系统安全管理规定.doc

上传人:gs****r 文档编号:1512619 上传时间:2019-03-04 格式:DOC 页数:13 大小:134.81KB
下载 相关 举报
系统安全管理规定.doc_第1页
第1页 / 共13页
系统安全管理规定.doc_第2页
第2页 / 共13页
系统安全管理规定.doc_第3页
第3页 / 共13页
系统安全管理规定.doc_第4页
第4页 / 共13页
系统安全管理规定.doc_第5页
第5页 / 共13页
点击查看更多>>
资源描述

1、文档号 CSLJC_COM_STD_ISMS_1202_P_V0.1密级 普 密 商 密ISO 27001 信息安全管理体系文件系统安全管理规定ISMS-MP-A.12-01活动 签名 日期创建 成涛 2011-8-24审核批准系统安全管理规定I文档变更历史作者(或修订人) 版本号 日期 修改内容与原因成涛 V0.1 2011-8-24 新建评审记录评审方式 版本号 日期 评审意见文档状态:草稿系统安全管理规定II目 录1 概述 .11.1 目的 .11.2 定义 .11.3 范围 .11.4 原则 .12 角色与职责 .13 安全要求 .23.1 系统安全规划要求 .23.2 系统运行与维护

2、安全要求 .23.3 操作系统安全配置策略 .53.3.1 Windows 系统安全配置管理策略 .53.3.2 UNIX 系统安全管理策略 .84 附录 .10系统安全管理规定11 概述 1.1 目的为了加强公司各类计算机系统的安全运维管理,特制定本规定。1.2 定义本程序引用 ISO/IEC 17799:2005 标准中的术语。1.3 范围本文档适用于公司建立的信息安全管理体系。1.4 原则本文档将依据信息技术和信息安全技术的不断发展和信息安全风险与信息安全保护目标的不断变化而进行版本升级。2 角色与职责表 2-1 系统安全管理规定的角色和职责序号 角色 职责1 信息安全管理委员会负责对系

3、统安全管理进行指导和检查2 系统运维部 负责生产环境系统的维护工作3 系统支援及 负责系统安全管理的落地和实施工作系统安全管理规定2维护部4 员工 遵守公司系统安全管理规定3 安全要求3.1 系统安全规划要求1、系统在投入使用前需要做好前期的规划和设计,除了要满足公司目前业务需要外还要考虑该业务系统将来的应用需求,使系统具有一定的扩充能力。2、系统服务器操作系统应选用正版软件并且遵守软件规定的最终用户使用协议,禁止使用盗版软件。3、新规划使用系统应考虑和原来系统的兼容性问题。4、在新系统安装之前应有详细的实施计划,并严格按照计划来实施。5、在新系统安装完成,投入使用前,应对所有组件包括设备、服

4、务或应用进行连通性测试、性能测试、安全性测试,并在系统测试记录做详细记录,最终形成测试报告。6、在新系统安装完成,测试通过,投入使用前,应删除测试用户和口令,最小化合法用户的权限,最优化配置,应及时对系统软件、文件和重要数据进行备份。3.2 系统运行与维护安全要求1、各个系统设备应进行资产登记。2、系统的帐号、口令应符合帐号与密码安全管理规定,并定期对帐号口令实施安全评估。3、严格限制操作系统管理员权限帐号和普通账号的数量和使用范围。对于系统管理员的帐号要详细登记备案,编制管理员权限账号记录,每季度对该记录进行审核,更新帐号记录。系统安全管理规定34、操作系统帐号的申请与变更参考帐号与密码安全

5、管理规定3.5 节“账号权限控制流程”。5、严格禁止非本系统管理、维护人员直接进入主机设备进行操作,若在特殊情况下(如系统维修、升级等)需要外部人员(主要是指厂家技术工程师、非本系统技术工程师、安全管理员等)进入主机设备进行操作时,必须由维护人员员亲自登录,并对操作全过程进行记录备案。 6、应尽可能减少主机设备的远程管理方式。7、严禁随意安装、卸载系统组件和驱动程序,如确实需要,应及时评测可能由此带来的影响;如果需要安装补丁程序,参考病毒与补丁安全管理规定进行安装。8、禁止主机系统上开放具有“写”权限的共享目录,如果确实必要,优先考虑建立 FTP站点,紧急情况下可临时开放,但要设置强共享口令,

6、并在使用完之后立刻取消共享;应禁止不被系统明确使用的服务、协议和设备的特性,避免使用不安全的服务。9、应严格并且合理的分配服务安装分区或者目录的权限,如果可能的话,给每项服务安装在独立分区;取消或者修改服务的 banner 信息;避免让应用服务运行在 root 或者administrator 权限下。10、应严格控制重要文件的许可权和拥有权,重要的数据应当加密存放在主机上,取消匿名 FTP 访问,并合理使用信任关系。11、应对日志功能的启用、日志记录的内容、日志的管理形式、日志的审查分析做出明确的规定;对于重要主机系统,应建立集中的日志管理服务器,实现对重要主机系统日志的统一管理,以利于对主机

7、系统日志的审查分析;应保证各设备的系统日志处于运行状态,并定期对日志做一次全面的分析,对登录的用户、登录时间、所做的配置和操作做检查,在发现有异常的现象时应及时向相关人员报告,日志审核要求详见安全审计管理规定。12、应及时监视、收集主机设备操作系统生产厂商公布的软件以及补丁更新,要求下载补丁程序的站点必须是相应的官方站点,并对更新软件或补丁进行评测,在获得部门领导的批准下,对实际环境实施软件更新或者补丁安装;必须订阅 CERT (计算机紧急响应小组)公系统安全管理规定4告或其他专业安全机构提供的安全漏洞信息的相关资源,应立即提醒信息安全工作组任何可能影响网络正常运行的漏洞;及时评测对漏洞采取的

8、对策,在获得部门领导的批准下,对实际环境实施评测过的对策,并将整个过程记录备案;软件更新或者补丁安装应尽量安排在非业务繁忙时段进行,操作必须由两人以上完成,由一人监督,一人操作,并在升级(或修补)前后做好数据和软件的备份工作,同时将整个过程记录备案;软件更新或者补丁安装后应重新对系统进行安全设置,并进行系统的安全检查。13、应定期进行安全漏洞扫描和病毒查杀工作,平均频率应不低于每月一次,并在月度网络安全扫描记录中详细记录评估扫描结果。重大安全漏洞发布后,应在 3 个工作日内进行;为了防止网络安全扫描以及病毒查杀对网络性能造成影响,应根据业务的实际情况对扫描时间做出规定,应一般安排在非业务繁忙时

9、段;当发现主机设备上存在病毒、异常开放的服务或者开放的服务存在安全漏洞时应及时上报信息安全工作组,并采取相应措施。14、应至少每周 1 次,对所有主机设备进行检查,确保各设备都能正常工作;应通过各种手段监控主机系统的 CPU 利用率、进程、内存和启动脚本等的使用状况,在发现异常系统进程或者系统进程数量异常变化时,或者 CPU 利用率,内存占用量等突然异常时,应立即上报信息安全工作组,并同时采取适当控制措施,并记录备案。15、当主机系统出现以下现象之一时,必须进行安全问题的报告和诊断: 系统中出现异常系统进程或者系统进程数量有异常变化。 系统突然不明原因的性能下降。 系统不明原因的重新启动。 系

10、统崩溃,不能正常启动。 系统中出现异常的系统账号 系统账号口令突然失控。 系统账号权限发生不明变化。 系统出现来源不明的文件。系统安全管理规定5 系统中文件出现不明原因的改动。 系统时钟出现不明原因的改变。 系统日志中出现非正常时间系统登录,或有不明 IP 地址的系统登录。 发现系统不明原因的在扫描网络上其它主机。16、应及时报告任何已知的或可疑的信息安全问题、违规行为或紧急安全事件,并在采取适当措施的同时,应向信息安全工作组报告细节;应定期提交安全事件和相关问题的管理报告,以备管理层检查。17、应根据“知所必需”原则严格限制泄漏安全违规行为、安全事件或安全漏洞。如果必须向任何公司外部方(包括

11、任何合法的权威机构)泄漏这类受限信息,应先咨询公司相关法律部门。18、系统软件安装之后,应立即进行备份;在后续使用过程中,在系统软件的变更以及配置的修改之前和之后,也应立即进行备份工作;应至少每年 1 次对重要的主机系统进行灾难影响分析,并进行灾难恢复演习。19、应至少每年 1 次对整个网络进行风险评估,每次风险评估时,手工检查的比例应不低于 10,渗透测试的比例应不低于 5;风险评估后应在 10 个工作日内完成对网络的修补和加固,并进行二次评估。3.3 操作系统安全配置策略Windows 系统安全配置管理策略在应用以下安全策略之前应根据业务系统的实际情况进行操作,注意实施操作后对业务的风险。

12、1、物理安全策略 应设置 BIOS 口令以增加物理安全。 应禁止远程用户使用光驱和软驱。系统安全管理规定62、补丁管理策略 应启动 Windows 自动更新功能,及时安装 Windows 补丁(SP、hotfix)。 对于不能访问 Internet 的 Windows 系统,应采用手工打补丁的方式。3、帐户与口令策略 所有帐户均应设置口令。 应将系统管理员账号 administrator 重命名。 应禁止 Guest 账号。 应启用“密码必须符合复杂性要求” ,设置“密码长度最小值”、“ 密码最长存留期”、“密码最短存留期 ”、“密码强制历史”,停用“为域中用户使用可还原的加密来存储”。 应设

13、置“账户锁定时间” ,“账户锁定阈值”,“复位账户锁定计数器”来防止远程密码猜测攻击。 在信息安全组批准下,应定期利用口令破解软件进行口令模拟破解测试,在发现脆弱性口令后及时通告并采取强制性的补救修改措施。4、网络服务策略 应尽可能减少网络服务,关闭不必要的服务。 应通过修改注册表项,调整优化 TCP/IP 参数,来提高系统抵抗 DoS 攻击的能力。 应限制使用 SNMP 服务。如果的确需要,应使用 V3 版本替代 V1、V2 版本,并启用 MD5 校验等功能。5、文件系统策略 所有分区均应使用 NTFS。系统安全管理规定7 尽量使用磁盘配额管理、文件加密(EFS)等功能。 应卸载 OS/2

14、和 POSIX 操作环境子系统。 应将所有常用的管理工具放在 %systemroot% 外的特殊目录下,并对其进行严格的访问控制,保证只有管理员才具有执行这些工具的权限。 应关闭 NTFS 生成 8.3 文件名格式。 应设置访问控制列表(ACL),对重要的目录、文件进行访问权限的限制。6、日志策略 应启用系统和文件审核功能,包括应用程序日志、安全日志、系统日志、以及各种服务的日志。 应更改日志存放的目录,并及时监控,特别是安全日志、系统日志。对于重要主机设备,应建立集中的日志管理服务器,实现对重要主机设备日志的统一管理,以利于对主机设备日志的审查分析。7、安全性增强策略 对于独立服务器应直接检查本地的策略和配置。对于属于域的服务器,应检查域控制器上对计算机的域管理策略。检查内容主要为用户、用户组及其权限管理策略。 应限制对注册表的访问,严禁对注册表的匿名访问,严禁远程访问注册表,并对关键注册表项进行访问控制,以防止它们被攻击者用于启动特洛伊木马等恶意程序。 应定期检查注册表启动项目,避免系统被安装非法的自启动程序。 应隐含最后登陆用户名,避免攻击者猜测系统内的用户信息。 在登录系统时应显示告警信息,防止用户对远程终端服务口令进行自动化的脚本猜测,并删除关机按钮。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 企业管理资料库 > 生产营运

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。