DB63/T 1868-2020 市场监管信息系统运维规范.pdf

DB63/T 1868-2020 市场监管信息系统运维规范.pdf
积分0.00
特惠
积分0
VIP全站资料免积分下载
立即下载
同类资料根据编号标题搜索
文档
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:0.6 M
标准类别:建筑工业标准
资源ID:249199
VIP资源

标准规范下载简介:

内容预览由机器从pdf转换为word,准确率92%以上,供参考

DB63/T 1868-2020 市场监管信息系统运维规范.pdf

DB63/T18682020

例行巡检。例行巡检应保障信息系统软件正常运行,应设立监控点、监控指标,以满足实时监 控和预防性检查; 响应支持。响应支持应对故障申报提供及时运行维护,应保障系统软件正常运行,包括排查、 诊断、定位故障点;制定并执行故障解决方案;检测、监控、跟踪故障处理效果; 优化改善。优化改善应对信息系统软件功能和性能进行调优,包括功能性改进、性能性改进、 适应性改进、预防性改进,

信息系统软件数据运行维护包括: a)例行巡检用应确保数据的可用、准确、完整、安全。宜利用抽样检查业务数据的真实性、有效 性;宜利用监控策略DB33 767-2016 烧结墙体材料单位产品能源消耗限额,设置规则对软件功能模块各异常操作的告警,确保数据完整性及准确性; 响应支持包括数据问题处理和服务请求处理,其中问题处理主要指针对数据错误、数据丢失、 数据余和数据截断等进行处理;服务请求处理主要指按照数据授权规定提供数据提取、加工、 质量清洗、查询统计分析、迁移、备份等数据服务

5.5信息系统迁移要求

信息系统迁移应确保过程有效和软件系统迁移后稳定运行,应符合以下要求: a)制定迁移方案,形成文档并严格实施; b)确保信息系统在原环境和新环境并行运行; c)当预定迁移开始时,应通知所有相关方,所有文档、日志等应妥善归档; d)信息系统迁移后,应对原环境数据保留访问权限; e对迁移系统完成功能性测试

系统变更可分为功能完善性维护、系统缺陷修改、网络优化调整,要求如下: 功能完善性维护指根据系统使用方的需求,对系统进行的功能完善性或适应性维护; b 系统缺陷修改指由于系统设计和实现上的缺陷而引发的,系统功能或使用上报错的问题; C 网络优化调整指根据使用方要求,对网络设备、域名解析、VPN等设置变更,不应对系统功能 产生影响。

系统变更工作应以任务形式由系统使用方和系统运行维护方协作完成。系统变更过程宜分为四个阶 段:任务提交和接受、任务实现、任务验收和系统测试运行。具体要求如下: a) 系统使用方提出系统变更需求,并将变更需求整理成《系统变更申请表》(见附录A系统变更 管理表A.1),经审批后提交给系统运维人员; b 系统运维人员负责接受需求并上报给运维管理人员。运维管理人员根据角色职责,协调完成分 析需求并提出系统变更计划; C 系统运维人员根据运维管理人员批示要求组织实现系统变更需求,将需求提交至开发人员,并 制定系统变更方案:

DB63/T18682020

d)组织专家开展系统变更方案评审,填写完成《系统变更方案评审表》(见附录A系统变更管理 表表A.2),方案经评审通过后实施; 系统变更过程应遵循系统建设过程相同的正式、统一的标准,对系统变更过程进行记录并写《系 统变更记录》(见附录A系统变更管理表表A.3): 在系统变更完成后,应通过测试和正式验收,撰写《系统变更验收报告》(见附录A系统变更 管理表表A.4); 系统变更过程的文档需进行归档管理,并在变更完成后及时进行发布和通报,变更过程中涉及 的所有文档应至少保存两年。

5.3系统变更失败的恢复

应对信息系统涉及到的网络设备、网络线路、计算机设备、应用系统、数据库等,系统维护人员应 采取备份措施,具体操作如下: a)对关键通讯线路和网点通讯线路应采用双通讯线路,网络的运行线路和备份线路应选用不同的 网络服务供应商,重要网络设备应有穴余备份; 6 核心服务器应采用热备份方式,重要服务器宜根据联机服务要求采用热备份方式或双机备份及 其它元余、容错措施; C 充分合理地利用信息系统提供的各种安全机制,实现系统备份,备份系统在构成和配置上应与 主机系统保持一致,制定有效、可行的切换机制。

6.4系统变更的权责分离

系统变更过程中,应采取各种措施保证系统访问权限受到良好控制。这些措施包括: 通过系统用户的授权管理,确保只有特定人员能进行系统维护工作; 门 如果使用专用维护工具,只有授权人员才能使用相关维护工具; 通过对系统设备的访问控制,限制只有授权人员才能获取设备的登录权限以进行系统维护; d 在进行系统策略变更时,应建立版本控制制度,确保每次在最新的版本基础上进行更改,当多 名维护人员同时进行变更工作时,能够进行适当协调; 对系统日志的审阅,监督系统维护人员在系统中的操作,确认维护工作的授权; 在进行设备的程序升级时,应确保升级程序由专人负责,防止使用非授权版本对系统造成的损 坏。

7. 1. 1物理安全

物理完全应符合以下要求: a)防止对工作场所和信息系统的非授权物理访问、损坏和干扰; 重要的或敏感的信息处理设施应放置在安全区域内,建立适当的安全屏障和入口控制,在物理 上避免非授权访问、干扰,宜建立必要的措施防止自然灾害和人为破坏造成的损失; 通过对办公场所和信息处理设施场所设置一个或多个物理屏障来实现对安全区域的物理保护; d 安全区域应有适当的访问控制策略进行保护,重要工作区域的安全工作应建立相关规范与指 南;

DB63/T18682020

e)采取措施防止火灾、高温、静电、漏水、停电、盗窃、电磁波等各种形式的自然或人为灾难带 来的破坏。

网络安全应符合以下要求: 从网络结构安全(边界防御)、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码 防范、网络设备防护方面进行防护; b 使用安全的基础建设,边界防护,应避免非法、恶意攻击; C 在出现恶意攻击、非法信息时,应使用技术手段进行安全防护并准确定位攻击来源; d 网络拓扑设计前期宜按照业务需求最大值配备网络主要设备,并在管理方面进行优先级防护; e 保证主要设备具备穴余空间; 在访问中,端口的明确化,协议命令控制,用户控制应划分安全域; 对管理员应按照不同级别、 、管理范围划分不同管理权限

主机安全应符合以下要求: a)主机系统安全内容包括:身份鉴别、主机访问控制、安全审计、剩余信息保护、入侵防范、恶 意代码防范和资源控制; b 保护服务器和客户机的操作系统及运行在其上的应用支撑平台系统免受来自外部和内部的入 侵和破坏; C 对操作系统进行特权用户的特权分离(如系统管理员、应用管理员等)并提供专用登陆控制模 块,启用密码口令复杂性要求,宜采用最小授权原则进行授权; d 通过系统安全日志以及设置安全审计,记录和分析各用户和系统活动操作记录和信息资料,包 括访问人员、访问计算机、访问时间、操作记录等信息; e 宜采用安全级别的操作系统,有效应对网络入侵

7. 1. 4 应用安全

应用安全应符合以下要求: a) 针对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险; b 在安全要求的基础上,应控制对信息、信息处理设施和业务过程的访问; 访问控制规则应明确地加以说明,访问控制规则应由正式的程序支持,并清晰地定义职责和范 C 围。

7.1.5数据安全及备份

数据安全及备份应符合以下要求: 按照数据密级,划分不同保护安全域,保证数据的完整性、保密性和可用性; b 建立备份、存储设备管理制度,并按照不同的备份管理要求进行满足不同的备份要求; C 根据数据的保密规定和用途,确定使用人员的存取权限、存取方式; d 制定业务数据的更改审批制度,未经批准不应随意更改业务数据; e 业务数据应定期、完整、真实、准确地转储到安全的介质上; 备份数据不得更改。

7.1.6安全管理中心

安全管理中心应符合以下要求: a)对全面的日志及运维操作统一集中管理; b)设立虚拟安全网关,保证虚拟机之间数据流向安全可靠。

7.2.1用户访问管理

DB63/T18682020

用户访问管理应符合以下要求: a)确保授权用户访问系统; b 建立正式的程序,控制对信息系统和服务的用户访问权的分配; c)访问控制程序应涵盖用户访问生命周期内的各个阶段,应特别注意对特权用户的分配及控制

7. 2. 2 用户职责

用户职责应符合以下要求: 防止未授权用户对信息和信息处理设施的访问和其他危害的行为; b 使用户认知其维护有效的访问控制的职责,特别是关于口令使用和无人值守的用户设备保护方 面的职责; C) 对已授权用户,应在选择及使用口令和保护无人值守的用户设备使用时,实施桌面清空和屏幕 清空指导策略以降低未授权访问或破坏纸介质、磁介质和信息处理设施的风险。

7.2.3网络访问控制

网络访问控制应符合以下要求: 防止对网络服务的非授权访问; b 同时对内部和外部网络服务访问加以控制,内部网络与外部网络之间的接口应有效隔离; C 建立网络环境中用户和设备身份鉴别机制,应对信息服务的访问根据控制规则和业务要求进行 限制; d 对敏感或关键业务应用的网络连接,应采取严格的控制措施; e 对于无线网络,应考虑限制使用范围,宜将无线网与内部和专用网络隔离。

.2.4操作系统访问控

操作系统访问控制应符合以下要求: 防止对操作系统的非授权访问; b 启用安全措施限制授权用户对操作系统的访问,这些措施包括但不限于: 1 2) 记录成功和失败的系统鉴别企图: 3) 记录专用系统特殊权限的使用; 4) 当违反系统安全策略时发布警报; 5 提供合适的身份鉴别手段; 6) 限制用户的连接次数。

7. 2. 5应用系统和信息访问控制

应用系统和信息访问控制应符合以下要求: a)防止对应用系统和信息的非授权访问:

DB63/T18682020

b)对应用软件和信息的逻辑访问只限于已授权的用户,应用系统的措施包括但不限于: 1)按照定义的访问控制策略,控制用户访问信息和应用系统功能: 2 防止能够越过系统控制或应用控制的任何实用程序、操作系统软件和恶意软件进行未授权 访问; 3 不损坏共享信息资源的其他系统的安全。 根据规定的访问控制策略,限制用户和支持人员对信息和应用系统功能的访问; 1 对敏感应用系统,宜在独立的计算环境中运行。

7.2.6移动计算机和远程工作

使用移动计算机和远程工作时,应建立必要保护措施: 移动终端的使用,应确保信息数据不被泄露; 移动计算机的保护措施有物理保护、访问控制、备份和病毒预防的要求; 对远程工作场地的合适保护应到位,以防止偷窃设备和信息、未授权泄露信息、未授权远程访 间市场监管系统或用设施等

移动终端的使用,应确保信息数据不被泄露; 移动计算机的保护措施有物理保护、访问控制、备份和病毒预防的要求; 对远程工作场地的合适保护应到位,以防止偷窃设备和信息、未授权泄露信息、未授权远程访 问市场监管系统或滥用设施等

系统变更申请表见表A.1

DB63/T18682020

QDWY 0001S-2013 云南滇王驿农业科技开发有限公司 薄壳核桃附录A (规范性) 系统变更管理表

表A.1系统变更申请表

DB63/T1868—2020系统变更评审表见表A.2表A.2系统变更方案评审表编号:变更类型方案名称评审地点变更方案评审日期设计部门申请变更变更部门负责人变更内容:评审意见:地方标准信息服务平台评审专家签字:信息安全部门意见:年月10

DB63/T1868—2020系统变更记录见A.3表A.3系统变更记录1.基本信息变更依据(政策法规)例如:参照标准、用户需求、需求规格说明书等变更范围变更内容详细描述变更工作实施人员变更工作实施时间实施技术方式2.实况记录变更类型实现功能变更结果存在问题备注变更成功或失败恢复3.变更评价根据变更内容提出关于系统功能变更的全面分析,需说明可能对现有系统造成的影响、限制条件等。平台根据变更过程及测试结果,综合评价系统变更是否已达到预定目标。11

DB63/T1868—2020系统变更验收报告见A.4表A.4系统变更验收报告需求部门验收报告书系统名称系统版本任务完成情况栏任务名称实际开始时间实际完成时间实际工作量人天LS/T 3242-2014 牡丹籽油,合人月【任务完成情况】:【提交文档清单】:系统使用部门签字:系统运维单位签字:期:日期:验收过程信息栏验收开始时间验收完成时间后息验收地点需求部门运维部门角色/职责角色/职责验收人员协助人员12

DB63/T1868—2020表A.4系统变更验收报告(续)任务验收情况栏【验收意见】:系统使用部门签字:日期:系统运维单位签字:日期:信息安全管理人员签字:日期:任务验收结论栏【验收结论】:地方标准信息服【下发意见】:系统使用部门签字:系统运维单位签字日期:13

©版权声明