自动单验平台安全规范.docx

上传人:b****5 文档编号:2909008 上传时间:2022-11-16 格式:DOCX 页数:21 大小:132.42KB
下载 相关 举报
自动单验平台安全规范.docx_第1页
第1页 / 共21页
自动单验平台安全规范.docx_第2页
第2页 / 共21页
自动单验平台安全规范.docx_第3页
第3页 / 共21页
自动单验平台安全规范.docx_第4页
第4页 / 共21页
自动单验平台安全规范.docx_第5页
第5页 / 共21页
点击查看更多>>
下载资源
资源描述

自动单验平台安全规范.docx

《自动单验平台安全规范.docx》由会员分享,可在线阅读,更多相关《自动单验平台安全规范.docx(21页珍藏版)》请在冰豆网上搜索。

自动单验平台安全规范.docx

自动单验平台安全规范

数据安全保护制度

1.1.通用安全

1.1.1.帐号

系统支持自动的帐户密码策略,实现对密码长度,复杂度,可用时间,修改频度等参数的灵活配置,并根据配置实现对用户修改密码等账户管理行为的自动控制,并留下日志记录,便于审计。

密码修改等账户管理应有统一的界面或接口,可以实现批量操作,降低重复工作量。

帐户认证具体要求主要包括:

1、设备支持按用户分配账号,支持用户组分类

2、设备支持增加、删除、锁定、修改账号功能

3、设备应能够支持使用外部认证服务器实现集中认证

4、对于采用静态口令认证技术的设备,口令长度至少8位,并包括数字、小写字母、大写字母和特殊符号

5、对于采用静态口令认证技术的设备,帐户口令的生存期不长于90天

6、对于采用静态口令认证技术的设备,当用户连续认证失败次数超过5次(含5次),锁定该用户使用的账号

7、设备中所有账号均支持口令修改的功能,无固化账号

8、对于采用静态口令认证技术的设备,支持静态口令加密存放

9、设备支持对不同用户和用户组授予不同权限

10、对于用户可通过人机交互界面访问文件系统的设备,设备应支持对文件系统中的目录和文件,给不同用户或用户组分别授予读、写、执行权限

11、对于存在关系型数据库的设备,设备应支持对数据库表,给不同数据库用户或用户组分别授予读取、修改的权限

1.1.2.权限

系统可以通过功能控制点和角色的方式来实现权限控制。

安全的控制要满足下面两个公式:

when+who+where=是否可以接入;

if可以接入+how=是否可以操作;

权限应按照最小化权限的原则,尽量实现细粒度划分,除一般的系统登录、目录访问、文件操作之外还应实现模块、进程操作级别的权限控制,并进行日志记录。

权限管理也应提供对外标准接口。

1.1.3.角色

由若干功能控制点构成一定的操作权限定义为角色。

角色是系统用户操作类型的集合。

1.1.4.审计

系统在开发过程中,考虑各功能模块的操作、调用过程,特别是对帐户管理、权限管理、系统关键操作、关键状态信息等都有详细的日志信息进行记录,并提交给其他安全系统进行分析,以便及时发现系统风险及对问题进行回溯。

信息的审计应支持分级,不同级别的系统维护人员可以依职责范围对信息进行审计,审计信息支持灵活的呈现和导出。

支持细粒度权限的审计,并能够按部门职能分开审计

1.1.5.接口安全

系统的客户端及主机进行通信时,使用安全接口或进行加密,保证信息不被窃取及篡改,禁止未经允许的客户端或假冒客户端访问系统,防止认证平台受到攻击。

系统建设时,仅仅允许与存在明确互联需求的系统互联,系统验收时需建立细化到连接双方的IP、端口、承载信息、信息敏感性等内容在内的网络连接信息表。

三级系统与基于互联网的系统(如数据业务系统、门户网站等)通过接口传送数据时,必须由三级系统主动向外传送数据,禁止基于互联网的系统访问三级系统获得数据。

任何业务接口(包括ftp、webservice等)必须采取认证手段,防止未授权的业务连接,用户名密码复杂度必须满足公司安全要求,不得写死到程序中,可以在需要时进行修改。

在跨网络(如MDCN与MDN之间、MDCN与数据业务系统之间、MDN与生产网之间)传送客户信息等敏感数据时,不得使用协议的默认端口,必须采取1024以上的端口传送(例如使用10021端口传送ftp数据)。

如果客户信息等敏感数据经由互联网、系统外部专线、公司以外网络等传输,必须采取加密措施,加密算法必须采用128位以上的密钥,且不能被轻易破解。

1.1.6.端口管理

加强工程建设期间对设备服务端口管理,要求每一个端口用途有明确说明,对于无用的端口要关闭。

项目验收时需提供确切的项目端口与服务列表。

不是给用户提供服务的对外开放服务端口,要求使用1024以上的端口。

禁止使用默认端口。

1.1.7.补丁管理

1、新入网系统应满足所涉及设备的最新安全版本,并具备最低每季度升级更新一次的能力;

2、现网系统应满足所涉及设备的最新安全版本,并具备最低每季度升级更新一次的能力;

3、软件版本升级,补丁应该满足涉及设备和通用软件满足到最新安全补丁列表中的版本。

1.2.系统安全

系统安全策略是指从操作系统,数据库,软件,备份,恢复,日志的记录,审计以及系统冗余等方面为系统的安全运行提供保障的策略。

●系统上线前必须按照《中国移动北京公司安全验收管理实施细则》进行系统安全评估和安全加固,经过安全检查合格后方可上线。

●通过技术手段及时发现主机、网络设备的安全漏洞。

通过漏洞扫描设备对新建系统内的重要设备进行定期的安全脆弱性扫描评估,及时发现安全漏洞和隐患。

●对重要业务主机进行定期的的安全修补和加固。

通过定期安全加固的方式及时解决业务系统内发现的安全漏洞,提高系统的健壮性和抗攻击型,使系统的安全状况始终保持在较高水平。

●业务安全保障级别在二级(1.5级)及以上的业务系统应当加入4A和SOC保护。

●维护终端的自身安全

维护终端要相对固定(物理位置,IP地址),且有固定的管理人员。

维护终端上安装的软件需要经过管理员的确认。

维护终端自身要定期更新安全相关的Patch,Windows维护终端要安装网络版的防病毒软件。

●对业务主机工作状态深入了解

业务主机都要记录通信端口、进程、服务、帐户等信息,形成文档提交给中国移动北京公司系统建设部门相关部门的经理及管理员,以及信息安全管理员备案。

系统提交移动维护时必须提供这个文档。

●项目建设负责人应制定日常安全维护作业计划,并明确写明执行人,安全维护作业具体内容遵循《中国移动北京公司安全维护管理实施细则》

1.操作系统安全:

系统安装过程:

在系统开发、系统实施、软件测试等环节中所用的服务器产品上,应按正确步骤及要求安装操作系统软件,操作系统上应该根据信息安全部门要求安装杀毒软件,并保证及时更新所有补丁。

根据信息安全管理员及操作系统厂商要求,通过安装操作系统安全补丁消除操作系统自身缺陷和安全漏洞;通过调整系统策略及可靠性设置方案,提高操作系统的管理和操作安全性;通过修改注册表中的相关条目,加固系统的安全性;停止和禁用不必要的服务,屏蔽对系统不必要的访问,减少访问安全隐患。

操作系统应支持配置在受保护内存位置(如堆栈、缓冲区等)运行有害代码的功能;操作系统应支持列出系统启动时所有自动加载的进程和服务的功能;操作系统应支持关闭非系统关键服务和进程的功能

操作系统加固技术主要是通过对操作系统本身模块和组件的增加,修改或裁剪等技术,屏蔽和消除操作系统自身缺陷和安全漏洞,确保操作系统安全稳定运行,满足业务系统稳定、安全运行的要求。

遵循以下原则:

最小原则

✧最小的服务和组件。

✧区分服务器的用途和角色,禁止安装不必要的服务和组件。

✧服务内部组件也应采用上述原则进行裁减。

最小账户

✧进行严格的账户管理,实施严格的账户策略。

✧严格控制增加、修改和删除系统中的账户、群组。

✧删除所有系统上不使用的账户和用户组。

最小权限

✧尽可能的降低系统服务、群组和账户的权限。

✧对操作系统提供权限的授予进行严格限制。

✧禁止不必要的账户访问不需要的资源。

专用原则

✧尽量避免利用一台主机实现多种服务的角色功能。

✧分区专用,隔离系统、应用和数据所在的分区。

审计原则

✧通过日志和其它可行的方法监控对主机的操作行为。

✧系统的重要资源必须对失败访问实施审计。

✧增加对关键资源成功访问的审计。

✧必须对修改访问控制策略的成功和失败情况进行审计。

对应windows系列操作系统应在以下各方面满足安全性要求:

✧系统补丁管理

✧端口/服务安全

✧帐号和审计策略

✧访问控制

✧注册表

✧安装防病毒软件Mcafee,包括agent

✧日志/审核

✧不能开不安全的协议或服务,包括但不限于TELNET、RLOGIN等。

✧操作系统配置符合《中国移动windows操作系统安全配置规范》

对于UNIX/LINUX系统操作系统应在以下各方面满足安全性要求:

✧系统补丁管理

✧端口/服务安全

✧用户安全管理

✧访问控制

✧文件、目录权限安全

✧日志/审核

✧操作系统配置符合《中国移动SOLARIS操作系统安全配置规范》

《中国移动HP-UNIX操作系统安全配置规范》

2.数据库及应用软件产品安全:

系统的数据库及应用软件产品是应用系统的核心和关键:

数据库安装:

数据库及应用软件产品应严格遵循软件厂商及相关安全规范中所要求的标准进行安装操作;

安装完后,应针对数据库及应用软件产品进行安全加固操作,如:

修改默认口令,避免开启额外的服务及端口,恰当安装数据库软件补丁以加固数据库安全。

在系统开发建设期间,数据库及应用软件产品管理ID应由专门人员掌管,杜绝多人同时掌握数据密码的情况发生。

当系统完成上线后,数据库及应用软件产品ID应及时交付甲方相关人员进行保管。

对于数据库及应用软件产品所在服务器,应限制可访问该服务器的IP地址或网段,未经许可禁止数据库服务器与其他网段进行任何通讯。

数据库应具有日志审计功能,具体要求包括:

Ø具有对数据库账号、数据库系统存储结构、数据表、索引以及对象的创建、修改和删除进行日志记录的功能

Ø具有对启用、禁用审计功能进行日志记录的功能

Ø具有对授权和取消授权进行审计进行日志记录的功能

Ø具有对访问不存在的对象的报错信息进行日志记录的功能

Ø具有对数据字典和数据库系统配置进行修改的日志记录功能

Ø具有对数据库进行启动、关闭、在线备份、归档、性能统计收集的操作进行日志记录的功能

Ø具有对日志记录进行更新和删除的操作进行日志记录的功能

Ø具有对数据库系统的日志记录项进行自定义选择记录的功能

Ø日志文件采用标准化的格式进行记录,以支持第三方审计系统的要求

数据库其他安全要求:

Ø具备通过补丁升级消除软件安全漏洞的能力

Ø具备对数据文件进行备份以及恢复的功能

Ø具有只安装必需组件和软件的最小需求的安装功能,具有对不使用的组件可删除的功能

3.备份及恢复安全:

根据甲方相关信息安全规定结合业务关键程度制定有效备份策略和备份检查机制。

备份内容至少包括系统备份,文件备份和数据库备份。

系统备份至少包括操作系统文件,注册表,配置文件等。

文件备份至少包括应用程序文件,配置文件,日志文件等,

数据库备份应至少包括数据库数据文件。

不同的备份内容有不同的备份策略和备份周期。

可以保证必要是进行相关内容的恢复。

基于备份策略,应制定有与备份策略相匹配的恢复策略,在必要时按恢复策略和流程进行数据或系统的恢复。

应定期进行恢复测试,检查备份介质的可读性和恢复策略的可用性等。

4.日志与审计:

应根据相关信息安全规定及具体系统业务要求,制定系统日志及审计策略;

根据审计策略恰当开启相应审计功能,如:

对系统登录,应用启动及停止等动作的审计;

相关的日志内容应有专人进行检查审计,发现异常情况可以尽早查明原因和制定预防措施。

应根据系统日志及审计策略对日志进行管理,如:

执行保存时限,删除,覆盖等动作。

5.系统冗余:

应根据系统设计要求及相关信息安全要求,控制系统单点威胁,保证系统具备合理的系统冗余,使系统具备高可靠性。

需要考虑的系统冗余包括以下方面:

主机资源冗余(包括主机本身,电源等),网络接入资源冗余(包括网络负载均衡服务冗余),应用软件平台冗余(含数据库)

针对系统所涉及冗余方面,制定测试方案,定期执行确定系统冗余可靠

1.3.应用安全

应用安全策略是指从应用程序角度,考虑如何防止系统出现漏洞而被人攻击渗透等策略。

主要包括,通讯安全,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 院校资料

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1