网站安全管理制度.docx
《网站安全管理制度.docx》由会员分享,可在线阅读,更多相关《网站安全管理制度.docx(10页珍藏版)》请在冰豆网上搜索。
![网站安全管理制度.docx](https://file1.bdocx.com/fileroot1/2023-1/11/fc4eea1c-5fd9-458a-870d-360728369446/fc4eea1c-5fd9-458a-870d-3607283694461.gif)
网站安全管理制度
网站安全管理制度
一、总则
为了更好的确保 XXXXX 网站的安全稳定运行,合理、可
靠、安全、高效地组织和管理 XXXX 网站,提高 XXXX 网站
的服务质量,提高维护队伍的整体素质和水平,特制定本
管理制度,作为维护和管理 XXXX 网站的依据。
二、范围
本制度的适用范围包括 XXXX 网站系统的物理资产
(包括:
网络设备,主机设备,安全设备,监控设备等)、软件
资产(操作系统,数据库,应用程序等)、数据资产(业务数据、
网络系统、主机数据,应用程序数据等)以及网站系统的技术
人员等。
三、角色和责任
本手册适用于 XXXX 网站的网络维护人员、系统维护
人员、信息安全员及安全审计员等角色阅读。
本手册由信息
管理处修改和维护。
-1-
四、网络安全维护管理制度
1. 网站系统的所有网络设备(包括交换机、路由器、防火墙、
IDS 以及其他网络设备)应由专职网络维护人员负责管理,
定期检查设备的物理环境,并按照机房物理安全要求进行维
护。
2. 网络维护人员应对所有网络设备进行资产登记,登记记
录上应该标明硬件型号,厂家,操作系统版本,已安装的补
丁程序号,安装和升级的时间等内容。
3. 网络维护人员应至少每天 1 次,对所有网络设备进行检
查,确保各设备都能正常工作。
4. 网络维护人员应制定网络设备用户账号的管理制度,对
各个网络设备上拥有用户账号的人员、权限以及账号的认证
和管理方式做出明确规定。
5. 网络维护人员应制订网络设备用户账号口令的管理策略,
对口令的选取、组成、长度、保存、修改周期以及存储做出规
定;禁止使用名字、姓氏、电话号码、生日等容易猜测的字符
作为口令,也不应使用单个单词或命令作为口令,组成口令
的字符应包含大小写英文字母、数字、标点、控制字符等,口
令长度要求在 8 位以上;不应将口令存放在个人计算机文件
中,或写到容易被其它人获取的地方;对于重要的网络设备,
要求至少每个月修改一次口令,或者使用一次性口令设备;
-2-
若掌握口令的管理人员调离本职工作时,必须立即更改所有
相关口令;用户账号口令应以加密方式存储,如 MD5 方式。
6. 严格禁止非网络管理人员直接进入网络设备进行操作,
若在特殊情况下(如系统维修、升级等)需要外部人员(主要
是指厂家技术工程师、非本系统技术工程师、安全管理员等)
进入网络设备进行操作时,必须由网络管理员登录,并对操
作全过程进行记录备案。
禁止将系统用户账号及口令直接交
给外部人员,在紧急情况下需要为外部人员开放临时账号时,
必须向信息管理处相关领导申请,在申请中写明开放临时账
号的原因、时间、期限、对外部人员操作的监控方法、负责开
放和注销临时账号的人员等内容,并严格根据安全管理机构
的批复进行临时账号的开放、注销、监控,并记录备案。
7. 网络维护人员应尽可能减少网络设备的管理方式,例如
Telnet、web、SNMP 等;如果的确需要进行远程管理,应使用
SSH 代替 Telnet,使用 HTTPS 代替 HTTP,并且限定远程登
录的超时时间,远程管理的用户数量,远程管理的终端 IP 地
址,同时按照“网络安全配置管理策略”中的规定进行严格的
身份认证和访问权限的授予,并在配置完后,立刻关闭此类
远程连接;应尽可能避免使用 SNMP 协议进行管理,如果的
确需要,应使用 V3 版本替代 V1、V2 版本,并启用 MD5 等
验证功能;进行远程管理时,应设置控制口和远程登录口的
-3-
超时时间,让控制口和远程登录口在空闲一定时间后自动断
开。
8. 网络维护人员应及时监视、收集网络以及安全设备生产
厂商公布的软件以及补丁更新,要求下载补丁程序的站点必
须是相应的官方站点,并对更新软件或补丁进行评测,在获
得信息管理处领导的批准下,对生产环境实施软件更新或者
补丁安装。
9. 软件更新或者补丁安装应尽量安排在非业务繁忙时段进
行。
操作必须由两人以上完成,由一人监督,另一人进行实
际操作,并在升级(或修补)前后做好数据和软件的备份工作,
同时将整个过程记录备案。
10. 软件更新或者补丁安装后网络维护人员应重新对系统进
行安全设置,并进行系统的安全检查。
11. 网络维护人员应及时报告任何已知的或可疑的信息安全
问题、违规行为或紧急安全事件,并在采取适当措施的同时,
应向信息管理处领导报告细节;并不得试图干扰、防止、阻碍
或劝阻其他员工报告此类事件;同时禁止以任何形式报复报
告或调查此类事件的个人。
12. 网络维护人员应定期提交安全事件和相关问题的管理报
告,以备领导检查。
13. 网络维护人员应制订网络设备日志的管理制定,对于日
志功能的启用,日志记录的内容,日志的管理形式,日志的
-4-
审查分析做明确的规定。
对于重要网络设备,应建立集中的
日志管理服务器,实现对重要网络设备日志的统一管理,以
利于对网络设备日志的审查分析。
14. 网络维护人员应保证各设备的系统日志处于运行状态,
并每两周对日志做一次全面的分析,对登录的用户、登录时
间、所做的配置和操作做检查,在发现有异常的现象时应及
时向信息安全工作组报告。
15. 网络维护人员应通过各种手段监控网络的流量状况,当
突发异常流量时,应立即上报信息安全工作组,并同时采取
适当控制措施,并记录备案。
16. 网络维护人员应至少每年 1 次对整个网络进行风险评估。
17. 网络维护人员应至少每年 1 次对整个网络进行灾难影响
分析,并进行灾难恢复演习。
五、系统安全维护管理制度
1. 所有主机设备应由系统维护人员负责管理,定期检查服
务器主机的物理环境,并按照相关物理安全要求进行维护。
2. 系统维护人员应对所有主机设备进行资产登记,登记记
录上应该标明硬件型号,厂家,操作系统版本,已安装的补
丁程序号,安装和升级的时间等内容。
-5-
3. 系统维护人员应至少每天 1 次,对所有主机设备进行检
查,确保各设备都能正常工作。
4. 系统维护人员应对各个主机设备上拥有用户账号的人员、
权限以及账号的认证和管理方式做出明确定义,并定期进行
审查,在发现有可疑的用户账号时进行核实并采取相应的措
施。
5. 在用户权限的设置时应遵循最小授权和权限分割的原则,
只给系统用户、数据库系统用户或其它应用系统用户授予业
务所需的最小权限,应禁止为所管理主机系统无关的人员提
供主机系统用户账号,并且关闭一切不需要的系统账号。
对
两个月以上不使用的用户账号进行锁定。
同时对主机设备中
所有用户账号进行登记备案。
6. 系统维护人员应制订主机系统的帐户口令管理策略,对
口令的选取、组成、长度、保存、修改周期做出规定。
禁止使
用名字、姓氏、电话号码、生日等容易猜测的字符作为口令,
也不要使用单个单词或命令作为口令,组成口令的字符应包
含大小写英文字母、数字、标点、控制字符等,口令长度要求
在 8 位以上。
不应将口令存放在个人计算机文件中,或写到
容易被其它人获取的地方。
口令文件(如:
系统中的
/etc/shadow)及其所有拷贝的访问权限应该严格限制为超级
用户可读,并且定期检查。
对于重要的主机系统,要求至少
每个月修改一次口令,或者使用一次性口令设备;对于管理
-6-
用的工作站和个人计算机,要求至少每两个月修改一次口令。
若掌握口令的管理人员调离本职工作时,必须立即更改所有
相关口令;用户账号口令应以加密方式存储,如 MD5 方式。
7. 系统维护人员应定期利用口令破解软件进行口令模拟破
解测试,在发现脆弱性口令后及时采取强制性的补救修改措
施。
8. 严格禁止非本维护管理人员直接进入主机设备进行操作,
若在特殊情况下(如系统维修、升级等)需要外部人员(主要
是指厂家技术工程师、非本系统技术工程师、安全管理员等)
进入主机设备进行操作时,必须由系统管理员登录,并对操
作全过程进行记录备案。
禁止将系统用户账号及口令直接交
给外部人员,在紧急情况下需要为外部人员开放临时账号时,
必须向信息管理处相关领导申请,在申请中写明开放临时账
号的原因、时间、期限、对外部人员操作的监控方法、负责开
放和注销临时账号的人员等内容,并严格根据主管领导的批
复进行临时账号的开放、注销、监控,并记录备案。
9. 系统软件安装之后,系统维护人员应立即进行备份;在后
续使用过程中,在系统软件的变更以及配置的修改之前和之
后,也应立即进行备份工作。
10. 严禁随意安装、卸载系统组件和驱动程序,如确实需要,
应及时评测可能由此带来的影响,并需要获得主管领导的批
准。
-7-
11. 系统维护人员应制定软件使用制度,禁止在服务器系统
上禁止安装与该服务器所提供服务和应用无关的其它软件。
12. 系统维护人员应制定重要主机系统的安全使用制度,禁
止在重要的主机系统上浏览外部网站网页、接收电子邮件、
编辑文档以及进行与主机系统维护无关的其它操作。
如果需
要安装补丁程序,补丁程序必须通过日常维护管理用的工作
站或 PC 机进行下载,然后再移到相应的主机系统安装。
13. 禁止主机系统上开放具有“写”权限的共享目录,如果确
实必要,可临时开放,但要设置强共享口令,并在使用完之
后立刻取消共享。
14. 系统维护人员应禁止不被系统明确使用的服务、协议和
设备的特性,避免使用不安全的服务,例如:
SNMP、RPC、Telnet、Finger、Echo、Chargen、Remote
Registry、Time、NIS、NFS、R 系列服务等。
15. 系统维护人员应严格控制重要文件的许可权和拥有权,
重要的数据应当加密存放在主机上,取消匿名 FTP 访问,并
合理使用信任关系。
16. 系统维护人员应及时监视、收集主机设备操作系统生产
厂商公布的软件以及补丁更新,要求下载补丁程序的站点必
须是相应的官方站点,并对更新软件或补丁进行评测,在获
得主管领导的批准下,再实施软件更新或者补丁安装。
-8-
17. 软件更新或者补丁安装应尽量安排在非业务繁忙时段进
行。
操作必须由两人以上完成,由一人监督,另一人进行实
际操作,并在升级(或修补)前后做好数据和软件的备份工作,
同时将整个过程记录备案。
18. 软件更新或者补丁安装后应重新对系统进行安全设置,
并进行系统的安全检查。
19. 系统维护人员应及时报告任何已知的或可疑的信息安全
问题、违规行为或紧急安全事件,并在采取适当措施的同时,
应向主管领导报告细节;并不得试图干扰、防止、阻碍或劝阻
其他员工报告此类事件;同时禁止以任何形式报复报告或调
查此类事件的个人。
20. 系统维护人员应制订主机设备日志的管理制定,对于日
志功能的启用,日志记录的内容,日志的管理形式,日志的
审查分析做明确的规定。
对于重要主机设备,应建立集中的
日志管理服务器,实现对重要主机设备日志的统一管理,以
利于对主机设备日志的审查分析。
21. 系统维护人员应保证各主机设备的系统日志处于运行状
态,并每两周对日志做一次全面的分析,对登录的用户、登
录时间、所做的配置和操作做检查,在发现有异常的现象时
应及时向信息安全工作组报告。
22. 系统维护人员应定期进行安全漏洞扫描和病毒查杀工作,
平均频率应不低于每 2 周一次,重大安全漏洞发布后,应在
-9-
3 个工作日内进行;并且为了防止网络安全扫描以及病毒查
杀对网络性能造成影响,应根据业务的实际情况对扫描时间
做出规定,应一般安排在非业务繁忙时段;当发现主机设备
上存在病毒、异常开放的服务或者开放的服务存在安全漏洞
时应及时上报主管领导,并采取相应措施。
23. 系统维护人员应通过各种手段监控主机系统的 CPU 利用
率,进程,内存和启动脚本等的使用状况,在发现异常系统
进程或者系统进程数量异常变化时,或者 CPU 利用率,内存
占用量等突然异常时,应立即上报主管领导,并同时采取适
当控制措施,并记录备案。
24. 当主机系统出现以下现象之一时,系统维护人员必须进
行安全问题的报告和诊断:
● 系统中出现异常系统进程或者系统进程数量有异常变
化。
● 系统突然不明原因的性能下降。
● 系统不明原因的重新启动。
● 系统崩溃,不能正常启动。
● 系统中出现异常的系统账号
● 系统账号口令突然失控。
● 系统账号权限发生不明变化。
● 系统出现来源不明的文件。
● 系统中文件出现不明原因的改动。
-10-
● 系统时钟出现不明原因的改变。
● 系统日志中出现非正常时间系统登录,或有不明 IP 地
址的系统登录。
● 发现系统不明原因的在扫描网络上其它主机。
25. 系统维护人员对主机系统进行维护管理应编写运行维护
的日报、周报、月报和年报。
26. 主机的备份分两种,一种是数据的备份,另一种是系统配
置的备份。
网站系统维护人员需要作数据备份的服务器为:
数据库主机、电子邮件服务器、WWW 主机等。
所有主机均
应有较详细的系统配置的备份,以便系统的恢复。
重要数据
应定期进行 0 级备份和增量备份,并妥善保存存储介质。
鉴
于现在网络的主机和备份介质,建议采用如下备份计划:
● 每月做一次系统 0 级备份;
● 每周做一次增量备份;
● 每个服务器至少保持最近的三个月的系统和数据备份。
二 0 一 0 年三月五日
-11-