阿里云平台安全管理规范.docx
《阿里云平台安全管理规范.docx》由会员分享,可在线阅读,更多相关《阿里云平台安全管理规范.docx(29页珍藏版)》请在课桌文档上搜索。
1、阿里云平台安全管理规范目录1范围4第一章总则51.1 管理目标51.2 管理原则5第二章安全管理规范62.1 安全事件上报62.1.1 安全事件分类62.1.2 安全事件监控及上报72.2 帐号口令管理82.3 安全域划分及端口管理102.4 防病毒制度112.5 日志审计122.5.1 日志审计总则/22.5.2 日志管理13第三章应急保障133.1 应急保障范围133.2 应急保障流程143.3 应急保障措施14第四章日常安全运维制度154.1 资产信息维护151 .1.1安全设备资产154 .L2业务设备资产155 .13网络设备资产164.2 安全设备维护164.2.1 远程安全巡检1
2、64.2.2 机房安全巡检164.2.3 设备故障处理173.2.4设备权限检查174.3 安全策略运维174.3.1 安全策略信息维护/74.3.2 全策略开通174.3.3 安全漏洞扫描184.3.4 安全策略清理184.3.5 网络和端口梳理184.3.6 日志审计194.4 安全报告输出194.4.1 安全方案输出194.4.2 安全运维月报输出194.5 重大事件保障194.6 工作实施方案20第五章安全基线205.1 云数据库安全基线205.1.1 账号管理205.1.2 主机操作系统权限205.1.3 数据库优化215.2 LINUX安全基线215.2.1 账号管理215.2.2
3、 可疑文件215.2.3 访问控制215.2.4 系统优化225.2.5 SSH安全225.2.6 其他项目225.3 网络设备安全基线235.3.1 数据层面235.3.2 控制层面235.3.3 监控层面235.3.4 管理层面245.4 WINDOWS安全基线245.4.1 日志配置操作245.4.2 IP协议安全配置.245.4.3 设备其他配置操作255.5 防火墙安全基线255.5.1 账号认证255.5.2 日志配置255.5.3 全策略配置265.5.4 IP协议安全要求.27编制历史版本更新日期修改更新说明文档状态V.1.0.02016-7.15周阳讨论稿V2.0.02017
4、-2.22周阳初定稿V3.0.02017.12.26周阳修改稿范围为适应政务云的发展,特制定本管理办法。具体包括政务云运行及维护过程中所涉及到的病毒防范、网络接入、访问控制、日志审计、账号管理等内容,不包括信息源和信息内容的合法性问题、通信安全(如网络容灾备份)等网络安全问题。第一章总则1.1 管理目标本办法的目标是通过科学规范的全过程管理,结合成熟和领先的技术,确保安全控制措施落实到位,为政务云开展各类业务的安全运行提供保障。在合理的安全成本基础上,实现网络运行安全和业务安全。1.2 管理原则有效性:安全措施的实施必须能够确保风险被降低到可以接受的水平,达到期望的安全目标。可行性:安全措施必
5、须在技术上是可操作的,可以实现的。某些安全措施不具备通用性,需要因地制宜实际性:应从管理、财务等非技术因素详细分析待实施的安全措施,综合比较实施成本与由此减少的潜在损失,非经济因素也应考虑在内。第二章安全管理规范2.1 安全事件上报2.1.1 安全事件分类本办法所指的安全事件是一个或一系列与网络与系统安全、业务安全、信息安全相关的,并极有可能危害系统可用性、完整性或保密性的事件。1. 影响系统可用性的安全事件主要包括:拒绝服务攻击(DOS和DDOS)、恶意代码攻击、漏洞攻击、僵尸网络、垃圾邮件等;2. 影响系统完整性的安全事件主要包括:信息篡改(如网页篡改、DNS劫持等)、后门木马(以破坏系统
6、数据为目的)、漏洞攻击等;3. 影响系统保密性的安全事件主要包括:信息窃取(如后门木马、间谍软件、盗号软件等)、信息泄密、信息假冒(如网络钓鱼)、网络嗅探、漏洞攻击、僵尸网络等。根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为特别重大(一级)、重大(二级)、较大(三级)和一般(四级)四个级别:1. 特别重大安全事件(一级)指以下安全事件:(a)政务云上对外信息发布系统出现扰乱公共秩序、造谣蛊惑、破坏安定团结以及反动、淫秽、色情内容的信息安全事件。(b)政务云出现重大故障,导致设备瘫痪,数据丢失,云主机基础服务不可用的安全事件。(C)政务云基础运维数据库出现严重信
7、息泄密,导致大量数据丢失、被篡改或者窃取,影响政务云正常运维的安全事件。2. 重大安全事件(二级)指以下安全事件:(a)政务云出现重大故障,导致部分功能无法使用的情况,如无法开通云主机、数据库模块故障、大数据分析模块无法使用等情况。(b)政务云部分基础运维数据库出现信息泄密,导致部分数据丢失,被篡改或者窃取,影响政务云正常运维的安全事件。3. 较大安全事件(三级)指以下安全事件:(a)政务云出现故障,导致部分功能短时无法使用的情况。(b)政务云用户信息系统遭受攻击,导致用户信息系统无法使用或者部分功能不正常的情况。4. 一般安全事件(四级)指以下安全事件:(a)平台级安全监控设备出现告警,如平
8、台服务遭受拒绝服务攻击、恶意代码攻击、SQL注入等等,但尚未引起实质性安全威胁的安全事件。(b)政务云用户信息系统遭受攻击,但尚未引起实质性安全威胁的安全事件。2.1.2安全事件监控及上报安全事件监控应由监控专业实施对政务云的集中化安全监控。安全事件监控信息主要来自以下三个方面:1. 网络安全设备或网络安全监控系统(阿里云安全中心)监测到的安全告警信息;2. 政府相关部门或上级主管单位、有限公司通报的安全事件信息;3. 安全事件投诉。对于安全监控发现的安全事件,监控在进行预处理的同时,应及时对安全事件的影响范围和级别进行判断并决定是否需要上报当:1. 特别重大安全事件发生时,应立即上报市府办相
9、关领导/接口人员以及本公司相关领导,特别重大安全事件确认至上报不得超过10分钟2. 重大安全事件发生时,应及时上报市府办相关领导/接口人员以及本公司相关领导。重大安全事件确认至上报不得超过30分钟;3. 较大安全事件发生时,应在当天内通知市府办接口人员以及本公司相关领导。较大安全事件确认至上报不得超过1天;4. 一般安全事件发生时,根据事件的类型和严重程度,决定是否通知市府办接口人员。2.2帐号口令管理2.2.1 帐号管理原则1、帐号设置应与岗位职责相容,坚持最小授权原则,避免超出工作职责的过度授权;2、应制定严格的审批和授权流程,规范帐号申请、修改、删除等工作,授权审批记录应编号、留档,并定
10、期对用户账号和权限进行监督和审计监察。3、原则上,除低权限的查询帐号外,各系统不允许存在其它共享帐号,必须明确每个帐号责任人,不得以部门或用户组作为最终责任人。4、在完成特定任务后,系统管理员应立即收回临时帐号。5、各系统应根据不同的角色确定用户账号,账号至少应当分为以下角色:系统管理员:一般应具有超级用户权限;普通用户:只具有相应访问内容和操作的最小权限;第三方人员:临时或长期进行系统维护的非本单位内部人员,应当根据第三方人员的维护范围确定其使用权限;安全审计人员:应能查看系统的日志和审计信息Q6、定期删除无关账号、空账号和临时账号,建议每月定期进行一次清理。7、建议修改系统管理员账号和口令
11、,防止被非法利用,如IinUX的root用户、windows的administrator用户o2.2.2口令管理原则1、所有网络系统密码、口令的设置至少应该符合以下要求:长度大于8位;大小写字母、数字,以及特殊字符混合使用,例如:TmBlw2R!;不是任何语言的单词;不能使用缺省设置的密码。2、应定期的对系统层账号进行密码修改操作,原则上保证每个季度修改一次密码。包括:UNIX/Linux系统root用户的密码、网络设备的enable密码、WindoWS系统AdminiStrator用户的密码,以及应用系统的管理用户密码。3、用户层的密码至少每半年更换一次,包括:电子邮件用户密码、Web用户密
12、码、OA用户密码,以及桌面系统的密码等。4、密码不能以明文的方式通过电子邮件或者其他网络传输方式进行传输。工作人员也不能将密码告诉别人。如果系统密码泄漏,必须立即更改。5、所有系统集成商在施工期间设立的缺省密码在系统投入使用之前都要删除。6、密码在输入系统时,不能在显示屏上明文显示出来。系统应该强制指定密码的策略,包括密码的最短有效期、最长有效期、最短长度、复杂性等。7、应以HASH或者加密技术保存口令,不得以明文方式保存或者传输;8、修改口令时,须保留口令修改记录,包含帐号、修改时间、修改原因等,以备审计;9、5次以内不得设置相同的口令;10、由于员工离职等原因,原帐号不能删除或者需要重新赋
13、予另一个人时,应修改相应帐号的口令。11、设定口令锁定策略,加以设置为3-5次,降低口令爆破风险;设定会话超时时间。2.3 安全域划分及端口管理政务云应根据不同的业务、服务进行分区分域。按照阿里云的特点,当前可以对不同的业务进行安全组划分,不同业务原则上不能放在同一个安全组,有明确端口互访需求的可以在安全组之间进行创建。目前典型的网络应用场景包括互联网、互联网+政务网和专网。专网单独通过VPC进行网络隔离,默认与其他网络均无法连通。互联网和政务网+互联网应用场景,应区分前后台服务器,原则上设置两个及以上的安全组隔离,安全组之间采取最小化互通原则。新增的云主机需求应进行初始开通端口确认,默认保持
14、端口全关。如有新增端口需求,则需及时提供端口变更需求。针对互联网开通80/8080/443等端口,必须要求客户对先对端口进行备案后再予以开通。所有网络互联需求应符合政务云运维管理的的实际需要,必须有明确的互联目的,互联所开放的访问权限应以满足而且不超出实际需求为标准。2.4 防病毒制度1、应保证防病毒服务器运行稳定、可靠,不发生重大宕机事件,及时进行补丁更新和安全策略配置。2、防病毒服务器是防病毒体系的关键部分,管理人员必须对服务器状态进行巡检,病毒定义码以不超过1天为准,并检查客户端分发状态。3、定期在防病毒服务器上查看客户端连接通讯情况,掌握客户端连接数据和连接情况。4、病毒疫情爆发时,在
15、规定时间内快速确定病毒源和病毒类型,同时从服务商或网上获取有效信息以达杀毒目的,必要时必须及时给予网络隔离。监控病毒传播情况,尽可能缩短时间控制病毒蔓延,同时检查服务器病毒定义码为最新,及时分发。若是新型病毒,速采集病毒样本交服务商。5、终端用户应保证客户端防病毒软件版本与服务器一致,防毒引擎和病毒代码统一自动更新,不得擅自安装其它防病毒软件。及时进行补丁更新,不得擅自禁用防病毒软件的自动防护功能。6、任何部门和个人向外发布文件或软件时,应该用规定的防病毒软件检查这些文件或软件,确保无病毒之后才能向外发布。7、新购置的、借入的或维修返回的含存储功能的设备(如软盘、光盘、U盘、硬盘等)在使用前须
16、进行病毒检测。2.5 日志审计2.5.1 日志审计总则政务云应配置日志审计管理系统,记录各网元的操作信息及流量信息,以便及时发现异常,对高危操作进行实时告警。政务云中使用的网络安全设备、应用平台、平台服务器和平台数据库等设备和系统产生的系统日志均应纳入日志审计管理系统中进行管理,并定期审计Q审计内容分类1、物理主机操作系统:用户登入、登出信息;系统配置变更日志2、数据库系统:数据记录变更日志、数据库结构变更日志3、应用系统:用户登入、登出信息、配置变更信息4、网络、安全产品:用户登录日志、配置变更信息、业务日志5、日志保存时间应在半年以上2.5.2日志管理1、操作系统日志记录,系统的状况和安全
17、有关的事件,包括用户登录和退出,系统文件的删除和修改,重要文件的访问、修改、删除、目录的访问,文件属性的更改,用户的添加、删除、修改,用户密码更改和策略更改等。2、数据库日志记录数据库运行状况信息和安全事件,包括系统用户的添加、删除、修改、数据库系统的访问,数据库结构变化等。3、网络日志记录网络设备的操作日志,包括账户登录管理、用户操作命令、配置变更等。4、安全设备日志记录安全设备的操作日志和系统日志;5、应用系统日志记录,如数据的添加、删除和修改。6、网络设备和安全设备需设置SySIOg配置,防火墙设备需开启访问控制信息记录功能。7、系统管理员、数据库管理员及安全管理员每周应对设备生成的审计
18、日志进行分析。第三章应急保障3.1 应急保障范围政务云平台发生故障,造成大范围用户无法使用虚拟机、数据丢失、网络中断等情况Q重要业务系统发生故障,造成大范围无法提供服务或数据丢失。重大活动(发文明确规定需保障的各类活动)期间,发生事件可能造成一定的社会影响。3.2 应急保障流程发生重大事件,政务云服务商或业务应用单位,立即通知政务云主管单位和各自单位相关人员。政务云主管单位通知政务云服务商或业务应用单位组织相关人员,启动应急方案。政务云服务和业务应用单位应急保障人员开展故障定位、事件处理工作。根据事件处理进展情况,定期通告相关人员,并按需进行故障升级,确保快速解决。故障恢复后,政务云服务商或业
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 阿里 平台 安全管理 规范

链接地址:https://www.desk33.com/p-152337.html