网站主机系统安全管理规范要点说明

网站主机系统安全管理规范要点说明

ID:39282361

大小:1.54 MB

页数:10页

时间:2019-06-29

网站主机系统安全管理规范要点说明_第1页
网站主机系统安全管理规范要点说明_第2页
网站主机系统安全管理规范要点说明_第3页
网站主机系统安全管理规范要点说明_第4页
网站主机系统安全管理规范要点说明_第5页
资源描述:

《网站主机系统安全管理规范要点说明》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、Word格式文件名称主机系统完全管理规范密级文件编号版本号编写部门编写人审批人发布时间主机系统安全管理规范网络运行维护事业部完美整理Word格式目录一.主机系统安全概述1二.操作系统安全22.1补丁状况及安全防护22.1.1系统补丁安装原则22.1.2病毒防范22.1.3入侵检测与防范32.2鉴别与控制32.2.1身份鉴别32.2.2口令与帐号32.2.3远程访问控制42.3系统服务42.4文件系统安全42.5日志配置要求52.6备份与恢复5三.数据库安全63.1账户策略63.1.1口令管理63.1.2远程访问控制63.2审计策略73.3补丁升级

2、73.4备份与恢复7四.附录84.1操作系统安全配置规范84.2数据库安全配置规范8完美整理Word格式一.主机系统安全概述主机系统作为信息存储、传输、应用处理的基础设施,其自身安全性可能影响整个业务平台的安全。作为业务平台系统中重要的组成部分,各种业务系统主机数量众多,资产价值高,面临的安全风险极大。一方面,主机系统是各类业务系统数据和信息的主要载体,这些业务数据和信息是系统信息资产的重要组成部分;另一方面,病毒、攻击入侵等安全威胁很容易通过访问主机系统的终端渗透到后台各种业务应用和服务主机中,从而对业务平台系统的整体安全带来危害。本规范制定的

3、目标是统一业务平台的主机系统技术规范,指导业务平台主机的安全配置和维护,从而提高业务平台各系统总体安全水平。完美整理Word格式一.操作系统安全1.1补丁状况及安全防护1.1.1系统补丁安装原则对于操作系统,安全漏洞的存在是不可避免的,因此需要针对系统的缺陷进行漏洞的修补,但考虑到补丁与现有业务系统的兼容性不能盲目的进行漏洞修补,漏洞的修复工作必须慎重操作,主机系统的漏洞补丁升级需要满足以下技术要求:u应采用专业的漏洞扫描、评估技术对操作系统(如:Windows、Linux、Unix、第三方软件)进行定期安全评估,并根据结果对系统进行修复;u在对

4、操作系统的补丁进行更新前,应对补丁与现有业务系统的兼容性进行测试,确认后与系统提供厂商配合进行相应的修复;u应对操作系统的漏洞发展情况进行跟踪,形成详细的安全更新状态报表。u安装补丁软件包则以必要为原则,非必需的包就不装。1.1.2病毒防范考虑现阶段类UNIX平台的病毒风险情况,暂时对UNIX平台病毒防护不作特别要求,但需要关注最新UNIX平台病毒发展状况和对已知病毒进行严格的防范。针对业务平台中windows平台主机系统需要采用适当的病毒防护系统进行病毒、恶意代码等的防治,防病毒系统应满足如下要求:u主机系统必须安装统一的病毒防治产品,应在应用

5、系统厂商指导下部署实时检测和查杀恶意代码的软件产品;u支持通过防病毒服务器设置统一的防毒策略,实时防治病毒;u防病毒系统应自动保持防病毒代码的更新,或者通过运维操作员进行手动更新。完美整理Word格式1.1.1入侵检测与防范通过主机入侵检测系统、主机日志系统等主机安全技术,结合网络安全技术(如网络入侵检测系统、防火墙等),实现对各种已知入侵行为的检测,记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警。1.2鉴别与控制1.2.1身份鉴别身份鉴别用于验证实体身份(是用户、计算机、程序等)的过程,该过程确定实体是它所

6、声称的身份。由于主机系统承载着应用系统重要的业务和数据信息,这对于业务平台系统资产重要性和保护力度来说是重中之重,因此应采用严格身份鉴别技术用于主机系统用户的身份鉴别,操作系统的身份鉴别应满足下列技术要求:u应对登录操作系统的用户进行身份标识和鉴别;u满足登录过程的身份认证,提供多种身份鉴别方式,如设置复杂的口令,数字证书,动态口令,PKI体系等主流的身份鉴别方式;对于重要业务系统可考虑对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;1.2.2口令与帐号u操作系统安全的一个重要方面是对有管理权限访问计算机资源,或者服务的用户和组进行管

7、理,从操作系统帐户角度出发,帐户管理应满足如下的要求:结合帐号密码管理策略,对帐号口令、登录策略等进行控制;u应采用合适的安全措施,严格进行主机系统口令文件的保存;u用户对操作系统文件的访问权限,应该进行严格的限制;u能限制帐户的登录方式,例如桌面登录、服务登录、远程拨号,或者光驱CD-ROM、软驱FDD启动。1.2.3远程访问控制远程访问用于服务器的远程控制,用户从任何一点就可以远程控制主机系统,但远程访问管理须具备较高的安全防护能力,防止受到恶意攻击或利用。完美整理Word格式考虑到远程访问控制的高风险性,需要应用安全的方式进行,因此远程访问

8、控制应满足下列的安全要求:u应严格限制匿名用户的访问权限;u支持设置某一用户可以进行的最大连接数;u远程访问的客户端和服务器端之间的数据

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。