浪潮:高法行业系统安全优化建议书

互联网 | 编辑: 杨雪姣 2009-07-09 00:00:00转载-投稿 一键看全文

安全总体建议

三、安全总体建议

增强服务器操作系统底层安全性

增强高法系统操作系统底层安全性,对操作系统的文件、注册表、服务、进程等资源实现强制访问控制,消除病毒等恶意程序的生存环境,使服务器能够免疫针对服务器操作系统的攻击,实现对已知或未知病毒程序、ROOTKIT级后门威胁的主动防御。避免出现高法系统因新的蠕虫等感染型病毒的出现,而导致的高法网络瘫痪、高法系统服务中断等安全事故。

实现相关部门的职责合理分配

合理分配、协调业务信息系统与信息中心的权力、责任是业务信息系统安全的制度基础。
 
业务部门根据实际情况配制访问控制规则,通过对系统原有系统管理员的无限权力进行分散,设置访问控制规则约束信息中心管理员的行为,从而达到从根本上保障系统安全的目的。也就是说今后信息中心的运维人员,即使用系统最高权限账号登录也只能做其职能范围内的操作,例如查看日志、定期备份、软件维护等,如果需要访问业务信息系统的数据库、程序等,就必须取得业务信息系统的授权,否则对所有业务信息系统资源都没有任何访问权限。

通过合理的权力划分,不仅可以规避来自服务外包商人员对业务数据误操作等非法访问带来的风险,还可建立对数据等敏感信息更加合理的访问控制机制,完善高法系统安全管理制度。

增强业务信息系统独立性

业务信息系统的独立性由业务信息系统自有资源的独立性构成。业务信息系统自有资源包括业务程序文件、业务数据库,业务信息系统进程、业务信息系统服务等一系列资源。

保证业务信息系统独立性一个重要的原则,就是必须确保业务信息系统的可用性,即确保业务系统自身的正常调用可以顺利进行,又规避其他业务系统黑客被渗透等威胁给自身带来的安全隐患。要确保业务系统资源的独立性,不被非法篡改、注入,就需要这些业务信息系统资源加以细粒度的强制访问控制, 主要内容包括:

规范系统管理员行为

加强对操作系统管理员行为的管理,实现对不同厂商的运维人员的“最小授权”,我们需要通过技术和制度手段对ROOT账号的权力加以分散,即使拥有ROOT账号的运维人员,如果需要访问不属于自己的资源,就必须取得相关部门的授权。这样既保证了运维工作的正常进行,又能够规避因为运维人员权限过大而带来的风险。强制访问控制

对服务器的资源,尤其是业务信息系统资源实现细粒度的强制访问控制。使得运维人员不能够随意安装和开启远程控制软件;在利用SSH等方式远程登录后,也不能对系统关键资源实施窃取、破坏等行为。

关键业务进程保护机制

建立行之有效的进程保护机制,确保业务进程不会因为运维人员的误操作等原因终止,也不会被病毒、木马等恶意程序注入而导致业务过程被破坏。

建立安全审计机制

通过“三权分立”机制实现对操作人员的最小授权,当再出现操作人员企图越权访问核心数据资产的情况时,会及时的按照访问用户程序、时间、动作等信息记录在系统中,在日后的企业内审中作为技术判断依据。

在发生病毒、木马等恶意程序通过移动介质等媒体企图进入系统时,也会被及时的定位病毒文件,便于安全运维人员清理和删除这些危险程序。

四、产品选型

综合上述分析,本方案中选用浪潮SSR服务器安全加固系统。

提示:试试键盘 “← →” 可以实现快速翻页 

一键看全文

本文导航

相关阅读

每日精选

点击查看更多

首页 手机 数码相机 笔记本 游戏 DIY硬件 硬件外设 办公中心 数字家电 平板电脑