访问控制:机房应仅对授权人员开放,并应配备生物识别或智能卡系统。(访问控制机制决定)

机房应仅对授权人员开放

机房应仅对授权人员开放并应配备生物识别或智能卡系统

访问控制机制决定

访问控制机制的决定应基于以下因素:

  • 机房内存储或处理的信息的敏感性
  • 访问机房的人员数量
  • 机房的物理安全措施

生物识别系统

生物识别系统利用个人独特的身体特征,如指纹、面部或虹膜,来识别身份。这些系统通常非常准确,并且很难伪造。它们也可能很昂贵,并且需要定期更新。

智能卡系统

智能卡系统使用包含存储在芯片上的个人数据的智能卡来识别身份。这些系统通常比生物识别系统便宜,并且更容易实施。智能卡可能会被盗或丢失,并且必须定期更换。

其他考虑因素

除了生物识别和智能卡系统外,在做出访问控制决定时还应考虑以下其他因素:

  • 记录和警报系统:应记录和监控所有访问机房的尝试。警报系统应在检测到未经授权访问时发出警报。
  • 物理安全措施:机房应采用物理安全措施,如门禁系统、摄像头和护栏,以阻止未经授权人员进入。
  • 人员培训:机房工作人员应接受有关访问控制程序的培训,并且应定期进行安全意识培训。

结论

机房的访问控制对于保护敏感信息免遭未经授权访问至关重要。访问控制机制的决定应基于机房内存储或处理的信息的敏感性、访问机房的人员数量以及机房的物理安全措施。通过实施适当的访问控制措施,可以帮助保护机房内的信息和资产。


机房管理办法

一、机房日常运维管理

1、运维人员每天在8:30到达机房进行设备巡检,每天17:30下班后再次进行设备巡检,并在《设备日巡检记录表》中进行记录。如发现异常情况,需立即上报机房主管人员,并联系相关产品服务商获取技术支持。

2、对任何异常情况及其处理操作应在事件单中被记录,为日后的问题管理提供依据。

3、机房运维人员每天上、下午均应合理安排时间在机房查看设备运行状态,包括内存、硬盘、CPU等系统资源状态,如出现资源运行异常,应查看相关系统设备运行进程并转入事件管理流程进行处理。

4、保持机房整洁、卫生。所有设备摆放整齐有序,不得将任何废弃物品留在机房内。不得存放与工作无关的物品,机房的物品不得私自带走。

二、机房网络安全管理

1、新购置的设备,在安装、使用前应当认真经过安检。使用之前采取防止病毒感染措施,试运行正常后,再投入正式运行。

2、机房设备严禁连接互联网。

3、对于网络设备和服务器,要制定不同的用户账号,赋予不同的用户操作权限,并予以登记、备案。禁用guest账户,删除服务器中的多余的、过期的以及共享的账户。必须定期统计相关信息和操作状况,并向上级领导。

4、设置登录服务器的操作超时锁定,超过10分钟不操作即锁定,需要重新认证后登录。

5、系统中所涉及的涉密服务器、终端、以及应用程序的本地登录和远程登录必须进行用户身份鉴别,并与安全审计相关联,保证系统内安全事件的可查性。

6、禁止任何部门和个人严禁进行渗透测试,严禁攻击其它联网主机,严禁散布病毒。

7、严格执行计算机操作规程和各项管理制度,加强对管理人员和工作人员的防病毒教育。

8、网络服务器应当安装防火墙系统,加强网络安全管理。

9、病毒检测和网络安全检测必须指定专门的技术和管理人员负责;负责人员必须定期对网络安全和病毒检测进行检查。定期采用国家相关主管部门批准使用的检测工具对系统进行安全性检测,检测工具和版本应及时更新。对于发现的系统软件和应用软件的安全隐患,必须及时从系统软件开发商和应用软件开发商获取相关的补救措施,如安装补丁软件、制定新的安全策略、升级病毒库等。

三、机房硬件设备安全管理

1、机房运维人员必须熟知机房内设备的基本安全操作和规则,特别是对服务器、交换机进行熟悉操作,做到及时维护。

2、应定期检查、整理设备连接线路,定期检查硬件运作状态(如设备指示灯、仪表),定期调阅硬件运作自检报告,从而及时了解设备运作状态。

3、禁止随意搬动设备、随意在设备上进行安装、拆卸硬件、或随意更换设备连线、禁止随意进行硬件复位。

4、禁止在服务器上进行实验性质的配置操作,如需要对服务器进行配置,应在其他可进行试验的机器上调试通过并确认可行后,才能对服务器进行准确的配置。

5、对会影响到全局的硬件设备的更改、调试等操作应预先发布通知,并且应有充分的时间、方案、人员准备,才能进行硬件设备的更改。

6、对重大设备配置的更改,必须首先形成方案文件,经过讨论确认可行后,由具备资格的技术人员进行更改和调整,并应做好详细的更改和操作记录。对设备的更改、升级、配置等操作之前,应对更改、升级、配置所带来的负面后果做好充分的准备,必要时需要先准备好后备配件和应急措施。

7、不允许任何人在服务器、交换设备等核心设备上进行与工作范围无关的任何操作。未经上级允许,不得对核心服务器和设备进行调整配置。

8、硬件设备出现故障时,应填写好《硬件设备维修故障登记表》,详细填写故障状况及故障原因,并报修,故障处理结束后,因填写处理情况及结果,交由上级验收、签字后,存档备查。

9、存储过涉密信息的硬件和固件应到具有涉密信息系统数据恢复资质的单位进行维修。

10、不再使用或无法使用的设备应按照国家保密工作部门的相关规定及时进行报废处理,并记录最终去向。

四、机房软件安全使用管理

1、设立计算机软件管理台帐,对每套计算机软件进行登记,并纳入资产管理。

2、妥善保存计算机软件介质、说明书、使用许可证(或合同)等资料。

3、根据操作说明,正确使用各类应用软件。

4、须安装非专用软件,须经上报并检测、办理安装使用备案手续。

5、软件必须由专人来保管,禁止任何人员将机房软件私自拷贝、随意向外传播。

6、任何在用软件的升级均需主管人员书面批准。

五、机房资料、文档和数据安全管理

1、资料、文档、数据等必须有效组织、整理和归档备案。

2、硬盘、软盘、光盘、磁带、带存储功能的设备等涉密信息存储介质应按照所存储信息的最高密级标明密级。

3、禁止任何人员将机房内的资料、文档、数据、配置参数等信息擅自以任何形式提供给其他无关人员。

4、对于牵涉到网络安全、数据安全的重要信息、密码、资料、文档等必须妥善存放。外来工作人员的确需要翻阅文档、资料或者查询相关和数据的,应由机房相关负责人代为查阅,并只能向其提供与其当前工作内容相关的数据或资料。

5、重要资料、文档、数据应采取对应的技术手段进行加密、存储和备份。对于加密的数据保证其还原行,防止遗失重要和数据。

6、严禁使用计算机、终端机、因特网为无关人员查询、调阅涉密数据;存有秘密信息的磁盘、光盘,严禁外借、复制;不得向无关人员提供网络入口及口令。

7、调动工作时,必须将自己经管的涉密文件、资料和使用的保密笔记本上交,并递交在调离后一定期限内不失密泄密的保证书。

8、发现失、泄密现象,要及时上报。

9、不再使用或无法使用的涉密信息存储介质在进行报废处理时,应进行信息消除或载体销毁处理,所采用的技术、设备和措施应符合国家保密工作部门的有关规定。

六、机房保安管理

1、中心机房应采取有效的门控措施,并装备“三铁一器”。

2、出入机房应注意锁好防盗门。对于有客人进出机房,机房相关的工作人员应负责客人的安全防范工作。最后离开机房的人员必须自觉检查和关闭所有机房门窗、锁定防盗装置。应主动拒绝陌生人进出机房。

3、工作人员离开工作区域前,要保证服务器、交换机等设备控制台的密码处于锁定状态。

4、运维人员要严格执行人员出入登记制度,不得邀请无关人员到机房参观,外单位系统、线路维护人员要进入机房需提前与管理人员联系,批准后方可由管理人员陪同进入,并填写《人员出入登记表》。

5、外来人员进入必须有专门的工作人员全面负责其行为安全。

6、未经主管领导批准,禁止将机房相关的钥匙、保安密码等物品和信息外借或透漏给其他人员,同时有责任对保安信息保密。对于遗失钥匙、泄漏保安信息的情况即时上报,并积极主动采取措施保证机房安全。

7、机房人员对机房保安制度上的漏洞和不完善的地方有责任及时提出改善建议。

8、绝不允许与机房工作无关的人员直接或间接操纵机房任何设备。

9、出现机房盗窃、破门、火警、水浸、110报警等严重事件时,机房工作人员有义务以最快的速度和最短的时间到达现场,协助处理相关的事件。

七、机房用电安全管理

1、机房人员应学习常规的用电安全操作和知识,了解机房内部的供电、用电设施的操作规程。

2、机房人员应经常学习、掌握机房用电应急处理步骤、措施和要领。机房应安排有专业资质的人员定期检查供电、用电设备、UPS设备。

3、机房人员应定好UPS放电计划,对UPS的放电时长做出准确的评估,并做出更换或修复UPS计划报告相关人事。

4、运维人员定期检查UPS各项运行参数、负载、电池容量是否正常,如有异常,应及时调整处理,并做好记录。

5、严禁随意对设备断电、更改设备供电线路,严禁随意串接、并接、搭接各种供电线路、严禁把电源排插散落在地。发现用电安全隐患,应即时采取措施解决,不能解决的必须及时向相关负责人员提出解决。机房内的电源开关、电源插座要明确标出控制的设备。

6、在使用功率超过特定瓦数的用电设备前,必须得到上级主管批准,并在保证线路的保险的基础上使用。

7、在发生市电报警要尽快赶往机房查看,并通告相关人员。事件处理完后,应及时复位市电报警设备。

8、在外部供电系统停电时,机房工作人员应全力配合完成停电应急工作。当需要发电机发电时,应计算好机房用电功率合理选择发电机型号发电,严禁发电超负载供电。

9、定期(不长于三个月)对供电设施进行检测与检修,保障供电正常。

八、机房空调管理

1、为保证设备良好的工作环境,应保持合适的机房温度和湿度,机房温度应保持在22℃--26℃,机房湿度应低于70%。

2、空调运行时,巡检人员按时检查各项运行参数、状态是否正常,如有异常,应及时调整处理,并做好记录。

3、定期进行空调机的清理,防止因散热不良造成空调的工作异常。

4、配备备用电风扇,以防止空调出现故障时机房温度的快速上升。定期进行备用电风扇可用性检查。

5、每年春秋换季期对空调系统进行全面的检查保养,确保机组的正常运行。

6、每天巡检一次,确保空调系统正常运行,如发现故障应及时上报。夏季要提高巡检频率,每天两次,上下午各一次。

7、机房维护人员应懂得进行一些必要的空调降温手段,以便在出现温度升高的状况下能通过辅助手段降低温度上升的速度。

九、机房消防安全管理

1、机房工作人员应熟悉机房内部消防安全操作和规则,了解消防设备操作原理、掌握消防应急处理步骤、措施和要领。

2、消防设备应放在显眼易取之处,任何人不能随意更改消防系统工作状态、设备位置。需要变更消防系统工作状态和设备位置的,必须取得主管领导批准。工作人员更应保护消防设备不被破坏。

3、每日对火灾重大风险点如蓄电池组进行巡检,检查内容包括电池是否漏水,有无发热异常,电极触点是否连接正常。

4、插座及蓄电池附近不得摆放纸箱、说明书等易燃物品。

5、应定期消防常识培训、消防设备使用培训。如发现消防安全隐患,应即时采取措施解决,不能解决的应及时向相关负责人员提出解决。

6、严禁在机房内吸烟和使用明火,如因线路或其他原因引起明火,应及时拨打119和通知相应负责人迅速解决问题。

7、定期检查消防设备状态,保证消防设备可用性。

十、机房应急响应

1、机房停电时,UPS设备将为机房设备提供电力支持,但UPS能够提供的电力有限,因此需要根据实际情况进行处理,具体如下:

在停电时,有短信报警机制通知到机房维护人员,维护人员应马上通知机房主管人员,并在一小时内赶回机房。

机房维护人员积极配合主管人员协调各供电电路运维方及时检查处理市电回路故障。

按照《基本业务服务设备列表》,只保留基本业务服务设备运行,对其余设备进行关闭。

当UPS电力不足时,应及时关闭所有设备,避免突然断电造成的系统设备故障。

2、当机房温度升高时,为保护各设备,需要采取相应的应急处理措施,具体如下:

达到温度阈值时,应有短信通知机制通知机房维护人员,维护人员一小时内到场,马上启用备用电风扇。

当机房温度超过28℃时,维护人员应立即通知主管人员并积极协调空调维护商尽快处理。

在温度超过35℃时,可以根据《基本业务服务设备列表》关闭非基本设备,只提供基本业务服务设备运行;

当机房温度超过40℃时,应当关闭所有系统设备运行。

3、火灾不像供电及空调故障那样存在一段缓冲期去处理或减少影响,对无人值守机房来说一旦发生火灾,势必导致重大财产损失。对于机房火灾应当是预防为主,因此必须重视每日的蓄电池组巡检。当机房发生火灾时,本着先救人,后救物的思想原则采取相应的应急处理措施,具体如下:

有报警机制通知到所属地区消防部门,并通知到机房维护人员及主管人员。并根据预先制定的火灾发生时联系人目录通知到位。

到场后立即断开电源,防止由于电源引起的火情进一步扩大。

寻找安全的地点监控火情,并积极配合消防人员应对火灾。

4、设备发生故障时,使用备用设备替换现有设备,并保证新设备配置和用户密钥与旧设备一致、保证新设备配置和数据与旧设备一致。

5、传输线路干路发生故障时,请及时联系网络供应商,对线路进行检测维修。

6、发生不可预见的紧急请况时,及时向主管人员汇报,并与相关技术人员联系,采取妥当的应急办法进行应急处理。

数据安全怎么做有保障?

保持网络安全,保障资产不受网络攻击的影响。

没有智能卡或没有通过生物识别身份验证扫描,任何人都无法进入数据中心。

对进出数据中心的审计跟踪。

对警告进行编程,可以通知团队是否存在安全漏洞。

数据中心的安全性取决于保护层面,大多数数据中心在应用防御层保护虚拟访问和物理边界方面做得非常出色。

但是数据中心内运行的设备物理安全性如何呢?驻留在机柜中的服务器是否受到物理访问保护?如果机柜没有上锁,那么就像于在家里将贵重财物随意放置而没有锁入保险柜一样。

如何保障数据安全如何保障数据安全数据中心的物理安全曾几何时,只需在机房入口处通过采用安全、可审核的访问控制来管理对数据中心的访问就足够了。

只要能够确保没有未经授权的人员不能访问组织敏感数字基础设施,并且只要能够向审核人员提供这些合理安全措施的证据就可以了。

数据中心需要满足不断升级的监管要求,例如HIPAA、SOX、PCI DSS 3.2和SSAE 16等法规要求数据中心敏感系统和数据受其自身特定保护。

然后是应对组织内部的风险。

内部威胁(包括人为错误)仍然是造成数据中心停机的主要原因之一。

为了帮助消除内部威胁,需要受信任的用户只能访问有权使用的特定机柜。

现在数据中心大部分的安全措施都只是关注人员的出入,但不一定关注和跟踪人员在进入数据中心内部初始安全层之后发生的事情。

因此,只是确保授权人员进入数据中心已经不够了。

组织必须跟踪和监控他们对特定敏感系统的访问权限,并确保他们对特定区域拥有正确的权限。

并且,组织必须能够提供广泛的审计跟踪,了解谁在何时这些系统,以及每次都做了什么事情。

作为回应,数据中心正在采用多种方法来提升机架级物理安全性和合规性:可以远程管理电子机柜锁,以便使用企业安全策略和/或临时管理在适当的人员和正确的系统之间映射适当的权限。

近距离卡片身份验证,使授权人员可以轻松快速访问获得授权的机柜或机架。

机架内部署可捕获实时视频和照片摄像头,并自动标记相关数据(时间、日期、用户ID、系统数据、操作等),以便进行审计文档和取证。

与DCIM和/或其他出入系统和楼宇控制系统集成,以促进单点控制,并轻松整合所有与安全/合规相关的审计跟踪。

加密和检测安全措施,以确保获得机架级安全保护和审计系统的完整性。

实时警告/警报,通知适当的当事人需要立即关注的事件。

同样重要的是,工作人员需要认识到其机架级控件的重要性,它们是数据中心基础设施管理工作流程的一部分。

提供SIEM分析和取证,支持向组织的内部和外部审计人员提供合规性文档。

它们甚至可以在其他过程中发挥作用,例如捕获和分析基于活动的数据中心成本。

机架级工具应与各种相关硬件和软件很好地集成。

机架级管理中的各种利益相关者(从一线技术人员到外部监管机构)必须对通过这些集成提供的数据和控制保持高度的信心。

因此,除了从技术角度上有效地将机架级工具集成到更广泛的安全性和合规性流程之外,组织还必须确保技术和非技术利益相关者了解这些集成如何帮助他们完成各自的工作。

在理想情况下,新机柜控件的安装应该很容易地用现有机柜锁进行改进,并与现有机架基础设施(如PDU)即插即用,以便可以利用现有数据中心基础设施,这将消除安装单独安全系统的成本、电缆和网络布线。

当然,组织需要的软件可与其现有的DCIM应用程序、资产跟踪系统、LDAP/AD目录服务等配合使用,以便共享数据。

例如,用于构建访问的感应卡系统使用的ID徽章凭证可用于建立直至机柜级别的访问权限。

企业无需对数据中心机柜或机架进行全面改造,即可进行更好的机架级控制和审计。

选择附件的良好试验计划可以为组织提供所需的实际操作,以确保在准备执行更完整的部署时取得成功。

等保三级是什么?等保认证有哪些标准?

等保三级又被称为国家信息2113安全等级保护三级认证,是中国最权威的信息产品安全等级资格认证,由公安机关依据国家信息安全保护条例及相关制度规定,按照管理规5261范和技术标准,对各机构的信息系统安全等级保护状况进行认可及评定。

其中按照评定等级可以分为一至五级测评。三级等保是国家对非银行机构的最高级认证,4102属于“监管级别”,由国家信息安全监管部门进行监督、检查,认证测评内容分别涵盖5个等级保护安全技术要求和5个安全管理要求,包含信息保护、安全审计、通信保密等近300项要求,共涉及测评分类73类,要求十分严格。

三级等保认证最严的地方是在技术层面,1653主要体现在系统安全管理和恶意代码防范上,简单的说,就是每当有黑客对平台进行攻击时,平台具备一定的防范能力。

标准如下:

十三大重要标准

计算机信息系统安全等级保护划分准则 (GB -1999) (基础类标准)

信息系统安全等级保护实施指南 (GB/T -2010) (基础类标准)

信息系统安全保护等级定级指南 (GB/T -2008) (应用类定级标准)

信息系统安全等级保护基本要求 (GB/T -2008) (应用类建设标准)

信息系统通用安全技术要求 (GB/T -2006) (应用类建设标准)

信息系统等级保护安全设计技术要求 (GB/T -2010) (应用类建设标准)

信息系统安全等级保护测评要求 (GB/T -2012)(应用类测评标准)

信息系统安全等级保护测评过程指南 (GB/T -2012)(应用类测评标准)

信息系统安全管理要求 (GB/T -2006) (应用类管理标准)

信息系统安全工程管理要求 (GB/T -2006) (应用类管理标准)

信息安全技术网络安全等级保护基本要求(GB/T -2019)(基础类标准)

信息安全技术网络安全等级保护安全设计技术要求(GB/T -2019)(应用类建设标准)

信息安全技术网络安全等级保护测评要求(GB/T -2019)(应用类测评标准)

其它相关标准

GB/T -2007 信息安全技术 信息系统物理安全技术要求

GB/T -2006 信息安全技术 网络基础安全技术要求

GB/T -2006 信息安全技术 信息系统通用安全技术要求

GB/T -2006 信息安全技术 操作系统安全技术要求

GB/T -2006 信息安全技术数据库管理系统安全技术要求

GB/T -2007 信息安全技术 信息安全风险评估规范

GB/T -2007 信息安全技术 信息安全事件管理指南

GB/Z -2007 信息安全技术 信息安全事件分类分级指南

GB/T -2007 信息安全技术 信息系统灾难恢复规范

阅读全文
未经允许不得转载:亿动网 » 访问控制:机房应仅对授权人员开放,并应配备生物识别或智能卡系统。(访问控制机制决定)
分享到: 生成海报

相关推荐

  • 暂无文章
切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册

我们将发送一封验证邮件至你的邮箱, 请正确填写以完成账号注册和激活