1.前言
1.1.术语、定义
(1)合规性(Compliance)
企业或者组织为了履行遵守法律法规要求的承诺,建立、实施并保持一个或多个程序,以定期评价对适用法律法规的遵循情况的一项管理措施。
(2)资产(Asset)
信息系统安全策略中所保护的信息或资源。
(3)计算机信息系统(Computer information system)
由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
(4)保密性(Confidentiality)
使信息不泄露给未授权的个人、实体、进程,或不被其利用的特性。
(5)安全服务(Security service)
根据安全策略,为用户提供的某种安全功能及相关的保障。
2.服务概述
2.1.服务概念
基线核查服务是根据相关标准或规范,结合最佳实践,对客户的硬件资产(如:主机设备、网络设备、安全设备、办公终端等)和软件系统(如:操作系统、数据库、中间件和常用服务协议等)进行安全配置的核查,识别出现有安全配置与普适性规范或行业规范的安全配置要求之间的差距,并提供相关优化建议。
2.2.服务必要性
基线核查是检验信息系统安全措施中的一种检查方式,信息系统拥有者往往需要在达到相对安全状态下所需要付出的成本与承受安全风险带来的损失之间寻平衡。而安全基线正是这
个平衡的合理分界线。基线核查服务,一方面可以根据基线核查的结果进行安全加固提升安全防护能力,减少信息系统的脆弱性,进而降低信息系统面临的安全风险;一方面可以满足合规性检查和国家政策要求。
2.3.服务收益
通过以工具为主,人工为辅的方法,对客户的硬件资产和软件系统的安全策略配置进行科学、全面、认真地检查,输出专业的基线核查安全评估报告,通过该服务可以实现包括但不限于以下价值:
●帮助客户充分掌握当前 IT 设备的配置情况,了解潜在的 IT 设备、系统的配置隐患和安全风险。
●通过对基线核查发现的问题进行安全加固,有助于提升安全防护能力,降低因为安全配置导致的安全事件的概率。
●为客户进一步完善配置管理体系、满足合规要求,提供强有力的支撑和依据。
●为客户制定科学、有效地安全加固方案提供依据。
3.实施标准和原则
3.1.政策文件或标准
基线核查服务将参考下列国内、国际与基线核查有关的标准、指南或规范进行工作:
《信息安全技术网络安全等级保护测试评估技术指南》(GB/T 36627-2018)
《信息安全技术操作系统安全技术要求》(GB/T 20272-2019)
《信息安全技术数据库管理系统安全技术要求》(GB/T 20273-2019)
《信息安全技术网络基础安全技术要求》(GB/T 20270-2006)
《信息安全技术信息系统通用安全技术要求》(GB/T 20271-2006)
《信息系统灾难恢复规范》(GB/T 20988-2007)
《信息安全技术服务器安全技术要求》(GB/T 21028-2007)
《信息安全技术网络交换机安全技术要求》(GB/T 21050-2019)
《信息安全技术网络安全等级保护基本要求》(GB/T 22239-2019)
3.2.服务原则
我中心提供基线核查服务中,将遵循下列原则。
●保密性原则
对项目实施过程获得的数据和结果严格保密,未经授权不得泄露给任何单位和个人,不得利用此数据和结果进行任何侵害客户利益的行为。
●标准性原则
该服务实施依据国内、国际的相关标准进行。
●规范性原则
项目实施由专业的工程师和项目经理依照规范的操作流程进行,对操作过程和结果提供规范的记录,以便于项目的跟踪和控制。
●可控性原则
项目实施的方法和过程及使用的工具在双方认可的范围之内,保证项目实施的可控性。
●最小影响原则
项目实施工作应尽可能小的影响网络和信息系统的正常运行,不能对信息系统的运行和业务的正常提供产生显著影响。ubuntu网络配置
3.3.准备阶段输出文档
《安全运维服务方案》、《开工申请表》
4.服务详情
4.1.服务内容
基线核查服务内容普遍集中于设备的账号管理和口令策略、认证授权、日志配置、通信协议等方面,覆盖了与安全问题相关的各个层面。基线核查服务针对不同 IT 资产的具体检查内容会有所不同,下面进行部分服务内容的举例:
4.1.1.主机操作系统检查内容
主机操作系统安全配置检查包含但不限于以下内容:帐号和口令管理、异常启动项、认证合授权策略、访问控制、通信协议、日志审核策略、文件系统权限、帐号和口令管理、防 ddos 攻击、剩余信息保护、其它安全配置。
4.1.2.数据库检查内容
数据库安全配置检查包含但不限于以下内容:帐号和口令管理认证、认证和授权策略、访问控制、通讯协议、日志审核功能、其他安全配置。
4.1.3.中间件检查内容
中间件及常见网络服务安全配置检查包含但不限于以下内容:帐号和口令管理认证、授权策略、通讯协议、日志审核功能、其他安全配置。
4.1.4.网络设备及安全设备检查内容
网络及安全设备安全配置检查包含但不限于以下内容:OS 安全、异常启动项、帐号和口令
管理、认证和授权策略、网络与服务、访问控制策略、通讯协议、路由协议、日志审核策略、加密管理、设备其他安全配置。
4.1.5.服务内容举例
检查类型 | 部分检查项 | 举例 | 必要性 |
账号管理和口令策略 | 无效账号清除或禁用、按照用户类型分配账 号权限、密码复杂度、 账户锁定策略等 | 账号锁定策略: 进入“控制面板->管理工具->本地安 全策略”,在“帐户策略->账户锁定策略”:记录当前账户锁定策略情况。 | 设置有效的账户锁定策略有助于防止攻击者猜出系统账户的密码,降低系统密码被 暴力破解成功的概率。 |
认证授权 | 授权帐户登录、远端系统强制关机设置、“从网络访问此计算机”设置、“从本地登录此计 算机”设置等 | “从网络访问此计算机”设置: 进入“控制面板->管理工具->本地安全策略”,在“本地策略->用户权利指派”:查看并记录“从网络访问此计算 机”的当前设置。 | 可以防止网络用户非法访问主机,降低非授权用户非法访问主机的风险。 |
日志配置 | 审核策略设置、日志记录策略设置等 | 日志记录策略设置: 进入“控制面板->管理工具->事件查看器”,查看并记录“应用日志”、“系统日志”、“安全日志”的当前设置。 | 如果日志记录功能未开启, 同时日志的大小超过系统默认设置,则无法正常记录超过最大记录值,缺失回溯追踪需要的历史记录,同时违反国家网络安全法,当发生 安全事件时影响取证成果。 |
通信协议 | 启用 TCP/IP 筛选、开启系统防火墙、启用SYN 攻击保护等 | 启用 TCP/IP 筛选: 进入“控制面板->网络连接->本地连接”,进入“Internet 协议(TCP/IP)属性->高级 TCP/IP 设置”,在“选项” 的属性中查看“网络连接上的 TCP/IP 筛选”的状态,并记录。 | 对没有自带防火墙的Windows 系统,启用 Windows 系统的 IP 安全机制(IPSec)或网络连接上的 TCP/IP 筛选, 只开放业务所需要的 TCP, UDP 端口和 IP 协议,可以过滤不必要的端口,提高系统 安全性。 |
其它 | 屏幕保护程序、共享文件夹访问权限、自动播放功能等 | 关闭 Windows 自动播放: 在“开始->运行->键入 regedit” 查看并记录注册表 HKEY_LOCAL_MACHINE\SYSTEM \CurrentControlSet\Services、SynAttackProtect 的值并记录。查看并记录注册表 HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Services 之下。TcpMaxPortsExhausted、TcpMaxHalfOpen、TcpMaxHalfOpenRetried 的值并记录 | 防止从移动设备感染病毒, 在进行 U 盘插入操作的时 候,可以避免系统被 U 盘中的病毒感染。 |
4.2.服务范围
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论