2025电力监控系统网络安全运维技术实践_第1页
2025电力监控系统网络安全运维技术实践_第2页
2025电力监控系统网络安全运维技术实践_第3页
2025电力监控系统网络安全运维技术实践_第4页
2025电力监控系统网络安全运维技术实践_第5页
已阅读5页,还剩112页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

目录TOC\o"1-3"\h\u16854 15063第1章电力监控系统网络安全概述 338741.1 457501.2 5280301.3电力监控系统网络与传统IT 621966(3) 7305491.4 7233751.5 83552(1) 929215(2) 919258(4) 9339(5) 925087(6) 98579第2章主机运维技术及实践 11161412.1Windows 1141232.1.1 1197582.1.2 16302072.1.3 2821272.1.4 30257222.2Linux 3230302.2.1 32170512.2.2 36139402.2.3 3930304第3章边界防护设备运维技术及实践 42308213.1 4212391(1) 42988(2) 4213822(3) 4232073(4) 429408(5) 4213060(1) 4317451(1) 4316142(1) 4923760(4)日志保存至少6 4919454 502567(2) 51159723.2 54251723.2.1 55199983.2.2 55296623.2.3 56141963.3安全隔离装置(正向型 59157783.3.1 59107433.3.2 60213273.3.3 6129323.4安全隔离装置(反向型 6122823.4.1 6260213.4.2 62114373.4.3 6326745第4章中间件运维技术及实践 64186204.1Tomcat 6473404.1.1 64296054.1.2 6591014.1.3 69117224.1.4 72224974.1.5 73315214.1.6 74309784.2Weblogic 7492004.2.1 75253844.2.2 7872774.2.3 8399904.2.4 86211054.2.5 87254064.2.6 90229364.2.7 915751第5章数据库运维技术及实践 92290605.1Mysql 9359115.1.1 93325425.1.2 9715285.1.3 1016415 102316275.1.4 10322435.2Oracle 103274605.2.1 103278265.2.2 109223485.2.3 112199065.2.4 114第1章电力监控系统网络安全概述2018年4月20关的法律法规,进一步健全了国家的网络安全法律法规政策体系。尤其是2019年5月,国家市场监督管理总局颁布的《网络安全等级保护基本要求》《网络安全等级保护测评要求》和《网络安全等级保护安全设计技术要求》三大标准,标志着我国等级保护2.0时代的开启。等级保护2.0将从两个方面影响网络安全市场容量:一是增加安全保护范围,更加全面地监管。等级保护1.0的监管对象只针对信息系统,而等级保护2.0把云计算、大数保护2.0在等级保护1.0自主定级的基础上加入了专家和主管部门评审环节,整体定级更加严格。近年来公布的工业控制系统安全事件和2015年底发生的乌克兰大面积停电事件,给业控制系统网络安全拉响了警报,这也是等级保护2.0把工业控制系统也纳入等级保护和监管范围的原因。随着信息化与工业化的不断融合,工控系统面临前所未有的挑战:①对重要基础设施等工控系统攻击会越来越多;② 工业控制系统攻击会逐渐往底层发展电力监控系统网络与传统IT表1-1电力监控系统网络与传统IT第2章主机运维技术及实践Windows密码必须符合复杂性要求→密码长度最小值密码最长使用期限→180密码最短使用期限→1强制密码历史→5复位账户锁定计数器→3账户锁定时间→5账户锁定阈值→5图2-1图2-2图2-3图2-4图2-5图2-6MicrosoftWindows服务(以前的NT服务)使用户能够创建在自己的Windows会话中①②③Computer④⑤RemoteRegistry⑥RoutingandRemoteSimpleMailTransferProtocol(SMTP)(可选SimpleNetworkManagementProtocol(SNMP)Service(可选SimpleNetworkManagementProtocol(SNMP)Trap(可选⑩WorldWideWebPublishingService(可选⑫Print⑬AutomaticTerminalService图2-7禁用不必要Windows使用工具扫描计算机上的端口,并入侵这些端口),图2-8本机IP图2-9本机IP图2-10本机IP图2-11本机IP图2-12本机IP图2-13本机IP按下键盘“Win+R”运行“CMD”,输入“netshare”,查看默认共享情况,如图2-图2-14图2-15图2-16ACL非常严格,并且它们可以帮助防止未经授权的置→安全选项→网络访问:可远程访问的注册表路径和子路径,将安全设置为空。如图17图2-17BackupOPeratorsNetworkConfigurationOperatorsPowerUsers该组内的用户具备比组更多的权利,但是比dno组拥有的权利更少一享文件夹与共享打印机;自定义系统设置,例如更改计算机时间、关闭计算机等。 RemoteDesktopUsers图2-18图2-19图2-20 M、系统日志50~1024M;日志记录要求保存6✧“应用日志”属性中的日志大小设置不小于“51200KB”,设置当达到最大的日志尺✧“系统日志”属性中的日志大小设置不小于“51200KB”,设置当达到最大的日志尺✧“安全日志”属性中的日志大小设置不小于“51200KB”,设置当达到最大的日志尺图2-21图2-22Linux在Linux系统命令输入“awkF:'$3==0print$1/etc/passwd”,检查是否存在特 图2-23Linux在Linux系统命令输入“cat/etc/passwd”,查看账户信息,使用“userdelXX”删除 ②③④图2-24Linux✧PASS_MAX_DAYS✧PASS_MIN_DAYS✧PASS_WARN_AGEPASS_MIN_LEN8在p.dyuh文件中配置密码复杂度:在p_kb.o后面配置参数pod que p_kb.o y3 dok3 nn8 ud2 ddd4od。PASS_MIN_DAYS1)是否为1,第五字段(口令最长修改时间PASS_MAX_DAYS180)在Linux系统命令输入“cat/etc/login.defs|grepPASS”图2-25Linux 图2-26Linux✧✧✧✧✧✧(enrooo,文件传输协议)是协议组中的协议之一。协议包括两个组成部分,其一为服务器,其二为客户端。其中服务器用来存储文件,用户可以使用客户端通过协议访问位于服务器上的资源。在开发网站的时候,通常利用协议把网页或程序传到b服务器上。此外,由于传输效率非常高,在网络上传输大的文件时,一般也采用该协议。 图2-27Linux禁止FTP禁用方法一:使用命令“chkconfigtelnetoff”关闭。如图2-28 图2-28Linux禁止Telnet输入命令“more/etc/pam.d/system-auth”检查是否存在authrequiredpam_tally.soonerr=faildeny=5unlock_time=180或者authrequiredpam_tally2.soonerr=faildeny=5使用命令“ls/lib64/security/”查看是否有pam_tally.so或者pam_tally2.so模块,使用命令“vi/etc/pam.d/system-auth”修改配置文件,设置为连续输错5次,密码账号锁定3分authrequiredpam_env.soauthrequiredpam_tally.soonerr=faildeny=5authrequiredpam_env.soauthrequiredpam_tally2.soonerr=faildeny=5图2-29Linux 使用命令lsl查看权限,对不符合的内容编辑修改,如图2-30图2-30Linux图2-31Linux安全审计(securityaudit)是指根据一定的安全策略,通过记录和分析历史操作事件 图2-32Linux使用psaux|grepsyslog查看系统日志是否开启,如图2-33图2-33Linux使用名Cat/etc/syslog.conf,查看是否设置了下列项:每个log文件超过50M时进行轮换,保持最后4个log,可以通过/etc/audit/auditd.conf进num_logs=4#个数;max_log_file50大小(MB)。第3章边界防护设备运维技术及实践图3-1图3-2图3-3图3-4图3-5图3-6图3-7图3-8图3-9图3-10IP/MAC图3-11“用户”图3-12“用户”日志保存至少6图3-13图3-14图3-15图3-16图3-17图3-18图3-19图3-20图3-21图3-22图3-23图3-24图3-25图3-26安全隔离装置(正向型图3-27图3-28开启日志功能,安全隔离装置(正向型)图3-29图3-30安全隔离装置(反向型图3-32开启日志审计功能,安全隔离装置(反向型)√实践案例:图3-33图3-34第4章中间件运维技术及实践TomcatTomcat是Apache软件基金会(ApacheSoftwareFoundation)的Jakarta项目中的一个核者的喜爱,并得到了部分软件开发商的认可,成为目前比较流行的Web应用服务器。图4-1(6个月内)表4-1检查Tomcat\conf\Tomcat-users.xml中为Web服务提供唯一、最小权限的用户与组。中 manager:具有远程管理权限。Tomcat6.0.18版本只有admin和manager两种用户角色,且 图4-2图4-3图4-4禁用everyone图4-5图4-6图4-7图4-8日志记录保存6审计日志文件应设置访问权限,禁止未经授权的用户访问 图4-9日志必须保存6图4-10图4-11图4-12Weblogicbog是公司出品的一个应用服务器,确切地说是一个基于v架构的中间件。bog是用于开发、集成、部署和管理大型分布式b应用、网络应用和数据库应用的v应用服务器。将v的动态功能和vanp标准的安全性引入大型网络应用的开发、集成、部署和管理之中。bog最常用的使用方式是为在nn或nn上的b服务提供安全、数据驱动的应用程序。长期以来bog一直被认为是市场上最好的2工具之一。图4-13内)图4-14图4-15密码复杂度:3种组合8图4-16系。dno:创建域时系统用户默认为此组,管理权限最大。可以浏览、配置、修改服务器配置及停止、启动服务器,部署和取消应用程序。poy:部署和取消应用程序(包括创建连接池数据源)。可以浏览但不能修改服务器配置(主要是指yv中各选项参数等)。如果用户属于此组时,在控制台看不见安全性选项即uy。ono:只能浏览服务器配置,监视服务器性能,不能修改任何东西。如果用户属于此组时,在控制台看不见安全性选项即uy。pos:启动和关闭服务器,并可以浏览服务器配置。不能部署取消应用程序(包括创建连接池河数据源。如果用户属于此组时,在控制台看不见安全性选项即uy。管理员还可以依据实际业务需求,进一步添加和完善账户权限配置。图4-17图4-18禁止everyone图4-19图4-20图4-21图4-22图4-23HTTP日志记录保存6windowseveryone用户应没有写权限,其他Linux操作系统权限值建议设置为:640日志必须保存6图4-24禁用everyone图4-25图4-26SSL设置用户登录超时时间:域→配置→一般信息→高级→图4-27图4-28图4-29图4-30第5章数据库运维技术及实践数据库是按照数据结构来组织、存储和管理数据的仓库内的、有组织的、有共享的、统一管理的数据集合,数据库的概念实际包括以下两层意思:QueryLanguage)标准。常见的操作有查询、新增、更新、删除、求和、排序等。查询语句:SELECTparamFROMtableWHEREcondition。该语句可以理解为 更新语句:UPDATEtableSETparam=new_valueWHEREcondition。该语句可删除语句:DELETEFROMtableWHEREcondition。该语句可以理解为将满足去重查询:SELECTDISTINCTparamFROMtableWHEREcondition。该语句可排序查询:TpmMbeEondonRYp1。该语句可以理解为从表b中查询出满足ondon条件的p,并且要按照p1升序进行排序。比o数据库性能更优,而且精确度更高。由于结构化数据的规模不算太大,数据规以很好满足。随着近些年技术方向的不断拓展,大量的o数据库如ongo、d、h出于简化数据库结构、避免冗余、影响性能的表连接、摒弃复杂分布式的目的被设计,指的是分布式的、非关系型的、不保证遵循原则的数据存储系统。oL数据库技术与理论、一致性哈希算法有密切关系。所谓理论,简单来说就是一个该系统的上限。而一致性哈希算法指的是o数据库在应用过程中,为满足工作需求码与出错率大大提高,甚至会出现数据节点的内容迁移,产生错误的代码信息。尽管如此,o数据库技术还是具有非常明显的应用优势,如数据库结构相对简单,在大数据量下的读写性能好;能满足随时存储自定义数据格式需求,非常适用于大数据处理工作。o数据库适合追求速度和可扩展性、业务多变的应用场景,对于非结构化数据规模的增长通常也是不可能预期的,而o数据库的扩展能力几乎也是无限的,所以o数据库可以很好地满足这一类数据的存储。o数据库利用kyvu可以获取大量的非结构化数据,并且数据的获取效率很高,但用它查询结构化数据的效果就比较差。Mysql进入Mysql数据库命令,执行:mysql–u–p,回车然后输入密码,如图5-1所检查管理员密码应满足至少8图5-1MysqlMysql数据库命令行中,执行Mysql>selectuserfromMysql.user,查看存在的用图5-2Mysql 图5-3MysqlShowdorpdatabasestestdeletefromuserwherenot(user'root');删除初始非root用户ps-ef|grepaborted_connects=5连接Mysql失败次数connections=50连接Mysql的数量Max_used_connections=120同时使用的连接数执行:showvariableslike'have_openssl',或者使用showvariableslike"%ssl%",查看图5-4MYSQL图5-5MYSQL查看f图5-6MYSQL修改f执行:selectmd5(admin)。如图5-7图5-7MYSQL重要函数加密执行:selectpassword(admin)。如图5-8图5-8MYSQL重要函数加密执行:selectencrypt(admin)。如图5-9图5-9MYSQL重要函数加密执行:selectsha1(admin)。如图5-10图5-10MYSQL重要函数加密防止Mysql使用“LOADDATALOCALINFILE”图5-11MYSQL防止MYSQL使用“LOADDATALOCALINFILE”执行:findnamemysql_history"②设置环境变量MYSQL_HISTFILE为/dev/null,并添加到shell的初始化脚本中,创建mysql_history到/dev/null的链接:ln-s/dev/null$HOME/.Mysql_History。6.日志文件执行 chmod700chownMysql:Mysql执行:lsls-l<log_bin_basename.nnnnn>|egrep"^-[r|w]{2}- chmod660<logchownMysql:Mysql<log执行:lsls-l<log_error>|egrep"^-[r|w]{2}-[r|w] chmod660<logchownMysql:Mysql<log执行:lsls-l<slow_query_log_file>|egrep"^-[r|w]{2}- chmod660<logchownMysql:Mysql<log执行:lsls-l<general_log_file>|egrep"^-[r|w]{2}- chmod660<logchownMysql:Mysql<log执行:showvariableslike'log_%';若是OFF则表示没打开,对未开启审计的需开启。图5-12Mysql设置数据库日志保存时间大于180查询日志图5-13MYSQL备份执行:mysqldumpuusernamepdbnametable1table2Backupname.sql;恢复执行:mysqlurootpdbnamsbackup.sqlOracle图5-14ORACLEpassword_reuse_max应为5以上;password_life_time=180。 select*fromdba_profileswhereresource_name='PASSWORD_REUSE_MAX';如图5-password_reuse_max应为5以上;password_life_time=18。图5-15ORACLE#vi$ORACLE_HOME/rdbms/admin/utlpwdmg.sql将以下内容:IFlength(password)<4THENraise_application_error(-20002,'Passwordlengthlessthan4');ENDIF;IFlength(password)<8raise_application_error(-20002,'Passwordlengthlessthan8');ENDIF;ALTERPROFILEDEFAULTLIMITPASSWORD_LIFE_TIME60PASSWORD_REUSE_TIME1800PASSWORD_REUSE_MAXUNLIMITEDFAILED_LOGIN_ATTEMPTS3PASSWORD_LOCK_TIME1/1440ALTERPROFILEDEFAULT sqlplusassysdba查看当前开启用户及其sql>selectusername,profilefromdba_userswheresql>alterprofile<profile_name>limitPASSWORD_LIFE_TIME图5-16ORACLE在SQL*Plus输入:selectt.usernamefromdba_userstwheresql>alteruser<username>accountsql>dropuser<username>图5-17ORACLE查看所有账户状态为在SQL*Plus输入:selecttable_namefromdba_tab_privswhere图5-18ORACLE查看publicSQL>revokeexecuteon程序包名称frompublic;在数据库主机上以sqlplus'/assysdba'图5-19ORACLE使用showparameter命令来检查参数REMOTE_LOGIN_PASSWORDFILE是否设使用命令:select*fromuser_sys_privs;select*fromuser_role_privs;select*fromuser_tab_privs;图5-20ORACLE创建角色,不指定密码:createroletestrole;创建角色,指定密码:createroletestroleidentifiedbypasswd;修改角色:alterroletestroleidentifiedbypasswd;给角色授予权限:GrantselectonTable_nametotestrole;select*from以sqlplus'/assysdba'登录到sqlplus使用showparameter命令来检查参数O7_DICTIONARY_ACCESSIBILITY是否设图5-21ORACLE#userdel#passwdlusername只有具备超级用户权限的使用者方可使用,#passwd-lusername锁定用户,用-dusername解锁后原有密码失效,登录需输入新密码,修改/etc/shadow能保留原有密码。在SQL*Plus输入:showparameterdispatcher;如图5-22所示。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论