当前位置:首页 >> IT/计算机 >>

集团公司信息系统等级保护建设方案V21


山东省电力集团公司信息 山东省电力集团公司信息 省电力集团 系统等级保护建设方案

二零零九年八月

版权声明
本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有 特别注明,版权均属国网电力科学研究院/国网信息网络安全实验室和山东省电力集团公 司所有,受到有关产权及版权法保护。任何个人、机构未经国网电力科学研究院/国网信 息网络安全实验室和山东省电力集团公司的书面授权许可,不得以任何方式复制或引用 本文的任何片断。

文档信息 文档名称 文档管理编号 保密级别 制作人 复审人 扩散范围 扩散批准人 商 密 山东省电力集团公司信息系统等级保护建设方案 INSL-SDDL-BLT-2009-FA 文档版本号 制作日期 复审日期 V3.0 2009 年 6 月 2009 年 6 月

郭骞 余 勇

国家电网公司信息网络安全实验室 山东省电力集团公司 林为民

版本变更记录 时间 2009-8 2009-8 2009-8

版本 V1.0 V2.0 V3.0

说明 创建文档 修改文档 文档复审定稿

修改人 郭 骞 俞庚申 余 勇

适用性声明
本报告由国网电力科学研究院/国网信息网络安全实验室撰写,适用于山东省电力集 团公司信息系统等级保护项目。

I

目 录
1.项目概述...........................................................1 1.1 1.2 1.3 目标与范围.................................................................................................1 方案设计.....................................................................................................2 参照标准.....................................................................................................2

2.等保现状及建设总目标...............................................2 2.1 等级保护现状.......................................................... 错误!未定义书签。 错误!未定义书签。 2.1.1 2.1.2 2.2 国家电网公司等保评测结果........................... 错误!未定义书签。 错误!未定义书签。 公安部等保测评结果....................................... 错误!未定义书签。 错误!未定义书签。

等级保护建设总体目标.............................................................................2

3.安全域及网络边界防护...............................................3 3.1 3.2 3.3 信息网络现状.............................................................................................3 安全域划分方法.........................................................................................4 安全域边界.................................................................................................5 3.3.1 3.3.2 3.4 3.5 二级系统边界......................................................................................5 三级系统边界......................................................................................6

安全域的实现形式.....................................................................................7 安全域划分及边界防护.............................................................................8 3.5.1 安全域的划分......................................................................................8

4.信息安全管理建设..................................................11 4.1 4.2 4.3 建设目标...................................................................................................11 安全管理机构建设.................................................. 错误!未定义书签。 错误!未定义书签。 安全管理制度完善.................................................. 错误!未定义书签。 错误!未定义书签。

5.二级系统域建设....................................................12 5.1 5.2 概述与建设目标.......................................................................................12 网络安全...................................................................................................13 5.2.1 5.2.2 5.3 网络安全建设目标............................................................................13 地市公司建设方案............................................................................13

主机安全...................................................................................................19 5.3.1 主机安全建设目标............................................................................19

II

5.3.2 5.3.3 5.3.4 5.3.5 5.3.6 5.3.7 5.4

主机身份鉴别....................................................................................19 访问控制............................................................................................22 安全审计............................................................................................23 入侵防范............................................................................................26 恶意代码防范....................................................................................28 资源控制............................................................................................28

应用安全...................................................................................................30 5.4.1 5.4.2 5.4.3 5.4.4 5.4.5 应用安全建设目标............................................................................30 身份鉴别............................................................................................31 安全审计............................................................................................31 通信完整性、通信保密性................................................................32 资源控制............................................................................................33

5.5

数据安全及备份恢复...............................................................................34 5.5.1 5.5.2 数据安全及备份恢复建设目标........................................................34 数据完整性、数据保密性................................................................34

6.三级系统域建设....................................................36 6.1 6.2 概述与建设目标.......................................................................................36 物理安全...................................................................................................36 6.2.1 6.2.2 6.2.3 6.2.4 6.2.5 6.2.6 6.2.7 6.3 物理安全建设目标............................................................................36 机房感应雷防护措施........................................................................37 物理访问控制....................................................................................37 防盗措施............................................................................................37 防火措施............................................................................................38 防水和防潮........................................................................................39 电磁防护............................................................................................39

网络安全建设方案...................................................................................40 6.3.1 6.3.2 网络安全建设目标............................................................................40 山东省电力集团公司建设方案........................................................40

6.4

主机安全...................................................................................................46 6.4.1 6.4.2 主机安全建设目标............................................................................46 主机身份鉴别....................................................................................46

III

6.4.3 6.4.4 6.4.5 6.4.6 6.4.7 6.4.8 6.5

访问控制............................................................................................49 安全审计............................................................................................51 剩余信息保护....................................................................................54 入侵防范............................................................................................55 恶意代码防范....................................................................................57 资源控制............................................................................................58

应用安全...................................................................................................59 6.5.1 6.5.2 6.5.3 6.5.4 6.5.5 6.5.6 6.5.7 应用安全建设目标............................................................................59 身份鉴别............................................................................................59 访问控制............................................................................................60 安全审计............................................................................................61 剩余信息保护....................................................................................63 通信完整性、通信保密性、抗抵赖................................................63 资源控制............................................................................................64

6.6

数据安全及备份恢复...............................................................................66 6.6.1 6.6.2 6.6.3 数据安全及备份恢复建设目标........................................................66 数据完整性、数据保密性................................................................66 备份和恢复........................................................................................67

IV

1. 项目概述
根据国家电网公司《关于信息安全等级保护建设的实施指导意见(信息运安 〔2009〕27 号) 》和山东省电力集团公司对等级保护相关工作提出的要求,落实 等级保护各项任务,提高山东省电力集团公司信息系统安全防护能力,特制定本 方案。 1.1 目标与范围 公司为了落实和贯彻公安部、国家保密局、国家密码管理局、电监会等国家 有关部门信息安全等级保护工作要求,全面完善公司信息安全防护体系,落实公 司“双网双机、分区分域、等级防护、多层防御”的安全防护策略,确保等级保 护工作在各单位的顺利实施,提高公司整体信息安全防护水平,开展等级保护建 设工作。 前期在省公司及地市公司开展等级保护符合性测评工作, 对地市公司进行测 评调研工作,范围涵盖内网门户、外网门户、财务管理系统、营销管理系统、电 力市场交易系统、生产管理信息系统、协同办公系统、人力资源管理系统、物资 管理系统、项目管理系统、邮件系统、公司广域网 SGInet、管理制度这 13 个业 务系统分类, 分析测评结果与等级保护要求之间的差距, 提出本的安全建设方案。 本方案主要遵循 GB/T22239-2008《信息安全技术信息安全等级保护基本要 求》《信息安全等级保护管理办法》 、 (公通字[2007]43 号)《信息安全技术 信息 、 安全风险评估规范》 (GB/T 20984-2007)《国家电网公司信息化“SG186”工程 、 安全防护总体方案》 、ISO/IEC 27001 信息安全管理体系标准和 ISO/IEC 13335 信 息安全管理标准等。 实施的范围包括:省公司本部、各地市公司。 通过本方案的建设实施,进一步提高信息系统等级保护符合性要求,将整个 信息系统的安全状况提升到一个较高的水平, 并尽可能地消除或降低信息系统的 安全风险。

1

1.2 方案设计 根据等级保护前期测评结果,省公司本部及各地市公司信息系统存在的漏 洞、弱点提出相关的整改意见,并最终形成安全解决方案。 1.3 参照标准 GB/T22239-2008《信息安全技术信息安全等级保护基本要求》 《信息安全等级保护管理办法》 (公通字[2007]43 号) 《信息安全技术 信息安全风险评估规范》 (GB/T 20984-2007) 《国家电网公司信息化“SG186”工程安全防护总体方案》 ISO/IEC 27001 信息安全管理体系标准 ISO/IEC 13335 信息安全管理标准 《国家电网公司“SG186”工程信息系统安全等级保护验收测评要求(征求 意见稿) 》 《国家电网公司信息机房设计及建设规范》 《国家电网公司信息系统口令管理规定》 GB50057-94《建筑防雷设计规范》 《国家电网公司应用软件通用安全要求》

2. 建设总目标
2.1 等级保护建设总体目标 综合考虑省公司现有的安全防护措施,针对与《信息安全技术信息系统安全 等级保护基本要求》间存在的差异,整改信息系统中存在的问题,使省公司及地 市公司信息系统满足《信息安全技术信息系统安全等级保护基本要求》中不同等 级的防护要求,顺利通过国家电网公司或公安部等级保护建设测评。

2

3. 安全域及网络边界防护
根据 GB/T22239-2008《信息安全技术信息安全等级保护基本要求》《国家 、 电网公司信息化“SG186”工程安全防护总体方案》及《国家电网公司“SG186” 工程信息系统安全等级保护验收测评要求(征求意见稿) 》的要求,省公司及地 市公司信息系统按照业务系统定级,根据不同级别保护需求,按要求划分安全区 域进行分级保护。因此,安全域划分是进行信息安全等级保护建设的首要步骤。 3.1 信息网络现状 山东省电力集团公司各地市信息内网拓扑典型结构:
省局信息广域网

多产以及第三方网络

Si

IPS

县局广域网

县局广域网 链路聚合 链路聚合 二级系统域 桌面终端域 营销系统域

Si

Si

Si

应用服务器

图:典型信息网络现状

主要问题: 各安全域之间缺乏有效的控制措施不能够保障业务系统安全、独立运 行,不受其他业务系统的影响。

3

根据 GB/T22239-2008《信息安全技术信息安全等级保护基本要求》和《国 家电网公司信息化“SG186”工程安全防护总体方案》的建设要求,省公司和各 地市信息网络安全域需根据业务系统等级进行重新划分。 3.2 安全域划分方法 依据国家电网公司安全分区、分级、分域及分层防护的原则,管理信息大区 按照双网隔离方案又分为信息内网与信息外网。 本方案主要针对公司信息系统进 行等级保护建设。 在进行安全防护建设之前, 首先实现对信息系统的安全域划分。 依据 SG186 总体方案中 “二级系统统一成域, 三级系统独立分域” 的要求, 结合省公司 MPLS VPN 现状,采用纵向 MPLS VPN 结合 VLAN 划分的方法,将 全省信息系统分为: 信息内网区域可分为: 电力市场交易系统 MPLS VPN(或相应纵向通道) :包含省公司电力市 场交易应用服务器 VLAN、省公司电力市场交易办公终端; 财务管理系统 MPLS VPN(或相应纵向通道) :包含省公司财务管理系 统 VLAN、 省公司财务办公终端 VLAN、 各地市财务办公终端 VLAN (13 个) ; 营销管理系统 MPLS VPN (或相应纵向通道) 省公司营销系统 VLAN、 : 省公司营销办公终端 VLAN、各地市营销系统 VLAN(13 个) 、各地市 营销办公终端 VLAN(13 个) 二级系统 MPLS VPN (或相应纵向通道) (二级系统包括: 内部门户 (网 站) 、生产管理信息系统、协同办公系统、人力资源管理系统、物资管 理系统、项目管理系统和邮件系统) : 公共服务 MPLS VPN(或相应纵向通道) :包含 DNS、FTP 等全省需要 访问的公共服务 信息内网桌面终端域 信息外网区的系统可分为:

4

电力市场交易系统域 营销管理系统域(95598) 外网二级系统域(外网门户等) 信息外网桌面终端域

安全域的具体实现采用物理防火墙隔离、虚拟防火墙隔离或 Vlan 隔离等形 式进行安全域划分。 3.3 安全域边界 3.3.1 二级系统边界 二级系统域存在的边界如下表: 边界类型 第三方网络边界 纵向网络边界 Internet 边界 省公司与华北电网公司间、省公司与其地市公司之 间 在信息内外网区与桌面终端域的边界 在信息内外网区与基础系统域的边界 横向域间边界 与财务系统域之间的边界 与电力市场交易系统域的边界 与营销管理系统域间的边界 二级系统域的网络边界拓扑示意图如下: 边界描述

5

3.3.2

三级系统边界

财务管理系统、 电力市场交易系统和营销系统均涉及信息内网与银行联网存 在第三方网络边界接口、省公司与地市公司之间网络边界接口、信息内网横向域 间其它二级系统域间接口,电力市场交易系统还涉及信息外网与 Internet 存在第 三方网络边界接口。 三级系统域存在的边界如下表: 边界类型 边界描述 与 Internet 互联网的边界,实现: 公共服务通道 (边远站所、 移动服务、 PDA 现场服务、 信息外网第三方边界 居民集中抄表、 负控终端采集、 抢修车辆 GPS 定位等) 与其他社会代收机构连接(VPN) 网上营业厅 短信服务 时钟同步 银企互联边界 信息内网第三方边界 纵向网络边界 横向域间边界 与其他社会代收机构的边界(专线连接) 公共服务通道(专线、GPRS、CDMA 等) 省公司与地市公司 与二级系统域间的边界 与内外网桌面终端域的边界

6

与内外网基础系统域的边界 与其它三级域之间的边界 三级系统域的网络边界拓扑示意图如下:

3.4 安全域的实现形式 安全域实现方式以划分逻辑区域为主,旨在实现各安全区域的逻辑划分,明 确边界以对各安全域分别防护,并且进行域间边界控制,安全域的实体展现为一 个或多个物理网段或逻辑网段的集合。 对公司信息系统安全域的划分手段采用如 下方式: 防火墙安全隔离: 在每两个 防火墙安全隔离 采用双接口或多接口防火墙进行边界隔离, 安全域的边界部署双接口防火墙,或是采用多接口防火墙的每个接口分 别与不同的安全域连接以进行访问控制。 虚拟防火墙隔离: 将一台防火 虚拟防火墙隔离 采用虚拟防火墙实现各安全域边界隔离, 墙在逻辑上划分成多台虚拟的防火墙,每个虚拟防火墙系统都可以被看 成是一台完全独立的防火墙设备,可拥有独立的系统资源、管理员、安 全策略、用户认证数据库等。在本方案实现中,可以为每个安全域建立 独立的虚拟防火墙进行边界安全防护。

7

隔离:采用三层交换机为各安全域划分 Vlan,采用交 三层交换机 Vlan 隔离 换机访问控制列表或防火墙模块进行安全域间访问控制。 隔离:在二层交换机上为各安全域划分 Vlan,采用 二层交换机 Vlan 隔离 Trunk 与路由器或防火墙连接,在上联的路由器或防火墙上进行访问控 制。

对于一个应用的子系统跨越多个物理环境如设备机房所带来的分域问题, 由 于安全域为逻辑区域, 可以将公司层面上的多个物理网段或子网归属于同一安全 域实现安全域划分。 3.5 安全域划分及边界防护 3.5.1 安全域的划分

结合 SG186 总体方案中定义的“二级系统统一成域,三级系统独立分域” “二级系统统一成域,三级系统独立分域” , 在不进行物理网络调整的前提下, 将财务系统和物资与项目系统进行分离, 使三 在不进行物理网络调整的前提下, 级财务系统独立成域,二级系统物资和项目管理归并和其他二级系统统一成域, 在 VPN 内,建立 ACL 控制桌面终端与服务器间的访问,现将省公司信息系统逻 辑安全域划分如下:

Si

Si

图:省公司内网逻辑划分图

8

图:全省信息系统 MPLS VPN 安全域划分逻辑图

Si

图:信息外网安全域划分逻辑图

在原有的 MPLS VPN 的基础上结合 VLAN 划分方法,根据等级保护及国网 SG186 总体防护方案有求,对全省信息系统进行安全域划分。 1) 三级系统与二级系统进行分离:

集中集成区域的三台小型机采用集群模式部署了财务、物资、项目这三个业 务系统,由于财务为三级业务系统,应要独立成域,必须将财务系统从集群中分 财务为三级业务系统, 要独立成域 必须将财务系统从集群中分 财务为三级业务系统 离出来,安装在独立的服务器或者小型机上,接入集中集成区域或新大楼服务器 离出来

9

区。 2) 划分安全域,明确保护边界:

采用 MPLS VPN 将三级系统划分为独立安全域。财务系统 MPLS VPN、电 力市场交易系统 MPLS VPN、营销系统 MPLS VPN、二级系统安全域、桌面安 全域、公共应用服务安全域。二级系统安全域包含除三级系统外的所有应用系统 服务器; 桌面安全域包含各业务部门桌面终端 VLAN; 公共引用服务安全域为全 省均需要访问的应用服务器,如 DNS 等。 目前信息外网存在三大业务系统:外网门户、营销系统 95598 网站、电力市 场交易系统外网网站。 根据等级保护要求应将营销系统 95598 网站和电力市场交 并在边界防火墙上设置符合等级保护三 易系统外网网站分别划分独立的 VLAN, 级要求的 VLAN 访问控制策略。 3) 部署访问控制设备或设置访问控制规则

在各安全域边界设置访问控制规则,其中安全域边界按照“安全域边界”章 节所列举的边界进行防护。 访问控制规则可以采用交换机访问控制策略或模块化 逻辑防火墙的形式实现。 二级系统安全域边界访问控制规则可以通过交换机的访问控制规则实现, 访 问控制规则满足如下条件: 根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制 控制 粒度为网段级。 粒度为网段级 按用户和系统之间的允许访问规则,控制粒度为单个用户。 控制粒度为单个用户。 控制粒度为单个用户

三级系统安全域边界的安全防护需满足如下要求: 根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制 控制 粒度为端口级; 粒度为端口级 对进出网络的信息内容进行过滤,实现对应用层协议命令级的控制 实现对应用层协议命令级的控制。 实现对应用层协议命令级的控制

10

4)

入侵检测系统部署:

二级系统、三级系统安全域内应部署入侵检测系统,并根据业务系统情况制 定入侵检测策略,检测范围应包含二级系统服务器、三级系统服务器、其他应用 服务器,入侵检测应满足如下要求: 定制入侵检测策略,如根据所检测的源、目的地址及端口号,所需 监测的服务类型以定制入侵检测规则; 定制入侵检测重要事件即时报警策略; 入侵检测至少可监视以下攻击行为:端口扫描、强力攻击、木马后 门攻击、拒绝服务攻击、缓冲区溢出攻击、IP 碎片攻击和网络蠕虫攻 击等; 当检测到攻击行为时,入侵检测系统应当记录攻击源 IP、攻击类型、 攻击目的 IP、攻击时间,在发生严重入侵事件时应能提供及时的报警 信息。

4. 信息安全管理建设 信息安全管理建设 管理
4.1 建设目标 省公司信息系统的管理与运维总体水平较高,各项管理措施比较到位,经过 多年的建设,已形成一整套完备有效的管理制度。省公司通过严格、规范、全面 的管理制度,结合适当的技术手段来保障信息系统的安全。管理规范已经包含了 信息安全策略、信息安全组织、资产管理、人力资源安全、物理与环境安全、通 讯与操作管理、访问控制、信息系统的获取、开发和维护、信息安全事故管理、 业务连续性管理等方面,但与《信息安全技术信息系统安全等级保护基本要求》 存在一定的差距,需进行等级保护建设。 通过等级保护管理机构与制度建设,完善公司信息系统管理机构和管理制

11

度,落实《信息安全技术信息系统安全等级保护基本要求》管理制度各项指标和 要求,提高公司信息系统管理与运维水平。通过等级保护建设,实现如下目标: 1) 落实《信息安全技术信息系统安全等级保护基本要求》管理制度各项指 标和要求。 2) 在公司信息安全总体方针和安全策略的引导下, 各管理机构能按时需要 规划公司信息安全发展策略,及时发布公司各类信息安全文件和制度, 对公司各类安全制度中存在的问题定期进行修订与整改。 3) 系统管理员、 网络管理员、 安全管理员等信息安全管理与运维工作明确, 明确安全管理机构各个部门和岗位的职责、分工和技能要求。 4) 在安全技术培训与知识交流上,能拥有安全业界专家、专业安全公司或 安全组织的技术支持,以保证省公司信息系统安全维护符合各类安全管 理要求并与时俱进。

5. 二级系统域建设 二级系统域建设
5.1 概述与建设目标 概述与建设目标 二级系统域是依据等级保护定级标准将国家电网公司应用系统定为二级的 所有系统的集合, 按分等级保护方法将等级保护定级为二级的系统集中部署于二 级系统域进行安全防护,二级系统域主要涵盖与二级系统相关的主机、服务器、 网络等。 省公司二级系统主要包括内部门户(网站) 、对外门户(网站) 、生产管理信 息系统、协同办公系统、人力资源管理系统、物资管理系统、项目管理系统和邮 件系统等共 8 个二级系统,除对外门户外,其它七个内网二级系统需按二级系统 要求统一成域进行安全防护。 二级系统域等级保护建设目标是落实 《信息安全技术信息安全等级保护基本 要求》中二级系统各项指标和要求,实现信息系统二级系统统一成域,完善二级 系统边界防护,配置合理的网络环境,增强二级系统主机系统安全防护及二级系

12

统各应用的安全与稳定运行。 针对《信息安全技术信息安全等级保护基本要求》中二级系统各项指标和要 求, 保障系统稳定、 安全运行, 本方案将二级系统域安全解决方案分为边界防护、 网络环境、主机系统及应用安全四个层面进行安全建设。 5.2 网络安全 5.2.1 网络安全建设目标

省公司下属各地市公司网络安全建设按照二级系统要求进行建设, 通过等级 保护建设,实现如下目标: 1) 网络结构清晰, 具备冗余空间满足业务需求, 根据各部门和业务的需求, 划分不同的子网或网段,网络图谱图与当前运行情况相符; 2) 各网络边界间部署访问控制设备, 通过访问控制功能控制各业务间及办 公终端间的访问; 3) 启用网络设备安全审计,以追踪网络设备运行状况、设备维护、配置修 改等各类事件; 4) 网络设备口令均符合国家电网公司口令要求, 采用安全的远程控制方法 对网络设备进行远程控制。

5.2.2

地市公司建设方案

根据测评结果,地市公司信息网络中网络设备及技术方面主要存在以下问 题: 1) 2) 网络设备的远程管理采用明文的 Telnet 方式; 部分网络设备采用出厂时的默认口令, 口令以明文的方式存储于配置文 件中;

13

3) 4) 5) 6)

交换机、IDS 等未开启日志审计功能,未配置相应的日志服务器; 供电公司内网与各银行间的防火墙未配置访问控制策略; 网络设备采用相同的 SNMP 口令串进行管理; 未开启网络设备登录失败处理功能,未限制非法登录次数,当网络登录 连接超时时未设置自动退出等措施;

7)

缺少对内部网络中出现的内部用户未通过准许私自联到外部网络的行 为进行检查与监测措施;

8) 9)

未限制网络最大流量数及网络连接数; 未限制具有拨号访问权限的用户数量。

针对以上问题,结合《信息安全技术信息安全等级保护基本要求》给出相应 整改方案如下: 1) 关闭防火墙、交换机和 IDS 的 telnet 服务,启用安全的管理服务,如 SSH 和 https。 部分不支持 SSH 的交换机应在交换机上限制可 telnet 远程 管理的用户地址,实施配置如下(以思科交换机为例) :

Router#config terminal Router(config)#access-list 10 permit tcp 10.144.99.120 0.0.0.0 eq 23 any(只允

许 10.144.99.120 机器 telnet 登录,如需配置某一网段可 telnet 远程管理,可配置 为:access-list 10 permit tcp 10.144.99.1 0.0.0.255 eq 23 any)
Router(config)#line vty 0 4(配置端口 0-4) Router(Config-line)#Transport input telnet(开启 telnet 协议,如支持 ssh,可

用 ssh 替换 telnet)
Router(Config-line)#exec-timeout 5 0

14

Router(Config-line)#access-class 10 in Router(Config-line)#end Router#config terminal Router(config)#line vty 5 15 Router(Config-line)#no login(建议 vty 开放 5 个即可,多余的可以关闭) Router(Config-line)#exit Router(Config)#exit Router#write 2) 修改网络设备出厂时的默认口令, 且修改后的口令应满足长度大于等于 8 位、含字母数字和字符的强度要求,其它不满足此口令强度要求的, 均应要进行修改。部分楼层接入交换机,应及时修改口令;交换机应修 改其 SNMP 口令串;防火墙口令应满足口令强度要求。交换机 SNMP 口令串修改实施步骤如下(以思科交换机为例) :

Router#config terminal Router(config)# no snmp-server community COMMUNITY-NAME1 RO (删除

原来具有 RO 权限的 COMMUNITY-NAME1)
Router(config)# snmp-server community COMMUNITY-NAME RO (如需要通

过 snmp 进行管理,则创建一个具有读权限的 COMMUNITY-NAME,若
COMMUNITY-NAME 权限为 RW,则将命令行中 RO 更改为 RW) Router(config)# snmp-server enable traps (允许发出 Trap) Router(config)#exit Router#write 3) 交换机、IDS 和防火墙等应开启日志审计功能,并配置日志服务器保存

15

交换机、IDS 和防火墙的日志信息。以思科交换机为例,日志审计和日 志收集存储于服务器实施配置如下:

Route#config terminal Route(config)#logging on (启用日志审计) Route(config)#logging console notification(设置控制等级为 5 级: notification) Route(config)#!Set a 16K log buffer at information level Route(config)#logging buffered 16000 information (设置其大小为 16K) Route(config)#!turn on time/date stamps in log messages Route(config)#service timestamp log datetime msec local show-timezone Route(config)#!set monitor logging level to level 6 Route(config)#logging monitor information Route(config)#exit Route#!make this session receive log messages Route#terminal monitor Route#config terminal Route(config)#logging trap information (控制交换机发出日志的级别为 6 级: information) Route(config)#logging 192.168.10.188 (将日志发送到 192.168.10.188,如需

修改服务器,可采用 Route(config)#no logging 192.168.10.188 删除,然后重新配 置日志服务器)
Route(config)#logging facility local6 Route(config)#logging source-interface FastEthernet 0/1 (设置发送日志的以

太网口)

16

Route(config)#exit Route#config terminal Route(config)#logging trap information Route(config)#snmp-server host 192.168.10.1 traps public(配置发送 trap 信息

主机)
Route(config)#snmp-server trap-source Ethernet 0/1 Route(config)#snmp-server enable traps syslog Route(config)#exit Route# write 4) 供电公司内网与各银行和移动或电信间的防火墙应配置访问控制策略 保证供电公司信息内网的安全。 5) 根据《国家电网公司信息系统口令管理规定》制定或沿用其以管理省公 司网络设备口令。 《国家电网公司信息系统口令管理规定》具体内容如 下:

第四条 口令必须具有一定强度、长度和复杂度,长度不得小于 8 位字符串, 要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。 第五条 个人计算机必须设置开机口令和操作系统管理员口令,并开启屏幕 保护中的密码保护功能。 第六条 口令要及时更新,要建立定期修改制度,其中系统管理员口令修改 间隔不得超过 3 个月,并且不得重复使用前 3 次以内的口令。用户登录事件要有 记录和审计,同时限制同一用户连续失败登录次数,一般不超过 3 次。 6) 所有网络设备均应开启网络设备登录失败处理功能、限制非法登录次 数、当网络登录连接超时时自动退出等措施。以思科交换机为例,网络

17

登录连接超时时自动退出实施如下:

Router#config terminal Router(Config)#line con 0

配置控制口 设置超时 5 分钟

Router(Config-line)#exec-timeout 5 0 Router(Config-line)#exit Router(Config)#exit Router#write 7)

部署桌面管理系统,对内部网络中的用户网络连接状态进行实时监控, 以保证内部用户不可私自联到外部网络;配置桌面管理系统策略,对私 自连接到外网的内部用户进行准确定位并阻断内外网互通。

8)

在交换机上限制网络最大流量数及网络连接数, 通过限制某些网段网络 服务提高网络通信流量。以思科交换机为例,实施配置如下:

Router#config terminal Router(config)# access-list 101 deny tcp 172.16.3.0 0.0.0.255 any www(禁止 172.16.3.0 网段访问 Internet) Router(config)# access-list 102 deny tcp 172.16.5.0 0.0.0.255 any ftp(禁止 172.16.5.0 网段 ftp 服务) Router(config)# ip nat translation max-entries 172.16.55.0 0.0.0.255 200(限制 172.16.55.0 网段的主机 NAT 的条目为 200 条) Route(config)#exit Route# write 限制具有拨号访问权限的用户。由于营销系统存储 EMC,需要进行远程拨

18

号维护;需要关闭远程拨号服务,采用更为安全的管理维护方式。 5.3 主机安全 5.3.1 主机安全建设目标

省公司及其各地市公司信息中心对主机进行了一定的安全策略配置, 并建立 相关安全管理制度,由专人负责主机安全运行与维护,总体安全性较高。但仍有 一些安全问题亟待解决,如安全审计不严格、开启非必须服务以及默认的用户口 令策略等。 针对省公司及其地市公司二级系统主机存在的问题,结合《信息安全技术信 息安全等级保护基本要求》 ,从主机身份鉴别、访问控制、安全审计、入侵防范、 恶意代码防范和资源控制等方面进行主机安全等级保护建设与改造, 以实现以下 目标: 1) 2) 3) 4) 5.3.2 对主机的登录有严格的身份标识和鉴别; 有严格的访问控制策略限制用户对主机的访问与操作; 有严密的安全审计策略保证主机出现故障时可查; 拥有相关技术手段,抵抗非法入侵和恶意代码攻击。 主机身份鉴别

省公司及地市公司主机身份鉴别现状与等级保护要求存在一定的差距, 应对 以下几个方面进行完善主机身份鉴别: 1) 2) 对登录操作系统的用户进行身份标识和鉴别; 操作系统管理用户身份标识具有不易被冒用的特点, 口令有复杂度并定 期更换; 3) 启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退 出等措施;

19

4)

对服务器进行远程管理时,采取必要措施,防止鉴别信息在网络传输过 程中被窃听;

整改措施: 整改措施: 1) 对登录操作系统的管理员用户和普通用户均设置口令; 删除操作系统中 过期的账户,修改操作系统中默认帐户和口令,检查操作系统中是否存 在相同用户名的账户。 操作系统 AIX 1. 1. 操作方式 检查/etc/passwd 密码域中存在“*”的帐户,删除不必 要的账户,或增设口令; 删除非法帐号或多余帐号,更改默认管理员帐号,将原 Administrator 名称改成不被人熟识的帐户,新建一个普 通用户,将其重命名为 Administrator,并将其权限设为 最低,口令复杂度为 32 位以上; 选择“本地用户和组”的“用户”,可设置口令、删除 或禁用非必需账户或禁用 Guest 账户。

WINDOWS 2.

注:管理员账号 Administrator 重命名后,可能会导致某些服务不能用,如 SQL Server 数据库可能无法启动,修改前,需在备机上进行测试运行一周时间,无 任何问题,再在主机上进行修改。
2) 增强操作系统口令强度设置: 操作方式 1. 修改 passwd 参数:/etc/security/user
- maxage=30 - maxrepeat=4

操作系统

口令最长生存期 30 天 每个口令在系统中重复出现的次数 口令中最小含有的字符个数 新口令不同于旧口令的最小个数 口令最短长度 (包含字母、 数字和特殊字符)

AIX

- minalpha=4 - mindiff=2 - minlen = 8

1. WINDOWS

修改“密码策略”,开启复杂性要求,设置口令最小长度 等:
密码复杂性要求 启用 密码长度最小值 8 字符 密码最长存留期 30 天

20

密码最短存留期 0 天 复位帐户锁定计数器 10 分钟 帐户锁定时间 帐户锁定阀值
10 分钟 5次

注:设置密码策略后可能导致不符合密码策略的帐号无法登录。在修改密码策 略前,需修改不符合帐号策略的密码使其符合策略要求,最后再修改密码策略。
3) 启用登录失败处理功能,设置限制非法登录次数和自动退出等措施。 操作方式 1. 配置登录策略:修改/etc/security/login.cfg 文件
logindelay=3 logindisable=5

操作系统

失败登录后延迟 3 秒显示提示符
5 次失败登录后锁定端口

AIX

logininterval=60 loginreenable=15

在 60 秒内 3 次失败登录才锁定端口 端口锁定 15 分钟后解锁

2. 1. WINDOWS

增加或修改/etc/profile 文件中如下行:
TMOUT=600 ;

修改“账户锁定策略”,设置帐户锁定相关设置:
复位账户锁定计数器 账户锁定时间 账户锁定阈值
15 分钟 15 分钟 5次

4)

当对服务器进行远程管理时,对于 UNIX 类服务器,用当前稳定版本的 SSH 等安全工具取代明文传输的 telnet,并及时升级,保证传输数据的 安全性;对于 windows 类服务器,关闭不必要的 telnet 服务,采用加密 或认证的方式保证数据才网络传输过程中的保密性、完整性和可用性。

操作系统 1.
root: admin = true

操作方式 增加或修改/etc/security/user 文件中如下行

AIX

SYSTEM = "compat" loginretries = 0 account_locked = false rlogin=false

21

如果无法禁用 telnet 服务,也可使用 TCP wrapper、防火墙或 包过滤技术禁止不可信 IP 对 telnet 服务(例如 23/TCP 端口) 访问。 1. WINDOWS 2. 禁用不需要的服务,如 remote Registry 、telnet 等(远程 管理注册表,开启此服务带来一定的风险)。 采用其他加密的远程桌面管理软件代替远程桌面管理,或 者在远程桌面管理上启用证书认证系统。

注:应用系统或程序可能对特定的系统服务有依赖关系,在未确定某个服务是 否需要前,请勿关闭该服务,否则会影响应用系统或程序的正常运行。
5.3.3 访问控制

省公司及地市公司主机身份鉴别现状与等级保护要求存在一定的差距, 应对 以下几个方面进行完善: 1) 2) 3) 4) 启用访问控制功能,依据安全策略控制用户对资源的访问; 实现操作系统特权用户的权限分离; 限制默认帐户的访问权限, 重命名系统默认帐户, 修改帐户的默认口令; 及时删除多余的、过期的帐户,避免共享帐户的存在。

整改措施: 整改措施: 1) 在交换机和防火墙上设置不同网段、不同用户对服务器的访问控制权 限;关闭操作系统开启的默认共享,对于需开启的共享及共享文件夹设 置不同的访问权限,对于操作系统重要文件和目录需设置权限要求。 操作系统 1.
/bin; /sbin;

操作方式 修改普通用户对下列文件的权限:

AIX

/etc; /etc/passwd; /etc/group;

22

/usr/bin;

1. WINDOWS 2.

修改访问控制策略,将注册标中 restrictanonymous 值改为 1; 删除不必要的共享文件夹或修改其权限,重要共享文件夹 的权限属性不能为 everyone 完全控制。

2)

设置不同的管理员对服务器进行管理,分为系统管理员、安全管理员、 安全审计员等以实现操作系统特权用户的权限分离,并对各个帐户在其 工作范围内设置最小权限,如系统管理员只能对系统进行维护,安全管 理员只能进行策略配置和安全设置,安全审计员只能维护审计信息等。

3)

限制默认帐户的访问权限, 重命名系统默认帐户, 修改帐户的默认口令; 删除操作系统和数据库中过期或多余的账户,禁用无用帐户或共享帐 户。

操作系统 AIX 1. 1. WINDOWS 2. 4)

操作方式 禁用 文件/etc/security/user 中,sys, bin, uucp, nuucp, daemon 等系统默认帐户。在用户前面加上注释号“#” 修改 administrator 名称,将原 Administrator 名称改成不被 人熟识的帐户,同时将一个普通帐户名称改成 Administrator,登录普通帐户执行系统所有操作; 禁用 Guest 账号。

根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理 用户所需的最小权限。

操作系统 1. AIX WINDOWS

操作方式 更改默认口令。使用 smit 或增加、修改/etc/security/user

下各用户的设置: 将 su=true 更改为 su=false 1. 修改管理用户的权限;

5.3.4

安全审计

省公司及地市公司主机访问控制现状与等级保护要求存在一定的差距, 需对

23

以下几个方面进行完善: 1) 2) 审计范围覆盖到服务器和重要客户端上的每个操作系统用户; 审计内容包括重要用户行为、 系统资源的异常使用和重要系统命令的使 用等系统内重要的安全相关事件; 3) 4) 审计记录包括事件的日期、 时间、 类型、 主体标识、 客体标识和结果等; 保护审计记录,避免受到未预期的删除、修改或覆盖等。

整改措施: 整改措施: 1) 审计范围覆盖到服务器和重要客户端上的每个操作系统用户和数据库 用户。 操作系统 1. 开启 syslog 功能:
正在审查 开
bin 处理 开

操作方式

审查事件 开 审查目标 开 审核 启用

2.

AIX

ftp 审计。缺省情况下,系统不会记录使用 ftp 连接和传输 文件的日志,这会对系统造成安全隐患,尤其在用户使用 匿名 ftp 方式时。为了避免这种情况发生,可用如下的步 骤使系统记录 ftp 的日志:
1)修改/etc/syslog.conf 文件,并加入一行: daemon.info ftplog

其中 FileName 是日志文件的名字, 它会跟踪 FTP 的活动,包 括匿名和其他用户 ID。FileName 文件必须在做下一步骤前创建。
2)运行"refresh -s syslogd"命令刷新 syslogd 后台程序。 3)修改/etc/inetd.conf 文件,修改下面的数据行: ftp stream tcp6 nowait root /usr/sbin/ftpd ftpd -l 4)运行“refresh -s inetd”命令刷新 inetd 后台程序。

WINDOWS

1.

开启日志审计功能;

24

2.

修改普通用户对日志等安全审计方式的权限配置,只有管 理员用户有查看、修改、删除等权限;

2)

审计内容包括重要用户行为、 系统资源的异常使用和重要系统命令的使 用等系统内重要的安全相关事件。

操作系统 1. AIX 1.

操作方式 更改默认口令。使用 smit 或增加、修改/etc/security/user 下各用户的设置: 修改安全审计策略: 审核策略更改 审核登录事件 审核对象访问 审核过程追踪 审核目录服务访问 审核特权使用 审核系统事件 审核帐户登录事件 审核帐户管理 成功 成功, 失败 成功, 失败 无审核 无审核 无审核 成功, 失败 成功, 失败 成功, 失败

将 su=true 更改为 su=false

WINDOWS

3)

审计记录包括事件的日期、 时间、 类型、 主体标识、 客体标识和结果等; 操作方式 1. 1. 修改日志文件,审核记录应包括事件的日期、时间、类型、 主体标识、客体标识和结果等; 修改“事件查看器”的属性配置: 日志类型 大小 16384K 16384K 覆盖方式 覆盖早于 30 天的事件 覆盖早于 30 天的事件 应用日志 安全日志 系统日志 2.

操作系统 AIX

WINDOWS

覆盖早于 30 天的事件 16384K 修改“事件类型”、“事件来源”等属性为 “全部”;

4)

保护审计记录,避免受到未预期的删除、修改或覆盖等。

25

操作系统 AIX 1. 1. WINDOWS

操作方式 利用 chmod 命令修改审计记录文件的操作权限, 以保证日 志记录文件仅 root 用户可访问和修改。 修改“事件查看器”的安全属性配置:
“组或用户名称” :修改为只有系统管理用户,删除 Everyone; “用户权限” :根据需要进行“完全控制”“修改”“写入” 、 、 等权限的配置;

5.3.5

入侵防范

省公司及地市公司主机入侵防范现状与等级保护要求存在一定的差距, 应对 以下几个方面进行完善: 1) 操作系统遵循最小安装的原则,仅安装需要的组件和应用程序,并通过 设置升级服务器等方式保持系统补丁及时得到更新。 2) 检测到对重要服务器进行入侵的行为,能够记录入侵的源 IP、攻击的 类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警。 整改措施: 整改措施: 1) 操作系统需遵循最小安装的原则,仅安装需要的组件和应用程序,并通 过设置升级服务器等方式保持系统补丁及时得到更新。 操作系统 1. 操作方式 最新补丁可以在下面的 URL 里找到:

http://techsupport.services.ibm.com/rs6k/fixdb.html 利用 smit 工具安装补丁。 AIX 2. 禁用 TCP/UDP 小服务: 在 /etc/inetd.conf 中,对不需要的服务前加#,表示注释此行, 格式如下: #echo #echo #discard stream dgram stream tcp udp tcp nowait wait nowait root root root internal internal internal

26

#discard

dgram

udp

wait nowait wait nowait wait

root root root root root

internal internal internal internal internal

#daytime stream tcp #daytime dgram udp #chargen #chargen stream tcp dgram udp

按上述方法,注释 fingerd、uucp、tftp、talk、ntalk、rquotad、 rexd、rstatd、rusersd、rwalld、sprayd、pcnfsd、ttdbserver、cmsd 等服务。 最后重启服务:refresh -s inetd 3. 禁用 Sendmail、SNMP 服务: 编辑文件/etc/rc.tcpip 中,在 Sendmail、SNMP 服务前加#,表 示注释此行,格式如下: #start /usr/lib/sendmail "$src_running" "-bd -q${qpi}" #start up snmp #start /usr/sbin/snmp "$src_running" 1. 安装最新的补丁。 使用 WSUS 或从 http://www.microsoft.com/china 下载最新的安 装补丁进行安装。 2. 关闭非必需服务: 常见的非必需服务有:
Alerter 远程发送警告信息 Computer Browser 计算机浏览器:维护网络上更新的计算机清


Messenger 允许网络之间互相传送提示信息的功能, net send 如

WINDOWS

remote Registry 远程管理注册表,开启此服务带来一定的风险 Print Spooler 如果相应服务器没有打印机,可以关闭此服务 Task Scheduler 计划任务,查看“控制面板”的“任务计划”中是

否有计划,若有,则不关闭。
SNMP 简单网管协议,如启用网管应用则不关闭。

3.

关闭空连接:
编辑注册表如下键值:

HKLM\SYSTEM\CurrentControlSet\Control\Lsa“restrictanonymous”的

,类型为 REG_DWORD。 值修改为“1”

27

5.3.6

恶意代码防范

省公司及地市公司主机恶意代码防范现状与等级保护要求存在一定的差距, 其不符合等级保护要求项主要有: 1) 安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库。

整改措施: 整改措施: 1) 及时更新病毒库, 增强防病毒软件的恶意代码防护能力以保证信息系统 的安全稳定运行。 操作系统 AIX WINDOWS 5.3.7 1. 1. 操作方式 部署防火墙和 IPS 等恶意代码防范设备, 维护 AIX 系统主 机的安全与稳定运行。 及时更新防病毒软件病毒库,如 Symantec antivirus,并定 期进行升级更新。

资源控制

省公司及地市公司主机资源控制现状与等级保护要求存在一定的差距, 应对 以下几个方面进行完善: 1) 2) 3) 通过设定终端接入方式、网络地址范围等条件限制终端登录; 根据安全策略设置登录终端的操作超时锁定; 限制单个用户对系统资源的最大或最小使用限度。

整改措施: 整改措施: 1) 在核心交换机与防火墙上配置详细的访问控制策略, 限制终端的接入方 式、网络地址范围及其与其他网络间的访问控制(详细配置见网络安全 建设) 。 2) 根据安全策略设置登录终端的操作超时锁定。

28

操作系统 AIX 1. 1.
TMOUT=600 ;

操作方式 增加或修改/etc/profile 文件中如下行: 打开“控制面板”->“管理工具”,进入“本地安全策 略”。

WINDOWS

2.

修改“账户锁定策略”,设置帐户锁定相关设置。

3)

限制单个用户对系统资源的最大或最小使用限度。根据用户的工作需 求,在满足其工作需求范围内,修改用户权限,并设置资源使用范围。

操作系统 AIX WINDOWS 1. 1.

操作方式 利用 root 用户登录操作系统, 修改各帐户权限, 利用 chmod 命令修改系统资源权限。 用 administrator 登录操作系统,修改各帐户权限,对需要 设置使用权限的资源设置其属性,进行安全配置:

29

5.4 应用安全 5.4.1 应用安全建设目标

根据等级保护前期评测结果,结合《信息安全技术信息安全等级保护基本要 求》对二级系统应用安全从身份鉴别、访问控制、安全审计、通信完整性、通信 保密性与资源控制等几个方面进行应用系统安全等级保护建设与改造, 通过等级 保护建设,实现如下安全防护目标: 1) 2) 3) 对登录应用系统的所有用户均设定身份鉴别措施; 拥有审计系统审计各用户的相关操作; 有相关的加密措施,保证应用系统数据在网络传输过程中的保密性、可 靠性和可用性; 4) 应用程序具有自恢复功能,保证运行出错时可自动恢复。

30

5.4.2

身份鉴别

省公司及地市公司二级系统应用的身份鉴别现状与等级保护要求存在一定 的差距,应完善以下几点: 1) 提供用户身份标识唯一和鉴别信息复杂度检查功能, 保证应用系统中不 存在重复用户身份标识,身份鉴别信息不易被冒用。 整改措施: 整改措施: 1) 修改应用程序中用户名与口令设置模块,按《国家电网公司应用软件通 用安全要求》增设用户名唯一性检测、口令复杂度检测功能,口令复杂 度功能检测模块按《国家电网公司信息系统口令管理规定》进行设计。 5.4.3 安全审计

省公司及地市公司二级系统应用的安全审计现状与等级保护要求存在一定 的差距,应对以下几个方面进行完善: 1) 应用软件须提供覆盖到每个用户的安全审计功能, 对应用系统重要安全 事件进行审计; 2) 3) 应保证无法删除、修改或覆盖审计记录; 审计记录的内容至少包括事件的日期、时间、发起者信息、类型、描述 和结果等; 整改措施: 整改措施: 1) 应用软件应能够将所有的安全相关事件记录到事件日志中, 或者将事件 数据安全地发送到外部日志服务器。 如通过 IMS 系统记录应用系统日志。 2) 对日志进程进行保护,避免进程被意外中止、日志记录被特权用户或意 外删除、修改或覆盖等; 3) 应用软件审计模块能够对所有与应用本身相关的各类事件进行有效记

31

录,包括但不限于以下事件: (1). (2). (3). (4). (5). 系统管理和配置事件 业务操作事件 成功事件 失败事件 对审计功能的操作

应用软件能够允许安全管理员选择需要进行审计的事件项目。 应用 软件对审计事件的记录需确保可以将每个可审计事件与引起该事件的 用户身份相关联,需要包含并绑定以下信息: (1). (2). (3). (4). (5). 5.4.4 事件发生的时间(或时间段) 事件发起用户 ID、程序 ID 或其他实体的识别 ID 用户操作的客户端 事件内容 事件导致的结果

通信完整性、通信保密性

省公司及地市公司二级系统应用的通信完整性与保密性现状和等级保护要 求存在一定的差距,需对以下几个方面进行完善: 1) 2) 采用密码技术保证通信过程中数据的完整性与保密性; 在通信双方建立连接之前,应用系统利用密码技术进行会话初始化验 证。 整改措施: 整改措施: 1) 采用密码技术保证通信过程中数据的完整性,密码技术需满足以下要 求: 密码算法的选择: 应用软件中选择的密码算法在强度上要等于或大于公 司规定和用户提出的安全强度要求( 《国家电网公司信息系统口令管理 规定》中已对算法的安全强度要求给出明确说明) 。 密钥的安全管理:应用软件要在密钥生成、存储、分配、销毁的整个生

32

命周期中对其实施保护,确保密钥明文不能被其他进程、程序和应用中 非相关组件访问到。 证书验证:应用软件应该确保能够对系统中使用的证书进行正确鉴别, 而且不会接受或继续使用非法的或者无效的证书。 5.4.5 资源控制

省公司及地市公司二级系统应用的资源控制现状与等级保护要求存在一定 的差距,应对以下几个方面进行完善: 1) 2) 限制对系统的最大并发会话连接数; 限制单个帐户的多重并发会话;

整改措施 按照《国家电网公司应用软件通用安全要求》对用户会话管理要求与《信息 安全技术信息安全等级保护基本要求》 ,二级系统应用软件需限制用户对系统的 最大并发会话连接数、限制单个帐户的多重并发会话、限制某一时间段内可能的 并发会话连接数等,整改方案如下: 1) 应用软件要向系统管理员增设监视工具, 以便实时检测客户端用户的连 接状态和行为,应用软件必须允许会话发起的用户手动终止该会话。 2) 应用软件能够自动处理会话的异常状态, 并且能够提供给系统管理员适 当的管理工具对会话进行实时控制,包括设置会话超时时间、最大允许 会话数。 3) 应用软件能够确保一个客户端只能有一个用户同时登录到系统中, 一个 用户只允许同时在一个客户端上登录到系统中。

33

5.5 数据安全及备份恢复 5.5.1 数据安全及备份恢复建设目标

根据等级保护前期评测结果,结合《信息安全技术信息安全等级保护基本要 求》对二级系统数据安全及备份的要求,从数据完整性、数据保密性和备份与恢 复等几个方面进行数据安全和备份安全等级保护建设与改造,以期实现如下目 标: 1) 确保管理数据和业务数据等重要信息在传输过程与存储过程中的完整 性与保密性; 2) 确保存储过程中检测到完整性错误时,具有相应的措施对信息进行恢 复。 5.5.2 数据完整性、数据保密性

省公司及地市公司二级系统数据完整性和保密性现状与等级保护要求存在 一定的差距,应对以下几个方面进行完善: 1) 系统管理数据、 鉴别信息和重要业务数据在传输过程和存储中应进行加 密,确保信息在传输过程和存储中的完整性和保密性。 整改措施: 整改措施: 采用加密、数字签名与电子证书等保证系统管理数据、鉴别信息和重要业务 数据在传输过程与存储过程中完整性不受到破坏,检测到完整性错误时,根据采 用的完整性防护措施对信息进行恢复。加密技术要满足以下要求: 1) 密码算法的选择: 数据传输和存储中选择的密码算法在强度上要等于或 大于省公司规定的安全强度要求( 《国家电网公司信息系统口令管理规 定》中已对算法的安全强度要求给出明确说明) 。 2) 密钥的安全管理:在密钥生成、存储、分配、销毁的整个生命周期中对 其实施保护,确保密钥明文不能被其他进程和程序非相关组件访问到。

34

3)

证书验证: 数据传输和存储过程中必须对系统中使用的证书进行正确鉴 别,且不接受或继续使用非法的或者无效的证书。

35

6. 三级系统域建设 三级系统域建设
6.1 概述与建设目标 三级系统域是依据等级保护定级标准而将国家电网公司的应用系统定为三 级的所有系统的集合, 按等级保护方法将等级保护定级为三级的系统独立成域进 行安全防护建设。 省公司三级系统主要包括电力市场交易系统、财务管理系统,营销管理系统 为二级系统,但按照国家电网公司要求需按照三级系统进行防护。 省公司三级系统域等级保护建设目标是落实 《信息安全技术信息安全等级保 护基本要求》中三级系统各项指标和要求,实现信息系统三级系统独立分域,完 善三级系统边界防护、配置合理的网络环境、增强主机系统安全防护及三级系统 各应用的安全。 针对《信息安全技术信息安全等级保护基本要求》中三级系统各项指标和要 求,为保障其稳定、安全运行,本方案从物理安全、网络安全、主机系统、应用 安全和数据安全与备份等五个层面进行等级保护建设。 6.2 物理安全 根据国家电网公司“三基”建设方案要求,省公司及地市公司物理安全均按 照《信息安全技术信息安全等级保护基本要求》中三级系统要求进行建设。 6.2.1 物理安全建设目标

省公司及地市公司机房均需按照 《信息安全技术信息系统安全等级保护基本 要求》三级系统机房物理环境要求,并参照《国家电网公司信息机房设计及建设 规范》的相关内容,对机房进行等级保护建设和改造,建设目标如下: 1) 机房物理位置合适,环境控制措施得当,具有防震、防风、防水、防火、 防尘、防盗、防雷、防静电以及温湿度可控等安全防护措施。 2) 机房管理措施全面得当,如:出入管理规范、卫生管理规范、值班巡视

36

制度等等,保障各业务系统稳定、安全的运行。 3) 电力冗余设计,从而保障公司各业务系统在遇断电、线路故障等突发事 件时能正常稳定运行。 4) 机房各类指标应满足《信息安全技术信息系统安全等级保护基本要求》 三级系统机房物理环境要求中的必须完成项。 6.2.2 机房感应雷防护措施

省公司及 19 个下属公司信息机房均增加防雷保安器,防止感应雷的产生。 感应雷的防护措施是对雷云发生自闪、云际闪、云地闪时,在进入建筑物的各类 金属管、线上所产生雷电脉冲起限制作用,从而保护建筑物内人员及各种电气设 备的安全。 6.2.3 物理访问控制

根据系统级别、设备类型等将全省各信息机房进行区域划分,分为网络设备 区、主机和服务器区等,区域之间应设置物理隔离装置,如隔墙、玻璃墙等;针 对等待交付系统应设置过渡区域,与安装运行区域应分开。 对于未安装门禁系统的信息机房,在入口处安装电子门禁系统,控制、鉴别 和记录进入人员;电子门禁系统应具有安全资质,能够有效的鉴别并记录进入人 员的身份。 6.2.4 防盗措施

根据《国家电网公司信息机房管理规范》要求,公司信息机房应使用光、电 等技术配置机房防盗报警系统,报警系统满足以下要求: 1) 防盗监控系统覆盖机房每一个位置, 定期对监控画面数据进行查阅和备 份; 1) 使用光、电技术探测机房内重要设备的物理位置,当物理位置发生变化 时,可自动报警;

37

2) 6.2.5

防盗报警系统实现现场报警(如蜂鸣)和远程报警(电话或短信息) 。 防火措施

根据《国家电网公司信息机房设计与建设规范》的要求,对下属19个公司 机房进行相应的调整和改造,具体方案如下: 1) 主机房、基本工作间应设二氧化碳或卤代烷、七氟丙烷等灭火系统,并 按现行有关规范要求执行。 2) 机房应设火灾自动报警系统,并符合现行国家标准《火灾自动报警系统 设计规范》的规定。 3) 报警系统和自动灭火系统应与空调、通风系统联锁。空调系统所采用的 电加热器,应设置无风断电保护。 4) 机房安全,除执行以上的规定外,应符合现行国家标准《计算站场地安 全要求》的规定。 5) 凡设置二氧化碳或卤代烷、七氟丙烷固定灭火系统及火灾探测器的机 房,其吊顶的上、下及活动地板下,均应设置探测器和喷嘴。 6) 主机房应安装感烟探测器。当设有固定灭火器系统时,使用感烟、感温 两种探测器的组合对机房内进行探测。 7) 8) 主机房和基本工作间应安装消防系统,主机房应配置灭火设备。 机房出口必应向疏散方向开启且能自动关闭的门,门应是防火材料,并 应保证在任何情况下都能从机房内打开。 9) 凡设有卤代烷灭火装置的机房,应配置专用的空气呼吸器或氧气呼吸 器。 10) 机房内存放记录介质应使用金属柜或其他能防火的容器。

38

6.2.6

防水和防潮

针对地市公司机房存在的防水与防潮安全防护问题,并结合《国建电网公司 信息机房设计与建设规范》 中机房给水排水要求, 机房防水盒防潮整改方案如下: 1) 在机房内应安装水敏感检测仪 (水敏感测试仪应按机房建设规范的要求 进行安装) ; 2) 对机房进行防水防护,将水敏感仪器与报警系统相连,对机房水状况进 行实时监控。 6.2.7 电磁防护

针对 19 个下属公司机房现状与等级保护三级系统物理安全方面存在的差 距,结合《国家电网公司信息机房管理规范》 ,给出整改方案如下: 1) 机房应采用活动静电地板。机房应选用无边活动静电地板,活动地板应 符合现行国家标准《防静电活动地板通用规范》的要求。敷设高度应按 实际应要确定,为 150~500mm,并将地板可靠接地。 2) 主机房内的工作台面及坐椅垫套材料应是导静电的,其体积电阻率为 1.0×107~1.0×1010Ω?cm。 3) 主机房内的导体必须与大地作可靠的连接,不得有对地绝缘的孤立导 体。 4) 5) 导静电地面、活动地板、工作台面和坐椅垫套必须进行静电接地。 静电接地的连接线要有足够的机械强度和化学稳定性, 导静电地面和台 面采用导电胶与接地导体黏结时,其接触面积不宜小于 10cm2。 6) 7) 主机房内绝缘体的静电电位不能大于 1kV。 将机房内电源线和通信线缆隔离, 并采用接地的方式防止外接电磁干扰 和设备寄生耦合干扰,可将电源线和通信线缆垂直铺设,进一步减少电

39

磁干扰。 6.3 网络安全建设方案 根据业务的不同和所涉及的不同等级业务系统, 网络建设方案分为省公司和 地市公司进行。 6.3.1 网络安全建设目标

按照《信息安全技术信息系统安全等级保护基本要求》对省公司及地市公司 网络安全进行建设,以满足国家电网公司“SG186”工程总体防护方案的设计规 范,建设目标如下: 1) 2) 满足双网隔离的基本要求,即内外网间采用逻辑强隔离设备进行隔离。 边界安全防护措施到位,满足《信息安全技术信息系统安全等级保护基 本要求》 ,如边界访问控制措施、远程安全接入、入侵检测等。 3) 安全域划分合理,内网根据业务系统等级保护定级,将三级系统独立成 域,二级系统统一成域,并划分桌面终端域;外网分为应用系统域和桌 面终端域。 4) 针对网络设备进行安全防护,如:安全接入控制、设备安全管理、设备 安全加固、安全日志审计、设备链路冗余等。 6.3.2 建设方案

根据信息安全测评结果, 省公司和下属19个公司信息网络中网络设备及技 术方面主要存在以下问题: 1) 2) 3) 4) 网络设备的远程管理采用明文的 Telnet 方式; 部分网络设备采用出厂时的默认口令; 交换机、IDS 等未开启日志审计功能,未配置相应的日志服务器; IDS 为 C/S 控制模式,管理服务器地址、登录等未作访问控制;

40

5) 6) 7)

防火墙目前为网段级的访问控制,控制粒度较粗; IDS 登录身份鉴别信息复杂度较低,口令简单并未定期更换; 未开启网络设备登录失败处理功能,未限制非法登录次数,当网络登录 连接超时时未设置自动退出等措施;

8)

缺少对内部网络中出现的内部用户未通过准许私自联到外部网络的行 为进行检查与监测措施;

9)

未限制网络最大流量数及网络连接数。

针对以上问题,结合《信息安全技术信息安全等级保护基本要求》 ,整改方 案如下: 1) 关闭防火墙、交换机和 IDS 的 telnet 服务,启用安全的管理服务,如 SSH 和 https。 部分不支持 SSH 的交换机应在交换机上限制可 telnet 远程 管理的用户地址,实施配置如下(以思科交换机为例) :

Router#config terminal Router(config)#access-list 10 permit tcp 10.144.99.120 0.0.0.0 eq 23 any(只允

许 10.144.99.120 机器 telnet 登录,如需配置某一网段可 telnet 远程管理,可配置 为:access-list 10 permit tcp 10.144.99.1 0.0.0.255 eq 23 any)
Router(config)#line vty 0 4(配置端口 0-4) Router(Config-line)#Transport input telnet(开启 telnet 协议,如支持 ssh,可

用 ssh 替换 telnet)
Router(Config-line)#exec-timeout 5 0 Router(Config-line)#access-class 10 in Router(Config-line)#end Router#config terminal

41

Router(config)#line vty 5 15 Router(Config-line)#no login(建议 vty 开放 5 个即可,多余的可以关闭) Router(Config-line)#exit Router(Config)#exit Router#write 2) 修改网络设备出厂时的默认口令, 且修改后的口令应满足长度大于等于 8 位、含字母数字和字符的强度要求,其它不满足此口令强度要求的, IDS 验收后, 需及时修改口令; 交换机需修改其 SNMP 均需要进行修改。 口令串;防火墙口令应满足口令强度要求。交换机 SNMP 口令串修改实 施步骤如下(以思科交换机为例) :

Router#config terminal Router(config)# no snmp-server community COMMUNITY-NAME1 RO (删除

原来具有 RO 权限的 COMMUNITY-NAME1)
Router(config)# snmp-server community COMMUNITY-NAME RO (如需要通

过 snmp 进 行 管 理 , 则 创 建 一 个 具 有 读 权 限 的 COMMUNITY-NAME , 若
COMMUNITY-NAME 权限为 RW,则将命令行中 RO 更改为 RW) Router(config)# snmp-server enable traps (允许发出 Trap) Router(config)#exit Router#write 3) 交换机、IDS 和防火墙等应开启日志审计功能,并配置日志服务器保存 交换机、IDS 和防火墙的日志信息。以思科交换机为例,日志审计和日 志收集存储于服务器实施配置如下:

Route#config terminal

42

Route(config)#logging on (启用日志审计) Route(config)#logging console notification(设置控制等级为 5 级: notification) Route(config)#!Set a 16K log buffer at information level Route(config)#logging buffered 16000 information (设置其大小为 16K) Route(config)#!turn on time/date stamps in log messages Route(config)#service timestamp log datetime msec local show-timezone Route(config)#!set monitor logging level to level 6 Route(config)#logging monitor information Route(config)#exit Route#!make this session receive log messages Route#terminal monitor Route#config terminal Route(config)#logging trap information (控制交换机发出日志的级别为 6 级: information) Route(config)#logging 192.168.10.188 (将日志发送到 192.168.10.188,如需

修改服务器,可采用 Route(config)#no logging 192.168.10.188 删除,然后重新配 置日志服务器)
Route(config)#logging facility local6 Route(config)#logging source-interface FastEthernet 0/1 (设置发送日志的以

太网口)
Route(config)#exit Route#config terminal

43

Route(config)#logging trap information Route(config)#snmp-server host 192.168.10.1 traps public(配置发送 trap 信息

主机)
Route(config)#snmp-server trap-source Ethernet 0/1 Route(config)#snmp-server enable traps syslog Route(config)#exit Route# write 4) 对 IDS 管理服务器地址和登录设置访问控制。在交换机和防火墙上配 置访问控制策略,限制仅管理员用户可进行管理和登录。交换机上配置 访问控制策略 ACL,限定仅管理员用户可进行管理和登录 IDS 服务器; 在防火墙上设置策略限制可访问 IDS 的用户策略。 通过交换机和防火墙 的策略设置,限制 IDS 的管理员登录地址。整改防火墙上的访问控制策 略粒度,使其从现在的网段级调整为单个用户级。以思科交换机为例, 配置 IDS 管理服务器地址访问策略如下:

Router#config terminal Router(config)# access-list 101 permit tcp 172.16.3.128 0.0.0.255

172.16.0.252 0.0.0.3 eq 8080 log(注:主机地址为假设,实际整改中按真实地址) 5) 根据《国家电网公司信息系统口令管理规定》制定或沿用其以管理省公 司网络设备口令。 《国家电网公司信息系统口令管理规定》具体内容如 下:

第四条 口令必须具有一定强度、长度和复杂度,长度不得小于 8 位字符串, 要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。 第五条 个人计算机必须设置开机口令和操作系统管理员口令,并开启屏幕

44

保护中的密码保护功能。 第六条 口令要及时更新,要建立定期修改制度,其中系统管理员口令修改 间隔不得超过 3 个月,并且不得重复使用前 3 次以内的口令。用户登录事件要有 记录和审计,同时限制同一用户连续失败登录次数,一般不超过 3 次。 6) 所有网络设备均应开启网络设备登录失败处理功能、限制非法登录次 数、当网络登录连接超时时自动退出等措施。以思科交换机为例,网络 登录连接超时时自动退出实施如下:

Router#config terminal Router(Config)#line con 0

配置控制口 设置超时 5 分钟

Router(Config-line)#exec-timeout 5 0 Router(Config-line)#exit Router(Config)#exit Router#write 7)

部署桌面管理系统,对内部网络中的用户网络连接状态进行实时监控, 以保证内部用户不可私自联到外部网络;配置桌面管理系统策略,对私 自连接到外网的内部用户进行准确定位并阻断内外网互通。

8)

在交换机上限制网络最大流量数及网络连接数。以思科交换机为例,实 施配置如下:

Router#config terminal Router(config)# access-list 101 deny tcp 172.16.3.0 0.0.0.255 any www(禁止 172.16.3.0 网段访问 Internet) Router(config)# access-list 102 deny tcp 172.16.5.0 0.0.0.255 any ftp(禁止

45

172.16.5.0 网段 ftp 服务) Router(config)# ip nat translation max-entries 172.16.55.0 0.0.0.255 200(限制 172.16.55.0 网段的主机 NAT 的条目为 200 条) Route(config)#exit Route# write 9) 6.4 主机安全 6.4.1 主机安全建设目标

公司三级系统分别为财务管理系统、营销系统和电力市场交易系统等共 3 个三级系统。 针对省公司及地市公司三级系统主机存在的问题,结合《信息安全技术信息 安全等级保护基本要求》 ,从主机身份鉴别、访问控制、安全审计、剩余信息保 护、入侵防范、恶意代码防范和资源控制等方面给出三级系统主机等级保护建设 方案,对主机操作系统、数据库系统进行安全加固,使之满足《信息安全技术信 息安全等级保护基本要求》中关于主机的安全防护要求。 6.4.2 主机身份鉴别

省公司及地市公司主机身份鉴别现状与等级保护要求存在一定的差距, 需完 善以下几点: 1) 2) 对登录操作系统的用户进行身份标识和鉴别; 操作系统系统管理用户身份标识应具有不易被冒用的特点, 口令应有复 杂度要求并定期更换; 3) 启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退 出等措施;

46

4)

对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输 过程中被窃听;

5)

应使用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。

整改措施: 整改措施: 1) 应对登录操作系统的管理员用户和普通用户均设置口令; 删除操作系统 中过期的账户,修改操作系统中默认帐户和口令,检查操作系统中是否 存在相同用户名的账户。 操作系统 AIX 1. 1. 操作方式 检查/etc/passwd:密码域中存在“*”的帐户,删除不必要 的账户,或增设口令; 删除非法帐号或多余帐号,更改默认管理员帐号,将原 Administrator 名称改成不被人熟识的帐户,新建一个普通 用户, 将其重命名为 Administrator, 并将其权限设为最低, 口令复杂度为 32 位以上; 选择“本地用户和组”的“用户”,可设置口令、删除或 禁用非必需账户或禁用 Guest 账户。

WINDOWS 2.

注:管理员账号 Administrator 重命名后,可能会导致某些服务不能用,如 SQL Server 数据库可能无法启动,修改前,需在备机上进行测试运行一周时间,无 任何问题,再在主机上进行修改。
2) 增强操作系统口令强度设置: 操作方式 1. 修改 passwd 参数:/etc/security/user
- maxage=30 - maxrepeat=4

操作系统

口令最长生存期 30 天 每个口令在系统中重复出现的次数 口令中最小含有的字符个数 新口令不同于旧口令的最小个数 口令最短长度 (包含字母、 数字和特殊字符)

AIX

- minalpha=4 - mindiff=2 - minlen = 8

WINDOWS

1.

修改“密码策略”,开启复杂性要求,设置口令最小长度 等:

47

密码复杂性要求 启用 密码长度最小值 8 字符 密码最长存留期 30 天 密码最短存留期 0 天 复位帐户锁定计数器 10 分钟 帐户锁定时间 帐户锁定阀值
10 分钟 5次

注:设置密码策略后可能导致不符合密码策略的帐号无法登录。在修改密码策 略前,需修改不符合帐号策略的密码使其符合策略要求,最后再修改密码策略。
3) 启用登录失败处理功能,应设置限制非法登录次数和自动退出等措施。 操作方式 1. 配置登录策略:修改/etc/security/login.cfg 文件
logindelay=3 logindisable=5

操作系统

失败登录后延迟 3 秒显示提示符
5 次失败登录后锁定端口

AIX

logininterval=60 loginreenable=15

在 60 秒内 3 次失败登录才锁定端口 端口锁定 15 分钟后解锁

2. 1. WINDOWS

增加或修改/etc/profile 文件中如下行:
TMOUT=600 ;

修改“账户锁定策略”,设置帐户锁定相关设置:
复位账户锁定计数器 账户锁定时间 账户锁定阈值
15 分钟 15 分钟 5次

4)

当对服务器进行远程管理时,对于 UNIX 类服务器,用当前稳定版本的 SSH 等安全工具取代明文传输的 telnet,并及时升级,保证传输数据的 安全性;对于 windows 类服务器,关闭不必要的 telnet 服务,采用加密 或认证的方式保证数据才网络传输过程中的保密性、完整性和可用性。

操作系统 1. AIX
root: admin = true

操作方式 增加或修改/etc/security/user 文件中如下行

48

SYSTEM = "compat" loginretries = 0 account_locked = false rlogin=false

如果无法禁用 telnet 服务,也可使用 TCP wrapper、防火墙或包 过滤技术禁止不可信 IP 对 telnet 服务(例如 23/TCP 端口)访问。

1. WINDOWS 2.

禁用不需要的服务,如 remote Registry 、telnet 等(远程 管理注册表,开启此服务带来一定的风险) 采用其他加密的远程桌面管理软件代替远程桌面管理,或 者在远程桌面管理上启用证书认证系统。

注:应用系统或程序可能对特定的系统服务有依赖关系,在未确定某个服务是 否需要前,请勿关闭该服务,否则会影响应用系统或程序的正常运行。
5) 使用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。

对于操作系统和数据库管理员帐户采用以下两种以上身份鉴别技术的组合 来进行身份的鉴别(如采用用户名/口令、挑战应答、动态口令、物理设备、生 物识别技术和数字证书方式的身份鉴别技术中的任意两个组合) ,并且有一种是 不易伪造的(如数字证书或生物识别技术) 。 6.4.3 访问控制

省公司及地市公司主机身份鉴别现状与等级保护要求存在一定的差距, 应完 善以下几点: 1) 2) 启用访问控制功能,依据安全策略控制用户对资源的访问; 根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理 用户所需的最小权限; 3) 4) 实现操作系统特权用户的权限分离; 限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认 口令; 5) 及时删除多余的、过期的帐户,避免共享帐户的存在;

49

6) 7)

对重要信息资源设置敏感标记; 依据安全策略严格控制用户对有敏感标记重要信息资源的操作。

整改措施: 整改措施: 措施 1) 在交换机和防火墙上设置不同网段、不同用户对服务器的访问控制权 限;关闭操作系统开启的默认共享,对于需开启的共享及共享文件夹设 置不同的访问权限,对于操作系统重要文件和目录应设置权限要求。 操作系统 1.
/bin; /sbin;

操作方式 修改普通用户对下列文件的权限:

AIX

/etc; /etc/passwd; /etc/group; /usr/bin;

1. WINDOWS 2.

修改访问控制策略,将注册标中 restrictanonymous 值改为 1; 删除不必要的共享文件夹或修改其权限,重要共享文件夹 的权限属性不能为 everyone 完全控制。

2)

设置不同的管理员对服务器进行管理,如可分为系统管理员、安全管理 员、安全审计员等以实现操作系统特权用户的权限分离,并对各个帐户 在其工作范围内设置最小权限,如系统管理员只能对系统进行维护,安 全管理员只能进行策略配置和安全设置,安全审计员只能维护审计信息 等。

3)

限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认 口令;删除操作系统和数据库中过期或多余的账户,禁用无用帐户或共 享帐户。

操作系统

操作方式

50

AIX

1. 1.

禁用 文件/etc/security/user 中,sys, bin, uucp, nuucp, daemon 等系统默认帐户。 修改 administrator 名称,将原 Administrator 名称改成不被 人熟识的帐户,同时将一个普通帐户名称改成 Administrator,登录普通帐户执行系统所有操作; 禁用 Guest 账号。

WINDOWS 2. 4)

根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理 用户所需的最小权限。

操作系统 1. AIX WINDOWS 5) 1.

操作方式 更改默认口令。使用 smit 或增加、修改/etc/security/user 下各用户的设置: 将 su=true 更改为 su=false 修改管理用户的权限

必须对重要信息资源设置敏感标记, 满足国家电网公司三级系统域安全 防护方案中敏感信息防护要求。必须依据安全策略严格控制用户对有敏 感标记重要信息资源的操作,要求如下: 在数据连接访问建立之前必须进行接口认证,认证方式可采用共享口 令、用户名/口令等方式; 共享口令或用户名/口令认证时,应对口令长度、复杂度、生存周期等 进行强制要求(按照《国家电网公司信息系统口令管理规定》设置各项 要求) ; 在认证过程中所经网络传输的口令信息应当禁止明文传送; 可通过哈希 (HASH)单向运算、SSL 加密、SSH 加密等方式实现; 应具有在请求的情况下为数据原发者或接收者提供数据原发或接收证 据的功能,使用 PKI 或其他技术实现。

6.4.4

安全审计

省公司及地市公司主机安全审计现状与等级保护要求存在一定的差距, 其不 符合等级保护要求项主要以下几点:

51

1)

审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据 库用户;

2)

审计内容应包括重要用户行为、 系统资源的异常使用和重要系统命令的 使用等系统内重要的安全相关事件;

3)

审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果 等;

4) 5) 6)

应保护审计记录,避免受到未预期的删除、修改或覆盖等。 应能够根据记录数据进行分析,并生成审计报表; 应保护审计进程,避免受到未预期的中断。

整改措施: 整改措施: 措施 1) 审计范围必应覆盖到服务器和重要客户端上的每个操作系统用户和数 据库用户。 操作系统 1. 开启 syslog 功能:
正在审查 关
bin 处理 关

操作方式

审查事件 无 审查目标 无 审核未启用

AIX

1.

ftp 审计。缺省情况下,系统不会记录使用 FTP 连接和传 输文件的日志,这会对系统造成安全隐患,尤其在用户使 用匿名 ftp 方式时。为了避免这种情况发生,可用如下的 步骤使系统记录 FTP 的日志:
1)修改/etc/syslog.conf 文件,并加入一行: daemon.info ftplog

其中 FileName 是日志文件的名字, 它会跟踪 FTP 的活动,包 括匿名和其他用户 ID。FileName 文件必须在做下一步骤前创建。

52

2)运行"refresh -s syslogd"命令刷新 syslogd 后台程序。 3)修改/etc/inetd.conf 文件,修改下面的数据行: ftp stream tcp6 nowait root /usr/sbin/ftpd ftpd -l 4)运行“refresh -s inetd”命令刷新 inetd 后台程序。

1. WINDOWS

开启日志审计功能;
修改普通用户对日志等安全审计方式的权限配置,只有管理员

用户有查看、修改、删除等权限;

2)

审计内容应包括重要用户行为、 系统资源的异常使用和重要系统命令的 使用等系统内重要的安全相关事件。

操作系统 1. AIX 1.

操作方式 更改默认口令, 防止 su。 使用 smit 或增加、 修改/etc/security/user 下各用户的设置:
将 su=true 更改为 su=false

修改安全审计策略:
审核策略更改 审核登录事件 审核对象访问 审核过程追踪 成功 成功, 失败 成功, 失败 无审核 无审核 无审核 成功, 失败 成功, 失败 成功, 失败

WINDOWS

审核目录服务访问 审核特权使用 审核系统事件 审核帐户登录事件 审核帐户管理

3)

审计记录包括事件的日期、 时间、 类型、 主体标识、 客体标识和结果等; 操作方式 1. 1. 修改日志文件,审核记录应包括事件的日期、时间、类型、主 体标识、客体标识和结果等; 修改“事件查看器”的属性配置: 日志类型 大小 应用日志 16384K 覆盖方式

操作系统 AIX

WINDOWS

覆盖早于 30 天的事件

53

安全日志 系统日志

16384K 16384K

覆盖早于 30 天的事件 覆盖早于 30 天的事件

修改“事件类型”、“事件来源”等属性为 “全部”;

4)

保护审计记录,避免受到未预期的删除、修改或覆盖等。 操作方式 1. 1. 利用 chmod 命令修改审计记录文件的操作权限, 以保证日 志记录文件仅 root 用户可访问和修改。 修改“事件查看器”的安全属性配置:
“组或用户名称” :修改为只有系统管理用户,删除 Everyone; “用户权限” :根据需要进行“完全控制”“修改”“写入” 、 、 等权限的配置;

操作系统 AIX

WINDOWS

5)

审计记录必应能根据记录数据进行分析,并生成审计报表; 操作方式 1. 1. 对审计记录进行备份,根据日志分析的需求,使日志生成 报表,报表需对日志记录进行分类,以便日志的分析。 对审计记录进行备份,根据日志分析的需求,使日志可生 成报表,报表需对日志记录进行分类,以便日志的分析。

操作系统 AIX WINDOWS 6)

应保护审计进程,避免受到未预期的中断; 操作方式 修改审计进程权限,使其仅可 root 用户进行访问和操作; 启用“本地安全设置”中“本地策略”—〉“安全选项”中: “审计:对备份和还原权限的使用进行审计” “审计:对全局系统对象的访问进行审计” “审计:如果无法记录安全审计则立即关闭系统”

操作系统 AIX

WINDOWS

6.4.5

剩余信息保护

省公司及地市公司主机剩余信息保护现状与等级保护要求存在一定的差距, 其不符合等级保护要求项主要以下几点:

54

1)

应保证操作系统和数据库系统用户的鉴别信息所在的存储空间, 被释放 或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还 是在内存中;

2)

应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释 放或重新分配给其他用户前得到完全清除。

整改措施: 整改措施: 措施 采用剩余信息保护系统完全清除系统中的残余信息, 确保数据不被恶意恢复 而造成信息泄露。剩余信息保护系统必须对数据完全擦除,不留痕迹,可以对单 个文件、文件夹以及磁盘剩余空间做完全清除。保证用户鉴别信息所在的存储空 间被释放或再分配给其他用户前得到完全清除;确保系统内的文件、目录和数据 库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清除。

6.4.6

入侵防范

省公司及地市公司主机入侵防范现状与等级保护要求存在一定的差距, 应完 善以下几点: 1) 操作系统需遵循最小安装的原则,仅安装需要的组件和应用程序,并通 过设置升级服务器等方式保持系统补丁及时得到更新。 2) 检测到对重要服务器进行入侵的行为,能够记录入侵的源 IP、攻击的 类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警; 3) 应能够对重要程序的完整性进行检测, 并在检测到完整性受到破坏后具 有恢复的措施。 整改措施: 整改措施: 措施 1) 操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通 过设置升级服务器等方式保持系统补丁及时得到更新。

55

操作系统 1.

操作方式 最新补丁可以在下面的 URL 里找到:
http://techsupport.services.ibm.com/rs6k/fixdb.html

利用 smit 工具安装补丁。

2.

禁用 TCP/UDP 小服务:
在 /etc/inetd.conf 中,对不需要的服务前加#,表示注释此行,

格式如下:

#echo #echo #discard #discard

stream dgram stream dgram

tcp udp tcp udp

nowait wait nowait wait nowait wait nowait wait

root root root root root root root root

internal internal internal internal internal internal internal internal

#daytime stream tcp AIX #daytime dgram udp #chargen #chargen stream tcp dgram udp

按上述方法,注释 fingerd、uucp、tftp、talk、ntalk、rquotad、
rexd、rstatd、rusersd、rwalld、sprayd、pcnfsd、ttdbserver、cmsd 等

服务。

3.

禁用 Sendmail、SNMP 服务:
编辑文件/etc/rc.tcpip 中,在 Sendmail、SNMP 服务前加#,表示

注释此行,格式如下:

#start /usr/lib/sendmail "$src_running" "-bd -q${qpi}" #start up snmp #start /usr/sbin/snmp "$src_running" 1. 安装最新的补丁。
使用 WSUS 或从 http://www.microsoft.com/china 下载最新的安装 补丁进行安装。

2. WINDOWS

关闭非必需服务:
常见的非必需服务有:
Alerter 远程发送警告信息 Computer Browser 计算机浏览器: 维护网络上更新的计算机清


Messenger 允许网络之间互相传送提示信息的功能,如 net

56

send remote Registry 远程管理注册表,开启此服务带来一定的风险 Print Spooler 如果相应服务器没有打印机,可以关闭此服务 Task Scheduler 计划任务,查看“控制面板”的“任务计划”中是

否有计划,若有,则不关闭。
SNMP 简单网管协议,如启用网管应用则不关闭。

3.

关闭空连接:
编辑注册表如下键值:

HKLM\SYSTEM\CurrentControlSet\Control\Lsa restrictanonymous” “ 的

,类型为 REG_DWORD。 值修改为“1”

2)

IDS、IPS 和防火墙应能够对重要程序的完整性进行检测,并在检测到 完整性受到破坏后具有恢复的措施。在 IDS、IPS 和防火墙上配置安全 策略,对应用程序进行监测,并按照《国家电网公司信息系统上下线管 理规定》和《国家电网公司应用软件通用安全要求》选择应用程序。

6.4.7

恶意代码防范

省公司及地市公司主机恶意代码防范现状与等级保护要求存在一定的差距, 其不符合等级保护要求项主要有以下几点: 1) 应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码 库; 整改措施: 整改措施: 措施 1) 及时更新病毒库, 增强防病毒软件的恶意代码防护能力以保证信息系统 的安全稳定运行 操作系统 操作方式 采用安装操作系统补丁的方法对恶意代码进行安全防范: 1. AIX 2. 最新补丁可以在下面的 URL 里找到:
http://techsupport.services.ibm.com/rs6k/fixdb.html

利用 smit 工具安装补丁。

禁用 TCP/UDP 小服务;

57

3. WINDOWS 1.

用 Sendmail、SNMP 服务; 及时更新防病毒软件病毒库,如 Symantec antivirus,应进 行升级更新

6.4.8

资源控制

省公司及地市公司主机资源控制现状与等级保护要求存在一定的差距, 应完 善以下几点: 1) 2) 3) 应通过设定终端接入方式、网络地址范围等条件限制终端登录; 应根据安全策略设置登录终端的操作超时锁定; 应对重要服务器进行监视,包括监视服务器的 CPU、硬盘、内存、网 络等资源的使用情况; 4) 5) 应限制单个用户对系统资源的最大或最小使用限度; 应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。

整改措施: 整改措施: 1) 在核心交换机与防火墙上配置详细的访问控制策略, 限制终端的计入方 式、网络地址范围及其与其他网络间的访问控制(详细配置见网络安全 建设) 。 2) 根据安全策略设置登录终端的操作超时锁定; 操作方式 1. 1. WINDOWS 2. 3. 增加或修改/etc/profile 文件中如下行:
TMOUT=600 ;

操作系统 AIX

打开“控制面板”->“管理工具”,进入“本地安全策 略”。 修改“密码策略”,开启复杂性要求,设置口令最小长度 等。 修改“账户锁定策略”,设置帐户锁定相关设置。

58

3)

应限制单个用户对系统资源的最大或最小使用限度。 根据用户的工作需 求,在满足其工作需求范围内,修改用户权限,并设置资源使用范围。

操作系统 AIX WINDOWS 4) 1. 1.

操作方式 利用 root 用户登录操作系统, 修改各帐户权限, 利用 chmod 命令修改系统资源权限。 用 administrator 登录操作系统,修改各帐户权限,对需要 设置使用权限的资源设置其属性,进行安全配置:

部署服务器监控软件对三级系统服务器进行监视,根据等级保护要求, 服务器监控软件应满足: 监控软件需能监视服务器的 CPU、硬盘、内存、网络等资源的使用情 况; 当系统的服务水平降低到预先规定的最小值进行检测和报警。

6.5 应用安全 6.5.1 应用安全建设目标

公司三级系统主要为财务管理系统、营销系统和电力市场交易系统,根据等 级保护前期调研结果,结合《信息安全技术信息安全等级保护基本要求》 ,针对 三级系统应用安全从身份鉴别、 访问控制、 安全审计、 通信完整性、 通信保密性、 通信抗抵赖性与资源控制等几个方面提出相应的整改方案, 进行应用系统安全等 级保护建设与改造。 6.5.2 身份鉴别

省公司及地市公司三级系统应用的身份鉴别现状与等级保护要求存在一定 的差距,应完善以下几点: 1) 2) 应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别; 提供用户身份标识唯一和鉴别信息复杂度检查功能, 保证应用系统中不 存在重复用户身份标识,身份鉴别信息不易被冒用。

59

整改措施: 整改措施: 措施 1) 修改应用程序中单一的用户名/口令用户身份鉴别方法,根据《国家电 网公司应用软件通用安全要求》中对应用程序用户身份认证的要求,需 增设以下一个或多个安全技术,用来替代或者作为用户名+静态口令方 式的补充: 公钥基础设施(PKI) ; 硬件令牌、生物识别认证; 一次性动态口令; 挑战应答; 其它技术。 2) 修改应用程序中用户名与口令设置模块,按《国家电网公司应用软件通 用安全要求》增设用户名唯一性检测、口令复杂度检测功能,口令复杂 度功能检测模块应按 《国家电网公司信息系统口令管理规定》 进行设计。

第八条 软件开发商在开发应用软件期间,应充分考虑应用软件的安全设计, 设计应保证用户名和口令不以明文的形式存放在配置文件、注册表或数据库中。 访问数据库的用户名和口令不能固化在应用软件中或直接写在数据库中。 口令必 须能方便地配置、修改和加密。按照人员进行口令分配和认证,不能仅按照角色 进行口令的分配。 对不同用户共享的资源进行访问必须进行用户身份的控制和认 证。软件开发商在应用软件移交过程中,必须向运行维护部门提供关于应用软件 的安全设计文档和用户名、口令的配置方案;运行维护部门在应用软件接收过程 中必须全面掌握应用软件的安全设计并对其进行全面评估,评估合格后,由运维 护行部门重新设定用户名和口令,方可上线运行。

6.5.3

访问控制

省公司及地市公司三级系统应用的访问控制现状与等级保护要求存在一定

60

的差距,应完善以下几点: 1) 2) 对重要信息资源应设置敏感标记的功能; 依据安全策略严格控制用户对有敏感标记重要信息资源的操作。

整改措施: 整改措施: 1) 必须对重要信息资源设置敏感标记, 满足国家电网公司三级系统域安全 防护方案中敏感信息防护要求。必须依据安全策略严格控制用户对有敏 感标记重要信息资源的操作,要求如下: 在数据连接访问建立之前必须进行接口认证,认证方式可采用共享口 令、用户名/口令等方式; 共享口令或用户名/口令认证时,应对口令长度、复杂度、生存周期等 进行强制要求(按照《国家电网公司信息系统口令管理规定》设置各项 要求) ; 在认证过程中所经网络传输的口令信息应当禁止明文传送; 可通过哈希 (HASH)单向运算、SSL 加密、SSH 加密等方式实现; 应具有在请求的情况下为数据原发者或接收者提供数据原发或接收证 据的功能,使用 PKI 或其他技术实现。 6.5.4 安全审计

省公司及地市公司三级系统应用的安全审计现状与等级保护要求存在一定 的差距,应完善以下几点: 1) 应用软件需提供覆盖到每个用户的安全审计功能, 对应用系统重要安全 事件进行审计; 2) 3) 审计进程需无法单独中断,无法删除、修改或覆盖审计记录; 审计记录的内容至少包括事件的日期、时间、发起者信息、类型、描述 和结果等;

61

4)

需提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。

整改措施: 整改措施: 1) 按《国家电网公司应用软件通用安全要求》 ,应用软件具有审计功能和 实现方式,包括利用外部审计系统达到的审计功能。应用软件应能够将 所有的安全相关事件记录到事件日志中,或者将事件数据安全地发送到 外部日志服务器。如通过 IMS 系统记录应用系统日志。 2) 应用系统应能够监控审计进程,避免进程被意外停止、日志记录被特权 用户或意外删除、修改或覆盖等; 3) 审核员帐号(角色)与系统管理员帐号(角色)应独立分开,且互相制 约; 4) 应用软件审计模块应能够对所有与应用本身相关的各类事件进行有效 记录,包括但不限于以下事件: 1). 2). 3). 4). 5). 系统管理和配置事件 业务操作事件 成功事件 失败事件 对审计功能的操作

应用软件需能够允许安全管理员选择需要进行审计的事件项目。应用 软件对审计事件的记录需确保可以将每个可审计事件与引起该事件的用户 身份相关联,需要包含并绑定以下信息: 1). 事件发生的时间(或时间段) 2). 事件发起用户 ID、程序 ID 或其他实体的识别 ID 3). 用户操作的客户端 4). 5). 5) 事件内容 事件导致的结果

完善应用软件审计模块,使审计记录数据能进行统计、查询、分析及生 成审计报表的功能。

62

6.5.5

剩余信息保护

省公司及地市公司应用系统中剩余信息保护现状与等级保护要求存在一定 的差距,其不符合等级保护要求项主要以下几点: 1) 需保证操作系统和数据库系统用户的鉴别信息所在的存储空间, 被释放 或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还 是在内存中; 2) 需确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释 放或重新分配给其他用户前得到完全清除。 整改措施: 整改措施: 采用剩余信息保护系统完全清除系统中的残余信息, 确保数据不被恶意恢复 而造成信息泄露。剩余信息保护系统必须对数据完全擦除,不留痕迹,可以对单 个文件、文件夹以及磁盘剩余空间做完全清除。保证用户鉴别信息所在的存储空 间被释放或再分配给其他用户前得到完全清除;确保系统内的文件、目录和数据 库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清除。 6.5.6 通信完整性、通信保密性、抗抵赖

省公司及地市公司三级系统应用的通信完整性、保密性、抗抵赖性现状与等 级保护要求存在一定的差距,应完善以下几点: 1) 2) 需采用密码技术保证通信过程中数据的完整性; 在通信双方建立连接之前, 应用系统需利用密码技术进行会话初始化验 证; 3) 4) 5) 对通信过程中的整个报文或会话过程需进行加密; 在请求的情况下为数据原发者或接收者需提供数据原发证据的功能; 在请求的情况下为数据原发者或接收者需提供数据接收证据的功能。

63

整改措施: 整改措施: 1) 应采用密码技术保证通信过程中数据的完整性与保密性, 密码技术需满 足以下要求: 密码算法的选择: 应用软件中选择的密码算法在强度上应该等于或大于 公司规定和用户提出的安全强度要求( 《国家电网公司信息系统口令管 理规定》中已对密码的安全强度要求给出明确说明) 。 密钥的安全管理:应用软件需要在密钥生成、存储、分配、销毁的整个 生命周期中对其实施保护,确保密钥明文不能被其他进程、程序和应用 中非相关组件访问到。 证书验证:应用软件应该确保能够对系统中使用的证书进行正确鉴别, 而且不会接受或继续使用非法的或者无效的证书。 2) 结合三级系统域中应用安全防护方案,在应用通信双方建立连接之前, 应用系统需利用密码技术进行绘画初始化验证并对通信过程中的整个 报文或绘画过程进行安全加密,密码技术需符合上面 3 条要求;保证通 信的抗抵赖,应用数据的连接、传输、会话与反馈需满足以下要求: 在数据连接访问建立之前必须进行接口认证,认证方式可采用共享口 令、用户名/口令等方式; 共享口令或用户名/口令认证时,需对口令长度、复杂度、生存周期等 进行强制要求(按照《国家电网公司信息系统口令管理规定》设置各项 要求) ; 在认证过程中所经网络传输的口令信息应当禁止明文传送; 可通过哈希 (HASH)单向运算、SSL 加密、SSH 加密等方式实现; 需具有在请求的情况下为数据原发者或接收者提供数据原发或接收证 据的功能,使用 PKI 或其他技术实现。 6.5.7 资源控制

省公司及地市公司三级系统应用的资源控制现状与等级保护要求存在一定

64

的差距,应完善以下几点: 1) 2) 3) 4) 限制对系统的最大并发会话连接数; 限制单个帐户的多重并发会话; 需实现对一个时间段内可能的并发会话连接数进行限制; 需限制一个访问帐户或一个请求进程占用的资源分配最大限额和最小 限额; 5) 对系统服务水平降低到预先规定的最小值进行检测和报警。

整改措施: 整改措施: 1) 按照 《国家电网公司应用软件通用安全要求》 对用户会话管理要求与 《信 息安全技术信息安全等级保护基本要求》 ,三级系统应用软件需限制用 户对系统的最大并发会话连接数、限制单个帐户的多重并发会话、限制 某一时间段内可能的并发会话连接数等,整改方案如下: 应用软件需向系统管理员增设监视工具, 以便实时检测客户端用户的连 接状态和行为,应用软件必须允许会话发起的用户手动终止该会话。 应用软件能够自动处理会话的异常状态, 并且能够提供给系统管理员适 当的管理工具对会话进行实时控制,包括设置会话超时时间、最大允许 会话数。 应用软件能够确保一个客户端只能有一个用户同时登录到系统中, 一个 用户只允许同时在一个客户端上登录到系统中。 2) 在应用程序中增设资源使用状况监测机制, 对系统服务水平进行检测和 报警,或使用网管系统或其他方式对重要服务器 CPU、硬盘、内存、网 络等资源的使用状况进行监测,服务水平降低到预定的阀值时进行报 警。

65

6.6 数据安全及备份恢复 6.6.1 数据安全及备份恢复建设目标

公司三级系统主要为财务管理系统、营销系统和电力市场交易系统。 根据等级保护前期调研结果,结合《信息安全技术信息安全等级保护基本要 求》对三级系统数据安全及备份的要求,从数据完整性、数据保密性和备份与恢 复等几个方面提出相应的整改方案, 进行数据安全和备份安全等级保护建设与改 造。 6.6.2 数据完整性、数据保密性

省公司及地市公司三级系统数据完整性和保密性现状与等级保护要求存在 一定的差距,应完善以下几点: 1) 系统管理数据、鉴别信息和重要业务数据在传输过程中需进行加密,确 保信息在传输过程中的完整性和保密性; 2) 系统管理数据、鉴别信息和重要业务数据在存储过程中需进行加密,保 证信息在存储过程中的完整性和保密性,存储过程中检测到完整性错误 时需采取必要的恢复措施。 整改措施: 整改措施: 1) 采用加密措施、数字签名与电子证书等保证系统管理数据、鉴别信息和 重要业务数据在传输过程中完整性不受到破坏,检测到完整性错误时, 根据采用的完整性防护措施对信息进行恢复。加密技术需满足以下要 求: 密码算法的选择: 数据传输和存储中选择的密码算法在强度上应该等于 或大于省公司规定的安全强度要求( 《国家电网公司信息系统口令管理 规定》中已对口令的安全强度要求给出明确说明) 。 密钥的安全管理:需要在密钥生成、存储、分配、销毁的整个生命周期 中对其实施保护,确保密钥明文不能被其他进程和程序非相关组件访问

66

到。 证书验证: 数据传输和存储过程中必须确保能够对系统中使用的证书进 行正确鉴别,且不接受或继续使用非法的或者无效的证书。 6.6.3 备份和恢复

省公司及地市公司三级系统数据备份和恢复与等级保护要求存在一定的差 距,应完善以下几点: 1) 需提供本地数据备份与恢复功能,完全数据备份需每天一次,备份介质 场外存放; 2) 必须提供异地数据备份功能,关键数据需定时批量传送至备用场地。

整改措施: 整改措施: 措施 1) 完善《山东省电力集团公司备份系统运行管理制度》内容,在现有内容 上,需增加对三级系统备份周期要求(本地备份需每天一次) 。备份介 质场外存放,本地备份数据需提供恢复功能,并定期进行恢复测试。 2) 按《国家电网公司信息机房设计及建设规范》建立异地备份中心,定期 对各业务系统数据进行异地备份, 对于重要的业务系统 (如财务、 营销、 电力市场交易系统等)应进行实时备份。在数据异地备份传输过程中应 进行加密传输以保证数据的完整性、可用性和保密性,加密方案使用数 据完整性和保密性相关措施。

67


相关文章:
集团公司信息系统等级保护建设方案V21_2009.doc
集团公司信息系统等级保护建设方案V21_2009_IT/计算机_专业资料。不贵的
XX医院信息系统等级保护建设方案V21_2014.doc
XX医院信息系统等级保护建设方案V21_2014 - 山东省电力集团公司信息 系统等级保护建设方案 二零零九年八月 版权声明 本文中出现的任何文字叙述、文档格式、插图、...
电力行业集团公司信息系统等级保护建设方案.doc
电力行业集团公司信息系统等级保护建设方案 - 一份完整的等级保护建设方案,非常赞!... 电力行业集团公司信息系统等级保护建设方案_调查/报告_表格/模板_实用文档。一份...
XXXX集团办公及邮件系统等级保护(三级)安全整改建设方....doc
信息安全咨询公司方案:等级保护三级系统整改建设方案 XXXX 集团公司 办公及邮件...21 3 3.1 3.2 3.3 等级保护总体设计 ......
甲级医院信息系统等级保护建设方案.doc
甲级医院信息系统等级保护建设方案 - 公司信息系统等级保护建 设方案 二零零九年
集团信息安全建设方案.doc
某集团 作为我国重点国有企业之一, 其信息系统的...? 内部人员攻击 21 某集团信息安全建设方案 由内部...某集团信息系统安全等级保护建设方案的 详细设计部分,...
信息系统等级安全服务方案.doc
山东省电力集团公司信息系统等级保护建设方案 INSL-SDDL-BLT-2009-FA 文档版本...security/user 下各用户的设置: 将 su=true 更改为 su=false 21 WINDOWS 1....
集团公司信息化规划(2011~2015).doc
跨入 21 世纪后,集团公司信息化建设日益得到重视,不...④负责组织信息化建设方案的审查,以及重大信息化建设...10、做好信息安全等级保护工作。全面梳理集团公司信息...
大庆热力集团有限公司信息系统安全等级保护防范采购项....doc
大庆市热力集团有限公司信息系统安全等级保护防范采购...安全管理机构 人员安全管理 系统建设管理 系统运维...21 22 23 24 25 26 27 28 29 30 31 32 33 ...
延安医疗集团信息安全等级保护整改建议方案书V1.0_图文.doc
延安医疗集团 信息安全等级保护整改建议方案书 沈阳东软系统集成工程有限公司 2015...物理位置医疗集团本部 21 层(共 21 层) 医疗集团本部东关分院行政楼 7 层 ...
XX集团公司信息化规划(2011~2015).pdf
跨入 21 世纪后,集团公司信息化建设日益得到重视,不...④负责组织信息化建设方案的审查,以及重大信息化建设...10、做好信息安全等级保护工作。全面梳理集团公司信息...
信息安全等级保护综合管理系统_图文.ppt
与主要系统特色 系统部署 案例分享 圣博润公司简介 ...《关于开展信息安全等级保护安全建设整改工作的指导...建设整改方案 建设整改结果分析 建设整改任务执行 ...
中国石油天然气集团公司全面开展信息安全等级保护工作....pdf
21 年第O 期 021 中 国石油天然气 集 团公司全 面开展信 息安全等级保护工作 为信息建设保驾护航 (国石油天然气集 团公 司)中 近年来 ,为保障企 业...
等级保护整改方案模板(独创版本)_图文.doc
等级保护整改方案 北京信息安全技术有限公司 2009 年...21 安全技术 ......1.2 主要内容本文档主要描述了××集团 2 级系统的现状,包括 OA 系统、ERP 系统、...
热电厂[2012]x号关于信息系统安全等级保护定级备案的请示.doc
热电厂[2012]x号关于信息系统安全等级保护定级备案的请示 - 黑龙江省鑫玛热电集团宾县有限公司 文件 黑龙江省鑫玛热电集团〔2012〕1 号 签发人:杨宏 关于信息系统...
计算机信息系统安全等级保护工程管理要求.doc
计算机信息系统安全等级保护工程管理要求 标准号: GA/T 483-2004 发布单位: 中华人民共和国公安部起草单位: 公安部公共信息网络 安全监察局、 中国电子科技集团第...
信息安全等级保护工作计划.doc
等级保护工作实施方案 为加强信息安全等级保护,规范信息安全等级保护管理,提高信息安全保障能力和水平,维 护国家安全、社会稳定和公共利益,保障和促进我校信息建设。...
电力行业信息系统安全等级保护基本情况调查表.xls
电力行业信息系统安全等级保护基本情况调查表 - 附件1: 电力行业信息系统安全等级保护基本 集团公司名称 系统所属 单位名称 系统名称 系统类别 主要功能及应用 范围 ...
关于开展保险业信息系统安全等级保护定级工作的通知.doc
各保监局负责本局内独立运行的信息系统等级保护定级工作, 并对各自辖区 内的保险公司分支机构的等级保护定级工作进行指导审核。 各保险集团公司、 保险控股公司负责本...
集团公司网络安全总体规划方案.doc
企业决定在近期进行信息安全系统 系统的调研建设,因此...需要满足国家《信息系统安全等级保护基本要求》 7 第...风险 21 评估主要对 ISMS 范围内的信息资产进行鉴定...
更多相关标签: