Introducción a la operación y mantenimiento de la seguridad de la red

El funcionamiento normal de un sistema de tecnología de la información está directamente relacionado con el funcionamiento normal de una empresa o producción. Sin embargo, los administradores de operación y mantenimiento de redes de TI a menudo enfrentan los siguientes problemas: velocidad lenta de la red, fallas en los equipos y baja eficiencia del sistema de aplicaciones. El fallo de cualquier sistema de tecnología de la información, si no se soluciona a tiempo, tendrá un gran impacto e incluso provocará enormes pérdidas económicas. El departamento de tecnología de la información gestiona de manera integral el entorno operativo de la tecnología de la información (como el entorno de software y hardware, el entorno de red, etc.). ), los sistemas comerciales de tecnología de la información y el personal de operación y mantenimiento de redes de tecnología de la información adoptan métodos, medios, tecnologías, sistemas, procesos y documentos relevantes, etc. Construir un sistema de operación y mantenimiento de red de operación segura.

Introducción a la operación y mantenimiento de redes

1. Requisitos de gestión ambiental

1) Designar un departamento o personal especial para que sea responsable de la seguridad de la sala de computadoras, gestionar la entrada y salida de la sala de computadoras, mantener y administrar periódicamente el suministro y distribución de energía, aire acondicionado, control de temperatura y humedad, protección contra incendios y otras instalaciones de la sala de ordenadores.

2) Se debe establecer un sistema de gestión de seguridad de la sala de computadoras para gestionar la entrada real a la sala de computadoras, la entrada y salida de los elementos de la sala de computadoras y la seguridad ambiental de la sala de computadoras.

3) No se deben recibir visitas en áreas importantes. Durante la recepción, no se encuentran en el escritorio archivos en papel ni medios extraíbles que contengan información confidencial.

2. Requisitos de gestión de activos

1) Se debe compilar y mantener una lista de bienes relacionados con el objeto protegido, incluido el departamento responsable de los bienes, su importancia y ubicación, etc.

2) Los activos deben identificarse y gestionarse según su importancia, y las medidas de gestión correspondientes deben seleccionarse según su valor.

3) Precisar métodos de clasificación e identificación de la información y estandarizar la gestión del uso, transmisión y almacenamiento de la información.

3. Requisitos de gestión de medios

1) Asegúrese de que los medios estén almacenados en un entorno seguro, controle y proteja varios medios, haga que una persona especial administre el entorno de almacenamiento y realice un inventario periódico de acuerdo con la lista del catálogo de los medios archivados.

2) Controlar la selección de personal, empaquetado y entrega de los medios durante el proceso de transmisión física, y registrar el archivo y consulta de los medios.

4. Requisitos de gestión y mantenimiento de equipos

1) Todo tipo de equipos (incluidos los equipos de reserva y redundantes), líneas y otros departamentos o personal especiales designados deben recibir mantenimiento y gestión regulares.

2) Establecer sistemas de mantenimiento y gestión para las instalaciones, software y hardware de soporte, y gestionar y mantener eficazmente, incluida la aclaración de las responsabilidades del personal de operación y mantenimiento de la red, la aprobación del mantenimiento y los servicios relacionados con el extranjero y la supervisión y control del proceso de mantenimiento.

3) Se debe garantizar que el equipo de procesamiento de información esté aprobado antes de sacarlo de la sala de informática u oficina. Cuando los dispositivos que contienen medios de almacenamiento se retiran del entorno de trabajo, los datos importantes deben cifrarse.

4) Los dispositivos que contienen medios de almacenamiento deben borrarse por completo o sobrescribirse de forma segura antes de desecharlos o reutilizarlos para garantizar que los datos confidenciales y el software autorizado en el dispositivo no se puedan reutilizar.

5. Requisitos de gestión de riesgos y vulnerabilidades

1) Tomar las medidas necesarias para identificar la seguridad y los peligros ocultos, y reparar a tiempo los peligros de seguridad y ocultos descubiertos o evaluar y reparar el posible impacto. 2) Realizar periódicamente evaluaciones de seguridad, elaborar un informe de evaluación de seguridad y tomar medidas para los problemas de seguridad descubiertos.

6. Requisitos de gestión de seguridad de redes y sistemas.

1) La gestión de operación y mantenimiento de redes y sistemas debe dividirse en diferentes roles de administrador y se deben aclarar las responsabilidades y permisos de cada rol.

2) Designar un departamento o personal especial para la gestión de cuentas, control de aplicación de cuentas, establecimiento de cuentas y eliminación de cuentas.

3) Se debe establecer un sistema de gestión de seguridad del sistema y operación de la red para especificar políticas de seguridad, gestión de cuentas, gestión de configuración, gestión de registros, operaciones diarias, actualizaciones y reparaciones, ciclos de actualización de contraseñas, etc.

4) Formular manuales de configuración y operación para equipos importantes y realizar una configuración de equipos de seguridad optimizada de acuerdo con los manuales.

5) Registre los registros de operación y mantenimiento en detalle, incluidas las inspecciones diarias, registros de operación y mantenimiento, configuración y modificaciones de parámetros, etc.

6) Controlar estrictamente la operación y el mantenimiento del cambio. Los cambios en las conexiones, la instalación de los componentes del sistema o los ajustes en los parámetros de configuración solo deben realizarse después de haber obtenido la aprobación. Se debe mantener un registro de auditoría irreversible durante la operación. Después de la ejecución, el repositorio de configuración debe actualizarse sincrónicamente.

7) Controle estrictamente el uso de las herramientas de operación y mantenimiento y solo ingrese a la operación después de la aprobación. Durante la operación se deben guardar registros de auditoría no modificables y los datos confidenciales de la herramienta deben eliminarse después de la operación.

8) La apertura del control remoto debe controlarse estrictamente y la interfaz o canal del control remoto debe aprobarse antes de poder abrirse. Durante la operación se deben guardar registros de auditoría no modificables y la interfaz o canal debe cerrarse inmediatamente después de la operación.

9) Asegúrese de que todas las conexiones externas estén autorizadas y aprobadas, y verifique periódicamente si hay violaciones de las regulaciones de acceso inalámbrico a Internet y otras violaciones de las políticas de seguridad de la red.

7. Requisitos de gestión de prevención de códigos maliciosos

1) Todos los usuarios deben concienciarse sobre la lucha contra el malware e informarles que comprueben si hay malware antes de conectar dispositivos externos o de almacenamiento al sistema.

2) Se deben tomar disposiciones para los requisitos de protección maliciosa, incluido el uso autorizado de software antimalware, actualizaciones de bibliotecas maliciosas, inspecciones y eliminaciones periódicas maliciosas, etc.

3) Se debe verificar periódicamente la eficacia de las medidas técnicas para prevenir ataques de códigos maliciosos.

8. Requisitos de gestión de configuración.

1) Registre y guarde información de configuración básica, incluida la topología de la red, los componentes de software instalados en cada dispositivo, la versión y la información de parches de los componentes de software, los parámetros de configuración de cada dispositivo o componente de software, etc.

2) Incorporar cambios en la información de configuración básica en el alcance de los cambios, implementar control de cambios de la información de configuración y actualizar la base de datos de información de configuración básica de manera oportuna.

9. Requisitos de gestión de contraseñas

Se deben utilizar tecnologías y productos que cumplan con las regulaciones nacionales.

10. Requisitos de gestión de cambios

1) Los requisitos de cambio deben definirse claramente. Antes del cambio, se debe formular un plan de cambio de acuerdo con los requisitos del cambio. Los planes de cambio se revisarán y aprobarán antes de su implementación.

2) Establecer procedimientos de control de aprobación y declaración de cambios, controlar todos los cambios de acuerdo con los procedimientos y registrar el proceso de implementación de cambios.

3) Establecer procedimientos para suspender cambios y recuperarse de cambios fallidos, aclarar los métodos de control de procesos y las responsabilidades del personal, y realizar simulacros para el proceso de recuperación si es necesario. 11. Requisitos de gestión de copias de seguridad y recuperación

1) Identificar información comercial importante, datos de sistemas y sistemas de software de los que es necesario realizar copias de seguridad periódicamente.

2) Se especificará el método de copia de seguridad, la frecuencia de la copia de seguridad, el medio de almacenamiento y el período de almacenamiento de la información de la copia de seguridad.

3) De acuerdo con la importancia de los datos y el impacto de los datos en la operación del sistema, formular estrategias de respaldo y recuperación de datos, procedimientos de respaldo y procedimientos de recuperación.

12. Requisitos para el manejo de incidentes de seguridad

1) Se deben informar las debilidades de seguridad descubiertas y los eventos sospechosos.

2) Establecer un sistema de gestión de informes y manejo de incidentes de seguridad, aclarar los procedimientos de informes, manejo y respuesta para diferentes incidentes de seguridad, y aclarar las responsabilidades de gestión para el manejo en el sitio, informes de incidentes y recuperación posterior a incidentes de seguridad.

3) En el proceso de notificación de incidentes de seguridad y procesamiento de respuesta, analizar e identificar la causa del incidente, recopilar evidencia, registrar el proceso de procesamiento y resumir la experiencia y las lecciones.

4) Para incidentes de seguridad importantes que causen interrupciones en el sistema y fugas de información, se deben adoptar diferentes procedimientos de manejo y presentación de informes.

13. Requisitos de gestión del plan de emergencia

1) Se debe estipular un marco de plan de emergencia unificado y formular planes de emergencia para diferentes eventos bajo este marco, incluidas las condiciones para iniciar el plan, el proceso de tratamiento de emergencia, el proceso de recuperación del sistema, la educación y capacitación posterior al evento, etc.

2) Proporcionar recursos suficientes para la implementación de planes de emergencia en términos de mano de obra, equipos, tecnología y fondos.

3) Realizar periódicamente capacitación sobre planes de emergencia para el personal relevante del sistema y realizar simulacros de planes de emergencia.

4) El plan de emergencia original debe reevaluarse y revisarse periódicamente.

14. Requisitos de gestión de operación y mantenimiento subcontratados

1) La tecnología de la información debe garantizar que la selección de proveedores de servicios de operación y mantenimiento de subcontratación de tecnología de la información cumpla con las regulaciones nacionales pertinentes.

2) Suscribir un acuerdo pertinente con el proveedor de servicios de outsourcing de tecnologías de la información seleccionado, especificando claramente el alcance y contenido del trabajo de la subcontratación.

3) Se debe garantizar que el proveedor de servicios de subcontratación de tecnología de la información seleccionado tenga la capacidad de realizar trabajos de seguridad de acuerdo con los requisitos técnicos y de gestión, y los requisitos de capacidad deben especificarse en el acuerdo firmado.

4) Todos los requisitos de seguridad relevantes deben estar estipulados en el acuerdo firmado con el proveedor de servicios de operación y mantenimiento de outsourcing de tecnología de la información. Por ejemplo, la tecnología de la información puede implicar requisitos de acceso, procesamiento y almacenamiento de información sensible, y requisitos de garantía de emergencia para la interrupción del servicio de la infraestructura de tecnología de la información.

Supongo que te gusta

Origin blog.csdn.net/Arvin_FH/article/details/132426181
Recomendado
Clasificación