1)身份鉴别
a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;
整改建议:建议制定相关管理制度,规范口令的最小长度、复杂度与生存周期,并根据管理制度要求,合理配置账户口令策略,提高口令质量。
b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;
整改建议:应配置登录失败处理、登录连接超时自动退出功能,例如登录失败5次自动锁定账户5分钟。
c)当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;
整改建议:建议尽可能避免通过不可控网络对网络设备、安全设备、操作系统、数据库等进行远程管理,如确有需要,则建议采取措施或使用加密机制(如VPN加密通道、开启SSH、HTTPS协议等),防止鉴别信息在网络传输过程中被窃听。
d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。
整改建议:建议重要核心设备、操作系统等增加除用户名/口令以外的身份鉴别技术,如密码/令牌、生物鉴别方式等,实现双因子身份鉴别,增强身份鉴别的安全力度。
2)访问控制
a)应对登录的用户分配账户和权限;
整改建议:建议对登录的用户分根据用户角色职责分配账户和权限。
b)应重命名或删除默认账户,修改默认账户的默认口令;
整改建议:建议重命名默认账号如(admin、user、root等),并修改默认口令。
c)应及时删除或停用多余的、过期的账户,避免共享账户的存在;
整改建议:建议删除或禁用过期和无用账号。为每个管理员分配独立账户,实现管理员与账户一一对应。
d)应授予管理用户所需的最小权限,实现管理用户的权限分离;
整改建议:建议管理账户采用最小授权原则(如系统管理员只能对系统进行维护,安全管理员只能进行处理配置和安全设置,安全审计员只能维护审计信息等)。区分不同用户的操作权限,建立系统管理员、审计管理员、安全管理员,实现管理用户的权限分离。
e)应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则;
整改建议:建议通过安全管理员统一配置用户访问控制策略。建议系统运维中严格控制超级管理账户使用,以实现管理账户权限分离。
f)访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级;
整改建议:建议通过安全管理员统一配置用户访问控制策略。访问控制粒度达到主体为用户级或进程级,客体为文件、数据库表级。
g)应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。
整改建议:建议对重要主体和客体设置安全标记,控制主体对有安全标记信息资源的访问。
3)安全审计
a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;
整改建议:建议在重要核心设备、安全设备、操作系统、数据库性能允许的前提下,开启用户操作类和安全事件类审计策略或使用第三方日志审计工具,实现对相关设备操作与安全行为的全面审计记录,保证发生安全问题时能够及时溯源。
b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;
整改建议:建议审计记录包括事件的日期和时间、用户、事件类型等重要信息。
c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;
整改建议:建议定期对审计记录进行保护,实时外发至日志审计系统,定期备份审计记录。
d)应对审计进程进行保护,防止未经授权的中断。
整改建议:建议对审计进程进行保护,无法受到未经授权的中断。
4)入侵防范
a)应遵循最小安装的原则,仅安装需要的组件和应用程序;
整改建议:建议系统删除多余组件,仅安装系统所需要的业务组件和应用程序。
b)应关闭不需要的系统服务、默认共享和高危端口;
整改建议:建议网络设备、安全设备、操作系统等关闭不必要的服务和端口,减少后门等安全漏洞;根据自身应用需求,需要开启共享服务的,应合理设置相关配置,如设置账户权限等。
c)应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制;
整改建议:建议通过技术手段,对管理终端进行限制,仅允许本地运维终端或运维审计系统可远程访问。
d)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求;
整改建议:建议对人机接口输入内容进行检测和限制,过滤特殊字符,防止SQL注入、XSS等漏洞利用。
e)应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞;
整改建议:建议定期进行漏洞扫描,并修复漏洞,订阅安全厂商漏洞推送或本地安装安全软件,及时了解漏洞动态,在充分测试评估的基础上,弥补严重安全漏洞。
f)应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。
整改建议:建议网络中部署入侵防御系统,对重要节点的入侵行为进行检测和限制,在服务器安装入侵防御软件,防止来自内部的网络攻击行为,并在发生严重入侵事件时提供报警。
5)恶意代码防范
应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。
整改建议:建议操作系统统一部署防病毒软件,或采用集成性质防病毒服务器或虚拟化底层防病毒措施,并及时更新病毒库,抵挡外部恶意代码攻击。
6)可信验证
可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。
整改建议:整改建议:建议网络中部署可信验证的设备或组件、提供集中审计功能的系统,并在检测到通信设备的可信性受到破坏后进行报警,测试验证结果以审计记录的形式送至安全管理中心。
7)数据完整性
a)应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;
整改建议:采用校验技术或密码技术保证通信过程中数据的完整性,如SSH、HTTPS、MD5等。
b)应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;
整改建议:对重要数据远程管理采用校验技术或密码技术保证通信过程中数据的完整性,包括重要鉴别数据、重要业务数据等。
8)数据保密性
a)应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等;
整改建议:采用密码技术保证通信过程中数据的保密性,如SSH、HTTPS等。
b)应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。
整改建议:对重要数据远程管理采用密码技术保证通信过程中数据的保密性,包括重要鉴别数据、重要业务数据等。
9)数据备份恢复
a)应提供重要数据的本地数据备份与恢复功能;
整改建议:建议依据安全策略定期对重要的数据进行本地数据备份,保证重要数据的可恢复性。
b)应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地;
整改建议:建议利用通信网络将重要业务数据实时备份至异地备份中心。
c)应提供重要数据处理系统的热冗余,保证系统的高可用性;
整改建议:建议重要数据处理系统应采用热冗余部署模式,保证系统高可用性。
10)剩余信息保护
a)应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除;
整改建议:建议通过安全配置,实现系统身份鉴别数据存储空间再分配其他用户时进行完全清除。
b)应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除。
整改建议:建议通过安全配置,实现系统敏感数据存储空间再分配其他用户时进行完全清除。
11)个人信息保护
a)应仅采集和保存业务必需的用户个人信息;
整改建议:建议应用系统仅采集业务必须的个人用户信息,不采集其他业务无关信息。
b)应禁止未授权访问和非法使用用户个人信息。
整改建议:建议应用系统仅采集业务必须的个人用户信息,并建立相关安全管理制度,禁止非授权访问和非法使用用户个人信息等行为。