2023年11月29日发(作者:)

文件名称

文件编号

发布时间

密级

编写部门

. 主机系统安全概述 ................................................................ 1

. 操作系统安全 .................................................................... 2

2.1 补丁状况及安全防护 ....................................................................................................................... 2

2.1.1 系统补丁安装原则 .................................................................................................................... 2

2.1.2 病毒防范 .................................................................................................................................... 2

2.1.3 入侵检测与防范 ........................................................................................................................ 3

2.2 鉴别与控制 ....................................................................................................................................... 3

2.2.1 身份鉴别 .................................................................................................................................... 3

2.2.2 口令与帐号 ................................................................................................................................ 3

2.2.3 远程访问控制 ............................................................................................................................ 4

2.3 系统服务 ........................................................................................................................................... 4

2.4 文件系统安全 ................................................................................................................................... 4

2.5 日志配置要求 ................................................................................................................................... 5

2.6 备份与恢复 ....................................................................................................................................... 5

. 数据库安全 ...................................................................... 6

3.1 账户策略 ........................................................................................................................................... 6

3.1.1 口令管理 .................................................................................................................................... 6

3.1.2 远程访问控制 ............................................................................................................................ 6

3.2 审计策略 ........................................................................................................................................... 7

3.3 补丁升级 ........................................................................................................................................... 7

3.4 备份与恢复 ....................................................................................................................................... 7

. 附录 ............................................................................ 8

4.1 操作系统安全配置规范 ................................................................................................................... 8

4.2 数据库安全配置规范 ....................................................................................................................... 8

主机系统作为信息存储、传输、应用处理的基础设施,其自身安全性可能影响整个业务

平台的安全。作为业务平台系统中重要的组成部份,各种业务系统主机数量众多,资产价值

对于操作系统,安全漏洞的存在是不可避免的,因此需要针对系统的缺陷进行漏洞的修

补,但考虑到补丁与现有业务系统的兼容性不能盲目的进行漏洞修补,漏洞的修复工作必须

谨慎操作,主机系统的漏洞补丁升级需要满足以下技术要求:

应采用专业的漏洞扫描、评估技术对操作系统(如: Windows LinuxUnix、第三方

)进行定期安全评估,并根据结果对系统进行修复;

在对操作系统的补丁进行更新前,应对补丁与现有业务系统的兼容性进行测试,确认后

与系统提供厂商配合进行相应的修复;

应对操作系统的漏洞发展情况进行跟踪,形成详细的安全更新状态报表。

安装补丁软件包则以必要为原则,非必需的包就不装。

考虑现阶段类 UNIX 平台的病毒风险情况, 暂时对 UNIX 平台病毒防护不作特殊要求,

需要关注最新 UNIX 平台病毒发展状况和对已知病毒进行严格的防范。

针对业务平台中 windows 平台主机系统需要采用适当的病毒防护系统进行病毒、恶意代

码等的防治,防病毒系统应满足如下要求:

主机系统必须安装统一的病毒防治产品,应在应用系统厂商指导下部署实时检测和查杀

恶意代码的软件产品;

支持通过防病毒服务器设置统一的防毒策略,实时防治病毒;

防病毒系统应自动保持防病毒代码的更新,或者通过运维操作员进行手动更新。

通过主机入侵检测系统、主机日志系统等主机安全技术,结合网络安全技术(如网络入

侵检测系统、防火墙等),实现对各种已知入侵行为的检测,记录入侵的源IP、攻击的类型、

攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警。

身份鉴别用于验证实体身份(是用户、计算机、程序等)的过程,该过程确定实体是它

所声称的身份。

由于主机系统承载着应用系统重要的业务和数据信息,这对于业务平台系统资产重要性

和保护力度来说是重中之重,因此应采用严格身份鉴别技术用于主机系统用户的身份鉴别,

操作系统的身份鉴别应满足下列技术要求:

应对登录操作系统的用户进行身份标识和鉴别;

满足登录过程的身份认证,提供多种身份鉴别方式,如设置复杂的口令,数字证书,动

态口令, PKI 体系等主流的身份鉴别方式; 对于重要业务系统可考虑对同一用户采用两种

或者两种以上组合的鉴别技术实现用户身份鉴别;

操作系统安全的一个重要方面是对有管理权限访问计算机资源,或者服务的用户和组进

行管理,从操作系统帐户角度出发,帐户管理应满足如下的要求:结合帐号密码管理

略,对帐号口令、登录策略等进行控制;

应采用合适的安全措施,严格进行主机系统口令文件的保存;

用户对操作系统文件的访问权限,应该进行严格的限制;

能限制帐户的登录方式,例如桌面登录、服务登录、远程拨号,或者光驱CD-ROM、软

FDD 启动。

远程访问用于服务器的远程控制,用户从任何一点就可以远程控制主机系统,但远程访

问管理须具备较高的安全防护能力,防止受到恶意攻击或者利用。

考虑到远程访问控制的高风险性,需要应用安全的方式进行,因此远程访问控制应满足

下列的安全要求:

应严格限制匿名用户的访问权限;

支持设置某一用户可以进行的最大连接数;

远程访问的客户端和服务器端之间的数据传输应该进行加密;

应对用户进行严格的访问控制,应采用最小授权原则,分别授予不同用户各自为完成自

己承担任务所需的最小权限;

主机系统应对连接超时进行限制,当用户登录设备后,一段时间未进行操作后,就将自

动中断此用户的连接;

应通过设定终端接入方式、网络地址、端口范围等条件限制终端登录。

操作系统中默认开启不少不必要的服务,考虑到系统的安全性,系统服务应符合如下安全规范:

禁用日常工作中不需要使用的服务,减小系统负荷,同时也能降低某些服务中未知的漏

洞所带来的风险。

通过 SNMP 服务,远程恶意用户可以列举本地的帐号、帐号组、运行的进程、安装的补

丁和软件等敏感信息,禁用或者修改 SNMP 配置可以有效防止远程恶意用户的这种行为。

Windows 自动播放功能存在安全隐患,需要关闭自动播放功能。

Linux 系统应检查系统 openssh 安全配置,禁止使用协议 1,和使用 root 直接登录

Linux Unix 系统应检查系统 root 用户环境变量 path 设置中是否包含”.” (root 为了方便

使用在他的当前路径末尾加了个点".",存在安全隐患)

Soloris 系统中应配置使用 SSH 等加密协议代替 Telnet

文件系统应符合如下安全规范:

Windows 操作系统应要确保服务器上的所有分区都使用 NTFS 格式化, NTFS 分区提供访

问控制和保护功能,这些都是 FATFAT32 或者 FAT32x 文件系统所无法提供的。

Linux unix 操作系统:

检查关键文件的属性, 把重要文件加之不可修改属性

检查关键文件的权限, /etc/shadow 文件属性应为 400/etc/ 文件

属性应为 600

检查系统 umask 设置,新创建的文件属主读写执行权限,同组用户读和执行权

限,其他用户无权限

操作系统日志配置应符合如下安全规范:

Windows 操作系统:

加强审核策略,以便浮现安全问题后进行追查。

设置日志容量和覆盖规则,保证日志存储。

启用 IIS 日志记录,并设置新日志时间间隔为每天。

Linux unix 操作系统:

检查系统日志审核,系统是否开启了日志审核

设备应配置日志功能,记录对与设备相关的安全事件。

系统日志应对用户登录进行记录,记录内容包括用户登录使用的账号,登录是

否成功,登录时间,以及远程登录时,用户使用的 IP 地址。

操作系统的备份主要是指在系统正常、数据完好的情况下,对其进行备份;恢复是指由

于各种原因导致数据的损坏、业务中断,将原备份的数据再恢复到当前运行的系统中来,恢

复业务的正常运作。

备份应该采用合适的技术手段,实现对主机系统进行备份,主要的技术要求如下:

应对重要业务系统文件进行数据归档,用于日后的查询、分析;

应该对系统进行恢复备份;

应对主机系统进行统一的容灾备份;

应具有对备份操作进行记录并可查询的功能。

有测试环境的,应考虑每年做一次恢复性测试,以确保备份数据的可恢复性。

备份内容应定期(<30 ))转储存放到外部介质上(如磁带、光盘、服务器等),且上

述外部介质应存放在应与业务系统不同的楼宇内。

数据库的口令应符合如下要求:

应按照用户分配账号,避免不同用户间共享账号;

应删除或者锁定与数据库运行、维护等工作无关的账号;

对于采用静态口令进行认证的数据库,口令长度至少8 位,并包括数字、小写字母、大

写字母和特殊符号 4 类中至少 2 类; <90 天更新一次。

更改数据库默认帐号的密码。

应限制非法登录次数,通常设置为 3 次。在使用者尝试 3 次登录都未成功的情况下,就

将直接中止连接;

考虑到远程访问控制的高风险性,因此需要对远程访问控制进行严格限制,具体安全要

求如下:

应严格限制匿名用户的访问权限;

应严格限制数据库管理员的远程访问权限,直接在业务平台中使用数据管理管理员帐号,

如: mysql rootmssql saoracle sysdba 帐号;

远程访问的客户端和服务器端之间的数据传输应该进行加密;

应对用户进行严格的访问控制,应采用最小授权原则,分别授予不同用户各自为完成自

己承担任务所需的最小权限;

在某些应用环境下可设置数据库连接超时, 比如数据库将自动断开超过 10 分钟的空暇远

程连接。

数据库应配置日志功能需满足一下技术要求:

对用户登录进行记录,记录内容包括用户登录使用的账号、登录是否成功、登录时间以

及远程登录时用户使用的 IP 地址。

记录用户对数据库的操作,包括但不限于以下内容:账号创建、删除和权限修改、口令

修改、读取和修改数据库配置、读取和修改业务用户的话费数据、身份数据、涉及通信

隐私数据。记录需要包含用户账号,操作时间,操作内容以及操作结果。

记录对与数据库相关的安全事件。

应限制有 DBA 权限的用户访问敏感数据。

数据库监听器(LISTENER)的关闭和启动设置密码。

对无法实现上述功能的系统,应严格控制数据库帐号,限制直接登录数据库的帐号数量。

普通人员数据操作应通过平台应用系统维护界面进行,并要求做好应用系统的登录操作

日志管理。

数据库补丁升级应符合如下要求:

升级前应当对数据库进行备份;

应当安装最新的大版本补丁;

应安装高危远程缓冲区溢出漏洞补丁。

以上补丁操作应与现有业务系统的兼容性进行测试,确认后与系统提供厂商配合进行相

应的修复;

数据库备份与恢复应符合如下技术规范:

应建立数据库定期备份与恢复机制;

应对重要数据库系统进行数据归档,用于日后的查询、分析,如重要计费文件;

应定期评估数据库备份文件的可用性;

应对备份与恢复操作进行记录。

有测试环境的,应考虑每年做一次恢复性测试,以确保数据备份的可恢复性。

备份内容应定期(<30 ))转储存放到外部介质上(如磁带、光盘、服务器等),且上

述外部介质应存放在应与业务系统不同的楼宇内。

AIX系统安全配置规HP-UNIX系统安全配Linux安全配置规范solaris安全配置规Windows安全配置规

.doc 置规范.doc .doc .doc .doc

MS SQL