ImageVerifierCode 换一换
格式:DOCX , 页数:15 ,大小:335.54KB ,
资源ID:10101746      下载积分:8 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/10101746.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(安全加固解决方案.docx)为本站上传会员【精****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

安全加固解决方案.docx

1、1.1安全加固解决方案 1.1.1安全加固范围及方法确定 加固的范围是陕西电视台全台网中的主机系统和网络设备,以及相关的数据库系统。主要有: 服务器加固。主要包括对Windows服务器和Unix服务器的评估加固,其中还包 括对服务器操作系统层面的评估和数据库层面的评估加固。 网络设备加固。主要包括对防火墙,交换机的评估加固。 安全加固服务主要以人工的方式实现, 1.1.2安全加固流程 全加固流程图 根据.规范及系统特点生成风险规避方案 图错误!文档中没有指定样式的文字・-1安全加固流程图

2、 确定实施方法 1.1.3安全加固步骤 .准备工作 一人操作,一人记录,尽量防止可能出现的误操作。 .收集系统信息 做好加固 加固之前收集所有的系统信息和用户服务需求,收集所有应用和服务软件信息,前预备工作。 .做好备份工作

3、当加固失 系统加固之前,先对系统做完全备份。加固过程可能存在任何不可遇见的风险,败时,可以恢复到加固前状态。 .加固系统按照系统加固核对表,逐项按顺序执行操作。 .复查配置 对加固后的系统,全部复查一次所作加固内容,确保正确无误。 .应急恢复 当出现不可预料的后果时,首先使用备份恢复系统提供服务,同时与安全专家小组取得联系,寻求帮助,解决问题 1・1・4安全加固内容 表错误!文档中没有指定样式的文字.-1安全加固内容说明表 加固对象 操作系统 加固项目 说明 UNIX系统 及类UNIX 系统 Solaris,HP- UX,AIX,linux, FreeBSD

4、OpenBSDASCO 补丁 从厂家网站或者可信任站点卜.我系统的补丁包,不同的操作系统版本以及运行不同的服务,都可能造成需要安装的补「包不同,所以必须选择适合本机的补「包安装。[视机器配置而定] 文件系统 UNIX文件系统的权限配置项目繁多,要求也很严格,不适当的配置可能造成用户非法取得操作系统超级用户的控制权,从而完全控制操作系统。[有30项左右配置] 配置文件 UNIX配置文件功能有点类似微软的注册表,口 JX对操作系统配置基本上都是通过各种配置文件来完成,不合理的配置文件可能造成用户非法取得操作系统超级用户的控制权,从而完全控制操作系统。例如:/etc/inittab文件

5、是系统加载时首先自动执行的文件,etc/hostsoequiv是限制主机信任关系的文件等。 [有20项左右配置] 帐号管理 帐号11令是从网络访问UNIX系统的基本认证方式,很多系统被入侵都是因为帐号管理不善,设置超级用户密码强度,密码的缺省配置策略(例如:密码长度,更换时间,帐号所在组,帐号锁定等多方面)。有些系统可以配置使用更强的加密算法。[有10项左右配 网络及服务 UNIX有很多缺省打开的服务,这些服务都可能泄露本机信息.或存在:未被发现的安全漏洞,关闭不必要的股务,能尽量降低被入侵的可能性。例如r系列服务和rpc的rstatd都出过不止一次远程安全漏洞。UNIX缺省的网络配

6、置参数也不尽合理,例如TCP序列号随机强度,对D。ooS攻击的抵抗能力等,合理配置网络参数,能优化操作系统性能,提高安全性。[视机器配置而定)30项] NFS系统 网络文件系统协议最早是SUN公司开发出来的,以实现文件系统共享。NFS使用RPC服务,其验证方式存在缺陷,NFS服务的缺省配置也很不安全,如果必须使用NFS系统,一定进行安全的配置。[视操作系统而定] 应用软件 我们建议操作系统安装最小软件包,例如不安装开发包,不安装不必要的库,不安装编绎器等,但很多情况卜必须安装一些软件包。APACHE或NETSCAPEENTERPRISESERVER 是一般 UNIX 首选的

7、 WEB 服务器,其配置本身就是一项独立的服务邮件和域名服务等都需要进行合理的配置。 审计,口志 做好系统的审计和口志工作,对于事后取证追查,帮助发现问题,都能提供很多必要信息。例如,打开帐号审计功能,记录所有用户执行过的命令。例如实现口志集中管理,避免被入侵主机口志被删除等。[视机器配置而定] 其它 不同的UNIX系统有一些特别的安全配置,例如Solaris有ASET,HP的高级别安全,FreeBSD的jail等。[视机器配置而定] 最后工作 建议用户做系统完全备份,并对关健部份做数字签名。 微软操作系统 NT4.0/W2K(workstation,server,profes

8、siona'advancedserver) 补丁 微软操作系统对新发现的漏洞修补是使用Service Pack 及 hotfix, 另外,还需要安装C2级安全配置。[视机器配置而定] 文件系统 配置NTFS文件系统,NTFS可以支持更多更强大的的安全配置,没置需要特殊保护的目录和文件,设置不同目录和文件的权限,移动或删除特别的系统命令文件,增加入侵者操作的难度。[有20项左右配置] 帐号管理 帐号 口令是从网络访问NT/2K系统的基本认证方式,很多系统被入侵都是因为帐号管理不善,设置超级用户密码强度,密码的缺省配置策略(例如:密码长度,更换时间,帐号所在组,帐号可访问资源,帐号

9、锁定等多方面),GUEST帐号以及加强的密码管理(SYSKEY)等。[有10项左右配置] 网络及服务 网络和服务是互联网上用户与此服务器接11的部分,网络协议的配置不当,服务进程设置不当,都可能为入侵系统打开方便之门。合理地配置网络及服务将能阻挡80%的普通入侵[视机器配置而定] 注册表 微软操作系统缺省的安装是为了能兼容各种运行环境,因此很影权限设置都很宽,这不符合"最小权限”的基本原则,我们需要根据不同的环境,备份注册表,再人为地更改注册表内容,配置最小权限的稳定运行的系统。例如:不允许远程注册表配置,设置LSA尽量减少远程用户可以获取的信息,设置注册表本身的访问控制,禁止空连接,

10、对其它操作系统和POSIX的支持,对登录信息的缓存等。也有很多选项需要根据不同用户需求来制定,例如:当安全策略因为某些因素(磁盘满)而不能运作时,是否强制系统停止运行。 [有40项以上配置] 网络设备 交换机,路由 器,防火墙 共享 应用软件 其它 最后工作 检查及加 固项目会 根据不同 厂商的设 备而不 同,具体 内容在加 固前将会 根据评估 的实际情 况而定 共享是向网络上的用户开放对本机的资源访问权限, 不合理的配置以及系统的缺省共享配置,都可能造成 远程用户对系统的文件,打印机等资源的非法访问和 操作。我们需要删除不必要的共享,合理配置

11、共享的 访问控制列表。[视机器配置而定] 我们建议安装最小的软件包,不安装不必要的应用软 件。但是很多情况应用软件提供不可缺少的服务,这 时我们就必须安全地配置它们°IE被微软绑定为操作 系统的一部分,IE的安全直接影响到系统的安全。我 们需要升级IE的版本,安装IE的补丁,设置IE的安 全级别,及各项安全相关配置outlook,powerpoint及 其它等多种软件都可能存在安全问题,需要安装补丁 程序。IIS提供WWW的服务,这是一般NT服务器首选 的WEB服务器,但是I IS本身存在很多安全漏洞,直 到现在仍然经常发现新的安全漏洞,ns的缺省配置, 目录设置,权限

12、设置,安全设置等多方面配置不当也 是系统安全的巨大险患°HS的加固本身就可以成为一 项独立的服务内容。[视机器配置而定] 做好系统的审计和口志工作,对于事后取证追查,阳 助发现问题,都能提供很多必要信息[视机器配置而 定] 其它方面视不同环境而定,例如需要删除多余的系统 安装包,安装主机防病毒软件,等多项操作。 重新制作新的系统紧急恢复盘(ERD),建议用户做系 统完全备份,并对关键部份做数字签名。 制订或调整完善网络设备安全策略 配置登录地址限制 配置登录用户身份鉴别 配置特权用户权限分离 消除共享用户 配置口令复杂度与更换要求 配置登录失败处理功能 配置远

13、程管理采用SSH等加密方式 采购与配置网络设备双因素鉴别设备 用户拿到I0S升级包,在设备厂家工程师现场协助下 进行I0S升级。 关闭不必要的服务 关闭不使用的网络接口 给出重要协议、地址和端口访问控制配置原型 SNMP,TFTP,、TP 等月艮务 建议网络设备的配置文件离线备份,并由专人保管 期进行网络没备用户和口令维护,进行口令强度管理 使用、访问权限进行严格限制 相应的日志检查,审计和归档安全管理策略 1.1.5满足指标 解决方案名称安全加固解决方案 表错误!文档中没有指定样式的文字。-2安全加固等保符合性说明表1措施名称配置登录用户身份鉴

14、别 控制类 网络安 全 控制点 网络设备防护 指标名称 应时登录网络设备的用户进行身份鉴别: 应对网络设备的管理员登录地址进行限 制: 配置登录 地址限制 网络设备用户的标识应唯一: 消除共享用户 改进动作网络设备安全配置与加固 网络设备安全配置与加固 网络设备安全配置与加固 改进对象 网络设备 网络设备 网络设备 主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别:身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换: 应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施: 当

15、对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听: 采购与配置网络设备双因素鉴别设备 采购部署 双因素鉴别 应实现设备特权用户的权限分离。 安全加固解决方案 主机安全 应启用访问控制功能,依据安全策略控制用户对资源的访 配置口令 复杂度与 更换要求 配置登录 失败处理 功能 配置远程管理采用SSH等加密方式 配置特权 用户权限 分离 访问控制策略 网络设备 安全配置 与加固 网络设备 安全配置 与加固 网络设备 安全配置 与加固 网络设备安全配置与加固 操作系统与数据库安全配置与加固 网络设备 网络设备

16、网络设备 网络设备 操作系统与数据库等软件 b 应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限: 管理用户 权限最小 化 操作系统与数据库安全配置与加固 操作系统 与数据库 等软件 c 应实现操作系统和数据库系统特权用户的权限分离; 特

17、权用户 权限分离 一 一 操作系统与数据库安全配置与加固 操作系统 与数据库 等软件 d 应严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的钛认II令; 限制默认帐户 操作系统与数据库安全配置与加固 操作系统 与数据库 等软件 e 应及时删除多余的、过期的帐户,避免共享帐户的存在。 清理帐户 一 一 操作系统与数据库安全配置与加固 操作系统 与数据库 等软件 f 应对重要信息资源设 置敏感标记: 重要信息 资源设置 敏感标记 采购部署 操作系统与数据库等软件 g 应依据安全策略严格控制用户对有敏感标记重要信息资源的

18、操作; 配置敏感信息资源访问策略 一 一 操作系统与数据库安全配置与加固 操作系统 与数据库 等软件 a 应能够检测到对重要服务器进行入以的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警: 采购与配置主机入侵检测软件 采购部署 主机入侵 检测软件 b 应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施: 配置主机入侵检测软件的完整性检测和恢复功 能 安全产品配置 主机入侵检测软件 c 操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及

19、时得到更新。 主机最小安装 操作系统与数据库安全配置与加固 操作系统 c 操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级 设置补丁服务器 采购部署 补丁服务器和软件 入侵防 -w-氾 统补丁及时得到更新。 解决方案名 系统安全加 固 控制类 控制点 指标名称 措施名称 改进动作 改进对象 主机安剩余信 全 息保护 应保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中: 鉴别信息 存储空间 清除 操作系统与数据库安全配置与加固 操

20、作系统 和数据库 资源控制 应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。 应通过设定终端接入方式、网络地址范用等条件限制终端登 录: 存储空间清除 主机安全 配置与加 固 操作系统与数据库安全配置与加固 操作系统与数据库安全配置与加固 操作系统 和数据库 操作系统 应根据安全策略设置登录终端的操作超时锁定; 应对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况: 主机安全 配置与加 固 采购部署网管监控系统,实现重要服务器监控 应限制单个用户对系统资源的最大或最小使用限

21、度; 主机安全 配置与加 固 应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。 解决方案名称安全加固解决方案 控制类 应用安 全 控制点 WW 制 指标名称 配置网管系统的监控与报警,实现服务水平监控措施名称 战提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问:访问控制的覆盖范围应包括与资源访问相关的主体、客体及它 访问控制功能 访问控制主体、客体及操作 操作系统与数据库安全配置与加固 采购部署 操作系统与数据库安全配置与加固 产品配置 改进动作 应用软件 安全开发 与改造 应用软件 安全开发 与改造 操作系

22、统 主机性能管理 操作系统 主机性能管理 改进对象 业务系统 业务系统 们之间的操作; 要求 C 应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限; 配置访问 控制策略 应用软件 安全开发 与改造 业务系统

23、 d 应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。 最小权限与制约 应用软件 安全开发 与改造 业务系统 e 应具有对重要信息资源设置敏感标记的功能: 设置敏感 标记的功 能 应用软件 安全开发 与改造 业务系统 f 应依据安全策略严格控制用户对有敏感标记重要信息资源的操作: 控制敏感 重要信息 资源操作 应用软件 安全开发 与改造 业务系统 剩余信息保护 a 应保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中: 鉴别信息 存储空间

24、 清除 应用软件 安全开发 与改造 业务系统 U-i1 «U-X.—— b 应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清除。 存储空间清除 应用软件 安全开发 与改造 业务系统 抗抵赖 a 应具有在请求的情况卜为数据原发者或接收者提供数据原发证据的功能: 配置抗抵赖 应用软件 安全开发 与改造 业务系统 b 应具有在请求的情况卜为数据原发者或接收者提供数据接收证据的功能。 配置抗抵赖 应用软件 安全开发 与改造 业务系统 软件容 错 a 应提供数据有效性枪验功能,保证通过人机接

25、口输入或通过通信接II输入的数据格式或长度符合系统设定要求; 输入有效性验证,防止溢出或注入 应用软件 安全开发 与改造 业务系统 b 应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复。 开发设计自动保存状态功能 应用软件 安全开发 与改造 业务系统 表错误!文档中没有指定样式的文字。-3安全加固等保符合性说明表2 解决方案 名称 安全加固解决 方案 控制类 应用安全 指标名称 措施名称 改进动作 改进对象 a 当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话: 业务系统开发

26、应用软件 安全开发 与改造 操作系统 和业务系统 b 应能够对系统的最大并发会话连接数进行限制; 配置操作系统及业务系统 应用软件 安全开发 与改造 操作系统和业务系统 c 应能够对单个帐户的 多重并发会话进行限 制: 配置操作系统及业务系统 应用软件 安全开发 与改造 操作系统 和业务系统 d 应能够对一个时间段内可能的并发会话连接数进行限制: 配置操作系统及业务系统 应用软件 安全开发 与改造 操作系统和业务系统 e 应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额: 配置操作系统及业务系统 应用软件 安全

27、开发 与改造 操作系统和业务系统 f 应能够对系统服务水平降低到预先规定的最小值进行检测和报 警: 配置操作系统及业务系统 应用软件 安全开发 与改造 操作系统和业务系统 g 应提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级,根据优先级分配系统资源。 配置操作系统及业务系统 应用软件 安全开发 与改造 操作系统 和业务系 统 控制点 资源控制

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服