[文档标题 ]
通过统一网关中系统管理的信息中心,对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录,并定期导出数据形成报表。
入侵防范:开启统一网关的UTM的反病毒、入侵防御、web过滤、邮件过滤、FTP过滤、应用控制等功能,对网络边界处进行监控,从而达到防止端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。
网络设备防护:对于网络中交换机、路由器、防火墙等设备的管理员登录应限制在某一台机器上,并且网络设备用户的标识保证唯一,并且管理员的密码应设置为8位以上并保证有大小写与特殊字符混用的方式。 四、 主机安全 1. 身份鉴别
a) 对登录操作系统和数据库系统的用户进行身份标识和鉴别;
b) 操作系统和数据库系统管理用户身份标识具有不易被冒用的特点,口令应有复杂度要求并定期更换; c) 启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;
7
等保要求安全实施方案
d) 当对服务器进行远程管理时,采取必要措施,防止鉴别信息在网络传输过程中被窃听;
e) 为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。 2. 访问控制
a) 启用访问控制功能,依据安全策略控制用户对资源的访问;
b) 实现操作系统和数据库系统特权用户的权限分离; c) 限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令;
d) 及时删除多余的、过期的帐户,避免共享帐户的存在。 3. 安全审计
a) 审计范围覆盖到服务器上的每个操作系统用户和数据库用户;
b) 审计内容包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件; c) 审计记录包括事件的日期、时间、类型、主体标识、客体标识和结果等;
d) 保护审计记录,避免受到未预期的删除、修改或覆盖等。
8
[文档标题 ]
4. 入侵防御
操作系统遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。 5. 恶意代码防范
a) 安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;
b) 支持防恶意代码软件的统一管理。 6. 资源控制
a) 通过设定终端接入方式、网络地址范围等条件限制终端登录;
b) 根据安全策略设置登录终端的操作超时锁定; c) 限制单个用户对系统资源的最大或最小使用限度。 7. 措施
身份鉴别:对不同的用户采用不同的用户名和口令保证用户名是唯一标识,口令的复杂度要采用8位以上的大小写与特殊字符混合的形式并做到定期更换口令。
9
等保要求安全实施方案
访问控制:依据系统自带的安全策略控制用户对访问,将不同的用户分配不同的策略,并及时删除多余的过期的用户,禁止用户账号的共享。
安全审计:记录登录到操作系统上的操作系统的用户和数据库用户在主机上的用户行为、系统资源的异常使用和重要系统命令的使用,同时记录下对应时间的日期、时间、类型、主体标识、客体标识和结果等。
入侵防范:禁止在系统上安装不必要的组件和应用程序,并及时更新系统补丁。
恶意代码防范:在系统上安装杀毒软件,并定期升级病毒库。
资源控制:通过安全策略控制用户对系统的操作资源并设置登录终端的操作时间、并对终端的接入方式、网络地址范围等进行限制。 五、 应用安全 1. 身份鉴别
a) 提供专用的登录控制模块对登录用户进行身份标识和鉴别;
10
[文档标题 ]
b) 提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;
c) 提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;
d) 启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。 2. 访问控制
a) 提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;
b) 访问控制的覆盖范围包括与资源访问相关的主体、客体及它们之间的操作;
c) 由授权主体配置访问控制策略,并严格限制默认帐户的访问权限;
d) 授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。 3. 安全审计
a) 提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计;
11