系統安全管理規定
系統安全管理規定
文檔號
CSLJC_COM_STD_ISMS_1202_P_V0.1
密級
ISO27001信息安全管理體系文件
系統安全管理規定ISMS-MP-A.12-01
活動
簽名
日期
創建
20**-8-24
審核
批準II
文檔變更歷史
作者(或修訂人)
版本號
日期
修改內容與原因
V0.1
20**-8-24
新建
評審記錄
評審方式
版本號
日期
評審意見
文檔狀態:草稿
目錄
1概述1
1.1目的1
1.2定義1
1.3范圍1
1.4原則1
2角色與職責1
3安全要求2
3.1系統安全規劃要求2
3.2系統運行與維護安全要求2
3.3操作系統安全配置策略5
3.3.1Windows系統安全配置管理策略5
3.3.2UNIX系統安全管理策略8
4附錄10
1概述
1.1目的
為了加強公司各類計算機系統的安全運維管理,特制定本規定。
1.2定義
本程序引用ISO/IEC
17799:20**標準中的術語。
1.3范圍
本文檔適用于公司建立的信息安全管理體系。
1.4原則
本文檔將依據信息技術和信息安全技術的不斷發展和信息安全風險與信息安全保護目標的不斷變化而進行版本升級。
2角色與職責
表2-1系統安全管理規定的角色和職責
序號 角色 職責
1 信息安全管理委員會 負責對系統安全管理進行指導和檢查
2 系統運維部 負責生產環境系統的維護工作
3 系統支援及維護部 負責系統安全管理的落地和實施工作
4 員工 遵守公司系統安全管理規定
3安全要求
3.1系統安全規劃要求
1、系統在投入使用前需要做好前期的規劃和設計,除了要滿足公司目前業務需要外還要考慮該業務系統將來的應用需求,使系統具有一定的擴充能力。
2、系統服務器操作系統應選用正版軟件并且遵守軟件規定的最終用戶使用協議,禁止使用盜版軟件。
3、新規劃使用系統應考慮和原來系統的兼容性問題。
4、在新系統安裝之前應有詳細的實施計劃,并嚴格按照計劃來實施。
5、在新系統安裝完成,投入使用前,應對所有組件包括設備、服務或應用進行連通性測試、性能測試、安全性測試,并在《系統測試記錄》做詳細記錄,最終形成測試報告。
6、在新系統安裝完成,測試通過,投入使用前,應刪除測試用戶和口令,最小化合法用戶的權限,最優化配置,應及時對系統軟件、文件和重要數據進行備份。
3.2系統運行與維護安全要求
1、各個系統設備應進行資產登記。
2、系統的帳號、口令應符合《帳號與密碼安全管理規定》,并定期對帳號口令實施安全評估。
3、嚴格限制操作系統管理員權限帳號和普通賬號的數量和使用范圍。對于系統管理員的帳號要詳細登記備案,編制《管理員權限賬號記錄》,每季度對該記錄進行審核,更新帳號記錄。
4、操作系統帳號的申請與變更參考《帳號與密碼安全管理規定》3.5節“賬號權限控制流程”。
5、嚴格禁止非本系統管理、維護人員直接進入主機設備進行操作,若在特殊情況下(如系統維修、升級等)需要外部人員(主要是指廠家技術工程師、非本系統技術工程師、安全管理員等)進入主機設備進行操作時,必須由維護人員員親自登錄,并對操作全過程進行記錄備案。
6、應盡可能減少主機設備的遠程管理方式。
7、嚴禁隨意安裝、卸載系統組件和驅動程序,如確實需要,應及時評測可能由此帶來的影響;如果需要安裝補丁程序,參考《病毒與補丁安全管理規定》進行安裝。
8、禁止主機系統上開放具有“寫”權限的共享目錄,如果確實必要,優先考慮建立FTP站點,緊急情況下可臨時開放,但要設置強共享口令,并在使用完之后立刻取消共享;應禁止不被系統明確使用的服務、協議和設備的特性,避免使用不安全的服務。
9、應嚴格并且合理的分配服務安裝分區或者目錄的權限,如果可能的話,給每項服務安裝在獨立分區;取消或者修改服務的banner信息;避免讓應用服務運行在root或者administrator權限下。
10、應嚴格控制重要文件的許可權和擁有權,重要的數據應當加密存放在主機上,取消匿名FTP訪問,并合理使用信任關系。
11、應對日志功能的啟用、日志記錄的內容、日志的管理形式、日志的審查分析做出明確的規定;對于重要主機系統,應建立集中的日志管理服務器,實現對重要主機系統日志的統一管理,以利于對主機系統日志的審查分析;應保證各設備的系統日志處于運行狀態,并定期對日志做一次全面的分析,對登錄的用戶、登錄時間、所做的配置和操作做檢查,在發現有異常的現象時應及時向相關人員報告,日志審核要求詳見《安全審計管理規定》。
12、應及時監視、收集主機設備操作系統生產廠商公布的軟件以及補丁更新,要求下載補丁程序的站點必須是相應的官方站點,并對更新軟件或補丁進行評測,在獲得部門領導的批準下,對實際環境實施軟件更新或者補丁安裝;必須訂閱CERT(計算機緊急響應小組)公告或其他專業安全機構提供的安全漏洞信息的相關資源,應立即提醒信息安全工作組任何可能影響網絡正常運行的漏洞;及時評測對漏洞采取的對策,在獲得部門領導的批準下,對實際環境實施評測過的對策,并將整個過程記錄備案;軟件更新或者補丁安裝應盡量安排在非業務繁忙時段進行,操作必須由兩人以上完成,由一人監督,一人操作,并在升級(或修補)前后做好數據和軟件的備份工作,同時將整個過程記錄備案;軟件更新或者補丁安裝后應重新對系統進行安全設置,并進行系統的安全檢查。
13、應定期進行安全漏洞掃描和病毒查殺工作,平均頻率應不低于每月一次,并在《月度網絡安全掃描記錄》中詳細記錄評估掃描結果。重大安全漏洞發布后,應在3個工作日內進行;為了防止網絡安全掃描以及病毒查殺對網絡性能造成影響,應根據業務的實際情況對掃描時間做出規定,應一般安排在非業務繁忙時段;當發現主機設備上存在病毒、異常開放的服務或者開放的服務存在安全漏洞時應及時上報信息安全工作組,并采取相應措施。
14、應至少每周1次,對所有主機設備進行檢查,確保各設備都能正常工作;應通過各種手段監控主機系統的CPU利用率、進程、內存和啟動腳本等的使用狀況,在發現異常系統進程或者系統進程數量異常變化時,或者CPU利用率,內存占用量等突然異常時,應立即上報信息安全工作組,并同時采取適當控制措施,并記錄備案。
15、當主機系統出現以下現象之一時,必須進行安全問題的報告和診斷:
l系統中出現異常系統進程或者系統進程數量有異常變化。
l系統突然不明原因的性能下降。
l系統不明原因的重新啟動。
l系統崩潰,不能正常啟動。
l系統中出現異常的系統賬號
l系統賬號口令突然失控。
l系統賬號權限發生不明變化。
l系統出現來源不明的文件。
l系統中文件出現不明原因的改動。
l系統時鐘出現不明原因的改變。
l系統日志中出現非正常時間系統登錄,或有不明IP地址的系統登錄。
l發現系統不明原因的在掃描網絡上其它主機。
16、應及時報告任何已知的或可疑的信息安全問題、違規行為或緊急安全事件,并在采取適當措施的同時,應向信息安全工作組報告細節;應定期提交安全事件和相關問題的管理報告,以備管理層檢查。
17、應根據“知所必需”原則嚴格限制泄漏安全違規行為、安全事件或安全漏洞。如果必須向任何公司外部方(包括任何合法的權威機構)泄漏這類受限信息,應先咨詢公司相關法律部門。
18、系統軟件安裝之后,應立即進行備份;在后續使用過程中,在系統軟件的變更以及配置的修改之前和之后,也應立即進行備份工作;應至少每年1次對重要的主機系統進行災難影響分析,并進行災難恢復演習。
19、應至少每年1次對整個網絡進行風險評估,每次風險評估時,手工檢查的比例應不低于10%,滲透測試的比例應不低于5%;風險評估后應在10個工作日內完成對網絡的修補和加固,并進行二次評估。
3.3操作系統安全配置策略
3.1
3.2
3.3
3.3.1Windows系統安全配置管理策略
在應用以下安全策略之前應根據業務系統的實際情況進行操作,注意實施操作后對業務的風險。
1、物理安全策略
l應設置BIOS口令以增加物理安全。
l應禁止遠程用戶使用光驅和軟驅。
2、補丁管理策略
l應啟動Windows自動更新功能,及時安裝Windows補丁(SP、hotfix)。
l對于不能訪問Internet的Windows系統,應采用手工打補丁的方式。
3、帳戶與口令策略
l所有帳戶均應設置口令。
l應將系統管理員賬號administrator重命名。
l應禁止Guest賬號。
l應啟用“密碼必須符合復雜性要求”,設置“密碼長度最小值”、“密碼最長存留期”、“密碼最短存留期”、“密碼強制歷史”,停用“為域中用戶使用可還原的加密來存儲”。
l應設置“賬戶鎖定時間”,“賬戶鎖定閾值”,“復位賬戶鎖定計數器”來防止遠程密碼猜測攻擊。
l在信息安全組批準下,應定期利用口令破解軟件進行口令模擬破解測試,在發現脆弱性口令后及時通告并采取強制性的補救修改措施。
4、網絡服務策略
l應盡可能減少網絡服務,關閉不必要的服務。
l應通過修改注冊表項,調整優化TCP/IP參數,來提高系統抵抗DoS攻擊的能力。
l應限制使用SNMP服務。如果的確需要,應使用V3版本替代V1、V2版本,并啟用MD5校驗等功能。
5、文件系統策略
l所有分區均應使用NTFS。
l盡量使用磁盤配額管理、文件加密(EFS)等功能。
l應卸載OS/2和POSIX操作環境子系統。
l應將所有常用的管理工具放在%systemroot%外的特殊目錄下,并對其進行嚴格的訪問控制,保證只有管理員才具有執行這些工具的權限。
l應關閉NTFS生成
8.3文件名格式。
l應設置訪問控制列表(ACL),對重要的目錄、文件進行訪問權限的限制。
6、日志策略
l應啟用系統和文件審核功能,包括應用程序日志、安全日志、系統日志、以及各種服務的日志。
l應更改日志存放的目錄,并及時監控,特別是安全日志、系統日志。對于重要主機設備,應建立集中的日志管理服務器,實現對重要主機設備日志的統一管理,以利于對主機設備日志的審查分析。
7、安全性增強策略
l對于獨立服務器應直接檢查本地的策略和配置。對于屬于域的服務器,應檢查域控制器上對計算機的域管理策略。檢查內容主要為用戶、用戶組及其權限管理策略。
l應限制對注冊表的訪問,嚴禁對注冊表的匿名訪問,嚴禁遠程訪問注冊表,并對關鍵注冊表項進行訪問控制,以防止它們被攻擊者用于啟動特洛伊木馬等惡意程序。
l應定期檢查注冊表啟動項目,避免系統被安裝非法的自啟動程序。
l應隱含最后登陸用戶名,避免攻擊者猜測系統內的用戶信息。
l在登錄系統時應顯示告警信息,防止用戶對遠程終端服務口令進行自動化的腳本猜測,并刪除關機按鈕。
l應刪除Windows主機上所有默認的網絡共享。
l應關閉對Windows主機的匿名連接。
l對于不需要共享服務的主機,應徹底關閉文件和打印機共享服務。
l應限制Pcanywhere等遠程管理工具的使用,如確實需要,應使用最新版本,完整安裝補丁程序并經過評測,獲得信息安全工作組的許可;并使用Pcanywhere加密方式進行管理。
l應安裝防病毒軟件,并及時更新軟件版本和病毒庫。
l盡量安裝防火墻。
3.3.2UNIX系統安全管理策略
1、補丁管理策略
l應及時安裝系統最新補丁。
l應及時升級服務至最新版本。
2、帳戶與口令策略
l所有帳戶均應設置口令。
l去除不需要的帳戶、修改默認帳號的shell變量。
l除root外,不應存在其他uid=0的帳戶。
l應設置超時自動注銷登陸,減少安全隱患。
l應限制可以su為root的組。
l應禁止
root遠程登陸。
l在信息安全組批準下,應定期利用口令破解軟件進行口令模擬破解測試,在發現脆弱性口令后及時通告并采取強制性的補救修改措施。
3、網絡服務策略
l應盡可能減少網絡服務,關閉不必要的服務。
l應啟用inetd進站連接日志記錄,增強審計功能。
l應調整優化TCP/IP參數,來提高系統抵抗DoS攻擊的能力。
l應調整TCP/IP參數,禁止IP源路由。
l應限制使用SNMP服務。如果的確需要,應使用V3版本替代V1、V2版本,并啟用MD5校驗等功能。
l應調整內核參數打開“TCP隨機序列號”功能。
4、文件系統策略
l盡量使系統root用戶初始創建權限(umask)為077。
l盡量使用磁盤配額管理功能。
l去除適當文件的set-uid和set-gid位。
l應限制/etc目錄的可寫權限。
l增強對關鍵文件的執行權限控制。
l為不同的掛載點指派不同的屬性。
5、日志策略
l應對ssh、su登陸日志進行記錄。
l除日志服務器外,應禁止syslogd網絡監聽514端口。
l對于重要主機設備,應建立集中的日志管理服務器,實現對重要主機設備日志的統一管理,以利于對主機設備日志的審查分析。
6、安全性增強策略
l應保證bashshell保存少量的(或不保存)命令。
l應禁止GUI登陸。
l應隱藏系統提示信息。
l盡量安裝第三方安全增強軟件。
4附錄
附錄一:相關文件
《信息安全管理體系手冊》
《系統測試記錄》
《操作系統管理員權限帳號記錄》
《操作系統普通權限賬號記錄》
《操作系統賬號開通申請》
《月度網絡安全掃描記錄》
篇2:系統安全管理崗位職責
1.負責業務支撐網安全項目規劃、建設、維護等工作。
2.管理各業務運營支撐系統的安全,制訂并落實業務運營支撐系統定期安全巡檢計劃。
3.負責安全工作的具體實施,包括安全產品的安裝部署、安全方案的制定和部署、安全策略配置和管理、安全產品的維護。
4.參與安全策略、標準、制度、流程的制定和執行;控制各業務運營支撐系統平臺安全,切實保證系統不存在安全漏洞,有效防范系統遭受攻擊。
5.定義安全管理流程,利用相關資源分析安全事件發生的根本原因,防止問題惡化或同樣問題的再次發生,從而最小化問題的負面影響并有效消除系統隱患。