web系统安全管理规范_030328_v3.docx
《web系统安全管理规范_030328_v3.docx》由会员分享,可在线阅读,更多相关《web系统安全管理规范_030328_v3.docx(52页珍藏版)》请在三一办公上搜索。
1、中国石油信息安全标准编号: 中国石油天然气股份有限公司Web系统安全管理规范(审阅稿)版本号:V3审阅人:王巍中国石油天然股份有限公司Web系统安全管理规范I目 录第 1 章概述31.1概述31.2目标31.3范围31.4规范引用的文件或标准41.5术语和定义4第 2 章WEB服务器操作系统的安全72.1Web服务器操作系统的安装和配置安全规范72.2操作系统的安全测试122.3操作系统安全检查表13第 3 章WEB应用系统安全153.1Web应用系统安装的安全153.2Web应用系统的访问控制163.3Web应用系统的文件完整性检查193.4Web应用系统安装和配置的安全检查表20第 4 章
2、WEB内容安全224.1中国石油外部Web站点信息发布的安全规范224.2内容和动态内容生成的安全管理规范244.3Web内容的安全检查表26第 5 章WEB网络安全285.1物理安全285.2Web服务器的网络位置295.3网络组件的安全规则配置32第 6 章WEB服务器系统运行管理安全356.1系统的更新和修补流程356.2系统日志356.3系统备份376.4系统恢复396.5Web服务器定期安全测试406.6Web系统的远程管理426.7Web服务器安全管理检查表43第 7 章员工使用WEB的安全规范457.1员工使用Web的规范457.2用户浏览Web站点时应遵守的规范46附录 1中国
3、石油内部网站信息发布审批表48附录 2参考资料49附录 3本规范用词说明50Web系统安全管理规范49第 1 章 概述1.1 概述Web系统是互联网上信息交换的平台,是中国石油对内、对外交流的窗口,是企业员工获取信息的重要渠道。Web服务器也是企业信息系统中最容易遭受攻击的目标之一。为保护中国石油企业信息资产和信息系统安全,保障Web系统的保密性、可用性、完整性和可管理性特制定本规范。本规范从Web的技术、管理和人员使用三方面提出安全规定,包括Web服务器安全、Web服务器操作系统安全、Web内容安全、Web服务器网络安全和用户使用安全。 1.2 目标保障中国石油企业信息资产安全,保护Web系
4、统的可用性、完整性和保密性,规范用户安全使用Web。1.3 范围本标准规定了中国石油Web系统的技术、管理和使用的安全。本标准适用于中国石油Web系统安全的维护和管理、内容发布。1.4 规范引用的文件或标准下列文件中所包含的条款,通过本标准的引用而成为本标准的条款。本标准出版时,所示版均为有效。所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。1. GB17859-1999 计算机信息系统安全保护等级划分准则2. GB/T 9387.2-1995 信息处理系统 开放系统互连基本参考模型 第二部分 安全体系结构(ISO7498.2 :1989)3. GA/T 387-200
5、2 计算机信息系统安全等级保护网络技术要求4. 计算机信息网络国际联网安全保护管理办法5. 中华人民共和国计算机信息系统安全保护条例6. 计算机信息网络国际联网保密管理规定7. 中华人民共和国计算机信息网络国际联网管理暂行规定8. 维护互联网安全的决定9. ISO/IEC TR 13355 信息技术安全管理指南ISO/IEC TR 13355 信息技术安全管理指南10. NIST信息安全系列美国国家标准技术院11. 英国国家信息安全标准BS779912. 信息安全基础保护IT Baseline Protection Manual (Germany)13. BearingPoint Consul
6、ting 内部信息安全标准14. RU Secure安全技术标准15. 信息系统安全专家丛书Certificate Information Systems Security Professional1.5 术语和定义访问控制access control 一种安全保证手段,即信息系统的资源只能由被授权实体按授权方式进行访问,防止对资源的未授权使用。攻击 attack 违反计算机安全的企图。审计audit 为了测试出系统的控制是否足够, 为了保证与已建立的策略和操作相符合, 为了发现安全中的漏洞, 以及为了建议在控制、策略中作任何指定的改变, 而对系统记录与活动进行的独立观察。授权 authori
7、zation给予权利,包括信息资源访问权的授予。可用性 availability据或资源的特性,被授权实体按要求能及时访问和使用数据或资源。缓冲区溢出buffer overflow指通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。计算机病毒 computer virus 是指编制或者在计算机程序中插入的破坏计算机功能或者毁 坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。机密性 confidentiality 使信息不泄露给非授权的个人、实体或进程, 不为其所用。服务拒绝 denial of service
8、(DoS)是一种导致计算机和网络无法正常提供服务的攻击,资源的授权访问受阻或关键时刻的操作的延误。数字签名 digital signature添加到消息中的数据,它允许消息的接收方验证该消息的来源。非军事化区demilitarized zone DMZ 作为组织网络的进入点,负责保护安全区域边界或外部连接。加密 encipherment通过密码系统把明文变换为不可懂的形式。穷举攻击force attack通过尝试口令或密钥可能有的值,违反计算机安全的企图。入侵者以破译用户口令作为攻击的开始,然后采用字典穷举法,破译口令。入侵检测intrusion detection自动检测网络数据流中潜在入侵
9、、攻击和滥用方式,提供了网络安全保护功能。它位于被保护的内部网络和不安全的外部网络之间,通过实时截获网络数据流,寻找网络违规模式和未授权的网络访问尝试。日志 log一种信息的汇集, 记录有关对系统操作和系统运行的全部事项,提供了系统的历史状况。漏洞loophole 由软硬件的设计疏忽或漏洞导致的能避过系统的安全措施的一种错误。最小特权 minimum privilege 主体的访问权限制到最低限度,即仅执行授权任务所必需的那些权利。口令 password 用来鉴别实体身份的受保护或秘密的字符串。口令攻击 password attack 入侵者以破译用户口令作为攻击的开始,然后采用字典穷举法,破
10、译口令,进行破坏,因而用户口令的选择对系统安全很重要。渗透测试 penetration testing组织专门程序员或分析员进行系统渗透,以发现系统安全脆弱性,通常会模拟黑客真实环境和手段进行测试以发现系统安全漏洞。物理安全 physical security 为防范蓄意的和意外的威胁而对资源提供物理保护所采取的措施。端口 port进出计算机的路径。每个服务器应用程序都分配了一个端口号,以将数据发送给相应的服务。安全审计 security audit 为了测试出系统的控制是否足够, 为了保证与已建立的策略和操作相符合, 为了发现安全中的漏洞, 以及为了建议在控制、策略中作任何指定的改变, 而对
11、系统记录与活动进行的独立观察。安全配置secure configuration 控制系统硬件与软件结构更改的一组规程。其目的是来保证这种更改不致违反系统的安全策略。安全策略 security policy 规定机构如何管理、保护与分发敏感信息的法规与条例的集合。安全规范 security specifications 系统所需要的安全功能的本质与特征的详细述。安全测试 security testing 用于确定系统的安全特征按设计要求实现的过程。这一过程包括现场功能测试、渗透测试和验证。敏感性 sensitivity 资源所具有的一种特征, 它意味着该资源的价值或重要性, 也可能包含这一资源的
12、脆弱性。威胁 threat 一种潜在的对安全的侵害以破坏、泄漏、数据修改和拒绝服务的方式,可能对系统造成损害的环境或潜在事件。病毒 virus 同计算机病毒检验 verification 将某一活动、处理过程或产品与相应的要求或规范相比较。例:将某一规范与安全策略模型相比较,或者将目标代码与源代码相比较。弱点vulnerability 导致破坏系统安全策略的系统安全规程、系统设计、实现、内部控制等方面的弱点。第 2 章 Web服务器操作系统的安全2.1 Web服务器操作系统的安装和配置安全规范2.1.1 Web服务器操作系统更新和修补规范(具体安全规范可参见操作系统安全管理规范)2.1.1.1
13、 Web服务器操作系统漏洞确认流程Web系统管理员应通过检查事故日志报告分析系统漏洞,并搜索供应商和其他权威组织(如CVE标准,ICAT网站)发布的最新漏洞修补公告,确认系统漏洞。2.1.1.2 Web服务器操作系统的修补a) 对需要部署的系统修补程序,应在模拟环境中进行测试、验证,确保在实际使用环境中能够完成系统漏洞修补,并确保不带入新的系统弱点和漏洞。b) 在中国石油Web系统中,所有需要部署的修补程序都应经过测试环节,不应采用自动更新的方式,要使用统一测试、分布应用的方式。修补流程宜遵照图1操作系统安全测试及修补流程执行。分析环境是否缺少修补环境测试修补程序向供应商或技术支持报告问题是否
14、需要新的修补程序?计划部署修补程序并创建恢复计划监控生产服务器上的修补程序服务器是否运行正常?问题是否解决?审核修补过程是否执行原始状态恢复程序是部署修补程序是否否图1 操作系统安全测试及修补流程2.1.2 关闭或删除不必要的服务和应用a) Web服务器应配备专用的主机,减少Web服务器提供其它应用服务。b) 遵循最小特权安装原则,保留或开放Web服务器根据业务部门需求确定的最小服务选项和应用选项。c) Web操作系统宜关闭下列功能: 网络输入输出系统、文件和打印机共享Windows NetBIOS/file and Printer sharing 网络文件系统Network File Sys
15、tem (NFS) (如果没有需要) 文件传输协议FTP 远程登录Telnet 远程命令,如rlogin, rsh, rcp等 简单Web传输协议Simple Mail Transfer Management Protocol (SMTP) 网络信息系统Network Information System (NIS) 编译器Compilers 软件开发工具Software Development Tools2.1.3 Web服务器操作系统的用户管理a) 只有Web系统管理员和Web站点管理员有权配置和更改Web服务功能。b) 只有被授权的用户可访问特定的Web内容。c) 对需要访问企业机密的W
16、eb内容的用户应采用增强用户验证方式,如令牌(token)或一次性口令(OTP)。d) 应删除或者禁用不必要的所有默认帐户和帐户组(如guest帐号)e) 应建立用户组,将用户分配到合适的用户组中,为用户组分配适当的权限从而为每个用户分配适当的权限。f) 依据业务需求建立必要的帐户,应禁止或者限制使用共享帐户。g) 设置帐户和口令安全策略(关于口令安全的具体安全规范可参见通用安全管理规范中口令标准) 口令长度,应指定口令最小长度(例如8个字符); 口令复杂性,口令必须是字母和数字的组合,并且不是字典上的词; 口令过期,口令更新的期限应根据强制的口令长度和复杂性及受保护的信息的重要程度的组合来确
17、定,系统管理员和超级用户的口令每隔30天到120天修改一次; 防止穷举攻击,登陆失败达到一定数量后(例如3次)应拒绝登陆请求,并暂时挂起该用户(例如10分钟); 应记录无论是网络还是控制台的登陆失败请求。h) 如果有必要,Web服务器宜结合使用其他的增强认证机制,例如令牌、数字证书等。i) 应经常检查用户帐号报告,禁用长期不用的用户帐号。j) 应采用安全传输技术(如SSL/ TLS)来验证用户口令。2.1.4 Web服务器资源的访问控制a) 应对Web服务器操作系统的文件、目录、设备和进程等资源定义清晰和适当的读、写、执行、删除等权限;b) 严格限制用户授权外的访问控制权限; c) 典型需要控
18、制的访问文件一般应包括: 应用程序和配置文件; 和安全机制直接相关的文件;1) 口令文件或者其它认证需要的文件;2) 包含认证信息并且在访问控制中需要用到的文件;3) 与保密性、完整性和不可否认性安全服务相关的密钥体系; 服务器日志和系统审核文件; 系统软件和配置信息。d) 对于必须访问的系统资源应设置只读属性,例如服务器日志;e) Web服务器生成的临时文件应保存在指定的子目录中,并严格控制访问权限;f) Web服务器创建的临时文件应仅限于Web服务器使用;g) 应确保Web服务不能在指定文件结构以外存储文件,确保这些文件和目录不能被其它系统和用户访问;h) 为了防止DoS攻击,可限制Web
19、服务器的使用资源,例如将用户的邮箱设置到其他的硬盘或逻辑分区上,而不是操作系统或者Web应用服务的分区上;i) 应严格管理超级用户权限的使用;j) 应合理分配Web服务器系统管理员的权限;k) 如果不需要远程网络管理,应禁用管理员或者root级别帐户从网络登陆;l) 对访问系统的用户应进行严格认证;m) 如果有必要,Web服务器可结合使用其他的认证机制,例如生物识别,智能卡,或者一次性口令系统等。 2.2 操作系统的安全测试a) 应定期使用漏洞扫描工具和渗透测试方法检验操作系统,发现漏洞并及时修补。b) 制定安全测试流程, 在不影响系统可用性的情况下,应定期测试操作系统的安全性,发现系统弱点和
20、漏洞,并采取相应加固措施。c) 为保证操作系统与邮件服务器及时更新,必须定期进行弱点扫描。必须或至少每个月进行一次弱点扫描。保证现行的各项保护措施发挥作用,保证邮件服务器管理员所采用的安全补丁的有效性。d) 应检测安全措施的应用程度以及是否满足安全策略的要求。e) 宜考虑运用一种以上的扫描程序。f) 应记录并及时纠正扫描发现的弱点。2.3 操作系统安全检查表是否执行安全措施Web服务器的安全配置和部署确定Web服务器的功能确定需要通过Web服务器存储、处理和传输的信息类别确定信息的安全要求确定专用的主机来作为Web服务器确定Web服务器需要提供或支持的网络服务确定Web服务器的用户和用户组,并
21、确定每类用户的权限确定Web服务器的用户认证方法为Web服务器选择合适的操作系统最小特权安装原则,防止弱点暴露严格控制管理员和超级用户在授权的人员范围内Web服务器能够拒绝无法验证信息的信息访问禁用操作系统或者服务器软件自带的不必要的网络服务选择经验丰富的系统管理员来安装、配置、维护、管理操作系统更新操作系统,并安装补丁找到并安装所有必要的操作系统补丁,并及时更新系统找到并安装操作系统运行的应用程序和服务的所有必要的补丁,并及时进行更新删除或禁用不必要的服务和应用删除或禁用不必要的服务和应用配置操作系统用户认证删除或禁用不必要的默认帐户和用户组禁用非交互帐户为不同用途和级别的用户计算机建立不同
22、的用户组检查组织的口令政策(例如长度、复杂性),并根据政策设置帐户的口令配置系统,防止暴力破解口令,在登陆企图失败超过次数限制后应拒绝登陆安装和配置其他的安全机制来加强认证测试操作系统安全性在初始安装后测试操作系统的漏洞定期测试操作系统来发现新漏洞第 3 章 Web应用系统安全3.1 Web应用系统安装的安全系统服务最小特权安装和及时更新系统和修补系统漏洞,是保证Web应用系统安全的 基本原则。3.1.1 Web应用系统的安装应按照下列步骤执行:a) 应在指定的专用主机上安装Web应用系统;b) 应安装Web应用系统所允许的最小功能;c) 应对已知应用系统的弱点进行系统程序更新和修补;d) 应
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- web 系统安全 管理 规范 _030328_v3
链接地址:https://www.31ppt.com/p-2100451.html