系统安全管理规范.docx

上传人:b****2 文档编号:370369 上传时间:2022-10-09 格式:DOCX 页数:11 大小:22.75KB
下载 相关 举报
系统安全管理规范.docx_第1页
第1页 / 共11页
系统安全管理规范.docx_第2页
第2页 / 共11页
系统安全管理规范.docx_第3页
第3页 / 共11页
系统安全管理规范.docx_第4页
第4页 / 共11页
系统安全管理规范.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

系统安全管理规范.docx

《系统安全管理规范.docx》由会员分享,可在线阅读,更多相关《系统安全管理规范.docx(11页珍藏版)》请在冰豆网上搜索。

系统安全管理规范.docx

系统安全管理规范

太极计算机股份有限公司

IS020000体系文件

系统安全管理规范

日期:

2010-3-1

日期:

日期:

(版次:

0/A)

编制人(部门):

电子政务

审核人:

批准人:

 

2010年3月1日发布

2010年3月1日实施

手册修订履历

版本

修改日期

修订人

审核人

批准人

说明

A

草案

A

初次发布

1

概述

4

1.1目的

4

1.2适用范围

4

2

术语定义

4

3

角色及职责

4

4工作要求5

4.1一般要求5

4.2帐号管理原则5

4.3密码使用安全原则6

4.4提高系统安全原则和措施6

4.5系统设备物理安全7

4.6系统补丁管理8

4.7系统防病毒管理9

4.8定期进行安全检查和审计10

4.9通用软件的安全管理10

4.10备份数据和介质的管理10

5相关文件及记录1.1

5.1相关文件11

5.2表单和记录11

1概述

1.1目的

本程序的目的是就安全与管理层面,规范系统设备管理以及系统和数据库访问行为,以确保信息与系统的访问与权限能适当的授权、配置及维持,避免未获授权的访问,并确保系统和重要信息的可用性(信息可供访问)和完整性(信息未被篡改)。

1.2适用范围

本文档所规定IT服务是指运维服务部PV分部提供的IT服务;

本文档所规定IT服务商是指运维服务部PV分部;

本文档适用于运维服务部PV分部的所有领域。

2术语定义

计算机系统:

包括系统主机、系统设备及其相关配套的设备(含系统线路)及相关软件等。

3角色及职责

角色

职责

使用者

依需求填写账号与服务权限管理申请表

使用者单位主管

审查账号与服务权限管理申请表的申请内容,符合实际需求。

管理员

包含系统管理员和数据库管理员

负责系统安全的设置和执行工作

依照申请人员提岀经核准的账号与系统或数据库权限管理申请表内容,执行权限设定作业与检核作业结果。

补丁管理员

补丁管理服务器管理

补丁测试环境管理

补丁测试、分发等实施工作

防病毒管理员

防病毒服务器管理

防病毒软件升级、分发等实施工作

安全审计人员

审查各项安全设置和工作执行情况检查

系统管理单位主管

复核账号与服务权限管理申请表的申请,并督导系统和数据库权限设定作业的有效进行。

4工作要求

4.1一般要求

因业务需要而产生对信息的访问,其管理的要求于下列各章节进行约定,使用者仅限于访问授权范围内的信息、系统与数据库,不得作XX的访问。

职责区域:

系统开发人员负责系统开发与测试;系统管理员负责系统及设备管理;数据库管理员负责数据库管理(含相关硬件);安全审计人员负责安全审核;前述各类人员均应于授权责任范围内运作,以降低信息或服务遭受未授权的修改或误用。

所有的系统和数据库的重要配置参数(包括系统和数据库密码),均由各系统管理员

负责设定与管理(含数据保存及备份)。

重要配置的修改,需按变更管理程序进行。

核心系统和信息的访问必需尽可能经过审计,要设置自动审记(日志),记录每次访

问的用户、时间、操作内容等,妥善保管并定期审查这些日志。

所有业务系统数据包括备份数据,特别是用户信息,应加以妥善保管,非经授权不得访问。

所有信息处理和设备的使用,均需经适当的授权,以防止该设备的不当使用。

4.2帐号管理原则

为确保系统和数据库的访问与权限均能适当地授权、分配和管理,对系统的帐号要进行

分级管理,具体如下:

系统访问权限分为系统管理员帐号和普通用户帐号,系统管理员帐号由系统管理员管理和使用,普通用户由系统管理员建立,所需要权限由系统管理员审查其必要性后授予,确保只授予必要的权限;

对于数据库的帐号分为管理帐号、属主帐号、应用帐号和只读帐号,数据库管理帐号由数据库管理员管理和使用,属主帐号是数据库中具体应用的属主,用于管理数据库中的具体应用,如备份、还原等,应用帐号和只读帐号可用于AP服务器上连接数据

库的配置,原则上不能将数据库的帐号授权给非系统运维人员,特殊情况下经过领导审批,可授予个别表的只读权限。

数据库上的帐号由数据库管理员管理和授权。

使用者需要进行系统与数据库访问时,均需向该系统的系统管理员或数据库管理员申请并经相关的使用者单位主管核准授权后始得使用,在申请时必需说明必要的权限和

使用期限,使用者单位主管应考虑申请者的实际业务需要,要确保只授予必要的权限,任务解除或人员离职时亦须向该系统管理员或数据库管理员办理注销。

系统管理员授与使用者的初次密码,应以适当方式交付使用者个人,并要求使用者获得初次密码后,应立即更改成自订的密码,并定期修改密码,如果不能自行修改密码的,需要系统管理员定期修改后通知使用者。

正式投入运行使用的系统及数据库,相关密码由责任系统管理员和系统管理单位主管保管和管理。

无特殊需要,在系统正式使用后,一般的项目组成员及系统集成人员,不赋予正式的系统设备的访问权限。

如有特殊需要由项目经理通过0A工作联络单申

请,责任系统管理员可在短期内开设临时普通帐号(只赋予必要的权限),供项目组

使用,在规定时间内及使用完毕后要及时收回权限。

4.3密码使用安全原则

管理员和使用者应负责其口令及信息处理设备的使用符合下列要求,以避免其口令及信息处理设备招致误用。

对口令的使用应符合下列规定:

密码长度至少为六个字符。

密码中应包含至少四个英文大小写字母。

密码中应包含至少一个非英文字母的字符。

不得选取使用者账号、姓名、生日、身分证字号或单位代名等与个人或单位相关的信息做为密码。

不得选取英文单词为密码。

密码一般三月更换一次,管理员可根据系统情况对周期进行调整。

使用者应负责确保所使用的信息设备在处于无人看管的状态(例如使用时中途离开)时

有适当的保护。

4.4提高系统安全原则和措施

为保证系统的安全性在安装配置操作系统时要注意以下问题:

第1只启动必要的服务

除了当前必要的服务,其他服务都应该取消,。

第2:

及时安装系统补丁

为了加强系统安全,一定要及时安装系统补丁,特别是涉及系统安全漏洞的补丁。

第3:

安装和启动防火墙

核心系统还需要借助防火墙等其他安全工具,只开放使用的端口,共同防御黑客入侵。

第3:

限制系统的出入

在进入系统之前,所有用户都需要登录,也就是说,用户需要输入用户账号和密码,只有它们

对于核心系统还要避免明文在网

通过系统验证之后,用户才能进入系统。

避免空口令和弱口令。

络传输口令。

第4:

设定用户账号的安全等级

除密码之外,用户账号也有安全等级,系统管理员应该根据需要赋予该账号不同的权限,并且归并到不同的用户组中。

每个账号应该有专人负责。

第5:

定期检查登录密码和日志审记

设定登录密码是一项非常重要的安全措施,如果用户的密码设定不合适,就很容易被破译,尤其是拥有超级用户使用权限的用户,如果没有良好的密码,将给系统造成很大的安全漏洞。

系统管理员要经常提高警惕,随时注意各种可疑状况,并且按时检查各种系统日志文件,包括一般信息日志、网络连接日志、文件传输日志以及用户登录日志等。

在检查这些日志时,要注意是否有不合常理的时间记载。

对于WINDOWS系统,应该注意以下问题:

1.验证所有磁盘分区是否都用NTFS格式化

2.验证管理员帐户是否有强密码

3.禁用不必要的服务

4.禁用或删除不必要的帐户

5.保护文件和目录

6.确保禁用来宾帐户

7.防止注册表被匿名访问

8.应用适当的注册表ACL

9.限制对公用本地安全机构(LSA)信息进行访问

10.设置较强的密码策略

11.设置帐户锁定策略

12.配置管理员帐户

13.删除所有不必要的文件共享

14.对所有必要的文件共享设置适当的ACL

15.安装防病毒软件和更新

16.安装最新的ServicePack

17.安装适当的ServicePack后的安全修补程序

针对微软操作系统,要求安装完关键补丁后,立即联网配置WSUS接受其补丁分发管理,继

续完成补丁安装,确保系统不会因为漏洞而被感染病毒或者被黑客攻击。

4.5系统设备物理安全

所有人员应遵守《机房环境安全管理规范》中对系统设备物理访问控制的规定。

机房管理人员应严格执行对人员、设备进入IT机房等安全敏感区域的控制,避免无

关人员进入区域,接触系统设备或链路。

应加强对系统设备的质量控制、安装维护的质量控制,以及建立系统的冗余机制和应急机制,防止设备缺陷、故障或突发事件引起的系统瘫痪。

不允许进行任何干扰其他系统用户,破坏系统服务和系统设备的活动,违反者将按公司相关规定予以处罚。

员工不得损坏所在区域内的插槽、跳线、标签等。

4.6系统补丁管理

补丁管理员建立统一的补丁管理机制,进行补丁管理,配置专门的补丁管理服务器,并建立补丁测试环境。

具体工作内容如下:

1•补丁分析分析漏洞的影响

为了根据漏洞和漏洞对应用系统的影响制定相应的计划,在分析补丁之前一定要先分析一下漏洞的威胁、成因和严重性。

漏洞等级定义:

等级

定义

成因

允许修补时间

修补方式

紧急

利用漏洞可以远程获

取管理员权限

堆、栈溢岀

2天

用非补丁方式修补,如用防火墙或者限制功能等方式,同时增加监控

严重

攻击程序和病毒结合,形成蠕虫

堆、栈溢岀

5-10天

补丁方式修补

中等

获取普通用户访问权限/提升权限/远程拒绝服务

客户端程序堆栈溢岀、竞争条件、协议设计

10-30天

限制使用程序、补

丁方式

低等

信息泄漏、本地拒绝服务

返回信息过多

30天-90天

补丁方式

针对Microsoft的软件系统,从安全角度考虑,重点要关注安全修补程序、安全更新、更新汇总、ServicePack。

其中安全修补程序是针对特定的某一个安全漏洞的补丁,因此可以参照其对应的漏洞严重等级进行补丁安装;安全更新是针对多个安全漏洞的补丁,因此可以参照其对应的最严重漏洞的严重等级进行补丁安装;更新汇总是安全修补程序、重要更新、更新和修补程序的集合,因此比较适合重新安装系统或者阶段性安装。

ServicePack包含了从产品发布至今,累积的一系列

修补程序、安全修补程序、重要更新和更新,因此比较适合重新安装系统或者阶段性安装。

在日常工作中可以根据厂商的安全公告和安全补丁信息,确定符合企业自己的补丁严重等级,针对系统制定出补丁的修补计划,包括修补时间、修补方式等。

2•测试补丁

虽然软件厂商在发布补丁前已经对补丁进行了测试,但是测试永远是不充分的,从实

际经验来看,目前软件厂商为了解决安全问题,都会尽量压制测试补丁时间,而且每个应用系

统都有自己的特殊应用环境,因此补丁往往不稳定,会造成很多未知问题。

因此必须根据应用系统的实际应用环境进行补丁测试,以判断该补丁在现有应用系统环境下的兼容状况。

3•分发补丁

补丁测试后,如果没有问题,则要根据紧急程度制定分发计划。

计划中关键要根据企业的环境分批安装,原则是业务重要、资产价值大、威胁等级高的系统优先安装,确定顺序后,提交变更,组织相关人员进行补丁安装。

微软的补丁发布由补丁管理员在WSU服务器上进行审核批准,通过WSU将补丁自动下推到

windows客户端,系统管理员根据各自管理的应用系统情况选择安装方式和时间。

原则上,所有服务器都必须接受统一的WSU管理,因特殊

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1