HJ 729-2014 环境信息系统安全技术规范.pdf
- 文档部分内容预览:
机房安全区域内物理保护措施的选择和设计应考虑到应对火灾、洪水、雷击、爆炸、乱及其
环境信息系统中的网络、基础设施、信息处理设施应妥善放置,加强保护以降低环境因素带来 并且防止非法访问。
8.2.1设备物理保护
对设备的物理保护应采取以下控制措施: a)应对温湿度等有可能对信息处理设施造成不良影响的环境条件进行监控 需要特殊保护的设备应与其它设备隔离,以降低整个区域内所需的安全保护级别; C 处于特殊环境下的设备,应考虑采用特殊的保护方法管材标准,如在工业环境里,应采用防爆灯罩、键 盘隔膜等。
通信电缆和电力电缆被损坏或信息被截获,会破坏网络与信息资产的机密性和可用性,应采取以下 空制措施对线缆进行保护: a)应使用电缆管道布放线缆,且避免线缆经过公共区域; b)电力电缆应与通信电缆分离,避免互相干扰; c)应定期对电缆线路进行维护、检查和测试,及时发现故障隐患。 8.2.4工作区外设备的安全 环境信息系统中工作区外的设备包括带离工作区的信息处理设备和固定在公共场所的设备,应根据 工作区域外设备面临的安全风险,制定相应的保护措施,安全要求如下: a)应至少达到工作区内相同用途设备的安全保护级别; b)各类在线监测设备应确保24小时不间断的安全监控
通信电缆和电力电缆被损坏或信息被截获,会破坏网络与信息资产的机密性和可用性,应采取以下 控制措施对线缆进行保护: a)应使用电缆管道布放线缆,且避免线缆经过公共区域; b)电力电缆应与通信电缆分离,避免互相干扰:
8.2.4工作区外设备的安全
环境信息系统中工作区外的设备包括带离工作区的信息处理设备和固定在公共场所的设备,应 作区域外设备面临的安全风险,制定相应的保护措施,安全要求如下: a)应至少达到工作区内相同用途设备的安全保护级别; b)各类在线监测设备应确保24小时不间断的安全监控
应对访问网络的行为进行控制,应确保接入网络的用户不会破坏网络的安全性,其基本要求如下: a)在环境保护业务专网与相关企事业单位的网络之间、环境保护业务专网与公共网络之间应设置 安全的访问控制设备; b)安全访问控制设备应采取有效的用户和设备验证机制。
9.1.1网络服务安全策
业务专网内的内网用户和公 网用户都只能使用经过授权的网络服务。应制定有关网络及网络服务的使用策略,并与访问控制策略保 持一致。具体策略应规定以下内容: a)应明确用户允许访问的网络和网络服务; b 应规定对用户访问网络和网络服务进行授权的程序; c)应具有对网络连接和网络服务的访问进行保护的管理控制措施和程序; d)应保留对网络服务的访问日志,并根据信息的敏感程度确定日志的具体内容
应基于访问控制策略和访问需求,根据不同的业务、应用及其所处理信息的敏感性和重要性,并按 国家信息安全等级保护要求,将网络与信息系统划分成不同的逻辑安全区域。 应根据保护等级的要求,采取重点防护、边界隔离的办法,重点加强安全域关键边界的安全保护和 监控。同时通过隔离措施,过滤域间业务,控制域间通信。 应根据各安全区域的安全风险、防护等级确定不同网络访问控制的安全技术要求和安全管理要求
9.1.3外部连接用户的验证
用户通过外部网络访问环境保护业务专网的网络时必须接受验证。各类外部网络连接所需的保护级 别应通过风险评估来确定,且不同的环境要求采用不同的验证方式。 无线网络应视作外部网络,用户通过无线网络访问环境保护业务专网时应符合以下标准: a)必须采用经过批准的无线接入方式; b 必须接受身份验证; 必须使用符合安全标准的通信终端; d)传送敏感信息时必须进行加密
定并实施有效的安 诊断、操作、维护、管理等功能所 ,防正端口被木经授权 并记录各端口的访问日志,
9.1.5网络接入控制
应基于业务应用的访问策略和要求,采取措施控制网络接入: 由于环境数据采集等业务要求的外部 网络接入的基本控制要求如下: 网络互联应基于业务需求; 应明确定义允许和禁止接入专网的网络; c)应在边界处通过安全网关按照预设的规则过滤网间通信; d)在网络边界处应采取限制措施限制电子邮件、文件传输、 交互式访问等具体应用:
外部设备接入专网时应部署相应的网络接入控制策略。通过认证的设备可以接入内络,没有通 过认证的拒绝接入专网; 通过认证的外部设备在接入专网前必须安装防病毒软件,并定期进行补丁更新。对移动存储设 备接入时应开启对病毒、木马的自动查杀的功能 8 对需要接入专网的外部设备应进行安全漏洞及风险扫描,并对所出现的问题进行安全加固。
9.1.6网络路由控制
源地址和自 机制,可使用网络地址转换 传播不必要的路由信息
9.2网络操作流程与职责
为确保网络与信息处理设施的正确和安全使用,应建立所有网络与信息处理设施管理与操作的 职责,包括制定操作细则和事件处理流程。应落实责任与分工,减少疏忽和蓄意的系统滥用风
9.2.1技术操作要求
应制定网络与信息处理设施的技术操作规范,技术操作规范涵盖以下内容: a)应规定对信息的处理和信息载体的处置操作规范; b 应规定进行操作的时间和进度的要求,考虑同其它系统的相关性; 应规定操作过程中发生非预期的错误或出现其它异常情况时的指导说明; d 应规定意外的操作困难或技术难题出现时的支持人员; 应规定故障情况下系统的重启和恢复程序; 应规定系统维护的相应程序,按操作规范实现主要设备的启动/停止、加电/断电、备份/恢复 等操作。
9.2.2设备维护要求
正确规范地维护网络设备,可以保护设备的可用性和完整性,网络设备维护的安全要求如下: a 应根据网络设备原厂商建议的维护周期和规范进行维护; b) 设备维护人员应具备相应的技术技能; C 应储备一定数量的备品备件; d 所有日常维护和故障处理工作都应记录在案: e 当网络设备送到外部场所进行维护时,应采取控制措施防止信息泄露; f 系统关键设备应几余配置: g 关键部件在达到标称的使用期限时,不管其是否正常工作,必须予以更换。
网络的变更包括:网络结构、安全策略的训 接受变更测试。变更控制安全要求如下: 识别并记录重大变更; b) 评估进行变更的潜在影响; c) 明确变更失败的恢复措施和责任 d)保留所有与变更相关信息的日志记录
网络的变更包括:网络结构、安全策略的调整,硬件的增减与更换等。任何变更必须经过授权,并 接受变更测试。变更控制安全要求如下: a)识别并记录重大变更; b 评估进行变更的潜在影响; c)明确变更失败的恢复措施和责任; d)保留所有与变更相关信息的日志记录
9.2.4开发、测试与运行设备的分离
行环境中进行测试时,应做好安全防护,并对测试过程进行安全检查
网络传输安全方面应采取以下的安全措施: a)应采取SSL、IPSec等加密控制措施,保护通过公共网络传输的数据的机密性和完整性; b)应对网络安全状态进行持续监控,并对有关错误、故障和补救措施进行记录。
9.4网络安全审计与监控
应对网络访问和使用情 访问控制策略的活动,并记录相关证 监控可以提高控制措施的有效性,并保证访 制策略的执行
9.4.1网络安全事件记录
应建立审计日志,记录网络异常情况、身份鉴别失败事件及其它安全事件。审计日志应保留规定的 寸长,以便支持以后的事件调查和访问控制审核。审计日志应包括以下内容: a)用户标识与事件类型; b)登录和退出的日期和具体时间; c)成功的和被拒绝的系统访问活动的记录; d)成功的和被拒绝的数据与其它资源的访问记录。
9. 4. 2监控系统
应对网络的使用进行监控。具体监控内容应包括: 授权接入操作; b) 所有特殊操作: c) 未经授权的访问尝试; d)系统告警或故障
9. 4. 3日志审查
应对日志进行自动筛选以获取有用信息,或使用分析工具进行检索查询。在进行日志审查时,被审 查人员不应参与,以维护审计独立性,
9.5网络设备安全管理
9.5.1设备安全管理要求
网络设备安全管理应遵循以下基本要求: a 设备管理权限除非明确许可,否则必须禁止; b) 应明确限定设备管理权限的变更,包括系统自动生效的变更和管理员批准生效的变更 访问控制规则需经管理人员审查批准方可执行; 应依照每个系统的安全要求制定访问控制策略; e)应依照与该系统相关的业务信息的类型制定访问控制策略
9.5.2设备安全管理措施
于以下内容确定环境信息系统及网络设备的安全措施: 在所有的网络与信息设备上,应配备、应用并维护安全控制机制; 系统中的安全产品必须能够提供验证用户身份的手段:应根据不同的系统和应用,提供不同深
度、不同层次及不同强度的认证手段; 安全控制措施必须能够防止对用户认证数据的非法访问; 备份软件、管理工具、数据库自动查询等只能由特殊功能帐户运行的软件,以及能够建立特殊 权限帐户的软件,只能由内部专业的授权人员安装、测试和执行,以确保此类软件只能执行授 权功能; e) 应规定可以使用的安全软件和特权的管理工具及使用范围,其使用必须经过批准并记录,在日 志中记录其操作过程; f) 所有系统和安全工具都必须对管理员帐户的口令采取保护措施,管理员帐户的默认口令必须在 产品安装过程中进行修改: 名 所有接入环境保护业务专网的系统必须接受环境保护部门的管理,应对接入网络进行安全的监 控和入侵测试。
10. 1. 1 用户注册
针对多用户使用的网络与信息系统应设定正式的注册和注销程序,对用户的访问权限进行控制。用 户注册基本要求包括: a) 每个用户应使用唯一的用户标识符,用户与其操作相关联,并对其行为负责; b 因业务需要时充许使用用户组,但应采取更加严格的控制措施: C 授权用户访问的级别应基于业务目的,且符合安全策略,用户授权应遵循最小授权原则: d) 用户访问权限应得到上级批准; 应及时修改或注销已经转岗或离职用户的访问权限; 定期核查并删除多余、闲置或非法的帐户。
10.1.2超级权限的管理
超级权限帐户应能进行设置,并可修改口令,超级权限的使用和分配必须受到严格限制。 必须通过正式的授权程序控制超级权限的分配,做好超级权限拥有者无法行使职责时的应急安排 应有角色备份。
D. 2操作系统访间择
操作系统应提供以下访问控制功能: a)验证用户身份; 记录所有系统访问日志; c)应限制用户连接时间。 10.2.1用户识别和验证 所有用户都应具有唯一用户标识符,以便追溯,责任到人。因业务需要时可以共享用户标识,但必 经过授权,并采取其它方法来保证责任到人。 依据不同等级保护的要求,验证方式可以基于口令、令牌、指纹、虹膜等多种因素的身份验证机制。
操作系统应提供以下访问控制功能: a)验证用户身份; b)记录所有系统访问日志; c)应限制用户连接时间
10.2.1用户识别和验证
所有用户都应具有唯一用户标识符,以便追溯,责任到人。因业务需要时可以共享用户标识, 经过授权,并采取其它方法来保证责任到人。 依据不同等级保护的要求,验证方式可以基于口令、令牌、指纹、虹膜等多种因素的身份验证
10. 2. 2连接时间限制
b)应对每次连接的时长进行限制
10. 2. 3日志审核
系统应保留日志记录,分析重复性登录失败、 连续的访问尝试等信息以确定可疑事件。日志至少应 己录以下内容: a)事件发生的日期和起止时间; b)用户标识或者计算机帐户; c)事件的类型及其结果(成功或失败); d)事件来源(如端口和地址等)。 系统管理员应明确日志审核频率、定义安全事件判断规则、规定安全事件通报流程,对日志进行审 核,发现并确定安全事件,应记录重大安全事件。
10.3主机操作流程与职责
10.3.1主机操作要求
应制定主机的技术操作规范,技术操作规范涵盖以下内容: a)应规定对信息的处理和信息载体的处置操作规范; 应规定进行操作的时间和进度的要求,考虑同其它系统的相关性; 应规定操作过程中发生非预期的错误或出现其它异常情况时的指导说明; d 应规定意外的操作困难或技术难题出现时的支持人员; e 应规定故障情况下系统的重启和恢复程序; 应规定系统维护的相应程序,按操作规范实现主要设备的启动/停止、加电/断电、备份/恢复 等操作。
10.3. 2主机维护要求
正确规范地维护主机设备,可以保护设备的可用性和完整性,主机设备维护的安全要求如下: & 应根据主机设备原厂商建议的维护周期和规范进行维护; b) 设备维护人员应具备相应的技术技能; C 应储备一定数量的备品备件; d 所有日常维护和故障处理工作都应记录在案; e 当主机设备送到外部场所进行维护时,应采取控制措施防止信息泄露; 系统关键设备应几余配置; g 关键部件在达到标称的使用期限时,不管其是否正常工作,必须予以更换
10. 3. 3变更控制
主机的变更包括:全局数据、安全策略、参数的调整,硬件的增减与更换,软件版本与补丁的变更 处理流程的改变等。任何变更必须经过授权,并接受变更测试。变更控制安全要求如下: a) 识别并记录重大变更; 评估进行变更的潜在影响; C 明确变更失败的恢复措施和责任; d 变更成功与失败回退操作完成后的验证测试; e) 保留所有与变更相关信息的日志记录。
10.4软件及补丁管理
在系统运行过程中应及时维护与更新软件及补了版本,在软件或补了的使用方面的安全要求如下: a 应选择稳定运行的软件版本,不应立即使用厂商发布的最新版本,但病毒代码库和系统漏洞库 例外; b)厂商发布的安全补丁应先进行功能测试,通过功能测试后投入应用; 无法按时完成安全补丁修补时,应采取临时应对措施,明确后续工作计划; d)所有软件的升级必须按流程执行
10.5时钟和时间同步
监测、审计等安全措施需要保证时间同步,因此要求采用统一的时钟服务器和时间源系统,并根据 安全策略要求定时进行同步。
应对系统访问和使用情况进行监控 以检测违反访问控制策略的活动,并记录相关证据。系统监控 了以提高控制措施的有效性,并保证访问控制策略的执行
10.6.1系统事件记录
应建立审计日志,记录系统异常情况、身份鉴别失败事件及其它安全事件。审计日志应保留规定的 寸长,以便支持以后的事件调查和访问控制审核。审计日志应包括以下内容: a)用户标识与事件类型; b)登录和退出的日期和具体时间; c)系统访问活动的记录; d)数据与其它资源的访问记录
应对主机系统、数据库系统的使用进行监控。具体监控内容应包括: a) 授权接入操作; b) 所有特殊操作; c)未经授权的访问尝试; d)系统告警或故障。
10. 6. 3且志审查
应对日志进行自动筛选以获取有用信息,或使用分析工具进行检索查询。在进行日志审查时, 人员不应参与,以维护审计独立性
10.7恶意代码的防范
系统运行过程中应防止恶意软件的破坏,主要措施包括: a)应制定软件使用政策,遵守软件许可协议,禁止使用非法软件; 通过互联网或不明来源获取的文件和软件,应采取防护措施; 应安装并定期更新防病毒软件和补丁程序; d 应定期检查支持关键业务系统的软件和数据,发现任何未经批准的文件或者未经授权的修改 并进行调查; e)应检查所有来源不明和来源非法的存储介质上的文件、通过外部网络接收的文件,以确认是否
含有恶意软件; 应检查所有电子邮件的附件及下载内容是否含有恶意软件,应在用户端和电子邮件服务器端进 行检查; 多 应进行用户安全教育和培训,进行恶意软件攻击通报,制定系统恢复的管理程序,落实相关责 任; 1 应从权威发布部门接收恶意软件相关信息,对可疑问题应及时上报。
[11. 1. 1 口令管理
口令管理应符合以下基本要求: a)所有口令的信息均为保密信息; b 当系统向用户提供临时口令时,应确保提供安全的初始口令,并要求用户限期修改;当用户忘 记口令时,系统应在正确识别用户身份后才能向用户提供重置的临时口令; 应以安全方式向用户提供临时口令,禁止使用明文的电子邮件等未经保护的方式传递,并要求 用户确认接收到临时口令; d)口令应以加密方式存入用户数据库,通过加密、解密方式实现其存储、读取。
11.1.2用户访问权限审核
应定期审核用户的访问权限并记录,用户访问权限审核的基本要求如下: a)用户访问权限应由管理人员、系统责任人及系统维护人员共同确认; 用户帐户、特殊权限帐户、超级权限帐户的访问权限应定期检查; 发生非法入侵事件、发生人员变动后应进行审核; d)对审核中发现的问题,应采取必要措施予以纠正
11. 2应用访问控制
为避免应用系统中的信息受到非法访问,应用系统应具备如下安全功能: a 应根据访问控制策略,控制用户访问应用系统和信息; b) 应防止用户在未经授权的情况下使用能够超越系统或应用控制措施的工具和系统软件: C 只有系统所有人和授权用户可以对应用系统中的信息进行访问; d) 应用系统对共享信息资源的访问不应威胁到其它系统的安全; 8 应确保处理敏感信息的应用系统只输出必要信息,而无任何多余信息,输出结果只能被发送至 授权的终端,并且应定期检查此类输出
11. 3应用系统交互的完整性
为避免应用系统中的用户数据丢失、修改和误用,应用系统应设计有适当的控制措施、审计跟踪记 录或活动日志,应对输入数据、内部处理和输出数据进行验证。针对处理敏感或关键资产的系统还应根 居风险评估的结果确定安全要求,并采取增强的控制措施。
11. 3. 1输入数据验证
角保其止确性及适用性,避免无效数据对系统造成 俞入数据的验证一般通过应用系统本身及其它辅助管理手段来实现,并应在系统开发中实现输入 证功能。具体验证方法如下:
a 在进行口令修改等输入操作时,要求双重输入,并要确认两次输入的口令一致才接受修改; b)建立用于响应输入错误的程序; C)建立用于测试输入数据真实性的程序。
11.3.2内部处理控制
已被正确输入的数据可能受到错误处理或者故意破坏,系统应采取有效的验证检查措施来检测此类 破坏,并在应用系统设计时引入数据处理控制,尽可能地减小破坏数据完整性的危险。应采取的控制措 施如下: 不应在程序或进程中固化帐户和口令: b) 应具备对口令猜测的防范机制和监控手段; C 应避免应用程序以错误的顺序运行,防止出现故障后程序以不正常的流程运行; d 采用正确的故障恢复程序,确保正确处理数据; e 采取会话控制或批次控制,确保更新前后数据文件状态的一致性; f 检查执行操作前后对象是否正常; g 验证系统生成的数据; h 检查上传、下载的数据或软件的完整性; 检查文件与记录是否被篡改
11.3.3输出数据验证
应用系统的输出数据应被验证,以确保数据处理的正确性与合理性。输出数据验证要求如下: 应验证输出数据在规定的赋值范围内; 输出数据应为用户或后续处理系统提供充足的信息,以确定信息的准确性、完整性、精确性和 分类级别: 应具有可以用来验证输出数据的测试程序
11.4通信加密技术控制措施
加密技术可用来保护信息的机密性和完整性,防止信息被泄露或改,也可用于身份验证和防
11.4.1加密技术使用策略
应在风险评估的基础上制定加密技术使用策略,使加密技术的应用达到有效控制风险的目的,避免 不当或错误使用。 应通过风险评估确定是否采用以及采用何种加密技术控制措施、控制目的和控制对象,加密技术使 用策略应包含以下内容: a)应具有密钥管理方法,在密钥丢失、泄露或损坏时恢复信息原文; b)应具有策略实施、密钥管理的相关岗位和职责; c)应能正确确定合适的加密保护级别
11. 4. 2使用加密技术
在选择和应用加密技术时,应考虑以下因素: a)必须符合国家有关加密技术的使用和进出口限制等方面的法律法规; b)根据风险评估确定保护级别,并以此确定加密算法的类型、属性,以及所用密钥的长度 c)选择能够提供所需保护的合适的加密产品,加密产品应能实现安全的密钥管理; 一般的数据压缩技术不得代替安全手段
11. 4. 3数字签名
在使用数字签名技术时,应基于以下要求: a)应充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名; b)应使用公钥证书保护公钥完整性; C 用于数字签名的密钥应不同于用来加密内容的密钥; d)应符合有关数字签名的法律法规
11.4.4抗抵赖服务
应根据加密技术使用策略,明确必须使用抗抵赖服务的业务和情况,及相应的加密和数字签名
密钥的设备采取物理保护。必须使用经过批准的加密机制进行密钥分发,并记录密钥的分发过程,以便 审计跟踪。 为了降低泄露的可能,密钥应指定确切的密钥生存期,使之只在生存期内有效。生存期的长短取决 于使用环境及加密技术。 应与外部加密服务提供商签订服务协议或合同,其中应涵盖责任、服务可靠性以及服务响应时间等 安全要求。
11.5应用系统安全管理
[11. 5. 1应用程序的部署及更新
在操作系统中运行软件应得到有效的控制。为了最大限度地降低操作系统遭受破坏的风险,应考虑 采取如下控制措施: a)应用程序的软件版本升级或数据更新只能由指定的管理员在获取授权后完成; b 运行应用程序的操作系统中应只保留应用程序的可执行代码; 历史版本的软件应予以保留,用作应急措施; 任何应用程序的版本更新都应考虑安全性,应采用软件补丁消除或削弱安全缺陷 e 操作系统的软件版本更新,有可能对应用系统带来影响,应对应用系统进行兼容性测试。
11.5.2测试数据的保护
应对系统测试数据加以保护和控制,并避免使用含有个人隐私或敏感信息的数据去测试系统,确保 试数据的普遍性。可采用如下的控制措施: a)用于正式运营系统的访问控制程序,也应用于测试环境; b 避免使用实际运营中的真实数据进行测试,测试中应对含有的个人隐私数据进行模糊化处理; c)在测试结束后,测试数据应马上从测试系统中删除; d)测试数据的加载和使用应进行记录,以便检查跟踪。
11.5.3应用系统源代石
为降低应用系统程序遭受破坏的可能性,应严格控制对应用系统源代码的访问,具体控制措施如下: a)应用系统源代码不应保留在操作系统内; b) 应用系统开发过程中源代码版本应有严格的控制,对源代码的访问权限应实现分级访问控制; 应用系统程序源代码应保存在安全环境中; d)对应用程序源代码的所有访问都应保留审计日志:
)应用程序源代码的维护和拷贝应遵从严格的变更控制程序
12数据安全与备份恢复
应根据系统的重要程度,制定数据与软件的备份策略,对备份策略应采用如下控制措施: a 备份策略应包含系统和数据的名称、备份的频率和类型(全部备份/增量备份等),以及备份介 质类型和所用备份软件、异地存放周期以及制定备份方案的实施原则等; b) 备份操作应安排在不影响业务的时间段里,严格遵照备份策略执行; C 重要的业务系统应至少保留两个版本或两个备份周期的备份信息,备份信息应包含完整的备份 记录、备份拷贝、恢复程序文档和清单; 为尽快恢复故障,应在本地保留备份信息,同时为了避免主场所的灾难所导致的破坏,还应进 行异地备份; e) 应定期检查和测试备份信息,保持其可用性和完整性,并确保在规定的时间内完成恢复工作; 应明确规定备份信息的保留时间
12.2数据备份内容与频率
应对重要的系统、数据及应用进行备份,备份的范围包括操作系统备份、数据库备份和应用系
12.2.1操作系统备份
操作系统备份的要求包括: a)应对操作系统和系统运行所产生的登录和操作日志文件进行定期备份; b 在操作系统安装系统补丁、进行系统升级、修改系统配置或其它可导致系统改变的情况发生前 后宜进行操作系统备份; C) 所有操作系统的备份完成后均应执行备份介质异地存放,并至少保留两年,
12.2.2数据库备份
数据库备份的要求包括: a)数据库备份的范围包括数据库的日志文件、数据文件和系统程序文件; 数据库日志文件包括归档日志文件、告警日志文件和跟踪文件; 在安装数据库补丁、应用系统补丁、数据库升级或其它导致数据库改变的操作发生前后应备份 完整的数据库数据文件和数据库程序文件,备份后应执行备份介质异地存放; d) 数据库数据文件应定期备份钢结构施工组织设计,备份后应执行备份介质异地存放; e) 当数据库发生故障时,如需进行系统恢复,应先备份故障数据库的数据文件; 所有异地存放的数据库数据文件备份建议保留五年以上; 所有异地存放的数据库日志文件和数据库程序文件备份宜至少保留两年; h 所有本地存放的数据库备份宜至少保留一年。
12.2.3应用系统备份
应用系统备份的要求包括: a)应用系统备份包括应用系统程序文件、日志; b)应用系统程序文件、日志应定期备份,备份后应执行备份介质异地存放; c)在安装应用系统补丁前后应备份应用系统程序文件,备份后应执行备份介质异地存放
12.3实施数据备份和恢复
装修工艺、技术12.3.1数据备份实施
数据备份的实施要求如下: a)环境信息系统维护人员应根据业务需要定期进行备份计划的复核,并进行相关修订; b)备份操作人员应根据备份计划定期执行备份工作,并检查备份日志,确认备份有效性,最后进 行记录; C 如果发现备份失败,备份操作人员应检查失败原因,编写故障报告,并尽快安排重新备份; d 备份完成后需保存备份介质,备份操作人员应在标签上按要求记录备份信息,并移交备份介质 管理人员,
....- 环境标准
- 相关专题: 信息系统