信息系统安全管理规范
第一章总则
第一条为加强公司信息系统的系统安全管理工作,确保系统安全高效运行,特制定本规范。
第二条公司所有系统管理员必须遵照系统安全管理规范对系统进行检查和配置,公司应对各部门的规范执行情况进行有效的监督和管理,实行奖励与惩罚制度。对违反管理办法规定的行为要及时指正,对严重违反者要立即上报。
第二章适用范围
第三条本规范适用于公司信息系统内网和外网建设、使用、管理和第三方使用人员。
第四条本规范适用于各主流主机操作系统的安全配置,其中Unix系统安全配置适用于AIX、HP-UX、SCO Open Server和Linux等Unix操作系统,Windows系统安全配置适用于Windows2000/XP/2003/2008操作系统,其他操作系统安全配置在此规范中仅给出了安全配置指导,请查阅相关资料并同系统供应商确认后作出详细配置。
第三章遵循原则
第五条系统安全应该遵循以下原则:
第六条有限授权原则:应限定网络中每个主体所必须的最小特权,确保可能的事故、错误、网络部件的篡改等原因造成的损失最小。
第七条访问控制原则:对主体访问客体的权限或能力的限制,以及限制进入物
理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制)。第八条日志使用原则:日志内容应包括软件及磁盘错误记录、登录系统及退出系统的时间、属于系统管理员权限范围的操作。
第九条审计原则:计算机系统能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。
第十条分离与制约原则:将用户与系统管理人员分离;将系统管理人员与软件开发人员分离;将系统的开发与系统运行分离;将密钥分离管理;将系统访问权限分级管理。
第十一条第十一条最小化安装原则:操作系统应遵循最小化安装原则,仅安装需要的组件和应用程序,以降低可能引入的安全风险。
第四章 UNIX系统安全规范
第十二条UNIX系统的安全管理主要分为四个方面:
(一)防止未授权存取:这是计算机安全最重要的问题,即未被授权使用系统的人进入系统。用户安全意识、良好的口令管理(由系统管理员和用户双方配合)、登录活动记录和报告、用户和网络活动的周期检查、这些都是防止未授权存取的关键。
(二)防止泄密:这也是计算机安全的一个重要问题。防止已授权或未授权的用户存取相互的重要信息。文件系统查帐、SU登录和报告、用户安全意识、加密都是防止泄密的关键。
(三)防止用户拒绝系统的管理:这一方面的安全应由操作系统来完成。一个系统不应被一个有意试图使用过多资源的用户损害。不幸的是,UNIX不能很好
地限制用户对资源的使用,一个用户能够使用文件系统的整个磁盘空间,而UNIX基本不能阻止用户这样做。系统管理员最好用PS命令,记程序DF和DU 周期地检查系统。查出过多占用CPU的进程和大量占用磁盘的文件。
(四)防止丢失系统的完整性:该安全方面与一个好的系统管理员的实际工作(例如:周期地备份文件系统,系统崩溃后运行FSCK检查,修复文件系统,当有新用户时,检测该用户是否可能使用了使系统崩溃的软件)和保持一个可靠的操作系统有关(即用户不能经常性地使系统崩溃)。
第十三条用户账号控制:UNIX每个用户有唯一的用户名、用户ID和口令,文件属主取决于用户ID;root可以更改文件属主;系统缺省root为超级用户;系统用户admin、sys、bin等不允许登录;需要共享同一类文件的用户可以归入同一个组。
第十四条大多数默认安装的UNIX/Linux系统,没有对账户口令进行强制限制,因此为了保证系统的安全应该调整系统的策略对账户的密码进行长度和复杂性的限制。
第十五条root账户安全。root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限,能够控制系统的所有资源。su命令通常要在任何都不可读的文件中记录所有想成为root的企图,还可用记数据或ps命令识别运行su命令的用户。如此,系统管理员作为root运行程序时应当特别小心,对于root账户的使用应该注意以下问题:
(一)严格限制使用root特权的人数;
(二)不要作为root或以自己的登录户头运行其他用户的程序,首先用su
命令进入用户的户头;
unix系统主要用于(三)不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH 保持这样,以避免特洛伊木马的侵入;
(四)输入/usr/bin/su执行su命令,用户和管理员应养成使用/usr/bin/su 的习惯。若有su源码,将其改成必须用全路径名运行(即su要确认argv[0]的头一个字符是"/"才运行);
(五)不要未注销户头就离开终端,特别是作为root用户时更不能这样。当系统管理员作为root用户时,命令提示符是"$",这个提示符对某些人来说可能是个红灯标志;
(六)不允许root在除控制台外的任何终端登录(这是login的编译时的选项),如果没有login源码,就将登录名root改成别的名,造成破坏者不能在root 登录名下猜测各种可能的口令,从而非法进入root的户头;
(七)确认su命令记下了想运行su企图的记录/var/adm/sulog,该记录文件的许可方式是600,并属root所有。这是非法者喜欢选择来替换成特洛伊木马的文件;
(八)不要让某人作为root运行,即使是几分钟,即使是系统管理员在一旁注视着也不行;
(九)root口令应由系统管理员以不公开的周期更改;
(十)不同的机器采用不同的root口令;
(十一)Linux系统把root的权限进行了更细粒度的划分,更小的单位成为能力(capability),为了安全可以使用能力约束集放弃部分root的权限。
第十六条系统账户安全。在Unix系统上,大多数系统账户平时是没什么用的,包括:bin daemon adm lp mail news uucp operator games gopher rpc等,即使不把它们删除,也不要让它们拥有真正的shell。检查/etc/passwd文件,检查这些账户的最后一个字段(shell)是否被置为/sbin/nologin或/bin/false。另外,还要禁止这些账户使用系统的ftp服务,把这些系统用户放入/etc/ftpusers或者/etc/ftpd/ftpusers文件。
第十七条基线控制。基线是一个系统快照数据库,保存操作系统文件、应用和用户。通过基线检查,对比系统当前和原始的快照,可以快速检测系统非授权及没有记录的变化,系统出现非授权的修改表示系统可能遭到入侵。系统中的配置文件、可执行文件、动态连接库等不会经常变动的文件应该纳入基线控制的范畴,而/tmp、/var等系统目录,以及其它一些经常发生变动的文件不可以进行基线控制。在UNIX系统中经常用到的基线控制工具包括:Tripwire、AIDE等。第十八条补丁管理。补丁对于系统安全和稳定具有重要的意义,因此应该密切关注每个系统的补丁。各种UNIX/Linux系统的厂商都会不定期地针对新出现的漏洞发布安全补丁或者软件升级包,下表是一些常见UNIX/Linux系统的补丁发布方式和获取手段:
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论