文档信息
文档名称
|
系统安全管理制度
|
文档编号
|
|
文档类别
|
策略方针 □管理制度 ■工作流程 □操作指南 □运维记录 □其他 □
|
当前版本
|
1.0
|
创建日期
|
2020-10-18
|
文档编辑部门
|
信息中心
|
文档作者
|
|
联系方式
|
|
修订记录
文档版本
|
日期
|
修改人员
|
审阅人员
|
摘要
|
V1.0
|
2020-10-18
|
|
|
建立文档
|
|
|
|
|
|
审批发布
序号
|
审核记录
|
日期
|
审阅人员
|
1
|
审阅
|
2020-10-18
|
|
2
|
正式核准发布
|
2020-10-18
|
|
3
|
|
|
|
一总则
目的。为加强和规范信息系统安全管理,减少使用系统平台默认安全配置带来的安全风险,确保信息系统的安全平稳运行,依据国家有关法律法规以及相关管理规定,特制定本制度。
对象。本管理制度适用于信息系统业务环境中的各种操作系统平台,包括:
n
操作系统
n
数据库(应用系统的数据库以及商业软件的数据库不强制执行本标准,但在不影响其正常运行的情况下,应遵循本标准执行)
n
中间件
范围。本管理制度适用于的系统安全运维管理。
要求。信息系统系统安全管理要求统一遵循《GB/T 22239-2019信息安全技术 信息系统安全等级保护基本要求》。
二职责与权限
1.系统管理员负责操作系统安全配置的检查、维护、加固和更新。
2.数据库管理员负责数据库安全配置的检查、维护、加固和更新。
3.中间件管理员(应用管理员)负责中间件安全配置的检查、维护、加固和更新。
三基本原则及系统安全配置
1.对所有进入业务环境的系统平台,都必须遵守以下的基本原则:
n
进入业务环境的系统平台配置都必须参考本标准的要求,进行必要的安全配置;
n
本流程在执行时,如因业务需求或技术条件有限,需要申请条款偏离,申请人必须准备书面申请文件,说明业务需求原因,提交信息安全主管审批。当偏离申请通过审核,且申请人了解并接受条款偏离所造成的所有风险时,才能批准此条款偏离申请。所有进行的变更操作都必须遵照信息系统的变更管理流程;
n
必须定期进行安全配置检查和回顾,以确保安全性和可追溯性。
2.Windows操作系统安全配置管理
(1)账户
n
按照用户分配账户。根据系统的要求,设定不同的账户和账户组、管理员用户、数据库用户、审计用户、来宾用户等。
n
删除或锁定与设备运行、维护等与工作无关的账户。
n
禁用guest(来宾)账户。
(2)口令
n
8个字符以上;
n
使用以下字符的组合:a-z、A-Z、0-9,以及!@#$%^&*()-+;
n
口令每三个月至少修改一次。
(3)授权
n
对于系统重要操作只能授权给Administrators组,如远端系统强制关机、关闭系统、取得文件或其它对象的所有权。
n
设置授权用户才可以本地登陆或进行网络访问(包括网络共享等,但不包括终端服务)。
(4)日志
n
设备应配置日志功能,对用户登录进行记录,记录内容包括用户登录使用的账户,登录是否成功,登录时间,以及远程登录时,用户使用的IP地址。
?
审核策略更改,成功和失败都要审核;
?
审核对象访问,成功和失败都要审核;
?
审核目录服务访问,失败;
?
审核特权使用,成功和失败都要审核;
?
审核系统事件,成功和失败都要审核;
?
审核账户管理,成功和失败都要审核;
?
审核过程追踪,失败。
n
设置应用、系统、安全日志文件大小至少为81920KB,设置当达到最大的日志尺寸时,按需要改写事件。
n
系统管理员每天应对所管理的系统产生的日志进行检查,对日志中的错误或可疑项应予以记录,如无法分析判断错误或可疑项,应提交至安全管理员,以便安排进行分析处理,处理结果应补充记录到日志检查记录中。系统中本地日志需保留最近三个月的内容。
n
操作系统的日志应每三个月进行一次全面的检查,参与日志检查的人员需签字确认。
n
在有技术手段支持的情况下应定期进行日志的备份,要求如下:
?
每月至少一次将系统生成的日志,进行集中备份。可单独备份到光盘介质或在系统备份时完成日志信息的备份,应详细记录备份信息;
?
日志备份需保留至少6个月不能被改变,日志的备份介质应存放在安全区域,防止非授权人员查看、拷贝日志资料,避免因为各种原因的损坏导致收集到的相关日志不可用;
?
除审计人员外,由于工作的需要查看日志备份时,需要进行申请审批后才能查看;
?
日志的失效:日志在通常情况下,保存6个月之后,可以由系统管理员进行失效处理。如果有系统对日志的保留要求超过6个月,则在超过日志保留有效期后再作失效处理。对于日志保存在介质中,需清空介质中数据后再做处理。
(5)IP安全协议
n
启用Windows 2003和Windows 2008 自带防火墙。根据业务需要限定允许访问网络的应用程序,和允许远程登陆该设备的IP地址范围。
n
如没有自带防火墙,可在网络层面进行限定。
(6)补丁及防病毒管理
n
应安装最新的Service Pack补丁集,对服务器系统应先进行兼容性测试。
n
应安装最新的Hotfix补丁。对服务器系统应先进行兼容性测试。
n
应安装防病毒软件,并及时更新。
(7)服务管理
n
系统管理员应根据系统所承载的应用的特性,列出所需要服务的列表(包括所需的系统服务进程),不在此列表的服务需关闭。
n
如需启用SNMP服务,则修改默认的SNMP Community String设置。
n
如需启用IIS服务,则将IIS升级到最新补丁。
(8)其他安全配置
n
设置带密码的屏幕保护,并将时间设定为10分钟。
n
对于远程登陆的账户,设置不活动断连时间15分钟。
n
根据需要确定是否关闭Windows硬盘默认共享,例如C$,D$。
n
查看每个共享文件夹的共享权限,只允许授权的账户拥有权限共享此文件夹。
n
关闭Windows自动播放功能。
(9)系统备份和恢复
n
针对业务系统,系统管理员应根据系统所承载的应用特性,确定备份策略,如定期进行ghost、系统中重要文件备份、设置启动盘、恢复盘等。
n
对于临时备份申请,系统管理员将审核申请人的需求完成备份。
n
备份所需介质的管理遵循信息系统相关安全要求。
n
每个季度至少进行一次对重要信息系统备份介质可用性验证(可通过安装系统时使用备份集恢复的方式进行验证)。
n
当需要进行系统级恢复时,管理员将根据审批后的申请单完成恢复操作并进行相应记录。
n
系统管理员每季度应进行备份记录、备份介质使用情况和恢复记录的整理统计。
(10)安全配置维护和定期检查
n
配置变更前,需要进行审批、测试以及备份。
n
管理员每年至少一次进行系统平台安全配置的符合性检查,针对检查发现的问题进行处理。
n
在有技术手段支持的情况下,可使用漏洞扫描工具辅助进行符合性检查。
2.UNIX操作系统安全配置管理
(1)账户
n
应按照不同的用户分配不同的账户,避免不同用户间共享账户,避免用户账户和设备间通信使用的账户共享。
n
应删除或锁定与设备运行、维护等工作无关的账户(注:系统内存在不可删除的内置账户,包括root,bin等)。
n
远程执行管理员权限操作时使用SSH登录方式进行操作并限制root远程登录。
n
根据系统要求及用户的业务需求,建立多账户组,将用户账户分配到相应的账户组。
n
对系统账户进行登录限制,确保系统账户仅被守护进程和服务使用,不应直接由该账户登录系统。如果系统没有应用这些守护进程或服务,应删除这些账户。
(2)口令
对于采用静态口令认证技术的设备,设置满足密码复杂度要求的口令。口令策略的设置一般要求:
n
8个字符以上;
n
使用以下字符的组合:a-z、A-Z、0-9,以及!@#$%^&*()-+;
n
口令每三个月至少修改一次。
(3)授权
n
在设备权限配置能力内,根据用户的业务需要,配置其所需的最小权限。
n
控制用户缺省访问权限,当在创建新文件或目录时应屏蔽掉新文件或目录不应有的访问允许权限。防止同属于该组的其它用户及别的组的用户修改该用户的文件或更高限制。
n
FTP账户访问权限根据其账户身份进行设置。
(4)日志
n
配置日志功能:
?
对用户登录进行记录,记录内容包括用户登录使用的账户,登录是否成功,登录时间,以及远程登录时,用户使用的IP地址;
?
对设备的操作进行记录,包括但不限于以下内容:账户创建、删除和权限修改,口令修改,读取和修改设备配置,读取和修改业务用户的话费数据、身份数据、涉及通信隐私数据。需记录要包含用户账户,操作时间,操作内容以及操作结果;
?
记录与设备相关的安全事件;
?
记录用户使用SU命令的情况,记录不良的尝试记录;
?
系统上运行的应用/服务也应该配置相应日志选项,比如cron。
n
系统管理员每天通过系统监控软件查看所管理系统日志中产生的错误或可疑项,如无法分析判断错误或可疑项,应提交至信息中心,以便安排进行分析处理,处理结果应补充记录到日志检查记录中。系统中本地日志一般保留上一次运行到本次运行之间的日志内容。
n
操作系统的日志应每三个月进行一次全面的检查,参与日志检查的人员需签字确认。
n
在有技术手段支持的情况下应定期进行日志的备份,要求如下:
?
每月至少一次将系统生成的日志,进行集中备份。可单独备份到光盘介质或在系统备份时完成日志信息的备份,应详细记录备份信息;
?
日志备份需保留至少6个月不能被改变,日志的备份介质应存放在安全区域,防止非授权人员查看、拷贝日志资料,避免因为各种原因的损坏导致收集到的相关日志不可用;
?
除审计人员外,由于工作的需要查看日志备份时,需要进行申请审批后才能查看;
?
日志的失效:日志在通常情况下,保存6个月之后,可以由系统管理员进行失效处理。如果有系统对日志的保留要求超过6个月,则在超过日志保留有效期后再作失效处理。对于日志保存在介质中,需清空介质中数据后再做处理。
(5)IP协议安全
n
对于使用IP协议进行远程维护的设备,设备应配置使用SSH等加密协议。
n
系统管理员应根据系统所承载的应用的特性,列出对外开放的IP服务端口和设备内部进程的对应表。
n
系统管理员应遵循网络层面的要求,设定系统服务端口。
(6)补丁管理
n
在系统安装时建议只安装基本的OS部份,其余的软件包则以必要为原则,非必需的包不进行安装。
n
应根据需要及时进行补丁装载。对服务器系统应先进行兼容性测试。
(7)服务管理
系统管理员应遵循信息系统主机安装标准和所承载应用的需要,设定系统服务开发列表,对不需要的服务予以关闭。
(8)其他安全配置
n
对于具备字符交互界面的设备,应配置定时账户自动登出。
n
对于具备图形界面(含WEB界面)的设备,应配置定时自动屏幕锁定。
n
涉及账户、账户组、口令、服务等的重要文件和目录的权限设置不能被任意人员删除,修改。
n
应该从应用层面进行必要的安全访问控制,比如FTP服务器应该限制ftp可以使用的目录范围。
(9)系统备份和恢复
n
针对业务系统,系统管理员应根据系统所承载的应用特性,确定备份策略,一般是每三个月进行一次系统备份,如DDS磁带、DAT磁带备份等,保留最近两次备份集。
n
系统重要变更前,如应用升级、系统补丁升级等,应进行临时备份,在申请人申请后,系统管理员完成备份并记录。
n
备份所需介质的管理遵循信息系统相关安全要求。
n
每季度至少进行一次对重要系统备份介质可用性验证(可通过安装系统时使用备份集恢复的方式进行验证)。
n
当需要进行系统级恢复时,管理员将根据审批后的申请单完成恢复操作并进行相应记录。
n
系统管理员每季度应进行备份记录、备份介质使用情况和恢复记录的整理统计。
(10)安全配置维护和定期检查
n
配置变更前,需要进行审批、测试以及备份。
n
管理员每年至少一次进行系统平台安全配置的符合性检查,对检查发现的问题进行处理。
n
在有技术手段支持的情况下,可使用漏洞扫描工具辅助进行符合性检查。
3.数据库安全配置管理
(1)账户
n
应按照用户分配账号,避免不同用户间共享账号。
n
应删除或锁定与数据库运行、维护等工作无关的账号。
(2)口令
n
应更改数据库默认账户的密码。
n
为数据库监听器(LISTENER)的关闭和启动设置密码。(适用于oracle)
n
除数据库连接账户以外的其他数据库账户,应进行口令策略设置。对于采用静态口令认证技术的数据库,需设置满足密码复杂度要求的口令。口令策略的设置一般要求:
?
8个字符以上;
?
使用以下字符的组合:a-z、A-Z、0-9,以及!@#$%^&*()-+;
?
口令每三个月至少修改一次;
?
不能重复使用最近5次(含5次)内已使用的口令;
?
当连续认证失败次数超过6次(不含6次),锁定该账号。
n
数据库软件账户的访问控制遵循操作系统账户的安全策略。
(3)授权
n
应限制具备数据库超级管理员(SYSDBA)权限的用户远程登录。(适用于oracle)
n
在数据库权限配置能力内,根据用户的业务需要,配置其所需的最小权限。
n
使用数据库角色(ROLE)来管理对象的权限。
n
对用户的属性进行控制,包括密码策略、资源限制等。
n
启用数据字典保护,对于授权用户可单独授予查看部分数据字典表的权限。(适用于oracle)
(4)日志
n
在有技术手段支持的情况下,数据库应配置日志功能:
?
对用户登录进行记录,记录内容包括用户登录使用的账号、登录是否成功、登录时间以及远程登录时用户使用的IP地址;
?
记录用户对数据库的操作,包括但不限于以下内容:账号创建、删除和权限修改、口令修改、读取和修改数据库配置。记录需要包含用户账号,操作时间,操作内容以及操作结果;
?
记录与数据库相关的安全事件;
?
根据业务要求制定数据库审计策略。
n
数据库管理员每天通过监控软件对所管理的数据库产生的日志进行检查,对日志中的错误或可疑项应予以记录,如无法分析判断错误或可疑项,应提交至信息中心,以便安排进行分析处理,处理结果应补充记录到日志检查记录中。数据库中本地日志保留时间由数据库管理员根据磁盘空间状况确定,清理重要本地日志时需进行备份。
n
数据库产生的日志应每三个月进行一次全面的检查,参与日志检查的人员需签字确认。
n
在有技术手段支持的情况下应定期进行日志的备份,要求如下:
?
每月至少一次将数据库生成的日志,进行集中备份。可单独备份到光盘介质或在数据库备份时完成日志信息的备份,应详细记录备份信息;
?
日志备份需保留至少6个月不能被改变,日志的备份介质应存放在安全区域,防止非授权人员查看、拷贝日志资料,避免因为各种原因的损坏导致收集到的相关日志不可用;
?
除审计人员外,由于工作的需要查看日志备份时,需要进行申请审批后才能查看;
?
日志的失效:日志在通常情况下,保存6个月之后,可以由数据库管理员进行失效处理。如果有数据库对日志的保留要求超过6个月,则在超过日志保留有效期后再作失效处理。对于日志保存在介质中,需清空介质中数据后再做处理。
(5)补丁
应根据需要及时进行数据库补丁装载。对数据库补丁升级应先进行兼容性测试。
(6)其他安全配置
n
数据库管理员可协同网络管理员在网络层面限定可访问数据库的IP地址范围,确保只有信任的IP地址才能访问数据库。
n
限制在数据库管理员组中的操作系统用户数量,通常该组中只包括数据库安装用户。
(7)数据库备份和恢复
针对业务数据库的备份和恢复要求,详见《备份与恢复管理制度》。
(8)安全配置维护和定期检查
n
配置变更前,需要进行审批、测试以及备份。
n
管理员每年至少一次进行系统平台安全配置的符合性检查,针对检查发现的问题进行处理。
n
在有技术手段支持的情况下,可使用漏洞扫描工具辅助进行符合性检查。
4.中间件安全配置管理
(1)文件和目录权限
应对中间件的重要目录和文件(如安装、配置目录以及配置文件等)进行访问权限设置,避免文件泄漏造成威胁。
(2)补丁
应及时进行中间件补丁装载,安装厂商发布或推荐安装的安全补丁。对中间件补丁升级应先进行兼容性测试。
(3)加密
n
如果传输敏感信息,应设置SSL以保障信息传输的安全性。
n
如果使用SSL,应避免中间人攻击。
(4)删除开发与示例程序
对于中间件自带的开发与示例程序等文档,进入信息系统业务环境中应该移除,避免被攻击者利用。
(5)其他安全配置
n
设置中间件账户属性,以满足信息系统账户管理相关规定(适用于weblogic)。
n
当接受HTTP请求时应修改带有自身版本信息的banner文件(适用于weblogic)。
n
启用全局安全性配置(适用于Websphere)。
n
应尽量避免使用匿名访问,如果开启匿名访问,必须禁止匿名用户浏览Notes数据库(适用于Domino)。
n
禁止web用户浏览Notes数据库(适用于Domino)。
n
如果不需要通过web方式管理中间件,应禁止web配置(适用于Domino)。
(6)日志
n
中间件管理员每天应检查中间件运行日志中产生的错误或可疑项。如无法分析判断错误或可疑项,应提交至信息中心,以便安排进行分析处理,处理结果应补充记录到日志检查记录中。中间件本地日志保留时间根据磁盘空间状况确定,清理重要本地日志前需进行备份。
n
中间件的运行日志应每三个月进行一次全面的检查,参与日志检查的人员需签字确认工作完成。
n
在有技术手段支持的情况下应定期进行日志的备份,要求如下:
?
每月至少一次将中间件生成的日志,进行集中备份。可单独备份到光盘介质;
?
日志备份需保留至少6个月不能被改变,日志的备份介质应存放在安全区域,防止非授权人员查看、拷贝日志资料,避免因为各种原因的损坏导致收集到的相关日志不可用;
?
除审计人员外,由于工作的需要查看日志备份时,需要进行申请审批后才能查看;
?
日志的失效:日志在通常情况下,保存6个月之后,可以由中间件管理员进行失效处理。如果有设备对日志的保留要求超过6个月,则在超过日志保留有效期后再作失效处理。对于日志保存在介质中,需清空介质中数据后再做处理。
(7)安全配置维护和定期检查
n
配置变更前,需要进行审批、测试以及备份。
n
管理员每年至少一次进行系统平台安全配置的符合性检查,针对检查发现的问题进行处理。
n
在有技术手段支持的情况下,可使用漏洞扫描工具辅助进行符合性检查。
四访问控制管理
1.内部人员因工作需要,通过拨号等方式远程接入内部网络时,需经过信息安全小组的批准,批准通过后,有网络管理员分配远程访问的用户名和口令,远程访问时间结束后,网络管理员应变更远程访问的用户名和口令;
2.外部人员因故需要通过拨号的方式对信息系统进行远程登陆维护或外单位因业务需要通过拨号方式接入时,有关业务系统的系统管理员应先填写审批表,经批准后才能进行访问,同时,有关系统管理员应监控整个外部远程访问过程,确保系统安全,并且在外部远程访问结束后,及时拔掉电话线,关闭调制解调器的电源,并更改用于外部远程访问的用户名和口令;
3.网络及安全专用设备访问控制。内部网络所使用的关键网络设备及安全专用设备的用户名和口令应由专人管理,并定期修改。用于管理有关设备的客户端软件应有专人管理,未经信息系统运行管理部门负责人同意,任何人不得擅自安装或使用;
4.不同网络之间的访问控制。根据各个业务系统的安全要求,采用物理分开或虚拟网等方式划分开不同的网络。同时,不同网络之间应有明确的边界,在边界应设置相应的网络安全设备,并根据不同的网络的安全要求设置访问控制权限,在不同网络之间实现有效的流量和访问控制;
5.系统主机访问控制。系统主机操作系统和数据库系统的超级用户口令必须有专人保管,每月修改,注意保密。系统用户和一般用户的添加及权限的设定,需填写审批表,经主管部门审批同意后,有系统管理员统一管理,并建立用户资料档案。
五附则
对违反本制度的人员,将有关规定进行处罚。
本制度由信息安全工作小组负责制定、解释和修改。
本管理制度自发布之日起执行。
信息安全工作小组
2020年10月18日