数据中心信息安全管理及管控要求
数据中心管理规定

数据中心管理规定随着信息技术的飞速发展,数据中心在企业运营和社会生活中的重要性日益凸显。
数据中心作为存储、处理和传输大量关键数据的核心设施,其稳定运行和有效管理对于保障业务连续性、数据安全性以及服务质量至关重要。
为了实现数据中心的高效运行和规范管理,特制定以下管理规定。
一、人员管理1、数据中心的工作人员应经过严格的背景审查和安全培训,了解并遵守相关的安全政策和操作流程。
2、访问数据中心必须提前申请,并获得授权。
外来人员进入需由专人陪同,并进行登记。
3、工作人员应根据其职责和权限,分配相应的访问账号和密码,并定期更换密码。
4、离职人员应及时注销其访问权限,并收回相关的设备和资料。
二、设备管理1、所有设备应进行登记和分类管理,建立详细的设备清单,包括设备型号、序列号、购买日期、保修期限等信息。
2、定期对设备进行维护和保养,包括清洁、检查、测试等,确保设备的正常运行。
3、新设备的采购应经过严格的评估和审批程序,确保其符合数据中心的技术要求和安全标准。
4、设备的报废应按照规定的流程进行,对其中存储的数据进行安全处理。
三、环境管理1、数据中心的温度、湿度应保持在规定的范围内,通过空调系统和湿度调节设备进行控制。
2、定期对机房进行清洁,防止灰尘和杂物对设备造成影响。
3、配备防火、防水、防雷、防静电等设施,并定期进行检测和维护。
4、确保机房的电力供应稳定,配备不间断电源(UPS)和备用发电机,并定期进行测试。
四、数据管理1、对数据进行分类和分级,根据其重要性和敏感性采取不同的保护措施。
2、定期进行数据备份,备份数据应存储在安全的地方,并定期进行恢复测试。
3、建立数据访问控制机制,只有经过授权的人员能够访问和处理相关数据。
4、对数据的传输和存储进行加密,防止数据泄露。
五、安全管理1、安装监控系统,对数据中心的入口、机房内部等关键区域进行实时监控。
2、设立门禁系统,只有授权人员能够进入数据中心。
3、定期进行安全审计,检查系统和设备的安全状况,发现并处理安全隐患。
数据中心信息安全管理制度

一、目的和依据为了保障数据中心信息系统的安全稳定运行,确保业务数据的安全性和完整性,根据《中华人民共和国网络安全法》、《信息安全技术信息系统安全等级保护基本要求》等相关法律法规,结合我单位实际情况,制定本制度。
二、适用范围本制度适用于我单位所有数据中心及其相关设施、系统、网络、数据等。
三、组织架构1. 成立数据中心信息安全工作领导小组,负责数据中心信息安全的组织、协调、监督和管理工作。
2. 设立数据中心信息安全管理部门,负责日常信息安全管理工作的组织实施。
四、信息安全管理制度1. 物理安全(1)严格门禁制度,实行24小时值班制度,确保数据中心内部环境安全。
(2)对数据中心内的设备、线路等进行定期检查和维护,确保其正常运行。
(3)禁止非工作人员随意进入数据中心,禁止携带任何未经授权的设备进入。
2. 网络安全(1)建立完善的网络安全防护体系,包括防火墙、入侵检测和防御系统、病毒防护等。
(2)对网络设备进行定期检查和维护,确保其安全稳定运行。
(3)对网络流量进行实时监控,及时发现并处理异常情况。
3. 系统安全(1)采用安全可靠的信息系统,定期进行安全漏洞扫描和修复。
(2)对系统管理员进行权限管理,确保其操作符合安全规范。
(3)对重要业务系统进行数据备份和恢复,确保数据安全。
4. 数据安全(1)对重要数据进行分类、分级管理,确保数据安全。
(2)采用数据加密、脱敏等技术,保护数据在传输、存储、处理过程中的安全。
(3)定期对数据进行备份和恢复,确保数据完整性。
5. 安全培训与意识提升(1)定期对员工进行信息安全培训,提高员工信息安全意识。
(2)开展信息安全竞赛、知识竞赛等活动,增强员工信息安全技能。
6. 应急处理(1)制定信息安全事件应急预案,明确事件处理流程和责任。
(2)定期进行应急演练,提高应对信息安全事件的能力。
五、监督与检查1. 信息安全工作领导小组定期对信息安全管理制度执行情况进行检查。
2. 信息安全管理部门负责对信息安全事件进行调查和处理。
数据中心管理规定

数据中心管理规定一、引言数据中心作为企业重要的信息技术基础设施,承担着存储、处理和传输大量数据的重要职责。
为了确保数据中心的安全、稳定和高效运行,制定本规定,明确数据中心管理的标准和要求。
二、数据中心管理责任1. 数据中心管理者应明确管理责任,并建立相应的管理团队,确保数据中心的正常运行。
2. 数据中心管理者应制定数据中心管理制度和流程,并定期进行评估和更新。
3. 数据中心管理者应建立完善的安全措施,保护数据中心的物理和网络安全。
三、数据中心设备管理1. 数据中心管理者应建立设备清单,并定期检查设备的运行状态和维护情况。
2. 数据中心管理者应制定设备维护计划,定期进行设备维护和保养。
3. 数据中心管理者应建立设备故障处理流程,及时处理设备故障,保证数据中心的稳定运行。
四、数据中心网络管理1. 数据中心管理者应建立网络拓扑图,并定期检查网络设备的运行状态。
2. 数据中心管理者应制定网络安全策略,保护数据中心网络的安全性。
3. 数据中心管理者应建立网络监控系统,及时发现和解决网络问题。
五、数据中心安全管理1. 数据中心管理者应建立严格的门禁制度,控制人员进出数据中心。
2. 数据中心管理者应建立视频监控系统,监控数据中心的安全状况。
3. 数据中心管理者应制定数据备份和恢复计划,确保数据的安全性和可靠性。
六、数据中心灾备管理1. 数据中心管理者应制定灾备计划,确保数据中心在灾难事件中能够快速恢复。
2. 数据中心管理者应建立灾备设施,包括备用电源、备用机房等。
3. 数据中心管理者应定期进行灾备演练,提高应急响应能力。
七、数据中心监督和评估1. 数据中心管理者应接受上级部门的监督和检查,及时整改存在的问题。
2. 数据中心管理者应定期进行自查和评估,发现问题及时解决。
八、数据中心管理培训1. 数据中心管理者应组织数据中心管理人员进行培训,提升管理水平。
2. 数据中心管理者应定期组织应急演练和培训,提高应对突发事件的能力。
数据中心信息安全管理及管控要求

——方案计划参考范本——数据中心信息安全管理及管控要求______年______月______日____________________部门随着在世界范围内,信息化水平的不断发展,数据中心的信息安全逐渐成为人们关注的焦点,世界范围内的各个机构、组织、个人都在探寻如何保障信息安全的问题。
英国、美国、挪威、瑞典、芬兰、澳大利亚等国均制定了有关信息安全的本国标准,国际标准化组织(ISO)也发布了ISO17799、ISO13335、ISO15408等与信息安全相关的国际标准及技术报告。
目前,在信息安全管理方面,英国标准ISO27000:20xx已经成为世界上应用最广泛与典型的信息安全管理标准,它是在BSI/DISC的BDD/2信息安全管理委员会指导下制定完成。
ISO27001标准于1993年由英国贸易工业部立项,于1995年英国首次出版BS7799-1:1995《信息安全管理实施细则》,它提供了一套综合的、由信息安全最佳惯例组成的实施规则,其目的是作为确定工商业信息系统在大多数情况所需控制范围的唯一参考基准,并且适用于大、中、小组织。
19xx年英国公布标准的第二部分《信息安全管理体系规范》,它规定信息安全管理体系要求与信息安全控制要求,它是一个组织的全面或部分信息安全管理体系评估的基础,它可以作为一个正式认证方案的根据。
ISO27000-1与ISO27000-2经过修订于19xx年重新予以发布,19xx版考虑了信息处理技术,尤其是在网络和通信领域应用的近期发展,同时还非常强调了商务涉及的信息安全及信息安全的责任。
20xx年12月,ISO27000-1:19xx《信息安全管理实施细则》通过了国际标准化组织ISO的认可,正式成为国际标准ISO/IEC17799-1:20xx《信息技术-信息安全管理实施细则》。
20xx年9月5日,ISO27000-2:20xx草案经过广泛的讨论之后,终于发布成为正式标准,同时ISO27000-2:19xx被废止。
大型数据中心信息安全管理制度

第一章总则第一条为确保大型数据中心的信息安全,防止信息泄露、篡改、破坏,保障国家利益、公共利益和用户合法权益,根据《中华人民共和国网络安全法》等相关法律法规,结合我单位实际情况,制定本制度。
第二条本制度适用于我单位所有大型数据中心及其相关业务,包括但不限于服务器、存储设备、网络设备、应用程序等。
第三条大型数据中心信息安全工作遵循以下原则:(一)安全第一,预防为主;(二)分级保护,重点突出;(三)责任明确,协同共治;(四)持续改进,动态调整。
第二章信息安全组织与职责第四条成立大型数据中心信息安全领导小组,负责制定、实施和监督信息安全管理制度,协调解决信息安全工作中的重大问题。
第五条信息安全领导小组下设信息安全办公室,负责具体实施信息安全管理工作。
第六条各部门、各单位应明确信息安全责任人,负责本部门、本单位的信息安全工作。
第三章信息安全管理制度第七条物理安全(一)严格门禁管理,实行实名制登记,确保只有授权人员进入数据中心;(二)安装视频监控系统,对重要区域进行24小时监控;(三)设立入侵报警系统,对异常情况进行实时报警;(四)加强数据中心消防设施建设,定期进行消防演练。
第八条网络安全(一)采用防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)等网络安全设备,对网络进行实时监控和保护;(二)对网络设备进行定期维护和升级,确保网络设备安全稳定运行;(三)加强无线网络安全管理,防止无线网络被非法接入;(四)定期进行网络安全漏洞扫描和修复,提高网络安全防护能力。
第九条系统安全(一)对操作系统、数据库、应用程序等进行定期安全更新和补丁管理;(二)对重要系统进行安全加固,提高系统安全性;(三)实行严格的用户权限管理,确保用户权限与职责相匹配;(四)定期进行系统安全审计,发现并处理安全隐患。
第十条数据安全(一)对存储在数据中心的数据进行分类,明确数据安全等级;(二)采用数据加密技术,确保数据在传输和存储过程中的安全;(三)建立数据备份和恢复机制,确保数据在发生故障时能够及时恢复;(四)对重要数据进行定期审计,确保数据完整性和一致性。
信息机房安全管理制度

一、总则为确保信息机房设备、数据和信息的安全,保障信息系统的正常运行,特制定本制度。
二、适用范围本制度适用于我单位所有信息机房,包括数据中心、网络设备室、服务器室等。
三、安全管理制度1. 人员管理(1)信息机房实行严格的出入管理制度,未经许可,任何人不得擅自进入。
(2)信息机房工作人员需经过专业培训,具备相应的技术能力和安全意识。
(3)信息机房工作人员应按照操作规程进行操作,不得随意更改设备参数。
2. 设备管理(1)信息机房设备应定期进行维护、保养,确保设备正常运行。
(2)设备更换、升级需经过相关部门审批,并做好设备备份。
(3)信息机房设备应采用防火、防盗、防雷、防静电等措施。
3. 数据管理(1)信息机房数据应进行分类、分级管理,确保数据安全。
(2)数据备份应定期进行,备份介质应妥善保管。
(3)信息机房数据传输应采用加密技术,防止数据泄露。
4. 网络安全(1)信息机房网络设备应定期进行安全检查,及时更新安全补丁。
(2)信息机房网络应设置防火墙、入侵检测系统等安全设备。
(3)信息机房网络访问权限应严格控制,防止非法访问。
5. 应急预案(1)信息机房应制定应急预案,明确应急响应流程。
(2)信息机房发生故障或安全事故时,应立即启动应急预案,采取措施进行处理。
(3)信息机房应定期进行应急演练,提高应急处理能力。
四、监督检查1. 信息机房安全管理工作由信息安全管理部门负责。
2. 信息安全管理部门应定期对信息机房安全管理工作进行检查,发现问题及时整改。
3. 对违反本制度的行为,将依法依规进行处罚。
五、附则1. 本制度由信息安全管理部门负责解释。
2. 本制度自发布之日起施行。
数据中心安全管理制度

数据中心安全管理制度一、总则数据中心是企业或机构重要的信息资源存储、处理和交换的场所,其安全管理工作对企业或机构的稳定运行和信息安全具有重要意义。
为了有效保障数据中心的安全,减少信息泄露和外部攻击的风险,特制定本安全管理制度。
二、安全管理责任1. 数据中心的管理者应当重视安全管理工作,明确安全管理责任,确保数据中心的安全有序运行。
2. 安全管理部门应当组织并推动安全管理工作的实施,定期开展安全培训、演练和评估工作,确保数据中心的安全管理工作不断完善。
3. 数据中心所有工作人员都应当具备安全意识,严格遵守安全管理制度,主动配合安全管理部门的工作,并及时报告异常情况。
四、安全管理制度数据中心安全管理制度主要包括以下内容:1. 安全管理制度的执行范围2. 安全管理责任的划分及相关人员的职责3. 安全管理的基本原则和要求4. 数据中心的物理安全管理5. 数据中心的网络安全管理6. 数据中心的设备和系统安全管理7. 数据中心的应急管理工作8. 数据中心的安全监测和检查9. 安全培训和教育10. 安全管理制度的执行和监督11. 安全管理制度的修订和完善五、具体内容1. 安全管理制度的执行范围数据中心安全管理制度适用于所有数据中心的安全管理工作,包括物理安全、网络安全、设备和系统安全以及应急管理等方面的工作。
2. 安全管理责任的划分及相关人员的职责安全管理部门负责组织和推动数据中心的安全管理工作,明确相关人员的安全管理责任和职责,包括数据中心的管理者、安全管理员、技术人员、安防人员和相关部门人员。
3. 安全管理的基本原则和要求安全管理应当遵循预防为主、综合治理、科学管理、持续改进的原则和要求,做到安全工作有序进行、有效保障数据中心的安全。
4. 数据中心的物理安全管理数据中心的物理安全管理包括对数据中心建筑、门禁系统、监控系统、防火系统、供电和空调系统等的安全管理工作。
5. 数据中心的网络安全管理数据中心的网络安全管理包括对数据中心网络设备、防火墙、入侵检测系统等的安全管理工作,以保障数据中心网络的安全和稳定运行。
数据中心机房安全管理制度范本

数据中心机房安全管理制度范本一、总则1. 为确保数据中心机房的安全管理,保障数据的机密性、完整性和可用性,依据相关法律法规和企业规章制度,制定本安全管理制度。
2. 本制度适用于所有进入数据中心机房的人员,包括公司员工、合作伙伴、供应商等。
3. 数据中心机房的安全管理由负责数据中心的专业团队负责执行,相关人员需遵守本制度。
4. 数据中心机房安全管理制度严格执行,违反本制度的行为将受到相应的处罚。
二、进出机房管理1. 进入机房人员需办理进出证,进出证严禁借用、伪造、转让等行为,不得随意透露信任他人。
2. 人员进入机房须经保安人员或相关负责人确认并记录,不得擅自进入机房。
3. 未办理进出机房手续的人员不得进入机房。
4. 离开机房时,人员需主动归还进出证,确保证件的完好无损。
5. 严禁将进出证用于非机房相关场合。
三、机房设备安全管理1. 机房设备由专业维护团队负责,保证设备的运行稳定。
2. 严禁未经许可擅自接触、搬动或更换机房设备。
3. 每项机房设备的维修保养记录需详细记录,保养及更换部件需按时进行。
4. 新引入的设备需经过严格测试及验证,确保设备无安全隐患。
5. 禁止随意更改设备接线、线缆连接等操作。
四、信息系统安全管理1. 所有数据中心机房中的信息系统均严格遵守相关国家技术规范及标准。
2. 严格按照“最小权限原则”授权用户权限,合理分配用户的访问权限。
3. 禁止在机房内使用未经授权的软件、设备及存储介质。
4. 禁止私自在机房内下载、安装未经授权的软件及应用程序。
5. 严禁非授权人员使用别人账号登录信息系统。
6. 尽量使用与网络隔离的离线系统进行安全操作。
7. 对机房内的信息系统进行定期的漏洞扫描和安全评估。
8. 每位用户需妥善保管自己的账号及密码,严防泄露。
五、机房环境安全管理1. 机房环境需保持卫生、整洁,禁止乱扔垃圾及食品残渣。
2. 严禁在机房内吸烟、饮食等不文明行为。
3. 机房温度、湿度需保持在合适的范围,防止设备过热或损坏。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
数据中心信息安全管理及管控要求2012-02-24 11:29博客康楠随着在世界范围内,信息化水平的不断发展,数据中心的信息安全逐渐成为人们关注的焦点,世界范围内的各个机构、组织、个人都在探寻如何保障信息安全的问题。
英国、美国、挪威、瑞典、芬兰、澳大利亚等国均制定了有关信息安全的本国标准,国际标准化组织(ISO)也发布了ISO17799、ISO13335、ISO15408等与信息安全相关的国际标准及技术报告。
目前,在信息安全管理方面,英国标准ISO27000:2005已经成为世界上应用最广泛与典型的信息安全管理标准,它是在BSI/DISC的BDD/2信息安全管理委员会指导下制定完成。
ISO27001标准于1993年由英国贸易工业部立项,于1995年英国首次出版BS 7799-1:1995《信息安全管理实施细则》,它提供了一套综合的、由信息安全最佳惯例组成的实施规则,其目的是作为确定工商业信息系统在大多数情况所需控制范围的唯一参考基准,并且适用于大、中、小组织。
1998年英国公布标准的第二部分《信息安全管理体系规范》,它规定信息安全管理体系要求与信息安全控制要求,它是一个组织的全面或部分信息安全管理体系评估的基础,它可以作为一个正式认证方案的根据。
ISO27000-1与ISO27000-2经过修订于1999年重新予以发布,1999版考虑了信息处理技术,尤其是在网络和通信领域应用的近期发展,同时还非常强调了商务涉及的信息安全及信息安全的责任。
2000年12月,ISO27000-1:1999《信息安全管理实施细则》通过了国际标准化组织ISO的认可,正式成为国际标准ISO/IEC17799-1:2000《信息技术-信息安全管理实施细则》。
2002年9月5日,ISO27000-2:2002草案经过广泛的讨论之后,终于发布成为正式标准,同时ISO27000-2:1999被废止。
现在,ISO27000:2005标准已得到了很多国家的认可,是国际上具有代表性的信息安全管理体系标准。
许多国家的政府机构、银行、证券、保险公司、电信运营商、网络公司及许多跨国公司已采用了此标准对信息安全进行系统的管理,数据中心(IDC)应逐步建立并完善标准化的信息安全管理体系。
一、数据中心信息安全管理总体要求1、信息安全管理架构与人员能力要求1.1信息安全管理架构IDC在当前管理组织架构基础上,建立信息安全管理委员会,涵盖信息安全管理、应急响应、审计、技术实施等不同职责,并保证职责清晰与分离,并形成文件。
1.2人员能力具备标准化信息安全管理体系内部审核员、CISP(Certified Information Security Professional,国家注册信息安全专家)等相关资质人员。
5星级IDC至少应具备一名合格的标准化信息安全管理内部审核员、一名标准化主任审核员。
4星级IDC至少应至少具备一名合格的标准化信息安全管理内部审核员2、信息安全管理体系文件要求,根据IDC业务目标与当前实际情况,建立完善而分层次的IDC信息安全管理体系及相应的文档,包含但不限于如下方面:2.1信息安全管理体系方针文件包括IDC信息安全管理体系的范围,信息安全的目标框架、信息安全工作的总方向和原则,并考虑IDC业务需求、国家法律法规的要求、客户以及合同要求。
2.2风险评估内容包括如下流程:识别IDC业务范围内的信息资产及其责任人;识别资产所面临的威胁;识别可能被威胁利用的脆弱点;识别资产保密性、完整性和可用性的丧失对IDC业务造成的影响;评估由主要威胁和脆弱点导致的IDC业务安全破坏的现实可能性、对资产的影响和当前所实施的控制措施;对风险进行评级。
2.3风险处理内容包括:与IDC管理层确定接受风险的准则,确定可接受的风险级别等;建立可续的风险处理策略:采用适当的控制措施、接受风险、避免风险或转移风险;控制目标和控制措施的选择和实施,需满足风险评估和风险处理过程中所识别的安全要求,并在满足法律法规、客户和合同要求的基础上达到最佳成本效益。
2.4文件与记录控制明确文件制定、发布、批准、评审、更新的流程;确保文件的更改和现行修订状态的标识、版本控制、识别、访问控制有完善的流程;并对文件资料的传输、贮存和最终销毁明确做出规范。
记录控制内容包括:保留信息安全管理体系运行过程执行的记录和所有发生的与信息安全有关的重大安全事件的记录;记录的标识、贮存、保护、检索、保存期限和处置所需的控制措施应形成文件并实施。
2.5内部审核IDC按照计划的时间间隔进行内部ISMS审核,以确定IDC的信息安全管理的控制目标、控制措施、过程和程序符标准化标准和相关法律法规的要求并得到有效地实施和保持。
五星级IDC应至少每年1次对信息安全管理进行内部审核。
四星级IDC应至少每年1次对信息安全管理进行内部审核。
2.6纠正与预防措施IDC建立流程,以消除与信息安全管理要求不符合的原因及潜在原因,以防止其发生,并形成文件的纠正措施与预防措施程序无2.7控制措施有效性的测量定义如何测量所选控制措施的有效性;规定如何使用这些测量措施,对控制措施的有效性进行测量(或评估)。
2.8管理评审IDC管理层按计划的时间间隔评审内部信息安全管理体系,以确保其持续的适宜性、充分性和有效性,最终符合IDC业务要求。
五星级IDC管理层应至少每年1次对IDC的信息安全管理体系进行评审四星级IDC管理层应至少每年1次对IDC的信息安全管理体系进行评审。
2.9适用性声明适用性声明必须至少包括以下3项内容: IDC所选择的控制目标和控制措施,及其选择的理由;当前IDC实施的控制目标和控制措施;标准化附录A中任何控制目标和控制措施的删减,以及删减的正当性理由。
2.10业务连续性过业务影响分析,确定IDC业务中哪些是关键的业务进程,分出紧急先后次序;确定可以导致业务中断的主要灾难和安全失效、确定它们的影响程度和恢复时间;进行业务影响分析,确定恢复业务所需要的资源和成本,决定对哪些项目制作业务连续性计划(BCP)/灾难恢复计划(DRP)。
2.11其它相关程序另外,还应建立包括物理与环境安全、信息设备管理、新设施管理、业务连续性管理、灾难恢复、人员管理、第三方和外包管理、信息资产管理、工作环境安全管理、介质处理与安全、系统开发与维护、法律符合性管理、文件及材料控制、安全事件处理等相关流程与制度。
二、信息安全管控要求1、安全方针信息安全方针文件与评审建立IDC信息安全方针文件需得到管理层批准、发布并传达给所有员工和外部相关方。
至少每年一次或当重大变化发生时进行信息安全方针评审。
2、信息安全组织2.1 内部组织2.1.1信息安全协调、职责与授权信息安全管理委员会包含IDC相关的不同部门的代表;所有的信息安全职责有明确成文的规定;对新信息处理设施,要有管理授权过程。
2.1.2保密协议IDC所有员工须签署保密协议,保密内容涵盖IDC内部敏感信息;保密协议条款每年至少评审一次。
2.1.3权威部门与利益相关团体的联系与相关权威部门(包括,公安部门、消防部门和监管部门)建立沟通管道;与安全专家组、专业协会等相关团体进行沟通。
2.1.4独立评审参考“信息安全管理体系要求”第5和第8条关于管理评审、内部审核的要求,进行独立的评审。
审核员不能审核评审自己的工作;评审结果交管理层审阅。
2.2 外方管理2.2.1外部第三方的相关风险的识别将外部第三方(设备维护商、服务商、顾问、外包方临时人员、实习学生等)对IDC 信息处理设施或信息纳入风险评估过程,考虑内容应包括:需要访问的信息处理设施、访问类型(物理、逻辑、网络)、涉及信息的价值和敏感性,及对业务运行的关键程度、访问控制等相关因素。
建立外部第三方信息安全管理相关管理制度与流程。
2.2.2客户有关的安全问题针对客户信息资产的保护,根据合同以及相关法律、法规要求,进行恰当的保护。
2.2.3处理第三方协议中的安全问题涉及访问、处理、交流(或管理)IDC及IDC客户的信息或信息处理设施的第三方协议,需涵盖所有相关的安全要求。
3、信息资产管理3.1 资产管理职责3.1.1资产清单与责任人IDC对所有信息资产度进行识别,将所有重要资产都进行登记、建立清单文件并加以维护。
IDC中所有信息和信息处理设施相关重要资产需指定责任人。
3.1.2资产使用指定信息与信息处理设施使用相关规则,形成了文件并加以实施。
3.2 信息资产分类3.2.1资产分类管理根据信息资产对IDC业务的价值、法律要求、敏感性和关键性进行分类,建立一个信息分类指南。
信息分类指南应涵盖外来的信息资产,尤其是来自客户的信息资产。
3.2.2信息的标记和处理按照IDC所采纳的分类指南建立和实施一组合适的信息标记和处理程序。
4、人力资源安全这里的人员包括IDC雇员、承包方人员和第三方等相关人员。
4.1信息安全角色与职责人员职责说明体现信息安全相关角色和要求。
4.2背景调查人员任职前根据职责要求和岗位对信息安全的要求,采取必要的背景验证。
4.3雇用的条款和条件人员雇佣后,应签署必要的合同,明确雇佣的条件和条款,并包含信息安全相关要求。
4.4信息安全意识、教育和培训入职新员工培训应包含IDC信息安全相关内容。
至少每年一次对人员进行信息安全意识培训。
4.5安全违纪处理针对安全违规的人员,建立正式的纪律处理程序。
4.6雇佣的终止与变更IDC应清晰规定和分配雇用终止或雇用变更的职责;雇佣协议终止于变更时,及时收回相关信息资产,并调整或撤销相关访问控制权限。
5、物理与环境安全5.1 安全区域5.1.1边界安全与出入口控制根据边界内资产的安全要求和风险评估的结果对IDC物理区域进行分区、分级管理,不同区域边界与出入口需建立卡控制的入口或有人管理的接待台。
入侵检测与报警系统覆盖所有门窗和出入口,并定期检测入侵检测系统的有效性。
机房大楼应有7×24小时的专业保安人员,出入大楼需登记或持有通行卡。
机房安全出口不少于两个,且要保持畅通,不可放置杂物。
5星级IDC:出入记录至少保存6个月,视频监控至少保存1个月。
4星级IDC:出入记录至少保存6个月,视频监控至少保存1个月。
5.1.2 IDC机房环境安全记录访问者进入和离开IDC的日期和时间,所有的访问者要需要经过授权。
建立访客控制程序,对服务商等外部人员实现有效管控。
所有员工、服务商人员和第三方人员以及所有访问者进入IDC要佩带某种形式的可视标识,已实现明显的区分。
外部人员进入IDC后,需全程监控。
5.1.3防范外部威胁和环境威胁IDC对火灾、洪水、地震、爆炸、社会动荡和其他形式的自然或人为灾难引起的破坏建立足够的防范控制措施;危险或易燃材料应在远离IDC存放;备份设备和备份介质的存放地点应与IDC超过10公里的距离。