平台建设安全体系设计方案.docx
《平台建设安全体系设计方案.docx》由会员分享,可在线阅读,更多相关《平台建设安全体系设计方案.docx(17页珍藏版)》请在三一文库上搜索。
1、1 平台建设安全体系设计方案目录1 平台建设安全体系设计方案 11.1 安全标准 21.2 安全管理措施31.2.1 信息安全管理 31.2.2 用户帐号的管理 31.2.3 信息系统的逻辑访问和物理访问 41.3 系统网络安全41.3.1 结构安全 41.3.2 访问控制 41.3.3 安全审计 51.3.4 边界安全审计 51.3.5 入侵防护 51.3.6 网络设备防护 51.4 权限安全61.4.1 身份鉴别 61.4.2 访问控制 61.4.3 安全审计 61.4.4 恶意代码防范 71.5 应用安全71.5.1 身份鉴别 71.5.2 访问控制 71.5.3 安全审计 81.5.4
2、 通信保密性 91.5.5 软件容错 91.5.6 资源控制 91.6 数据备份恢复91.6.1 数据完整性 91.6.2 数据保密性 91.6.3 备份和恢复 91.7 灾难备份及恢复检测要求101.7.1 数据备份 101.7.2 运行维护管理能力 101.7.3 灾难恢复预案 101.7.4 帐号与密码管理 111.8 身份验证121.8.1 认证 121.8.2 授权 131.8.3 与身份认证系统接口 141.8.4 审计 141.9 系统测试安全151.10 应用系统安全性测试17数据传输过程采取必要的安全措施,保证数据传输过程的安全性、稳定性 和保密性。提供数据逻辑性和有效性的自
3、动校验功能,对用户输入信息进行安 全检查,降低SQL注入等数据安全风险。1.1 安全标准本方案中,我们会严格按照信息系统等级保护安全设计三级的内容和提出 了技术实现要求进行规划和实施。本文档将对信息系统安全等级实现要求进行描述。同时以 GB/T22239-2008 信息安全技术信息系统安全等级保护基本要求的基本要求为主要线索,落 实了信息系统安全等级保护基本要求的各项要求。应遵照国家信息系统安全等 级保护的要求来进行大数据平台的设计、应用系统的开发及测试,确保系统在 数据保密性、完整性及整体安全等方面符合社保三级标准。1.2 安全管理措施1.2.1 信息安全管理制定相应的组织结构图及部门、人员
4、职责描述文档并经过管理层批准的信 息安全政策。范围包括所有与业务相关的程序和数据相关的信息技术环境(例 如网络安全、物理安全、操作系统安全、应用程序安全等方面)。用户和信息 技术人员都应知晓相关的信息安全政策。1.2.2 用户帐号的管理所有用户帐号的添加、修改及删除必须通过系统使用部门和系统维护部门 主管人员审批后,方可由系统管理员在系统中创建用户帐号,以避免未经授权 帐号及权限的创建或修改。如果其他厂商需要在系统中创建普通帐号,则需签 署保密协议或保密条款。在员工工作调动或离职等工作职能发生变化时,由人力资源部门或用户部 门及时正式通知系统维护部门,由系统管理员更新或删除其相应的访问权限。超
5、级用户帐号的管理以下各超级用户帐号/特权功能用户帐号的使用仅限于经授权人员,用户帐 号的授权须经系统维护部门主管人员或相关业务部门主管人员的授权审批:操作系统的超级用户帐号(比如 root 用户、系统管理员、安全管理员帐号 批处理用户帐号)。数据库的超级用户帐号(比如数据库管理员)。应用系统的特权功能用户帐号(例如具有增加 /变更/删除用户等权限的帐 号)。其他厂商不得拥有超级用户帐号。系统的管理员帐号(包括操作系统、数据库和应用程序层面)如果由于系 统限制存在共享,其密码在其中任一管理员离职时需及时更改,以防止非法访 问。用户帐号访问权限的定期审阅业务部门对系统的用户帐号和用户访问权限进行至
6、少每季度的定期审阅, 以发现任何不合适的系统访问权限,并及时跟进解决。系统维护部门主管人员定期对机房访问权限清单进行审阅,如果发现存在 不适当用户及时通知机房管理人员取消相应用户的授权。1.2.3 信息系统的逻辑访问和物理访问在系统中采用统一的用户身份的验证机制,对系统的访问必须使用用户名 和密码或者其它身份验证机制(例如USBKEY),而且每个用户帐号被授予唯一 的用户。系统维护部门对访问系统(包括操作系统、数据库和应用程序层面) 的用户制定密码政策,并根据密码政策在系统固化相应的设置,以避免用户使 用安全级别低的密码。密码政策应包括:用户密码长度不低于6位,密码每90天进行更新,不得 使用
7、最近的密码。对于使用密钥棒或动态密码卡的系统,需要配合使用由用户 掌握的PIN码。独立于系统管理员的日志管理员负责定期检查系统应用程序、操作系统和 数据库层面安全日志记录(含对重要数据的增加、删除、修改操作)。发现异 常现象及时跟进或上报。安装系统应用程序、操作系统和数据库的硬件设备存放在安全的机房中。 所有出入口均具备电子门禁系统或门锁的保护。只有经授权的人员可对存放系 统的计算机机房和设备进行物理访问。对机房的访问授权需经系统维护部门主 管人员审批。非授权人员出入机房必须由机房工作人员陪同。人员进出机房会 在机房门禁系统或机房进出日志中留下记录。1.3 系统网络安全1.3.1 结构安全1)
8、关键网络设备具备冗余空间保障的业务处理能力,满足业务高峰期需要;2)接入网络和核心网络的带宽满足业务高峰期需要;3)网络实际拓扑结构图与当前运行情况相符;4)根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分 不同的子网或网段。1.3.2 访问控制1)所有系统在网络边界部署访问控制设备,启用访问控制功能;2)能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒 度可为网段级;3)用户访问控制配置数据按用户和系统之间的允许访问规则,决定允许或 拒绝用户对受控系统进行资源访问,控制粒度为单个用户;4)根据安全策略允许或者拒绝便携式和移动式设备的网络接入。1.3.3 安全审计
9、1)对网络系统中的网络设备运行状况进行日志记录;2)对网络系统中的网络流量进行日志记录;3)对网络系统中的用户行为进行日志记录;4)有审计记录;5)审计记录包括事件的日期、时间、用户以及事件类型。1.3.4 边界安全审计1)有边界网络行为审计措施和记录;2)检查审计记录包括事件的日期、时间、用户、事件类型、事件成功及其 他与审计相关的信息。1.3.5 入侵防护1)可在网络边界处监视网络入侵和攻击行为;2)具备端口扫描、暴力破解、木马后门攻击、缓冲区溢出攻击、 IP 碎片攻 击、网络蠕虫攻击的监控能力;3)具备拒绝服务攻击的监控能力;4)查看具备网络攻击监视记录。1.3.6 网络设备防护1)对登
10、录网络设备的用户进行身份鉴别;2)对网络设备的管理员登录地址进行限制;3)对网络设备用户做唯一标识;4)用户口令足够复杂,定期更换;5)具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络 登录连接超时自动退出等措施,通过测试检验该功能;6)当对网络设备进行远程管理时,采取必要措施防止鉴别信息在网络传输 过程中被窃听。1.4 权限安全1.4.1 身份鉴别1)对登录操作系统和数据库系统的用户进行身份标识和鉴别;2)操作系统和数据库系统管理用户身份标识具有不易被冒用的特点,口令有复杂度要求并定期更换;检查用户身份标识,检查口令更改记录;3)启用登录失败处理功能,采取结束会话、限制非法登录
11、次数和自动退出 等措施;4)当对服务器进行远程管理时,采取必要措施,防止鉴别信息在网络传输 过程中被窃听;5)为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具 有唯一性;6)对于存在关系型数据库的设备,检查设备能够为不同数据库用户或用户 组分别授予针对特定数据表的读取、修改权限。1.4.2 访问控制1)启用访问控制功能,依据安全策略控制用户对资源的访问;2)实现操作系统和数据库系统特权用户的权限分离;3)限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认 口令;4)及时删除多余的、过期的帐户,避免共享帐户的存在,5)对于具备 consol 口的设备,配置 consol
12、 口登录的密码保护功能,6)对于具备管理口的设备,比如惠普服务器的ILO 口,IBM小型机的HMC 口,将系统默认登陆用户和口令更改或禁用。1.4.3 安全审计1)审计范围覆盖到服务器上的每个操作系统用户和数据库用户;2)审计内容包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;3)包括事件的日期、时间、类型、主体标识、客体标识和结果等;4)保护审计记录,避免受到未预期的删除、修改或覆盖等,5)日志有最小保留日期设定。1.4.4 恶意代码防范1)安装防恶意代码软件;2)支持防恶意代码软件的统一管理;3)及时更新防恶意代码软件版本和恶意代码库。资源控制1)通过设
13、定终端接入方式、网络地址范围等条件限制终端登录;2)根据安全策略设置登录终端的操作超时锁定;3)限制单个用户对系统资源的最大或最小使用限度。1.5 应用安全1.5.1 身份鉴别1)提供专用的登录控制模块对登录用户进行身份标识和鉴别;2)提供用户身份标识唯一和鉴别信息复杂度检查功能,能保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;3)提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退 出等措施;4)启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能;5)应用在登陆或传递敏感信息时候采用加密技术(如链路采用加密技术或 同等技术手段,该条
14、可以视为通过)。1.5.2 访问控制1)提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的 访问;2)访问控制的覆盖范围包括与资源访问相关的主体、客体及它们之间的操 作;3)由授权主体配置访问控制策略,并严格限制默认帐户的访问权限;4)授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成 相互制约的关系;5)检验设备系统具备对口令强度进行配置以及检查口令强度的功能;6)检验设备系统能够删除或者锁定特定的账号,以避免与设备运维无关的 账号被误用,从而导致不必要的风险;7)检验设备系统具备对口令的生存期进行配置以及检查的功能;8)检验设备系统具备对口令认证失败次数有限制的功能
15、并且在多次连续 尝试认证失败后能够锁定账号;9)检验设备系统在静态口令认证工作方式下,支持账号登陆口令的修改功 能,并且修改口令后不会导致业务无法正常使用;10)检验设备系统在静态口令认证工作方式下,静态口令在进行本地存储时 进行了加密;11)对于用户可通过人机交互界面访问文件系统的设备,检查设备支持对文 件系统中的目录和文件,为不同用户或用户组分别授予读、写、执行权限;12)记录设备能够对用户登录/登出系统产生相应的日志;13)检查设备系统支持对用户操作信息产生详细日志记录的能力;14)检查设备支持日志远程输出功能,即设备至少支持一种通用的远程标准 日志接口,如SYSLOG、FTP等,将日
16、志输出至远程日志服务器;15)设备能够按账号分配日志文件读取、修改和删除权限,从而防止日志文 件被篡改或非法删除;16)检查具备图形界面(含 WEB 界面)的设备支持手动和定时自动屏幕锁定 锁屏后需再次进行身份认证后才能解除屏幕锁定;17)检查设备的系统具备通过补丁升级来消除软件安全漏洞的能力;18)应用系统的帐户纳入帐户管理流程规范。1.5.3 安全审计1)提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审 计;2)保证无法删除、修改或覆盖审计记录;3)审计记录的内容包括事件日期、时间、发起者信息、类型、描述和结果1.5.4 通信保密性1)查看软件使用手册或设计文档,在通信双方建
17、立连接之前,应用系统利 用密码技术进行会话初始化验证;2)对通信过程中的敏感信息字段进行加密或对整个会话过程加密。1.5.5 软件容错1)提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入 的数据格式或长度符合系统设定要求。1.5.6 资源控制1)当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方能 够自动结束会话;2)能够对应用系统的最大并发会话连接数进行限制;3)能够对单个帐户的多重并发会话进行限制;4)检查设备能够显示当前活动的 TCP/UDP 服务端口列表以及已建 IP 连接列 表;5)检查对设备进行远程访问时支持通过 SSH 等功能保证通信数据的安全性6)检查设
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 平台 建设 安全 体系 设计方案
