4系统安全管理制度v10.docx
- 文档编号:24516992
- 上传时间:2023-05-28
- 格式:DOCX
- 页数:14
- 大小:20.84KB
4系统安全管理制度v10.docx
《4系统安全管理制度v10.docx》由会员分享,可在线阅读,更多相关《4系统安全管理制度v10.docx(14页珍藏版)》请在冰豆网上搜索。
4系统安全管理制度v10
XX局
系统安全管理制度
文档信息
文档名称
文档编号
文档类别
策略方针□管理制度■工作流程□操作指南□运维记录□其他□
当前版本
1.0
创建日期
文档编辑部门
文档作者
联系方式
修订记录
文档版本
日期
修改人员
审阅人员
摘要
审批发布
序号
审核记录
日期
审阅人员
1
2
3
第一章总则
第一条目的。
为加强和规范XX局信息系统安全管理,减少使用系统平台默认安全配置带来的安全风险,确保信息系统的安全平稳运行,依据国家有关法律法规以及单位相关管理规定,特制定本制度。
第二条对象。
本管理制度适用于XX局信息系统业务环境中的各种操作系统平台,包括:
⏹操作系统
⏹数据库(应用系统的数据库以及商业软件的数据库不强制执行本标准,但在不影响其正常运行的情况下,应遵循本标准执行)
⏹中间件
第三条范围。
本管理制度适用于XX局的系统安全运维管理。
第四条要求。
XX局信息系统系统安全管理要求统一遵循《GB/T22239-2008信息安全技术信息系统安全等级保护基本要求》。
第二章职责与权限
第五条系统管理员负责操作系统安全配置的检查、维护、加固和更新。
第六条数据库管理员负责数据库安全配置的检查、维护、加固和更新。
第七条中间件管理员(应用管理员)负责中间件安全配置的检查、维护、加固和更新。
第三章基本原则
第八条对所有进入业务环境的系统平台,都必须遵守以下的基本原则:
⏹进入业务环境的系统平台配置都必须参考本标准的要求,进行必要的安全配置;
⏹本流程在执行时,如因业务需求或技术条件有限,需要申请条款偏离,申请人必须准备书面申请文件,说明业务需求原因,提交信息安全主管审批。
当偏离申请通过审核,且申请人了解并接受条款偏离所造成的所有风险时,才能批准此条款偏离申请。
所有进行的变更操作都必须遵照信息系统的变更管理流程;
⏹必须定期进行安全配置检查和回顾,以确保安全性和可追溯性。
第九条Windows操作系统安全配置管理
(一)账户
⏹按照用户分配账户。
根据系统的要求,设定不同的账户和账户组、管理员用户、数据库用户、审计用户、来宾用户等。
⏹删除或锁定与设备运行、维护等与工作无关的账户。
⏹禁用guest(来宾)账户。
(二)口令
启用密码复杂性策略,设置满足密码复杂度要求的口令。
(三)授权
⏹对于系统重要操作只能授权给Administrators组,如远端系统强制关机、关闭系统、取得文件或其它对象的所有权。
⏹设置授权用户才可以本地登陆或进行网络访问(包括网络共享等,但不包括终端服务)。
(四)日志
⏹设备应配置日志功能,对用户登录进行记录,记录内容包括用户登录使用的账户,登录是否成功,登录时间,以及远程登录时,用户使用的IP地址。
Ø审核策略更改,成功和失败都要审核;
Ø审核对象访问,成功和失败都要审核;
Ø审核目录服务访问,失败;
Ø审核特权使用,成功和失败都要审核;
Ø审核系统事件,成功和失败都要审核;
Ø审核账户管理,成功和失败都要审核;
Ø审核过程追踪,失败。
⏹设置应用、系统、安全日志文件大小至少为81920KB,设置当达到最大的日志尺寸时,按需要改写事件。
⏹系统管理员每天应对所管理的系统产生的日志进行检查,对日志中的错误或可疑项应予以记录,如无法分析判断错误或可疑项,应提交至安全管理员,以便安排进行分析处理,处理结果应补充记录到日志检查记录中。
系统中本地日志需保留最近三个月的内容。
⏹操作系统的日志应每三个月进行一次全面的检查,参与日志检查的人员需签字确认。
⏹在有技术手段支持的情况下应定期进行日志的备份,要求如下:
Ø每月至少一次将系统生成的日志,进行集中备份。
可单独备份到光盘介质或在系统备份时完成日志信息的备份,应详细记录备份信息;
Ø日志备份需保留至少6个月不能被改变,日志的备份介质应存放在安全区域,防止非授权人员查看、拷贝日志资料,避免因为各种原因的损坏导致收集到的相关日志不可用;
Ø除审计人员外,由于工作的需要查看日志备份时,需要进行申请审批后才能查看;
Ø日志的失效:
日志在通常情况下,保存6个月之后,可以由系统管理员进行失效处理。
如果有系统对日志的保留要求超过6个月,则在超过日志保留有效期后再作失效处理。
对于日志保存在介质中,需清空介质中数据后再做处理。
(五)IP安全协议
⏹启用Windows2003和Windows2008自带防火墙。
根据业务需要限定允许访问网络的应用程序,和允许远程登陆该设备的IP地址范围。
⏹如没有自带防火墙,可在网络层面进行限定。
(六)补丁及防病毒管理
⏹应安装最新的ServicePack补丁集,对服务器系统应先进行兼容性测试。
⏹应安装最新的Hotfix补丁。
对服务器系统应先进行兼容性测试。
⏹应安装防病毒软件,并及时更新。
(七)服务管理
⏹系统管理员应根据系统所承载的应用的特性,列出所需要服务的列表(包括所需的系统服务进程),不在此列表的服务需关闭。
⏹如需启用SNMP服务,则修改默认的SNMPCommunityString设置。
⏹如需启用IIS服务,则将IIS升级到最新补丁。
(八)其他安全配置
⏹设置带密码的屏幕保护,并将时间设定为10分钟。
⏹对于远程登陆的账户,设置不活动断连时间15分钟。
⏹根据需要确定是否关闭Windows硬盘默认共享,例如C$,D$。
⏹查看每个共享文件夹的共享权限,只允许授权的账户拥有权限共享此文件夹。
⏹关闭Windows自动播放功能。
(九)系统备份和恢复
⏹针对业务系统,系统管理员应根据系统所承载的应用特性,确定备份策略,如定期进行ghost、系统中重要文件备份、设置启动盘、恢复盘等。
⏹对于临时备份申请,系统管理员将审核申请人的需求完成备份。
⏹备份所需介质的管理遵循信息系统相关安全要求。
⏹每个季度至少进行一次对重要信息系统备份介质可用性验证(可通过安装系统时使用备份集恢复的方式进行验证)。
⏹当需要进行系统级恢复时,管理员将根据审批后的申请单完成恢复操作并进行相应记录。
⏹系统管理员每季度应进行备份记录、备份介质使用情况和恢复记录的整理统计。
(一十)安全配置维护和定期检查
⏹配置变更前,需要进行审批、测试以及备份。
⏹管理员每年至少一次进行系统平台安全配置的符合性检查,针对检查发现的问题进行处理。
⏹在有技术手段支持的情况下,可使用漏洞扫描工具辅助进行符合性检查。
第一十条UNIX操作系统安全配置管理
(一)账户
⏹应按照不同的用户分配不同的账户,避免不同用户间共享账户,避免用户账户和设备间通信使用的账户共享。
⏹应删除或锁定与设备运行、维护等工作无关的账户(注:
系统内存在不可删除的内置账户,包括root,bin等)。
⏹远程执行管理员权限操作时使用SSH登录方式进行操作并限制root远程登录。
⏹根据系统要求及用户的业务需求,建立多账户组,将用户账户分配到相应的账户组。
⏹对系统账户进行登录限制,确保系统账户仅被守护进程和服务使用,不应直接由该账户登录系统。
如果系统没有应用这些守护进程或服务,应删除这些账户。
(二)口令
对于采用静态口令认证技术的设备,设置满足密码复杂度要求的口令。
口令策略的设置一般要求:
⏹口令长度8位;
⏹包含数字、小写字母、大写字母和特殊符号中的三类;
⏹账户口令的生存期不长于90天,由于应用设计需要等特殊情况下,可不限定口令生存期;
⏹不能重复使用最近3次(含3次)内已使用的口令;
⏹当连续认证失败次数超过6次(不含6次),锁定该账户。
(三)授权
⏹在设备权限配置能力内,根据用户的业务需要,配置其所需的最小权限。
⏹控制用户缺省访问权限,当在创建新文件或目录时应屏蔽掉新文件或目录不应有的访问允许权限。
防止同属于该组的其它用户及别的组的用户修改该用户的文件或更高限制。
⏹FTP账户访问权限根据其账户身份进行设置。
(四)日志
⏹配置日志功能:
Ø对用户登录进行记录,记录内容包括用户登录使用的账户,登录是否成功,登录时间,以及远程登录时,用户使用的IP地址;
Ø对设备的操作进行记录,包括但不限于以下内容:
账户创建、删除和权限修改,口令修改,读取和修改设备配置,读取和修改业务用户的话费数据、身份数据、涉及通信隐私数据。
需记录要包含用户账户,操作时间,操作内容以及操作结果;
Ø记录与设备相关的安全事件;
Ø记录用户使用SU命令的情况,记录不良的尝试记录;
Ø系统上运行的应用/服务也应该配置相应日志选项,比如cron。
⏹系统管理员每天通过系统监控软件查看所管理系统日志中产生的错误或可疑项,如无法分析判断错误或可疑项,应提交至信息中心,以便安排进行分析处理,处理结果应补充记录到日志检查记录中。
系统中本地日志一般保留上一次运行到本次运行之间的日志内容。
⏹操作系统的日志应每三个月进行一次全面的检查,参与日志检查的人员需签字确认。
⏹在有技术手段支持的情况下应定期进行日志的备份,要求如下:
Ø每月至少一次将系统生成的日志,进行集中备份。
可单独备份到光盘介质或在系统备份时完成日志信息的备份,应详细记录备份信息;
Ø日志备份需保留至少6个月不能被改变,日志的备份介质应存放在安全区域,防止非授权人员查看、拷贝日志资料,避免因为各种原因的损坏导致收集到的相关日志不可用;
Ø除审计人员外,由于工作的需要查看日志备份时,需要进行申请审批后才能查看;
Ø日志的失效:
日志在通常情况下,保存6个月之后,可以由系统管理员进行失效处理。
如果有系统对日志的保留要求超过6个月,则在超过日志保留有效期后再作失效处理。
对于日志保存在介质中,需清空介质中数据后再做处理。
(五)IP协议安全
⏹对于使用IP协议进行远程维护的设备,设备应配置使用SSH等加密协议。
⏹系统管理员应根据系统所承载的应用的特性,列出对外开放的IP服务端口和设备内部进程的对应表。
⏹系统管理员应遵循网络层面的要求,设定系统服务端口。
(六)补丁管理
⏹在系统安装时建议只安装基本的OS部份,其余的软件包则以必要为原则,非必需的包不进行安装。
⏹应根据需要及时进行补丁装载。
对服务器系统应先进行兼容性测试。
(七)服务管理
系统管理员应遵循信息系统主机安装标准和所承载应用的需要,设定系统服务开发列表,对不需要的服务予以关闭。
(八)其他安全配置
⏹对于具备字符交互界面的设备,应配置定时账户自动登出。
⏹对于具备图形界面(含WEB界面)的设备,应配置定时自动屏幕锁定。
⏹涉及账户、账户组、口令、服务等的重要文件和目录的权限设置不能被任意人员删除,修改。
⏹应该从应用层面进行必要的安全访问控制,比如FTP服务器应该限制ftp可以使用的目录范围。
(九)系统备份和恢复
⏹针对业务系统,系统管理员应根据系统所承载的应用特性,确定备份策略,一般是每三个月进行一次系统备份,如DDS磁带、DAT磁带备份等,保留最近两次备份集。
⏹系统重要变更前,如应用升级、系统补丁升级等,应进行临时备份,在申请人申请后,系统管理员完成备份并记录。
⏹备份所需介质的管理遵循信息系统相关安全要求。
⏹每季度至少进行一次对重要系统备份介质可用性验证(可通过安装系统时使用备份集恢复的方式进行验证)。
⏹当需要进行系统级恢复时,管理员将根据审批后的申请单完成恢复操作并进行相应记录。
⏹系统管理员每季度应进行备份记录、备份介质使用情况和恢复记录的整理统计。
(一十)安全配置维护和定期检查
⏹配置变更前,需要进行审批、测试以及备份。
⏹管理员每年至少一次进行系统平台安全配置的符合性检查,对检查发现的问题进行处理。
⏹在有技术手段支持的情况下,可使用漏洞扫描工具辅助进行符合性检查。
第一十一条数据库安全配置管理
(一)账户
⏹应按照用户分配账号,避免不同用户间共享账号。
⏹应删除或锁定与数据库运行、维护等工作无关的账号。
(二)口令
⏹应更改数据库默认账户的密码。
⏹为数据库监听器(LISTENER)的关闭和启动设置密码。
(适用于oracle)
⏹除数据库连接账户以外的其他数据库账户,应进行口令策略设置。
对于采用静态口令认证技术的数据库,需设置满足密码复杂度要求的口令。
口令策略的设置一般要求:
Ø口令长度至少8位;
Ø包含数字、小写字母、大写字母和特殊符号中的三类;
Ø账户口令的生存期不长于90天;
Ø不能重复使用最近5次(含5次)内已使用的口令;
Ø当连续认证失败次数超过6次(不含6次),锁定该账号。
⏹数据库软件账户的访问控制遵循操作系统账户的安全策略。
(三)授权
⏹应限制具备数据库超级管理员(SYSDBA)权限的用户远程登录。
(适用于oracle)
⏹在数据库权限配置能力内,根据用户的业务需要,配置其所需的最小权限。
⏹使用数据库角色(ROLE)来管理对象的权限。
⏹对用户的属性进行控制,包括密码策略、资源限制等。
⏹启用数据字典保护,对于授权用户可单独授予查看部分数据字典表的权限。
(适用于oracle)
(四)日志
⏹在有技术手段支持的情况下,数据库应配置日志功能:
Ø对用户登录进行记录,记录内容包括用户登录使用的账号、登录是否成功、登录时间以及远程登录时用户使用的IP地址;
Ø记录用户对数据库的操作,包括但不限于以下内容:
账号创建、删除和权限修改、口令修改、读取和修改数据库配置。
记录需要包含用户账号,操作时间,操作内容以及操作结果;
Ø记录与数据库相关的安全事件;
Ø根据业务要求制定数据库审计策略。
⏹数据库管理员每天通过监控软件对所管理的数据库产生的日志进行检查,对日志中的错误或可疑项应予以记录,如无法分析判断错误或可疑项,应提交至信息中心,以便安排进行分析处理,处理结果应补充记录到日志检查记录中。
数据库中本地日志保留时间由数据库管理员根据磁盘空间状况确定,清理重要本地日志时需进行备份。
⏹数据库产生的日志应每三个月进行一次全面的检查,参与日志检查的人员需签字确认。
⏹在有技术手段支持的情况下应定期进行日志的备份,要求如下:
Ø每月至少一次将数据库生成的日志,进行集中备份。
可单独备份到光盘介质或在数据库备份时完成日志信息的备份,应详细记录备份信息;
Ø日志备份需保留至少6个月不能被改变,日志的备份介质应存放在安全区域,防止非授权人员查看、拷贝日志资料,避免因为各种原因的损坏导致收集到的相关日志不可用;
Ø除审计人员外,由于工作的需要查看日志备份时,需要进行申请审批后才能查看;
Ø日志的失效:
日志在通常情况下,保存6个月之后,可以由数据库管理员进行失效处理。
如果有数据库对日志的保留要求超过6个月,则在超过日志保留有效期后再作失效处理。
对于日志保存在介质中,需清空介质中数据后再做处理。
(五)补丁
应根据需要及时进行数据库补丁装载。
对数据库补丁升级应先进行兼容性测试。
(六)其他安全配置
⏹数据库管理员可协同网络管理员在网络层面限定可访问数据库的IP地址范围,确保只有信任的IP地址才能访问数据库。
⏹限制在数据库管理员组中的操作系统用户数量,通常该组中只包括数据库安装用户。
(七)数据库备份和恢复
针对业务数据库的备份和恢复要求,详见《备份与恢复管理制度》。
(八)安全配置维护和定期检查
⏹配置变更前,需要进行审批、测试以及备份。
⏹管理员每年至少一次进行系统平台安全配置的符合性检查,针对检查发现的问题进行处理。
⏹在有技术手段支持的情况下,可使用漏洞扫描工具辅助进行符合性检查。
第一十二条中间件安全配置管理
(一)文件和目录权限
应对中间件的重要目录和文件(如安装、配置目录以及配置文件等)进行访问权限设置,避免文件泄漏造成威胁。
(二)补丁
应及时进行中间件补丁装载,安装厂商发布或推荐安装的安全补丁。
对中间件补丁升级应先进行兼容性测试。
(三)加密
⏹如果传输敏感信息,应设置SSL以保障信息传输的安全性。
⏹如果使用SSL,应避免中间人攻击。
(四)删除开发与示例程序
对于中间件自带的开发与示例程序等文档,进入信息系统业务环境中应该移除,避免被攻击者利用。
(五)其他安全配置
⏹设置中间件账户属性,以满足信息系统账户管理相关规定(适用于weblogic)。
⏹当接受HTTP请求时应修改带有自身版本信息的banner文件(适用于weblogic)。
⏹启用全局安全性配置(适用于Websphere)。
⏹应尽量避免使用匿名访问,如果开启匿名访问,必须禁止匿名用户浏览Notes数据库(适用于Domino)。
⏹禁止web用户浏览Notes数据库(适用于Domino)。
⏹如果不需要通过web方式管理中间件,应禁止web配置(适用于Domino)。
(六)日志
⏹中间件管理员每天应检查中间件运行日志中产生的错误或可疑项。
如无法分析判断错误或可疑项,应提交至信息中心,以便安排进行分析处理,处理结果应补充记录到日志检查记录中。
中间件本地日志保留时间根据磁盘空间状况确定,清理重要本地日志前需进行备份。
⏹中间件的运行日志应每三个月进行一次全面的检查,参与日志检查的人员需签字确认工作完成。
⏹在有技术手段支持的情况下应定期进行日志的备份,要求如下:
Ø每月至少一次将中间件生成的日志,进行集中备份。
可单独备份到光盘介质;
Ø日志备份需保留至少6个月不能被改变,日志的备份介质应存放在安全区域,防止非授权人员查看、拷贝日志资料,避免因为各种原因的损坏导致收集到的相关日志不可用;
Ø除审计人员外,由于工作的需要查看日志备份时,需要进行申请审批后才能查看;
Ø日志的失效:
日志在通常情况下,保存6个月之后,可以由中间件管理员进行失效处理。
如果有设备对日志的保留要求超过6个月,则在超过日志保留有效期后再作失效处理。
对于日志保存在介质中,需清空介质中数据后再做处理。
(七)安全配置维护和定期检查
⏹配置变更前,需要进行审批、测试以及备份。
⏹管理员每年至少一次进行系统平台安全配置的符合性检查,针对检查发现的问题进行处理。
⏹在有技术手段支持的情况下,可使用漏洞扫描工具辅助进行符合性检查。
第四章附则
第一十三条对违反本制度的人员,将按照单位有关规定进行处罚。
第一十四条本制度由信息安全办公室负责制定、解释和修改。
第一十五条本管理制度自发布之日起执行。
XX局信息安全办公室
XXXX年XX月XX日
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 系统安全 管理制度 v10