《平台建设安全体系设计方案.docx》由会员分享,可在线阅读,更多相关《平台建设安全体系设计方案.docx(16页珍藏版)》请在优知文库上搜索。
1、1平台建设安全体系设计方案目录1 平台建设安全体系设计方案11.1 安全标准21. 2安全管理措施31.1.1 2.1信息安全管理31.1.2 用户帐号的管理31.1.3 信息系统的逻辑访问和物理访问41 3卜刃2各.*41 3.1木勾.41.1.1 32I41.3.3 安全审计51.3.4 边界安全审计51.3.5 入侵防护51.3.6 网络设备防护51.4权限安全61.4.1身份鉴别61.4.2访问控制61.4.3安全审计61.4.4恶意代码防范71 5U.71.1.1 身份鉴别71.1.2 访问控制71.1.3 安全审计81.1.4 通信保密性91.1.5 5.5软件容错91.1.6 5
2、.6资源控制91.6数据备份恢复91.6.1数据完整性916.2数据保密性.916.3备份和恢复.91.7 灾难备份及恢复检测要求101.7.1 1数据备份101.7.2 运行维护管理能力101.7.3 灾难恢复预案101.7.4 帐号与密码管理111.8 身份验证121.8. 1认证121.8.2 授权131.8.3 与身份认证系统接口141. 8.4审计141.9系统测试安全151. 10应用系统安全性测试17数据传输过程采取必要的安全措施,保证数据传输过程的安全性、稳定性和保密性。提供数据逻辑性和有效性的自动校验功能,对用户输入信息进行安全检查,降低SQL注入等数据安全风险。1.1 安全
3、标准本方案中,我们会严格按照信息系统等级保护安全设计三级的内容和提出了技术实现要求进行规划和实施。本文档将对信息系统安全等级实现要求进行描述。同时以GB/T22239-20XX信息安全技术信息系统安全等级保护基本要求的基本要求为主要线索,落实了信息系统安全等级保护基本要求的各项要求。应遵照国家信息系统安全等级保护的要求来进行大数据平台的设计、应用系统的开发及测试,确保系统在数据保密性、完整性及整体安全等方面符合社保三级标准。1. 2安全管理措施1.1.1 信息安全管理制定相应的组织结构图及部门、人员职责描述文档并经过管理层批准的信息安全政策。范围包括所有与业务相关的程序和数据相关的信息技术环境
4、(例如网络安全、物理安全、操作系统安全、应用程序安全等方面)。用户和信息技术人员都应知晓相关的信息安全政策。1.1.2 用户帐号的管理所有用户帐号的添加、修改及删除必须通过系统使用部门和系统维护部门主管人员审批后,方可由系统管理员在系统中创建用户帐号,以避免未经授权帐号及权限的创建或修改。如果其他厂商需要在系统中创建普通帐号,则需签署保密协议或保密条款。在员工工作调动或离职等工作职能发生变化时,由人力资源部门或用户部门及时正式通知系统维护部门,由系统管理员更新或删除其相应的访问权限。超级用户帐号的管理以下各超级用户帐号/特权功能用户帐号的使用仅限于经授权人员,用户帐号的授权须经系统维护部门主管
5、人员或相关业务部门主管人员的授权审批:操作系统的超级用户帐号(比如root用户、系统管理员、安全管理员帐号、批处理用户帐号)。数据库的超级用户帐号(比如数据库管理员)。应用系统的特权功能用户帐号(例如具有增加/变更/删除用户等权限的帐号)。其他厂商不得拥有超级用户帐号。系统的管理员帐号(包括操作系统、数据库和应用程序层面)如果由于系统限制存在共享,其密码在其中任一管理员离职时需及时更改,以防止非法访问。用户帐号访问权限的定期审阅业务部门对系统的用户帐号和用户访问权限进行至少每季度的定期审阅,以发现任何不合适的系统访问权限,并及时跟进解决。系统维护部门主管人员定期对机房访问权限清单进行审阅,如果
6、发现存在不适当用户及时通知机房管理人员取消相应用户的授权。1.1.3 信息系统的逻辑访问和物理访问在系统中采用统一的用户身份的验证机制,对系统的访问必须使用用户名和密码或者其它身份验证机制(例如USBKEY),而且每个用户帐号被授予唯一的用户。系统维护部门对访问系统(包括操作系统、数据库和应用程序层面)的用户制定密码政策,并根据密码政策在系统固化相应的设置,以避免用户使用安全级别低的密码。密码政策应包括:用户密码长度不低于6位,密码每90天进行更新,不得使用最近的密码。对于使用密钥棒或动态密码卡的系统,需要配合使用由用户掌握的PlN码。独立于系统管理员的日志管理员负责定期检查系统应用程序、操作
7、系统和数据库层面安全日志记录(含对重要数据的增加、删除、修改操作)。发现异常现象及时跟进或上报。安装系统应用程序、操作系统和数据库的硬件设备存放在安全的机房中。所有出入口均具备电子门禁系统或门锁的保护。只有经授权的人员可对存放系统的计算机机房和设备进行物理访问。对机房的访问授权需经系统维护部门主管人员审批。非授权人员出入机房必须由机房工作人员陪同。人员进出机房会在机房门禁系统或机房进出日志中留下记录。1.3系统网络安全1.3.1 结构安全1.3.2 络设备具备冗余空间保障的业务处理能力,满足业务高峰期需要;1.3.3 络和核心网络的带宽满足业务高峰期需要;1.3.4 际拓扑结构图与当前运行情况
8、相符;1.3.5 部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段。1.3.6 访问控制1)所有系统在网络边界部署访问控制设备,启用访问控制功能;2)能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度可为网段级;3)用户访问控制配置数据按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;4)根据安全策略允许或者拒绝便携式和移动式设备的网络接入。1.3.7 安全审计D对网络系统中的网络设备运行状况进行日志记录;2)对网络系统中的网络流量进行日志记录;3)对网络系统中的用户行为进行日志记录;4)有审计记录;5)审计记
9、录包括事件的日期、时间、用户以及事件类型。1.3.8 边界安全审计1)有边界网络行为审计措施和记录;2)检查审计记录包括事件的日期、时间、用户、事件类型、事件成功及其他与审计相关的信息。1.3.9 入侵防护1)可在网络边界处监视网络入侵和攻击行为;2)具备端口扫描、暴力破解、木马后门攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击的监控能力;3)具备拒绝服务攻击的监控能力;4)查看具备网络攻击监视记录。1.3.10 络设备防护D对登录网络设备的用户进行身份鉴别;2)对网络设备的管理员登录地址进行限制;3)对网络设备用户做唯一标识;4)用户口令足够复杂,定期更换;5)具有登录失败处理功能,可采取
10、结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施,通过测试检验该功能;6)当对网络设备进行远程管理时,采取必要措施防止鉴别信息在网络传输过程中被窃听。1. 4权限安全1.1.1 身份鉴别D对登录操作系统和数据库系统的用户进行身份标识和鉴别;2)操作系统和数据库系统管理用户身份标识具有不易被冒用的特点,口令有复杂度要求并定期更换;检查用户身份标识,检查口令更改记录;3)启用登录失败处理功能,采取结束会话、限制非法登录次数和自动退出等措施;4)当对服务器进行远程管理时,采取必要措施,防止鉴别信息在网络传输过程中被窃听;5)为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有
11、唯一性;6)对于存在关系型数据库的设备,检查设备能够为不同数据库用户或用户组分别授予针对特定数据表的读取、修改权限。1.1.2 访问控制1)启用访问控制功能,依据安全策略控制用户对资源的访问;2)实现操作系统和数据库系统特权用户的权限分离;3)限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令;4)及时删除多余的、过期的帐户,避免共享帐户的存在,5)对于具备CorISOl口的设备,配置COnSOI登录的密码保护功能,6)对于具备管理的设备,比如惠普服务器的ILO口,IBM小型机的HMC口,将系统默认登陆用户和口令更改或禁用。1.1.3 安全审计1)审计范围覆盖到服务器上的每个操
12、作系统用户和数据库用户;2)审计内容包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;3)包括事件的日期、时间、类型、主体标识、客体标识和结果等;4)保护审计记录,避免受到未预期的删除、修改或覆盖等,5)日志有最小保留日期设定。1.1.4 恶意代码防范1)安装防恶意代码软件;2)支持防恶意代码软件的统一管理;3)及时更新防恶意代码软件版本和恶意代码库。资源控制D通过设定终端接入方式、网络地址范围等条件限制终端登录;2)根据安全策略设置登录终端的操作超时锁定;3)限制单个用户对系统资源的最大或最小使用限度。1.5应用安全1.5.1 身份鉴别1)提供专用的登录控制
13、模块对登录用户进行身份标识和鉴别;2)提供用户身份标识唯一和鉴别信息复杂度检查功能,能保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;3)提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;4)启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能;5)应用在登陆或传递敏感信息时候采用加密技术(如链路采用加密技术或同等技术手段,该条可以视为通过)。1.5.2 访问控制1)提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;2)访问控制的覆盖范围包括与资源访问相关的主体、客体及它们之间的操作;3)由授权主体配置访问控
14、制策略,并严格限制默认帐户的访问权限;4)授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系;5)检验设备系统具备对口令强度进行配置以及检查口令强度的功能;6)检验设备系统能够删除或者锁定特定的账号,以避免与设备运维无关的账号被误用,从而导致不必要的风险;7)检验设备系统具备对口令的生存期进行配置以及检查的功能;8)检验设备系统具备对口令认证失败次数有限制的功能,并且在多次连续尝试认证失败后能够锁定账号;9)检验设备系统在静态口令认证工作方式下,支持账号登陆口令的修改功能,并且修改口令后不会导致业务无法正常使用;10)检验设备系统在静态口令认证工作方式下,静态口令在进行本地存储时进行了加密;11)对于用户可通过人机交互界面访问文件系统的设备,检查设备支持对文件系统中的目录和文件,为不同用户或用户组分别授予读、写、执行权限;12)记录设备能够对用户登录/登出系统产生相应的日志;13)检查设备系统支持对用户操作信息产生详细日志记录的能力;14)检查设备支持日志远程输出功能,即设备至少支持一种通用的远程标准日志接口,如SYSLoG、FTP等,将日志输出至远程日志服务器;1