网络信息安全加固报告模板_第1页
网络信息安全加固报告模板_第2页
网络信息安全加固报告模板_第3页
网络信息安全加固报告模板_第4页
网络信息安全加固报告模板_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、XX单位信息安全加固报告项目编号日期 2017-1-15文档编号?2018版权声明本文档所涉及到的文字、图表等,仅限于信息科技有限公司及被呈送方内部使用,未经信息科技有限公 司书面许可,请勿扩散到第三方。版本说明2015-1-151.0创建适用性声明本模板用于撰写方案等文档使用XX单位信息安全加固报告目录 TOC o 1-5 h z HYPERLINK l bookmark5 o Current Document 安全基线6 HYPERLINK l bookmark7 o Current Document 安全基线概要6 HYPERLINK l bookmark9 o Current Docu

2、ment 安全基线构造6 HYPERLINK l bookmark11 o Current Document 安全基线定义7 HYPERLINK l bookmark13 o Current Document 技术力口固安全基线 9 HYPERLINK l bookmark15 o Current Document 补丁加载9 HYPERLINK l bookmark17 o Current Document 服务与端口 9 HYPERLINK l bookmark19 o Current Document 鉴别和认证9 HYPERLINK l bookmark21 o Current Doc

3、ument 访问控制9 HYPERLINK l bookmark23 o Current Document 审计和跟踪10 HYPERLINK l bookmark25 o Current Document 内容安全10 HYPERLINK l bookmark27 o Current Document 冗余和恢复10 HYPERLINK l bookmark29 o Current Document 安全加固内容11 HYPERLINK l bookmark31 o Current Document 针对网络设备的加固11针对 Windows操作系统的加固 11 HYPERLINK l bo

4、okmark33 o Current Document 针对Unix类操作系统的加固 12 HYPERLINK l bookmark35 o Current Document 针对防火墙的安全加固 13 HYPERLINK l bookmark37 o Current Document 数据库安全加固14 HYPERLINK l bookmark39 o Current Document 基于基线的安全加固15 HYPERLINK l bookmark41 o Current Document 基于基线的网络层加固15 HYPERLINK l bookmark43 o Current Docu

5、ment 传输链路的安全加固 15 HYPERLINK l bookmark45 o Current Document 网络拓扑结构的合理性检查 16 HYPERLINK l bookmark47 o Current Document 加固过程中风险分析及控制16 HYPERLINK l bookmark49 o Current Document 基于基线的网络设备加固 16 HYPERLINK l bookmark51 o Current Document 基于基线的操作系统加固17 HYPERLINK l bookmark53 o Current Document Windows系统的安全

6、加固17 HYPERLINK l bookmark55 o Current Document Unix类系统的安全加固19 HYPERLINK l bookmark57 o Current Document 其他操作系统的安全加固213 / 37XX单位信息安全加固报告 TOC o 1-5 h z HYPERLINK l bookmark59 o Current Document 加固过程中的风险分析及控制21 HYPERLINK l bookmark61 o Current Document 基于基线的安全防护系统加固21 HYPERLINK l bookmark63 o Current D

7、ocument 防火墙系统的安全加固21 HYPERLINK l bookmark65 o Current Document 防病毒系统的安全加固 22 HYPERLINK l bookmark67 o Current Document 加固过程中的风险分析及控制23 HYPERLINK l bookmark69 o Current Document 基于基线的数据库系统加固23 HYPERLINK l bookmark71 o Current Document 数据库服务23 HYPERLINK l bookmark73 o Current Document 加固过程中的风险分析及控制25

8、HYPERLINK l bookmark75 o Current Document 基于基线的应用系统加固25 HYPERLINK l bookmark77 o Current Document WEB 服务26 HYPERLINK l bookmark79 o Current Document FTP 月艮务27 HYPERLINK l bookmark81 o Current Document 电子邮件服务27 HYPERLINK l bookmark83 o Current Document DNS 服务28 HYPERLINK l bookmark85 o Current Docume

9、nt 认证28 HYPERLINK l bookmark87 o Current Document 网管系统28 HYPERLINK l bookmark89 o Current Document 其他服务29 HYPERLINK l bookmark91 o Current Document 加固过程中风险分析及控制29 HYPERLINK l bookmark93 o Current Document 安全加固流程29 HYPERLINK l bookmark95 o Current Document 安全加固环节 30状态调查31 HYPERLINK l bookmark97 o Cur

10、rent Document 制定加固方案31实施加固31 HYPERLINK l bookmark99 o Current Document 生成加固报告32 HYPERLINK l bookmark101 o Current Document 系统加固流程图32 HYPERLINK l bookmark103 o Current Document 系统加固具体实施步骤33 HYPERLINK l bookmark105 o Current Document 项目风险规避措施 34 HYPERLINK l bookmark107 o Current Document 加固实施策略34 HYPE

11、RLINK l bookmark109 o Current Document 系统备份和恢复34 HYPERLINK l bookmark111 o Current Document 合理沟通344 / 37XX单位信息安全加固报告 TOC o 1-5 h z HYPERLINK l bookmark113 o Current Document 安全加固文档支持 35 HYPERLINK l bookmark115 o Current Document 主机系统35 HYPERLINK l bookmark117 o Current Document Windows35 HYPERLINK l

12、 bookmark119 o Current Document Linux35 HYPERLINK l bookmark121 o Current Document 网络设备36防火墙36数据库36应用375 / 37XX单位信息安全加固报告1安全基线安全基线概要早在1993年4月,美国国家安全局(NSA)即赞助研究将过程能力成熟 模型(CMM )应用到安全工程中。1995年1月,60多个组织确认这个研究的 必要性并加入到研究工作中。1996年10月,公布了第一个系统安全工程的过 程能力成熟模型(SSE-CMM)版本。SSE-CMM描述了一个好的安全工程所应 具有的安全工程过程。SSE-CMM

13、是将安全工程进化为一种确定、成熟并可测 量的方法体系。SSE-CMM中的第一个关键过程域即为安全基线 (SecuhtyBaseline),构造信息系统的安全基线是实现系统安全工程的首要步 骤。安全基线构造信息系统安全基线是一个信息系统的最小安全保证,即该信息系统最基本 需要满足的安全要求。信息系统安全往往需要在安全付出成本与所能够承受的 安全风险之间进行平衡,而安全基线正是这个平衡的合理的分界线。不满足系 统最基本的安全需求,也就无法承受由此带来的安全风险,而非基本安全需求 的满足同样会带来超额安全成本的付出,所以构造信息系统安全基线已经成为 系统安全工程的首要步骤,同时也是解决信息系统安全性

14、问题的先决条件。构造信息系统安全基线是对信息系统及其内外部环境进行系统的安全分 析,最终确定系统需要保护的安全目标以及对这些安全目标的保护程度。由此 可见,构造信息系统安全基线的过程也是对信息系统进行安全需求分析的过 程,也就是说在着手解决信息系统安全性问题前应该首先构造信息系统的安全 基线,只有建立在安全基线基础之上,才能够进一步建立信息系统安全解决方 案和实施系统安全工程。安全基线类别主要有物理安全基线(如对设备和数据资源的物理保护以及6 / 37XX单位信息安全加固报告对自然灾害或常规犯罪活动的防范等),技术安全基线(服务与端口,访问控制,鉴别和认证等),管理安全基线(如组织机构调整、人

15、员管理教育、培训、 系统运行管理等)和系统实施安全基线。它们的关系如下图所示:安全基线定义定义安全基线是指确定一组正式的安全需求,这些安全需求应覆盖所有的 安全目标并符合所有相关的安全政策和法规等外部因素的限定。定义安全基线 任务包括以下几个方面:确定安全目标安全目标是指使用目标系统内资产时的安全目标以及安全保护的程度。高 层操作安全目标将影响到相应类别中所有资产的具体安全目标,例如“目标系 统内的数据在传输到目标系统外时应严格防止泄露。目标系统内的每一个可能向外传输的信息对象应基于这个目标制定相应的具体目标。确定安全基线涉及的方面安全目标的实现是安全基线制定的目的,所有的安全目标必须有相应的

16、安 全基线保证。安全基线定义安全基线需按类别逐条加以定义。每条安全基线应有目标系统范围内唯一 的标识,该标识可作为安全基线配置管理库中的配置项标识。安全基线的定义 只须涉及安全需求,无须涉及要满足需求的具体技术和方法。7 / 37XX单位信息安全加固报告匹配安全基线与安全目标安全基线构成后,应建立安全基线与安全目标的关系。可以通过匹配矩阵 的形式来检查每个安全目标是由哪些安全基线保证的。针对每一个安全目标, 检查是否安全基线覆盖了该目标的要求。当安全目标和安全基线数量较大时, 可按类别用多个矩阵表示安全目标与安全基线的关系。8 / 37XX单位信息安全加固报告2技术加固安全基线本节描述的技术加

17、固安全基线将成为网络和系统评估加固过程中的基本 轮廓。原则上,每个加固过程都要考虑基线的所有部分。在实际的评估加固过 程中,特定的系统和网络类型会对应基线中的一个部分。补丁加载修补系统安全漏洞类补丁修补系统BUG类补丁服务与端口最小化服务最小化服务端口鉴别和认证口令:在所有的系统入口处采用严格的口令策略身份:在所有的系统入口处采用严格的身份认证策略访问控制网络层访问控制:在网络边界处部署防火墙,对正常业务外的网络流量加 以屏蔽,并对业务相关的网络访问进行最小化网络设备访问控制:对网络设备本身的访问地址和用户进行最小化操作系统访问控制:部署主机访问控制系统,对于用户和文件权限进行最 小化。应用系

18、统访问控制:部署主机访问控制系统,对于用户和使用权限进行最9 / 37XX单位信息安全加固报告小化。审计和跟踪日志:在操作系统、路由器、防火墙、入侵检测等设备上开启日志记录功能,保存并定期分析日志入侵检测:在重要部位部署网络入侵检测系统,对网络流量和可能的入侵 行为进行监控和报警漏洞扫描和评估:采用先进的漏洞扫描系统对网络设备和主机进行扫描评估内容安全加密:对业务敏感采用强加密方式,包括链路加密和负载加密防病毒:部署全网统一的防毒体系,实现统一升级和管理VPN加密信道:对VPN隧道上传输的封装后的IP数据包进行加密和认证 处理,保证数据在传递过程的机密性、完整性和真实性冗余和恢复HA技术:对网

19、络核心层设备采用负载均衡,双机备份技术链路冗余:对骨干线路采用备份链路,保证业务连续性数据备份和恢复技术:制订合理的备份和灾难恢复策略并严格执行10 / 37XX单位信息安全加固报告3安全加固内容针对网络设备的加固技术基线网络设备安全加固的范围重要程度补丁加载IOS升级高服务与端口Finger 服务,cdp, Hiip 等高鉴别认证口令加密方式高Snmp字串符问题高访问控制telnet,设置 ACL高Snmp 设置 ACL高保留地址过滤中等:在边界设备上配置审计跟踪日志设置,ACL过滤日志及其重要高内容安全telnet连接SSH加密重要冗余与恢复主要线路是否采用链路冗余重要:建议为主其他安全问

20、题如何防御蠕虫病毒,DDOS攻击高针又Windows操作系统的加固技术基线WINDOWS统需要加固范围重要程度11/ 37XX单位信息安全加固报告补丁加载漏洞补丁高:Windows系统漏洞补丁对于系统安全性极其重要服务与端口ipc空连接等高比如:端口 135, 139, 445 等高鉴别认证密码策略高访问控制修改部分文件目录权限高审计跟踪日志(文件大小,保留天数等)高安全审计(策略设置)内容安全检查防病毒软件是否升级IPSEC应用高冗余和恢复备份系统使用的配置文件,注册表,制作紧急故障修复盘。高其他安全问题IIS安全设置高注册表安全设置和优化高:适当设置注册表可以提高系统抗 DDOS攻击的能力

21、针又Unix类操作系统的加固技术基线WINDOWS统需要加固范围重要程度补丁加载漏洞补丁高:Windows系统漏洞补丁对于系统安全性极其重要12 / 37XX单位信息安全加固报告服务与端口ipc空连接等高比如:端口 135, 139, 445 等高鉴别认证密码策略高访问控制修改部分文件目录权限高审计跟踪日志(文件大小,保留天数等)高安全审计(策略设置)内容安全检查防病毒软件是否升级IPSEC应用高冗余和恢复备份系统使用的配置文件,注册表,制作紧急故障修复盘。高其他安全问题IIS安全设置高注册表安全设置和优化高:适当设置注册表可以提高系统抗 DDOS攻击的能力针对防火墙的安全加固技术基线防火墙需

22、要加固的范围重要程度鉴别认证口令强度高访问控制基本服务过滤策略高:合适的ACL策略,决定防火墙的实际作用已知攻击过滤策略防火墙访问控制高13 / 37XX单位信息安全加固报告审计跟踪日志服务设置中等日志内容设置高冗余与恢复配置备份重要数据库安全加固技术基线数据库需要的加固范围重要程度补丁加载漏洞补丁修正程序服务与端口SA端口高鉴别认证高强度口令等用户身份识别高访问控制控制主体对客体的访问高审计跟踪数据库系统的可审计性中等冗余与恢复数据备份和恢复14 / 37XX单位信息安全加固报告4基于基线的安全加固常规安全修复和加固服务主要依据以下流程:实施结果报告基础设施实施报告操作系统实施报告安全防护系

23、统实施报告数据库系统实施报告应用服务系统实施报告签字验收基于基线的网络层加固传输链路的安全加固由于所有的信息交换都要经过传输链路,所以确保链路安全十分重要,可以考 虑采用SSL、基于IPSec协议的VPN加密信道,安全传输协议,数据加密,链路冗15 / 37XX单位信息安全加固报告余和备份,增加安全性和可靠性;网络拓扑结构的合理性检查网络的拓扑结构是否合理,这将直接影响到人整个网络的稳定与安全。如果存 在网络拓扑混乱,布线不清晰,对各部门接入的人员无法查证,外来人员也很容易 接入网络,地址的乱用等,将导致网络难以管理,网络工作效率下将,无法部署安 全设备,对攻击者也就无法进行追踪审计。例如,一

24、位非授权拨号用户将会使在网 络边界的防火墙设备的所有安全策略形同虚设。检查网络拓扑,确保网络中没有后门和旁路。加固过程中风险分析及控制项目可能的影响和方式等级控制方式(措施)备注基础设施加固误操作引起设 备崩溃或数据 丢失、损坏高制定备份和恢复策 略规范审计流程; 严格选择审计人员; 用户进行全程监控; 制定可能的恢复计 划;网络/安全设备资源占用中避开业务高峰;控制扫描策略(线程数量、强度)基于基线的网络设备加固路由器、交换机等设备是网络的核心部件,路由器的安全将直接影响整个网络的安全,为此我们的加固包括(但不限于):联系各硬件厂商网站,确定最新的关于路由器、交换机上运行的操作系统的漏洞描述

25、或风险提示,对系统进行升级或更新;确保所有提供登陆服务的位置都有口令防护。确保AUX和Console 口都有16 / 37XX单位信息安全加固报告EXEC 口令,并使用MD5加密,建议使用支持加密的登陆方式,如 SSH 等; 对于允许远程登陆管理的路由器、交换机,必须设置相应的ACL,限定可远程登录的主机IP地址范围,VTY只接受来自可信的IP地址的连接。并 且应限制只接受一位管理员工作站的访问,避免DoS攻击的威胁,配置VTY连接超时,防止管理员离开时控制台被他人使用; 关闭路由器、以太网交换机内不需要的服务,对于必须开放的服务要限制 开放的范围以及数据的流向; 对于支持SNMP,提供网管功

26、能的设备,必须确保 MIB库的读/写密码必 须设定为非缺省值,并推荐使用 SNMPV2;确保所有的接口都禁用CDP协议,以防止设备上的关键信息的泄露; 路由器、交换机应该开启日志功能;整机和关键模块的备份(包括热备与冷备),以及采用HSRP动态路由选择协 议等提高网络的可靠性、可用性,满足业务连续性需求;基于基线的操作系统加固由于采用的系统大多由UNIX和Windows组成,因此主要对这两类系统的安全 性进行分析并提出安全加固建议。Windows系统的安全加固Windows操作系统由于其简单明了的图形界面以及逐渐提高的系统稳定性和性 能而成为使用广泛的网络操作系统,并且在网络中占有重要地位。但

27、是目前使用的windows系统中存在大量已知和未知的漏洞,Microsoft公司(包 括一些国际上的安全组织)已经发布了大量的安全漏洞,其中一些漏洞可以导致入 侵者获得管理员的权限,而另一些漏洞则可以被用来实施拒绝服务攻击,对网络和信 息的安全构成巨大的威胁。目前WINDOWS操作系统面临的安全威胁包括:没有安装最新的ServicePack.17 / 37XX单位信息安全加固报告没有关闭不必要的系统服务系统注册表属性安全问题文件系统属性安全问题缺省帐号安全问题文件共享方面的安全问题其它方面的各种安全问题因此,在一个未加保护的 Windows系统上运行企业的核心业务会存在相当大的 风险。应当采取

28、的系统加固包括:加固措施建议操作修补系统BUG安装操作系统的最新版本,并及时安装操作系统厂商提 供的补丁 程序;同时根据国际权威安全组织的建议及 时修补已公开的安全漏洞严格的认证口令策略用户认证的主要目的是提供访问控制和访问不可抵赖 性。用户认证方法按其层次不同可以根据以下三种因素 提供认证。.用户持有的证件,如大门钥匙、门卡等等;.用户知道的信息,如密码;.用户特有的特征,如指纹、声音、视网膜扫描等等;对生成用户口令的规则和口令长度作出限制,禁止用户使用简单口令,并强制用户定期修改口令,如果可能,使用增强的身份验证产品(如基于TokenCard的双因素 验证技术)代替系统本身的口令验证机制,

29、或采用一次性用户口令:如S/KEY系统等。这样即使明文口令被截 获,但由于下次登录时系统将使用新口令,而使攻击无效。严格的帐户策略账户要尽可能少,尽快删除已经不再使用的账户。停用Guest账号,并给 Guest加一个复杂的号码。卸载多余的组件不要按Win2000的默认安装组件,根据安全原则“最少 的服务+最小的权限-最大的安全”,只选择确实需要的 服务安装即可。典型Web服务器需要的最小组件是:公用文件、Internet 服务管理器、WWW务器。18 / 37XX单位信息安全加固报告停止多余服务只保留系统运行必须的服务,关,停其他的服务禁止建立空连接默认情况卜,仕何用尸可通过空连接连上服务器,

30、 枚举 账号并猜测密码。可以通过关闭默认共享或修改 Win2000的本地安全策略禁止建立空连接。设置审计策略在本地安全策略中审核如下的事件:用户和组管理成功:失败登录和注销成功:失败文件及对象访问失败更改安全规则成功:失败用户权限的使用失败系统事件使用NTFS格式分区把服务器的所有分区都改成 NTFS格式,并对重要目录和系统日志进行权限限制。备份和紧急恢复策略针对不问的数据和重要级别, 制定相应的策略,在备份应用数据的同时也要备份系统使用的配置文件,注册表,制作紧急故障修复盘。只保留TCP/IP协议,删除NETBEUI、IPX/SPX 协议目前主要的通讯协议只有 TCP/IP,而NETBEUI

31、是一个 只能用于局域网的协议,IPX/SPX是面临淘汰的协议, 放在网络上没有任何用处, 反而存在多个安全漏洞容易 被恶忌攻击的利用。Internet服务管理器(IIS)安全配置WINDOWSIIS 服务中存在着很多高危险的漏洞,如果 不需要IIS服务,就彻底删掉它,如果确实需要,为IIS 打上最新的补丁,并按微软的建议去配置;特别注意应当删除默认安装的不必要虚拟路径和某些IDA、IDQ等映射;对于虚拟路径进行严格的权限限制。Unix类系统的安全加固UNIX类操作系统(Sun-Soaris,HP-UX,IBM-AIX等等)由于其出色的稳定性和高性能而成为网络中广泛使用的操作系统,但缺省安装的U

32、NIX操作系统(以SOLARIS为例)同样会存在诸多安全问题:FINGER (泄露系统信息)19 / 37XX单位信息安全加固报告各类RPC (存在大量的远程缓冲区溢出、泄露系统信息)SENDMAIL (许多安全漏洞、垃圾邮件转发等)NAMED (远程缓冲区溢出、拒绝服务攻击等)SNMP (泄露系统信息)操作系统内核中的网络参数存在许多安全隐患(IP转发、堆栈参数等)存在各种缓冲区溢出漏洞存在其它方面的安全问题在UNIX安全配置的安全服务中,应针对特定的系统和特定的应用服务,制定切实可行、安全高效的UNIX安全配置方案,建议的加固措施包括:加固措施建议操作系统访问管理配置安全的系统访问方式,制

33、定安全的系统访问策略确保对系统的访问都是通过安全加密的方式进行服务访问管理根据制定的方案和系统功能,对主机提供的服务设置 访问控制,以消除未授权的服务访问所带来安全隐患系统漏洞修补对在权威机构或是操作系统生产产商已公布的安全漏 洞通过打补丁或是升级操作系统版本的方式进行修 补。服务漏洞修补对系统提供的常用服务,诸如:DNS服务、FTP服务、邮件服务、WWW服务、telnet服务等,检查软件本身 的安全漏洞,通过打补丁或是更换服务软件的方式修 补,并对不合理的配置进行修改。一次性口令认证根据制定的方案,兼顾全网原则,配置主机系统的一 次性口令认证机制,实现高效安全的口令及用户管理。实时入侵检测系

34、统根据制定的方案和系统功能,配置主机系统的实时入 侵检测系统,从主机层次对入侵进行检测,并记录日 志,分析入侵情况。访问控制系统从应用层次配置访问控制系统,提供更高层次的用户 访问控制。DDoS攻击检测及防 护检测针对主机系统的 DDoS攻击,并采取相应措施进 行防护。20 / 37XX单位信息安全加固报告其他操作系统的安全加固其他操作系统包括 旧M-390/400主机类操作系统,NevollNetWare操作系统, 以及其他一些专用操作系统,这些操作系统部分在网络中正在应用,除了考虑这些 系统的特殊性之外,对它们采取的通用加固策略与WINDOWS/UNIX类似,包括系统BUG修补、最新的补丁

35、程序更新、登陆认证控制等。力口固过程中的风险分析及控制项目可能的影响和方式等级控制方式(措施)备注系统信息泄漏高合同、协议、规章、制度、法律、法规操作系统平台加固误操作引起系统崩溃或数据丢失、损坏高规范加固流程; 严格选择操作人员; 用户进行全程监控; 制定可行的恢复计划;基于基线的安全防护系统加固通过在网络的关键部位部署防火墙,入侵检测系统,漏洞扫描系统,网关级防 病毒系统,安全审计系统,并制定有效的策略可有效减少来自网络内部和外部的渗 透和攻击。防火墙系统的安全加固防火墙主要作用是在网络入口处检查网络通讯,根据预先设定的安全规则,在 保护内部网络安全的前提下,保障内外网络通讯。在网络出口处

36、安装防火墙后,内部网络与外部网络进行了有效的隔离,所有来 自外部网络的访问请求都要通过防火墙的检查,以保证内部网络的安全。防火墙需 要审核的功能如下:21 / 37XX单位信息安全加固报告通过源地址过滤,拒绝外部非法IP地址,避免了外部网络上与业务无关的主机 的越权访问防火墙可以只保留有用的服务,将其他不需要的服务关闭,将系统受攻击的可能性降低到最小限度,使黑客无机可乘;防火墙制定访问策略,只有被授权的外部主机可以访问内部网络的有限 IP地址, 保证外部网络只能访问内部网络中的必要资源,与业务无关的操作将被拒绝; 外部网络对内部网络的所有访问都要经过防火墙,所以使用防火墙全面监视外 部网络对内

37、部网络的访问活动,并进行详细的记录,通过分析得出可疑的攻击 行为;防火墙进行地址转换工作(NAT),使外部网络用户不能看到内部网络的结构, 使黑客攻击失去目标;防火墙的性能和配置必须能满足如下的安全要求:在满足系统业务吞吐量的前提下,将应用的延迟控制在可接受的范围内;能防止已知的各种攻击方式,能过滤掉所有的活动内容;配置LOG服务器,将每天的LOG信息记录到指定的日志服务器上供分析使用;防病毒系统的安全加固当前的互联网络正面临着日益严重的计算机病毒,蠕虫,特洛伊木马等来自于 多方面的威胁,为了免受病毒所造成的损失,应当部署多层的病毒防卫体系。即在 每台工作站上安装单机版反病毒软件,在服务器上安

38、装基于服务器的反病毒软件, 在网关上安装基于网关的反病毒软件。考虑到病毒在网络中存储、传播、感染的方式各异且途径多种多样,故相应地 在构建网络防病毒系统时,应利用全方位的企业防毒产品,实施层层设防、集中控 制、以防为主、防杀结合”的策略。具体而言,就是针对网络中所有可能的病毒攻击 设置对应的防毒软件,通过全方位、多层次的防毒系统配置,使网络没有薄弱环节 成为病毒入侵的缺口。安全漏洞加固措施软件本身漏洞软件升级病毒库陈旧或升级方法不当更新漏洞库22 / 37XX单位信息安全加固报告4 |J直小遭或使用/、当重新进行布置,并合理使用加固过程中的风险分析及控制项目可能的影响和方式等级控制方式(措施)

39、备注防火墙增加应用响应时间不当的策略导致网络/、可用高部署时避开业务高峰准备备用设备入侵检测系统产生的网络流量低制定合适的策略防病毒系统安装时占用系统资源低部署时避开业务高峰时间漏洞扫描系统产生的网络流量低避开业务高峰;控制扫描策略(线程数量,强度)主机资源占用高避开业务高峰;控制扫描策略(线程数量、强度)基于基线的数据库系统加固网络中的数据库系统承载核心数据业务,如果被攻击往往会造成非常严重的后 果。4.5.1数据库服务我们将的数据库系统分成两个部分:数据库,按照一定的方式存储各业务数据。数据库管理系统(DBMS),它为用户及应用程序提供数据访问,同时对23 / 37XX单位信息安全加固报告

40、数据库进行管理,维护等多种功能。针对数据库安全的特点,我们应该将数据库系统的安全问题归纳为以下几个方面:数据库系统的保密性数据库系统的用户身份识别:保证每个用户是合法的,且是可以识别的;数据库系统的访问控制:控制主体对客体的访问,拒绝非授权访问,防止信息泄露;统计数据库对推理攻击的防范:数据库中存放的数据往往具有统计意义,入侵者往往利用已经公开的,安全级别相对低的数据来推断出安全级别高 的机密信息;数据库系统的可审计性:即对非法用户的入侵行为及信息的泄露与破坏的 情况能够跟踪审计;防止数据库系统中隐蔽信道的攻击;数据库系统的完整性数据库系统的物理完整性:保障数据库物理存储介质以及物理运行环境的

41、正确与不受到侵害;数据库系统的逻辑完整性:包括数据库逻辑结构完整性和数据库主码完整 性两个方面;数据库系统的元素完整性:保障给客体数据元素的合法性,有效性,正确 性,一致性,可维护性,以及防止非授权修改与破坏;保障业务数据库系统的可用性。它需要保障数据库系统资源可以存储,易于使用,方便操作,界面友好等。数据库安全框架用户分类:不同类型的用户应该授予不同的数据库访问和管理权限。比如: 数据库系统登陆权限,资源管理权限,数据库管理员权限,远程访问权限 等,并对每一类用户都设定严格的口令认证策略。数据分类:对每类用户他能够使用的数据库是不同的, 要进行数据库分类 不同的用户访问不同的数据库系统。审计

42、功能:DBMS提供审计功能对维护数据库的安全是十分重要的,它用24 / 37XX单位信息安全加固报告来监视各用户对数据库施加的动作。可以通过用户审计和系统审计两种方 式来发现数据库使用过程中出现的问题,从而找到安全隐患。数据库漏洞扫描:利用专业的数据库安全扫描软件可以对数据库的安全状 况进行完整的分析,并给出修补漏洞,增强安全性的方法和建议。周期性 的对数据库进行这种扫描可以降低人为造成的(有意或无意的)数据库的 安全风险。对于机密的数据,可以考虑以加密的形式存储数据。数据库备份与恢复:因为数据在存储,传输过程中可能出现故障,同时计 算机系统本身也可能发生一些意料之外的事情,如果没有事先采取数

43、据备 份措施,将会导致惨重的损失。因此数据库的备份与恢复也是数据库的一 个安全功能,它必须提供。数据库系统的备份可以采取多种方式进行。4.5.2加固过程中的风险分析及控制项目可能的影响和方式等级控制方式(措施)备注数据库加固产生非法数据,致 使系统不能正常工 作中和DBA SA NA协同工作做好系统备份和恢复措施异常输入(畸形数 据、极限测试)导 致系统崩溃高和DBA SA NA协同工作做好系统备份和恢复措施基于基线的应用系统加固网络中的应用服务主要包括 WEB服务、FTP服务、电子邮件系统、域名系统服务等网络基本服务,以及视频点播(VOD)系统、CA系统、上海烟草、网络管理系统、IP-Pho

44、ne服务网络,主机托管服务和以数据中心为主的数据服务等客户服务系夕云讥寸寸025 / 37XX单位信息安全加固报告应用服务系统的安全目前往往依赖于基础设施、操作系统、数据库的安全,由 于应用系统复杂多样,没有特定的安全技术能够完全解决一些特殊应用系统的安全 问题。但是一些通用的应用程序,如 Webserver程序,FTP服务程序,E-mail服务 程序,浏览器,MSOfice办公软件等这些应用程序自身的安全漏洞和由于配置不当 造成的安全漏洞会导致整个网络的安全性下降。WEB月艮务利用HTTP服务器的一些漏洞,特别是在大量使用服务器脚本的系统上,利用 这些可执行的脚本程序,入侵者可以很容易的获得

45、系统的控制权,使服务器崩溃, 各种WEB应用服务停止;Web服务系统是宣传企业形象,提供信息服务的主要窗口,它的正常运行将关 系到企业形象。由于网站服务器系统在安全检测中存在较多的安全漏洞,经常会成 为入侵者的首选目标;卜面列出WEB服务主要面临的威胁及加固措施:面临的危险建议加固措施WEB服务脚本的安全漏洞,远程溢出 (.Printer 、.ida 等漏洞),通过 WE国艮务 服务狄取系统的超级用户特权即时下载并安装厂商提供的补丁程序WEBX囿被恶意删改米用网页保护与恢复系统利用WEBJ艮务器作为跳板,进而攻击内部的重要数据库服务器加强访问控制;部署防火墙, 入侵检测系统拒绝服务器攻击或分布

46、式拒绝服务攻击调整系统参数;部署防火墙,入侵检测系统,即时检测并切断攻击网络病毒的侵袭,如 Nimda系统不定,安全设置安装网络防病毒系统恶忌的JavaApplet,ActiveX 攻击等检查系统脚本部署入侵检测系统安装杀毒软件通过WEB!艮务上传木马等非法后门程序, 以达到对整个服务器的控制调整系统组件部署入侵检测系统26 / 37XX单位信息安全加固报告面临的危险建议加固措施安装杀毒软件WEB1务器的数据源,被非法入侵,用户的一些私有信息被窃加强对相关数据源的访问控制WEB艮务的某些目录可写, 或某些CGI-BIN 目录授权不当,采用默认设置,一些系统 程序没有删除删除不必要目录,对所有目

47、录严格权限;采用网页保护与恢复系统FTP月艮务目前较流行的FTP服务器软件都有广为人知的缺陷,这些缺陷会使服务器很容 易被错误的配置,从而导致安全问题,如被匿名用户上载的木马程序,下载系统中 的重要信息(如口令文件)并导致最终的入侵。有些服务器版本带有严重的错误, 比如可以使任何人获得对包括root在内的任何帐号的访问。卜面列出FTP服务主要面临的威胁及加固措施面临的危险建议加固措施匿名登录,非法访问未授权资源加强系统登陆认证管理FTP小同版本存在的安全漏洞使用最新的版本,打最新的补丁拒绝服务在入口处部署入侵检测系统恶意用户名与密码的猜测限制同名用户输入口令次数FTP权限可写修改权限分配用户上

48、传恶意代码,含毒文件等部署FTP服务器防病毒系统电子邮件服务电子邮件的广泛使用和广泛传播一方面给人们带来极大的方便,一方面也极易 遭到攻击和利用,同时也是病毒传播的重要途径:目前针对邮件服务主要的威胁有面临的危险建议加固措施邮件服务软件本身的漏洞使用最新的版本,打最新的补丁27 / 37XX单位信息安全加固报告邮件病毒部署SMTF务器防病毒系统邮件炸弹设定阈值,设置过滤规则恶意代码部署SMTF务器防病毒系统拒绝服务在入口处部署入侵检测系统垃圾邮件禁止relay ,设定阈值,设置过滤规则DNS月艮务DNS!网络正常运作的基本元素,它们主要是由运行Unix操作系统的DNSK务 器构成。这些系统很容

49、易成为攻击的目标或跳板。对 DNS勺攻击通常是对其他远程 主机进行攻击做准备,如篡改域名解析记录以欺骗被攻击的系统,或通过获取 DNS的区域文件而得到进一步入侵的重要信息。例如著名的域名服务系统BIND就存在众多的可以被入侵者利用的漏洞。面临的危险建议加固措施拒绝服务攻击在入口处部署入侵检测系统跳板攻击加强系统自身安全配置DNSa件本身的漏洞使用最新的版本,打最新的补丁认证用专用的基于硬件令牌的身份鉴别产品增强各计费服务器等设备的管理员登录 的安全性;认证系统建议采用全网统一的认证系统。网管系统对于支持SNMP,提供网管功能的设备,必须确保MIB库的读/写密码必须设 定为非缺省值,同时,允许对

50、 MIB库进行读/写操作的主机也可通过 ACL设置限 定在指定网段范围内。确保使用SNMPV2 ,因为SNMPV2使用了较强的MD5Digest 技术。必须确保MIB库的读/写密码(CommunityStringPassword)必须设定为非缺 省值(PublicandPrivate)。CommunityStringPassword必须为健壮口令,并定期更换。28 / 37XX单位信息安全加固报告确保授权使用SNMP进行管理的主机限定在指定网段范围内(ACL),防止网管信息 库的信息泄露或丢失。其他服务其他应用服务系统的安全目前往往参照基础设施、操作系统、数据库的安全, 以及厂商关于应用本身的

51、安全配置建议。加固过程中风险分析及控制项目可能的影响和方式等级控制方式(措施)备注应用服务系统误操作引起系统崩溃或服务不可用高规范加固流程; 严格选择操作人员; 用户进行全程监控; 制定可能的恢复计 划;部分业务暂时中断中尽量避开用户正常 业务时间或在非业 务高峰期操作。5安全加固流程安全加固作为一个项目的实施流程如下图所示。29 / 37XX单位信息安全加固报告实施加固同期记录畔城Inx评估需认放弃加固加固报告理苫优化方赢及系统加固方簟II图:安全加固流程安全加固环节系统加固和优化的流程主要由以下四个环节构成:A)状态调查;B)制定加固方案;C)实施加固;D)生成加固报告。上述这四个环节是完

52、成加固必不可少的,就其中每个环节的具体内容根据不同 情况会有所不同。其中区别较大的是对新建系统和现存系统的加固和优化。新系统(或重新安装的系统)与现存系统相比较,新系统的加固和优化工作要 相对简单些;现存系统的加固比较复杂,在一定情况下,现存系统必须完全重建, 才能满足客户对系统的安全需求;新系统和旧系统的加固和优化流程不同,两者有30 / 37XX单位信息安全加固报告各自的工作流程。状态调查对系统的状态调查的过程主要是导入以下服务的结果:A)系统安全需求分析B)系统安全策略制订C)系统安全风险评估(网络扫描和人工评估)对于新建的系统而言,主要是导入系统安全需求分析和系统安全策略制订这两 项服

53、务的结果。在导入上述服务的结果后,应确定被加固系统的安全级别,即确定 被加固系统所能达到的安全程度。同时,也必须在分析上述服务结果的基础上确定 对系统加固和优化的代价。制定加固方案制订加固方案的主要内容是根据系统状态调查所产生的结果制订对系统实施加 固和优化的内容、步骤和时间表。实施加固加固实施操作前,应向客户方提交加固方案书,作为加固操作申请。在客户审 核加固操作方案无误的情况下,安排人员配合加固工作。对系统实施加固和优化主要内容包含以下两个方面:A)对系统进行加固B)对系统进行测试对系统进行测试的目的是检验在对系统使是修补加固后,系统在安全性和功能 性上是否能够满足客户的需求。上述两个方面

54、的工作是一个反复的过程,即,每完 成一个加固或优化步骤后就要测试系统的功能性要求和安全性要求是否满足客户需 求;如果其中一方面的要求不能满足,该加固步骤就要重新进行。对有些系统会存在加固失败的情况,如果发生加固失败,则根据客户的选择, 要么放弃加固,要么重建系统。31 / 37XX单位信息安全加固报告加固完成后,对加固过的目标系统二次使用工具扫描,检查原有的高级,中级 漏洞是否解除。生成加固报告加固报告是向用户提供完成系统加固和优化服务后的最终报告。其中包含以下 内容:A)加固过程的完整记录B)有关系统安全管理方面的建议或解决方案C)对加固系统安全审计结果系统加固流程图图:系统加固实施流程32 / 37XX单位信息安全加固报告5.3系统加固具体实施步骤图:系统加固具体实施步骤33 / 37XX单位信息安全加固报告6项目风险规避措施加固实施策略时间为了避免加固过程影响系统业务运行,加固时间应该选择在系统业务量最小, 业务临时中断对外影响最小的时候。操作加固操作需要按照系统加固核对表,逐项按顺序执行操作。记录对加固后的系统,全部复查一次所作加固内容,确保正确无误。系统备份和恢复系统加固之前,先对系统做完全备份.加固过程可能存在任何不可遇见的风险, 当加固失败时,可以恢复到加固前状态。当出现不可

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论