信息系统安全管理制度

本策略建立了系统层的规划、建设、运行、变更、废弃等各阶段的安全保障要求。

安全要求

2.1系统安全规划策略

系统硬件采购必须符合杭州市长征中学的信息安全策略或其他策略,并符合长期需求。

系统硬件采购必须考虑:新设备在满足功能需要的同时,应有优秀的性能和足够的容量,以避免影响数据处理;数据必须有适当的保护策略,以避免丢失或意外/不可预测的破坏;系统必须有较大的冗余(电源、CPU以及其他组件)来避免出现突然的意外事件。

系统硬件采购时,必须通过结构评估,应尽量获得最好的价格,性能,可靠性,容错性和售后技术支持,包括相应的技术文档或IT使用文档,以降低购买硬件设备的风险。

系统服务器操作系统应选用正版软件并且遵守软件规定的最终用户使用协议,禁止使用盗版软件。

关键业务系统服务器的操作系统选型必须符合国际B1级(如UNIX)以上标准,客户端操作系统须符合国际C2级(如Windows)以上标准。

系统服务器操作系统应该避免选用新开发的、尚未成熟稳定的系统软件。

应充分考虑所选主机硬件、操作系统和业务软件的兼容性。

在新系统的安装过程中,应严格按照实施计划进行,并对每一步实施,都进行详细记录,最终形成实施报告。

在新系统安装完成,投入使用前,应对所有组件包括设备、服务或应用进行连通性测试、性能测试、安全性测试,并做详细记录,最终形成测试报告。测试机构应由专业的信息安全测试机构或第三方安全咨询机构进行。

在新系统安装完成,测试通过,投入使用前,应删除测试用户和口令,最小化合法用户的权限,最优化配置。

新系统安装后,应及时对系统软件、文件和重要数据进行备份。

新系统安装后,应立即更改操作系统以及应用服务默认的配置和策略,并进行备份。

2.2系统运行与维护安全策略

禁止主机系统上开放具有“写”权限的共享目录,如果确实必要,可临时开放,但要设置强共享口令,并在使用完之后立刻取消共享;应禁止不被系统明确使用的服务、协议和设备的特性,避免使用不安全的服务,例如:SNMP、RPC、Telnet、Finger、Echo、Chargen、RemoteRegistry、Time、NIS、NFS、R系列服务等。

应严格并且合理的分配服务安装分区或者目录的权限,如果可能的话,给每项服务安装在独立分区;取消或者修改服务的banner信息;避免让应用服务运行在root或者administrator权限下。

应严格控制重要文件的许可权和拥有权,重要的数据应当加密存放在主机上,取消匿名FTP访问,并合理使用信任关系。

应至少每天1次,对所有主机设备进行检查,确保各设备都能正常工作;应通过各种手段监控主机系统的CPU利用率、进程、内存和启动脚本等的使用状况,在发现异常系统进程或者系统进程数量异常变化时,或者CPU利用率,内存占用量等突然异常时,应立即上报信息安全工作组,并同时采取适当控制措施,并记录备案。

当主机系统出现以下现象之一时,必须进行安全问题的报告和诊断:

系统中出现异常系统进程或者系统进程数量有异常变化。

系统突然不明原因的性能下降。

系统不明原因的重新启动。

系统崩溃,不能正常启动。

系统中出现异常的系统账号

系统账号口令突然失控。

系统账号权限发生不明变化。

系统中文件出现不明原因的改动。

系统时钟出现不明原因的改变。

发现系统不明原因的在扫描网络上其它主机。

系统能跟踪各种非法请求并记录某些文件的使用情况。根据系统的位置,若错误的口令被连续地使用若干次后,系统应采取相应措施,如封锁那个终端,记录所用终端及用户名,并立即报警。

系统软件安装之后,应立即进行备份;在后续使用过程中,在系统软件的变更以及配置的修改之前和之后,也应立即进行备份工作;应至少每年1次对重要的主机系统进行灾难影响分析,并进行灾难恢复演习。

应至少每年1次对整个网络进行风险评估,每次风险评估时,手工检查的比例应不低于10%,渗透测试的比例应不低于5%;风险评估后应在10个工作日内完成对网络的修补和加固,并进行二次评估。

2.3系统变更安全策略

系统维护人员应在主机设备接入、系统配置变更、废弃等变更操作前进行数据备份,为一些关键的主机设备准备备件,保证一些常用主机设备的库存,以便在不成功的情况下及时进行恢复。

任何新的主机系统接入、配置变更、废弃前,都应做好详细的应急预案,以备紧急情况时的应用,这些重大变更必须做到一人操作一人监督的管理。

新的主机系统在正式上架运行前应由系统维护人员进行功能测试,由信息安全员进行安全测试并确认签字后方能正式运行使用。严禁在不测试或测试不成功的情况下接入网络。信息安全员需要测试的内容如下:

查看硬件和软件系统的运行情况是否正常、稳定;

查看OS版本和补丁是否最新;

OS是否存在已知的系统漏洞或者其他安全缺陷。

设备在修复过程中需要更换主要部件的,经拱墅区智慧教育发展中心按规定报批同意后方可进行。当主机系统的硬件存在变更情况时,应遵循“先废弃,再接入”的策略。

主机系统废弃的安全考虑应有一套完整的流程,防止废弃影响到其他系统。

2.4操作系统安全配置策略

1.Windows系统安全配置管理策略

在应用以下安全策略之前应根据业务系统的实际情况进行操作,注意实施操作后对业务的风险。

物理安全策略

应设置BIOS口令以增加物理安全。

应禁止远程用户使用光驱和软驱。

补丁管理策略

对于不能访问Internet的Windows系统,应采用手工打补丁的方式。

帐户与口令策略

所有帐户均应设置口令。

应将系统管理员账号administrator重命名。

应禁止Guest账号。

应启用“密码必须符合复杂性要求”,设置“密码长度最小值”、“密码最长存留期”、“密码最短存留期”、“密码强制历史”,停用“为域中用户使用可还原的加密来存储”。

在信息安全组批准下,应定期利用口令破解软件进行口令模拟破解测试,在发现脆弱性口令后及时通告并采取强制性的补救修改措施。

网络服务策略

应尽可能减少网络服务,关闭不必要的服务。

应通过修改注册表项,调整优化TCP/IP参数,来提高系统抵抗DoS攻击的能力。

应限制使用SNMP服务。如果的确需要,应使用V3版本替代V1、V2版本,并启用MD5校验等功能。

文件系统策略

所有分区均应使用NTFS。

尽量使用磁盘配额管理、文件加密(EFS)等功能。

应卸载OS/2和POSIX操作环境子系统。

应将所有常用的管理工具放在%systemroot%外的特殊目录下,并对其进行严格的访问控制,保证只有管理员才具有执行这些工具的权限。

应关闭NTFS生成8.3文件名格式。

应设置访问控制列表(ACL),对重要的目录、文件进行访问权限的限制。

日志策略

应启用系统和文件审核功能,包括应用程序日志、安全日志、系统日志、以及各种服务的日志。

应更改日志存放的目录,并及时监控,特别是安全日志、系统日志。对于重要主机设备,应建立集中的日志管理服务器,实现对重要主机设备日志的统一管理,以利于对主机设备日志的审查分析。

安全性增强策略

对于独立服务器应直接检查本地的策略和配置。对于属于域的服务器,应检查域控制器上对计算机的域管理策略。检查内容主要为用户、用户组及其权限管理策略。

应限制对注册表的访问,严禁对注册表的匿名访问,严禁远程访问注册表,并对关键注册表项进行访问控制,以防止它们被攻击者用于启动特洛伊木马等恶意程序。

应定期检查注册表启动项目,避免系统被安装非法的自启动程序。

应隐含最后登陆用户名,避免攻击者猜测系统内的用户信息。

应删除Windows主机上所有默认的网络共享。

应关闭对Windows主机的匿名连接。

对于不需要共享服务的主机,应彻底关闭文件和打印机共享服务。

应限制Pcanywhere等远程管理工具的使用,如确实需要,应使用最新版本,完整安装补丁程序并经过评测,获得信息安全工作组的许可;并使用Pcanywhere加密方式进行管理。

应安装防病毒软件,并及时更新软件版本和病毒库。

尽量安装防火墙。

2.UNIX系统安全管理策略

应及时安装系统最新补丁。

应及时升级服务至最新版本。

去除不需要的帐户、修改默认帐号的shell变量。

除root外,不应存在其他uid=0的帐户。

应设置超时自动注销登陆,减少安全隐患。

应限制可以su为root的组。

应禁止root远程登陆。

应启用inetd进站连接日志记录,增强审计功能。

应调整优化TCP/IP参数,来提高系统抵抗DoS攻击的能力。

应调整TCP/IP参数,禁止IP源路由。

应调整内核参数打开“TCP随机序列号”功能。

尽量使系统root用户初始创建权限(umask)为077。

尽量使用磁盘配额管理功能。

去除适当文件的set-uid和set-gid位。

应限制/etc目录的可写权限。

增强对关键文件的执行权限控制。

为不同的挂载点指派不同的属性。

应对ssh、su登陆日志进行记录。

除日志服务器外,应禁止syslogd网络监听514端口。

对于重要主机设备,应建立集中的日志管理服务器,实现对重要主机设备日志的统一管理,以利于对主机设备日志的审查分析。

只允许root执行crontab命令。

应保证bashshell保存少量的(或不保存)命令。

应禁止GUI登陆。

应隐藏系统提示信息。

尽量安装第三方安全增强软件。

操作系统在作业正常或非正常结束以后,能清除分配给该作业的全部临时工作区域。

THE END
1.深入解析信息安全风险:定义类型与防范措施信息安全风险是指在信息化建设中,各类应用系统及其赖以运行的基础网络、处理的数据和信息,由于其可能存在的软硬件缺陷、系统集成缺陷等,以及信息安全管理中潜在的薄弱环节,而导致的不同程度的安全风险。这些风险可能导致数据泄露、系统瘫痪、业务中断等严重后果,对企业和个人造成巨大损失。 https://www.pbids.com/aboutUs/pbidsNews/1861334139455770624
2.如何有效实施安全运维管理?安全运维管理是确保信息系统的安全性和可靠性的重要实践,涵盖了风险评估、访问控制、日志管理、漏洞管理、应急响应、数据备份、合规性管理和人员培训等关键方面。 安全运维管理是确保信息系统在运行过程中保持安全性和稳定性的关键过程,其核心目标是通过一系列措施,保障系统免受各种潜在威胁,并确保业务连续性和数据完整性https://shuyeidc.com/wp/16639.html
3.《网络数据安全管理条例》公布第十七条为国家机关提供服务的信息系统应当参照电子政务系统的管理要求加强网络数据安全管理,保障网络数据安全。 第十八条网络数据处理者使用自动化工具访问、收集网络数据,应当评估对网络服务带来的影响,不得非法侵入他人网络,不得干扰网络服务正常运行。 第十九条提供生成式人工https://mp.weixin.qq.com/s?__biz=MzI4ODE1Njc4Mw==&mid=2651618952&idx=5&sn=ad6e2927d1d368983cc28cac7d97e848&chksm=f14beaf05d6f81d0fc70649f1c012ff2fb3166082b24576e2983ff1574daa89f9ddbbb535db5&scene=27
4.信息系统废弃阶段的信息安全管理形式是什么信息系统废弃阶段的信息安全管理形式是组织信息系统废弃验收。信息系统废弃管理制度第一章总则第一条加强某某单位信息系统下线管理、信息系统相关设备废弃,规范信息系统下线管理、信息系统设备废弃流时对信息系统相关资源。https://zhidao.baidu.com/question/947466280258547292.html
5.江苏省公务员网络与信息安全技能竞赛题库(附答案)(2)D、负责信息安全保障工作的具体组织协调 47、下列哪个措施是正确的() A、离开个人办公室时,终端计算机可以不锁定 B、信息系统的账户和密码应妥善保存在桌面上 C、领导带人参观机房不需要登记 D、设备进出机房应建立台账 48、信息系统废弃阶段的信息安全管理形式是() https://www.oh100.com/kaoshi/peixun/227951_2.html
6.2024年广西职业院校技能大赛高职组“信息安全管理与评估”卷②11.某学员在学习国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》 (GB/T 20274.1-2006)后,绘制了一张简化的信息系统安全保障模型图,如下所示。请为图中括号空白处选择合适的选项() A.安全保障(方针和组织) B.安全防护(技术和管理) C.深度防御(策略、防护、检测、响应) D.保障要素(管理、工程、https://blog.csdn.net/qq_50377269/article/details/136688806
7.GBT20984信息安全风险评估作为信息安全保障工作的基础性工作和重要环节,要贯穿于信息系统的规划、设 计、实施、运行维护以及废弃各个阶段,是信息安全等级保护制度建设的重要科学方法之一。 本标准条款中所指的“风险评估”,其含义均为“信息安全风险评估”。 GB/T ×××—××× 1 信息http://www.360doc.com/content/19/0221/10/62304367_816491072.shtml
8.川北幼儿师范高等专科学校在信息系统总体安全规划,安全设计与实施,安全运行与维护和信息系统终止等阶段,应按照GB17859-1999、GB/T BBBB-BBBB、GB/T20269-2006、GB/T20270-2006和GB/T20271-2006等技术标准,设计、建设符合信息安全等级保护要求的信息系统,开展信息系统的运行维护管理工作。 https://xxzx.cbyz.edu.cn/info/19031336081
9.网络安全知识(三)D.负责信息安全保障工作的具体组织协调 87.下列哪个措施是正确的( ) A.离开个人办公室时,终端计算机可以不锁定 B.信息系统的账户和密码应妥善保存在桌面上 C.领导带人参观机房不需要登记 D.设备进出机房应建立台账 88.信息系统废弃阶段的信息安全管理形式是( ) http://www.jyrbszb.cn/Article/index/aid/3575813.html
10.关于开展信息安全等级保护安全建设整改工作的指导意见(公信安依据信息安全等级保护有关政策和标准,通过组织开展信息安全等级保护安全管理制度建设、技术措施建设和等级测评,落实等级保护制度的各项要求,使信息系统安全管理水平明显提高,安全防范能力明显增强,安全隐患和安全事故明显减少,有效保障信息化健康发展,维护国家安全、社会秩序和公共利益,力争在2012年底前完成已定级信息系统安全建https://www.cznis.org/jszn/605.html
11.网络信息安全工作计划(通用14篇)二、切实加强网络和信息安全管理 各单位要设立计算机信息网络系统应用管理领导小组,负责对计算机信息网络系统建设及应用、管理、维护等工作进行指导、协调、检查、监督。要建立本单位计算机信息网络系统应用管理岗位责任制,明确主管领导,落实责任部门,各尽其职,常抓不懈,并按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”https://www.unjs.com/fanwenwang/gzjh/20230329142152_6762160.html
12.广州市人民政府办公厅关于印发广州市数字政府改革建设“十四五数字政府改革建设是极为复杂的系统性工程,牵涉面广,涉及部门、层级多,整体协同推进难度大。虽然全市数字政府改革建设的管理机构、统筹协调机制已经建立,全市一体化的数字底座、应用支撑体系也已建成,“全市一盘棋”的数字政府改革建设格局初现,但在政务信息资源整合共享利用、跨部门政务应用创新、城市治理数字化支撑、https://news.southcn.com/node_54a44f01a2/51a2e66972.shtml
13.软考系统集成项目管理工程师(一)信息化知识[通俗易懂]信息是客观事务状态和和运动特征的一种普遍形式,客观世界中大量的存在、产生和传递着各种各样的信息。信息的概念分为本体论和认知论两个层次:https://cloud.tencent.com/developer/article/2125571
14.汽车信息系统:缘何成为攻击新目标?AET变成软件集合体的汽车,如今正面临着新的威胁(图1)。2010年,美国的研究人员发现,经由汽车内外的通信渠道可以攻击车载软件的漏洞,从而影响车辆的控制系统。这表明,虽然注重实时性的车载系统与信息系统存在不同,但在认证、通信保密等方面,车载软件存在信息安全上的弱点。 http://www.chinaaet.com/article/212815