.1.3.2.2 网站上发布信息,要严格执行中华人民共和国保守国家秘密法、中华人民共和国计算机信息系统安全保护条例、公安部计算机信息网络国际联网安全保护管理办法、国家保密局计算机信息系统保密管理暂行规定等法律法规和规定。4.1.3.2.3
22、在网站上公开的信息资源要符合有关保密规定,按照“谁公布、谁负责”的原则,把好信息安全保密关。发布单位应当对信息的真实性和合法性负责。4.1.3.2.4 内部网站上网信息的收集、发布范围应与本单位、本部门管理范围和业务范围相一致,原则上不得超出本单位、本部门管理范围和业务范围收集和发布信息。4.1.3.2.5 凡涉密信息一律不得上网发布。4.1.3.2.6 各单位一律不得在外网上开设交互式信息服务(如 BBS、留言版、聊天室等)。4.1.3.2.7 主页的英文版资料必须翻译准确,真实可靠。4.1.3.3 电子邮件服务4.1.3.3.1 电子邮件系统必须具有较高的可靠性。在条件允许的情况下,应配置
23、成双机热备。4.1.3.3.2 必须采取防病毒措施,防止病毒通过邮件传播。4.1.3.3.3 邮件系统应具有防垃圾邮件等功能。4.1.3.3.4 应对用户邮箱的空间大小设置限制,防止滥用系统资源。4.1.3.3.5 邮件系统应具备一定的邮件过滤功能,能自动删除含有某些特定文字或者邮件地址的邮件。一旦发现不良邮件,管理员应及时更新邮件过滤规则。 4.1.3.3.6 应建立严格的电子邮件账号申请和变更程序。4.1.3.3.7 邮件系统管理员必须遵守有关法律规定和职业道德规范,维护单位、用户个人的隐私与安全。4.1.3.4 动态主机配置服务4.1.3.5 网络设备 IP 地址的分配可采用静态地址分配
24、和动态地址分配两种方式。对于各类服务器和网络设备如文件服务器、打印服务器、路由器、网关或其它为客户计算机提供资源和服务的 IP 装置应采用静态地址分配方式;对于不管理网络资源的计算机,如桌面计算机,可采用静态地址分配方式,或采用 DHCP 服务器进行动态地址分配。4.1.3.6 如采用动态地址分配方式,必须制订严格的管理制度,禁止用户自行建立未经授权的 DHCP 服务器,禁止用户自行设置静态 IP 地址。4.1.3.7 远程拨号访问服务4.1.3.8 用户申请拨号入网账户必须经过严格的审查,并须经有关部门批准。应实行用户备案制度。用户调离本单位后,应立即注销其账号。4.1.3.9 用户账户落实
25、到个人,不使用公用账户,一人一账号,以便事故追查。账号只限本人(账号所有者)使用,并由账号所有者对该账号的安全负全部责任。对私自将账户转让他人使用的,一经发现,管理部门有权关闭其账号。4.1.3.10 远程拨号访问必须经过身份认证。4.1.3.11 对拨号访问服务器本身必须采取足够的安全防护措施,禁止远程配置,取消不必要的网络协议、服务与接口。4.1.3.12 拨号访问服务器必须能够设置访问控制规则,对远程用户、IP 地址、传输协议、应用、访问时间等进行限制。4.1.3.13 拨号访问服务器必须具备完整的日志,并且及时进行安全审计。要记录用户访问信息,包括主叫号码、用户账号、上网时间、下网时间
26、、访问时长等。4.1.3.14 拨号访问服务器与单位网络之间必须具有一定强度的安全防护措施。 4.2 应用系统4.2.1 应用系统的接入管理4.2.1.1 信息系统运行管理部门对应用系统接入应制定严格的接入管理规范,对应用系统服务器的接入网络设备端口、服务器节点命名、IP 地址分配、VLAN 划分等有关运行配置参数进行严格管理。4.2.1.2 对接入信息网络运行的应用系统,在系统投入运行前,应对系统运行的稳定性、安全性进行严格测试。包括检查应用系统自身是否存在安全漏洞和隐患,系统是否安装最新的补丁软件,是否已关闭所有不必要的服务端口,是否已关闭所有不必要的服务进程,是否已删除所有不必要的用户,
27、各级用户口令是否足够强壮等。有条件的情况下,应使用相关工具软件进行安全检查,确认没有系统漏洞后方可正式上线运行。4.2.1.3 对纳入网络运行管理部门集中管理的应用系统,在系统投入运行前,应用系统开发单位和运行管理部门应相互配合,确定与该应用系统相关的网络环境参数、故障处理流程、数据备份管理流程、系统故障应急预案等。应用系统开发单位应提供能满足日常运行管理需求的系统开发及运行维护文档和系统软件介质(系统软件应包括可供系统进行完全安装和恢复的完整系统软件介质盘,软件功能说明书,软件使用说明书,程序清单,数据结构清单等)。4.2.1.4 对投入运行的应用系统,信息系统运行管理部门应建立运行台帐,明
28、确系统维护专责,做好运行日志。4.2.1.5 接入信息网络的各应用系统未采取有效防范手段并经网络管理部门同意,不得以专线、拨号等方式与系统外网络及国际互联网相连。4.2.2 应用系统的变更4.2.2.1 投入运行的应用系统服务器和终端上的软、硬件配置不得随意更改,严禁安装与本应用系统无关的应用程序和软件。应用系统的管理和维护人员应严格按照各自的权限和业务流程使用系统。未经网络管理部门同意,各单位应用系统服务器及工作站不得随意调整其网络连接。4.2.2.2 进行应用系统的配置参数调整、系统软件重装、网络环境调整等系统变更,应有详细的操作方案,并经相关审批流程审批同意后方可实施。4.2.2.3 用
29、户账号建立、用户账号权限更改、用户节点增加等日常维护业务,应及时记录并定期整理归档。4.2.2.4 应用系统变更前后都应按相应的备份管理规定进行备份。4.2.3 应用系统的故障处理4.2.3.1 运行值班人员应及时发现系统故障。对简单故障可先处理后汇报,对较大故障要立即通知应用系统维护专责和运行部门负责人,并填写值班记录。4.2.3.2 信息系统运行管理部门负责人在接到故障报告后,应立即组织相关工程师及时判断故障影响及故障发生的主要原因,提出解决方案,组织实施,对事后的故障分析及文档形成进行审核。4.2.3.3 对于故障的分析、处理过程应有文档记录。4.2.3.4 重大故障处理要有两人以上,一
30、人操作,一人监督。4.2.3.5 在应用系统出现意外情况确需恢复原有系统时,应根据系统数据恢复管理规程完成相关审批流程后再进行操作。4.2.4 应用系统的数据备份4.2.4.1 对纳入信息系统运行管理部门集中管理的应用系统应制订可操作的数据备份规程。在无任何配置更改的情况下,应用系统软件(含操作系统)和环境配置应每半年备份一次。对应用系统服务器操作系统参数和应用系统软件做改动时,应在改动前及改动后各做一次完全备份。4.2.4.2 应用系统服务器操作系统和系统软件进行升级后,如系统数据备份措施发生变更,应制定详细的数据备份操作方案,并修改数据备份策略。 4.2.4.3 对同一应用系统软件的备份至
31、少要保存最近两次的版本。备份由专人保管,一式两份,介质异地保存。 4.4 安全系统 4.4.1 防病毒系统4.4.1.1 应部署防病毒系统,并覆盖所有服务器及客户端。对关键服务器应实时查毒,对于客户端定期进行查毒,并备有查杀记录。4.4.1.2 个人级防病毒系统要及时升级,企业级防病毒系统要求自动升级。4.4.1.3 严格控制病毒来源,禁止从因特网下载不明软件。对发现病毒的计算机,应首先断开其网络连接,再进行病毒查杀。4.4.1.4 应密切关注有关厂商的补丁程序,及时安装补丁。补丁安装前应对系统进行备份。补丁安装后应对系统进行测试。同时对安装过程进行记录归档。4.4.2 防火墙4.4.2.1
32、企业内部网络与 Internet、Intranet 之间应部署防火墙。防火墙应该具有包过滤、网络地址转换(NAT)、日志审计功能等。4.4.2.2 防火墙要有专责管理员,并经过专业培训。4.4.2.3 应配置合理的安全策略对进出的信息包进行过滤。防火墙系统投运前应对安全策略进行严格的审查和测试,并具有完整的实施方案。4.4.2.4 应对防火墙的运行情况进行实时监视,对防火墙的配置和日志定期审计,以保证防火墙运行正常。4.4.2.5 防火墙配置的更改应该依照申请、审批、执行、测试流程。4.4.2.6 防火墙的配置应定期备份。并根据防火墙系统的重要程度考虑备用方案。4.4.3 入侵检测4.4.3.
33、1 在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖主要网络边界与主要服务器。4.4.3.2 入侵检测系统要求具有监视、分析用户及系统活动;识别网络入侵攻击的活动模式并提出告警;异常行为模式的统计分析等功能。4.4.3.3 应配备专业的技术人员,及时对所采集到的有关系统、网络、数据及用户活动的状态和行为等特征信息进行分析。并且具有将入侵检测日志与其它安全日志进行对照分析的能力。4.4.3.4 对于分析结果应定期形成报告。4.4.3.5 对分析发现的系统漏洞应及时予以修补。4.4.3.6 如遇异常网络行为活动,应及时阻断。4.4.4 漏洞扫描4.4.4.1 应定期或不定期对网络与服务器主
34、机进行安全扫描和检测,对扫描结果及时进行分析,采取相应补救措施。4.4.4.2 新系统上线运行前应进行漏洞扫描。4.4.4.3 扫描软件所使用的攻击特征库应及时更新。4.4.4.4 扫描日志及时进行安全审计,并且归档。4.4.5 信息安全审计4.4.5.1 要求对网络运行日志、操作系统运行日志、数据库访问日志、业务应用系统运行日志等定期进行安全审计。4.4.5.2 若发现正在、可能或已经危害到系统安全的行为,则应及时处理并报告安全管理的主管人员。 4.5 存储系统4.5.1 数据存储与备份管理策略4.5.1.1 集中存储管理设备必须性能稳定,能提供有效的数据安全保护机制,具备对相应的设备节点及
35、存储逻辑卷进行管理的软件和(或)工具。4.5.1.2 集中存储管理设备为应用系统提供的数据存储卷,必须满足应用系统运行数据的安全性需求,必须为重要的应用系统数据划分独立的数据存储卷,必须具有可靠的卷安全保障机制。不得将不同安全要求或不同人员管理的应用系统共享同一逻辑卷。对重要系统或数据卷,除用户能通过拥有该卷的应用服务器操作系统对该卷进行读写操作、或存储系统管理员能通过集中存储管理软件对该卷读写操作外,不应以其他途径提供对该卷直接进行数据修改的操作。4.5.1.3 集中存储系统通过信息网络为应用系统提供数据存储空间时,必须划分非共享的数据存储卷或目录,不允许多用户同时拥有对同一数据存储卷或目录
36、的进行数据修改的操作权限。4.5.1.4 集中存储系统通过信息网络为应用系统提供系统软件或数据存储空间,应具备有效的访问控制机制,防止网上用户对集中存储系统的非正常访问。4.5.1.5 集中存储系统通过信息网络为未纳入集中存储管理的应用系统或用户提供的存储卷或目录,必须与集中存储管理的应用系统存储卷分开。4.5.1.6 集中存储系统为纳入集中存储管理的应用系统提供存储服务的网络端口与为个人用户提供存储服务的网络端口之间应实现有效隔离。4.5.2 备份策略的制定、修改与实施4.5.2.1 应用系统服务器系统的改变或数据库的改变,需要进行相关备份策略的修正和确认。备份策略的改变,应按一定的程序进行
37、,不应由存储系统管理员自行进行修改,应由各应用系统管理员和数据库管理员共同承担,存储系统管理员从技术上协助系统管理员和数据库管理员使用备份系统。4.5.2.2 备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如备份内容、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。4.5.2.3 存储系统管理员收到修改需求后,应确定修改内容的合理性以及对其它备份部分的影响。对修改后的备份策略必须进行相应的测试。备份策略修改的内容应以书面形式记录备查。4.5.3 备份恢复的管理与操作4.5.3.1 因某种原因需对应用系统备份数据进行恢复时,其恢复操作应严
38、格按规定的操作程序进行,不允许单人进行恢复操作,必须有应用系统管理员和数据库管理员同时在现场方能进行。4.5.3.2 应用系统异常时,应首先确认造成故障的原因。故障的诊断由相关的维护管理专责负责进行,提交书面的故障分析报告。对需要进行的恢复操作进行确认,并提出系统备份恢复申请。4.5.3.3 存储系统管理员在收到故障分析报告和系统备份恢复申请后,应与本应用系统管理员会同数据库管理员一起制定详细的恢复计划,包括应恢复的内容、恢复的时间、恢复的操作步骤、恢复计划的可行性、恢复对应用造成的影响、有关部门恢复前应进行的准备工作等内容,并形成书面的恢复计划。故障分析报告与恢复计划必须一并提交相应的主管领
39、导进行审批。4.5.3.4 在进行恢复操作前,应对现有的内容作相应的备份。操作人员和应用系统管理员应再次确认恢复计划的可行性及造成的后果,确认无误后方可进入到实际的恢复操作。完成恢复操作后,应测试恢复的结果,对恢复后的系统进行相应的备份。4.5.3.5 恢复操作的执行过程应记录备查。完成恢复操作后,应将恢复操作的执行者、恢复操作的时间、过程、完成的状况等形成书面报告,并和故障分析报告、恢复计划一起存档备案。4.5.4 备份系统与备份介质管理4.5.4.1 应防止因环境、人为等因素对磁带造成损坏,防止人为泄密等。应该每年对长期保存的备份进行校验,校验应使用专业的校验工具进行。4.5.4.2 未经
40、过备份系统培训的人员不得操作存储系统。存储系统管理员应该严格保管存储系统管理者的口令,防止有人无意或恶意对备份系统及备份数据进行破坏。4.5.4.3 存储系统通过信息网络提供的数据备份服务,必须具备有较高的安全性和稳定性,必须有能力为用户开辟独立的数据备份卷或目录,对提供数据备份的卷或目录必须进行严格账号管理,必须具备对存储空间的有效管理手段以及严格的日志和审计功能,不允许多账号共用同一数据备份卷或目录。4.5.4.4 由网络备份服务器或存储系统提供的公共数据备份服务,可执行固定的数据备份策略,但应将数据备份策略及备份周期通知各存储用户,由用户自行根据安全需求进行选择。应明确说明由于备份周期间
41、的系统故障造成数据损失的可能性。 4.6 辅助系统辅助系统的安全稳定运行是信息网络安全、稳定运行的基础和保障。信息网络的辅助系统一般包括 UPS、空调、接地等。对于辅助系统,应落实专人进行系统的运行维护。4.6.1 UPS4.6.1.1 信息网络的核心设备供电必须由 UPS 提供,UPS 的功率应保证一定的余量以确保系统的扩展,并配备一定容量的后备电池。4.6.1.2 每日对 UPS 系统进行巡查,详细记录系统运行状态。4.6.1.3 定期做好 UPS 系统的测试并做好电源的切换。4.6.1.4 严格按照后备电池的运行方式和寿命,定期做好后备电池的冲放电和更换。4.6.1.5 一旦出现 UPS
42、 市电供应出现故障,若在后备电池容量有限范围内仍然不能恢复市电供应,系统运行人员须通知其它系统的有关管理人员对运行系统的数据进行保存,尽量降低辅助系统、打印机、显示器等非核心设备的耗电以最大限度地保证核心系统的运行。4.6.1.6 出现 UPS 本身故障时,一方面按照有关的故障处理流程进行故障的排除;另一方面在市电质量允许的前提下,可考虑采用市电直接供电以保证系统的正常运行。4.6.2 空调4.6.2.1 信息机房宜采用专用的空调设备,以确保机房恒温、恒湿条件。4.6.2.2 连续运行的计算机系统宜有备用空调。空调的制冷能力要留有一定的余量。 4.6.2.3 定期检查备用空调系统,确保备用空调
43、能够正常工作,一旦空调系统出现故障时备用空调能够投运。4.6.3 接地4.6.3.1 切实按照有关规范要求,做好机房和设备的接地工作。4.6.3.2 各接地网的接地电阻宜每年测量一次,对不符合要求的系统予以整改。 4.7 故障及缺陷处理4.7.1 故障的定义4.7.1.1 信息网络故障为在没有预先安排的情况下,广(城)域网、本地网络以及网络服务出现的对用户提供服务的中断。4.7.2 故障的分类4.7.2.1 一级故障:指信息网络故障的影响范围较大,影响时间较长,对于生产、经营、管理活动造成严重影响或造成严重经济损失的。4.7.2.2 二级故障:指信息网络故障的影响范围较大,影响时间较长,对于生
44、产、经营、管理活动造成较大影响或造成较大经济损失的。4.7.2.3 三级故障:指信息网络故障的影响范围较大但影响时间较短,或者故障的影响范围较小但影响时间较长,对于生产、经营、管理活动造成一定影响或造成一定经济损失的。4.7.2.4 四级故障:指信息网络故障的影响范围较小,影响时间较短,对于生产、经营、管理活动基本没有造成影响或造成经济损失的。4.7.3 故障的处理4.7.3.1 信息网络运行部门应做好系统关键点故障处理应急预案的制定、完善及应急预案的演练工作。4.7.3.2 发生信息网络故障后,值班人员应立即报告信息网络运行部门负责人。信息网络运行部门负责人应立即采取措施(如启动应急预案),
45、防止故障的进一步恶化和蔓延。4.7.3.3 信息网络运行部门须立即组织人员对故障进行处理,并记录处理过程;故障处理过程要在保障安全性的基础上,恢复系统的可用性。4.7.3.4 信息网络运行部门应对故障影响的范围和严重程度做出判断。一级、二级、三级故障须通报相关主管领导;对不能立即排除的故障,应通知相关用户并向相关领导进行汇报。4.7.3.5 故障排除后应对故障进行分析,写出故障分析报告存档。一级、二级故障应组织相关部门召开专题故障分析会。4.7.4 缺陷的定义与分类 4.7.4.1 缺陷分为危急、严重和一般共三种类别,三种缺陷的一般划分原则为:4.7.4.1.1 危急缺陷:设备发生了直接威胁安
46、全运行的问题,如不立即处理,随时可能造成故障的隐患。例如:双机容错的主机系统、网络设备中的一台宕机,未影响对外服务;网络流量发生异常,使网络传输效率显著下降,但连通性未影响。4.7.4.1.2 严重缺陷:对设备安全有严重威胁,但尚能坚持运行。例如:CPU、内存、磁盘等系统资源问题造成系统响应效率下降;定期使用的设备在未使用的时段宕机,不能在使用前自行投入。4.7.4.1.3 一般缺陷:短时间内不会劣化成危急或严重的缺陷,应列入月检修计划进行处理。例如:双机容错的 UPS 中的一台宕机,未影响对外服务;电源、接地、空调等机房环境等系统异常,但未影响网络信息系统设备运行。4.7.5 缺陷的处理4.
47、7.5.1 运行人员发现缺陷后及时报告信息网络运行负责人,对缺陷进行定性并记入缺陷纪录。在没有处理以前,应加强监视或采取必要措施,防止进一步恶化。已经记录的缺陷,如在监视过程中有进一步恶化的趋势,应及时上报。4.7.5.2 每月将新发现和处理完的缺陷汇总,危急缺陷和严重缺陷计入运行月报。4.7.5.3 缺陷消除后,应及时记录注销。定期对未消除的缺陷进行清理。4.7.5.4 信息网络运行人员对于缺陷处理应做到:及时发现、定性准确、按时上报、措施完善、记录清楚。信息系统运行维护及使用管理标准1.总 则1.1 根据国家电网局“一强三优”的发展目标要求,为了进一步加强集团公司信息系统的科学化、规范化和
48、制度化管理,提高信息系统的运行管理水平,保障信息系统的安全、可靠、稳定运行,推动集团公司信息化工作,从而使信息系统更好地为集团公司的建设、生产、经营和管理服务,特制订本规程。1.2 信息系统是指集团公司的网络系统、网络服务系统、应用系统、安全系统、网络存储系统、辅助系统等。1.3 所属各单位和部门颁发的有关信息系统使用、运行和维护管理规程、规定等,均不得与国家相关法律和本规程相抵触。 2.范 围2.1 本规程适用于集团公司信息系统的使用、运行和维护管理工作。 3.引用标准3.1 下列标准所包含的条文,通过在本规程中引用而构成本规程的条文,在本规程出版时,所示标准均为有效。3.1.1 中华人民共
49、和国计算机信息系统安全保护条例 3.1.2 中华人民共和国计算机信息网络国际联网管理暂行规定3.1.3 中华人民共和国计算机信息网络国际联网管理暂行规定实施办法 3.1.4 计算机信息网络国际联网安全保护管理办法3.1.5 计算机信息网络国际联网出入口信道管理办法 3.1.6 中国公用计算机互联网国际联网管理办法 3.1.7 中国公众多媒体通信管理办法 3.1.8 专用网与公用网联网的暂行规定 3.1.9 计算机信息系统保密管理暂行规定3.1.10 涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法3.1.11 涉密计算机系统口令字使用管理指南 3.1.12 商用密码管理条例 3.1.13 计算机信息系统国际联网保密管理规定 3.1.14 中华人民共和国公安部计算机病毒管理办法 3.1.15 国家电网局管理信息化基础标准3.1.16 国家电网局信息网络标准3.1.17 集团公司企业管理信息化功能规范3.1.18 集团公司企业管理信息化实施规范3.1.19 集团公司企业管理信息系统技术功能规范3.1.20 网络与信息安全防护技术标准3.1.21 国家电网局信息安全管理暂行办法3.1.22 集团公司企业管理信息化建设功能实用化标准3.1.23 集团公司企业管理信息化建设管理办法3.1.24 集团公司企业管理信息化运行管理办法3.1.25 集团公司