Skip to content

Latest commit

 

History

History
210 lines (161 loc) · 13.8 KB

chapter4.md

File metadata and controls

210 lines (161 loc) · 13.8 KB

第4章 安全计算环境

4.1 网络设备

4.1.1 路由器

4.1.1.1 身份鉴别

  • 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。
  • 应具有登录失败处理能力,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施。
  • 当进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听。
  • 应采用口令、密码技术、生物技术等两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。

4.1.1.2 访问控制

  • 应对登录的用户分配账户和权限。
  • 应重命名或删除默认账户,修改默认账户的默认口令。
  • 应及时删除或停用多余的、过期的账户,避免共享账户的存在。
  • 应授予管理用户所需的最小权限,实现管理用户的权限分离。
  • 应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则。
  • 访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级。
  • 应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。

4.1.1.3 安全审计

  • 应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。
  • 审计记录应包括事件的日期和时间、用户、时间类型、事件是否成功及其他与审计相关的信息。
  • 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。
  • 应对审计进程进行保护,防止未经授权的中断。

4.1.1.4 入侵防范

  • 应遵循最小安装的原则,仅安装需要的组件和应用程序。
  • 应关闭不需要的系统服务、默认共享和高危端口。
  • 应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制。
  • 应提供数据有效性检验功能,保证通过人机接口或通过通信接口输入的内容符合系统设定要求。
  • 应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞。
  • 应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。

4.1.1.5 恶意代码防范

  • 应采用免受恶意代码攻击的技术措施或主动免疫可行严重机制及时识别入侵和病毒行为,并将其有效阻断。

4.1.1.6 可信验证

  • 可基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。

4.1.2 交换机

4.1.2.1 身份鉴别

  • 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。
  • 应具有登录失败处理能力,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施。
  • 当进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听。
  • 应采用口令、密码技术、生物技术等两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。

4.1.2.2 访问控制

  • 应对登录的用户分配账户和权限。
  • 应重命名或删除默认账户,修改默认账户的默认口令。
  • 应及时删除或停用多余的、过期的账户,避免共享账户的存在。
  • 应授予管理用户所需的最小权限,实现管理用户的权限分离。
  • 应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则。
  • 访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级。
  • 应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。

4.1.2.3 安全审计

  • 应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。
  • 审计记录应包括事件的日期和时间、用户、时间类型、事件是否成功及其他与审计相关的信息。
  • 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。
  • 应对审计进程进行保护,防止未经授权的中断。

4.1.2.4 入侵防范

  • 应遵循最小安装的原则,仅安装需要的组件和应用程序。
  • 应关闭不需要的系统服务、默认共享和高危端口。
  • 应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制。
  • 应提供数据有效性检验功能,保证通过人机接口或通过通信接口输入的内容符合系统设定要求。
  • 应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞。
  • 应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。

4.1.2.5 恶意代码防范

  • 应采用免受恶意代码攻击的技术措施或主动免疫可行严重机制及时识别入侵和病毒行为,并将其有效阻断。

4.1.2.6 可信验证

  • 可基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。

4.2 安全设备

4.2.1 防火墙

4.2.1.1 身份鉴别

  • 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。
  • 应具有登录失败处理能力,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施。
  • 当进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听。
  • 应采用口令、密码技术、生物技术等两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。

4.2.1.2 访问控制

  • 应对登录的用户分配账户和权限。
  • 应重命名或删除默认账户,修改默认账户的默认口令。
  • 应及时删除或停用多余的、过期的账户,避免共享账户的存在。
  • 应授予管理用户所需的最小权限,实现管理用户的权限分离。
  • 应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则。
  • 访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级。
  • 应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。

4.2.1.3 安全审计

  • 应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。
  • 审计记录应包括事件的日期和时间、用户、时间类型、事件是否成功及其他与审计相关的信息。
  • 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。
  • 应对审计进程进行保护,防止未经授权的中断。

4.2.1.4 入侵防范

  • 应遵循最小安装的原则,仅安装需要的组件和应用程序。
  • 应关闭不需要的系统服务、默认共享和高危端口。
  • 应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制。
  • 应提供数据有效性检验功能,保证通过人机接口或通过通信接口输入的内容符合系统设定要求。
  • 应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞。
  • 应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。

4.2.1.5 恶意代码防范

  • 应采用免受恶意代码攻击的技术措施或主动免疫可行严重机制及时识别入侵和病毒行为,并将其有效阻断。

4.2.1.6 可信验证

  • 可基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。

4.3 服务器

4.3.1 Linux

4.3.1.1 身份鉴别

  • 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。
  • 应具有登录失败处理能力,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施。
  • 当进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听。
  • 应采用口令、密码技术、生物技术等两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。

4.3.1.2 访问控制

  • 应对登录的用户分配账户和权限。
  • 应重命名或删除默认账户,修改默认账户的默认口令。
  • 应及时删除或停用多余的、过期的账户,避免共享账户的存在。
  • 应授予管理用户所需的最小权限,实现管理用户的权限分离。
  • 应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则。
  • 访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级。
  • 应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。

4.3.1.3 安全审计

  • 应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。
  • 审计记录应包括事件的日期和时间、用户、时间类型、事件是否成功及其他与审计相关的信息。
  • 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。
  • 应对审计进程进行保护,防止未经授权的中断。

4.3.1.4 入侵防范

  • 应遵循最小安装的原则,仅安装需要的组件和应用程序。
  • 应关闭不需要的系统服务、默认共享和高危端口。
  • 应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制。
  • 应提供数据有效性检验功能,保证通过人机接口或通过通信接口输入的内容符合系统设定要求。
  • 应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞。
  • 应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。

4.3.1.5 恶意代码防范

  • 应采用免受恶意代码攻击的技术措施或主动免疫可行严重机制及时识别入侵和病毒行为,并将其有效阻断。

4.3.1.6 可信验证

  • 可基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。

4.3.1.7 数据备份恢复

  • 应提供重要数据处理系统的热冗余,保证系统的高可用性。

4.3.2 Windowns (同上Linux)

4.3.3 Oracle(同上Linux)

4.3.4 MySQL(同上Linux)

4.4 终端设备

4.4.1 身份鉴别

  • 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。
  • 应具有登录失败处理能力,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施。
  • 当进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听。

4.4.2 访问控制

  • 应对登录的用户分配账户和权限。
  • 应重命名或删除默认账户,修改默认账户的默认口令。
  • 应及时删除或停用多余的、过期的账户,避免共享账户的存在。

4.4.3 入侵防范

  • 应遵循最小安装的原则,仅安装需要的组件和应用程序。
  • 应关闭不需要的系统服务、默认共享和高危端口。
  • 应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞。

4.4.4 恶意代码防范

  • 应采用免受恶意代码攻击的技术措施或主动免疫可行严重机制及时识别入侵和病毒行为,并将其有效阻断。

4.4.5 可信验证

  • 可基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。

4.5 应用系统(同上终端设备)

4.6 数据安全

4.6.1 数据完整性

  • 应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。

4.6.2 数据保密性

  • 应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。

4.6.3 数据备份和恢复

  • 应提供重要数据的本地数据备份与恢复功能。
  • 应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地。

4.6.4 剩余信息保护

  • 应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除。
  • 应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除。

4.6.5 个人信息保护

  • 应仅采集和保存业务必需的用户个人信息。
  • 应禁止未授权访问和非法使用用户个人信息。