附件一:中国电信业务平台分等级安全基线规范(试行).doc
《附件一:中国电信业务平台分等级安全基线规范(试行).doc》由会员分享,可在线阅读,更多相关《附件一:中国电信业务平台分等级安全基线规范(试行).doc(301页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、【精品文档】如有侵权,请联系网站删除,仅供学习与交流附件一:中国电信业务平台分等级安全基线规范(试行).精品文档.中国电信业务平台分等级安全基线规范(试行)2011年12 月目录前言7适用范围7引用文献7术语、定义和缩略语8一、平台等级划分方案10二、各等级平台安全运维基线要求10三、业务平台安全基线规范细则12(一)安全防护管理121 安全域划分与防护规范131.1.概述131.1.1.背景131.1.2.划分目的131.2.安全域划分的必要性和原则131.2.1.安全域划分的必要性141.2.2.安全域划分原则141.3.安全域划分151.3.1.安全域划分总体思路及示例151.3.2.安
2、全域划分方法151.4.安全域防护182 安全配置基线规范242.1.主机系统安全配置规范242.1.1.Windows系统安全配置规范242.1.2.Linux系统安全配置规范242.1.3.HP-UX系统安全配置规范242.1.4.Solaris系统安全配置规范242.1.5.AIX系统安全配置规范242.2.数据库安全配置规范242.2.1.MS SQL Server安全配置规范242.2.2.Oracle安全配置规范242.2.3.MySQL安全配置规范252.2.4.Informix安全配置规范252.3.中间件安全配置规范252.3.1.Apache安全配置规范252.3.2.TO
3、MCAT安全配置规范252.3.3.IIS安全配置规范252.3.4.WebSphere安全配置规范252.3.5.Weblogic安全配置规范252.4.网络设备安全配置规范252.4.1.华为路由器安全配置规范252.4.2.CISCO路由器/交换机安全配置规范262.4.3.CISCO防火墙安全配置规范262.4.4.Juniper路由器安全配置规范262.4.5.NetScreen防火墙安全配置规范262.4.6.H3C交换机安全配置规范262.4.7.中兴交换机安全配置规范263主机端口安全规范273.1.高危端口273.2.数据库端口273.3.远程管理端口283.4.其他端口28
4、4 应用系统安全规范305 设备账号口令规范315.1.操作系统账号口令安全315.1.1.Windows系统315.1.2.Linux系统315.1.3.HP-UX系统325.1.4.Solaris系统335.1.5.AIX系统335.2.数据库账号口令安全345.2.1.Oracle345.2.2.MS SQL server355.2.3.Sybase355.2.4.DB2365.3.中间件账号口令安全365.3.1.FTP365.3.2.Apache375.3.3.IIS375.3.4.Tomcat375.3.5.WebLogic38(二)容灾备份规范391 业务平台灾备能力要求391.
5、1备份功能391.1.1软件及数据备份功能391.1.1.1文件备份功能391.1.1.2目录备份功能391.1.1.3逻辑分区备份功能391.1.2硬件冗余功能391.1.2.1基础设施冗余391.1.2.2核心设备的冗余391.1.2.3配件资源冗余401.2恢复功能401.2.1软件及数据恢复401.2.1.1文件恢复功能401.2.1.2目录恢复功能401.2.1.3逻辑分区恢复功能401.2.2硬件恢复功能401.3管理功能401.3.1管理员身份鉴别401.3.2报警功能411.3.2.1事件实时报警411.3.2.2报警方式411.3.3审计功能411.3.3.1可审计事件411
6、.3.3.2审计跟踪管理411.4备份数据安全保护411.4.1还原数据所在区域保护411.4.2完整性校验412业务平台主要灾备应用及策略选择422.1日常维护中突发故障处理422.1.1设备自动切换422.1.2设备手动切换422.1.3系统人工切换422.1.4人工恢复数据422.1.5市电保障422.2升级割接432.2.1系统割接前备份432.2.2可主备分离的升级割接432.2.3无法实施主备分离的升级割接432.2.4无热备设备的升级割接432.2.5系统遭到攻击或者人为损害432.3备份及恢复策略考虑因素442.3.1备份因素分析442.3.1.1业务平台重要性442.3.1.
7、2硬件设备、基础运行系统(操作系统、中间件、数据库)重要性442.3.2恢复因素分析442.3.2.1灾难危害程度442.3.2.2恢复方案选择443 业务平台主要备份策略453.1基础设施冗余策略453.2硬件设备冗余策略453.3软件及数据备份策略463.4系统级的集中备份策略483.4.1远程集中备份系统483.4.2系统异地灾备484 业务平台恢复时间计算484.1确定容灾切换时间目标(RTO)及容灾切换点目标(RPO)484.2容灾切换时间和切换点目标规范49(三)应急预案规范501.1.应急资源配套501.1.1.人员和组织保障501.1.2.网络保障501.2.应急预案制定511
8、.2.1.应急预案的编制要求511.2.2.应急预案主要内容511.2.3.应急预案的更新521.3.应急预案演练531.3.1.应急预案的培训531.3.2.应急预案的演练531.3.3.应急预案演练要求531.3.4.应急预案演练内容53附录一 Windows配置规范54附录二 Linux配置规范78附录三 HP-UX配置规范87附录四 Solaris配置规范104附录五 AIX配置规范120附录六 MS SQL Server配置规范132附录七 Oracle配置规范140附录八 MySQL配置规范149附录九 Informix配置规范155附录十 Apache配置规范166附录十一 II
9、S配置规范173附录十二 Tomcat配置规范182附录十三 WebSphere配置规范187前言21适用范围21引用文献21术语、定义和缩略语22一、平台等级划分方案24二、各等级平台安全运维基线要求24三、业务平台安全基线规范细则26(一)安全防护管理261 安全域划分与防护规范271.1.概述271.1.1.背景271.1.2.划分目的271.2.安全域划分的必要性和原则271.2.1.安全域划分的必要性281.2.2.安全域划分原则281.3.安全域划分291.3.1.安全域划分总体思路及示例291.3.2.安全域划分方法291.3.2.1.网络外部域301.3.2.2.网络接入域31
10、1.3.2.3.核心保护域311.3.2.4.运营支撑域321.4.安全域防护321.4.1安全域防护总体要求321.4.2安全域防护思路321.4.3安全域防护原则331.4.4安全域防护策略34(1)要求运营支撑域中的终端要安装正版操作系统和应用软件,并及时更新系统补丁,在条件允许的情况下要求操作系统升级到最新补丁。37(2)要求终端上安装正版防病毒客户端软件,定时更新杀毒引擎和病毒库,实时监控主机的工作状况和网络访问情况,一旦发现有病毒发作,立即执行相应的操作,并进行告警处理。37(3)要求该域中的终端在纳入操作审计管理,设备上要开启日志审计功能,每次操作有记录保留可查。37(4)要求运
11、营支撑域中的终端设备禁止访问互联网,只允许访问特定的业务平台服务器。终端和终端、终端和服务器之间的文件复制、拷贝和传送都要经过严格的病毒扫描和过滤。不得在运营支撑域中的终端上安装与生产无相关的软件。37(5)建议对登录操作系统和数据库系统的用户,采用动态口令认证系统实现身份认证,采用发放给用户的令牌和用户口令作为认证依据,通过应用服务器、接口主机中安装的认证代理与口令认证服务器联动实现动态身份认证。372 安全配置基线规范382.1.主机系统安全配置规范382.1.1.Windows系统安全配置规范382.1.2.Linux系统安全配置规范382.1.3.HP-UX系统安全配置规范382.1.
12、4.Solaris系统安全配置规范382.1.5.AIX系统安全配置规范382.2.数据库安全配置规范382.2.1.MS SQL Server安全配置规范382.2.2.Oracle安全配置规范382.2.3.MySQL安全配置规范392.2.4.Informix安全配置规范392.3.中间件安全配置规范392.3.1.Apache安全配置规范392.3.2.TOMCAT安全配置规范392.3.3.IIS安全配置规范392.3.4.WebSphere安全配置规范392.3.5.Weblogic安全配置规范392.4.网络设备安全配置规范392.4.1.华为路由器安全配置规范392.4.2.C
13、ISCO路由器/交换机安全配置规范402.4.3.CISCO防火墙安全配置规范402.4.4.Juniper路由器安全配置规范402.4.5.NetScreen防火墙安全配置规范402.4.6.H3C交换机安全配置规范402.4.7.中兴交换机安全配置规范403主机端口安全规范413.1.高危端口413.2.数据库端口413.3.远程管理端口423.4.其他端口424 应用系统安全规范445 设备账号口令规范455.1.操作系统账号口令安全455.1.1.Windows系统455.1.2.Linux系统455.1.3.HP-UX系统465.1.4.Solaris系统475.1.5.AIX系统4
14、75.2.数据库账号口令安全485.2.1.Oracle485.2.2.MS SQL server495.2.3.Sybase495.2.4.DB2505.3.中间件账号口令安全505.3.1.FTP505.3.2.Apache515.3.3.IIS515.3.4.Tomcat515.3.5.WebLogic52(二)容灾备份规范531 业务平台灾备能力要求531.1备份功能531.1.1软件及数据备份功能531.1.1.1文件备份功能531.1.1.2目录备份功能531.1.1.3逻辑分区备份功能531.1.2硬件冗余功能531.1.2.1基础设施冗余531.1.2.2核心设备的冗余531.
15、1.2.3配件资源冗余541.2恢复功能541.2.1软件及数据恢复541.2.1.1文件恢复功能541.2.1.2目录恢复功能541.2.1.3逻辑分区恢复功能541.2.2硬件恢复功能541.3管理功能541.3.1管理员身份鉴别541.3.2报警功能551.3.2.1事件实时报警551.3.2.2报警方式551.3.3审计功能551.3.3.1可审计事件551.3.3.2审计跟踪管理551.4备份数据安全保护551.4.1还原数据所在区域保护551.4.2完整性校验552业务平台主要灾备应用及策略选择562.1日常维护中突发故障处理562.1.1设备自动切换562.1.2设备手动切换56
16、2.1.3系统人工切换562.1.4人工恢复数据562.1.5市电保障562.2升级割接572.2.1系统割接前备份572.2.2可主备分离的升级割接572.2.3无法实施主备分离的升级割接572.2.4无热备设备的升级割接572.2.5系统遭到攻击或者人为损害572.3备份及恢复策略考虑因素582.3.1备份因素分析582.3.1.1业务平台重要性582.3.1.2硬件设备、基础运行系统(操作系统、中间件、数据库)重要性582.3.2恢复因素分析582.3.2.1灾难危害程度582.3.2.2恢复方案选择583 业务平台主要备份策略593.1基础设施冗余策略593.2硬件设备冗余策略593.
17、3软件及数据备份策略603.4系统级的集中备份策略623.4.1远程集中备份系统623.4.2系统异地灾备624 业务平台恢复时间计算624.1确定容灾切换时间目标(RTO)及容灾切换点目标(RPO)624.2容灾切换时间和切换点目标规范63(三)应急预案规范641.1.应急资源配套641.1.1.人员和组织保障641.1.2.网络保障641.2.应急预案制定651.2.1应急预案的编制要求651.2.2应急预案主要内容651.2.3应急预案的更新661.3.应急预案演练671.3.1.应急预案的培训671.3.2.应急预案的演练671.3.3.应急预案演练要求671.3.4.应急预案演练内容
18、67附录一 Windows配置规范681、概述681.1 适用范围681.2术语和定义682、补丁及防护软件682.1 补丁安装682.2 防护软件692.3 防病毒管理703、系统服务713.1 关闭不必要的服务713.2 加固SNMP服务723.3 关闭Windows自动播放功能744、账户口令策略744.1 禁用Guest(来宾)帐户744.2 修改管理员帐号名称754.3 停用不使用的帐号764.4 按照用户分配账号764.5 密码策略774.6 账户锁定策略784.7 用户权限设置794.8 共享文件夹策略804.9 限制匿名用户连接805、IP安全配置策略815.1 启用系统自带防
19、火墙815.2 启用SYN攻击防护826、日志与审核策略836.1 审核策略836.2 设置系统日志856.3 设置IIS日志867、文件系统877.1 使用NTFS文件系统878、安全增强898.1 删除匿名用户空连接898.2 删除默认共享898.3 屏幕保护策略908.4 会话超时策略91附录二 Linux配置规范921、概述921.1适用范围921.2术语和定义922、Linux企业版安全配置规范922.1 口令帐号922.1.1 检查空口令帐号922.1.2 检查Root帐号932.1.3 检查帐号超时注销932.1.4 root用户远程登录限制932.1.5 检测密码策略942.1
20、.6 检查Grub/Lilo密码942.2 系统服务952.2.1 关闭不需要的服务952.2.2 openssh安全配置952.2.3 SNMP团体字962.2.4 禁用ctlraltdel组合键962.2.5 检查root 路径962.2.6 检查信任主机972.3 文件系统检查972.3.1 检查系统umask设置972.3.2 保留历史命令的条数982.3.3 检查关键文件的属性982.3.4 检查关键文件的权限992.4 检查磁盘分区剩余空间992.5 检查日志审核99附录三 HP-UX配置规范1011、概述101适用范围101术语和定义101符号和缩略语1012、HP-UX设备安全
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 附件 中国 电信业务 平台 分等级 安全 基线 规范 试行
限制150内