网络系统安全管理.docx

上传人:b****9 文档编号:23433130 上传时间:2023-05-17 格式:DOCX 页数:15 大小:24.98KB
下载 相关 举报
网络系统安全管理.docx_第1页
第1页 / 共15页
网络系统安全管理.docx_第2页
第2页 / 共15页
网络系统安全管理.docx_第3页
第3页 / 共15页
网络系统安全管理.docx_第4页
第4页 / 共15页
网络系统安全管理.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

网络系统安全管理.docx

《网络系统安全管理.docx》由会员分享,可在线阅读,更多相关《网络系统安全管理.docx(15页珍藏版)》请在冰豆网上搜索。

网络系统安全管理.docx

网络系统安全管理

网络系统安全管理

从系统工程的角度来看,再也没有什么比规章制度的制定以及严格执行更加重要的事情了。

多少次的教训提醒我们,管理的疏忽、人员的失职以及叛变是造成系统损坏的最重要的因素。

规章制度可以根据具体情况合理制定。

所谓合理,就是要最大限度地减少使用上的不便和限制。

下面的管理规定是我们在与诸多客户实际交流中总结岀来的,这些建议只是提出了安全管理的几个粗略轮廓,仅供广州市工商行政管理局参考。

一、机房管理

要制定严格的机房管理制度,主要应该包括:

1、对机房内的设备运行情况认真记录备案。

2>对机房内的人员出入情况认真记录备案。

3、机房专管人员变动要有详尽的交接记录。

二、软件管理

1、信息中心负责各业务应用软件的统一规划及开发工作。

各部门、室及其他下属部门不得自行修改下发的软件,确需修改,应报信息中心统一修改或授权修改。

软件改动部分应详细记录,并报信息中心备案。

2、各类软件、软盘及技术资料必须专人负责统一管理,分类登记,妥善保管,做好备份。

3、各种软件资料不准外借,各类日志、记录、计算机报表资料要归档管理,以备查用。

4、保守本单位软件、数据、密码等机密。

三、操作管理

1、计算机软件开发人员、计算机应用操作人员要各负其责,不准混岗

2、所有操作员要严格按操作规程办事,不准做授权范围外的任何工作

3、操作人员和系统管理员的密码(或代码)要绝对保密。

操作员开机键入密码时,其他人员要回避。

确因软件维护需要,需要经主管领导批准程序员或管理人员上机操作使用密码后,操作员必须立即更换密码,禁止再使用原密码进行业务操作

四、监督管理

1、对计算机的审计工作主要由审计部门与计算机技术人员对计算机处理记录情况进行系

统分析和检查,对各种制度执行情况审计。

2、操作权限与登录密码各级计算机室操作人员必须严格按照操作手册遵循业务操作流程

使用业务用计算机。

业务主管、系统管理员及其他计算机操作员必须明确自己的操作权限,认

真管理好自己的登录密码,登录密码要经常更换。

3、专职计算机系统安全管理员

信息中心要与安全保卫部门协同负责全网计算机系统的安全,配备专职计算机系统安全管

理员,直接负责全网计算机系统的安全,其职责如下:

1定期召集各级计算机室安全员开会。

2不定期检查各级计算机室的计算机系统安全工作,处理下属机构的相关问题。

3全面负责病毒检查与清理、防火墙规则配置与日志审计、入侵检测系统策略配置与日

志审计、数据备份与恢复系统的有效性检查。

4负责所使用的系统软件、应用软件的登记管理工作。

要对所使用的各类软件的软件名

称、版本号、开发研制单位、开发时间、投入使用时间、使用部门等详细情况进行登记。

4、兼职计算机系统安全员在各级计算机室指定一位兼职计算机系统安全员,安全员不得

由业务主管、系统管理员兼任,安全员的职责是负责本级计算机室计算机应用系统的安全。

5、用户安全性监督

1内存保护:

在多用户坏境下的内存保护随着硬件技术和系统设计技术的进步得到发展

2文件保护:

通常操作系统上的文件保护方案以三层到四层格式的保护为基础,把访问

控制的细度限制在少数的级别上。

3访问控制:

通过以每个目标或用户为基础组织起来的访问控制矩阵或访问控制表来得

到访问控制。

4用户认证:

必须杜绝不认识的用户谋求通过计算机网络共享计算机设备。

通常的做法

是输入口令。

6、操作系统安全性监督

1最少特权:

每个用户和每个程序应该使用可能的最少特权进行操作。

2节省机制:

保护系统的设计应该小而简单,直接了当。

3开放设计:

保护机制必须不依赖于潜在攻击者的无知。

4完全中介:

必须检查每一次访问。

5基于许可:

默认的条件应该是拒绝访问。

6分离特权:

使对目标的访问依赖于多个条件,比如用户的认证加上密钥。

7最少的公共机制:

因为被大家共享的目标可提供潜在的信息流通道。

8便于使用。

7、个人计算机安全性监督

1用户责任心引起的问题:

使用计算机的专业人员必须了解计算机安全上的弱点和个人机在安全上的特殊之处,计算机专业人员必须帮助管理人员和其他用户清楚地认识并负起有关PC机安全问题的责任。

2使用程序引起的问题:

可以通过下面的行政措施来控制。

a.如果机器内有敏感信息或者正在进行敏感计算,要有人照看。

b.打印敏感数据时要有人照看打印机。

c.将介质当成机密文件一样仔细保管。

d.介质远离灰尘和热源,磁盘应该放在远离诸如电话或大的电机引起的磁场中。

e.定期备份并将所有的备份连同系统软盘和软件放在另外的房屋中,避免火灾、失窃等。

f.实施权限分离。

制定出机密的措施使任何人都不能单独改变敏感数据。

3由硬件引起的问题:

应对设备进行认真防护。

4由软件控制引出的问题:

应该

a.弄清楚所使用软件潜在的威胁

b.不使用来源不可靠的软件

c.对所有结果持慎重态度。

d.定期对所有系统资源作完整的备份。

8、访问控制系统安全性监督

1防止用户不通过访问控制系统而启用系统。

2控制用户对存有敏感鉴别数据的存储单元或其他地方的访问。

3使所有的I/O操作都由控制系统处理。

4防止用户绕过访问控制直接进行网络访问。

5防止用户对访问日志的恶意更改。

9、数据库系统安全性监督

1物理上的数据库完整性,以便灾祸破坏后能重构数据库。

2逻辑上的数据库完整性,以便保持数据库的结构。

3元素的完整性,以便包含在每个元素中的数据是准确的。

4可审计性,使能够追踪到某人曾访问过(或修改过)的数据库元素。

5访问控制,限制不同的用户有不同的访问模式(如读或写)。

6用户认证,以确保每个用户被正确地识别。

7可用性,用户一般可以访问数据库以及所有被批准访问的数据。

五、自然灾害

要防止水、火、震、电、温度、磁等自然灾害对计算机设备带来的损害。

(1)要把计算机及其它设备安置在易防水的房间,把所有的备份和文档保存在易抢救的密封容器内,作好标记,便于在灾难时进行抢救;

(2)配备适当功率的不间断电源来防止掉电,配备电涌抑制器来保证电的纯度;

(3)控制好机房内的温度;

(4)存放或使用时要远离磁场。

六、安全策略

网络的安全策略就是针对网络的实际情况(被保护信息价值、被攻击危险性、可投入的资金),在网络管理的整个过程,具体对各种网络安全措施进行取舍。

网络的安全策略可以说是在一定条件下的成本和效率的平衡。

(一)制定安全策略的原则虽然网络的具体应用环境不同,但我们在制定安全策略时应遵

循一些总的原则。

1.适应性原则安全策略是在一定条件下采取的安全措施。

我们制定的安全策略必须是和网络的实际应用坏境相结合的。

通常,在一种情况下实施的安全策略到另一环境下就未必适合。

例如:

校园网环境就必须允许匿名登录,而一般的企业网络的安全策略不允许匿名登录。

2.动态性原则安全策略又是在一定时期采取的安全措施。

由于用户在不断增加,网络规模在不断扩大,网络技术本身的发展变化也很快,而安全措施是防范性的、持续不断的,所以制定的安全措施必须不断适应网络发展和环境的变化。

3.简单性原则网络用户越多,网络管理人员越多,网络拓扑越复杂,采用网络设备种类和软件种类越多,网络提供的服务和捆绑的协议越多,岀现安全漏洞的可能性就越大,出现安全问题后找出问题原因和责任者的难度就越大。

安全的网络是相对简单的网络。

例如:

最不安全的网络可以说是Interneto

4.系统性原则网络的安全管理是一个系统化的工作,必须考虑到整个网络的方方而而。

也就是在制定安全策略时,应全而考虑网络上各类用户、各种设备、各种情况,有计划有准备地采取相应的策略。

任何一点疏漏都会造成整个网络安全性的降低。

(-)网络规划的安全策略

以下的安全策略示例是基于中小型NT网的。

网络的安全性最好在网络规划阶段就要考虑进去,一些安全策略在网络规划时就要实施。

1、明确网络安全的责任人和安全策略的实施者。

人是制定和执行网络安全策略的主体。

对于小型网络来说网络管理员可以是网络安全责任人。

2、对网络上所有的服务器和网络设备,设置物理上的安全措施(防火、防盗)和坏境上的安全措施(供电、温度)。

对小型的局域网最好将网络上的公用服务器和主交换设备安置在一间中心机房内集中放置。

3、网络规划应考虑容错和备份。

安全策略不可能保证网络绝对安全和硬件不岀故障。

我们的网络应允许网络出现的一些故障,并且可以很快从灾难中恢复。

网络的主备份系统应位于中心机房。

4、如果你的网络与Internet有固定连接(静态的IP地址),只要资金允许最好在网络和Internet之间安装防火墙。

5、网络使用代理服务器访问Interneto不仅可以降低访问成本,而且隐藏了网络规模和特性,加强了网络的安全性。

(三)网络管理员安全策略以下的安全策略示例是基于中小型NT网的。

对于小型网络来说网络管理员一般承担安全管理员的角色。

网络管理员采取的安全策略,最重要的是保证服务器的安全和分配好各类用户的权限。

1.网络管理员必须了解整个网络中的重

要公共数据

(限制写)和机密数据邙艮制读)分别是哪些,它在哪儿,哪些人使用,属于哪些人,丢失或泄密会造成怎样的损失。

这些重要数据集中至位于中心机房的务器上,置于有安全经验的专人管理之下。

2.定期对各类用户进行安全培训。

3•服务器上只安装NT。

不要安装Windows9x和DOS确保服务器只能从NT启动。

4.服务器上所有的卷全部使用NTFS。

5.使用最新的ServicePack升级你的NT。

6.设置服务器的BIOS,不允许从可移动的存储设备(软驱、光驱、ZIP、SCIS设备)启动。

确保服务器从NT启动置于NT安全机制管理之下。

7.通过BIOS设置软驱无效,并设置BIOS口令。

防止非法用户利用控制台获取敏感数据,以及由软驱感染病毒到服务器。

8.取消服务器上不用的服务和协议种类。

网络上的服务和协议越多安全性越差。

9.将服务器注册表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\

WindowsNT\CurrentVersion\Winlogon项中的Don'tDisplayLastUserName串数据修改为1,隐藏上次登陆控制台的用户名。

10.不要将服务器的WindowsNT设置为自动登录,应使用NTSecurity对话框(CtrkAlt+Del)注册

11.C/S软件的服务器端如果是用户模式运行的(即需要从服务器端登录),用NT

ResourceKit中的Autoexnt将设为启动时自动运行形式。

12.系统文件和用户数据文件分别存储在不同的卷上。

方便日常的安全管理和数据备份。

13.修改默认“Administrator”用户名,加上“强口令”(多于10个字符且必须包括数字和符号),最好再创建一个具有“强口令”的管理员特权的账号,使网络管理员账号不易被攻破。

14.管理员账号仅用于网络管理,不要在任何客户机上使用管理员账号。

对属于Administrator组和备份组的成员用户要特别慎重。

15.记住口令文件保存在WWINNT\SYSTEM32\CONFIG目录的SAM文件中,\\WINNT\REPAIR目录中有SAM备份。

对SAM文件写入、更改权限等进行审计。

16•鼓励用户将数据保存到服务器上。

DOS和Windows9x客户机没有NT提供的安全

性,所以不建议用户在本地硬盘上共享文件。

17•限制可以登录到有敏感数据的服务器的用户数。

这样在出现问题时可以缩小怀疑范

围。

18•利用Windows9x的“系统策略编辑器”建立策略文件,存入服务器,控制的

Windows9x客户机的注册表。

建议打开计算机策略中的〃需要使用NetworkforWindows

Access进行验证〃、“登录到WindowsNT/'禁用域口令缓冲〃,控制Windows9x用

户必须首先注册到网上。

这样可以防止用户通过“放弃”使用Windows9x降低客户机安全。

19.通过“系统策略编辑

器”可以进一步控制一般用户或组在Windows9x客户机上

的行为。

20.不允许一般用户在服务器上拥有除读/执行以外的权限。

注意NT本身不支持用户空间限制。

21.限制Guest账号的权限,最好不允许

使用Guest账号。

不要在Everyone组增加

任何权限,因为Guest也属于该组。

22.一般不直接给用户赋权,而通过用户组分配用户权限。

23.新增用户时分配一个口令,并控制用户“首次登录必须更改口令”,最好进一步设置成口令的不低于6个字符,杜绝安全漏洞。

24.至少对用户“登录和注销”网络、“重新启动、关机及系统”、“安全规则更

改”活动进行审计,但不要忘了过多的审计将影响系统性能。

针对提供Internet访问服务网络的策略:

25.文件服务器不与Internet直接连接,设专用代理服务器;不允许客户机通过

Modem®到Internet,形成在防火墙内的连接。

26.可以利用“TCP/IP安全”对话框,关闭Internet±机器不用的TCP/UDP端口,

过滤流入服务器的请求,特别是限制使用TCP/UDP的137、138、139端口。

27.可以考虑将对外的Web服务器放在防火墙之外,隔离外界对内的访问以保护内部的敏感数据。

28.对只提供内部访问的服务器和客

户机可以采用非

TCP/IP协议实现连接,这样可

以隔离Internet访问。

29.利用端口扫描工具,定期在防火墙外对网络内所有的服务器和客户进行端口扫描。

30.不允许除NT的RAS以外的机器应答远程访问请求。

最好设专门的远程访问服务器,并将该服务器置于中心机房。

31•对于偶尔使用远程访问可以采用人工控制RAS服务的启动和停止。

32.对固定的用户最好采取回叫的方式实现远程连接。

33.通过RAS服务器的IP地址分配,限制远程用户的IP地址,进而利用防火墙控制和隔离远程访问客户。

34.对于远程访问的口令采取某种加密鉴别

(女D:

MS-CHAP),以保证用户口令在远程线路上安全传送。

(四)网络用户的安全策略

以下的安全策略示例是基于中小型NT网的。

网络的安全不仅仅是网络管理员的事,网络上的每一个用户都有责任。

网络用户应该了解下列安全策略:

1.用一个长且难猜的口令。

不要将自己的口令告诉任何人。

2.清楚自己私有数据存储的位置,知道如何备份和恢复。

3.定期参加网络知识和网络安全的培训,了解网络安全知识,养成注意安全的工作习惯

4.尽量不要在本地硬盘上共享文件,因为这样做将影响自己的机器安全。

最好将共享文件存放在服务器上,既较安全又方便了他人随时使用文件。

5•设置客户机的BIOS,不允许从软驱启动。

6.通过“系统策略编辑器/注册表编辑器”控制在Windows9xI作站上“不显示最后一次登录的用户名”和“禁止使用口令缓存”。

防止口令从缓存中被获取和最后一次登录的用户被利用。

7•设置有显示的(即非黑屏,防止误认为关机)屏幕保护,并且加上口令保护。

9.

8•当你较长时间离开机器时一定要退出网络。

安装启动时病毒扫描软件。

虽然

绝大多数病毒对

NT服务器不构成威胁,但会通过

NT网在客户端很快传播开来。

Internet有权用户需要了解的安全策略。

由于Internet是在网络外部的,访问Internet有可能将机器至于不安全的环境,需要在上述安全策略基础上进一步采取下述的安全策略:

10.确认你的机器没有安

装“文件和打印机共享”服务。

因为Internet±的黑客,有

机会通过这个服务获取和共享文件,从而可能造成对局部数据及网络安全的威胁。

11.不要通过Modem直接连接Interneto

12•不要下载安装未经安全认证的软件和插件。

13.WEBC面中的ActiveX,Java小应用、脚本可能泄漏你的秘密,可以禁止其在浏览器上运行。

14.发出电子邮件如果没有加密,信件有内容可能泄漏。

收到的电子邮件不能完全确认是由寄件人发出。

对特别机密的文件和具有法律效力的文件请加密发送和使用数字认证确认寄件人。

网络上的远程访问用户除需要了解上面两类用户的安全策略,还要遵循下列安全策略:

15.用户在局域网和远程登录分别使用不同的用户账号和口令。

因有些方式的远程登录

(如Telnet),账号和口令没有加密,有可能被截获。

16.不用任何未经网络安全管理员确认的远程访问软件。

17.最好将拨入时间、连接时间和电话号码告知网络安全管理员。

18.不要远程拨入其他未经网络安全管理员确认的机器,尤其是该机器连接在

Internet上。

以上所有的策略总结起来主要是两条:

第一条是保护你的服务器;第二条是保护你的口令。

安全策略的选择完全取决于被保护信息的价值、受攻击可能性和危险性及可以投入的资金,权衡这些因素后,制定出恰如其分的解决方案,不存在一种万能的方法。

制定系统安全策略、安装网络安全系统只是网络系统安全性实施的第一步,只有当

各级组织机构均严格执行网络安全的各项规定,才能保证整个系统网络的整体安全性。

再好的安全产品,再好的安全策略,若无严格的管理制度,则一切形同虚设。

安全系统需要由人来计划和管理,任何系统安全设施也不能完全由计算机系统独立

承担系统安全保障的任务。

一方面,各级领导一定要高度重视并积极支持有关系统安全

方面的各项措施,同时加强对各级用户的培训,只有当用户对网络安全性有了深入了解后,才能降低网络信息系统的安全风险。

附件二安全系统运行规范

一、用户管理系统

1、每个用户必须使用唯一的登录名访问网络资源,每个登录名只能有一个口令;

2、口令最少由6位字母/数字组成,且不能是普通单词、姓名等;

3、口令60天内必须更改一次,否则帐号将被关闭;

4、在授权检查中,如果口令三次输入失败该帐号将被关闭;

5、公司的所有计算机都必须使用屏幕保护器(一般15分钟启动)并有口令保护;

6、口令由个人保管,个人必须对口令失密造成的损失负责;

7、在公司以外的网络上访问时避免使用与在内部网络中相同/相似的口令;

8、利用PSTN或VPN的远程用户都使用令牌卡(60秒生成一个新口令)。

二、防病毒系统

1、确认桌面机、服务器以及网关防病毒均可正常工作,且采用统一的防病毒策略;

2、每星期至少升级一次防病毒系统病毒特征代码库;

3、一周至一个月不定期升级一次防病毒系统扫描引擎,并定期进行整个系统的完整扫描;

4、在日志的有效保存期内(一般为15天)至少审计一次日志报表;

5、根据统计报表对病毒高发点的防病毒策略进行检查和修改。

6、如果系统查杀病毒的实际效果不理想,及时与产品厂家和服务商联系。

三、防火墙系统

1、只有系统管理员才具有修改防火墙安全规则配置的权限;

2、修改防火墙安全规则之前对现运行的安全规则必须备份;

3、及时安装厂家发布的防火墙补丁程序;

4、及时修补防火墙宿主机操作系统的漏洞;

5、一周内至少审计一次日志报表;

6、一个月内至少重新启动一次防火墙;

7、根据入侵检测系统、安全漏洞扫描系统的提示,适时调整防火墙安全规则;

8、VPN移动客户端避免在网络流量高峰时间与防火墙建立连接;

9、VPN移动用户不得泄露如VPN网关地址、用户名和密码等关键信息;

10、管理员应根据技术的发展适时调整VPN身份认证方式和加解密算法。

四、入侵检测系统

1、只有系统管理员才具有修改入侵检测系统安全策略配置的权限;

2、针对受保护服务器上应用和服务的变化修改入侵检测系统安全策略;

3、根据安全漏洞扫描系统的提示,适时调整入侵检测系统安全策略;

4、及时升级厂家发布的攻击模式库;

5、在日志的有效保存期内(一般为15天)至少审计一次日志报表并保存统计资料;

6、集中报警系统多使用事件日志、少使用网络消息和电子邮件;

7、一个月内至少重新启动一次入侵检测系统管理工作站。

五、数据备份系统

1、备份服务器和备份介质应布置在抵御自然灾害能力较强的位置;2、备份策略的制定必须有

利于快速恢复;

3、每周必须对系统做一次完全备份、每天必须做一次增量备份;

4、实行无人值守备份策略的每天必须检查一次备份系统工作状态;

5、注意及时更换快到寿命期的备份介质(特别是磁带);

6、妥善保存并定期检查灾难恢复系统必须使用的引导软盘和系统光盘

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1