操作系统安全基线配置

合集下载

安全基线配置检查

安全基线配置检查

安全基线配置检查随着互联网的普及和网络攻击的日益频繁,确保系统和网络的安全性成为了企业和个人必须要关注和重视的问题。

而安全基线配置检查则是一种有效的手段,可以帮助我们评估系统和网络的安全性,并采取相应的措施来提高安全性。

安全基线配置检查是指对系统和网络的各项配置进行检查和评估,以确定是否符合安全基线的要求。

安全基线是指根据安全标准和最佳实践所制定的一系列安全配置要求。

通过对系统和网络的配置进行检查,可以发现潜在的安全风险和漏洞,并及时采取措施进行修复,以保护系统和网络的安全。

安全基线配置检查主要包括以下几个方面:1. 操作系统配置检查:检查操作系统的配置是否符合安全要求,包括密码策略、访问控制、日志记录等方面。

例如,密码策略要求密码的复杂度较高,用户锁定策略设置合理,日志记录开启并定期审计等。

2. 网络设备配置检查:检查网络设备的配置是否符合安全要求,包括防火墙、路由器、交换机等设备。

例如,防火墙的配置是否严格,路由器的访问控制列表是否设置合理等。

3. 应用程序配置检查:检查应用程序的配置是否符合安全要求,包括数据库、Web服务器、邮件服务器等应用程序。

例如,数据库的访问权限是否受限,Web服务器的安全设置是否完善等。

4. 安全补丁和更新检查:检查系统和应用程序是否安装了最新的安全补丁和更新,以修复已知的安全漏洞。

及时安装安全补丁和更新可以有效防止黑客利用已知漏洞进行攻击。

5. 安全策略和权限检查:检查系统和网络的安全策略和权限设置是否合理。

例如,用户的权限是否严格控制,敏感数据的访问权限是否受限等。

通过安全基线配置检查,可以及时发现系统和网络的安全隐患,并采取相应的措施来提高安全性。

但是,在进行安全基线配置检查时,也需要注意以下几个问题:1. 安全配置不是唯一的:安全配置并没有统一的标准,不同的安全标准和最佳实践可能会有所不同。

因此,在进行安全基线配置检查时,需要根据企业或个人的实际情况来确定安全配置的要求。

操作系统安全基线

操作系统安全基线

操作系统安全基线操作系统安全基线1.引言1.1 目的1.2 范围2.安全策略2.1 安全目标2.2 安全控制策略3.身份和访问控制3.1 用户账号管理3.1.1 用户账号命名规则3.1.2 密码策略3.1.3 账户锁定机制3.2 审计和日志3.2.1 审计日志设置3.2.2 审计日志保留和监控3.3 权限管理3.3.1 最小权限原则3.3.2 角色和组分配3.3.3 文件和目录权限控制4.网络安全4.1 防火墙配置4.1.1 入站和出站规则4.1.2 超时设置4.2 网络接入控制4.2.1 网络设备访问控制4.2.2 网络隔离和分段4.3 恶意软件防护4.3.1 防护软件4.3.2 恶意软件扫描定期更新5.数据保护5.1 加密措施5.1.1 硬盘加密5.1.2 通信加密5.2 数据备份和恢复5.2.1 数据备份策略5.2.2 数据恢复测试6.物理安全6.1 服务器和设备保护6.1.1 服务器安全位置6.1.2 设备访问控制6.2 网络设备保护6.2.1 交换机和路由器安全配置6.2.2 网线和端口安全7.安全更新和漏洞管理7.1 操作系统补丁管理7.1.1 操作系统漏洞扫描7.1.2 自动更新设置7.2 第三方程序管理7.2.1 第三方软件漏洞扫描7.2.2 自动更新设置8.安全事件响应8.1 安全事件监控8.1.1 安全事件日志监控8.1.2 入侵检测系统(IDS)配置8.2 安全事件响应计划8.2.1 安全事件分类和优先级8.2.2 应急演练9.文档和记录管理9.1 安全策略和规程9.2 安全漏洞和事件记录9.3 培训和意识活动记录附件:无法律名词及注释:1.隐私保护:指个人信息的保护,包括个人身份、通信、财务等方面的信息。

2.数据保护:保护数据的完整性、可用性和保密性,防止数据泄露、丢失或损坏。

3.安全事件:指违反安全策略或措施导致的可能对系统、数据或用户产生威胁的事件,包括入侵、感染等。

linux系统安全基线

linux系统安全基线

linux系统安全基线Linux系统安全基线是指在构建和维护Linux操作系统时,按照一系列预定义的安全措施和规范来实施的一种最佳实践。

它主要是为了减少系统遭受恶意攻击的概率,保护系统的机密性、完整性和可用性。

本文将详细阐述Linux系统安全基线涉及的各个方面,并一步一步回答有关问题。

第一步:建立访问控制机制首先,我们需要建立合理的访问控制机制来限制用户的权限。

这可以通过为每个用户分配适当的权限级别和角色来实现。

例如,管理员账户应该具有最高的权限,而普通用户账户只能执行有限的操作。

此外,应该禁用不必要的账户,并定期审计所有账户和权限。

问题1:为什么建立访问控制机制是Linux系统安全基线的重要组成部分?答:建立访问控制机制可以限制用户的权限,避免未经授权的访问和滥用系统权限,从而提高系统的安全性。

问题2:如何建立访问控制机制?答:建立访问控制机制可以通过分配适当的权限级别和角色给每个用户来实现,同时禁用不必要的账户,并定期审计账户和权限。

第二步:加强系统密码策略系统密码是保护用户账户和系统数据的重要屏障,因此需要加强密码策略。

这包括要求用户使用强密码、定期更新密码、限制密码尝试次数等。

此外,为了避免密码泄露和未经授权的访问,应该启用多因素身份验证。

问题3:为什么加强系统密码策略是Linux系统安全基线的重要组成部分?答:加强系统密码策略可以提高账户和系统数据的安全性,避免密码泄露和未经授权的访问。

问题4:如何加强系统密码策略?答:加强系统密码策略可以通过要求用户使用强密码、定期更新密码、启用密码复杂性检查、限制密码尝试次数等方式来实现。

第三步:更新和修补系统Linux系统安全基线要求及时更新和修补系统以纠正已知的漏洞和安全问题。

这涉及到定期更新操作系统和软件包,并及时应用安全补丁。

此外,应该禁用不必要的服务和端口,以减少攻击面。

问题5:为什么更新和修补系统是Linux系统安全基线的重要组成部分?答:更新和修补系统可以修复已知的漏洞和安全问题,减少系统受攻击的风险。

操作系统安全基线配置

操作系统安全基线配置

操作系统安全基线配置文档编号:OS-SEC-011.简介操作系统安全基线配置是为了加强操作系统的安全性而制定的一系列最佳实践和配置准则。

通过遵循这些配置指南,可以减少潜在的安全风险和漏洞,提高系统的保护能力。

本文档提供了针对操作系统安全基线配置的详细指导,包括安全设置、权限管理、日志记录等方面。

2.安全设置2.1.系统补丁更新确保操作系统及相关组件和应用程序的补丁及时更新,以修补已知漏洞和安全弱点。

2.2.强密码策略配置强密码策略,要求用户使用复杂的密码,包括大小写字母、数字和特殊字符,并设置密码过期策略。

2.3.账户安全禁止使用默认账户和弱密码,限制远程访问和登录尝试次数,启用账户锁定机制。

2.4.防火墙设置启用操作系统防火墙,限制进出系统的网络连接和流量,并根据需要配置防火墙规则。

3.权限管理3.1.用户权限为每个用户分配适当的权限和角色,确保最小特权原则。

3.2.文件和目录权限设置适当的文件和目录权限,限制对敏感文件和目录的访问权限。

3.3.进程和服务权限限制非必要的进程和服务的运行权限,减少攻击面。

4.日志记录4.1.审计日志设置启用操作系统的审计功能,记录关键事件和安全相关的操作。

4.2.日志保存和备份配置日志保存和备份策略,确保日志的完整性和可追溯性。

5.故障处理和应急响应5.1.安全漏洞的及时修复及时获取并应用操作系统和应用程序的安全补丁,修复已知的漏洞。

5.2.异常事件的监测和响应配置安全事件监测和响应机制,及时发现和应对异常事件,防止恶意攻击。

6.附件7.法律名词及注释7.1.最小特权原则(Principle of Least Privilege)最小特权原则是指用户或进程在执行某项任务时只被赋予完成任务所需的最低权限,以减少潜在的安全风险。

7.2.安全补丁(Security Patch)安全补丁是指软件厂商发布的修复软件漏洞和安全问题的更新程序。

7.3.强密码策略(Strong Password Policy)强密码策略是指要求用户使用复杂、难以猜测的密码,包括大小写字母、数字和特殊字符,并周期性要求用户修改密码。

Windows系统安全配置基线

Windows系统安全配置基线
审核
安全基线项目名称
操作系统审核对象访问安全基线要求项
安全基线项说明
启用组策略中对Windows系统的审核对象访问,成功和失败都要审核。
检测操作步骤
进入“控制面板->管理工具->本地安全策略”,在“本地策略->审核策略”中:
查看“审核对象访问”设置。
基线符合性判定依据
“审核对象访问”设置为“成功”和“失败”都要审核。
基线符合性判定依据
HKLM\System\CurrentControlSet\Services\LanmanServer\Parameters\AutoShareServer键,值为0。
备注
6.2
防病毒软件保护
安全基线项目名称
操作系统防病毒保护安全基线要求项
安全基线项说明
对Windows2003服务器主机应当安装部署服务器专版杀毒软件,并打开自动升级病毒库选项。
基线符合性判定依据
“应用日志”“系统日志”“安全日志”属性中的日志大小设置不小于“8M”,设置当达到最大的日志尺寸时,“按需要改写事件”。
备注
第6章
6.1
关闭默认共享
安全基线项目名称
操作系统默认共享安全基线要求项
安全基线项说明
非域环境中,关闭Windows硬盘默认共享,例如C$,D$。
检测操作步骤
进入“开始->运行->Regedit”,进入注册表编辑器,查看HKLM\System\CurrentControlSet\Services\LanmanServer\Parameters\AutoShareServer;
备注
日志文件大小
安全基线项目名称
操作系统日志容量安全基线要求项

操作系统安全基线配置

操作系统安全基线配置

操作系统安全基线配置操作系统安全基线配置1、系统基本配置1.1、设置强密码策略1.1.1、密码复杂度要求1.1.2、密码长度要求1.1.3、密码历史记录限制1.2、禁用默认账户1.3、禁用不必要的服务1.4、安装最新的操作系统补丁1.5、配置防火墙1.6、启用日志记录功能1.7、安装安全审计工具2、访问控制2.1、确定用户账户和组织结构2.2、分配最小特权原则2.3、管理账户权限2.3.1、内置管理员账户2.3.2、各类用户账户2.4、用户认证和授权2.4.1、双因素身份验证2.4.2、权限管理2.5、用户追踪和监管2.5.1、记录登录和注销信息2.5.2、监控用户活动3、文件和目录权限管理3.1、配置文件和目录的ACL3.2、禁止匿名访问3.3、确保敏感数据的安全性3.4、审计文件和目录访问权限4、网络安全设置4.1、配置安全网络连接4.1.1、使用SSL/TLS加密连接4.1.2、配置安全的网络协议 4.2、网络隔离设置4.2.1、网络分段4.2.2、VLAN设置4.3、防御DDoS攻击4.4、加密网络通信4.5、网络入侵检测和预防5、应用程序安全配置5.1、安装可靠的应用程序5.2、更新应用程序到最新版本 5.3、配置应用程序的访问权限 5.4、定期备份应用程序数据5.5、应用程序安全策略6、数据保护与恢复6.1、定期备份数据6.2、加密敏感数据6.3、完整性保护6.4、数据恢复7、安全审计与监控7.1、审计日志管理7.1.1、配置日志记录7.1.2、日志监控和分析7.2、安全事件响应7.2.1、定义安全事件7.2.2、响应安全事件7.2.3、安全事件报告8、物理安全8.1、服务器和设备安全8.1.1、物理访问控制8.1.2、设备保护措施8.2、网络设备安全8.2.1、路由器和交换机的安全配置 8.2.2、网络设备的物理保护8.3、数据中心安全8.3.1、安全区域划分8.3.2、访问控制措施附件:无法律名词及注释:1、双因素身份验证:双因素身份验证是指通过两个或多个不同的身份验证要素来确认用户身份的一种安全措施。

各类操作系统安全基线配置及操作指南

各类操作系统安全基线配置及操作指南
各类操作系统安全配
置要求及操作指南
检查模块 支持系统版本号 Windows Windows 2000 以上 Solaris Solaris 8 以上 AIX AIX 5.X以上 HP-UNIX HP-UNIX 11i以上 Linux 内核版本 2.6 以上 Oracle Oracle 8i 以上 SQL Server Microsoft SQL Server 2000以上 MySQL MySQL 5.x以上 IIS IIS 5.x以上 Apache Apache 2.x 以上 Tomcat Tomcat 5.x 以上 WebLogic WebLogic 8.X以上
Windows 操作系统 安全配置要求及操作指南
I
目录

录 ..................................................................... I

言 .................................................................... II
4 安全配置要求 ............................................................... 2
4.1 账号 ..................................................................... 2
4.2 口令 编号: 1 要求内容 密码长度要求:最少 8 位 密码复杂度要求:至少包含以下四种类别的字符中的三种: z 英语大写字母 A, B, C, , Z z 英语小写字母 a, b, c, , z z 阿拉伯数字 0, 1, 2, , 9 z 非字母数字字符,如标点符号, @, #, $, %, &, *等

Windows操作系统安全防护基线配置要求

Windows操作系统安全防护基线配置要求
补充说明:
可能会使日志量猛增。
编号:OS-Windows-日志-03
要求内容:设置日志容量和覆盖规则,保证日志存储
操作指南:
开始-运行-eventvwr
右键选择日志,属性,根据实际需求设置;
日志文件大小:可根据需要制定。
超过上限时的处理方式(建议日志记录天数不小于90天)
检测方法:
开始-运行-eventvwr,右键选择日志,属性,查看日志上限及超过上线时的处理方式。
查看是否“从本地登陆此计算机”设置为“指定授权用户”
查看是否“从网络访问此计算机”设置为“指定授权用户”
判定条件:
“从本地登陆此计算机”设置为“指定授权用户”
“从网络访问此计算机”设置为“指定授权用户”
三、
编号:OS-Windows-口令-01
要求内容:密码长度最少8位,密码复杂度至少包含以下四种类别的字符中的三种:
英语大写字母A, B, C, … Z
英语小写字母a, b, c, … z
阿拉伯数字0, 1, 2, … 9
非字母数字字符,如标点符号,@, #, $, %, &, *等
操作指南:
进入“控制面板->管理工具->本地安全策略”,在“帐户策略->密码策略”:“密码必须符合复杂性要求”选择“已启动”。
检测方法:
检测方法:
进入“控制面板->管理工具->本地安全策略”,在“本地策略->用户权利指派”:查看“关闭系统”设置为“只指派给Administrators组”;查看是否“从远端系统强制关机”设置为“只指派给Administrators组”。
判定条件:
“关闭系统”设置为“只指派给Administrators组”;
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Win2003 & 2008操作系统平安配置要求2.1. 口令平安分配:应为不同用户分配不同的,不允许不同用户间共享同一。

锁定:应删除或锁定过期、无用。

用户访问权限指派:应只允许指定授权对主机进展远程访问。

权限最小化:应根据实际需要为各个分配最小权限。

默认管理:应对Administrator重命名,并禁用Guest〔来宾〕。

口令长度及复杂度:应要求操作系统口令长度至少为8位,且应为数字、字母和特殊符号中至少2类的组合。

口令最长使用期限:应设置口令的最长使用期限小于90天。

口令历史有效次数:应配置操作系统用户不能重复使用最近 5 次〔含 5 次〕已使用过的口令。

口令锁定策略:应配置当用户连续认证失败次数为 5次,锁定该30分钟。

2.2. 效劳及授权平安效劳开启最小化:应关闭不必要的效劳。

SNMP效劳承受团体名称设置:应设置SNMP承受团体名称不为public或弱字符串。

系统时间同步:应确保系统时间与NTP效劳器同步。

DNS效劳指向:应配置系统DNS指向企业部DNS效劳器。

2.3. 补丁平安系统版本:应确保操作系统版本更新至最新。

补丁更新:应在确保业务不受影响的情况下及时更新操作系统补丁。

2.4. 日志审计日志审核策略设置:应合理配置系统日志审核策略。

日志存储规则设置:应设置日志存储规则,保证足够的日志存储空间。

日志存储路径:应更改日志默认存放路径。

日志定期备份:应定期对系统日志进展备份。

2.5. 系统防火墙:应启用系统自带防火墙,并根据业务需要限定允许通讯的应用程序或端口。

2.6. 防病毒软件:应安装由总部统一部署的防病毒软件,并及时更新。

2.7. 关闭自动播放功能:应关闭 Windows 自动播放功能。

2.8. 共享文件夹删除本地默认共享:应关闭 Windows本地默认共享。

共享文件权限限制:应设置共享文件夹的访问权限,仅允许授权的共享此文件夹。

2.9. 登录通信平安制止远程访问注册表:应制止远程访问注册表路径和子路径。

登录超时时间设置:应设置远程登录的登录超时时间为30 分钟。

限制匿名登录:应禁用匿名访问命名管道和共享。

Red Hat Linu* 5 & 6、Solaris 9 & 10、HP-UNI* 11操作系统平安配置要求2.1. 口令平安共用:应为不同用户分配不同系统,不允许不同用户间共享同一系统。

锁定:应删除或锁定过期或无用。

超级管理员远程登录限制:应限制root远程登录。

权限最小化:应根据实际需要为各个设置最小权限。

口令长度及复杂度:应要求操作系统口令长度至少为8位,且应为数字、字母和特殊符号中至少2类的组合。

口令最长使用期限:应设置口令的最长生存周期小于等于90天。

口令历史有次数:应配置操作系统用户不能重复使用最近 5次〔含5次〕已使用的口令。

口令锁定策略:应配置用户当连续认证失败次数超过 5次〔不含5次〕,锁定该30分钟。

〔Solaris 9 & 10、Red Hat Linu* 5 & 6、AI* 5〕应配置当用户连续认证失败次数超过 5次〔不含 5 次〕,锁定该。

〔UNI* 11〕2.2. 效劳及授权平安重要文件目录权限:应根据用户的业务需要,配置文件及目录所需的最小权限。

应对文件和目录进展权限设置,合理设置重要目录和文件的权限〔AI* 5〕用户缺省访问权限:应配置用户缺省访问权限,屏蔽掉新建文件和目录不该有的访问允许权限。

〔UNI* 11、Red Hat Linu* 5 & 6 、AI* 5无屏蔽……权限〕效劳开启最小化:应关闭不必要的效劳。

系统时间同步:应确保系统时间与NTP效劳器同步。

DNS效劳器指定:应配置系统DNS指向企业部DNS效劳器。

2.3. 补丁平安:应在确保业务不受影响的情况下及时更新操作系统补丁。

2.4. 日志审计日志审计功能设置:应配置日志审计功能。

日志权限设置:应合理配置日志文件的权限。

〔Solaris 9 & 10、Red Hat Linu* 5 & 6〕应配置对日志文件读取、修改和删除等操作权限进展限制。

〔UNI* 11、AI* 5〕日志定期备份:应定期对系统日志进展备份。

网络日志效劳器设置〔可选〕:应配置统一的网络日志效劳器。

2.5. 防止堆栈溢出设置:应设置防止堆栈缓冲溢出。

2.6. 登录通信平安远程管理加密协议:应配置使用SSH等加密协议进展远程管理,制止使用Telnet等明文传输协议。

登录超时时间设置:应设置登录的登录超时为30 分钟。

SQL Server 2005 & 2008数据库平安配置要求2.1. 口令平安共用:应为不同用户分配不同的数据库,不允许多个用户共用同一个数据库。

锁定:应删除或禁用无关。

制止管理员启动SQL Server效劳:应制止使用管理员启动SQL server效劳。

策略:应在SQL Server策略中启用操作系统策略,即继承操作系统策略。

2.2. 权限最小化:应根据用户的业务需要,配置其数据库所需的最小权限。

2.3. 日志审计登录配置登录审核,记录用户登录操作。

C2审核跟踪:启用 C2 审核跟踪。

2.4. 禁用不必要的存储过程:应禁用不必要的存储过程。

2.5. 补丁平安:应在确保业务不受影响的情况下及时安装更新操作系统和SQL Server补丁。

2.6. 访问IP限制:应只允许信任的IP地址通过监听器访问数据库。

配置防火墙限制,只允许与指定的IP地址建立1433的通讯〔从更为平安的角度考虑,可将1433端口改为其他的端口〕。

2.7. 连接数设置:应根据效劳器性能和业务需求,设置最大并发连接数。

2.8. 数据库备份:应每周对数据库进展一次完整备份。

Oracle 9i & 10g & 11g数据平安配置要求2.1. 口令平安制止共用:应为不同用户分配不同的数据库,不允许多个用户共用同一数据库。

锁定:应锁定或删除无关。

限制DBA组:DBA组仅添加Oracle。

口令长度及复杂度:应要求数据库系统口令长度至少为8位,且应为数字、字母和特殊符号中至少2类的组合。

口令过期警告天数:应将口令过期警告天数设置为不少于7天〔提前7天通知更改口令〕。

口令最长使用天数:应将口令最长生存期不长于90天。

口令历史有效次数:应配置数据库不能重复使用最近 5 次〔含 5 次〕已使用的口令。

口令锁定策略:对于采用静态口令认证的系统,应配置当用户连续认证失败次数超过5次〔不含5次〕,锁定该。

锁定时间:当用户连续认证失败次数超过5次〔不含5次〕,锁定该30分钟。

系统口令平安:应修改数据库系统的默认口令。

2.2. 效劳及授权权限最小化:应根据用户的业务需要,配置数据库所需的最小权限。

限制特权远程登录:应限制特权远程登录。

2.3. 日志审计:应启用数据库审计功能。

2.4. 补丁平安:应在确保业务不受影响的情况下及时更新数据库补丁。

2.5. 访问IP限制:应只允许信任的IP地址通过监听器访问数据库。

2.6. 连接数设置:应根据效劳器性能和业务需求,设置最大并发连接数。

2.7. 数据库备份:应定期对数据库进展备份。

IIS 6 & 7平安配置要求2.0. 平安:应根据实际情况,删除或锁定IIS自动生成的无用。

〔IIS 6〕2.1. 文件系统及访问权限:更改站点路径:应更改站点路径为非系统分区。

站点目录权限:应确保站点目录的所有权限不分配给Everyone。

主目录权限配置:应合理设置站点“主目录〞的权限。

〔IIS 6〕制止目录浏览:应制止浏览站点目录。

〔IIS 7〕站点目录的功能权限:应制止站点目录的执行权限。

〔IIS 7〕站点上传目录的功能权限:应制止站点上传目录的执行和脚本权限。

2.2. 最小化效劳:匿名访问权限:应确保每个站点的匿名访问是相互独立的,且只存在于Guests组。

IIS效劳组件:应删除IIS应用效劳中不需要的组件效劳。

Web效劳扩展:应禁用站点不需要的Web效劳扩展。

〔IIS 6〕删除不必要的脚本映射:应删除不必要的脚本映射。

2.3. 日志审计:日志启用:应启用日志记录功能。

〔IIS 6〕日志存储:应更改日志默认的存放路径。

2.4. 连接数限制:应合理设置最大并发连接数和最大带宽值。

连接数限制:应合理设置最接数和最大带宽值。

〔IIS 6〕2.5. 自定义错误页面:应自定义错误页面。

Tomcat 6 & 7平安配置要求2.1. 口令平安共用:应为不同的用户分配不同的Tomcat,不允许不同用户间共享Tomcat。

锁定:应删除过期、无用。

口令复杂度:应要求Tomcat管理口令长度至少8 位,且为数字、字母和特殊符号中至少2 类的组合。

2.2. 权限最小化:应仅允许超级管理员具有远程管理权限。

2.3. 日志审计:应为效劳配置日志功能,对用户登录事件进展记录,记录容包括用户登录使用的,登录是否成功,登录时间,以及远程登录时使用的IP地址等信息。

2.4. 远程访问加密:应对Tomcat的远程访问进展加密。

2.5. 更改默认管理端口:应更改Tomcat效劳默认管理端口。

2.6. 自定义错误页面:应重定向Tomcat的错误页面。

2.7. 目录浏览:应制止站点目录浏览。

2.8. 连接数设置:应根据效劳器性能和业务需求,设置最接数。

Apache2.2 & 2.4平安配置要求2.1平安:应以非系统运行Apache。

2.2. 文件与目录平安Apache主目录权限:应严格控制Apache主目录的访问权限,非系统特权用户不能修改该目录下的文件。

文件权限:应严格限制配置文件和日志文件的访问权限。

制止访问外部文件:应制止Apache访问Web目录之外的任何文件。

删除缺省安装无用文件:应删除缺省安装的无用文件。

制止目录浏览:应制止站点目录浏览。

2.3. 连接与通信平安连接数设置:应合理设置最大并发连接数。

禁用危险 HTTP方法:应禁用PUT、DELETE等危险的HTTP方法。

2.4. 信息泄露防隐藏Apache版本号:应隐藏Apache版本号信息。

自定义错误页面容:应自定义错误页面。

2.5. 日志审计:应合理配置审计谋略。

2.6. 补丁更新:应及时更新补丁。

2.7. 其他禁用CG:应禁用CGI程序。

关闭TRACE:应关闭TRACE方法。

WebLogic 8 & 9 & 10平安配置要求2.1. 口令平安共用:应为不同的用户分配不同的Weblogic,不允许多个用户共用同一个。

清理:应删除过期、无用。

制止以特权身份运行:应制止以特权用户身份运行WebLogic。

口令长度:应设置Weblogic口令长度至少为8位。

封锁:应配置当连续认证失败次数超过 5次〔不含 5 次〕,锁定该30分钟。

2.2. 日志审计日志启用:应启用日志功能。

相关文档
最新文档