等级保护测评策略建议整改措施hftian

b)操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;

整改方法:

修改配置策略:1、查看控制面板—管理工具—本地安全策略—账户策略—密码策略;2、查看控制面板—管理工具—计算机管理—系统工具—本地用户和组—用户—右键—属性—是否勾选“密码永不过期”。建议修改值:(一)策略修改1、密码必须符合复杂性要求;已启用2、密码长度最小值;12个字符3、密码最长使用期限;42天4、密码最短使用期限;2天5、强制密码历史;5个记住密码6、密码永不过期属性。未勾选“密码永不过期”(二)使用情况口令长度至少12位以上,由数字、特殊字符、字母(区分大小写)组成,每三个月定期进行修改

f)应采用两种或两种以上的组合的鉴别技术对管理用户进行身份鉴别。

验证检查:1、采用令牌、USB-KEY或智能卡等身份认证技术手段对用户进行身份鉴别建议整改:部署双因素产品或者堡垒机

访问控制

a)应启用访问控制功能,依据安全策略控制用户对资源的访问;

验证检查:是否能提供用户权限对照表,设置的用户权限是否与权限表一致。建议整改:完善用户权限表(纸质版或电子版)

c)应实现操作系统和数据库系统特权用户的权限分离;

f)应对重要信息资源设置敏感标记;

验证检查:1、询问主机管理员是否定义了主机中的重要信息资源;2、询问主机管理员,是否为主机内的重要信息设置敏感标记。建议整改:暂无

g)应依据安全策略严格控制用户对有敏感标记重要信息资源的操作。

验证检查:1、询问主机管理员是否定义了敏感标记资源的访问策略;2、查看有敏感标记的重要信息资源是否依据访问策略设置了严格的访问权限。建议整改:暂无

安全审计

a)审计范围应覆盖到服务器上的每个操作系统用户和数据库用户;

d)应能够根据记录数据进行分析,并生成审计报表;

F)应保护审计记录,避免受到未预期的删除、修改或覆盖等。

整体考虑

入侵防范

b)应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施;

c)操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。

验证检查:1、询问是否安装了主机入侵检测系统,并进行适当的配置;2、查看是否对入侵检测系统的特征库进行定期升级;3、查看是否在检测到严重入侵事件时提供报警。4、询问是否对关键程序的完整性进行校验;5、管理工具—服务—查看可以使用的服务6、监听端口,命令行输入“netstat-an”7、“控制面板”—“管理工具”—“计算机管理”—“共享文件夹”建议整改:(一)策略修改1、仅开启需要的服务端口(135137139445等端口建议不开启,若业务需要,应做好系统相应补丁)2、关闭不需要的组件和应用程序,仅启用必须的功能3、关闭默认共享文件(二)设备和服务部署1、物理机房:部署IDS、IPS2、上云服务器(如阿里云):部署安骑士或态势感知、web应用防火墙、抗DDoS

恶意代码防范

a)应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;

b)主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库;

c)应支持防恶意代码软件的统一管理。

验证检查:1、查看是否安装了防恶意代码软件;2、查看恶意代码库是否为最新;3、主机防病毒软件是否与网络版防病毒软件相同4、安装的防病毒软件是否支持统一管理建议整改:(一)设备和服务部署1、物理机房:防病毒网关、包含防病毒模块的多功能安全网关和网络版防病毒系统,任选一种部署2、上云服务器(如阿里云):态势感知或安骑士

资源控制

centos/Fedora/RHEL

验证检查:1、查看/etc/login.defs,访谈询问当前所设置的密码长度及更换周期;2、查看/etc/pam.d/system-auth,确认密码复杂度要求。密码最长有效期PASS_MAX_DAYS;密码最短存留期PASS_MIN_DAYS;密码长度最小值PASS_MIN_LENS;密码有效期警告PASS_WARN_AEG;密码须包含大写字母个数ucredit;密码须包含小写字母个数lcredit;密码须包含的数字字符个数dcredit;密码须包含的特殊符号个数ocredit。建议整改:(一)策略修改1、/etc/login.defs文件中进行如下变量配置:PASS_MAX_DAYS:90;PASS_MIN_DAYS:2;PASS_MIN_LENS:8;PASS_WARN_AEG:7;2、/etc/pam.d/system-auth文件中添加下面信息:passwordrequisitepam_cracklib.sominlen=8ucredit=-1lcredit=-1dcredit=-1ocredit=-1;3、当前所设置的密码长度应不少于8位,具有一定的复杂度并能定期更换。

Ubuntu/Debian

验证检查:1、查看/etc/login.defs,访谈询问当前所设置的密码长度及更换周期;2、查看/etc/pam.d/common-password,确认密码复杂度要求。密码最长有效期PASS_MAX_DAYS;密码最短存留期PASS_MIN_DAYS;密码长度最小值PASS_MIN_LENS;密码有效期警告PASS_WARN_AEG;密码须包含大写字母个数ucredit;密码须包含小写字母个数lcredit;密码须包含的数字字符个数dcredit;密码须包含的特殊符号个数ocredit。建议整改:(一)策略修改1、/etc/login.defs文件中进行如下变量配置:PASS_MAX_DAYS:90;PASS_MIN_DAYS:2;PASS_MIN_LENS:8;PASS_WARN_AEG:7;2、/etc/pam.d/system-auth文件中添加下面信息:passwordrequisitepam_cracklib.sominlen=8ucredit=-1lcredit=-1dcredit=-1ocredit=-1;3、当前所设置的密码长度应不少于8位,具有一定的复杂度并能定期更换。

f)应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。

d)应严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令;

验证检查:1、重命名系统默认帐户(root);2、修改默认帐户的口令。建议整改:1、根据业务需求情况对root进行重命名,其口令必须进行修改

备注:linux系统分为Ubuntu、OpenSUSE、Fedora、Debian、RHEL、CentOS等,每个系统又分为不同的版本,因此在修改策略时需要在相同环境的测试机上进行验证后,在正式环境中进行修改

e)应保护审计进程,避免受到未预期的中断;

f)应保护审计记录,避免受到未预期的删除、修改或覆盖等。

整体分析

验证检查:1、安装主机入侵检测系统并配置策略;2、定期对主机入侵检测系统的特征库进行维护升级;3、发生严重入侵事件时提供报警。4、是否经常命令查看more/var/log/secure|greprefused(centos)5、more/var/log/auth.log|greprefused(ubuntu)6、是否启用主机iptables防火墙规则、TCPSYN保护机制建议整改:(一)设备或服务部署1、物理机房:部署入侵检测和防御系统(IDS、IPS或防火墙带有入侵检测和防御)2、上云服务器(如阿里云):安骑士或态势感知或其它防入侵服务

验证检查:1、对系统补丁进行评估、测试后进行安装2、系统遵循最小安装原则建议整改:(一)策略修改1、如需最新补丁,需要评估、测试,或者根据业务使用稳定版本补丁2、关闭危险网络服务:echo、login等,关闭非必要的网络服务:talk、ntalk、sendmail等

验证检查:1、查看是否安装了防恶意代码软件;2、查看恶意代码库是否为最新;3、主机防病毒软件是否与网络版防病毒软件相同4、安装的防病毒软件是否支持统一管理建议整改:(一)设备和服务部署1、物理机房:防病毒网关、包含防病毒模块的多功能安全网关和网络版防病毒系统,任选一种部署2、上云服务器(如阿里云):态势感知或安骑士或其它防病毒服务

验证检查:1、查看etc/profile文件中是否设置TMOUT建议整改:(一)策略修改1、etc/profile文件中添加TMOUT,TMOUT=600(备注:根据业务进行设定)

d)应限制单个用户对系统资源的最大或最小使用限度;

验证检查:1、查看/etc/security/limits.conf文件,访谈系统管理员针对系统资源采取的保障措施。fsize用户创建的文件大小限制;core生成的core文件大小的限制;cpu用户进程可用cpu的限定值;data进程数据段大小的限定值;stack进程堆栈段大小的限定值;rss进程常驻内存段的限定值;nofiles进程中打开文件的最大数量。建议整改:1、根据实际需求对文件中的各个变量参数进行合理设置2、采用zabbix或者云监控等手段进行监控

1.2.数据库

1.2.1.SQL数据库

a)审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;

验证检查:1、使用的口令(如默认帐号root)是否复杂度,并且是否定期进行更换建议整改:(一)策略修改1、用户口令长度8位,至少由字母、数字及字符两种以上的组合;2、定期更换口令。

e)应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性;

验证检查:1、否存在多个用户使用同一帐号的情况。建议整改:1、不使用同一帐号进行管理

验证检查:1、是否采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别,且其中一种是不可伪造的建议整改:1、采用令牌、USB-KEY或智能卡进行身份鉴别(部署双因子认证产品)

验证检查:1、是否数据库日志和审计功能是否开启2、是否对审计数据进行分析,并生成报表3、是否避免审计记录被删除、修改或覆盖,是否至少满足6个月4、是否定期进行数据备份,是否有数据恢复措施建议整改:(一)产品或服务部署数据库审计系统

日志或自带审计系统对性能影响巨大,产生大量文件消耗硬盘空间,事实上中大型系统都不能使用,或只能在排查问题时偶尔使用;日志系统不直观、易篡改、不完整、难管理;无法自动智能设置规则;另外,从安全管控的标准及法规角度来看,也需要第三方独立的审计设备。

建议整改:(一)产品或服务部署数据库防火墙

2.应用安全

2.1.身份鉴别

b)应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别

验证检查:1、是否采用两种或两种以上组合的鉴别技术实现用户身份鉴别建议整改:1、采用双因素认证产品

验证检查:1、检查系统是否在数据输入界面对无效或非法的数据进行校验2、是否对数据的格式或长度进行校验3、检查系统返回的错误信息中是否含有sql语句、sql错误信息以及web服务器的绝对路径等4、若系统有上传功能,尝试上传与服务器端语言(jsp、asp、php)一样扩展名的文件或exe等可执行文件后,确认在服务器端是否可直接运行建议整改:1、注册用户是否可以'—'、‘1=1’等恒等式用户名2、上传给服务器的参数(如查询关键字、url中的参数等)中包含特殊字符是否能正常处理3、不存在SQL注入、XSS跨站脚本等漏洞4、部署WAF或网页防篡改等第三方产品

建议整改:网络和安全设备的策略配置文件进行异地备份,数据库数据进行异地备份;

建议整改:1、对监测和告警记录有定期的分析报告和对应措施

建议整改:1、定期的网络设备扫描,并有扫描报告和整改结果

建议整改:1、用户单位定期检查违反规定拨号上网或其他违反网络安全策略的行为

建议整改:1、定期扫描系统漏洞,及时安装安全补丁,及时进行漏洞修补

建议整改:1、及时做补丁修补,且安装前补丁经过测试和系统备份

建议整改:1、定期对运行日志和审计数据进行分析

建议整改:1、有专人对网络和主机进行恶意代码检测,并保存检测记录

建议整改:1、对系统内的恶意代码防范产品的升级情况予以定期检查和记录,并对安全日志进行定期分析并形成报告

建议整改:1、定期对应急预案进行演练,并保留演练记录

建设整改:有产品选型测试记录或选型报告、候选产品名单(或候选供应商名录)并定期更新

建议整改:1、在软件开发协议中,规定开发单位提供软件源代码,并进行后门审查

建议整改:1、委托公认的第三方测评单位对系统进行安全测评,并有测试报告

建议整改:1、有定期安全技能和知识的考核,有考核记录2、有定期对关键岗位的安全考试,有考核记录

建议整改:1、对培训的记录和结果归档保存

建议整改:1、配备安全管理员,安全管理员可兼任非系统维护工作

建议整改:1、关键岗位设置多人或AB角

建议整改:1、保存审批记录

建议整改:1、定期召开信息安全会议,保存有会议纪要

建议整改:1、聘请信息安全专家

建议整改:1、定期进行安全检查,有检查内容及结果记录文档

建议整改:1、内部或上级单位定期全面检查,或行业主管部门委托第三方进行检查

建议整改:1、保存有安全检查记录和检查报告

建议整改:1、没有至少评审一次2、至少有评审记录

建议整改:1、每年至少评审一次2、文件修改记录3、文件评审记录

THE END
1.用户信息安全管理制度(3篇)第一条 为了加强用户信息安全保护,维护用户合法权益,根据《中华人民共和国网络安全法》、《中华人民共和国个人信息保护法》等相关法律法规,结合本单位的实际情况,制定本制度。 第二条 本制度适用于本单位所有涉及用户信息处理的部门和个人,包括但不限于信息技术部门、市场部门、客户服务部门等。 第三条 本制度旨在明确https://wenku.baidu.com/view/89332097ee630b1c59eef8c75fbfc77da36997c3.html
2.在权限管理中通过“用户管理”仪表板管理用户和组若要查看有关用户权限的详细信息,请选择下列选项之一: “所有授权系统类型的管理员”提供对所有授权系统类型的查看、控制和批准权限。 “选定授权系统类型的管理员”提供对选定授权系统类型的查看、控制和批准权限。 “自定义”提供对所选的授权系统类型的查看、控制和批准权限。 https://docs.microsoft.com/zh-cn/azure/active-directory/cloud-infrastructure-entitlement-management/ui-user-management
3.信息系统用户授权和管理的规定规章制度第三条唐山学院信息系统中的用户按照系统管理员与普通用户分类。 第三条其中系统管理员包括应用系统管理员、基础运行环境(包括网络系统、安全系统、主机服务器操作系统、数据库、存储、公共平台、中间件等)管理员等特权用户,各管理员拥有对相关系统修改使用的权限;普通用户包括由系统管理员在信息系统中创建并授权的非管理https://wljyzx.tsc.edu.cn/col/1323759786656/2023/11/27/1701073382715.html
4.医院信息系统用户权限的管理制度规范内容提示: 文件名称:医院信息系统用户权限的管理制度 文件号:CW-A-002 制定部门:财务部 修订年限:三年一次 版本号:1.0 页数:1/4 发行日期:2019-04-01 修订日期:__/__/__ 已修订次数:0 次 1.目的 为了保证医院信息系统的信息安全。根据用户权限范围,适用和集中统一管理原则,对 医院信息系统用户权限管理进行https://www.doc88.com/p-48639533520037.html
5.信息系统用户和权限管理制度.doc信息系统用户和权限管理制度第一章总则第一条为加强信息系统用户账号和权限的规范化管理,确保各信息系统安全、有序、稳定运行,防范应用风险,特制定本制度。第二条本制度适用于场建设和管理的、基于角色控制和方法设计的各型信息系统,以及以用户口令方式登录的网络设备、网站系统等。第三条信息系统用户、角色、权限的https://www.docin.com/touch/detail.do?id=2171811352
6.信息系统用户和权限管理制度范文(精选9篇)信息系统用户和权限管理制度;第一章总则;第一条为加强信息系统用户账号和权限的规范化管理,;第二条本制度适用于场建设和管理的、基于角色控制和;法设计的各型信息系统,以及以用户口令方式登录的网;网站系统等;第三条信息系统用户、角色、权限的划分和制定,以人;第四条场协同办公系统用户和权限管理由场办公室负责;https://www.360wenmi.com/f/filec9ebb5k3.html
7.(完整版)信息系统用户和权限管理制度20231015.docx信息系统用户和权限管理制度第一章总则第一条为加强信息系统用户账号和权限的规范化管理,确本。第二条本制度适用于场建设和管理的、基于角色控制和方法设计的各型信息系统,以及以用户口令方式登录的网络设备、网站系统等。第三条信息系统用户、角色、权限的划分和制定,以人力资源部对部门职能定位和各业务部门内部分工为https://m.renrendoc.com/paper/295180606.html
8.信息系统用户和权限管理制度在信息技术迅猛发展的今天,信息系统安全与权限管理日益受到重视。特别是在软件水平考试中,对于信息系统用户和权限管理制度的理解和应用,已成为考核的重要内容之一。本文将深入探讨这一制度的核心要素,以及在软考中的相关考点和应用实例。 一、信息系统用户和权限管理制度概述 https://blog.51cto.com/u_16236579/11361743
9.ERP系统用户及权限管理制度.doc信息管理ERP系统用户及权限管理制度.doc 9页大小:76.5 KB 字数:约3.48千字 发布时间:2016-10-24发布于浙江 浏览人气:2476 下载次数:仅上传者可见 收藏次数:0 需要金币:*** 金币 (10金币=人民币1元)ERP系统用户及权限管理制度.doc 关闭预览 想预览更多内容,点击免费在线预览全文 免费在线预览全文 XXhttps://max.book118.com/html/2016/1024/60549875.shtm
10.系统用户及权限的管理制度.docx航开发系统用户账号及权限管理制度 第一章总则 第一条 航开发系统用户的管理包括系统用户ID的命名;用户ID的主数据的建立;用户ID的增加、修改;用户ID的终止;用户密码的修改;用户ID的锁定和解锁;临时用户的管理;应急用户的管理;用户ID的安全管理等。 第二章管理要求 https://www.taodocs.com/p-151802119.html
11.信息系统管理制度为规范公司管理信息系统的权限管理工作,明确不同权限系统用户的管理职责,结合公司实际情况,特制定本管理制度。 第二条定义 (一)管理信息系统:包含已经上线的财务会计、管理会计、供应链、生产制造、CRM(客户关系管理)、决策管理和后续上线的所有管理信息系统模块。 https://www.jy135.com/zhidu/1421803.html
12.用户信息安全管理制度(精选11篇)九、 登陆用户信息安全管理制度: 1、 对登陆用户信息阅读与发布按需要设置权限,不得擅自进入系统,篡改他人信息。 2、对有害的信息进行过滤,对用户的信息进行有效管理并保证其信息的安全保密。 3、建立信息编辑、审核、发布责任制及流程,信息发布之前必须经过相关人员审核。 https://m.yjbys.com/zhidu/2331604.html
13.信息系统权限管理制度.doc权限管理制度资源防止一些用户利用取得的权限进行不正确的操作,特制定医院 信息管理系统权限管理制度,对各科室工作人员操作医院信息 管理系统进行严格的管理,并按照各用户的身份对用户的访问 权限进行严格的控制,保证我院信息管理系统的正常运转,特 制定本管理制度。 一、总则 https://download.csdn.net/download/qq_43934844/85674684
14.数据权限分级管理制度8篇(全文)权限分级管理制度 为了医院信息管理系统数据的安全管理,避免操作权限失控,并防止一些用户利用取得的权限进行不正确的操作,特制定医院信息管理系统权限管理制度,对各科室工作人员操作医院信息管理系统进行严格的管理,并按照各用户的身份对用户的访问权限进行严格的控制,保证我院信息管理系统的正常运转,特制定本管理制度 一、https://www.99xueshu.com/w/fileodiu5u00.html
15.WINCC用户管理器中密码失效问题以上三个功能是登录系统用的。你可以在其它的全局脚本里记录系统时间,当指定时间到达在程序将@CurrentU改变这样用户输入的信息就总是不对称,无法正常登录系统。 引自smarteye 参考资料:引自smarteye 用户密码管理制度 用户权限管理制度 1、为了适应网络管理的需要,明确网络操作权限,确保网络安全稳定的运行,特制定本制度;https://m.360docs.net/doc/f813218849.html
16.网络安全的管理制度九、加强对用户数据的管理,发现异常用户,及时处理并上报办公室备案。 十、定期组织网络管理人员进行安全管理学习和培训。 网络安全的管理制度4 第一章总则 第一条保障校园网络及信息系统的安全稳定,促进学校信息化健康发展,根据《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国网络安全法》等国家相关法律https://www.fwsir.com/fanwen/html/fanwen_20241016172905_4012141.html