《信息安全技术 安全运维系统技术规范》征求意见
- 来源:仪表网
- 2023/7/17 13:44:2839493
随着网络技术的迅速发展,网络环境变得日趋复杂,特别是重要信息系统和关键信息基础设施中的资产数量和类型均急剧增长。误操作、违规运维操作可能会直接导致这些重要业务系统的宕机、数据丢失等风险,对安全运维的规范化管理已和外部安全防护同等重要。安全运维系统已广泛应用于各行业信息化内控管理,随着云、工控等应用场景和安全产品的发展,运维管理和审计的范畴和技术形态都有了新的变化,云安全运维、便携式移动运维、工控运维等新形态和新特性不断呈现。此外,近年来相关法律法规及行业规范对于系统的运维管理提出了诸多合规要求:网络安全法对于网络运营者、网络服务提供者提出了制定内网操作规程、持续提供安全维护、采取技术措施保障网络安全稳定运行、留存相关网络日志不少于六个月等安全保护义务;ISO 27001 标准中要求组织必须记录用户访问、意外和信息安全事件的日志,并保留一定期限,以便为安全事件的调查和取证;国家网络安全等级保护要求中对重要信息系统、云租户业务应用系统等保护对象的集中身份认证、运维操作审计和细粒度的权限管控也提出了诸多要求。安全运维系统由于其安全功能属性,成为系统的核心安全管控枢纽,存储着资产管理账号、具备重要资源的访问权限等,一旦其自身存在安全短板将会为重要信息系统和关键信息基础设施引入极大的安全风险。
因此,本标准的制定一方面支撑安全运维系统的规范化管理,同时也紧密贴合重要信息系统及关键信息基础设施安全运维和资产内控管理的合规性需求,为等保和关基相关要求的技术实现规范化提供重要参考,降低运维管理安全风险。
本文件按照GB/T 1.1-2020《标准化工作导则 第1部分:标准化文件的结构和起草规则》的规定起草。
本文件规定了网络运维访问控制、运维审计、安全管理等安全运维系统安全功能要求、自身安全要求、安全保障要求及测试评价方法。本文件适用于安全运维系统的设计、开发、测试与评价。
安全技术要求:
1.基本级安全技术要求
1.1 安全功能要求
1.1.1 运维用户管理
产品应支持对运维用户进行管理:
a) 运维用户账户增加、删除;
b) 运维用户安全属性定义,包括但不限于账户、用户姓名、联系电话、口令等;
c) 支持本地运维用户账户分组管理。
1.1.2 运维对象管理
产品应支持对运维对象进行管理:
a) 运维对象增加、删除、修改;
b) 运维对象安全属性定义,包括但不限于运维对象资产类别、IP 地址、运维服务协议、运维对象账户及口令等;
c) 支持运维对象分类管理。
1.1.3 网络通信协议支持
产品应至少支持以下运维服务协议对运维对象进行网络运维:
a) TELNET、SSH;
b) RDP、VNC。
告警:
1.告警内容
产品应依据告警策略对运维用户的违规操作进行告警,告警信息应至少包括:
a) 操作时间;
b) 运维用户;
c) 源地址;
d) 运维对象;
e) 运维服务协议;
f) 事件描述;
g) 触发的策略等。
2.告警方式
产品应支持屏幕告警、短信或邮件告警方式进行告警。
3.远程访问加密
应采取措施保证网络运维通道的数据传输保密性和完整性。
远程管理安全:
远程管理安全的测试方法与预期结果如下:
a) 测试方法:
1) 若产品采用网络远程方式管理,利用网络抓包工具,截获产品网络管理数据,检查管理数据是否非明文传输;
2) 设置远程管理的主机地址范围,分别在设定的地址范围内、外尝试对产品进行远程管理;
3) 若产品形态为硬件,部署网管软件,尝试对产品运行状态进行监测;
4) 若产品形态为硬件,检查是否提供独立的管理接口,运维业务接口上是否开放了管理服务;
5) 若产品形态为软件,首先在一台具有双网卡的服务器上,然后部署被测产品,检查是否支持管理接口与业务接口分离方式部署。
b) 预期结果:
1) 管理数据非明文传输;
2) 设定的地址范围内主机能够对被测产品进行远程管理,范围外的地址无法访问;
3) 网管软件能够监测被测产品的CPU、内存、存储的资源使用情况;
4) 产品具有独立的管理接口,且运维业务接口上未开放管理服务;
5) 支持通过必要的配置,实现管理接口和运维业务接口分离。
c) 结果判定:
实际测评结果与相关预期结果一致则判定为符合,其他情况判定为不符合。
更多详情请见附件。