搜档网
当前位置:搜档网 › 系统安全管理规范

系统安全管理规范

系统安全管理规范
系统安全管理规范

太极计算机股份有限公司

ISO20000体系文件

系统安全管理规范

(版次:0/A)

编制人(部门):电子政务日期:2010-3-1

审核人:日期:

批准人:日期:

2010年3月1日发布2010年3月1日实施

手册修订履历

目录

1概述 (4)

1.1目的 (4)

1.2适用范围 (4)

2术语定义 (4)

3角色及职责 (4)

4工作要求 (5)

4.1一般要求 (5)

4.2帐号管理原则 (5)

4.3密码使用安全原则 (6)

4.4提高系统安全原则和措施 (6)

4.5系统设备物理安全 (7)

4.6系统补丁管理 (8)

4.7系统防病毒管理 (9)

4.8定期进行安全检查和审计 (10)

4.9通用软件的安全管理 (10)

4.10备份数据和介质的管理 (10)

5相关文件及记录 (11)

5.1相关文件 (11)

5.2表单和记录 (11)

1概述

1.1 目的

本程序的目的是就安全与管理层面,规范系统设备管理以及系统和数据库访问行为,以确保信息与系统的访问与权限能适当的授权、配置及维持,避免未获授权的访问,并确保系统和重要信息的可用性(信息可供访问)和完整性(信息未被篡改)。

1.2 适用范围

本文档所规定IT服务是指运维服务部PV分部提供的IT服务;

本文档所规定IT服务商是指运维服务部PV分部;

本文档适用于运维服务部PV分部的所有领域。

2术语定义

计算机系统:包括系统主机、系统设备及其相关配套的设备(含系统线路)及相关软件等。3角色及职责

4工作要求

4.1 一般要求

●因业务需要而产生对信息的访问,其管理的要求于下列各章节进行约定,使用者仅限

于访问授权范围内的信息、系统与数据库,不得作未经授权的访问。

●职责区域:系统开发人员负责系统开发与测试;系统管理员负责系统及设备管理;数

据库管理员负责数据库管理(含相关硬件);安全审计人员负责安全审核;前述各类人员均应于授权责任范围内运作,以降低信息或服务遭受未授权的修改或误用。

●所有的系统和数据库的重要配置参数(包括系统和数据库密码),均由各系统管理员负

责设定与管理(含数据保存及备份)。重要配置的修改,需按变更管理程序进行。

●核心系统和信息的访问必需尽可能经过审计,要设置自动审记(日志),记录每次访问

的用户、时间、操作内容等,妥善保管并定期审查这些日志。

●所有业务系统数据包括备份数据,特别是用户信息,应加以妥善保管,非经授权不得

访问。

●所有信息处理和设备的使用,均需经适当的授权,以防止该设备的不当使用。

4.2 帐号管理原则

为确保系统和数据库的访问与权限均能适当地授权、分配和管理,对系统的帐号要进行分级管理,具体如下:

●系统访问权限分为系统管理员帐号和普通用户帐号,系统管理员帐号由系统管理员管

理和使用,普通用户由系统管理员建立,所需要权限由系统管理员审查其必要性后授

予,确保只授予必要的权限;

●对于数据库的帐号分为管理帐号、属主帐号、应用帐号和只读帐号,数据库管理帐号

由数据库管理员管理和使用,属主帐号是数据库中具体应用的属主,用于管理数据库

中的具体应用,如备份、还原等,应用帐号和只读帐号可用于AP服务器上连接数据

库的配置,原则上不能将数据库的帐号授权给非系统运维人员,特殊情况下经过领导

审批,可授予个别表的只读权限。数据库上的帐号由数据库管理员管理和授权。

●使用者需要进行系统与数据库访问时,均需向该系统的系统管理员或数据库管理员申

请并经相关的使用者单位主管核准授权后始得使用,在申请时必需说明必要的权限和

使用期限,使用者单位主管应考虑申请者的实际业务需要,要确保只授予必要的权限,任务解除或人员离职时亦须向该系统管理员或数据库管理员办理注销。

i.系统管理员授与使用者的初次密码,应以适当方式交付使用者个人,并要求使用者获

得初次密码后,应立即更改成自订的密码,并定期修改密码,如果不能自行修改密码

的,需要系统管理员定期修改后通知使用者。

●正式投入运行使用的系统及数据库,相关密码由责任系统管理员和系统管理单位主管

保管和管理。无特殊需要,在系统正式使用后,一般的项目组成员及系统集成人员,

不赋予正式的系统设备的访问权限。如有特殊需要由项目经理通过OA工作联络单申

请,责任系统管理员可在短期内开设临时普通帐号(只赋予必要的权限),供项目组使

用,在规定时间内及使用完毕后要及时收回权限。

4.3 密码使用安全原则

管理员和使用者应负责其口令及信息处理设备的使用符合下列要求,以避免其口令及信息处理设备招致误用。

●对口令的使用应符合下列规定:

●密码长度至少为六个字符。

●密码中应包含至少四个英文大小写字母。

●密码中应包含至少一个非英文字母的字符。

●不得选取使用者账号、姓名、生日、身分证字号或单位代名等与个人或单位相关的信

息做为密码。

●不得选取英文单词为密码。

●密码一般三月更换一次,管理员可根据系统情况对周期进行调整。

●使用者应负责确保所使用的信息设备在处于无人看管的状态(例如使用时中途离开)时

有适当的保护。

4.4 提高系统安全原则和措施

为保证系统的安全性,在安装配置操作系统时要注意以下问题:

第1:只启动必要的服务

除了当前必要的服务,其他服务都应该取消,。

第2:及时安装系统补丁

为了加强系统安全,一定要及时安装系统补丁,特别是涉及系统安全漏洞的补丁。

第3:安装和启动防火墙

核心系统还需要借助防火墙等其他安全工具,只开放使用的端口,共同防御黑客入侵。

第3:限制系统的出入

在进入系统之前,所有用户都需要登录,也就是说,用户需要输入用户账号和密码,只有它们

通过系统验证之后,用户才能进入系统。避免空口令和弱口令。对于核心系统还要避免明文在网络传输口令。

第4:设定用户账号的安全等级

除密码之外,用户账号也有安全等级,系统管理员应该根据需要赋予该账号不同的权限,并且归并到不同的用户组中。每个账号应该有专人负责。

第5:定期检查登录密码和日志审记

设定登录密码是一项非常重要的安全措施,如果用户的密码设定不合适,就很容易被破译,尤其是拥有超级用户使用权限的用户,如果没有良好的密码,将给系统造成很大的安全漏洞。系统管理员要经常提高警惕,随时注意各种可疑状况,并且按时检查各种系统日志文件,包括一般信息日志、网络连接日志、文件传输日志以及用户登录日志等。在检查这些日志时,要注意是否有不合常理的时间记载。

对于WINDOWS系统,应该注意以下问题:

1. 验证所有磁盘分区是否都用NTFS 格式化

2. 验证管理员帐户是否有强密码

3. 禁用不必要的服务

4. 禁用或删除不必要的帐户

5. 保护文件和目录

6. 确保禁用来宾帐户

7. 防止注册表被匿名访问

8. 应用适当的注册表ACL

9. 限制对公用本地安全机构(LSA) 信息进行访问

10. 设置较强的密码策略

11. 设置帐户锁定策略

12. 配置管理员帐户

13. 删除所有不必要的文件共享

14. 对所有必要的文件共享设置适当的ACL

15. 安装防病毒软件和更新

16. 安装最新的Service Pack

17. 安装适当的Service Pack 后的安全修补程序

针对微软操作系统,要求安装完关键补丁后,立即联网配置WSUS,接受其补丁分发管理,继续完成补丁安装,确保系统不会因为漏洞而被感染病毒或者被黑客攻击。

4.5 系统设备物理安全

所有人员应遵守《机房环境安全管理规范》中对系统设备物理访问控制的规定。

●机房管理人员应严格执行对人员、设备进入IT机房等安全敏感区域的控制,避免无关

人员进入区域,接触系统设备或链路。

●应加强对系统设备的质量控制、安装维护的质量控制,以及建立系统的冗余机制和应

急机制,防止设备缺陷、故障或突发事件引起的系统瘫痪。

●不允许进行任何干扰其他系统用户,破坏系统服务和系统设备的活动,违反者将按公

司相关规定予以处罚。

●员工不得损坏所在区域内的插槽、跳线、标签等。

4.6 系统补丁管理

补丁管理员建立统一的补丁管理机制,进行补丁管理,配置专门的补丁管理服务器,并建立补丁测试环境。具体工作内容如下:

1.补丁分析分析漏洞的影响

为了根据漏洞和漏洞对应用系统的影响制定相应的计划,在分析补丁之前一定要先分析一下漏洞的威胁、成因和严重性。漏洞等级定义:

针对Microsoft的软件系统,从安全角度考虑,重点要关注安全修补程序、安全更新、更新汇总、Service Pack。其中安全修补程序是针对特定的某一个安全漏洞的补丁,因此可以参照其对应的漏洞严重等级进行补丁安装;安全更新是针对多个安全漏洞的补丁,因此可以参照其对应的最严重漏洞的严重等级进行补丁安装;更新汇总是安全修补程序、重要更新、更新和修补程序的集合,因此比较适合重新安装系统或者阶段性安装。Service Pack包含了从产品发布至今,累积的一系列修补程序、安全修补程序、重要更新和更新,因此比较适合重新安装系统或者阶段性安装。

在日常工作中可以根据厂商的安全公告和安全补丁信息,确定符合企业自己的补丁严重等级,针对系统制定出补丁的修补计划,包括修补时间、修补方式等。

2.测试补丁

虽然软件厂商在发布补丁前已经对补丁进行了测试,但是测试永远是不充分的,从实

际经验来看,目前软件厂商为了解决安全问题,都会尽量压制测试补丁时间,而且每个应用系

统都有自己的特殊应用环境,因此补丁往往不稳定,会造成很多未知问题。因此必须根据应用系统的实际应用环境进行补丁测试,以判断该补丁在现有应用系统环境下的兼容状况。

3.分发补丁

补丁测试后,如果没有问题,则要根据紧急程度制定分发计划。计划中关键要根据企业的环境分批安装,原则是业务重要、资产价值大、威胁等级高的系统优先安装,确定顺序后,提交变更,组织相关人员进行补丁安装。

微软的补丁发布由补丁管理员在WSUS服务器上进行审核批准,通过WSUS将补丁自动下推到windows客户端,系统管理员根据各自管理的应用系统情况选择安装方式和时间。原则上,所有服务器都必须接受统一的WSUS管理,因特殊的原因无法接受管理的,需要系统管理员根据情况选择安装补丁,并填写《补丁检查记录表》。

4.补丁安装检查

为了确认补丁安装情况,各系统管理员应对负责的系统在补丁发布和安装后进行检查。

5. 异常处理和记录

在补丁的安装过程中,由于系统的多样性和负责性,经常会发生很多异常,一般可以分为两种情况:

●不能安装补丁,这时就需要确定一个临时的解决办法消除漏洞的威胁,或者暂时接受这个

风险。

●安装上补丁后系统或者应用不能正常运行,这时就需要采用应急方案,采用备份系统或者

卸载补丁等临时办法解决。

在处理上述的异常中,补丁管理员及时收集异常和解决方案,组织异常的提交和跟踪,并且将信息及时公布给系统工程师和桌面工程师。

针对一般微软操作系统,要求安装完关键补丁后,立即联网配置WSUS,接受其补丁分发管理,继续完成补丁安装,确保系统不会因为漏洞而被感染病毒或者被黑客攻击。特殊系统按要求进行补丁安装。

4.7 系统防病毒管理

防病毒管理员建立集中式的防病毒机制,进行防病毒系统管理,配置专门的防病毒服务器,所有微软操作系统必须先安装防病毒软件客户端,方可连入局域网。

防病毒日常管理工作内容如下:

1、每天检查防病毒服务器上病毒定义码下载情况是否正常;

2、每天检查防病毒服务器上病毒定义码下发情况是否正常,如有未正常下发的客户端,通知防病毒管理员查找原因;

3、每周检查防病毒服务器上防火墙日志中记录的病毒发作情况,每周进行分析并发出《病毒分析报告》。

对于出现集中式的防病毒无法处理的新病毒,管理员及时提取病毒样本,上传到防病毒厂家,并跟进处理。如得到防病毒厂家的专杀工具,及时进行下发,避免更大损失。

4.8 定期进行安全检查和审计

开启所有系统中必要的安全审计,建立集中式的日志保存机制,配置专门的日志处理服务器,自动对日志进行初步的过滤,紧急的安全事件自动向管理员发出通知。

●对于WINDOWS系统建议使用安全模板,扩大安全日志文件大小(建议最小10M),

如果启用了登陆事件、策略更改、账户登陆、系统事件的成功失败的审核,那么任何成功

的入侵都将在安全日志中留下痕迹。

●定期用安全工具扫描系统(抽查和全面检查相结合),检查系统是否安装最新安全补丁,

是否有用户管理、文件系统方面的漏洞及其它应用软件的漏洞。

●定期对日志中记录的安全事件进行分析统计。

●对UNIX系统中的用户登陆、网络连接等安全相关的日志进行定期审查、归档管理。

4.9 通用软件的安全管理

●对于通用软件应及时了解其安全漏洞情况,在必要情况下及时安装补丁。

●对于通用软件配置应全面了解其安全漏洞情况,关闭会引起安全问题的配置。

●对通用软件使用帐号要进行严格管理,尽量分离管理和使用帐号,对使用帐号只给必

要的权限。

●对于重要的数据要建立合理的备份方案,防止由于计算机系统的故障(硬件故障、软

件故障、网络故障和系统故障)影响到数据的正确性,甚至造成数据全部或部分丢失。

Oracle数据库安全性管理基本措施

Oracle数据库系统在实现数据库安全性管理方面采取的基本措施有:

◆通过验证用户名称和口令,防止非Oracle用户注册到Oracle数据库,对数据库进行非法存取操作。

◆授予用户一定的权限,例如connect,resource等,限制用户操纵数据库的权力。

◆授予用户对数据库实体(如表、表空间、过程等)的存取执行权限,阻止用户访问非授权数据。

◆采用视图机制,限制存取基表的行和列集合。

4.10 备份数据和介质的管理

备份用帐号管理:由系统管理员建立备份用帐号,授权给进行备份的人员使用,确保只访问需要备份的数据,帐号密码按规定定期更改;

备份文件管理:备份的文件需要保存有合理安全配置的存贮空间上,防止未经授权的访问;

对文件应按备份计划定期归档,不再需要的文件应该按计划清除。

备份介质管理:特别注意对移动备份介质的管理,应保存在专用的库房,由专人登记保管;

介质的外借应有审批手续和记录;

过期备份介质管理:对于过期的介质要进行销毁,避免数据外流。

5相关文件及记录

5.1 相关文件

5.2表单和记录

相关主题