浪潮:高法行业系统安全优化建议书(2)


三、安全总体建议 
    增强服务器操作系统底层安全性 
    增强高法系统操作系统底层安全性,对操作系统的文件、注册表、服务、进程等资源实现强制访问控制,消除病毒等恶意程序的生存环境,使服务器能够免疫针对服务器操作系统的攻击,实现对已知或未知病毒程序、ROOTKIT级后门威胁的主动防御。避免出现高法系统因新的蠕虫等感染型病毒的出现,而导致的高法网络瘫痪、高法系统服务中断等安全事故。
    实现相关部门的职责合理分配 
    合理分配、协调业务信息系统与信息中心的权力、责任是业务信息系统安全的制度基础。

  
   

     业务部门根据实际情况配制访问控制规则,通过对系统原有系统管理员的无限权力进行分散,设置访问控制规则约束信息中心管理员的行为,从而达到从根本上保障系统安全的目的。也就是说今后信息中心的运维人员,即使用系统最高权限账号登录也只能做其职能范围内的操作,例如查看日志、定期备份、软件维护等,如果需要访问业务信息系统的数据库、程序等,就必须取得业务信息系统的授权,否则对所有业务信息系统资源都没有任何访问权限。 
    通过合理的权力划分,不仅可以规避来自服务外包商人员对业务数据误操作等非法访问带来的风险,还可建立对数据等敏感信息更加合理的访问控制机制,完善高法系统安全管理制度。 
    增强业务信息系统独立性 
    业务信息系统的独立性由业务信息系统自有资源的独立性构成。业务信息系统自有资源包括业务程序文件、业务数据库,业务信息系统进程、业务信息系统服务等一系列资源。 
    保证业务信息系统独立性一个重要的原则,就是必须确保业务信息系统的可用性,即确保业务系统自身的正常调用可以顺利进行,又规避其他业务系统黑客被渗透等威胁给自身带来的安全隐患。要确保业务系统资源的独立性,不被非法篡改、注入,就需要这些业务信息系统资源加以细粒度的强制访问控制, 
    主要内容包括: 
    规范系统管理员行为 
    加强对操作系统管理员行为的管理,实现对不同厂商的运维人员的“最小授权”,我们需要通过技术和制度手段对ROOT账号的权力加以分散,即使拥有ROOT账号的运维人员,如果需要访问不属于自己的资源,就必须取得相关部门的授权。这样既保证了运维工作的正常进行,又能够规避因为运维人员权限过大而带来的风险。 
    强制访问控制 
    对服务器的资源,尤其是业务信息系统资源实现细粒度的强制访问控制。使得运维人员不能够随意安装和开启远程控制软件;在利用SSH等方式远程登录后,也不能对系统关键资源实施窃取、破坏等行为。 
    关键业务进程保护机制 
    建立行之有效的进程保护机制,确保业务进程不会因为运维人员的误操作等原因终止,也不会被病毒、木马等恶意程序注入而导致业务过程被破坏。 

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

如何使用Direct Console User Interface解

如何使用Direct Console User Interface解决棘手问题

对于管理员来说,很少会遇到不能使用vCenter Server管理主机的情况,但是即便真的出现...[详细]

如何解决物联网应用难题

如何解决物联网应用难题

2003年,全球仅有5亿多台联网设备,人均只有0.08台,也就是说平均每人只有0.02台设备...[详细]

网络攻击检测:五大致命弱点和解决办法

网络攻击检测:五大致命弱点和解决办法

IT安全如今已不再是保卫(不存在的)边界,而是保护公司的受攻击面。而云、移动性、BYOD...[详细]

企业客户应该对安全厂商提出的三个问题

企业客户应该对安全厂商提出的三个问题

作为一个安全行业的客户,怎么知道什么样的技术、产品和服务将会满足自身的需求?本文...[详细]

企业面临的六大安全问题及解决方案

企业面临的六大安全问题及解决方案

本文中,IT安全专家讨论安全漏洞的主要原因,并建议企业如何规避风险。 事实上,根据T...[详细]

返回首页 返回顶部