收藏 分销(赏)

DB63∕T1868-2020 市场监管信息系统运维规范(青海省).pdf

上传人:曲**** 文档编号:138775 上传时间:2022-09-14 格式:PDF 页数:16 大小:208.13KB
下载 相关 举报
DB63∕T1868-2020 市场监管信息系统运维规范(青海省).pdf_第1页
第1页 / 共16页
DB63∕T1868-2020 市场监管信息系统运维规范(青海省).pdf_第2页
第2页 / 共16页
DB63∕T1868-2020 市场监管信息系统运维规范(青海省).pdf_第3页
第3页 / 共16页
DB63∕T1868-2020 市场监管信息系统运维规范(青海省).pdf_第4页
第4页 / 共16页
DB63∕T1868-2020 市场监管信息系统运维规范(青海省).pdf_第5页
第5页 / 共16页
点击查看更多>>
资源描述

1、ICS 35.240.01 CCS L 77 备案号: DB63 青海省地方标准 DB63/T 18682020 市场监管信息系统运维规范 2020 - 12 - 09 发布 2021 - 01 - 01 实施青海省市场监督管理局 发 布 DB63/T 18682020 I 目 次 前言 . II 1 范围 . 1 2 规范性引用文件 . 1 3 术语和定义 . 1 4 硬件环境运行维护要求 . 2 5 软件运行维护要求 . 3 6 变更管理规范要求 . 4 7 信息安全管理要求 . 5 附录 A (规范性) 系统变更管理表 . 9 DB63/T 18682020 II 前 言 本文件按照GB

2、/T 1.12020标准化工作导则 第1部分:标准化文件的结构和起草规则的规定起草。 本文件由青海省市场监督管理局提出并归口。 本文件起草单位:青海省市场监督管理局信息中心。 本文件主要起草人:马玉成、刘晶、宋连峰、杨勇、韩露。 本文件由青海省市场监督管理局监督实施 DB63/T 18682020 1 市场监管信息系统运维规范 1 范围 本文件规定了市场监管信息系统运行维护的术语和定义、 硬件环境运行维护要求、 软件运行维护要求、变更管理规范要求、信息安全管理要求。 本文件适用于市场监管各级单位进行信息系统的运行和管理。 2 规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不

3、可少的条款。 其中, 注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T 2887 计算机场地通用规范 3 术语和定义 下列术语和定义适用于本标准。 3.1 用户访问生命周期 信息系统中从新用户初始注册、日常使用,直至账号注销。 3.2 完善性维护 在系统的使用过程中,对原有系统功能的扩充,增加需求中没有规定的功能与性能特征,以及对处理效率和编写程序的改进。 3.3 适应性维护 使系统适应环境的变化而进行的维护工作。 3.4 信息安全 保护信息的保密性、完整性、可用性及其他属性,如:真实性、可核查性、可靠性、防抵赖性。

4、3.5 DB63/T 18682020 2 系统运维人员 对信息系统进行软硬件维护的工作人员。 3.6 运维管理人员 对信息系统维护过程监督管理的工作人员。 4 硬件环境运行维护要求 4.1 物理环境运维 4.1.1 空调系统运维 空调系统运维内容包括: a) 空调系统温湿度应满足数据机房内操作对象正常运行时所需环境需求, 应符合 GB/T 2887 的规定; b) 空调系统应满足数据机房内各类设备长期正常运行需要,并在冷量及风量上有一定的余量; c) 空调设备的安放位置应便于安装与维修。 4.1.2 后备电源系统运维 根据机房运行维护可靠性要求,应配备不间断电源设备。 4.1.3 机房消防系

5、统 机房要符合所处建筑物消防规范的要求,并单独配置灭火装置。 4.1.4 视频监控系统 机房应设置视频监控系统, 视频监控系统的规模和系统模式应满足数据机房安全等级、 环境条件和安全管理要求,视频监控范围应覆盖重点部位及主要通道。 4.1.5 门禁系统 机房应设置门禁系统, 门禁系统规模及系统模式应满足数据机房安全等级、 环境条件及安全管理要求。 4.1.6 综合布线系统 综合布线系统运维内容包括: a) 机房综合布线应满足操作对象内部及与外界信息交互要求; b) 根据指定工作周期巡查,确保布线标签合规性、可用性及可靠性; c) 机房线缆所穿金属管或金属线槽以及信息插座的底座不得影响空调系统正

6、常送风。 4.2 硬件运维 4.2.1 例行检查及状态监控 根据指定工作周期及时对操作对象进行巡检、监控、备份和测试。 DB63/T 18682020 3 4.2.2 响应支持及故障处理 对服务请求及故障申告,及时进行故障处理、备机更换,尽快排除故障并形成故障报告,操作方式为远程操作或现场操作。 4.2.3 调研评估及性能优化 对所承载业务发展趋势及应用软件运行情况进行评估, 提出优化建议并制定实施方案, 以提升操作对象运行性能。 5 软件运行维护要求 5.1 软件设计阶段的要求 5.1.1 概述 信息系统软件设计应满足信息系统的可监控性、易用性、安全性和可维护性,以确保信息系统的有效运行维护

7、。系统软件设计应适应于需求的快速变更,并支持应用系统变更发布的持续交付。 5.1.2 可监控性 信息系统应能监控运行的关键信息和运行状态, 业务调用过程可见, 并根据监控结果对信息系统运行进行控制。应支持监控范围、监控对象的种类及数量变化。实时监控应用系统运行的稳定性。监控信息系统运行的业务质量,并反馈监控统计信息。 5.1.3 易用性 信息系统软件设计应提供运行维护人员友好的人机交互界面、易配置、易部署。满足运维要求。 5.1.4 安全性 信息系统软件设计应具有运行维护中的授权类型和授权级别相一致的访问功能, 能够管理运行维护人员的角色与权限,并提供操作日志。具有确保数据安全及传输过程的安全

8、机制,以确保数据安全。 5.1.5 可维护性 软件架构应层次分明、设计模块化、代码复用性高、代码规范。功能和接口易修改,可扩展,具备适应需求变更的可配置性。 5.2 软件交付阶段的要求 软件系统交付阶段应确保稳定运行所需的相关配置信息准确,应符合如下要求: a) 交付完整的文档信息资料,交付的软件源代码应完整且可编辑、编译; b) 交付信息系统管理权限; c) 对应用系统维护人员进行培训; d) 对信息系统软件安全性进行整体评估,应完成系统等级保护测评。 5.3 信息系统软件运行维护要求 信息系统软件运行维护阶段应包括: DB63/T 18682020 4 a) 例行巡检。例行巡检应保障信息系

9、统软件正常运行,应设立监控点、监控指标,以满足实时监控和预防性检查; b) 响应支持。响应支持应对故障申报提供及时运行维护,应保障系统软件正常运行,包括排查、诊断、定位故障点;制定并执行故障解决方案;检测、监控、跟踪故障处理效果; c) 优化改善。优化改善应对信息系统软件功能和性能进行调优,包括功能性改进、性能性改进、适应性改进、预防性改进。 5.4 数据运行维护要求 信息系统软件数据运行维护包括: a) 例行巡检用应确保数据的可用、准确、完整、安全。宜利用抽样检查业务数据的真实性、有效性; 宜利用监控策略, 设置规则对软件功能模块各异常操作的告警, 确保数据完整性及准确性; b) 响应支持包

10、括数据问题处理和服务请求处理,其中问题处理主要指针对数据错误、数据丢失、数据冗余和数据截断等进行处理; 服务请求处理主要指按照数据授权规定提供数据提取、 加工、质量清洗、查询统计分析、迁移、备份等数据服务。 5.5 信息系统迁移要求 信息系统迁移应确保过程有效和软件系统迁移后稳定运行,应符合以下要求: a) 制定迁移方案,形成文档并严格实施; b) 确保信息系统在原环境和新环境并行运行; c) 当预定迁移开始时,应通知所有相关方,所有文档、日志等应妥善归档; d) 信息系统迁移后,应对原环境数据保留访问权限; e) 对迁移系统完成功能性测试。 6 变更管理规范要求 6.1 变更类型 系统变更可

11、分为功能完善性维护、系统缺陷修改、网络优化调整,要求如下: a) 功能完善性维护指根据系统使用方的需求,对系统进行的功能完善性或适应性维护; b) 系统缺陷修改指由于系统设计和实现上的缺陷而引发的,系统功能或使用上报错的问题; c) 网络优化调整指根据使用方要求,对网络设备、域名解析、VPN 等设置变更,不应对系统功能产生影响。 6.2 变更流程 系统变更工作应以任务形式由系统使用方和系统运行维护方协作完成。 系统变更过程宜分为四个阶段:任务提交和接受、任务实现、任务验收和系统测试运行。具体要求如下: a) 系统使用方提出系统变更需求,并将变更需求整理成系统变更申请表 (见附录 A 系统变更管

12、理表 A.1),经审批后提交给系统运维人员; b) 系统运维人员负责接受需求并上报给运维管理人员。 运维管理人员根据角色职责, 协调完成分析需求并提出系统变更计划; c) 系统运维人员根据运维管理人员批示要求组织实现系统变更需求, 将需求提交至开发人员, 并制定系统变更方案; DB63/T 18682020 5 d) 组织专家开展系统变更方案评审,填写完成系统变更方案评审表 (见附录 A 系统变更管理表表 A.2),方案经评审通过后实施; e) 系统变更过程应遵循系统建设过程相同的正式、 统一的标准, 对系统变更过程进行记录并写 系统变更记录(见附录 A 系统变更管理表表 A.3); f) 在

13、系统变更完成后,应通过测试和正式验收,撰写系统变更验收报告(见附录 A 系统变更管理表表 A.4); g) 系统变更过程的文档需进行归档管理, 并在变更完成后及时进行发布和通报, 变更过程中涉及的所有文档应至少保存两年。 6.3 系统变更失败的恢复 应对信息系统涉及到的网络设备、网络线路、计算机设备、应用系统、数据库等,系统维护人员应采取备份措施,具体操作如下: a) 对关键通讯线路和网点通讯线路应采用双通讯线路, 网络的运行线路和备份线路应选用不同的网络服务供应商,重要网络设备应有冗余备份; b) 核心服务器应采用热备份方式, 重要服务器宜根据联机服务要求采用热备份方式或双机备份及其它冗余、

14、容错措施; c) 充分合理地利用信息系统提供的各种安全机制, 实现系统备份, 备份系统在构成和配置上应与主机系统保持一致,制定有效、可行的切换机制。 6.4 系统变更的权责分离 系统变更过程中,应采取各种措施保证系统访问权限受到良好控制。这些措施包括: a) 通过系统用户的授权管理,确保只有特定人员能进行系统维护工作; b) 如果使用专用维护工具,只有授权人员才能使用相关维护工具; c) 通过对系统设备的访问控制,限制只有授权人员才能获取设备的登录权限以进行系统维护; d) 在进行系统策略变更时,应建立版本控制制度,确保每次在最新的版本基础上进行更改,当多名维护人员同时进行变更工作时,能够进行

15、适当协调; e) 对系统日志的审阅,监督系统维护人员在系统中的操作,确认维护工作的授权; f) 在进行设备的程序升级时, 应确保升级程序由专人负责, 防止使用非授权版本对系统造成的损坏。 7 信息安全管理要求 7.1 基本安全管理 7.1.1 物理安全 物理完全应符合以下要求: a) 防止对工作场所和信息系统的非授权物理访问、损坏和干扰; b) 重要的或敏感的信息处理设施应放置在安全区域内, 建立适当的安全屏障和入口控制, 在物理上避免非授权访问、干扰,宜建立必要的措施防止自然灾害和人为破坏造成的损失; c) 通过对办公场所和信息处理设施场所设置一个或多个物理屏障来实现对安全区域的物理保护;

16、d) 安全区域应有适当的访问控制策略进行保护,重要工作区域的安全工作应建立相关规范与指南; DB63/T 18682020 6 e) 采取措施防止火灾、高温、静电、漏水、停电、盗窃、电磁波等各种形式的自然或人为灾难带来的破坏。 7.1.2 网络安全 网络安全应符合以下要求: a) 从网络结构安全(边界防御)、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护方面进行防护; b) 使用安全的基础建设,边界防护,应避免非法、恶意攻击; c) 在出现恶意攻击、非法信息时,应使用技术手段进行安全防护并准确定位攻击来源; d) 网络拓扑设计前期宜按照业务需求最大值配备网络主要设备,

17、并在管理方面进行优先级防护; e) 保证主要设备具备冗余空间; f) 在访问中,端口的明确化,协议命令控制,用户控制应划分安全域; g) 对管理员应按照不同级别、管理范围划分不同管理权限。 7.1.3 主机安全 主机安全应符合以下要求: a) 主机系统安全内容包括:身份鉴别、主机访问控制、安全审计、剩余信息保护、入侵防范、恶意代码防范和资源控制; b) 保护服务器和客户机的操作系统及运行在其上的应用支撑平台系统免受来自外部和内部的入侵和破坏; c) 对操作系统进行特权用户的特权分离(如系统管理员、应用管理员等)并提供专用登陆控制模块,启用密码口令复杂性要求,宜采用最小授权原则进行授权; d)

18、通过系统安全日志以及设置安全审计, 记录和分析各用户和系统活动操作记录和信息资料, 包括访问人员、访问计算机、访问时间、操作记录等信息; e) 宜采用安全级别的操作系统,有效应对网络入侵。 7.1.4 应用安全 应用安全应符合以下要求: a) 针对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险; b) 在安全要求的基础上,应控制对信息、信息处理设施和业务过程的访问; c) 访问控制规则应明确地加以说明, 访问控制规则应由正式的程序支持, 并清晰地定义职责和范围。 7.1.5 数据安全及备份 数据安全及备份应符合以下要求: a) 按照数据密级,划分不同保护安全域,保证数据的完整

19、性、保密性和可用性; b) 建立备份、存储设备管理制度,并按照不同的备份管理要求进行满足不同的备份要求; c) 根据数据的保密规定和用途,确定使用人员的存取权限、存取方式; d) 制定业务数据的更改审批制度,未经批准不应随意更改业务数据; e) 业务数据应定期、完整、真实、准确地转储到安全的介质上; f) 备份数据不得更改。 7.1.6 安全管理中心 DB63/T 18682020 7 安全管理中心应符合以下要求: a) 对全面的日志及运维操作统一集中管理; b) 设立虚拟安全网关,保证虚拟机之间数据流向安全可靠。 7.2 访问控制管理 7.2.1 用户访问管理 用户访问管理应符合以下要求:

20、a) 确保授权用户访问系统; b) 建立正式的程序,控制对信息系统和服务的用户访问权的分配; c) 访问控制程序应涵盖用户访问生命周期内的各个阶段,应特别注意对特权用户的分配及控制。 7.2.2 用户职责 用户职责应符合以下要求: a) 防止未授权用户对信息和信息处理设施的访问和其他危害的行为; b) 使用户认知其维护有效的访问控制的职责, 特别是关于口令使用和无人值守的用户设备保护方面的职责; c) 对已授权用户, 应在选择及使用口令和保护无人值守的用户设备使用时, 实施桌面清空和屏幕清空指导策略以降低未授权访问或破坏纸介质、磁介质和信息处理设施的风险。 7.2.3 网络访问控制 网络访问控

21、制应符合以下要求: a) 防止对网络服务的非授权访问; b) 同时对内部和外部网络服务访问加以控制,内部网络与外部网络之间的接口应有效隔离; c) 建立网络环境中用户和设备身份鉴别机制, 应对信息服务的访问根据控制规则和业务要求进行限制; d) 对敏感或关键业务应用的网络连接,应采取严格的控制措施; e) 对于无线网络,应考虑限制使用范围,宜将无线网与内部和专用网络隔离。 7.2.4 操作系统访问控制 操作系统访问控制应符合以下要求: a) 防止对操作系统的非授权访问; b) 启用安全措施限制授权用户对操作系统的访问,这些措施包括但不限于: 1) 按照已定义的访问控制指导策略鉴别授权用户; 2

22、) 记录成功和失败的系统鉴别企图; 3) 记录专用系统特殊权限的使用; 4) 当违反系统安全策略时发布警报; 5) 提供合适的身份鉴别手段; 6) 限制用户的连接次数。 7.2.5 应用系统和信息访问控制 应用系统和信息访问控制应符合以下要求: a) 防止对应用系统和信息的非授权访问; DB63/T 18682020 8 b) 对应用软件和信息的逻辑访问只限于已授权的用户,应用系统的措施包括但不限于: 1) 按照定义的访问控制策略,控制用户访问信息和应用系统功能; 2) 防止能够越过系统控制或应用控制的任何实用程序、 操作系统软件和恶意软件进行未授权访问; 3) 不损坏共享信息资源的其他系统的

23、安全。 c) 根据规定的访问控制策略,限制用户和支持人员对信息和应用系统功能的访问; d) 对敏感应用系统,宜在独立的计算环境中运行。 7.2.6 移动计算机和远程工作 使用移动计算机和远程工作时,应建立必要保护措施: a) 移动终端的使用,应确保信息数据不被泄露; b) 移动计算机的保护措施有物理保护、访问控制、备份和病毒预防的要求; c) 对远程工作场地的合适保护应到位,以防止偷窃设备和信息、未授权泄露信息、未授权远程访问市场监管系统或滥用设施等。 DB63/T 18682020 9 附 录 A (规范性) 系统变更管理表 系统变更申请表见表A.1 表A.1 系统变更申请表 系统名称 变更

24、请求类型 本级要求变更 上级要求变更 需求增加 需求修改 需求缩减 其它:请说明: 变更申请人 申请日期 实施人员 测试人员 原建设内容描述 变更内容描述 变更的目的及影响 系统使用单位意见 签字(签章) : 系统运维单位意见 签字(签章) : 备注 DB63/T 18682020 10 系统变更评审表见表A.2 表A.2 系统变更方案评审表 编号: 方案名称 变更类型 评审地点 变更方案 设计部门 评审日期 申请变更 部 门 变 更 负责人 变更内容: 评审意见: 评审专家签字: 年 月 日 信息安全部门意见: 年 月 日 DB63/T 18682020 11 系统变更记录见A.3 表A.3

25、 系统变更记录 1.基本信息 变更依据(政策法规) 例如:参照标准、用户需求、需求规格说明书等 变更范围 变更内容详细描述 变更工作实施人员 变更工作实施时间 实施技术方式 2.实况记录 变更类型 实现功能 变更结果 存在问题 备注 变更成功或失败恢复 3.变更评价 根据变更内容提出关于系统功能变更的全面分析,需说明可能对现有系统造成的影响、限制条件等。 根据变更过程及测试结果,综合评价系统变更是否已达到预定目标。 DB63/T 18682020 12 系统变更验收报告见A.4 表A.4 系统变更验收报告 验收报告书 需求部门 系统名称 系统版本 任 务 完 成 情 况 栏 任务名称 实际开始

26、时间 实际完成时间 实际工作量 人天,合 人月 【任务完成情况】: 【提交文档清单】: 系统使用部门签字: 系统运维单位签字: 日 期: 日 期: 验 收 过 程 信 息 栏 验收开始时间 验收完成时间 验收地点 需求部门 验收人员 角色/职责 运维部门 协助人员 角色/职责 DB63/T 18682020 13 表 A.4 系统变更验收报告(续) 任 务 验 收 情 况 栏 【验收意见】: 系统使用部门签字: 日期: 系统运维单位签字: 日期: 信息安全管理人员签字: 日期: 任 务 验 收 结 论 栏 【验收结论】: 【下发意见】: 系统使用部门签字: 系统运维单位签字: 日 期: 日 期: _

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 行业资料 > 系统集成

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服