欢迎来到冰豆网! | 帮助中心 分享价值,成长自我!
冰豆网
全部分类
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • 党团工作>
  • ImageVerifierCode 换一换
    首页 冰豆网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    安全加固解决方案.docx

    • 资源ID:6074589       资源大小:67.23KB        全文页数:28页
    • 资源格式: DOCX        下载积分:12金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要12金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    安全加固解决方案.docx

    1、安全加固解决方案1.1安全加固解决方案1.1.1安全加固范围及方法确定加固的范用是陕西电视台全台网中的主机系统和网络设备,以及相关的数据 库系统。主要有:服务器加固。主要包括对Windows服务器和Unix服务器的评估 加固,其中还包括对服务器操作系统层面的评估和数据库层面的评估加 固。网络设备加固。主要包括对防火墙,交换机的评佔加固。安全加固服务主要以人工的方式实现。1.1.2安全加固流程败脚I1: : -12安全加固流程匡图 Error! No text of specified style in document. -1 安全加固流程图*观察系统运行图 Error! No text of

    2、 specified style in document. -2 系统加固实施流程图 21.1.3安全加固步1.准备工作一人操作,一人记录,尽量防止可能出现的误操作。2.收集系统信息加固之前收集所有的系统信息和用户服务需求,收集所有应用和服务软件信 息,做好加固前预备工作。3.做好备份工作系统加固之前,先对系统做完全备份。加固过程可能存在任何不可遇见的风 险,当加固失败时,可以恢复到加固前状态。贝w内容124.加固系统按照系统加固核对表,逐项按顺序执行操作。5.复查配置对加固后的系统,全部复查一次所作加固内容,确保正确无误。6.应急恢复当出现不可预料的后果时,首先使用备份恢复系统提供服务,同时

    3、与安全专 家小组取得联系,寻求帮助,解决问题败脚I1: : -121.1. 4安全加固内容表 Error! No text of specified style in document-1 安全加固内容说明表加固对象操作系 统加固 项目说明UNIX 系统及类 UNIX系统Solaris ,HP-UX, AIX linuxi FreeBSD OpenBSDSCO补丁从厂家网站或者可信任站点下载系统的补丁包, 不同的操作系统版本以及运行不同的服务,都可能造 成需要安装的补丁包不同,所以必须选择适合本机的 补丁包安装。视机器配置而定文件 系统UNIX文件系统的权限配置项目繁多,要求也很严 格,不适当

    4、的配置可能造成用户非法取得操作系统超 级用户的控制权,从而完全控制操作系统。有30项 左右配置配置 文件%IX配置文件功能有点类似微软的注册表,UNIX 对操作系统配置基本上都是通过各种配苣文件来完 成,不合理的配宜文件可能造成用户非法取得操作系 统超级用户的控制权,从而完全控制操作系统。例如: /etc/inittab文件是系统加载时首先自动执行的文 件,/etc/hostso equiv是限制主机信任关系的文件 等。有20项左右配置帐号 管理帐号口令是从网络访问UNIX系统的基本认证方 式,很多系统被入侵都是因为帐号管理不善,设置超 级用户密码强度,密码的缺省配置策略(例如:密码长 度,更

    5、换时间,帐号所在组,帐号锁泄等多方而)。有 些系统可以配置使用更强的加密算法。有10项左右 配置网络 及服务UNIX有很多缺省打开的服务,这些服务都可能泄 露本机信息,或存在未被发现的安全漏洞,关闭不必 要的服务,能尽量降低被入侵的可能性。例如r系列 服务和rpc的rstatd都岀过不止一次远程安全漏洞。 UNIX缺省的网络配置参数也不尽合理,例如TCP序列 号随机强度,对D。0。S攻击的抵抗能力等,合理配 這网络参数,能优化操作系统性能,提髙安全性。视 机器配宜而定30项NFS 系统网络文件系统协议最早是SUN公司开发出来的, 以实现文件系统共享。NFS使用RPC服务,其验证方 式存在缺陷,

    6、NFS服务的缺省配宜也很不安全,如果 必须使用NFS系统,一上进行安全的配宜。视操作 系统而定应用 软件我们建议操作系统安装最小软件包,例如不安装 开发包,不安装不必要的库,不安装编绎器等,但很 多情况下必须安装一些软件包。APACHE或NETSCAPE ENTERPRISE SERVER 是一般 UNIX 首选的 WEB 服务器, 其配置本身就是一项独立的服务邮件和域名服务等都 需要进行合理的配置。审 计,日志做好系统的审计和日志工作,对于事后取证追查, 帮助发现问题,都能提供很多必要信息。例如,打开 帐号审计功能,记录所有用户执行过的命令。例如实 现日志集中管理,避免被入侵主机日志被删除等

    7、。视 机器配巻而定其它不同的UNIX系统有一些特別的安全配置,例如 Solaris 有 ASET, HP 的高级别安全,FreeBSD 的 jail 等。视机器配宜而定最后 工作建议用户做系统完全备份,并对关键部份做数字签名。微软 操作系统NT 4. 0 /W2K(workstati on server , professiona1 , advanced server )补丁微软操作系统对新发现的漏洞修补是使用 Service Pack 及 hotfix,另外,还需要安装C2级安全配苣。视机器配置 而定文件 系统配苣NTFS文件系统,NTFS可以支持更多更强大 的的安全配置,设置需要特殊保护的

    8、目录和文件,设 置不同目录和文件的权限,移动或删除特別的系统命 令文件,增加入侵者操作的难度。有20项左右配置帐号 管理帐号口令是从网络访问NT/2K系统的基本认证方 式,很多系统被入侵都是因为帐号管理不善,设置超 级用户密码强度,密码的缺省配宜策略(例如:密码长 度,更换时间,帐号所在组,帐号可访问资源,帐号 锁左等多方而),GUEST帐号以及加强的密码管理 (SYSKEY)等。有10项左右配置网络 及服务网络和服务是互联网上用户与此服务器接口的部 分,网络协议的配置不当,服务进程设置不当,都可 能为入侵系统打开方便之门。合理地配置网络及服务 将能阻挡80弔的普通入侵视机器配巻而定注册 表微

    9、软操作系统缺省的安装是为了能兼容各种运行 坏境,因此很多权限设置都很宽,这不符合最小权限 的基本原则,我们需要根据不同的环境,备份注册表, 再人为地更改注册表内容,配置最小权限的稳左运行 的系统。例如:不允许远程注册表配置,设巻LSA尽 量减少远程用户可以获取的信息,设宜注册表本身的 访问控制,禁止空连接,对其它操作系统和POSIX的 支持,对登录信息的缓存等。也有很多选项需要根据 不同用户需求来制左,例如:当安全策略因为某些因 素(磁盘满)而不能运作时,是否强制系统停止运行。 有40项以上配苣共享共享是向网络上的用户开放对本机的资源访问权 限,不合理的配苣以及系统的缺省共享配置,都可能 造成

    10、远程用户对系统的文件,打印机等资源的非法访 问和操作。我们需要删除不必要的共享,合理配置共 享的访问控制列表。视机器配置而泄应用 软件我们建议安装最小的软件包,不安装不必要的应 用软件。但是很多情况应用软件提供不可缺少的服务, 这时我们就必须安全地配巻它们。IE被微软绑左为 操作系统的一部分,IE的安全直接影响到系统的安 全。我们需要升级IE的版本,安装IE的补丁,设置 IE的安全级别,及各项安全相关配置outlook, powerpoint及英它等多种软件都可能存在安全问题, 需要安装补丁程序。IIS提供WWW的服务,这是一般 NT服务器首选的WEB服务器,但是IIS本身存在很多 安全漏洞,

    11、直到现在仍然经常发现新的安全漏洞,IIS 的缺省配置,目录设置,权限设置,安全设宜等多方 而配置不当也是系统安全的巨大隐患。IIS的加固本 身就可以成为一项独立的服务内容。视机器配置而 定审 计,日志做好系统的审计和日志工作,对于事后取证追査, 帮助发现问题,都能提供很多必要信息视机器配置而 定其它其它方而视不同环境而左,例如需要删除多余的 系统安装包,安装主机防病毒软件,等多项操作。最后 工作重新制作新的系统紧急恢复盘(ERD),建议用户做 系统完全备份,并对关键部份做数字签名。网络 设备交换机, 路由器,防火 墙检査 及加固项 目会根据 不同厂商 的设备而 不同,具制订或调整完善网络设备安

    12、全策略配置登录地址限制配宜登录用户身份鉴别配宜特权用户权限分离消除共享用户配程口令复杂度与更换要求体内容在 加固前将 会根据评 估的实际 情况而定配置登录失败处理功能配宜远程管理采用SSH等加密方式采购与配置网络设备双因素鉴别设备用户拿到I0S升级包,在设备厂家工程师现场协 助下进行I0S升级。关闭不必要的服务关闭不使用的网络接口给出重要协议、地址和端口访问控制配置原型SNMP, TFTP, NTP 等服务建议网络设备的配置文件离线备份,并由专人保 管期进行网络设备用户和口令维护,进行口令强度 管理使用、访问权限进行严格限制相应的日志检查,审计和归档安全管理策略1. 1. 5满足指标表 Err

    13、or! No text of specified style in document. -2 安全加固等保符合性说明表1解决方案名称制类控制点指标名称措施 名称改进 动作改进 对象安全加固 解决方案网 络安全网 络设备 防护应对登录网络设 备的用户进行身份鉴配置 登录用户 身份鉴别网络 设备安全 配置与加 固网络 设备应对网络设备的 管理员登录地址进行 限制:配置 登录地址 限制网络 设备安全 配置与加 固网络 设备网络设备用户的 标识应唯一:消除 共享用户网络 设备安全 配置与加 固网络 设备主要网络设备应 对同一用户选择两种 或两种以上组合的鉴 别技术来进行身份鉴 别:采购 与配置网 络设

    14、备双 因素鉴别 设备采购部署双因 素鉴别身份鉴别信息应 具有不易被冒用的特 点,口令应有复杂度配置 口令复杂 度与更换网络 设备安全 配置与加网络 设备安全加固 解决方案要求并左期更换:要求固应具有登录失败 处理功能,可采取结 束会话、限制非法登 录次数和当网络登录 连接超时自动退岀等 措施;配置 登录失败 处理功能网络 设备安全 配置与加 固网络 设备当对网络设备进 行远程管理时,应采 取必要措施防止鉴别 信息在网络传输过程 中被窃听;配置 远程管理 采用SSH 等加密方 式网络 设备安全 配置与加 固网络 设备应实现设备特权 用户的权限分离。配置 特权用户 权限分离网络 设备安全 配置与加

    15、 固网络 设备访 问控制应启用访问控制 功能,依据安全策略 控制用户对资源的访 问;访问 控制策略操作 系统与数 据库安全 配置与加 固操作 系统与数 据库等软 件应根据管理用户 的角色分配权限,实 现管理用户的权限分 离,仅授予管理用户 所需的最小权限:管理 用户权限 最小化古is骯据配固操作 系统与数 据库等软 件应实现操作系统 和数据库系统特权用 户的权限分离;特权 用户权限 分离操作 系统与数 据库安全 配置与加 固操作 系统与数 据库等软 件应严格限制默认 帐户的访问权限,重 命名系统默认帐户, 修改这些帐户的默认 口令:限制 默认帐户操作 系统与数 据库安全 配置与加 固操作 系统

    16、与数 据库等软 件应及时删除多余 的.过期的帐户,避 免共享帐户的存在。淸理 帐户操作 系统与数 据库安全 配置与加 固操作 系统与数 据库等软 件应对重要信息资 源设置敏感标记:重要 信息资源 设置敏感 标记采购 部署操作 系统与数 据库等软 件应依据安全策略 严格控制用戸对有敏 感标记重要信息资源 的操作:配置 敏感信息 资源访问 策略操作 系统与数 据库安全 配置与加操作 系统与数 据库等软 件主机安全固入 侵防范应能够检测到对 重要服务器进行入侵 的行为,能够记录入 侵的源IP、攻击的类 型、攻击的目的、攻 击的时间,并在发生 严重入侵事件时提供 报氷采购 与配置主 机入侵检 测软件采

    17、购 部署主机 入侵检测 软件应能够对重要程 序的7E整性进行检 测,并在检测到完整 性受到破坏后具有恢 复的措施:宜侵件性恢 配入软整和能 机测完测功 主检的检复安全 产品配置主机 入侵检测 软件操作系统应遵循 最小安装的原则,仅 安装需要的组件和应 用程序,并通过设置 升级服务器等方式保 持系统补丁及时得到 更新。主机 最小安装操作 系统与数 据库安全 配置与加 固操作 系统操作系统应遵循 最小安装的原则,仅 安装需要的组件和应 用程序,并通过设置 升级服务器等方式保 持系统补丁及时得到 更新。设置 补丁服务 器采购 部署补丁 服务器和 软件解决方案名称控 制类控制点指标名称措施需称改进 动

    18、作改进 对象系统安全 加固主 机安全剩 余信息 保护应保证操作系统 和数据库系统用户的 鉴别信息所在的存储 空间,被释放或再分 配给其他用戸前得到 完全淸除,无论这些 信息是存放在硬盘上 还是在内存中:鉴别 信息存储 空间淸除操作 系统与数 据库安全 配置与加 固操作 系统和数 据库应确保系统内的 文件、目录和数据库 记录等资源所在的存 储空间,被释放或重 新分配给其他用户前 得到完全淸除。存储 空间淸除操作 系统与数 据库安全 配置与加 固操作 系统和数 据库源控制应通过设肚终端 接入方式、网络地址 范用等条件限制终端 登录;主机 安全配置 与加固操 作系统与 数据库安 全配置与操作 系统加

    19、固应根据安全策略 设置登录终端的操作 超时锁定:主机 安全配置 与加固作系统与 数据库安 全配置与 加固操作 系统应对重要服务器 进行监视,包括监视 服务器的CPU、硬盘、 内存、网络等资源的 使用情况;采购 部署网管 监控系 统,实现 重要服务 器监控采购 部署主机 性能管理应限制单个用户 对系统资源的最大或 最小使用限度:主机 安全配置 与加固操 作系统与 数据库安 全配置与 加固操作 系统应能够对系统的 服务水平降低到预先 规立的最小值进行检 测和报警。配置 网管系统 的监控与 报警,实 现服务水 平监控产品 配置主机性能管理解决方案 名称控 制类控制点指标名称措施 名称改进 动作改进

    20、对象安全加固 解决方案应 用安全访 问控制应提供访问控制 功能,依据安全策略 控制用户对文件、数 据库表等客体的访 问;访问 控制功能应用 软件安全 开发与改 造业务 系统访问控制的覆盖 范围应包括与资源访 问相关的主体.客体 及它们之间的操作:访问 控制主 体.客体 及操作要 求应用 软件安全 开发与改 适业务 系统应由授权主体配 置访问控制策略,并 严格限制默认帐户的 访问权限:配置 访问控制 策略应用 软件安全 开发与改 造业务 系统应授予不同帐户 为完成各自承担任务 所需的最小权限,并 在它们之间形成相互 制约的关系。最小 权限与制 约应用 软件安全 开发与改 适业务 系统应具有对重要

    21、信 息资源设宜敏感标记 的功能:设置 敏感标记 的功能应用 软件安全 开发与改 造业务 系统应依据安全策略 严格控制用戸对有敏 感标记重要信息资源 的操作;控制 敏感重要 信息资源 操作应用 软件安全 开发与改 造业务系统剩 余信息 保护应保证用户鉴别 信息所在的存储空间 被释放或再分配给其 他用户前得到完全淸 除,无论这些信息是 存放在硬盘上还是在 内存中:鉴别 信息存储 空间淸除应用 软件安全 开发与改 造业务系统应保证系统内的 文件、目录和数据库 记录等资源所在的存 储空间被释放或重新 分配给其他用户前得 到完全淸除。存储 空间淸除应用 软件安全 开发与改 适业务 系统抗 抵赖应具有在请

    22、求的 情况下为数据原发者 或接收者提供数据原 发证据的功能:配置抗抵赖应用 软件安全 开发与改 造业务 系统应具有在请求的 情况下为数拯原发者 或接收者提供数据接 收证拯的功能。配置抗抵赖应用 软件安全 开发与改 造业务系统件容错应提供数据有效 性检验功能,保证通 过人机接口输入或通 过通信接口输入的数 据格式或长度符合系 统设定要求;输入 有效性验 证,防止 溢出或注 入应用 软件安全 开发与改 造业务 系统应提供自动保护 功能,当故障发生时 自动保护当前所有状 态,保证系统能够进 行恢复。开 发设计自 动保存状 态功能应用 软件安全 开发与改 适业务系统表 Error! No text o

    23、f specified style in document. 3 安全加固等保符合性说明表2解决方案 名称控 制类制点指标名称措施名称改进动作改进 对象安全加固 解决方案应 用安全资 源控制当应用系统的通 信双方中的一方在一 段时间内未作任何响 应,另一方应能够自 动结束会话:业务 系统开发应用 软件安全 开发与改 造操作 系统和业 务系统应能够对系统的 最大并发会话连接数配置 操作系统应用 软件安全操作 系统和业进行限制:及业务系统开发与改造务系统应能够对单个帐 户的多重并发会话进 行限制:配置 操作系统 及业务系 统应用 软件安全 开发与改 造操作 系统和业 务系统应能够对一个时 间段内可能的并发会 话连接数进行限制;配置 操作系统 及业务系 统应用 软件安全 开发与改 造操作 系统和业 务系统应能够对一个访 问帐户或一个谙求进 程占用的资源分配最 大限额和最小限额;配置 操作系统 及业务系 统应用 软件安全 开发与改 造操作 系统和业 务系统应能够对系统服 务水平降低到预先规 泄的最小值进行检测 和报警:配置 操作系统 及业务系 统应用 软件安全 开发与改操作 系统和业 务系统应提供服务优先 级设左功能,并在安 装后根据安全策略设 定访问帐户或请求进 程的优先级,根据优 先级分配系统资源。配置 操作系统 及业务系 统应用 软件安全 开发与改 造操作 系统和业 务系统


    注意事项

    本文(安全加固解决方案.docx)为本站会员主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 冰点文档网站版权所有

    经营许可证编号:鄂ICP备2022015515号-1

    收起
    展开