1樓:手機使用者
給你個專業的。(資訊保安的運維管理)
7.2.5 系統運維管理
7.2.5.1 環境管理(g3)
本項要求包括:
a) 應指定專門的部門或人員定期對機房供配電、空調、溫溼度控制等設施進行維護管理;
b) 應指定部門負責機房安全,並配備機房安全管理人員,對機房的出入、伺服器的開機或關機等工作進行管理;
c) 應建立機房安全管理制度,對有關機房物理訪問,物品帶進、帶出機房和機房環境安全等方面的管理作出規定;
d) 應加強對辦公環境的保密性管理,規範辦公環境人員行為,包括工作人員調離辦公室應立即交還該辦公室鑰匙、不在辦公區接待來訪人員、工作人員離開座位應確保終端計算機退出登入狀態和桌面上沒有包含敏感資訊的紙檔檔案等。
7.2.5.2 資產管理(g3)
本項要求包括:
a) 應編制並儲存與資訊系統相關的資產清單,包括資產責任部門、重要程度和所處位置等內容;
b) 應建立資產安全管理制度,規定資訊系統資產管理的責任人員或責任部門,並規範資產管理和使用的行為;
c) 應根據資產的重要程度對資產進行標識管理,根據資產的價值選擇相應的管理措施;
d) 應對資訊分類與標識方法作出規定,並對資訊的使用、傳輸和儲存等進行規範化管理。
7.2.5.3 介質管理(g3)
本項要求包括:
a) 應建立介質安全管理制度,對介質的存放環境、使用、維護和銷燬等方面作出規定;
b) 應確保介質存放在安全的環境中,對各類介質進行控制和保護,並實行儲存環境專人管理;
c) 應對介質在物理傳輸過程中的人員選擇、打包、交付等情況進行控制,對介質歸檔和查詢等進行登記記錄,並根據存檔介質的目錄清單定期盤點;
gb/t 22239—2008
28d) 應對儲存介質的使用過程、送出維修以及銷燬等進行嚴格的管理,對帶出工作環境的儲存介質進行內容加密和監控管理,對送出維修或銷燬的介質應首先清除介質中的敏感資料,對保密性較高的儲存介質未經批准不得自行銷燬;
e) 應根據資料備份的需要對某些介質實行異地儲存,儲存地的環境要求和管理方法應與本地相同;
f) 應對重要介質中的資料和軟體採取加密儲存,並根據所承載資料和軟體的重要程度對介質進行分類和標識管理。
7.2.5.4 裝置管理(g3)
本項要求包括:
a) 應對資訊系統相關的各種裝置(包括備份和冗餘裝置)、線路等指定專門的部門或人員定期進行維護管理;
b) 應建立基於申報、審批和專人負責的裝置安全管理制度,對資訊系統的各種軟硬體裝置的選型、採購、發放和領用等過程進行規範化管理;
c) 應建立配套設施、軟硬體維護方面的管理制度,對其維護進行有效的管理,包括明確維護人員的責任、涉外維修和服務的審批、維修過程的監督控制等;
d) 應對終端計算機、工作站、便攜機、系統和網路等裝置的操作和使用進行規範化管理,按操作規程實現主要裝置(包括備份和冗餘裝置)的啟動/停止、加電/斷電等操作;
e) 應確保資訊處理裝置必須經過審批才能帶離機房或辦公地點。
7.2.5.5 監控管理和安全管理中心(g3)
本項要求包括:
a) 應對通訊線路、主機、網路裝置和應用軟體的執行狀況、網路流量、使用者行為等進行監測和報警,形成記錄並妥善儲存;
b) 應組織相關人員定期對監測和報警記錄進行分析、評審,發現可疑行為,形成分析報告,並採取必要的應對措施;
c) 應建立安全管理中心,對裝置狀態、惡意**、補丁升級、安全審計等安全相關事項進行集中管理。
7.2.5.6 網路安全管理(g3)
本項要求包括:
a) 應指定專人對網路進行管理,負責執行日誌、網路監控記錄的日常維護和報警資訊分析和處理工作;
b) 應建立網路安全管理制度,對網路安全配置、日誌儲存時間、安全策略、升級與打補丁、口令更新週期等方面作出規定;
c) 應根據廠家提供的軟體升級版本對網路裝置進行更新,並在更新前對現有的重要檔案進行備份;
d) 應定期對網路系統進行漏洞掃描,對發現的網路系統安全漏洞進行及時的修補;
e) 應實現裝置的最小服務配置,並對配置檔案進行定期離線備份;
f) 應保證所有與外部系統的連線均得到授權和批准;
g) 應依據安全策略允許或者拒絕行動式和移動式裝置的網路接入;
gb/t 22239—2008
29h) 應定期檢查違反規定撥號上網或其他違反網路安全策略的行為。
7.2.5.7 系統安全管理(g3)
本項要求包括:
a) 應根據業務需求和系統安全分析確定系統的訪問控制策略;
b) 應定期進行漏洞掃描,對發現的系統安全漏洞及時進行修補;
c) 應安裝系統的最新補丁程式,在安裝系統補丁前,首先在測試環境中測試通過,並對重要檔案進行備份後,方可實施系統補丁程式的安裝;
d) 應建立系統安全管理制度,對系統安全策略、安全配置、日誌管理和日常操作流程等方面作出具體規定;
e) 應指定專人對系統進行管理,劃分系統管理員角色,明確各個角色的許可權、責任和風險,許可權設定應當遵循最小授權原則;
f) 應依據操作手冊對系統進行維護,詳細記錄操作日誌,包括重要的日常操作、執行維護記錄、引數的設定和修改等內容,嚴禁進行未經授權的操作;
g) 應定期對執行日誌和審計資料進行分析,以便及時發現異常行為。
7.2.5.8 惡意**防範管理(g3)
本項要求包括:
a) 應提高所有使用者的防病毒意識,及時告知防病毒軟體版本,在讀取移動儲存裝置上的資料以及網路上接收檔案或郵件之前,先進行病毒檢查,對外來計算機或儲存裝置接入網路系統之前也應進行病毒檢查;
b) 應指定專人對網路和主機進行惡意**檢測並儲存檢測記錄;
c) 應對防惡意**軟體的授權使用、惡意**庫升級、定期彙報等作出明確規定;
d) 應定期檢查資訊系統內各種產品的惡意**庫的升級情況並進行記錄,對主機防病毒產品、防病毒閘道器和郵件防病毒閘道器上截獲的危險病毒或惡意**進行及時分析處理,並形成書面的報表和總結匯報。
7.2.5.9 密碼管理(g3)
應建立密碼使用管理制度,使用符合國家密碼管理規定的密碼技術和產品。
7.2.5.10 變更管理(g3)
本項要求包括:
a) 應確認系統中要發生的變更,並制定變更方案;
b) 應建立變更管理制度,系統發生變更前,向主管領導申請,變更和變更方案經過評審、審批後方可實施變更,並在實施後將變更情況向相關人員通告;
c) 應建立變更控制的申報和審批檔案化程式,對變更影響進行分析並文件化,記錄變更實施過程,並妥善儲存所有文件和記錄;
d) 應建立中止變更並從失敗變更中恢復的檔案化程式,明確過程控制方法和人員職責,必要時對恢復過程進行演練。
7.2.5.11 備份與恢復管理(g3)
本項要求包括:
a) 應識別需要定期備份的重要業務資訊、系統資料及軟體系統等;
gb/t 22239—2008
30b) 應建立備份與恢復管理相關的安全管理制度,對備份資訊的備份方式、備份頻度、儲存介質和儲存期等進行規範;
c) 應根據資料的重要性和資料對系統執行的影響,制定資料的備份策略和恢復策略,備份策略須指明備份資料的放置場所、檔案命名規則、介質替換頻率和將資料離站運輸的方法;
d) 應建立控制資料備份和恢復過程的程式,對備份過程進行記錄,所有檔案和記錄應妥善儲存;
e) 應定期執行恢復程式,檢查和測試備份介質的有效性,確保可以在恢復程式規定的時間內完成備份的恢復。
7.2.5.12 安全事件處置(g3)
本項要求包括:
a) 應報告所發現的安全弱點和可疑事件,但任何情況下使用者均不應嘗試驗證弱點;
b) 應制定安全事件報告和處置管理制度,明確安全事件的型別,規定安全事件的現場處理、事件報告和後期恢復的管理職責;
c) 應根據國家相關管理部門對電腦保安事件等級劃分方法和安全事件對本系統產生的影響,對本系統電腦保安事件進行等級劃分;
d) 應制定安全事件報告和響應處理程式,確定事件的報告流程,響應和處置的範圍、程度,以及處理方法等;
e) 應在安全事件報告和響應處理過程中,分析和鑑定事件產生的原因,收集證據,記錄處理過程,總結經驗教訓,制定防止再次發生的補救措施,過程形成的所有檔案和記錄均應妥善儲存;
f) 對造成系統中斷和造成資訊洩密的安全事件應採用不同的處理程式和報告程式。
7.2.5.13 應急預案管理(g3)
本項要求包括:
a) 應在統一的應急預案框架下制定不同事件的應急預案,應急預案框架應包括啟動應急預案的條件、應急處理流程、系統恢復流程、事後教育和培訓等內容;
b) 應從人力、裝置、技術和財務等方面確保應急預案的執行有足夠的資源保障;
c) 應對系統相關的人員進行應急預案培訓,應急預案的培訓應至少每年舉辦一次;
d) 應定期對應急預案進行演練,根據不同的應急恢復內容,確定演練的週期;
e) 應規定應急預案需要定期審查和根據實際情況更新的內容,並按照執行。2011-10-20
2樓:匿名使用者
2023年以後資料分析最好的場景是業務人員可以去用,支援業務人員去做報表。目前國內對於這塊做的比較好的,可能就只有finebi了,不要問我是誰,請叫我雷鋒!
3樓:翰緯科技
翰緯諮詢有一種方法叫“事件單逆向分析法”,即將比如6個月的事件單進行分類統計分析,從中找出運維中可改進之處。比如找出發生頻率最高的10類事件,然後逐一分析產生的根源,據此提出改進措施。這是一種簡單易行且見效明顯的方法。
4樓:竹竹小笨笨
1、首先任何報告請以**的形式,讓記錄的資料導向你要分析的結果;
2、資料分類別、日期、行業、訂單等;
3、將流量與消費這條訂單鏈連貫起來。
5樓:小炫馬紮
所謂 it運維管理,是指單位 it 部門採用相關的方法、手段、技術、制度、流程和文件 等,對it 如硬執行環境(軟體環境、網路環境等)、it 業務系統和 it 運維人員進行的綜合管理。
it 運維管理主要包括八個方面的管理內容:
1 裝置管理。
對網路裝置、伺服器裝置、作業系統執行狀況進行監控和管理。
2 應用服務。
對各種應用支援軟體如資料庫、中介軟體、群件以及各種通用或特定服務的監控管理,如郵件系統、dns、web 等的監控與管理。
3 資料儲存。
對系統和業務資料進行統一儲存、備份和恢復。
4 業務。
包含對企業自身核.心業務系統運**況的監控與管理,對於業務的管理, 主要關注該業務系統的 csf(關鍵成功因素 critical success factors)和kpi(關鍵績效指 標key performance indicators)。
5 目錄內容。
該部分主要對於企業需要統一發布或因人定製的內容管理和對公共資訊的管理。
6 資源資產。
管理企業中各 it系統的資源資產情況,這些資源資產可以是物理存在的,也可以是邏輯存在的,並能夠與企業的財務部門進行資料互動。
7 資訊保安。
資訊保安管理主要依據的國際標準是 iso17799,該標準涵蓋了資訊保安管理的十大控制方面,36個控制目標和 127種控制方式,如企業安全組織方式、資產分類與控制、人員安全、物理與環境安全、通訊與運營安全、訪問控制、業務連續性管理等。
8 日常工作。
該部分主要用於規範和明確運維人員的崗位職責和工作安排、提供績效考核量化依據、提供解決經驗與知識的積累與共享手段。
現有海量資訊,但是很多項不全,如何做資料分析
無言真君 企業管理有公共管理有類似之處,凡講究效率,就必須提升標準化率,而標準化則往往忽略了個性化 創造力。這就是說為的公平和效率難以兼得。然在資訊化時代,許多管理工作可以通過資訊化系統來完成,這就大大節省了成本。因此,可以通過趨向個性化的標準,來實現公平與效率兼得。當然,要設計出兼具效率與公平的管...
資料分析怎麼做報表,如何分析銷售資料與報表
么雞真欠抽 可以利用工具,未至科技魔方是一款大資料模型平臺,是一款基於服務匯流排與分散式雲端計算兩大技術架構的一款資料分析 挖掘的工具平臺,其採用分散式檔案系統對資料進行儲存,支援海量資料的處理。採用多種的資料採集技術,支援結構化資料及非結構化資料的採集。通過圖形化的模型搭建工具,支援流程化的模型配...
資料分析和資料探勘的區別是什麼?如何做好資料探勘
哆啦愛夢 1,資料分析可以分為廣義的資料分析和狹義的資料分析,廣義的資料分析就包括狹義的資料分析和資料探勘,我們常說的資料分析就是指狹義的資料分析。2,資料分析 狹義 定義 簡單來說,資料分析就是對資料進行分析。專業的說法,資料分析是指根據分析目的,用適當的統計分析方法及工具,對收集來的資料進行處理...