UniversalTemplate / logo.pngUniversalTemplate / UTS.png

系统安全评估过程


主题:系统安全审查过程
观众:教职员工
最后更新日期:2015年5月4日
作者:丹尼斯·博尔顿/卢Kondek

概述

  • 服务器是高调的目标,经常受到攻击由于他们感知的重要性和潜在的访问机密数据或计算资源。有鉴于此,奥克兰大学所有服务器定期进行审计确认组织的安全标准组织中现万博ManBetX登录有的正确应用,环境尽可能的安全入侵或未经授权的访问。

需要审查的系统

  • 季度,大学技术服务(ut)人员审查清单的关键的集中管理的服务器资产与奥克兰大学(OU)。万博ManBetX登录服务器资产被定义为任何联网的计算机或设备,为客户提供资源。这包括,但不限于:
    • 文件服务器
    • 数据库服务器
    • 应用程序服务器
    这个清单包括服务器托管和管理通过生产以及校园单个部门或业务单位提供生产设备的通知。

整体安全体系结构

  • 目的,所有系统由你管理都具有多层防御保护自己免受病毒和恶意软件。
  • 执行实时病毒签名和启发式扫描在大学拥有服务器上运行一个基于windows操作系统通过一个集中管理的企业防病毒系统。这个系统通常把杀毒更新服务器,执行定期全盘杀毒扫描,为系统管理员提供了一个中心点来分析系统报告。
  • Windows操作系统更新是由一个Windows服务器集中管理更新服务(最)服务器。这个系统积极下载关键和安全软件更新和分发他们大学服务器在一个预先确定的时间表。在重要的系统更新,计划可以修改,允许立即部署更新。
  • 操作系统和应用程序更新的Red Hat Enterprise Linux服务器集中管理通过红帽网络(神经)。该系统警告系统管理员就关键的操作系统和应用程序更新可用。管理员审查更新之前将它们应用到系统在一个预先确定的时间表。
  • 本地管理员帐户是安全的使用严格的安全指导方针。本地管理员账户更名为阻止密码猜测,并设置复杂的密码超过15个字符,包括字母,数字和特殊字符。尽可能经常使用本地管理员账户,所有通过短语安全地凭借托管到一个安全的存储库。
  • 防火墙和入侵检测系统(ids)是利用大学保护系统免受恶意扫描探针和活动。大学有多层次的防御系统,和默认安全策略不允许任何交通系统。正式的防火墙变更请求流程必须显式打开通信大学系统。系统管理员监控恶意或不正常的活动并采取适当的纠正措施。

维护资产列表

  • 大学技术服务业务和网络安全分析师应该通知的任何服务器添加、退休或IP地址的变化。任何修改然后反射到服务器资产的清单和相关的文档。
  • 服务器应该检查安全系统管理员每三个月。清单由技术服务人员状态发现大学的日期之前的审计,以及安排接下来的审计日期。

服务器评审需求

  • 当服务器审计发生时,应该创建一个任务内部UTS票务系统通常由系统管理员负责服务器执行的操作系统审计。系统审计期间,几个必须执行检查,包括:
    • 验证当前版本的操作系统。

      • 操作系统和相关的图书馆应该每个供应商和行业最新的建议。任何重要的安全更新或bug修复应该禁止升级应用,除非应用程序需求。在这种情况下,一个文档化的理由必须和其他控制落实到位,以确保系统安全。
    • 验证相关应用软件的当前版本。

      • 应用软件使用的服务器应该是每个供应商和行业最新的建议。任何重要的安全更新或bug修复应该禁止升级应用,除非应用程序需求。在这种情况下,一个文档化的理由必须和其他控制落实到位,以确保系统安全。
    • 验证的用户帐户。

      • 任何用户帐户服务器本身或任何适用的应用软件都应该确认为当前的好了。这包括本地帐户和访问通过共享活动目录和LDAP等身份验证机制。
    • 验证密码策略。

      • 管理员密码应该确认为相同的设置在过去的审计,然后改变。密码应当符合设定的长度和复杂性的需求。
    • 验证备份策略。

      • 任何备份脚本、程序或过程在服务器上备份或恢复数据应该检查的准确性和汇率基于特定服务器的备份策略。备份存储或磁带应确认正确的备份内容,和恢复过程应该被测试,以确保整个备份和恢复过程是正常运作。
    • 验证日志记录功能。

      • 系统日志应该检查以确保关键事件被记录,而不是篡改。公共日志生成事件,如登录成功和失败应该执行和确认记录正确。所有日志都应该符合特定的日志策略为服务器。
    • 验证系统的完整性。

      • 系统文件和库应该检查以确保他们没有修改任何病毒,恶意软件,或未经批准流程。系统扫描应该执行批准使用一个实用程序(例如MBSA, Rootkit检查),确保关键系统流程没有妥协。
    • 运行过程的验证。

      • 进程和程序运行在服务器上应该比以前的审计和服务器的特定功能。任何运行的进程,守护进程或服务应该禁用除非正确操作所需的服务器或应用程序的软件。任何剩余的过程应该是著名的或适当的为未来的审计记录。
    • 验证活动的网络服务。

      • 完整的TCP / UDP网络扫描应该执行对服务器积极识别网络服务运行在服务器上。扫描的结果应该比之前的审计。需要运行服务必须被限制在操作系统和应用程序软件正常运行。所有打开的端口必须与各自相关流程和记录它们的功能和范围。
    • 验证适用的防火墙规则。

      • 基于操作系统和应用程序软件需求、系统审计人员将确认防火墙策略提供了最大的安全性。进入校园用户和互联网应该限制在最小是必需的。网络渗透测试将进行确认服务器访问防火墙策略反映了活跃。
    • 验证研究的安全需求的实现。

      • 如果服务器支持资助的研究,可能执行其他安全审计的基础上给予任何安全要求的机构。
    • 验证外部法规遵循需求的实现。

      • 如果服务器支持数据与外部相关合规要求,比如PCI和HIPAA,额外的安全审计可能基于任何安全执行按规定要求或法律。

服务器检查发现

  • 所有结果从每个服务器安全评估应充分记录并存储。服务器检查下才会被认为是成功的所有项目安全审查需求得到满足。如果在这个过程中发现安全漏洞,信息相关的事件和所有相关的发现必须立即向安全专责小组披露进一步调查。


TSSHowTo