欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    安全加固解决方案Word文件下载.docx

    • 资源ID:3900656       资源大小:105.38KB        全文页数:25页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    安全加固解决方案Word文件下载.docx

    1、当出现不可预料的后果时, 首先使用备份恢复系统提供服务, 同时与安全专家小组取得联系,寻求帮助,解决问题1.1.4 安全加固内容表错误! -1 安全加固内容说明表加固对象 操作系统 加固项目 说明UNIX 系 统及 类 UNIX 系统Solaris ,HP-UX ,AIX , linux, FreeBSD , OpenBSD , SCO补丁文件系统配置文件帐号管理网络及服务NFS 系统从厂家网站或者可信任站点下载系统的补丁包,不同的操作系统版本以及运行不同的服务,都可能造成需要安装的补丁包不同,所以必须选择适合本机的补丁包安装。 视机器配置而定 UNIX 文件系统的权限配置项目繁多, 要求也很

    2、严格, 不适当的配置可能造成用户非法取得操作系统超级用户的控制权,从而完全控制操作系统。 有 30 项左右配置UNIX 配置文件功能有点类似微软的注册表, UNIX对操作系统配置基本上都是通过各种配置文件来完 成,不合理的配置文件可能造成用户非法取得操作系统超级用户的控制权, 从而完全控制操作系统。 例如:/etc/inittab 文件是系统加载时首先自动执行的文件,/etc/hosts 。equiv 是限制主机信任关系的文件等。 有20 项左右配置 帐号口令是从网络访问 UNIX 系统的基本认证方式, 很多系统被入侵都是因为帐号管理不善,设置超级用户密码强度,密码的缺省配置策略 (例如:密码

    3、长度,更换时间,帐号所在组,帐号锁定等多方面 )。有些系统可以配置使用更强的加密算法。 有 10 项左右配置 UNIX 有很多缺省打开的服务,这些服务都可能泄露本机信息,或存在未被发现的安全漏洞,关闭不必要的服务,能尽量降低被入侵的可能性。例如 r 系列服务和 rpc 的 rstatd 都出过不止一次远程安全漏洞。 UNIX 缺省的网络配置参数也不尽合理, 例如 TCP 序列号随机强度,对 D 。o。S 攻击的抵抗能力等,合理配置网络参数,能优化操作系统性能,提高安全性。 视机器配置而定 30 项网络文件系统协议最早是 SUN 公司开发出来的, 以实现文件系统共享。 NFS 使用 RPC 服务

    4、, 其验证方式存在缺陷, NFS 服务的缺省配置也很不安全,如果必须使用 NFS 系统,一定进行安全的配置。 视操作系统而定应用软件审计,日志其它我们建议操作系统安装最小软件包,例如不安装开发包,不安装不必要的库,不安装编绎器等,但很多情况下必须安装一些软件包。 APACHE 或 NETSCAPE ENTERPRISE SERVER 是一般 UNIX 首选的 WEB 服务器,其配置本身就是一项独立的服务邮件和域名服务等都需要进行合理的配置。做好系统的审计和日志工作,对于事后取证追查,帮助发现问题,都能提供很多必要信息。例如,打开帐号审计功能,记录所有用户执行过的命令。例如实现日志集中管理,避免

    5、被入侵主机日志被删除等。不同的 UNIX 系统有一些特别的安全配置, 例如 solaris 有 ASET ,HP 的高级别安全, FreeBSD 的 jail 等。微 软 操 作系统NT 4.0/ W2K( workstation, server ,professional, advanced server )最后工作 建议用户做系统完全备份, 并对关键部份做数字签名。 补丁 微软操作系统对新发现的漏洞修补是使用 Service Pack及 hotfix ,另外,还需要安装 C2 级安全配置。 视机器配置而定 文件系统 配置 NTFS 文件系统, NTFS 可以支持更多更强大的的安全配置,设置

    6、需要特殊保护的目录和文件,设置 不同目录和文件的权限,移动或删除特别的系统命令 文件,增加入侵者操作的难度。 有 20 项左右配置 帐号管理 帐号口令是从网络访问 NT/2K 系统的基本认证方式, 很多系统被入侵都是因为帐号管理不善,设置超级用密码长度, 更换时间,帐号所在组,帐号可访问资源,帐号锁定等 多 方 面 ) , GUEST 帐 号 以 及 加 强 的 密 码 管 理(SYSKEY)等。网络和服务是互联网上用户与此服务器接口的部分, 网络协议的配置不当,服务进程设置不当,都可能为入侵系统打开方便之门。合理地配置网络及服务将能阻挡 80%的普通入侵 视机器配置而定 注册表 微软操作系统

    7、缺省的安装是为了能兼容各种运行环境,因此很多权限设置都很宽,这不符合 最小权限 的基本原则, 我们需要根据不同的环境, 备份注册表, 再人为地更改注册表内容,配置最小权限的稳定运行的系统。例如:不允许远程注册表配置,设置 LSA 尽量减少远程用户可以获取的信息,设置注册表本身的访问控制, 禁止空连接, 对其它操作系统和 POSIX 的支持,对登录信息的缓存等。也有很多选项需要根据不同用户需求来制定,例如:当安全策略因为某些因素(磁盘满 )而不能运作时, 是否强制系统停止运行。 有40 项以上配置 共享 共享是向网络上的用户开放对本机的资源访问权限, 不合理的配置以及系统的缺省共享配置,都可能造

    8、成远程用户对系统的文件,打印机等资源的非法访问和操作。我们需要删除不必要的共享,合理配置共享的访问控制列表。应用软件 我们建议安装最小的软件包,不安装不必要的应用软件。但是很多情况应用软件提供不可缺少的服务,这时我们就必须安全地配置它们。 IE 被微软绑定为操作系统的一部分, IE 的安全直接影响到系统的安全。我们需要升级 IE 的版本,安装 IE 的补丁,设置 IE 的安全级别, 及各项安全相关配置 outlook ,powerpoint 及其它等多种软件都可能存在安全问题,需要安装补丁程序。 IIS 提供 WWW 的服务,这是一般 NT 服务器首选的 WEB 服务器,但是 IIS 本身存在

    9、很多安全漏洞,直到现在仍然经常发现新的安全漏洞, IIS 的缺省配置,目录设置,权限设置,安全设置等多方面配置不当也是系统安全的巨大隐患。 IIS 的加固本身就可以成为一项独立的服务内容。做好系统的审计和日志工作,对于事后取证追查,帮 助发现问题,都能提供很多必要信息 视机器配置而定其它 其它方面视不同环境而定,例如需要删除多余的系统安装包,安装主机防病毒软件,等多项操作。最后工作 重新制作新的系统紧急恢复盘 (ERD) ,建议用户做系统完全备份,并对关键部份做数字签名。网络设备 交换机,路由器,防火墙检查及加固项目会根据不同厂商的设备 而 不同,具体内容在加固前将会根据评估的实际情况而定制订

    10、或调整完善网络设备安全策略配置登录地址限制配置登录用户身份鉴别配置特权用户权限分离消除共享用户配置口令复杂度与更换要求配置登录失败处理功能配置远程管理采用 SSH 等加密方式采购与配置网络设备双因素鉴别设备用户拿到 IOS 升级包,在设备厂家工程师现场协助下进行 IOS 升级。关闭不必要的服务关闭不使用的网络接口给出重要协议、地址和端口访问控制配置原型SNMP, TFTP, NTP 等服务建议网络设备的配置文件离线备份,并由专人保管 期进行网络设备用户和口令维护,进行口令强度管理使用、访问权限进行严格限制相应的日志检查,审计和归档安全管理策略1.1.5 满足指标 -2 安全加固等保符合性说明表

    11、 1解决方案名称 控制类 控制点 指标名称 措施名称 改进动作 改进对象网络安全网络设备防护 ab应对登录网络设备的用户进行身份鉴别;应对网络设备的管理员登录地址进行限 制;配置登录用户身份鉴别配置登录地址限制网络设备安全配置与 加 固 网络设备安全配置与加固网络设备c 网络设备用户的标识应唯一;主要网络设备应对同消除共享用户采购与配安全配置与加固d 一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;身份鉴别信息应具有不易被冒用的特点,e口令应有复杂度要求并定期更换;应具有登录失败处理功能,可采取结束会置网络设备双因素鉴别设备别配置口令复杂度与更换要求安全配置与加固配置登录双因素鉴采购部署

    12、安全加固解决主机安访问控f 话、限制非法登录次数和当网络登录连接超时自动退出等措施;当对网络设备进行远程管理时,应采取必g 要措施防止鉴别信息在网络传输过程中被窃听;应实现设备特权用户h的权限分离。应启用访问控制功失败处理功能配置远程管理采用SSH 等加密方式配置特权用户权限分离访问控制网络设备安全配置与加固网络设备安全配置与 加 固 操作系统网络设备操作系统方案 全制 a 能,依据安全策略控策略制用户对资源的访与数据库等软件问; 与加固应根据管理用户的角色分配权限,实现管b 理用户的权限分离,仅授予管理用户所需的最小权限;应实现操作系统和数c 据库系统特权用户的权限分离;应严格限制默认帐户的

    13、访问权限,重命名d 系统默认帐户,修改这些帐户的默认口 令;应及时删除多余的、e 过期的帐户,避免共享帐户的存在。管理用户权限最小化特权用户权限分离限制默认帐户清理帐户操作系统与数据库安全配置与加固操作系统与数据库安全配置操作系统与数据库等软件重要信息操作系统资源设置敏感标记f 应对重要信息资源设置敏感标记;入侵防范应依据安全策略严格g 控制用户对有敏感标记重要信息资源的操作;应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源 IP、攻击的类型、a攻击的目的、攻击的时间,并在发生严重入侵事件时提供报 警;应能够对重要程序的完整性进行检测,并b 在检测到完整性受到破坏后具有恢复的措施;操作

    14、系统应遵循最小c 安装的原则,仅安装需要的组件和应用程序,并通过设置升级配置敏感信息资源访问策略采购与配置主机入侵检测软件配置主机入侵检测软件的完整性检测和恢复功能主机最小安装安全产品配置主机入侵检测软件服务器等方式保持系统补丁及时得到更 新。操作系统应遵循最小安装的原则,仅安装需要的组件和应用程c 序,并通过设置升级服务器等方式保持系统补丁及时得到更 新。设置补丁服务器 采购部署补丁服务器和软件系统安全加固 主机安全剩余信息保护应保证操作系统和数据库系统用户的鉴别信息所在的存储空全清除,无论这些信息是存放在硬盘上还是在内存中;应确保系统内的文件、目录和数据库记录等资源所在的存储存储空间空间,

    15、被释放或重新清除和数据库分配给其他用户前得到完全清除。a 间,被释放或再分配给其他用户前得到完鉴别信息存储空间清除操作系统和数据库资源控制 a应通过设定终端接入方式、网络地址范围等条件限制终端登主机安全配置与加固操作系统与数据库安全配置与加固操作系 统与数据库安全配置与加固录;应根据安全策略设置登录终端的操作超时主机安全配置与加锁定;固应对重要服务器进行监视,包括监视服务网管监控c器的 CPU、硬盘、内系统,实存、网络等资源的使现重要服用情况;务器监控d应限制单个用户对系统资源的最大或最小使用限度;主机性能管理应能够对系统的服务e 水平降低到预先规定的最小值进行检测和报警。配置网管系统的监控

    16、与 报 警,实现服务水平监控主机性能产品配置管理应用安全f应提供访问控制功 能,依据安全策略控制用户对文件、数据库表等客体的访问; 访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作;应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限;应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。应具有对重要信息资源设置敏感标记的功能;应依据安全策略严格控制用户对有敏感标记重要信息资源的操访问控制功能访问控制主体、客体及操作要求配置访问控制策略最小权限与制约设置敏感标记的功能控制敏感重要信息资源操作应用软件安全开发与改造剩余信息保护应保证用户鉴别信息所

    17、在的存储空间被释放或再分配给其他用户前得到完全清除, 无论这些信息是存放鉴别信息存储空间清除安全开发与改造业务系统在硬盘上还是在内存中;应保证系统内的文空间被释放或重新分配给其他用户前得到完全清除。抗抵赖软件容错应具有在请求的情况a 下为数据原发者或接收者提供数据原发证据的功能;应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能。应提供数据有效性检验功能,保证通过人a 机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;应提供自动保护功 能,当故障发生时自b 动保护当前所有状态,保证系统能够进行恢复。配置抗抵赖输入有效性验证, 防止溢出或注入开发设计自动保存状态功能 -3

    18、 安全加固等保符合性说明表 2解决方案名 称 安全加固解决控制类 控制点 指标名称 措施名称 改进动作 改进对象当应用系统的通信双方案 方中的一方在一段时另一方应能够自动结与改造统束会话;应能够对系统的最大并发会话连接数进行限制;配置操作系统及业务系统和业务系统应用安应能够对单个帐户的多重并发会话进行限系统及业安全开发和业务系制制;应能够对一个时间段内可能的并发会话连务 系 统 配置操作与 改 造 应用软件操作系统和业务系接数进行限制;务系统a 间内未作任何响应,业务系统开发应用软件安全开发应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额;应能够对系统服务水 f 平降低到预先规定的最小值进行检测和报配置操作系统及业务系统操作系统和业务系统


    注意事项

    本文(安全加固解决方案Word文件下载.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开