系统安全系统管理系统要求规范.docx

上传人:b****7 文档编号:9808561 上传时间:2023-02-06 格式:DOCX 页数:12 大小:23.03KB
下载 相关 举报
系统安全系统管理系统要求规范.docx_第1页
第1页 / 共12页
系统安全系统管理系统要求规范.docx_第2页
第2页 / 共12页
系统安全系统管理系统要求规范.docx_第3页
第3页 / 共12页
系统安全系统管理系统要求规范.docx_第4页
第4页 / 共12页
系统安全系统管理系统要求规范.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

系统安全系统管理系统要求规范.docx

《系统安全系统管理系统要求规范.docx》由会员分享,可在线阅读,更多相关《系统安全系统管理系统要求规范.docx(12页珍藏版)》请在冰豆网上搜索。

系统安全系统管理系统要求规范.docx

系统安全系统管理系统要求规范

 

太极计算机股份某某

ISO20000体系文件

系统安全管理规X

〔版次:

0/A〕

 

编制人〔部门〕:

电子政务

日期:

2010-3-1

审核人:

日期:

批准人:

日期:

 

2010年3月1日发布2010年3月1日实施

 

手册修订履历

 

版本

修改日期

修订人

审核人

批准人

说明

A

草案

A

初次发布

 

1概述

1.1目的

本程序的目的是就安全与管理层面,规X系统设备管理以与系统和数据库访问行为,以确保信息与系统的访问与权限能适当的授权、配置与维持,防止未获授权的访问,并确保系统和重要信息的可用性(信息可供访问)和完整性(信息未被篡改)。

1.2适用X围

本文档所规定IT服务是指运维服务部PV分部提供的IT服务;

本文档所规定IT服务商是指运维服务部PV分部;

本文档适用于运维服务部PV分部的所有领域。

2术语定义

计算机系统:

包括系统主机、系统设备与其相关配套的设备〔含系统线路〕与相关软件等。

3角色与职责

角色

职责

使用者

●依需求填写账号与服务权限管理申请表

使用者单位主管

●审查账号与服务权限管理申请表的申请内容,符合实际需求。

管理员

●包含系统管理员和数据库管理员

●负责系统安全的设置和执行工作

●依照申请人员提出经核准的账号与系统或数据库权限管理申请表内容,执行权限设定作业与检核作业结果。

补丁管理员

●补丁管理服务器管理

●补丁测试环境管理

●补丁测试、分发等实施工作

防病毒管理员

●防病毒服务器管理

●防病毒软件升级、分发等实施工作

安全审计人员

●审查各项安全设置和工作执行情况检查

系统管理单位主管

●复核账号与服务权限管理申请表的申请,并督导系统和数据库权限设定作业的有效进展。

4工作要求

4.1一般要求

●因业务需要而产生对信息的访问,其管理的要求于如下各章节进展约定,使用者仅限于访问授权X围内的信息、系统与数据库,不得作XX的访问。

●职责区域:

系统开发人员负责系统开发与测试;系统管理员负责系统与设备管理;数据库管理员负责数据库管理(含相关硬件);安全审计人员负责安全审核;前述各类人员均应于授权责任X围内运作,以降低信息或服务遭受未授权的修改或误用。

●所有的系统和数据库的重要配置参数〔包括系统和数据库密码〕,均由各系统管理员负责设定与管理(含数据保存与备份)。

重要配置的修改,需按变更管理程序进展。

●核心系统和信息的访问必需尽可能经过审计,要设置自动审记〔日志〕,记录每次访问的用户、时间、操作内容等,妥善保管并定期审查这些日志。

●所有业务系统数据包括备份数据,特别是用户信息,应加以妥善保管,非经授权不得访问。

●所有信息处理和设备的使用,均需经适当的授权,以防止该设备的不当使用。

4.2某某管理原如此

为确保系统和数据库的访问与权限均能适当地授权、分配和管理,对系统的某某要进展分级管理,具体如下:

●系统访问权限分为系统管理员某某和普通用户某某,系统管理员某某由系统管理员管理和使用,普通用户由系统管理员建立,所需要权限由系统管理员审查其必要性后授予,确保只授予必要的权限;

●对于数据库的某某分为管理某某、属主某某、应用某某和只读某某,数据库管理某某由数据库管理员管理和使用,属主某某是数据库中具体应用的属主,用于管理数据库中的具体应用,如备份、复原等,应用某某和只读某某可用于AP服务器上连接数据库的配置,原如此上不能将数据库的某某授权给非系统运维人员,特殊情况下经过领导审批,可授予个别表的只读权限。

数据库上的某某由数据库管理员管理和授权。

●使用者需要进展系统与数据库访问时,均需向该系统的系统管理员或数据库管理员申请并经相关的使用者单位主管核准授权后始得使用,在申请时必需说明必要的权限和使用期限,使用者单位主管应考虑申请者的实际业务需要,要确保只授予必要的权限,任务解除或人员离职时亦须向该系统管理员或数据库管理员办理注销。

i.系统管理员授与使用者的初次密码,应以适当方式交付使用者个人,并要求使用者获得初次密码后,应立即更改成自订的密码,并定期修改密码,如果不能自行修改密码的,需要系统管理员定期修改后通知使用者。

●正式投入运行使用的系统与数据库,相关密码由责任系统管理员和系统管理单位主管保管和管理。

无特殊需要,在系统正式使用后,一般的项目组成员与系统集成人员,不赋予正式的系统设备的访问权限。

如有特殊需要由项目经理通过OA工作联络单申请,责任系统管理员可在短期内开设临时普通某某〔只赋予必要的权限〕,供项目组使用,在规定时间内与使用完毕后要与时收回权限。

4.3密码使用安全原如此

管理员和使用者应负责其口令与信息处理设备的使用符合如下要求,以防止其口令与信息处理设备招致误用。

●对口令的使用应符合如下规定:

●密码长度至少为六个字符。

●密码中应包含至少四个英文大小写字母。

●密码中应包含至少一个非英文字母的字符。

●不得选取使用者账号、某某、生日、身分证字号或单位代名等与个人或单位相关的信息做为密码。

●不得选取英文单词为密码。

●密码一般三月更换一次,管理员可根据系统情况对周期进展调整。

●使用者应负责确保所使用的信息设备在处于无人看管的状态(例如使用时中途离开)时有适当的保护。

4.4提高系统安全原如此和措施

为保证系统的安全性,在安装配置操作系统时要注意以下问题:

第1:

只启动必要的服务

除了当前必要的服务,其他服务都应该取消,。

第2:

与时安装系统补丁

为了加强系统安全,一定要与时安装系统补丁,特别是涉与系统安全漏洞的补丁。

第3:

安装和启动防火墙

核心系统还需要借助防火墙等其他安全工具,只开放使用的端口,共同防御黑客入侵。

第3:

限制系统的出入

在进入系统之前,所有用户都需要登录,也就是说,用户需要输入用户账号和密码,只有它们通过系统验证之后,用户才能进入系统。

防止空口令和弱口令。

对于核心系统还要防止明文在网络传输口令。

第4:

设定用户账号的安全等级

除密码之外,用户账号也有安全等级,系统管理员应该根据需要赋予该账号不同的权限,并且归并到不同的用户组中。

每个账号应该有专人负责。

第5:

定期检查登录密码和日志审记

设定登录密码是一项非常重要的安全措施,如果用户的密码设定不适宜,就很容易被破译,尤其是拥有超级用户使用权限的用户,如果没有良好的密码,将给系统造成很大的安全漏洞。

系统管理员要经常提高警惕,随时注意各种可疑状况,并且按时检查各种系统日志文件,包括一般信息日志、网络连接日志、文件传输日志以与用户登录日志等。

在检查这些日志时,要注意是否有不合常理的时间记载。

对于WINDOWS系统,应该注意以下问题:

1.验证所有磁盘分区是否都用NTFS格式化

2.验证管理员某某是否有强密码

3.禁用不必要的服务

4.禁用或删除不必要的某某

5.保护文件和目录

6.确保禁用来宾某某

7.防止注册表被匿名访问

8.应用适当的注册表ACL

9.限制对公用本地安全机构(LSA)信息进展访问

10.设置较强的密码策略

11.设置某某锁定策略

12.配置管理员某某

13.删除所有不必要的文件共享

14.对所有必要的文件共享设置适当的ACL

15.安装防病毒软件和更新

16.安装最新的ServicePack

17.安装适当的ServicePack后的安全修补程序

针对微软操作系统,要求安装完关键补丁后,立即联网配置WSUS,承受其补丁分发管理,继续完成补丁安装,确保系统不会因为漏洞而被感染病毒或者被黑客攻击。

4.5系统设备物理安全

●所有人员应遵守《机房环境安全管理规X》中对系统设备物理访问控制的规定。

●机房管理人员应严格执行对人员、设备进入IT机房等安全敏感区域的控制,防止无关人员进入区域,接触系统设备或链路。

●应加强对系统设备的质量控制、安装维护的质量控制,以与建立系统的冗余机制和应急机制,防止设备缺陷、故障或突发事件引起的系统瘫痪。

●不允许进展任何干扰其他系统用户,破坏系统服务和系统设备的活动,违反者将按公司相关规定予以处罚。

●员工不得损坏所在区域内的插槽、跳线、标签等。

4.6系统补丁管理

补丁管理员建立统一的补丁管理机制,进展补丁管理,配置专门的补丁管理服务器,并建立补丁测试环境。

具体工作内容如下:

1.补丁分析分析漏洞的影响

为了根据漏洞和漏洞对应用系统的影响制定相应的计划,在分析补丁之前一定要先分析一下漏洞的威胁、成因和严重性。

漏洞等级定义:

等级

定义

成因

允许修补时间

修补方式

紧急

利用漏洞可以远程获取管理员权限

堆、栈溢出

2天

用非补丁方式修补,如用防火墙或者限制功能等方式,同时增加监控

严重

攻击程序和病毒结合,形成蠕虫   

堆、栈溢出

5-10天

补丁方式修补

中等

获取普通用户访问权限/提升权限/远程拒绝服务

客户端程序堆栈溢出、竞争条件、协议设计 

 10-30天    

限制使用程序、补丁方式

低等

信息泄漏、本地拒绝服务

返回信息过多

30天-90天

补丁方式

针对Microsoft的软件系统,从安全角度考虑,重点要关注安全修补程序、安全更新、更新汇总、ServicePack。

其中安全修补程序是针对特定的某一个安全漏洞的补丁,因此可以参照其对应的漏洞严重等级进展补丁安装;安全更新是针对多个安全漏洞的补丁,因此可以参照其对应的最严重漏洞的严重等级进展补丁安装;更新汇总是安全修补程序、重要更新、更新和修补程序的集合,因此比拟适合重新安装系统或者阶段性安装。

ServicePack包含了从产品发布至今,累积的一系列修补程序、安全修补程序、重要更新和更新,因此比拟适合重新安装系统或者阶段性安装。

在日常工作中可以根据厂商的安全公告和安全补丁信息,确定符合企业自己的补丁严重等级,针对系统制定出补丁的修补计划,包括修补时间、修补方式等。

2.测试补丁

虽然软件厂商在发布补丁前已经对补丁进展了测试,但是测试永远是不充分的,从实

际经验来看,目前软件厂商为了解决安全问题,都会尽量压制测试补丁时间,而且每个应用系统都有自己的特殊应用环境,因此补丁往往不稳定,会造成很多未知问题。

因此必须根据应用系统的实际应用环境进展补丁测试,以判断该补丁在现有应用系统环境下的兼容状况。

3.分发补丁

补丁测试后,如果没有问题,如此要根据紧急程度制定分发计划。

计划中关键要根据企业的环境分批安装,原如此是业务重要、资产价值大、威胁等级高的系统优先安装,确定顺序后,提交变更,组织相关人员进展补丁安装。

微软的补丁发布由补丁管理员在WSUS服务器上进展审核批准,通过WSUS将补丁自动下推到windows客户端,系统管理员根据各自管理的应用系统情况选择安装方式和时间。

原如此上,所有服务器都必须承受统一的WSUS管理,因特殊的原因无法承受管理的,需要系统管理员根据情况选择安装补丁,并填写《补丁检查记录表》。

4.补丁安装检查

为了确认补丁安装情况,各系统管理员应对负责的系统在补丁发布和安装后进展检查。

在补丁的安装过程中,由于系统的多样性和负责性,经常会发生很多异常,一般可以分为两种情况:

●不能安装补丁,这时就需要确定一个临时的解决方法消除漏洞的威胁,或者暂时承受这个风险。

●安装上补丁后系统或者应用不能正常运行,这时就需要采用应急方案,采用备份系统或者卸载补丁等临时方法解决。

在处理上述的异常中,补丁管理员与时收集异常和解决方案,组织异常的提交和跟踪,并且将信息与时公布给系统工程师和桌面工程师。

针对一般微软操作系统,要求安装完关键补丁后,立即联网配置WSUS,承受其补丁分发管理,继续完成补丁安装,确保系统不会因为漏洞而被感染病毒或者被黑客攻击。

特殊系统按要求进展补丁安装。

4.7系统防病毒管理

防病毒管理员建立集中式的防病毒机制,进展防病毒系统管理,配置专门的防病毒服务器,所有微软操作系统必须先安装防病毒软件客户端,方可连入局域网。

防病毒日常管理工作内容如下:

1、每天检查防病毒服务器上病毒定义码下载情况是否正常;

2、每天检查防病毒服务器上病毒定义码下发情况是否正常,如有未正常下发的客户端,通知防病毒管理员查找原因;

3、每周检查防病毒服务器上防火墙日志中记录的病毒发作情况,每周进展分析并发出《病毒分析报告》。

对于出现集中式的防病毒无法处理的新病毒,管理员与时提取病毒样本,上传到防病毒厂家,并跟进处理。

如得到防病毒厂家的专杀工具,与时进展下发,防止更大损失。

4.8定期进展安全检查和审计

开启所有系统中必要的安全审计,建立集中式的日志保存机制,配置专门的日志处理服务器,自动对日志进展初步的过滤,紧急的安全事件自动向管理员发出通知。

●对于WINDOWS系统建议使用安全模板,扩大安全日志文件大小〔建议最小10M〕,如果启用了登陆事件、策略更改、账户登陆、系统事件的成功失败的审核,那么任何成功的入侵都将在安全日志中留下痕迹。

●定期用安全工具扫描系统〔抽查和全面检查相结合〕,检查系统是否安装最新安全补丁,是否有用户管理、文件系统方面的漏洞与其它应用软件的漏洞。

●定期对日志中记录的安全事件进展分析统计。

●对UNIX系统中的用户登陆、网络连接等安全相关的日志进展定期审查、归档管理。

4.9通用软件的安全管理

●对于通用软件应与时了解其安全漏洞情况,在必要情况下与时安装补丁。

●对于通用软件配置应全面了解其安全漏洞情况,关闭会引起安全问题的配置。

●对通用软件使用某某要进展严格管理,尽量别离管理和使用某某,对使用某某只给必要的权限。

●对于重要的数据要建立合理的备份方案,防止由于计算机系统的故障〔硬件故障、软件故障、网络故障和系统故障〕影响到数据的正确性,甚至造成数据全部或局部丢失。

Oracle数据库安全性管理根本措施

Oracle数据库系统在实现数据库安全性管理方面采取的根本措施有:

◆通过验证用户名称和口令,防止非Oracle用户注册到Oracle数据库,对数据库进展非法存取操作。

◆授予用户一定的权限,例如connect,resource等,限制用户操纵数据库的权力。

◆授予用户对数据库实体(如表、表空间、过程等)的存取执行权限,阻止用户访问非授权数据。

◆采用视图机制,限制存取基表的行和列集合。

4.10备份数据和介质的管理

备份用某某管理:

由系统管理员建立备份用某某,授权给进展备份的人员使用,确保只访问需要备份的数据,某某密码按规定定期更改;

备份文件管理:

备份的文件需要保存有合理安全配置的存贮空间上,防止XX的访问;对文件应按备份计划定期归档,不再需要的文件应该按计划去除。

备份介质管理:

特别注意对移动备份介质的管理,应保存在专用的库房,由专人登记保管;介质的外借应有审批手续和记录;

过期备份介质管理:

对于过期的介质要进展销毁,防止数据外流。

5相关文件与记录

5.1相关文件

文件编号

文件名称

机房环境安全管理规X

5.2表单和记录

记录编号

记录名称

病毒分析报告

补丁检查记录表

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1