- 0
- 0
- 约4.6千字
- 约 10页
- 2026-02-11 发布于四川
- 举报
服务器、工作站安全管理制度
一、安全管理职责划分
(一)信息安全领导小组职责
负责统筹服务器及工作站安全管理体系建设,审批安全策略、应急预案及重大安全整改方案;定期召开安全工作会议(每季度至少1次),审议安全风险评估报告及年度安全投入计划;监督各部门安全责任落实情况,对重大安全事件进行责任认定与处理。
(二)运维管理部门职责
1.服务器管理岗:负责服务器硬件及操作系统日常维护,实施访问控制、补丁升级、日志审计、数据备份等技术措施;制定服务器安全配置基线(含防火墙规则、账户权限、服务端口等),每半年更新一次;监控服务器运行状态(CPU/内存/磁盘利用率、网络流量等),发现异常(如CPU持续高于80%、不明IP连接)30分钟内启动排查流程。
2.工作站管理岗:负责工作站终端安全管理,包括安装统一杀毒软件(每日自动更新病毒库)、部署终端管控系统(限制非授权软件安装、USB存储设备使用);制定工作站安全操作规范(如禁止私接无线路由、禁止使用公共云盘传输内部数据),每月检查终端合规性(检查率不低于90%)。
3.安全审计岗:定期(每季度)对服务器及工作站的访问日志、操作日志进行分析,重点核查越权访问、异常登录(如非工作时间登录、异地登录)、敏感数据操作(如批量下载、删除)等行为;形成审计报告提交信息安全领导小组,对发现的违规行为7个工作日内完成整改跟踪。
(三)使用部门职责
1.部门负责人为第一安全责任人,需确保本部门人员严格遵守安全管理制度;组织新入职员工签署《安全责任书》,明确数据操作权限与违规后果。
2.普通用户需按授权访问服务器及工作站资源,不得共享账号、泄露密码;使用工作站时需遵守“人离锁屏”要求(离开超过10分钟必须锁定屏幕),禁止在非办公场所(如咖啡馆、家庭网络)登录内部系统处理敏感数据。
(四)第三方服务商管理
涉及服务器托管、工作站维修等第三方服务时,需签订《安全保密协议》,明确数据访问范围(仅限必要系统模块)、操作日志留存要求(至少6个月)及违规处罚条款;服务商人员现场操作需由运维人员全程陪同,禁止单独接触服务器硬件或工作站存储介质。
二、访问控制管理
(一)物理访问控制
1.服务器机房实行双人准入制,非运维人员进入需经信息安全领导小组审批(紧急情况可电话审批,24小时内补签纸质单);进入时需登记姓名、时间、访问目的,留存监控录像(保存期限至少90天)。
2.机房内设置分区管理:核心设备区仅允许运维人员进入,存储区需双人同时开启门禁;设备机柜实行双锁管理(运维主管与值班人员各持一锁),开启时需登记操作内容(如硬件更换、线路调整)。
3.工作站物理安全:办公区域设置监控覆盖(保存期限至少30天),非工作时间工作站需关闭电源或锁定;移动工作站(笔记本电脑)外出使用需登记(记录外出时间、返回时间、使用用途),丢失或被盗需30分钟内上报运维部门。
(二)逻辑访问控制
1.账号管理:采用“一人一账号”原则,禁止创建共享账号;账号权限遵循“最小化”原则(如普通用户仅授予数据查询权,管理员仅授予必要的配置修改权),权限分配需经部门负责人审批并留存记录。
2.身份认证:服务器管理平台及关键业务系统需启用多因素认证(如用户名+密码+动态令牌/短信验证码);工作站登录需设置强密码(长度≥12位,包含大小写字母、数字、特殊符号),每90天强制更换,禁止重复使用最近3次密码。
3.账号生命周期管理:员工入职时由运维部门根据岗位需求创建账号(24小时内完成),调岗时3个工作日内调整权限,离职时立即禁用账号并回收所有访问凭证(如动态令牌、USBKey);临时账号(如外部专家协作)需设定有效期(最长30天),到期自动禁用,续期需重新审批。
三、日常运维安全管理
(一)巡检与监控
1.服务器巡检:每日进行2次常规巡检(上午9:00、下午17:00),检查内容包括硬件状态(指示灯、风扇运行)、环境参数(温度22±2℃、湿度40%-60%)、系统日志(无未授权登录、进程异常);每周进行1次深度巡检,使用专业工具扫描漏洞(如Nessus)、检测恶意程序(如ClamAV),形成《巡检报告》存档(保存至少2年)。
2.工作站巡检:每月随机抽取20%的工作站进行检查,重点核查杀毒软件运行状态(病毒库更新时间≤3天)、终端管控策略生效情况(如USB存储设备是否仅允许只读)、非授权软件安装情况(如游戏、直播工具);发现违规设备需24小时内修复,责任人纳入月度考核。
3.监控系统:部署集中监控平台(如Zabbix),实时监测服务器CPU/内存/磁盘利用率(阈值设定为CPU≤70%、内存≤80%、磁盘剩余≥20%)、网络流量(单IP流量≥10
原创力文档

文档评论(0)