安全加固解决方案_第1页
安全加固解决方案_第2页
安全加固解决方案_第3页
安全加固解决方案_第4页
安全加固解决方案_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1.1 安全加固解决方案1.1.1 安全加固范围及方法确定加固的范围是陕西电视台全台网中的主机系统和网络设备, 以及相关的数据库系统。 主要有: 服务器加固。主要包括对windows服务器和unix服务器的评估加固,其中还包括 对服务器操作系统层面的评估和数据库层面的评估加固。 网络设备加固。主要包括对防火墙,交换机的评估加固。 安全加固服务主要以人工的方式实现。1.1.2 安全加固流程图 错误 ! 未指定样式名。 - 错误 ! 未指定顺序。 安全加固流程图图错误!未指定样式名。-错误!未指定顺序。系统加固实施流程图 21.1.3 安全加固步骤1 .准备工作一人操作,一人记录,尽量防止可能出现

2、的误操作。2 .收集系统信息加固之前收集所有的系统信息和用户服务需求,收集所有应用和服务软件信息,做好 加固前预备工作。3 .做好备份工作系统加固之前,先对系统做完全备份。加固过程可能存在任何不可遇见的风险,当加 固失败时,可以恢复到加固前状态。4 .加固系统按照系统加固核对表,逐项按顺序执行操作。5 .复查配置对加固后的系统,全部复查一次所作加固内容,确保正确无误。6 .应急恢复当出现不可预料的后果时,首先使用备份恢复系统提供服务,同时与安全专家小组取 得联系,寻求帮助,解决问题1.1.4安全加固内容表错误!未指定样式名。-错误!未指定顺序。安全加固内容说明表加固对象操作系统加固项目说明un

3、ix系统 及类unix 系统solaris , hp-ux, aix, linux , freebsd, openbsd sco补丁从厂家网站或者可信任站点下载系统的补丁包,不同 的操作系统版本以及运行/、同的服务,都可能造成需 要安装的补丁包不同,所以必须选择适合本机的补丁 包安装。视机器配置而定文件系统unix文件系统的权限配置项目繁多,要求也很严格, 不适当的配置可能造成用户非法取得操作系统超级用 户的控制权,从而完全控制操作系统。有30项左右配置配置文件unix配置文件功能有点类似微软的注册表,unix对操作系统配置基本上都是通过各种配置文件来完成,不 合理的配置文件可能造成用户非法取

4、得操作系统超级 用户的控制权,从而完全控制操作系统。例如: /etc/inittab文件是系统加载时首先自动执行的文件,/etc/hosts 。 equiv是限制主机信任关系的文件 等。有20项左右配置帐号管理帐号口令是从网络访问 unix系统的基本认证方式,很 多系统被入侵都是因为帐号管理不善,设置超级用户密码强度,密码的缺省配置策略(例如:密码长度,更 换时间,帐号所在组,帐号锁定等多方面)。有些系统可以配置使用更强的加密算法。有10项左右配置网络及服 务unix有很多缺省打开的服务,这些服务都可能泄露本 机信息,或存在未被发现的安全漏洞,关闭不必要的 服务,能尽量降低被入侵的可能性。例如

5、r系列服务和rpc的rstatd 都出过不止一次远程女全漏洞。unix 缺省的网络配置参数也不尽合理,例如tcp序列号随机强度,对 d o。s攻击的抵抗能力等,合理配置网 络参数,能优化操作系统性能,提高安全性。视机器配置皿定30项nfs系统网络文件系统协议最早是 sun公司开发出来的,以实 现文件系统共享。nfs使用rp务,其验证方式存 在缺bi, nfs服务的缺省配置也很不安全,如果必须 使用nfs系统,一定进行安全的配置。视操作系统而 定应用软件我们建议操作系统安装最小软件包,例如不安装开发 包,不安装不必要的库,不安装编绎器等,但很多情 况下必须安装一些软件包。apachesnetsc

6、apeenterpriseserverm unix首选的 web 服务器,其配置本身就是一项独立的服务邮件和域名 服务等都需要进行合理的配置。w,日 志做好系统的审计和日志工作,对于事后取证追查,帮 助发现问题,都能提供很多必要信息。例如,打开帐 号审计功能,记录所有用户执行过的命令。例如实现 日志集中管理,避免被入侵主机日志被删除等。视机 器配置而定其它不问的unix系统一些特别的安全配置,例如solaris 有 aset hp的高级别安全,freebsd 的 jail 等。视机器配置而定最后工作建议用户做系统完全备份,并对关键部份做数字签名。微软操作 系统nt4.0/w 2 k(works

7、tat ion , server , professiona l , advancedser ver)补丁微软操作系统对新发现的漏洞修补是使用servicepack 及 hotfix ,另外,还需要安装c2级安全配置。视机器配置而定文件系统配置ntfs文件系统,ntfs可以支持更多更强大的的 安全配置,设置需要特殊保护的目录和文件,设置不 同目录和文件的权限,移动或删除特别的系统命令文 件,增加入侵者操作的难度。有20项左右配置帐号管理帐号口令是从网络访问 nt/2k系统的基本认证方式, 很多系统被入侵都是因为帐号管理不善,设置超级用 户密码强度,密码的缺省配置策略(例如:密码长度,更换时间,

8、帐号所在组,帐号可访问资源,帐号锁定 等多方面),guests号以及力口强的密码管理 (syskey) 等。有10项左右配置网络及服 务网络和服务是互联网上用户与此服务器接口的部分, 网络协议的配置不当,服务进程设置不当,都可能为 入侵系统打开方便之门。合理地配置网络及服务将能 阻挡80%勺普通入侵视机器配置而定注册表微软操作系统缺省的安装是为了能兼容各种运行环 境,因此很多权限设置都很宽,这不符合最小权限”的基本原则,我们需要根据不同的环境, 备份注册表, 再人为地更改注册表内容,配置最小权限的稳定运行 的系统。例如:不允许远程注册表配置,设置lsa尽量减少远程用户可以获取的信息,设置注册表

9、本身的 访问控制,禁止空连接,对其它操作系统和posix的支持,对登录信息的缓存等。也有很多选项需要根据 不向用户需求来制定,例如:当安全策略因为某些因 素(磁盘满)而/、能运作时,是否强制系统停止运行。 有40项以上配置日章 /、j共享是向网络上的用户开放对本机的资源访问权限, 不合理的配置以及系统的缺省共享配置,都可能造成 远程用户对系统的文件,打印机等资源的非法访问和 操作。我们需要删除不必要的共享,合理配置共享的 访问控制列表。视机器配置而定应用软件我们建议安装最小的软件包,不安装/、必要的应用软 件。但是很多情况应用软件提供/、可缺少的服务,这 时我们就必须安全地配置它们。ie被微软

10、绑定为操作 系统的一部分,ie的安全直接影响到系统的安全。我们需要升级ie的版本,安装ie的补丁,设置ie的安 全级别,及各项女全相关配置outlook , powerpoint及其它等多种软件都可能存在安全问题,需要安装补丁程序。iis提供ww的服务,这是一般nt服务器首 选的webi艮务器,但是iis本身存在很多安全漏洞, 直到现在仍然经常发现新的安全漏洞,iis的缺省配置,目录设置,权限设置,安全设置等多方面配置不 当也是系统安全的巨大隐患。iis的加固本身就可以成才-项独立的服务内容。视机器配置而定w,日 志做好系统的审计和日志工作,对于事后取证追查,帮 助发现问题,都能提供很多必要信

11、息视机器配置而 定其它其它方面视不阿环境而定,例如需要删除多余的系统 安装包,安装主机防病毒软件,等多项操作。最后工作重新制作新的系统紧急恢复盘 (erd),建议用户做系统 完全备份,并对关键部份做数字签名。网络设备交换机,路由 器,防火墙检查及加 固项目会 根据不同 厂商的设 备而不 同,具体 内容在加 固前将会 根据评估 的实际情 况而定制订或调整完善网络设备安全策略配置登录地址限制配置登录用户身份鉴别配置特权用户权限分离消除共享用户配置口令复杂度与更换要求配置登录失败处理功能配置远程管理米用 ssh力口密方式采购与配置网络设备双因素鉴别设备用户拿到ios升级包,在设备厂家工程师现场协助下

12、 进彳t ios升级。关闭不必要的服务关闭不使用的网络接口给出重要协议、地址和端口访问控制配置原型snmp tftp, ntp等服务建议网络设备的配置文件离线备份,并曲专人保管一期进行网络设备用户和口令维护,进行口令强度管理使用、访问权限进行严格限制相应的日志检查,审计和归档安全管理策略1.1.5满足指标表错误!未指定样式名。-错误!未指定顺序。安全加固等保符合性说明表 1解决方案名称控制类控制点指标名称措施名称改进动作改进对象安全加固解决 力杀网络安 全网络设备防护a应对登录网络设备的 用户进行身份鉴别;配置登录 用户身份 鉴别网络设备 安全配置 与加固网络设备b应对网络设备的管理 员登录地

13、址进行限 制;配置登录 地址限制网络设备 安全配置 与加固网络设备c网络设备用户的标识 应唯一;消除共享 用户网络设备 安全配置 与加固网络设备d主要网络设备应对同 一用户选择两种或两 种以上组合的鉴别技 术来进行身份鉴别;采购与配 置网络设 备双因素 鉴别设备采购部署双因素鉴 别e身份鉴别信息应具有 不易被冒用的特点,配置口令 复杂度与网络设备 安全配置网络设备口令应有复杂度要求 并定期更换;更换要求与加固f应具有登录失败处理 功能,可采取结束会 话、限制非法登录次 数和当网络登录连接 超时自动退出等措 施;配置登录 失败处理 功能网络设备 安全配置 与加固网络设备g当对网络设备进行远 程管

14、理时,应采取必 要措施防止鉴别信息 在网络传输过程中被 窃听;配置远程 管理采用 ssh等加 生方式网络设备 安全配置 与加固网络设备h应实现设备特权用户 的权限分离。配置特权 用户权限 分离网络设备 安全配置 与加固网络设备安全加固解决 力杀主机安 全访问控 制a应启用访问控制功 能,依据安全策略控 制用户对资源的访 问;访问控制 策略操作系统 与数据库 安全配置 与加固操作系统 与数据库 等软件b应根据管理用户的角 色分配权限,实现管 理用户的权限分离, 仅授予管理用户所需 的最小权限;管理用户 权限最小 化操作系统 与数据库 安全配置 与加固操作系统 与数据库 等软件c应实现操作系统和数

15、 据库系统特权用户的 权限分离;特权用户权限分离操作系统 与数据库 安全配置 与加固操作系统 与数据库 等软件d应严格限制默认帐户 的访问权限,重命名 系统默认帐户,修改 这些帐户的默认口 令;限制默认 帐户操作系统 与数据库 安全配置 与加固操作系统 与数据库 等软件e应及时删除多余的、 过期的帐户,避免共 享帐户的存在。清理帐户操作系统 与数据库 安全配置 与加固操作系统 与数据库 等软件f应对重要信息资源设置敏感标记;重要信息 资源设置 敏感标记采购部署操作系统 与数据库 等软件g应依据安全策略严格 控制用户对有敏感标 记重要信息资源的操 作;配置敏感 信息资源 访问策略操作系统 与数据

16、库 安全配置 与加固操作系统 与数据库 等软件入侵防 范a应能够检测到对重要 服务器进行入侵的行 为,能够记录入侵的 源ip、攻击的类型、 攻击的目的、攻击的采购与配 置主机入 侵检测软 件采购部署主机入侵 检测软件时间,并在发生严重入侵事件时提供报壑口,b应能够对重要程序的 完整性进行检测,并 在检测到完整性受到 破坏后具有恢复的措 施;配置主机 入侵检测 软件的完 整性检测 和恢复功 能安全产品 配置主机入侵 检测软件c操作系统应遵循最小 安装的原则,仅安装 需要的组件和应用程 序,并通过设置升级 服务器等方式保持系 统补及时得到更 新。主机最小 安装操作系统 与数据库 安全配置 与加固操

17、作系统c操作系统应遵循最小 安装的原则,仅安装 需要的组件和应用程 序,并通过设置升级 服务器等方式保持系 统补及时得到更 新。设置补丁 服务器采购部署补丁服务 器和软件解决方案名称控制类控制点指标名称措施名称改进动作改进对象系统安全加固主机安 全剩余信 息保护a应保证操作系统和数 据库系统用户的鉴别 信息所在的存储空 间,被释放或再分配 给其他用户前得到完 全清除,无论这些信 息是存放在硬盘上还 是在内存中;鉴别信息 存储空间 清除操作系统 与数据库 安全配置 与加固操作系统 和数据库b应确保系统内的文 件、目录和数据库记 录等资源所在的存储 空间,被释放或重新 分配给其他用户前得 到完全清

18、除。存储空间 清除操作系统 与数据库 安全配置 与加固操作系统 和数据库资源控 制a应通过设定终端接入 方式、网络地址范围 等条件限制终端登 录;主机安全 配置与加 固操作系 统与数据 库安全配 置与加固操作系统b应根据安全策略设置 登录终端的操作超时 锁定;主机安全 配置与加 固操作系 统与数据 库安全配 置与加固操作系统c应对重要服务器进行 监视,包括监视服务 器的cpu硬盘、内 存、网络等资源的使 用情况;采购部署 网管监控 系统,实 现重要服 务器监控采购部署主机性能 管理d应限制单个用户对系 统资源的最大或最小 使用限度;主机安全 配置与加 固操作系 统与数据 库安全配 置与加固操作

19、系统e应能够对系统的服务 水平降低到预先规定 的最小值进行检测和 报警。配置网管 系统的监 控与报 警,实现 服务水平 监控产品配置主机性能 管理解决方案名称控制类控制点指标名称措施名称改进动作改进对象安全加固解决 力杀应用安 全访问控 制a应提供访问控制功 能,依据安全策略控 制用户对文件、数据 库表等客体的访问;访问控制 功能应用软件 安全开发 与改造业务系统b访问控制的覆盖范围 应包括与资源访问相 关的主体、客体及它 们之间的操作;访问控制 主体、客 体及操作 要求应用软件 安全开发 与改造业务系统c应由授权主体配置访 问控制策略,并严格 限制默认帐户的访问 权限;配置访问 控制策略应用

20、软件 安全开发 与改造业务系统d应投予不同帐户为完 成各自承担任务所需 的最小权限,并在它 们之间形成相互制约 的关系。最小权限 与制约应用软件 安全开发 与改造业务系统e应具有对重要信息资 源设置敏感标记的功 能;设置敏感 标记的功 能应用软件 安全开发 与改造业务系统f应依据安全策略严格 控制用户对有敏感标 记重要信息资源的操 作;控制敏感 重要信息 资源操作应用软件 安全开发 与改造业务系统剩余信 息保护a应保证用户鉴别信息 所在的存储空间被释 放或再分配给其他用 户前得到完全清除, 无论这些信息是存放 在硬盘上还是在内存 中;鉴别信息 存储空间 清除应用软件 安全开发 与改造业务系统b应保证系统内的文 件、目录和数据库记 录等资源所在的存储存储空间 清除应用软件 安全开发 与改造业务系统空间被释放或重新分 配给其他用户前得到 完全清除。抗抵赖a应具有在请求的情况 下为数据原发者或接 收者提供数据原发证 据的功能;配置抗 抵赖应用软件 安全开发 与改造业务系统b应具有在请求的情况 下为数据原发者或接 收者提供数据接收证 据的功能。配置抗 抵赖应用软件 安全开发 与改造业务系统软件容 错a应提供数据有效性检 验功能,保证通过人 机接口输入或通过通 信接口输入的数据格 式或长度符合系统设 定要求;输入

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论