版本号:Ver1.
0密级:内部公开江苏卫生健康职业学院信息系统安全管理规定修订记录版本号编制部门修改日期生效日期修改原因和修改内容提示修改说明:(注:版本号:第一次制订为第一版,既以"1.
0"表示.
若有重大修改时,号码递增1,即为"2.
0".
若有细微修改,号码递增0.
1,即为"1.
1",若号码变更数超过9时,则以10、11、12……依序排列.
)目录第一章总则1第二章适用范围1第三章术语定义1第四章组织职责2第五章账户管理2第六章密码管理4第七章补丁管理10第八章日志管理11第九章备份管理12第十章恢复管理15第十一章持续改进16第十二章附则16总则本标准是为了规范学校计算机系统管理,包括帐号、密码、补丁、日志以及备份恢复管理过程,提高计算机系统管理水平,保证信息系统安全、稳定、高效运行,特制定本规定.
适用范围本标准是为了规范学校计算机系统管理,包括帐号、密码、补丁、日志以及备份恢复管理过程,提高计算机系统管理水平,保证信息系统安全、稳定、高效运行,特制定本文件.
本规定适用于江苏卫生健康职业学院各系统、TCP/IP网络安全管理过程,管理对象为江苏卫生健康职业学院信息安全管理员、各系统负责人、管理员及所有使用IT设备的教职工.
术语定义账号是指每个可访问系统资源的用户在系统中的标识,可分为应用系统账号、操作系统账号和数据库账号等.
访问权限是指账号被赋予的可以访问系统资源和使用系统功能的权利.
特权账号:指对系统具有超级权限的账号,包含但不限于UNIX/Linux的root,WINNT的administrators组成员,数据库的DBA等用户.
普通账号:用户用于维护或访问系统,实现日常操作的账号,是最为常见的用户类型.
补丁是针对某一个具体的系统漏洞或安全问题而发布的专门解决该漏洞或安全问题的小程序,通常称为修补程序.
日志包括数据中心信息系统中存储的主机系统日志、设备日志和开放平台系统日志等计算机基础环境日志.
开放平台系统是指安装UNIX以及WINDOWS系列等操作系统的高低端服务器.
信息系统密码是指在登录信息系统系统过程中,用于验证用户身份的字符串,以下简称信息系统密码.
信息系统密码主要为静态密码、动态密码等.
静态密码一般是指在一段时间内有效,需要用户记忆保管的密码.
动态密码一般是指根据动态机制生成的、一次有效的密码.
信息系统密码主要包括:主机系统(数据库系统)、网络设备、安全设备等系统用户密码;应用系统用户密码;桌面计算机系统用户密码.
计算机应用系统备份和恢复工作的规范状况将直接影响系统的恢复程度,目前正在运行的许多应用系统虽然都依照系统本身功能的要求在进行备份,但备份和恢复工作仍不规范,备份和恢复机制(如:异地备份、双机热备份、以及源代码和目标码备份、备份周期的合理性、数据的多介质备份)还不完善,再加上各种备份和恢复本身安全机制的限制(如:备份后对正确性、一致性不进行校对)都给应用系统的恢复工作造成各种影响,直接威胁应用系统的安全性和完整性,因此特制定计算机应用系统备份的管理规定,以便在遇到诸如:突发停电、机器故障以及其他不可预测的外力影响时能及时恢复应用系统的使用.
组织职责各系统管理员负责相关系统管理,配合安全管理员进行信息系统安全管理.
安全管理员,负责对学校信息系统安全管理过程进行监督.
江苏卫生健康职业学院信息中心负责对用户帐号权限的安全管理工作.
账户管理对系统的访问必须经过授权,任何人不得在未经授权的情况下在系统中运行未经审批的程序.
授权可以通过书面文件,或通过教职工按岗位的分工等方式实现.
各系统应采用用户名和密码认证方式实现登录控制,对系统的访问应使用唯一的帐号和口令.
各系统中不应建立共享帐号,每个帐号都与唯一的用户相对应.
拥有帐号的用户不得随意将帐号交于他人使用.
帐号权限的分配应遵循满足需求的最小授权原则,即为用户分配权限时,以其能进行系统管理、操作的最小权限进行授权,避免为其分配无关的或更大的权限.
有关用户登陆和帐号权限管理的相关操作在系统中要留有日志,日志至少保留3个月.
创立新用户角色或对用户组或用户角色定义进行修改时,应考虑不相容职责分工原则,例如操作人员与审核人员的分离、开发人员与维护人员的分离等.
当教职工工作调动或离职时,其在系统中的帐号应立即撤销,不得继续将帐号分配给他人使用.
开发人员平时不得使用生产环境中系统帐号.
如需使用,则必须向安全管理员提出申请,经安全管理员同意后,由系统管理员临时为其开启一个临时帐号.
开发人员在访问生产系统时必须由系统维护人员对其访问进行监督,在访问结束后及时删除帐号或更改口令,并对操作日志进行审阅.
如果系统中存在第三方厂商人员使用帐号的情况,应和第三方厂商签订相关的安全保密协议,以合理确保第三方厂商能够执行江苏卫生健康职业学院安全管理要求.
如果外部人员需要通过远程登录访问对系统进行操作及更新,向安全管理员提出申请,由相关系统管理员临时开通远程登录功能.
在操作完成后,系统管理员应及时终止远程登录.
对于部分因系统接口原因在系统中预设的用户帐号,应对接口程序、脚本或相关设置进行加密或实施访问控制,以防止未经授权的访问.
对于各系统应使用分级管理,设立特权帐号以及临时使用的普通帐号,并且对帐号分不同安全等级进行管理,定期检查用户的帐号及其权限,重点检查有特权的帐号是否存在特权时限过期.
由系统管理员对所有帐户进行登记,并根据需要或定期进行审查、更新.
业务系统的特权帐号由负责相关工作的系统管理员持有,并妥善保存.
系统因维护需要使用特权帐号,但系统管理员因特殊原因不能够在现场实施特权帐号登录操作,则系统管理员可以指定一个临时使用人使用特权帐号处理问题,任务完成后,系统管理员应立即更新相应的特权帐号密码以收回特权帐号的使用权限.
服务提供商或产品厂家技术人员等第三方人员对系统进行维护时,如果需要使用特权用户,系统管理员可以通过设置临时口令的方式给第三方人员授权使用特权帐号,当授权到期后立即通过更改特权帐号口令收加特权帐号.
相关系统管理员如果离职后,应当立即更新其所持有的特权帐号密码.
系统管理员根据"最少权限"的原则,审批普通帐号和权限的申请,在得到相关部门复审后,系统管理员可以执行帐号与权限的操作.
如系统用户离职或岗位调整,该用户直接领导必须通知系统管理员,系统管理员进行用户信息调整并及时更新帐户清单.
用户离职或岗位调整后,该用户直接领导未通知系统管理员的,由于该用户造成的损失由该用户的直接领导负责.
普通用户的日常维护工作由系统管理员负责.
帐号口令拥有者必须严格确保口令的安全保密性.
一旦有迹象表明口令可能被泄露,用户必须立即修改口令.
系统中的帐号口令应避免使用弱口令.
口令长度不得低于12位,须由数字、大小字母以及特殊字符组成,并至少3个月进行更新.
帐号的初始口令应以安全途径告知帐号使用者.
帐号使用者在首次登录系统时应立即修改帐号口令.
用户忘记口令时,管理员必须在对该用户进行适当的身份识别后才能向其提供临时口令.
口令在系统中保存或传输时,必须采取安全措施以保证帐号的安全性,例如对口令进行加密等.
除非可以安全保管,否则不得将口令记录在纸张等一切可视介质上.
当程序内的帐号密码需要保存在配置文件里时,文件属性应置为不可读,并且只能由对应用程序访问.
各业务系统安全管理员负责检查监督生产系统的特权账户口令管理,至少3个月进行1次检查.
密码管理系统要求1)学校所使用的操作系统、业务系统、数据库、网络设备等均需要支持基于帐号的访问控制功能;2)所有需要使用口令的应用软件、业务软件都需要对口令文件提供妥善的保护.
帐号申请原则1)只有授权用户才可以申请系统帐号;2)任何系统的帐号设立必须按照规定的相应流程规定进行;3)教职工申请帐号前应该接受适当的培训,以确保能够正常的操作,避免对系统安全造成隐患;4)帐号相应的权限应该以满足用户需要为原则,不得有与用户职责无关的权限;5)对于确因工作需要而必须申请系统帐号的学校外部人员,则必须经部门领导批准,且有学校正式教职工作为安全责任人,如果需要接触学校秘密信息,必须通过信息中心审批并且签署保密协议;6)任何系统的帐号必须是可以区分责任人,责任人必须细化到个人,不得以部门或个人组作为责任人.
公用帐号1)系统应当严格限制开设公用帐号,一般情况下公用帐号不得具有访问保密信息和对系统写的权限;2)公用帐号应该设立责任人,负责帐号的正常使用及维护.
匿名帐号1)匿名帐号只被允许访问系统中可公开的且对学校有益的资源,不得访问任何内部公开及以上秘密等级的资源;2)对匿名用户对系统的访问必须有详细的记录.
口令的生成1)系统帐号分配时必须同时生成相应的口令,并且与帐号一起传送给用户;2)用户在接受到帐号和口令后,必须马上修改口令,任何时间都不得存在没有口令的帐号,除非该帐号已经失效;3)对于系统的帐号验证只有口令作为证据的系统,如果帐号名由确定的且公开的规则产生的,则口令不应当为公开的口令;4)管理员在传递帐号和口令时,应当采取加密或其他安全的传输途径,以保证口令不会被中途截取.
口令设立的原则1)帐号口令必须是具有足够的长度和复杂度,使口令难于被猜测;2)帐号口令必须是在必要时间或次数内不循环使用;3)帐号的各个口令之间应当是没有直接联系的,以保证不可有以前的口令推知现在的口令;4)帐号的前后两个口令之间的相同部分应当尽量减少,减低由前一个口令分析出后一个口令的机会;5)帐号的口令不应当取有意义的词语或其他符号,如使用者的姓名,生日或其它易于猜测的信息.
口令的最低标准1)普通用户口令长度不得低于8位,口令中必须包含字母和数字;2)管理员和超级管理员帐号口令长度不得低于12位,最近5个口令不可重复,口令中必须包含大写字母,小写字母,特殊字符和数字四种中的三种.
帐号的使用1)任何帐号的使用人只限于申请帐号过程中声明的使用人使用,禁止其他人使用此帐号;2)帐号系统正式使用前,必须更改原来系统中的缺省帐号的所有口令,以保证正式环境的安全;3)帐号使用人在使用的过程中,不得使用帐号访问与自己工作无关的资源.
帐号的权限变更1)帐号使用人在工作职责发生转变,造成现有职责与现有的在系统中的职责不同时,应当申请权限的修改;管理员发现用户具有工作不需要的权限,可以直接停止多余的权限;2)帐号使用人在工作职责发生转变,而不再需要使用系统资源的情况下,应当申请关闭帐号;对不能关闭的帐号则需要转移帐号的责任人.
.
口令的修改1)帐号的使用人应当定期修改帐号口令,修改口令的间隔应小于本标准的相关规定,对于本标准没有规定的用户,其间隔应当小于3个月;2)帐号用户必须在管理员要求更改口令时进行更改口令;如果用户拒绝配合,管理员可以在通知用户及其主管后,关闭用户的帐号,以保证系统的安全;3)帐号用户丢失或遗忘口令,必须通过规定的流程向管理员申请初试化口令,用户在接到回执后,应马上更改口令;4)帐号用户要求口令修改的方式必须是可以确保用户身份的,且管理员必须有记录;5)管理员不可在没有用户申请的时候私自更改用户帐号的口令,除非学校信息中心需要;6)系统的超级管理员帐号的口令属于系统最高机密,应该严格限定使用范围;其他人员确因工作需要而使用超级管理员帐号和口令的,应当向超级管理员帐号和口令的责任人申请口令,并在完成操作后,由责任人更改口令.
帐号的取消1)用户如果因职责变动而离岗,不再需要系统权限且无须将帐号移交给其他责任人,其原岗位主管应当申请帐号的销户,由管理员取消其权限;2)用户离职后,管理员应当关闭用户在系统中的所有权限.
密码口令的管理1)不能将密码口令以纸质介质或明文电子数据保存,不能通过电子邮件传输;2)不能使用缺省设置的密码;3)不能将密码告诉别人;4)如果系统的密码泄漏了,必须立即更改;5)不能共享超级用户的口令,使用用户组或适当的工具如su;6)所有系统集成商在施工期间设立的缺省密码在系统投入使用之前都要删除;7)密码要以加密形式保存,加密算法强度要高,加密算法要不可逆;8)在输入时密码不能显示出来;9)系统应该强制指定密码的策略,包括密码的最短有效期、最长有效期、最短长度、复杂性等;10)除了系统管理员外,一般用户不能改变其它用户的口令;11)如果需要特殊用户的口令(比如说UNIX下的Oracle),要禁止通过该用户进行交互式登录;12)强制用户在第一次登录后改变口令;13)在要求较高的情况下可以使用强度更高的认证机制,例如:双因素认证;14)如果可能的话,可以使用自己密码生成器帮助用户选择口令;15)要定时运行密码检查器检查口令强度,对于保存机密和绝密信息的系统应该每周检查一次口令强度;其它系统应该每月检查一次.
信息系统用户的责任与义务1)所有用户有义务确保自己的口令的安全,系统帐号与口令不泄漏给他人,同时避免使用弱口令;2)对于使用便携式计算机的用户,应设置开机BIOS口令;3)使用远程登陆的用户,确保不将口令保留在计算机上;4)不将信息系统中使用的帐号和口令用于其他个人应用;5)任何人不得公开其本人或他人口令的全部或部分,除非这种行为不会影响系统帐号的安全性;6)严禁任何人通过任何手段非法取得他人帐号和口令进入系统,对违反者应当进行严厉制裁,直至追究法律责任;7)任何人不得将其帐号的口令告之无权使用此帐号的人,如果用户此种行为导致其他人用此帐号造成对学校信息系统的影响,帐号持有人和造成影响的行为的实施人负有相同的责任;8)严禁任何人利用系统安全漏洞访问其权限之外的资源,一经发现,立即严惩.
系统管理员的责任与义务1)确保除匿名帐号外,所有系统用户都必须有口令;2)定期审计,检查系统用户的数量和权限;3)确保系统和网络设备无默认帐号和口令;4)确保关键应用服务器启用口令强制策略;5)对用户进行口令安全培训;6)建议同一个管理员在不同主机上使用不同的帐号和口令.
学校内部人员的信息系统帐号的开户/权限变更按照以下流程进行:1)首先由用户提出书面申请,详细列出所需权限,由其部门领导审批其申请的权限是因为工作需要;2)如果用户申请系统规定的需要高级主管或其他部门主管审批的权限则需要其他部门或高级主管审批;3)如果有必要,由系统中业务部门的负责人员进行用户的要求是否合理的审批;4)然后由安全负责人员审核其安全性,相应负责人员进行开户操作,在以上各审批人的审批环节中,如任何一个审批人不同意该申请,则退回用户的申请.
非学校人员的信息系统中的开户,除非信息中心有其他规定,否则均按照以下流程进行:1)由接口部门的责任人代替非学校人员申请,并明确指明责任;2)由非学校人员的接口部门或以上部门领导进行审批;3)如需要,由其他部门领导审批;4)安全管理人员进行审批、备案;5)业务负责人审批申请的合理性;6)相应负责人员进行开户;7)在以上各审批人的审批环节中,如任意一个审批人不同意用户的申请,则退回用户的申请;8)如有明文规定的非学校人员的开户,按照具体规定执行.
用户因职责变动,而不需要使用信息系统的资源,应当立即销户,学校内部人员的帐号的销户流程如下:1)用户主管提出申请;2)安全控制人员审批并执行(离职人员的帐号由安全控制办人员直接处理).
非学校人员的帐号停止使用后,责任人应当负责提出销户,销户流程如下:1)帐号的责任人提出申请;2)接口部门的主管审批;3)信息中心审批并备案;4)安全管理人员操作.
例外情况1)安全管理人员在因系统安全原因或紧急情况下,在得到主管部门允许的情况下,不经过以上流程而执行帐号操作;2)因系统升级或迁移等情况下,可以在得到相应部门认同的情况下,直接操作而不经过本流程.
补丁管理安全管理员和各系统管理员负责从正式渠道获取安全补丁,正式渠道包括企业下发的和产品厂商提供的,不建议使用从网站下载的安全补丁,并负责对安全补丁进行完整性校验,确保获取的安全补丁软件未被修改和可用.
跟踪信息系统的补丁信息,跟踪手段包括但不限于:1)定期跟踪信息资产厂家的补丁发布网站,或者最新的补丁信息,最少每月查询一次.
2)定期通过安全漏洞扫描器扫描信息资产的漏洞缺失情况,最少每季度扫描一次.
3)同相关信息资产厂家建立补丁通告协议补丁在发布之后的两周之内要获取补丁信息.
购买新系统和设备的时候,进行补丁检查,确保厂家已经安装了较新的补丁.
业务系统以及所属基础平台相关系统补丁加载前必须进行补丁测试.
补丁测试必需在测试环境中进行,测试过程和测试结果要保留记录备查,测试没有通过的补丁不得在生产系统中加载.
不具备测试条件的补丁加载,要制定并提交加载过程风险规避方案,确保加载不成功时的系统恢复.
补丁测试的内容包括补丁安装测试、补丁功能性测试、补丁兼容性测试和补丁回退测试:1)安装测试主要测试补丁安装过程是否正确无误,补丁安装后系统是否正常启动.
2)补丁功能性测试主要测试补丁是否对安全漏洞进行了修补.
3)补丁兼容性测试主要测试补丁加载后是否对应用系统带来影响,业务是否可以正常运行.
4)补丁回退测试主要包括补丁卸载测试、系统还原测试.
各系统或设备管理员负责组织进行补丁测试工作,安全管理员负责组织办公用机的补丁测试工作,重要生产系统进行补丁测试工作必须安排相关厂商进行配合.
各系统或设备管理员需要把补丁测试结果提交给各部门负责人进行审核,并在《业务系统补丁安装登记表》中进行登记,审核通过后可以进行补丁加载.
补丁安装完成后,各系统或设备管理员必需查看系统信息,确保安全补丁已经成功加载.
对于生产环境的服务器,必须对加载补丁后的系统按照计划和验证方案进行严格的测试验证,确保补丁加载后不影响系统的性能,确保各项业务操作正常.
江苏卫生健康职业学院办公个人电脑在补丁安装前必须做备份,确保补丁可回退的措施.
补丁加载后的一周内,各系统或设备管理员必须加强对系统性能和事件进行密切的监控.
对系统补丁的加载进行归档处理,备份加载过的补丁包,对每一个需要进行补丁管理的重要信息资产(服务器操作系统、数据库、网路设备、安全设备、应用系统等)建立补丁加载记录,对于没有加载的补丁标注原因和相应的防范措施.
日志管理日志不能被无关人员随意察看;日志本身需要保持完整性,不能被非授权人员更改;日志需要保持可用性,要做备份,以便审计时使用.
日志需至少包括以下内容:(一)用户帐号;(二)登录和退出的日期和时间;(三)尽可能的识别出终端的身份代号或地址;(四)记录有相关系统访问成功和失败的登录日志;(五)成功和拒绝处理的数据和其它资源访问登录的相关记录.
为了统一日志管理,便于审计,应当建立时间同步服务器,对重要系统日志进行时间同步.
应当建立日志服务器,日志服务器使用大容量磁盘,实施对所有日志进行收集、保存,日志传送可以通过SNMP,SYSLOG等方式.
日志维护管理的结果必须每周进行检查,如发现有可疑的滥用或安全性事故的情况发生,则及时对问题进行分析和跟踪;对影响较大的错误日志必须及时向相关部门负责人汇报.
业务系统运行维护人员应每6个月对运行日志和审计数据进行分析,以便及时发现异常行为.
主机系统日志由操作系统日志和数据库日志组成.
对主机日志的访问权限进行控制,并打开审计选项,以防止非法访问.
系统管理员应对生产环境的各类主机日志进行备份,涉及到重要或机密数据应当备份到存储介质上进行异地保存,主机系统日志保留6个月;数据库管理员对数据库进行管理,日志保留期限为6个月.
各部门如需查阅主机系统日志,应按照《江苏卫生健康职业学院信息系统变更管理规定》提交变更申请,由系统管理员或数据库管理员调出指定的主机日志到非生产环境,查阅完成后,在非生产环境上删除.
应当在业务系统服务器上进行配置或运行脚本,将每日日志集中发送至日志服务器.
对业务系统日志的访问权限进行控制,并打开审计选项,以防止非法访问.
日志文件在日志服务器上集中保存;日志保留期限为6个月.
各部门如需查阅业务系统日志,应向本部门负责人或各组负责人提出申请,相关负责人同意后,由各系统管理员负责相关日志的收集,通过可以查询或保留的方式进行发送,如邮箱;查阅完成,各申请人员必须及时对日志进行删除.
设备日志主要是由防火墙、路由器、交换机、负载均衡设备、通信设备等产生的日志.
应当在设备上进行配置或运行脚本,将每日日志集中发送至日志服务器.
对设备日志的访问权限进行控制,并打开审计选项,以防止非法访问.
日志文件在日志服务器上集中保存;日志保留期限为6个月.
各部门如需查阅设备日志,应向本部门负责人或各组负责人提出申请,相关负责人同意后,由相关管理员负责相关日志的收集,通过可以查询或保留的方式进行发送,如邮箱;查阅完成,各申请人员必须及时对日志进行删除备份管理业务系统备份采取定期备份与动态备份相结合的原则.
定期备份按一定周期有计划进行;动态备份是指当操作系统、应用系统发生较大变动后,实时进行的备份.
操作系统和数据库数据定期进行备份,在系统变更或较大应用调整前进行一次操作系统和应用软件备份,并同时同步备份机上相关内容;对系统和应用的配置备份定期进行.
业务系统管理人员或其授权人员应填写《附录一:业务系统备份数据清单》,并由业务系统主管审批签字,以确保业务系统的所有网络设备、操作系统的系统配置数据及核心业务数据定期进行备份,备份策略正确.
数据备份采用0级备份或增量备份.
数据备份策略的制定应综合系统性能、存储容量、数据量增长速度、业务需求、备份方式、存储介质、存储介质型号、有效期等因素.
备份策略的制定应考虑在特殊日、版本升级日增加备份.
数据备份应采用性能可靠、不宜损坏的介质,如磁带、光盘等.
备份数据的物理介质应注明数据的来源、备份日期、恢复步骤等信息,并置于安全环境保管.
数据备份时,要仔细检查备份作业或备份程序的执行结果,核实目标备份与源备份内容一致,确保备份数据的完整性和正确性.
数据备份时,应及时记录备份情况,包括备份作业,备份周期、时间、内容、数据保存期限,介质型号、介质容量、业务种类、转存情况、异地备份记录、相关变更记录等信息,并进行当日备份的问题记录.
操作系统备份要求:操作系统层的备份范围包括操作系统和系统运行所产生的登录和操作日志文件.
操作系统应每半年至少备份一次.
操作系统运行所产生的登录和操作日志文件应每月至少备份一次.
在操作系统安装系统补丁,进行系统升级,修改系统配置或其它可导致系统改变的情况发生前后必须进行操作系统备份.
操作系统层的备份由系统管理员负责实施.
所有操作系统层的备份完成后应至少保留三个月.
数据库备份要求:数据库层的备份范围包括数据库的日志文件、数据文件和系统程序文件.
数据库日志文件包括归档日志文件、告警日志文件和跟踪文件.
在安装数据库补丁、应用系统补丁、数据库升级或其它导致数据库改变的操作发生前后必须备份完整的数据库数据文件和数据库程序文件,备份后应执行备份介质异地存放.
数据库数据文件应每周至少备份一次.
数据库归档日志应每天进行增量备份.
当数据库发生故障时,如需进行系统恢复,应先备份故障数据库的数据文件.
数据库层备份由数据库管理员负责实施.
所有备份的数据库日志文件和数据库程序文件备份应至少保留三个月.
应用系统备份要求:应用系统层备份包括应用系统程序文件和日志文件.
应用系统程序文件和日志文件应每月至少备份一次,备份后应执行备份介质异地存放.
根据补丁级别,在安装应用系统补丁前后视要求执行系统备份.
应用系统备份由应用系统管理员负责实施.
所有的应用系统备份应至少保留三个月.
对备份的数据需定期进行抽检,采用将备份数据恢复到测试环境的方式对备份数据的正确性进行验证.
备份管理人员应对本地备份数据情况进行每天一次的检查,并填写《附录二:本地备份登记记录》,相关业务系统主管应每月对《本地备份登记记录》签字审核.
为尽快恢复故障,应在本地(主场所)保留备份介质,同时为了避免主场所的灾难所导致的破坏,还应做好异地备份.
异地备份场所的物理和环境保护级别不能低于主场所,主场所所采用的媒介控制措施应当扩展涵盖备用场所.
备份管理人员应及时对冷备介质进行异地存放,并填写《附录三:异地备份登记记录》,业务系统主管应每月对《异地备份登记记录》签字审核.
备份管理人员应制定详细可操作的备份恢复操作方案,并由业务系统主管审批签字.
备份管理人员根据方案每半年对本地和异地备份的业务数据在测试环境下进行一次恢复性测试,确保演练备份恢复时间在预定时间内,以及备份介质没有过期,备份数据可用、完整.
恢复测试完毕后,及时填写《附录四:备份恢复测试记录》.
备份管理人员应根据备份数据须保存最长期限的要求在备份介质使用寿命到期之前及时更换备份介质,并在更换后填写《附录五:备份介质更换记录》,相关业务系统主管应每半年对《备份介质更换记录》签字审核一次.
正式的备份数据恢复以及过期的备份数据销毁必须经相关业务系统部门主管领导认可后方可进行.
本地备份介质保存在本地机房中,只有本地经过授权进入机房的人员才能接触系统备份磁带.
异地备份介质保存在异地专用库房中,库房钥匙(或门禁卡等)只有负责异地存放备份介质的维护人员掌握.
应根据日常备份的需要提前估算并购买备份介质的数量,并及时检查备份介质的可用量,避免备份介质写满或者容量不足的情况发生.
备份介质达到使用年限后,应对备份介质上保存的数据进行审核,如需继续保存,则应由备份管理员将数据装移到新的备份介质上,并做恢复性测试,并签字确认.
安全管理员应每月对备份介质进行审核,并签字确认.
恢复管理在解决故障的过程中,如需恢复生产系统中的数据库环境,必须首先提出申请,获得信息中心负责人的批准后才可实施.
数据恢复前,必须根据情况对所需要恢复的数据进行必要的备份,防止有用数据的丢失.
数据恢复必须严格按照操作手册执行,出现问题时由信息中心相关人员进行现场技术支持.
数据恢复后,必须进行验证、确认,确保数据恢复的完整性和可用性.
由数据备份人员根据江苏卫生健康职业学院不同业务系统的实际拟定需要测试的备份数据项目以及测试的周期.
对于因设备故障、操作失误等造成的一般故障,需要恢复部分设备上的备份数据,遵循异常事件处理流程,由设备管理员或数据库管理员负责恢复.
对于因灾难等原因造成的重大事故,遵循持续性管理流程,启动灾难恢复计划进行恢复.
持续改进为了保证本文件的时效性、可有性,必须根据相关审核规定进行评审和修订,修订后重新发布.
蓝速数据金秋上云季2G58/年怎么样?蓝速数据物理机拼团0元购劲爆?蓝速数据服务器秒杀爆产品好不好?蓝速数据是广州五联科技信息有限公司旗下品牌云计算平台、采用国内首选Zkeys公有云建设多种开通方式、具有IDC、ISP从业资格证IDC运营商新老用户值得信赖的商家。我司主要从事内地的枣庄、宿迁、深圳、绍兴、成都(市、县)。待开放地区:北京、广州、十堰、西安、镇江(市、县)。等地区数据中心业务,均KV...
在之前几个月中也有陆续提到两次HostYun主机商,这个商家前身是我们可能有些网友熟悉的主机分享团队的,后来改名称的。目前这个品牌主营低价便宜VPS主机,这次有可以看到推出廉价版本的美国CN2 GIA VPS主机,月费地址15元,适合有需要入门级且需要便宜的用户。第一、廉价版美国CN2 GIA VPS主机方案我们可看到这个类型的VPS目前三网都走CN2 GIA网络,而且是原生IP。根据信息可能后续...
hostkvm在2021年3月新上线洛杉矶新VPS业务,强制三网接入中国联通优化线路,是当前中美之间性价比最高、最火热的线路之一,性价比高、速度非常好,接近联通AS9929和电信AS4809的效果,带宽充裕,晚高峰也不爆炸。 官方网站:https://hostkvm.com 全场优惠码:2021(全场通用八折,终身码,长期) 美国 US-Plan0【三网联通优化线路】 内存:1G CPU:...