1、中国石油信息安全标准编号:中国石油天然气股份有限公司数据和电子文档安全管理规范(审阅稿)版本号:V3审阅人:王巍中国石油天然股份有限公司前 言随着中国石油天然气股份有限公司(以下简称“中国石油”)信息化建设的稳步推动,信息安全日益受到中国石油的广泛关注,加强信息安全的管理和制度无疑成为信息化建设得以顺利实行的重要保障。中国石油需要建立统一的信息安全管理政策和标准,并在集团内统一推广、实行。本规范是依据中国石油信息安全的现状,参照国际、国内和行业相关技术标准及规范,结合中国石油自身的应用特点,制定的适合于中国石油信息安全的标准与规范。目的在于通过在中国石油范围内建立信息安全相关标准与规范,提高中
2、国石油信息安全的技术和管理能力。信息技术安全总体框架如下(change-highlight the corresponding one):1) 整体信息技术安全架构从逻辑上共分为7个部分,分别为:物理环境、硬件设备、网络、操作系统、数据和电子文档、应用系统和通用安全管理标准。图中带阴影的方框中带书名号的为单独成册的部分,共有13本规范和1本通用标准。2) 对于13个规范中具有一定共性的内容我们整理出了7个标准横向贯穿整个架构,这7个标准的组合也依据了信息安全生命周期的理论模型。每个标准都会对所有的规范中相关涉及到的内容产生指导作用,但每个标准应用在不同的规范中又会有相应不同的具体的内容。我们在
3、行文上将这六个标准组合成一本通用的安全管理标准单独成册。3) 全文以信息安全生命周期的方法论作为基本指导,规范和标准的内容基本都根据防止保护检测跟踪响应恢复的理论基础行文。随着公司信息化建设的不断进一步,公司对于各类信息需求也越来越紧迫,同时,公司内部的各种信息数据的重要限度也越来越高。有时由于公司信息数据的丢失或破坏对于一个公司来说影响限度是无法估计的,也许会直接导致一个公司的失败。而保护公司信息的最直接最关键的方法就是对于信息的各种电子化的载体的安全控制,比如电子电子文档或存储在数据库中的数据。因此本规范就是针对该类数据和电子文档安全上的考虑,在上图信息安全总体框架中以深色底色标注的部分。
4、为加强计算机系统的信息安全,1985年美国国防部发表了可信计算机系统评估准则(缩写为TCSEC),它依据解决的信息等级采用的相应对策,划分了4类7个安全等级。依照各类、级的安全规定从低到高,依次是D、C1、C2、B1、B2、B3和A1级。在中国市场上的国外数据库安全等级为C2级,国外更高级别的数据库是限制对中国出口的(目前通用标准(CC: Common Criteria) 已经被国际标准化组织接受,代替TCSEC来评价计算机的安全等级,通用标准的EAL 3级大体与C2级的功能相称)。但是中国目前的大型公司使用的数据库系统,涉及中国石油内部使用的,大多数还是国外厂商生产的数据库产品,在无法购买到
5、更安全的技术的情况下,需要通过其他的安全管理措施来加强数据库的安全特性。本规范由中国石油天然气股份有限公司发布。本规范由中国石油天然气股份有限公司科技与信息管理部归口管理解释。起草部门:中国石油制定信息安全政策与标准项目组。说 明在中国石油信息安全标准中涉及以下概念:组织机构中国石油(PetroChina) 指中国石油天然气股份有限公司有时也称“股份公司”。集团公司(CNPC) 指中国石油天然气集团公司有时也称“存续公司”。为区分中国石油的地区公司和集团公司下属单位,但提及“存续部分”时指集团公司下属的单位。如:辽河油田分公司存续部分指集团公司下属的辽河石油管理局。计算机网络中国石油信息网(P
6、etroChinaNet) 指中国石油范围内的计算机网络系统。中国石油信息网是在中国石油天然气集团公司网络的基础上,进行扩充与提高所形成的连接中国石油所属各个单位计算机局域网和园区网。集团公司网络(CNPCNet) 指集团公司所属范围内的网络。中国石油的一些地区公司是和集团公司下属的单位共用一个计算机网络,当提及“存续公司网络”时,指存续公司使用的网络部分。主干网 是从中国石油总部连接到各个下属各地区公司的网络部分,涉及中国石油总部局域网、各个二级局域网(或园区网)和连接这些网络的专线远程信道。有些单位通过拨号线路连接到中国石油总部,不是运用专线,这样的单位和所使用的远程信道不属于中国石油专用
7、网主干网组成部分。地区网 地区公司网络和所属单位网络的总和。这些局域网或园区网互相连接所使用的远程信道可是专线,也可是拨号线路。局域网与园区网 局域网通常指,在一座建筑中运用局域网技术和设备建设的高速网络。园区网是在一个园区(例如研究院园区、管理局基地等)内多座建筑内的多个局域网,运用高速信道互相连接起来所构成的网络。园区网所运用的设备、运营的网络协议、网络传输速度基本相同于局域网。局域网和园区网通常都是用户自己建设的。局域网和园区网与广域网不同,广域网不仅覆盖范围广,所运用的设备、运营的协议、传送速率都与局域网和园区网不同。传输信息的信道通常都是电信部门建设的。二级单位网络 指地区公司下属单
8、位的网络的总和,也许是局域网,也也许是园区网。专线与拨号线路 从连通性划分的两大类网络远程信道。专线,指数字电路、帧中继、DDN和ATM等经常保持连通状态的信道;拨号线路,指只在传送信息时才建立连接的信道,如电话拨号线路或ISDN拨号线路。这些远程信道也许用来连接不同地区的局域网或园区网,也也许用于连接单台计算机。石油专网与公网 石油专业电信网和公共电信网的简称。最后一公里问题 建设广域网时,用户局域网或园区网连接附近电信部门信道的最后一段距离的连接问题。这段距离通常小于一公里,但也有大于一公里的情况。为简便,同称为最后一公里问题。涉及计算机网络的术语和定义请参见中国石油局域网标准。目 录第
9、1 章数据和电子文档安全管理概述71.1概述71.2目的71.3规范的合用范围71.4规范引用的文献或标准91.5术语和定义10第 2 章电子文档安全管理规范122.1电子文档重要安全问题122.1.1未经授权的访问则122.1.2人员的恶意袭击122.1.3授权用户的不妥操作122.1.4电子文档的分散存储132.1.5外部因素的影响132.2电子文档安全管理规范142.2.1电子文档的建立管理142.2.2电子文档的更改管理142.2.3电子文档的归档管理152.2.4电子文档的保管管理152.2.5电子文档的使用管理162.2.6电子文档的备份管理162.2.7电子文档的定期检查172.
10、3电子文档技术保护手段172.3.1加固计算机系统和网络172.3.2加强对于电子文档的认证管理182.3.3加强对于电子文档的授权管理182.3.4电子文档加密212.3.5加强对电子文档日记审计管理222.3.6检测恶意代码23第 3 章数据库安全管理规范243.1常见的数据库安全问题243.2数据库安全管理规范263.2.1加固操作系统和网络263.2.2数据库设立的安全管理263.2.3数据库用户认证管理273.2.4数据库用户授权管理283.2.5数据库的日记和安全审计293.2.6数据库的加密管理313.2.7人员培训管理33第 4 章数据备份管理规范344.1数据备份的重要方式3
11、44.1.1完全备份、增量备份和差异备份344.1.2传统备份和异地备份344.1.3其他备份方式364.2中国石油数据备份规范384.2.1对数据备份的规定384.2.2建立合理的备份体系394.2.3数据备份过程的管理394.2.4中国石油备份方式相关规范41附录 1参考文献42附录 2本规范用词说明43第 1 章 数据和电子文档安全管理概述1.1 概述随着计算机和通讯技术的迅速发展,电子数据信息已经是公司中非常重要的资产之一,电子数据信息的重要性也越来越受到人们的关注。数据信息的表现形式通常分为两种,一种以文献的形式存在,另一种存储在数据库中。防止数据遭受未经授权的访问、恶意的读取和破坏
12、以及非法的拷贝等等情况的发生,是保护信息安全的最终目的。信息安全其他所有的保护方式如物理环境和硬件保护,网络和操作系统的保护,应用系统的保护的最终目的都是保护数据的安全。因此本规范重要针对数据自身进行安全的规范和管理,通过对数据的两种重要的表现形式,电子文档和数据库进行保护并从数据备份的角度对数据和电子文档进行安全相关的规范。1.2 目的本规范的目的为:通过对数据和电子文档进行相应的安全管理规范,保证目前中国石油数据库和电子文档的安全。使得各种电子文档系统和数据库系统免遭未经授权的访问,从而保证中国石油相关数据信息的安全。1.3 合用范围本套规范合用的范围涉及了所有和电子文档或数据库相关的安全
13、问题和安全事件。具体来说涉及了电子文档相关的安全规范、数据库相关的安全规范和数据备份的安全管理规范。本规范重要讨论了和信息系统相关的数据和电子文档的安全,其他和信息系统无关的信息或文献不在本规范的讨论范围之内。本规范面向所有的和电子文档管理或数据库管理相关的人员。1.4 规范引用的文献或标准下列文献中的条款通过本标准的引用而成为本标准的条款。本标准出版时,所示版均为有效。所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的也许性。1. GB17859-1999 计算机信息系统安全保护等级划分准则2. GB/T 9387-1995 信息解决系统 开放系统互连基本参考模型(ISO749
14、8 :1989)3. GA/T 391-2023 计算机信息系统安全等级保护管理规定4. ISO/IEC TR 13355 信息技术安全管理指南5. NIST信息安全系列美国国家标准技术院6. 英国国家信息安全标准BS77997. 信息安全基础保护IT Baseline Protection Manual (Germany)8. BearingPoint Consulting 内部信息安全标准9. RU Secure安全技术标准10. 信息系统安全专家丛书Certificate Information Systems Security Professional1.5 术语和定义访问控制acce
15、ss control 一种安全保证手段,即信息系统的资源只能由被授权实体按授权方式进行访问,防止对资源的未授权使用。授权 authorization 给予权利,涉及信息资源访问权的授予。审计audit 为了测试出系统的控制是否足够, 为了保证与已建立的策略和操作相符合, 为了发现安全中的漏洞, 以及为了建议在控制、策略中作任何指定的改变, 而对系统记录与活动进行的独立观测。(GB9387-95)认证 authentication a. 验证用户、设备和其他实体的身份; b. 验证数据的完整性。解密 decryption 从密文中获取相应的原始数据的过程。注:可将密文再次加密,这种情况下单次解密
16、不会产生原始明文。加密encryption 通过密码系统把明文变换为不可懂的形式。完整性integrity在防止非授权用户修改或使用资源和防止授权用户不对的地修改或使用资源的情况下,信息系统中的数据与在原文档中的相同,并未遭受偶尔或恶意的修改或破坏时所具的性质。日记log log一种信息的汇集, 记录有关对系统操作和系统运营的所有事项,提供了系统的历史状况。恶意代码 malicious code 在硬件、固件或软件中所实行的程序,其目的是执行未经授权的或有害的行动。最小权限 minimum privilege 主体的访问权限制到最低限度,即仅执行授权任务所必需的那些权利。口令password
17、用来鉴别实体身份的受保护或秘密的字符串。明文 plaintext 无需运用密码技术即可得出语义内容的数据。安全等级 security classification 决定防止数据或信息需求的访问的某种限度的保护,同时对该保护限度给以命名。为表达信息的不同敏感度, 按保密限度不同对信息进行层次划分的组合或集合。例:“绝密”、“机密”、“秘密”。可信计算机系统 trusted computer system 提供充足的计算机安全的信息解决系统,它允许具有不同访问权的用户并发访问数据,以及访问具有不同安全等级和安全种类的数据。HSM 硬件安全模块 Hardware Security ModuleNAS
18、 网络附加存储 Network Attached StorageSAN 存储区域网络 Storage Area Network第 2 章 电子文档安全管理规范2.1 电子文档重要安全问题在当前多用户系统和网络普及的情况下,中国石油电子文档的安全问题也涉及到多个方面,目前重要的安全问题如下:2.1.1 未经授权的访问重要的电子文档被未经授权的用户访问到(阅读、修改或删除),也许导致信息的泄漏。2.1.2 人员的恶意袭击a) 外部入侵者或者内部有相应权限的人员,出于某种恶意的目的对电子文档的内容进行篡改。b) 恶意代码的袭击也许使电子文档无法使用。2.1.3 授权用户的不妥操作a) 即使对于用户的
19、访问权限做了严格的限制,但是一些重要的电子文档还是有也许被其别人获得。例如用户的可移动存储设备的遗失,或由于管理员一时的疏忽,导致访问权限的错误。在这种情况下,需要额外的机制来保证这些信息内容不被非法读取,可采用的手段有电子文档的加密、电子文档口令的设立等。b) 误操作导致重要文献被删除或者磁盘被格式化。c) 在文献的复制过程中,由于误操作将同名文献覆盖。d) 在电子文档的修改过程中,由于用户的误操作,使得原先内容完整的电子文档丢失。2.1.4 电子文档的分散存储a) 反复存储占用空间同一个电子文档在多个共享的文献存储服务器上存在,同时每个用户处有电子文档的多个历史版本,导致磁盘空间的浪费。b
20、) 版本的不一致性不同用户处的同一个电子文档,由于没有及时更新等因素,导致在不同用户处保存同一个电子文档的版本不一致,并且包含不同的内容。c) 内容的不一致性多个用户各自在本地对同一电子文档进行了不同的修改,导致内容的不一致。2.1.5 外部因素的影响a) 存储电子文档的存储设备损坏,导致电子文档的损坏或丢失。b) 在火灾、地震或者恐怖事件等特殊情况下,对数据和电子文档导致的破坏。2.2 电子文档安全管理电子文档的建立、更改、归档、保管、使用、备份等各个环节,都有信息更改、丢失的也许性,建立并执行一套科学、合理、严密的管理制度,从每一个环节消除信息失真的隐患,对于维护电子文档的原始性、真实性十
21、分重要。电子文档的管理不仅注重每个阶段的结果,也要重视每项工作的具体过程,并把这些过程一一记录下来。其中有关维护信息安全面的重要规定为:2.2.1 电子文档的建立管理a) 重要电子文档的制作过程应责任分明。b) 每个重要电子文档都必须有重要的负责人,并对负责的电子文档负有全责。c) 重要电子文档的合作人员必须清楚界定,并严格划分参与人员的职责。d) 重要电子文档的建立过程必须记录下来,并清楚记录每个参与人员的职责和工作情况。2.2.2 电子文档的更改管理a) 重要的电子文档一经定稿严禁进行修改,除非通过必要的审批程序。b) 所有重要的电子文档的变更都必须记录在案。c) 在对于重要电子文档的修改
22、过程中,应保存电子文档的各个历史版本。可采用专用的电子文档管理软件自动方便管理电子文档的版本。d) 对于十分重要的电子文档应使用专用的电子文档管理软件进行安全管理,以保证电子文档的版本和迁入迁出的变更都被自动的记录在案。并在电子文档更改后自动告知该电子文档的管理员和该电子文档的所有者。2.2.3 电子文档的归档管理a) 电子文档归档时应进行全面、认真的检查。b) 电子文档本来的所有者应保证内容的完整、真实可靠。c) 必须保证读取电子文档的软件也进行了归档。d) 必须记录电子文档的元数据,即电子文档的说明、结构和上下文关系等。e) 应记录电子文档的业务和行政方面的背景数据。f) 电子文档的负责人
23、必须指定电子文档的保存期限,并且该保存期限不与相关的协议、法规以及中国石油的特殊规定相违反。g) 归档的负责人也应检查电子文档的内容、拟定其是否是最终版本。h) 电子文档如有相应的纸质电子文档或其他载体的电子文档,必须保证内容一致。i) 检查电子文档载体的物理状态、通过防病毒程序检查是否存在病毒。j) 对于特殊的电子文档,宜将其打印成纸质电子文档或制成缩微品进行归档。2.2.4 电子文档的保管管理a) 必须使用可靠的存储媒体保管电子文档。b) 所有归档的电子文档应进行写保护解决,使之处在只读状态。c) 因软硬件平台发生改变而对电子文档进行格式转换时,应防止转换过程中的信息变化。d) 对保存的电
24、子文档应根据其重要限度定期(每3个月)进行安全性、有效性检查,发现载体和信息有损伤时,应及时采用措施,进行修复。e) 保证电子文档保存地点的物理安全,尽量将重要的电子文档保存在物理条件较好的区域如机房或专用的资料存储室等。具体内容参见机房安全管理规范、区域安全管理规范。2.2.5 电子文档的使用管理a) 电子文档入库的载体不得外借,只能以拷贝的形式提供。b) 重要电子文档的借阅必须通过批准,电子文档的借阅者和负责人应对电子文档的借阅进行确认。c) 对于保密级别高的电子文档,只得在指定的地方阅读或者进行其它解决,不得提供相应的拷贝。d) 电子文档的使用者在使用过程中应对电子文档的安全负责,防止泄
25、密和数据损失。e) 对于重要的以及非常敏感的电子文档,应提供防止再拷贝的技术措施。f) 除公开发行的电子出版物外、对其它借出的电子文档拷贝必须准时回收。电子文档的借阅者和负责人应对电子文档的回收进行确认。g) 应记录所有电子文档的使用情况,涉及载体的类型、数量、使用时间、使用人员、最后回收期限及双方负责人员。h) 采用网络传输等方式时,必须对重要的电子文档进行加密。i) 对于回收的电子拷贝应进行内容消除解决。2.2.6 电子文档的备份管理参见本规范第四章“数据备份管理规范”。2.2.7 电子文档的定期检查a) 应每年一次,采用等距抽样或者随机抽样的方式进行定期检查,样品数量不应少于10%b)
26、应进行外观检查,例如确认载体表面是否有物理损坏或变形,外表涂层是否清洁及有无霉斑。c) 应进行逻辑检测,采用相关软件对载体上的信息进行读写校验。发现有犯错的载体,必须进行有效的修正或更新。d) 应建立相应的维护管理电子文档,对电子文档的检测、维护、拷贝等操作过程进行记录,避免发生人为的误操作或不必要的反复劳动。e) 应为每一份重要的电子文档建立必要的记录,记载电子文档的建立、修改、使用情况。f) 应通过记录检查电子文档的修改历史, 拟定电子文档各次修改的负责人。g) 应通过检查记录,保证电子文档的真实性。2.3 电子文档技术保护手段2.3.1 加固计算机系统和网络a) 应防止由于系统和网络的漏
27、洞导致的电子文档安全问题,具体规范参见操作系统安全管理规范、网络安全管理规范。b) 为防止由存储设备的物理损坏导致的危害,应对重要的电子文档采用磁盘阵列容错和冗余等措施。2.3.2 加强对于电子文档的认证管理2.3.2.1 操作系统必须设立相应的认证手段进入操作系统的认证,是保护电子文档安全的第一道屏障。无论是单用户的操作系统还是多用户的操作系统,必须可以提供操作系统的进入认证控制。这种控制往往是通过用户口令的方式来进行的。对于移动设备,往往还提供了额外的认证手段。a) 单用户操作系统必须设立CMOS口令;b) 多用户操作系统的每个用户必须设立各自的口令;且口令必须严格遵守相关的口令管理规范,
28、详见口令管理标准。c) 在不使用系统的时候,必须锁定计算机或者退出系统。d) 对于操作系统的管理详见操作系统安全管理规范,保证操作系统的安全,从而间接地保护了基于操作系统的相关电子文档。2.3.2.2 电子文档自身设立相应的认证手段对于重要的电子文档应对其自身设立相应的认证机制,常见的方法是对于电子文档进行加密以保证电子文档不会被未经授权的用户打开。假如采用口令的方式进行加密,应保证口令的设立符合口令管理标准中相应的规范。2.3.3 加强对于电子文档的授权管理2.3.3.1 文献系统的访问权限a) 对于多用户的系统,宜对于特定的目录和文献,设立特定的访问权限。许可的设立涉及两方面的内容: 允许
29、哪些组或用户对文献夹、文献和共享资源进行访问; 获得访问许可的组或用户可进行什么级别的访问。b) 访问许可权限的设立不仅合用于本地计算机的用户,同样也合用于通过网络共享文献夹对文献进行访问的操作。2.3.3.2 网络共享文献夹的认证和授权a) 除非特别必要,否则严禁在个人的计算机上设立网络文献夹共享。b) 对于网络共享文献夹,必须严格限制用户对文献夹的访问权限,只对必须进行访问的用户开放访问权限。c) 网络共享文献夹必须设立口令。d) 对于其中重要的电子文档,必须进行加密。2.3.3.3 访问权限的一般原则2.3.3.3.1 权限建立 a) 功能分离原则:系统必须将系统管理员和普通用户的功能清
30、楚地区分。系统管理员可分派访问权限、监督用户的访问操作,并在必要的情况下取消用户的相应权限。 b) 授权控制:初始的权限由用户的身份及所属的组织来定义。对于用户基本权限的修改必须通过该用户的上级领导的批准。系统管理员负责控制授权的过程。 c) 最小权限原则:一方面给予主体必不可少的权限,这就保证了所有的主体都能在所赋予的权限之下完毕所需要完毕的任务或操作;另一方面,它只给予主体必不可少的权限,这就限制了每个主体所能进行的操作。d) 缺省目录和电子文档访问权限:定义相应的配置文献,用户自己的文献缺省应不能被其别人读、修改和删除。每个用户必须仔细考虑自己的文献可被哪些人访问,并且允许他们执行的操作
31、。 e) 用户组访问:在必要的情况下,可通过定义组来进行数据访问。这些用户组应通过业务单元、地理位置、项目、职责或者功能来定义。电子文档的所有者拟定相关的组的访问权限。 f) 缺省拒绝访问:假如一个计算机或者网络的访问控制系统工作不正常,那么应最小化其上所有用户的访问权限。2.3.3.3.2 权限管理a) 访问授权管理:对于任何重要电子文档的访问,必须预先得到该电子文档所有者的授权,并且授予的权限仅能使他们“知道电子文档内容或者做相应的操作”(最小权限原则)。相关的访问记录必须根据中国石油的规定,保存相应的时间,并且符合相应的法规。 b) 用户权限的定期检查:电子文档的管理者或所有者必须定期对
32、其他用户对该电子文档的权限进行检查,保证用户权限是合理的。检查的时间间隔不能超过6个月。 c) 当用户的职位发生变更,或者工作需要改变以后,系统管理员应检查用户的访问权限,并作合适的变动。d) 所有电子文档访问的可追究性:通过使用完整的日记和唯一的用户ID,所有的电子文档操作必须可追溯到特定的用户。 e) 权限的删除:一旦员工离开中国石油,必须立即删除他们的访问权限。对于其他的用户,假如不再需要进行相关的访问,应将其权限收回。 2.3.3.3.3 权限限制 a) 对实际系统的访问:通常情况下不得授权应用和系统开发人员访问实际运作的系统;除非的确需要,并通过上级批准,才干授予其相关权限。 b)
33、管理员级别的帐户:必须严格控制管理员和root级别的系统帐户。系统管理员权限的授予必须通过严格的授权流程及相应的授权人员的批准,并且应严格限制在很少数的人员之间。系统管理员必须在切换到管理员帐户前一方面使用个人的普通帐户登陆。c) 独立的子网和防火墙之间的访问必须严格限制。d) 跨公司的访问控制:当需要在总公司和地区公司之间,或者在地区公司之间的网络进行敏感信息的访问和传输时,这种访问必须采用以下限制:访问控制机制必须辨认相应的公司的身份,以及公司之间的可以进行双方批准的操作的特定授权用户的身份。根据实际需要拟定最小的访问权限。2.3.4 电子文档加密保护电子文档的另一个重要方法是进行电子文档
34、加密。数据加密后,即使别人获得了相应的电子文献,也无法获得其中的内容。2.3.4.1 电子文档加密方法a) 简朴的加密方法是通过一个硬件的加密接口。它们安装在SCSI接口上,对于所有通过的数据进行硬件级的加密(或者解密)。数据通过加密的形式存储,并且以同样的方式解密,使得别人无法窃取存储的数据。该方法独立于软件,使得用户可使用不同的软件来管理数据的存储和备份。b) 一些软件可在客户机上或者服务器上进行加密。客户机上的加密在客户端保护数据,防止在没有口令或者密钥的情况下访问数据。服务器端的加密提供了与硬件加密方案相似的特性。当数据存储到存储设备上时,通过密码或者密钥加密。c) 此外的方式是使用电
35、子文档或者文献系统级的加密软件。这些软件在数据存储到硬盘时对其进行加密,防止其别人,甚至是同一个计算机系统上的用户访问这些文献。这种方式比较适合于仅有少数的文献或者系统需要加密的情况。2.3.4.2 电子文档加密的相关规范a) 对于多用户共用的计算机,每个用户的重要电子文档都应使用操作系统或者应用程序提供的加密机制进行加密。b) 对于需要通过网络(电子邮件等)传输的重要电子文档,必须一方面通过加密程序或者相应的电子文档编辑程序自带的加密功能进行加密后才干传输。c) 对于数据和电子文档备份,可使用硬件级的加密,或者备份应用程序自带的加密功能进行加密。d) 对于网络共享文献夹中的重要文献,必须使用
36、加密程序或者相应的电子文档编辑程序自带的加密功能进行加密。e) 对于重要电子文档或者数据的日记,应使用操作系统或者应用程序提供的加密功能进行加密。2.3.5 加强对电子文档日记审计管理应使用审计策略对文献夹、文献进行审计,审计结果记录在安全日记中,通过安全日记就可查看哪些组或用户对文献夹、文献进行了什么级别的操作,从而发现系统也许面临的非法访问,并通过采用相应的措施,将这种安全隐患减到最低。a) 对于重要的目录和电子文档,应通过操作系统提供的日记记录功能,或者其他专门的日记记录工具,记录对其的所有访问操作。b) 对于重要电子文档和数据的日记,必须严格限制对其的访问权限,只有系统管理员和电子文档
37、的所有者才干访问。c) 对于重要电子文档和数据的日记,应使用日记的加密功能,防止日记被非法访问。d) 系统管理员或者电子文档的所有者应定期检查(通过专门的工具或者手工)重要电子文档的日记,检查存在的异常访问或者不正常的修改。2.3.6 检测恶意代码恶意代码也许导致文献内容的泄漏以及文献的破坏,具体规范措施请参见防御恶意代码和计算机犯罪管理规范。第 3 章 数据库安全管理规范数据库是建立一切信息管理系统的基础支撑平台,在中国石油,数据库存放着各种最真实和最有价值的那部分资产也许是知识产权数据,也也许是价格和交易数据或者客户信息。在数据库中,这些数据作为商业信息或知识,一旦遭受安全威胁将带来难以想
38、象的严重后果。数据库安全是一个广阔的领域,从传统的备份与恢复,认证与访问控制,到数据存贮和通信环节的加密,它作为操作系统之上的应用平台,其安全与网络和主机安全息息相关,本规范着重从数据库安全管理和内部自身安全的角度讨论相关问题。3.1 常见的数据库安全问题a) 计算机系统和网络的安全缺陷会导致数据库的安全问题假如数据库存储设备(例如硬盘)受到损害,也许会导致数据库的损坏、暂时无法访问甚至永久性的损坏;假如操作系统和网络出现了安全问题,也许导致数据库被非法访问。b) 数据库软件系统的缺陷购买的数据库系统自身存在安全问题。假如数据库的相应管理人员没故意识到这个问题,没有及时安装数据库软件的相应补丁
39、,也许为系统的侵入留下通道。此外,数据库系统的缺省服务和配置也也许存在着很大的隐患。c) 未运用数据库自身的安全特性许多公司应用建立在数据库应用上,在这些公司应用中往往施加了一定的安全控制。但是这些安全措施只应用在客户端应用软件上,其它许多工具,如Microsoft Access和已有的通过OBDC或专有协议联接数据库的公用程序,它们都绕过了应用层安全。此外,用户只要知道了一个合法的帐户及密码,就可使用任何方式来访问数据。因此,唯一可靠的安全功能应限定在数据库系统内部。d) 脆弱的帐号设立在许多数据库系统中,数据库帐户往往缺少足够的安全设立。比如,缺省的用户帐号和密码对大家都是公开的,没有被禁
40、用或修改以防止非授权访问。e) 缺少角色分离传统数据库管理中并没有专门的安全管理角色,这就迫使数据库管理员(DBA)既要负责帐号的维护管理,又要专门对数据库的执行性能和操作行为进行调试跟踪,从而导致管理效率低下。此外,这也和公司管理所提倡的“检查职能和工作职能平衡”的原则相悖。f) 脆弱的认证和授权数据库的不同用户,由于其不同的身份和级别,应具有不同的访问控制权限。但是实际中,数据库管理员往往没有严格区分不同用户帐号的权限,使得数据受到非授权的访问,甚至被破坏。因此应提供机制,严格限制不同用户对于数据库的访问和操作权限。g) 缺少审计跟踪数据库审计经常被DBA以提高性能或节省磁盘空间为由忽视或
41、关闭,这大大减少了管理分析的可靠性和效力。审计跟踪对于了解哪些用户行为导致某些数据的产生和修改至关重要,它将与数据直接相关的事件都记入日记,因此,监视数据访问和用户行为是最基本的管理手段。h) 缺少备份和恢复手段即使采用了所有的安全手段,公司数据库还是无法完全避免受到某些不可抗力(例如火灾、地震等)的影响。此外用户的误操作也也许破坏数据库中的数据。假如不预先采用防止的措施,把重要的业务和经营数据备份起来,那么一旦发生这些劫难性的后果,中国石油将遭受巨大的损失。i) 没有对于重要的数据内容进行额外的安全控制目前中国石油的数据库一般都能通过网络进行访问,无法完全避免内部或者外部的非法访问。一旦这些
42、数据被非法入侵者或者被不应了解的人员看到,对于中国石油的业务或者经营将会产生重大的危害。所以应对于重要的数据采用加密等方式来防止数据库重要数据的泄漏。j) 数据库服务器没有足够的存储空间,导致数据库服务无法正常进行这是经常被忽视,但是经常会影响数据库正常运营的问题。3.2 数据库安全管理一个强大的数据库安全系统应保证其中信息的安全性并对其进行有效的控制。下面的针对数据库的安全规范有助于中国石油实现与数据库相关的业务利益保障、策略制订以及对信息资源的有效保护。3.2.1 加固操作系统和网络防止由于系统和网络的漏洞所导致的数据库安全问题,具体规范参见操作系统安全管理规范、网络安全管理规范。为防止存
43、储设备的物理损坏导致的影响,对于大型的应用应采用磁盘阵列容错和冗余等措施。3.2.2 数据库设立的安全管理3.2.2.1 初始的安全配置a) 某些大型的数据库,例如Oracle,都有一些众所周知的对数据库有着不同访问权限的默认帐号和密码。在数据库的初始配置时,必须禁用这些默认帐号或者改变其相应的密码。b) 数据库的一些功能强大的存储过程,假如被入侵者执行,也许危害到整个系统甚至网络的安全。必须配置数据库,使得存储过程以最小需要的级别来运营。c) 数据库系统文献假如被破坏,会导致数据的丢失甚至数据库系统的崩溃。必须严格限制对数据库系统文献的读写权限。d) 某些数据库系统需要控制或配置文献来支持其
44、运营并维护其状态。这些文献应由数据库来控制,系统管理员和用户不需要用到这些文献,所以应严禁他们对这些文献的访问。3.2.2.2 数据库补丁更新管理应定期检查安全信息站点和数据库软件供应商的网站,一旦出现新的数据库软件的补丁,在也许的情况下测试其有效性,并立即安装。具体内容请参见内容安全管理标准中的安全补丁实行管理办法。3.2.2.3 数据库角色分离管理机制a) 对于重要的数据库系统,中国石油应在安全管理方面采用三权分立的安全管理体制,把系统管理员分为数据库管理员DBA、数据库安全管理员SSO及数据库审计员Auditor三类,并根据最小授权原则分别授予他们为完毕各自任务所需的权限。这种管理体制真
45、正做到三权分立、各行其责、互相制约,可靠地保证了数据库的安全性。具体授权如下: 数据库管理员:负责创建用户帐户;创建组;创建数据库安全管理员和审计员帐户;管理数据库系统;管理磁盘空间;修复磁盘;管理错误日记;测试系统;启动和关闭系统。 数据库安全管理员:管理系统的安全机制,设立、修改用户的安全属性;设立、修改数据库对象的安全属性。 数据库审计员:负责建立系统审计环境、审查审计记录;选择与安全相关的事件进行审计。b) 此外,如有必要,中国石油还可根据功能和可信赖的用户群,进一步细分数据库管理的责任和角色。这样有助于灵活解决如为员工重设密码(需要管理员权限)等常见问题,或委派特定管理员执行特殊部门
46、(如市场部或财务部)的某些事务。 3.2.3 数据库用户认证管理a) 保证每一个用户帐号对于数据库连接来说都是必须的,禁用或删除任何不必要的帐号。b) 进行帐号和口令的安全管理,具体规范参见通用安全管理标准中口令安全管理标准。c) 必须严格控制管理员级别的数据库帐户。数据库管理员权限的授予必须通过严格的授权流程及相应的授权人员的批准,并且应严格限制在很少数的人员之中。d) 数据库中的密码必须以加密的形式存储。e) 数据库的帐号和密码在需要通过网络进行传输时,必须通过加密的方式进行。f) 拒绝远程的数据库管理员的访问,或者通过数据库管理系统提供的特殊措施,管理远程管理员登陆。g) 假如用户一般通过自己的计算机访问数据库,并且每个用户的系统名和IP地址都是拟定的,宜设立用户不能从其他的计算机登陆数据库。h) 用户访问数据库结束,必须关闭相关的数据库访问的应用程序,断开与数据库的连接。3.2.4 数据库用户授权管理a) 最小权限原则:中国石油必须本着最小权限原则,从需求和工作职能两方面严格限制对数据库的访问权限。b) 不宜直接为用户赋予特定的访问权限,应通过为用户分派角色来间接控制用户访问数据库的权限。 假如用户的工作需要对特定的数据具
©2010-2025 宁波自信网络信息技术有限公司 版权所有
客服电话:4008-655-100 投诉/维权电话:4009-655-100