置和组织结构的设定以及检查监督机制的建立。
? 应急事件与响应
对出现的黑客攻击或恶意破坏事件进行及时、有效的报警、切断、记录等。制定较为详细的、可操作性应急事件处理规范是保证系统不受影响的关键所在。
? 安全培训
为了将安全隐患减少到最低,需要加强对安全知识的普及,让每一位操作者都成为安全卫士,才能实现真正意义上的全方位的安全
1.3.5 安全管理体系
(1) 安全管理组织架构
XX高新区智慧园区基础建设项目是一项技术性强、过程复杂的的咨询活动,对人员要求和项目组织要求都非常高,为确保本项目顺利圆满完成,确保项目质量并达到预期目标,确保系统平台和信息数据的安全,使工作和责任更加清晰明确,将针对本项目成立专门的安全体系管理组织,明确职责分工,建立起层次清楚、分工明确的管理机构。
(2) 安全管理制度 1) 网络安全策略
所谓网络安全管理策略是指一个网络中关于安全问题采取的原则,对安全使用的要求,以及如何保护网络的安全运行,内容如下:
? 根据管理职责确定使用对象,明确确定某一设备配置、使用、授权信息的划分。
? 确定对每个管理者可以对用户授予的权限。说明网络使用的类型限制,定义可接受或不可接受的网络应用,对网络管理人员做级别上的限制。所有违反安全策略、破环系统安全的行为都是禁止的。
? 增加管理员的用户口令、密码的强度,管理授权范围尽可能小。 ? 网络安全管理数据信息的保密性必须以制度的形式明确规定。 ? 在网络管理中实行责权利的界定,实现专人专管。
? 制定安全策略被破坏时所采取的策略,首先必须保障对安全问题的隔离和限制,防止破坏的蔓延与扩展,其次对安全问题跟踪的书面文档纪录。
? 本网络对其它相连网络的职责。
36
? 网络安全策略作为向所有使用者发放的手册,应注明其解释权归属何方,以免出现不必要的争端。
2) 原则
整个系统平台的网络信息系统安全管理主要基于三个原则:
a) 多人负责原则:每一项与安全有关的活动,都必须有两人或多人在场。这些人应是系统主管领导指派的,他们忠诚可靠,能胜任此项工作;他们应该签署工作情况记录以证明安全工作已得到保障。以下各项是与安全有关的活动:
?访问控制使用证件的发放与回收 ?信息处理系统使用的媒介发放与回收 ?处理保密信息 ?硬件和软件的维护
?系统软件的设计、实现和修改 ?重要程序和数据的删除和销毁等
b) 任期有限原则:对参与管理的人员实现有限任期,如实行轮岗。
c) 职责分离原则:在信息处理系统工作的人员不要打听、了解或参与职责以外的任何与安全有关的事情,除非系统主管领导批准。
3) 管理要求
信息系统的安全管理部门应根据管理原则和该系统处理数据的保密性,制订相应的管理制度或采用相应的规范。具体工作是:
?根据工作的重要程度,确定该系统的安全等级。 ?根据确定的安全等级,确定安全管理的范围。
?制订相应的机房出入管理制度,对于安全等级要求较高的系统,要实行分区控制,限制工作人员出入与己无关的区域。出入管理可采用证件识别或安装自动识别登记系统,采用磁卡、身份卡等手段,对人员进行识别、登记管理。
?制订严格的操作规程,操作规程要根据职责分离和多人负责的原则,各负其责,不能超越自己的管辖范围。
?制订完备的系统维护制度,对系统进行维护时,应采取数据保护措施,如数据备份等。维护时要首先经主管部门批准,并有安全管理人员在场,故障的原因、维护内容和维护前后的情况要详细记录。
37
?制订应急措施,要制订系统在紧急情况下,如何尽快恢复的应急措施,使损失减少至最小。
?建立人员雇用和解聘制度,对工作调动和离职人员要及时调整相应的授理。 4) 人员管理 a) 工作人员
?禁止与同事共享帐号和密码;
?禁止对系统中的密码文件运行密码检查工具; ?未经许可,禁止运行网络监听工具; ?禁止攻击别人的帐号; ?禁止影响系统中的服务; ?禁止未经许可而检查别人的文件;
?禁止随意下载、安装、使用未经检查过的软件。 b) 系统管理员
不能随意在系统中增加帐号,禁止具有业务内容的操作授权。 下载软件使用:
?如果系统管理员能够证实公网上一些软件的作者、源程序是安全的,这种软件以在相对重要的计算机系统中使用;
?在非常重要的计算机系统中不能使用公网上的软件。如果必须要使用,只能在检查过源程序之后,或(如果源程序太大)当这些软件在知名公司中同样的计算机系统上使用一年以上,经过安全检查之后方可使用;
?禁止使用盗版软件及游戏软件。 c) 程序开发人员
将开发软件、发布软件的环境和数据分开;将安全作为应用程序开发的一个完整组成部分;测试数据不能包含秘密信息;考虑使用比较安全的编程语言;确定与应用程序一起发布的文档,比如说操作、安装、管理、安全手册。
5) 密码管理 a) 密码的内容 密码的字符组成:
?要将数字、大写字母、小写字母、标点符号混合起来,要易于记忆(不用写下
38
来),要易于输入(不易被偷看到)。
不宜选择的密码:
?亲戚、朋友、同事、单位等的名字,生日、车牌号、电话号码; ?字典上现有的词汇; ?一串相同的数字或字母; ?明显的键盘序列;
?所有上面情况的逆序或前后加一个数字。 密码的使用:
?不要将密码写下来,不要通过电子邮件传输; ?不要使用缺省设置的密码; ?不要将密码告诉别人;
?如果系统的密码泄漏了,立即更改;
?不要共享超级用户的口令或用超级用户直接登录;
?如果可能,不同平台上的用户口令要一致。如果用户只需要记住一个口令就应选择质量较高的密码;
?所有系统集成商在施工期间设立的缺省密码在系统投入使用之前都要删除; ?密码要以加密形式保存,加密算法强度要高; ?在输入时密码不能显示出来,“*”最好也不要显示;
?一个用户不能(从密码文件中)读取其它用户的(加密)密码;
?不能在软件中放入明文形式的口令。如果可能,在软件中也不要存放加密后的密码;
?要指定密码的最短有效期、最长有效期、最短长度;
?要指定所允许的口令内容。系统要根据这些规则检查口令的内容,符合要求才接受;
?除了系统管理员外,一般用户不能改变其它用户的口令; ?如果可能,强制用户在第一次登录后改变口令; ?在要求较高的情况下可以使用强度更高的认证机制;
?如果可能的话,可以使用用户自己的密码生成器帮助用户选择口令; ?要定时(每周一次)运行密码检查器来查找强度太弱的口令。
39
b) 登录策略
?用最少的时间、最小的权限来完成其工作; ?仅给经过授权的用户保留帐号;
?不要使用guest用户,如果要用,应该有很强的安全限制; ?用户和组要由系统管理员进行管理,不能由用户自己管理; ?不设置多人共用的帐号;
?用户名和密码不能在同一次通信中传输; ?当一个工作人员离开岗位后,其帐号要及时删除; ?15分钟空闲后系统应该加锁,并由密码保护;
?用户应用程序及其系统配置只能由用户本人可写,而且不能被他人读取; ?对于用户违反安全策略的选择要及时通知;
?如果一个用户帐号(超级用户除外)在较短的时间内连续登录失败(比如说一小时内有20次),暂时禁止此帐号,并通知用户;
?当用户登录后要显示这些信息:
?通知用户潜在的系统安全风险;上一次成功和失败登录的时间和地点; ?仅在需要的时候才允许登录功能(比如说在周一到周五的工作时间); ?禁止使用超级用户的帐号直接登录,尤其是当有多人同时管理一个系统时; ?要能够对用户帐号设置过期时间;
?如果必须存在公用的帐号,其工作环境要加以严格的限制。
1.3.6 安全技术体系
(1) 网络安全方案 1) 访问控制
基于网络的访问控制主要通过防火墙设备来实现,根据访问控制规则决定IP包是否通过,防止非授权用户的访问。
a) 实现策略
在访问控制上可采取两种实施措施,一种是在路由器上设置访问控制列表,进行子网间的访问控制和数据隔离;另一种是利用专门的防火墙达到子网间的访问控制和数据隔离的目的。需要考虑的策略:
?在实现防火墙的功能要求时,综合考虑网络安全和性能两个因素;
40