相关题目
公司管理信息大区划分为信息外网和信息内网,信息内外网采用逻辑强隔离设备进行安全隔离。信息内外网内部根据业务分类划分不同业务区。各业务区按照信息系统防护等级以及业务系统类型进一步划分安全域,加强区域间用户访问控制,按最小化原则设置用户访问暴露面,防止非授权的跨域访问,实现业务分区分域管理。
电力系统重要业务应配置两套独立的通信设备,具备两条独立的路由,并分别由两套独立的电源供电, 两套通信设备和两套电源在物理上应完全隔离。
重要通信设备应满足硬件冗余需求,如主控板卡、时钟板卡、电源板卡、交叉板卡、支路板卡等,至少满足1+1冗余需求,一些重要板卡需满足1+N冗余需求。
加强远程运维管理,不得通过互联网或信息外网远程运维方式进行设备和系统的维护及技术支持工作。内网远程运维要履行审批程序,并对各项操作进行监控、记录和审计。有国外单位参与的运维操作需安排在测试仿真环境,禁止在生产环境进行。
加强信息通信设备安全管理,建立健全设备安全管理制度。加强设备基线策略管理以及优化部署,制定安全基线策略配置管理要求和技术标准,规范上线、运行软硬件设备信息安全策略以及安全配置。
加强机房出入管理,对机房建筑采取门禁、专人值守等措施,防止非法进入,出入机房需进行登记。
建立网络与信息系统资产安全管理制度,加强资产的新增、验收、盘点、维护、报废等各环节管理。编制资产清单,根据资产重要程度对资产进行标识。加强对资产、风险分析及漏洞关联管理。
严格遵循信息系统开发管理要求,加强对项目开发环境及测试环境的安全管理,确保与实际运行环境及办公环境安全隔离,确保开发全过程信息安全管控
操作系统使用的ssh协议版本应高于openssh v7.2
操作系统中应不存在超级管理员账户,管理权限应分别由安全管理员、系统管理员、审计管理员配合实现
