加入收藏 | 设为首页 | 会员中心 | 我要投稿 鹰潭站长网 (https://www.0701zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

操作系统安全设置文档

发布时间:2023-01-09 16:39:12 所属栏目:安全 来源:网络
导读: 第一篇:操作系统安全保障措施
操作系统安全保障措施
系统安全防护能力 一.文件访问控制
1.所有办公终端的命名应符合公司计算机命名规范。2.所有的办公终端应加入公司的域管理模式,正确是

第一篇:操作系统安全保障措施

操作系统安全保障措施

系统安全防护能力 一.文件访问控制

1.所有办公终端的命名应符合公司计算机命名规范。2.所有的办公终端应加入公司的域管理模式,正确是使用公司的各项资源。

3.所有的办公终端应正确安装防病毒系统,确保及时更新病毒码。

4.所有的办公终端应及时安装系统补丁,应与公司发布的补丁保持一致。

5.公司所有办公终端的密码不能为空,根据《云南地方IT系统使用手册》中的密码规定严格执行。

6.所有办公终端不得私自装配并使用可读写光驱、磁带机、磁光盘机和USB硬盘等外置存储设备。

7.所有办公终端不得私自转借给他人使用,防止信息的泄密和数据破坏。

8.所有移动办公终端在外出办公时,不要使其处于无人看管状态。

9.办公终端不得私自安装盗版软件和与工作无关的软件,不得私自安装扫描软件或黑客攻击工具。

10.未经公司IT服务部门批准,员工不得在公司使用modem进行拨号上网。

11.员工不允许向外面发送涉及公司秘密、机密和绝密的信息。二.用户权限级别

1.各系统应根据“最小授权”的原则设定账户访问权限,控制用户仅能够访问到工作需要的信息。

2.从账号管理的角度,应进行基于角色的访问控制权限的设定,即对系统的访问控制权限是以角色或组为单位进行授予。

3.细分角色根据系统的特性和功能长期存在,基本不随人员和管理岗位的变更而变更。

4.一个用户根据实际情况可以分配多个角色。

5.各系统应该设置审计用户的权限,审计用户应当具备比较完整的读权限,审计用户应当能够读取系统关键文件,检查系统设置、系统日志等信息。

三.防病毒软件/硬件

1.所有业务系统服务器、生产终端和办公电脑都应当按照公司要求安装了相应的病毒防护软件或采用了相应的病毒防护手段。

2.应当确保防止病毒软件每天进行病毒库更新,设置防病毒软件定期(每周或没月)对全部硬盘进行病毒扫描。

3.如果自己无法对病毒防护措施的有效性进行判断,应及时通知公司IT服务部门进行解决。4.各系统防病毒系统应遵循公司病毒防护系统整体规划。5.如果发现个人办公终端感染病毒,应首先拔掉网线,降低可能对公司网络造成的影响,然后进行杀毒处理。

6.各系统管理员在生产和业务网络发现病毒,应立即进行处理。操作日志记录

一、对各项操作均应进行日志记录,内容包括操作人、操作时间和操作内容等详细信息。各级维护部门维护人员每日对操作日志、安全日志进行审查,对异常事件及时跟进解决,并每周形成日志审查汇总意见报上级维护主管部门审核。安全日志包括但不局限于以下内容:

1、对于应用系统,包括系统管理员的所有系统操作记录、所有的登录访问记录、对敏感数据或关键数据有重大影响的系统操作记录以及其他重要系统操作记录的日志;

2、对于操作系统,包括系统管理员的所有操作记录、所有的登录日志;

3、对于数据库系统,包括数据库登录、库表结构的变更记录。

二、系统的日常运行维护由专人负责,定期进行保养,并检查系统运行日志。

1.对于应用程序级别的备份有运维部制定工程师做每周的备份,重大变更前要整体做备份。

2.对于操作系统的日志备份通过定制计划任务定期执行,并有制定人员检查运行情况,并登记在案。

3.对于数据库系统的日志备份有DBA制定计划任务定期执行,并有DBA人员检查运行情况,并登记在案。

三、各级维护部门针对所维护系统,依据数据变动的频繁程度以及业务数据重要性制定备份计划,经过上级维护主管部门批准后组织实施。

四.备份数据包括系统软件和数据、业务数据、操作日志。

五、重要系统的运行日志定期异地备份。说明:除在本地备份,每天晚上同步到异地机房。

六、对系统的操作、使用进行详细记录。

七、各级维护部门按照备份计划,对所维护系统进行定期备份,原则上对于在线系统应实施每天一次的增量备份、每月一次的数据库级备份以及每季度一次的系统级备份。对于需实施变更的系统,在变更实施前后均进行数据备份,必要时进行系统级备份。

八、各级维护部门定期对备份日志进行检查,发现问题及时整改补救。

备份操作人员须检查每次备份是否成功,并填写《备份工作汇总记录》,对备份结果以及失败的备份操作处理需进行记录、汇报及跟进。

九、备份介质由专人管理操作系统安全,与生产系统异地存放,并保证一定的环境条件。除介质保管人员外,其他人员未经授权,不得进入介质存放地点。介质保管应建立档案,对于介质出入库进行详细记录。对于承载备份数据的备份介质,确保在其安全使用期限内使用。对于需长期保存数据,考虑通过光盘等方式进行保存。对于有安全使用期限限制的存储介质,在安全使用期限内更换,确保数据存储安全。

十、对网站的运行情况做到每日一统计,每周一报告。

十一、各级维护部门按照本级维护工作相关要求,根据业务数据的性质,确定备份数据保存期限,根据备份介质使用寿命至少每年进行一次恢复性测试,并记录测试结果。

十二、信息技术部负责人制定相应的备份日志审查计划,包括由于业务需求发起的备份日志审查以及日志文件的格式时间的内容审查。计划中遵循数据重要性等级分类,保证按照优先级对备份日志审查。

十三、需要备份日志审查数据时,需求部门应填写《备份日志审查表》,内容包括数据内容、备份时间、数据来源、操作系统时间等,由需求部门以及信息技术部门相关负责人审批。

十四、备份管理员按照备份恢复计划制定详细的备份恢复操作手册,手册包含备份恢复的操作步骤、恢复前的准备工作、恢复失败的处理方法和跟进步骤、验收标准等。备份功能

1.各系统管理员对本系统的设备、系统等IT资产的配置进行记录,并备份配置记录信息。

2.各系统在发生变更操作时,根据《地方信息安全管理流程-安全配置变更管理流程》进行审批、测试。

3.各系统执行变更操作前,要对变更操作进行测试;确定无不利影响后,提交系统测试结果、系统配置变更实施方案和回退方案,由本部门三级经理和公司相关主管部门提出配置变更申请。

4.申请审批通过后,才可以进行配置变更操作;进行配置变更操作前,需要对变更设备进行配置备份。

5.各系统管理员对变更操作的具体步骤进行记录并保存。6.各系统管理员进行配置变更操作后,将变更后的配置信息进行记录。

7.各系统发生配置变更后,在公司信息安全小组进行备案。

专人定时负责软件升级和补丁

已配备专人负责进行软件升级,查看最新的系统安全公告,随时为系统打补丁(系统补丁公布之后,会在 1 周之内完成升级工作)等工作。

弱口令管理

1.系统管理员对系统帐号使用情况进行统一管理,并对每个帐号的使用者信息、帐号权限、使用期限进行记录。

2.禁止随意使用系统默认账号,系统管理员为每一个系统用户设置一个帐号,坚决杜绝系统内部存在共享帐号。

3.各系统管理员对系统中存在的账号进行定期检查,确保系统中不存在无用或匿名账号。

4.部门信息安全组定期检查各系统帐号管理情况,内容应包含如下几个方面:

(1)员工离职或帐号已经过期,相应的帐号在系统中仍然存在上;

(2)用户是否被授予了与其工作职责不相符的系统访问权限;

(3)帐号使用情况是否和系统管理员备案的用户账号权限情况一致;

(4)是否存在非法账号或者长期未使用账号;

(5)是否存在弱口令账号。

5.各系统具有系统安全日志功能,能够记录系统帐号的登录和访问时间、操作内容、IP地址等信息。

6.系统在创建账号、变更账号以及撤销账号的过程中,应到得到部门经理的审批后才可实施。漏洞扫描

至少两周进行一次系统漏洞扫描,包括操作系统漏洞和系统下软件漏洞,发现最新系统漏洞应及时打上修复补丁。配备专人负责查看最新的病毒公告。出现破坏力强的病毒会及时向公司相关部门通告。

第二篇:系统安全保障措施

系统安全保障措施

一、为确保煤矿安全监控系统安全、可靠、正常的运行,充分发挥安全保障作用,制定系统安全保障措施。

二、矿井通风安全监控装置的使用管理必须严格执行矿下发的《通风安全监控系统维护使用管理办法》。

三、煤矿安全监控系统24小时值班制度,每班至少2人。工作人员应当具备计算机、煤矿安全及生产技术等专业知识。

四、建立健全煤矿安全监控系统规章制度,配备相应的工作人员,保证24小时不间断值班。工作人员按特殊工种管理,经培训合格后持证上岗。

五、矿井应当为煤矿安全监控系统架设供电专线,安装防雷电接地装置,配备消防器材等安全防护设施,确保设备完好和传输数据准确。

六、安全监控系统应当配备防病毒软件,实时监测网络病毒,及时更新病毒库和客户端防病毒软件,并定期备份监测数据库信息,确保数据安全。

七、任何单位和个人不得擅自变更煤矿安全监控系统网络平台的设置和参数。

八、故意破坏、损坏、改变煤矿安全监控系统设施,造成安全监控数据上传中断或者数据失真的,由公安机关根据《中华人民共和国治安管理处罚法》的相关规定处理;构成犯罪的,依法追究刑事责任。

第三篇:监控系统安全保障措施

监控系统安全保障措施

一、为确保煤矿安全监控系统安全、可靠、正常的运行,充分发挥安全保障作用,制定本系统安全保障措施。

二、矿井通风安全监控装置的使用管理必须严格执行公司及矿上各项规定。

三、煤矿安全监控系统必须24小时有人值班,每班至少1人。工作人员应当具备计算机、煤矿安全及生产技术等专业知识。

四、建立健全煤矿安全监控系统规章制度,配备相应的工作人员,保证24小时不间断值班。工作人员经培训合格后持证上岗。

五、安全监控系统必须保证双回路供电,安装防雷电接地装置,配备消防器材等安全防护设施,确保设备完好和传输数据准确。

六、安全监控系统应当配备防病毒软件,实时监测网络病毒,确保数据安全。

七、任何单位和个人不得擅自变更煤矿安全监控系统网络平台的设置和参数。

八、故意破坏、损坏、改变煤矿安全监控系统设施,造成安全监控数据上传中断或者数据失真的,由公安机关根据《中华人民共和国治安管理处罚法》的相关规定处理;构成犯罪的,依法追究刑事责任。

第四篇:供电、提升运输系统安全保障措施

供电、提升运输安全保障措施

一、供电安全保障措施

坚持“安全第一、预防为主、综合治理”方针,进一步加强供电管理,切实采取有力措施,完善供电安全保障方案,确保变电所、重要场所安全用电,及时消除设备缺陷和各类隐患,细化应急预案,确保矿井安全供电。

(一)、加强职工现场培训

1、熟悉现场环境,供电范围内的供电方式;

2、严格按照手指口述的标准,进行操作;

3、加强供电设备巡视,熟知设备正常运行状态,及时汇报工作中供电设备的隐患,提前做好供电事故预防;

4、定期对供电线路进行巡查,做好供电线路巡视记录,及时消除供电隐患;

5、编制并完成了矿井供电应急演练,确保供电出现问题能够及时得到解决,保证职工能够掌握现场供电应急预案的处理方法。

(二)、加强供电设备的管理

1、强化职工的手指口述,职工懂设备性能、设备工作原理;

2、加强供电设备的继电保护整定,确保保护动作灵敏可靠;

3、加强两趟供电线路巡查工作,及时发现问题、解决问题;

4、加强对定期对所有操作设备进行保养、检修,及时排除各项安全事故隐患;

(三)、加强设备隐患排查

1、加强设备的巡视,定期组织人员进行供电设备的隐患排查。

2、通过每旬旬检检查工作,针对查出问题进行“三定”整改。

3、做好线路、变电所缺陷处理和隐患整治,对存在的缺陷和隐患,要安排处理。

(四)、加强井上下供电管理

抓好供电安全管理,是我矿安全生产的重要环节,我们要重点抓好供电系统合理、设施设备完好、保护灵敏可靠,供电设计及时准确和三大保护的齐全完善,坚决消灭机电失爆,严格现场检查,保证供电安全。

(五)、狠抓机电质量标准化基础工作

以机电质量标准化考核为手段,层层落实责任,扎实推进安全质量标准化达标工作,全面提高机电质量标准化管理水平。

(六)、强化技能培训

为了提高井下电钳工实际操作水平及业务素质,能将理论知识运用到实际工作当中,制定、审批并下发了井下“电钳工”技能比武大赛方案及评分标准,组织完成了 “电钳工”技能比武,切实加强了安全技术技能培训,注重职工实际操作技能和现场作业程序的培训,全员全过程落实安全确认制度,让职工熟知岗位安全要领,增强全员安全意识和自保互保能力,进一步提高安全执行力。

二、立井安全保障措施

1、完成主井两个罐笼半年一次的空载和重载防坠试验,确保防

坠器动作灵敏、可靠,符合《煤矿安全规程》要求。

2、更换了主立井主罐笼,罐笼罐座不合适,3天调试安装,确保罐笼运行正常,并对主罐笼进行了防坠试验,确保罐笼完好、防坠器动作灵敏,提高立井运输安全系数。

3、副立井安装了罐笼、更换了主绳及防坠绳,在紧急情况下,可以下放设备材料及班中餐。

4、组织了主提升司机技能比武,能切实将理论知识运用到实际工作当中,提高职工的实际操作水平及业务素质。

5、每班必须详细检查立井钢丝绳的磨损、锈蚀情况及立井绞车各种保护,确认完好后方可进行立井提升。

6、制定了相关制度:

①、立井信号发出后,严禁安全门打开、进出人员。②、严禁人物同罐运行。

③、罐笼内严禁嬉戏打闹,严禁超员、超载运行。

④、立井信号、主提升绞车出现异常情况,严禁发信号运行主提升绞车,并且主提升司机、信号工必须通知主提升维修工立即处理。

⑤、罐笼内提人时,罐笼速度严禁超过4m/s,罐笼上有人作业时,罐笼运行速度严禁超过0.3m/s。

三、斜井安全保障措施

1、完成了平煤建工主、副斜井自动拦车网的安装工作及工作面施工拦车网的安装工作,确保斜井运输安全。

2、每周派专人到平煤建工进行查找隐患,针对找出运输方面的隐患进行三定并监督整改,确保道轨符合规定,保证斜井运输安全。

3、平煤建工主斜井安装行人助行器,减少职工劳动强度,并实现绞车、行人助行器双闭锁,严格执行“行车不行人、行人不行车”制度,且制定了相关管理规定,对平煤建工职工组织进行了培训、考试,确保职工安全使用。

4、督促平煤建工完成主、副斜井提升系统(包括:绞车、钢丝绳、天轮及箕斗销子)的检验,并拿回检验报告,确保提升系统各项设备符合规定,保证斜井运输安全。

四、下半年主要工作安排

1、在三季度计划完成新变电所的护坡、土建、架线及设备到矿安装工作,计划9月底新变电所正式投用,且新变电所投用后对矿井供电进行大调整。

2、为东翼变电所、2-200工作面、采区轨道巷回撤,做好设备选型及设备材、料准备工作,保证回撤工作能够安全顺利完成。

3、计划在四季度完成技改强力皮带、单轨吊的选型及设备到矿工作并签订技术协议,计划在明年3月份开始安装。

机电科 2012年7月19日

第五篇:操作系统安全实验报告

云终端:安全访地问来自不可靠系统的敏感应用程序

摘要:

目前的电脑和基于web的应用程序提供安全不足的信息访问,因为任何漏洞在一个大的客户端软件堆栈都可以威胁机密性和完整性。我们提出一种新的安全的应用程序架构,云终端,其中唯一运行在端主机的软件是一个轻量级的安全终端,最薄的应用程序逻辑是在一个偏远的云的渲染引擎。安全瘦终端有一个非常小的TCB(23 KLOC)和不依赖不可信操作系统,所以它可以很容易地检查和远程证明。终端也是通用的:它只提供一个到远程软件的安全的显示和输入路径。云渲染引擎在一个受限制的VM主办的提供者上运行一个现成的应用程序,但是资源共享可以让一台服务器之间VM支持数以百计的用户。我们实现了一个安全的瘦终端,运行在标准的PC硬件和应用程序提供了一个灵活的界面,如银行业、电子邮件和文档编辑。我们也表明,我们的云渲染引擎可以提供安全的网上银行业务,每用户每月5-10美分。{瘦客户端(Thin Client)指的是在客户端-服务器网络体系中的一个基本无需应用程序的计算机终端。它通过一些协议和服务器通信,进而接入局域网。作为应用程序平台的Internet的到来为企业应用程序提供了一个全新的领域:一个基于Internet/intranet的应用程序运用一个只包含一个浏览器的瘦客户端。这个浏览器负责解释、显示和处理应用程序的图形用户界面(GUI)和它的数据。这样的一个应用程序只需要被安装在一个Web服务器上,用户可以自动接收升级。一个解决方案只需要部署一次,甚至对成千的用户也是如此,这种想法的确很吸引人,尤其是Internet技术帮我们缓解了一些传统的应用程序的障碍,比如防火墙和对多平台的支持。}

二、概述,包括使用的情况,我们的威胁模型,与现有系统的比较,和设计的概述等

2.1使用情况。云终端是专为公众和企业提高信息安全的应用程序,但不做密集的计算或渲染

公共服务

通过使用一个单一的安全的瘦终端,最终用户和机构有激励措施,以防止攻击,用户界面的要求很简单

公司情况:

通过使用一个安全的瘦终端,员工可以减少数据盗窃和恶意软件的攻击面。

2.2目标和威胁模型

目标

1。此解决方案应该是可安装在现有的pc和一个潜在的破坏商品操作系统,而不需要用户重新形象她的系统。

2。该解决方案应该不需要信任主机操作系统。

3。解决方案应该能够证明它的存在,两个用户和应用程序提供商,以防止欺骗和钓鱼。

4。系统应该支持广泛的敏感的应用程序。

5。TCB的系统应该小。

一些假设。

我们的目标是防止攻击者查看和修改用户和安全的应用程序之间的相互作用,并把它作为用户登录

云终端也防止一些社会工程攻击,如用户被骗来运行一个假的客户,通过远程认证。此外,它提供了两种防御网络钓鱼:共享密钥之间的用户和安全的薄的形式终端,终端图形主题的UI,并能够使用用户的TPM作为第二,un-phishable身份验证因素和检测登录从一个新的设备。这些机制类似于常见的机制在web应用程序(例如。,SiteKey[32]和cookies来检测登录从新的机),重要的区别,这个秘密图像和TPM私有密钥不能被检索到的恶意软件或通过中间人攻击。然而,我们认识到,有开放的问题对社会工程保护用户和我们不旨在创新在这一点上,问题是我们所关注的正交设计好孤立的客户端。

云终端必须与不受信任的操作系统共存

2.3现有方法

我们比较现有的几种建议,并解释我们的方法,让它符合目标的元素。

建议的做法是使用虚拟机隔离敏感的应用,包括内部的应用程序在TCB可信的虚拟机(例如,一个Web浏览器)。基于虚拟机的系统增加对用户的管理负担。相比之下,Chrome OS的浏览器的操作系统,限制他们的攻击面不允许二进制应用程序,并提供强大的Web应用程序之间的隔离。但是,这意味着他们不能运行现有的传统用户的软件或访问非Web

瘦客户端系统允许组织集中管理他们的台式机和消除感染,他们仍然遭受基本限制云终端相比,用户的所有应用程序运行在同一个虚拟机并不是互相隔绝远程认证是最具挑战性的基于虚拟机的方法

这些方法错过这样一个大好机会,提供强大的安全保证通过TPM认证。

云终端实现现有系统,支持一般的应用,远程认证,并通过两个设计元素来完成一个小任务。

小,一般客户:云终端访问所有敏感的应用程序通过相同,简单的组件:一个安全瘦终端能够显示任意远程ui。因此,用户不需要管理多个vm,服务提供者可以运行他们的应用程序在他们自己的数据中心的严格控制。不像在虚拟桌面系统、敏感的应用程序也互相隔离的(而不是运行在同一个VM),瘦终端保护,免受不可信主机操作系统。

Microvisor:安全瘦终端隔离本身从操作系统通过hypervisor像层,但这种“Microvisor”规模远小于一个完整的管理程序,因为它不是被设计来运行多个虚拟机。例如,访问网络和存储microvisor设备通过可信操作系统(但它加密数据),利用操作系统现有的司机不必信任他们。同样,它不需要代码来管理多个vm,甚至对于启动不可信操作系统,它可以自动安装下面的运行实例操作系统,只需要保护一个内存区域的操作系统。这个设计可以让云终端实现一个“甜点”安全之间,信任代码大小和普遍性:它可以通过一个小的,孤立的,和远程核查客户端访问广泛的应用.2.4结构

云终端体系结构安全的瘦终端上的客户端和服务器上的云的渲染引擎.我们现在描述这些抽象和展示他们如何与其它系统组件交互。安全的瘦终端(STT)。软件运行的STT是在用户的电脑和提供安全访问远程应用程序,而不需要任何其他软件的信任在设备上。暂时接管的STT通用系统,并将其转化为一个较为有限,但值得信赖的设备访问通用远程应用程序。这个STT具有以下特点:

STT提供了一个通用的图形终端的功能,可用于许多应用程序。

STT隔离本身,所以,不信任的系统无法访问其数据。

STT实现是轻量级的,使其更容易检查校正.安全的STT来自于它的简单性:它仅仅关注提供一个接口,其他地方运行的应用程序。它提供了这个接口仅仅通过继电保护输入事件和远程呈现的位图。共同存在于一个预先存在的STT不可信操作系统,但不依赖于不可信系统安全至关重要的功能。使用硬件虚拟化,STT隔离本身的不可信操作系统:操作系统从未加密的访问的数据,当STT是活跃的不能读取输入事件或访问视频内存。

一种硬件信任根,可以开始远程各方证明机器的完全控制,即它的代码是未经修改的,它直接访问一个真正的(非仿真)的CPU。STT由微镜,它提供了从操作系统隔离;云终端客户,这与远程应用程序,使其显示;和一个不受信任的用户空间辅助隧道加密的数据通过不可信操作系统。云的渲染引擎(CRE)。CRE STT的服务器端。它具有以下属性:几乎所有的CRE包含应用程序功能,重要的位图显示的生产。

一个孤立的CRE运行应用程序的实例为每个STT,在一个单独的虚拟机

执行应用程序的实例为每个用户会话在一个单独的虚拟机提供强大的隔离 最后 CRE作为“云”虚拟机的主机。瘦终端和云安全的渲染引擎和网络使用云终端协议。云终端协议扩展了现有的帧缓冲级远程桌面协议(VNC)通过添加额外的级别的安全性。具体地说,云终端协议使用端到端加密在云终端客户和CRE STT,执行远程认证的客户端,并提供之间的相互认证用户和应用程序

公共设施服务:目录服务、验证服务

(编辑:鹰潭站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!