it主流设备安全基线技术规范.docx

合集下载

堡垒机安全基线技术手册

堡垒机安全基线技术手册

1.1运维管控与安全审计系统1.1.1绿盟堡垒机安全基线技术要求1.1.1.1设备管理转变传统IT 安全运维被动响应的模式,建立面向用户的集中、主动的运维安全管控模式,降低人为安全风险,满足合规要求,保障公司效益。

参考配置操作:以堡垒机管理员(weboper)身份,web方式登陆堡垒机:https://192.168.3.8,系统---》系统配置---》认证配置,web超时时间设置为600秒,确定。

参考配置操作:以堡垒机管理员(weboper)身份,web方式登陆堡垒机:https://192.168.3.8,系统---》系统配置---》引擎,除数据库审计服务开启外,其他服务均关闭,确定。

1.1.1.2用户账号与口令安全应配置用户账号与口令安全策略,提高设备账户与口令安全。

参考配置操作:1、以堡垒机管理员(weboper)身份,web方式登陆堡垒机:https://192.168.3.8,对象---》用户,选择weboper,点右边的操作按钮,在弹出的对话框中,更改weboper的密码,确定。

2、以堡垒机审计员(webaudit)身份,web方式登陆堡垒机:https://192.168.3.8,对象---》用户,选择webaudit,点右边的操作按钮,在弹出的对话框中,更改webaudit的密码,确定。

3、在初次用console方式对堡垒机进行配置时,使用conadmin账号登陆后,应先修改conadmin用户的密码。

1.1.1.3日志与审计堡垒机支持“日志零管理”技术。

提供:日志信息自动备份维护、提供多种详细的日志报表模板、全程运维行为审计(包括字符会话审计、图形操作审计、数据库运维审计、文件传输审计)1.1.1.4安全防护堡垒机采用专门设计的安全、可靠、高效的硬件平台。

该硬件平台采用严格的设计和工艺标准,保证高可靠性。

操作系统经过优化和安全性处理,保证系统的安全性。

采用强加密的SSL传输控制命令,完全避免可能存在的嗅探行为,确保数据传输安全。

路由器安全配置基线

路由器安全配置基线

配置安全功能和策略
启用密码保护:设置强密码,定期更换密码 配置防火墙:启用防火墙,设置安全规则 配置入侵检测和防御:启用IDS/IPS,监控网络流量,检测和防御攻击 配置虚拟专用网络(VPN):启用VPN,保障远程访问安全
测试和验证配置的有效性
配置路由器安全基线 测试和验证配置的有效性 确保配置符合安全标准 及时更新和升级路由器安全配置
● 路由器面临的安全威胁
● 病毒感染:通过下载带有病毒的软件或者点击带有病毒的链接,使路由器感染恶意软件 ● 非法访问:未经授权的人员通过破解路由器密码或者利用漏洞,非法访问路由器并进行恶意操作 ● 拒绝服务攻击:攻击者通过发送大量无效或恶意请求,使路由器无法正常处理合法请求 ● 篡改配置文件:攻击者通过篡改路由器的配置文件,干扰路由器的正常工作,导致网络中断或者数据泄露 ● 窃取用户信息:攻击者通过监听路由器数据流,窃取用户的敏感信息,如账号密码、信用卡信息等
和数据传输。
定期备份配置: 定期备份路由器 的配置文件,以 防止意外数据丢 失和配置错误。
监控网络流量: 监控路由器的网 络流量,以便及 时发现异常流量 和潜在的安全威
胁。
感谢您的观看
定期备份路由器配置文件
备份方法:使用TFTP或FTP 协议进行备份
备份周期:至少每周备份一 次,并保留多个备份版本
备份目的:防止配置文件丢 失或被篡改
注意事项:备份文件应存储在 安全位置,并确保备份文件的
完整性
及时关注安全漏洞和补丁发布信息
定期检查路由器安全漏洞, 及时更新补丁
及时关注厂商发布的安全 公告和漏洞信息
攻击。
入侵检测与防御配置
配置步骤:确定入侵检测系统的安装位置、 选择合适的探测器、设置报警阈值、配置 报警方式等。

IT系统安全管理规范

IT系统安全管理规范

IT系统安全管理规范一、引言IT系统安全管理规范是为了保护企业的信息资产,确保IT系统的安全性和可靠性而制定的。

本文档旨在为企业提供一个统一的IT系统安全管理标准,以指导企业在日常运营中有效管理和保护其IT系统。

二、背景随着信息技术的迅猛发展,企业的IT系统扮演着越来越重要的角色。

然而,IT系统也面临着越来越多的安全威胁,如网络攻击、数据泄露等。

因此,建立一个完善的IT系统安全管理规范对于企业的长期发展至关重要。

三、适用范围本规范适用于企业内部的所有IT系统,包括但不限于服务器、网络设备、数据库等。

所有使用和管理IT系统的人员都应遵守本规范。

四、安全策略1. 信息资产分类与保护- 对企业的信息资产进行分类,根据其重要性和敏感性确定相应的保护措施。

- 建立信息资产清单,包括资产的名称、所有者、责任人等信息,并定期进行更新和审查。

- 制定合适的访问控制策略,确保只有经过授权的人员可以访问敏感信息。

2. 访问控制- 为每个用户分配唯一的身份标识,并使用强密码策略进行管理。

- 实施多因素身份验证,增加系统的安全性。

- 根据用户的职责和权限设置适当的访问权限,并定期审查和更新权限。

3. 网络安全- 建立防火墙和入侵检测系统,监控网络流量和检测潜在的攻击。

- 对网络设备进行定期的漏洞扫描和安全评估,及时修补漏洞和弱点。

- 加密敏感数据的传输,确保数据在传输过程中的安全性。

4. 数据备份与恢复- 制定合理的数据备份策略,并定期进行数据备份。

- 将备份数据存储在安全的地点,确保数据的完整性和可恢复性。

- 定期测试数据恢复的过程和效果,确保备份数据的可用性。

5. 安全意识培训- 为所有使用和管理IT系统的人员提供安全意识培训,使其了解安全政策和规范。

- 定期组织模拟演练,提高员工应对安全事件的能力。

- 建立举报机制,鼓励员工主动报告安全问题和漏洞。

六、安全审计与监控1. 审计日志- 启用系统和应用程序的审计功能,记录关键操作和事件。

H3C交换机设备安全基线

H3C交换机设备安全基线

H3C设备安全配置基线目录第1章概述 (5)1.1目的 (5)1.2适用范围 (5)1.3适用版本 (5)第2章帐号管理、认证授权安全要求 (6)2.1帐号管理 (6)2.1.1用户帐号分配* (6)2.1.2删除无关的帐号* (7)2.2口令 (8)2.2.1静态口令以密文形式存放 (8)2.2.2帐号、口令和授权 (10)2.2.3密码复杂度 (11)2.3授权 (11)2.3.1用IP协议进行远程维护的设备使用SSH等加密协议 (11)第3章日志安全要求 (13)3.1日志安全 (13)3.1.1启用信息中心 (13)3.1.2开启NTP服务保证记录的时间的准确性 (14)3.1.3远程日志功能* (15)第4章IP协议安全要求 (17)4.1IP协议 (17)4.1.1VRRP认证 (17)4.1.2系统远程服务只允许特定地址访问 (17)4.2功能配置 (18)4.2.1SNMP的Community默认通行字口令强度 (18)4.2.2只与特定主机进行SNMP协议交互 (20)4.2.3配置SNMPV2或以上版本 (21)4.2.4关闭未使用的SNMP协议及未使用write权限 (21)第5章IP协议安全要求 (23)5.1其他安全配置 (23)5.1.1关闭未使用的接口 (23)5.1.2修改设备缺省BANNER语 (24)5.1.3配置定时账户自动登出 (24)5.1.4配置console口密码保护功能 (25)5.1.5端口与实际应用相符 (26)第1章概述1.1目的规范配置H3C路由器、交换机设备,保证设备基本安全。

1.2适用范围本配置标准的使用者包括:网络管理员、网络安全管理员、网络监控人员。

1.3适用版本comwareV7版本交换机、路由器。

第2章帐号管理、认证授权安全要求2.1帐号管理2.1.1用户帐号分配*1、安全基线名称:用户帐号分配安全2、安全基线编号:SBL-H3C-02-01-013、安全基线说明:应按照用户分配帐号,避免不同用户间共享帐号,避免用户帐号和设备间通信使用的帐号共享。

IT系统安全管理规范

IT系统安全管理规范

IT系统安全管理规范一、引言IT系统安全管理规范是为了确保企业的信息技术系统能够安全、稳定地运行,保护企业的信息资源不受到未授权访问、篡改、破坏等威胁。

本文档旨在为企业制定一套全面的IT系统安全管理规范,以指导企业在日常运营中进行安全管理工作。

二、背景随着信息技术的快速发展,企业对IT系统的依赖程度越来越高。

然而,IT系统的安全性问题也日益凸显,黑客攻击、病毒传播、数据泄露等安全事件频发,给企业带来了巨大的损失。

因此,建立一套科学、规范的IT系统安全管理制度势在必行。

三、管理职责1. 确定安全政策:企业应制定明确的IT系统安全政策,并定期进行评估和更新。

2. 分配权限:企业应根据岗位职责和工作需要,合理分配IT系统的使用权限,并定期审查和调整。

3. 管理账户:企业应建立健全的账户管理制度,包括账户申请、审批、注销等流程,并定期对账户进行审计。

4. 安全培训:企业应定期组织IT系统安全培训,提高员工的安全意识和技能。

5. 安全审计:企业应定期对IT系统进行安全审计,发现问题及时处理并进行改进。

6. 应急响应:企业应建立健全的IT系统安全事件应急响应机制,及时应对安全事件,减少损失。

四、物理安全措施1. 机房安全:企业应建立健全的机房进出管理制度,限制非授权人员进入机房,并配备监控设备,定期检查机房环境。

2. 设备安全:企业应采取措施保护IT设备的安全,如安装防盗锁、使用防火墙等。

3. 电源保障:企业应建立电源备份机制,确保IT系统在突发停电等情况下能够正常运行。

五、网络安全措施1. 防火墙:企业应在网络边界处设置防火墙,过滤恶意流量,阻挠未授权访问。

2. 网络隔离:企业应将内外网进行隔离,确保内网的安全性。

3. 网络监测:企业应建立网络监测系统,实时监控网络流量和异常行为,发现问题及时处理。

4. 网络加密:企业应采用加密技术,保护网络传输的数据安全。

六、系统安全措施1. 系统更新:企业应定期对IT系统进行安全补丁的安装和升级,及时修复系统漏洞。

iis 配置安全基线标准与操作指南

iis 配置安全基线标准与操作指南

iis 配置安全基线标准与操作指南下载温馨提示:该文档是我店铺精心编制而成,希望大家下载以后,能够帮助大家解决实际的问题。

文档下载后可定制随意修改,请根据实际需要进行相应的调整和使用,谢谢!并且,本店铺为大家提供各种各样类型的实用资料,如教育随笔、日记赏析、句子摘抄、古诗大全、经典美文、话题作文、工作总结、词语解析、文案摘录、其他资料等等,如想了解不同资料格式和写法,敬请关注!Download tips: This document is carefully compiled by theeditor.I hope that after you download them,they can help yousolve practical problems. The document can be customized andmodified after downloading,please adjust and use it according toactual needs, thank you!In addition, our shop provides you with various types ofpractical materials,such as educational essays, diaryappreciation,sentence excerpts,ancient poems,classic articles,topic composition,work summary,word parsing,copy excerpts,other materials and so on,want to know different data formats andwriting methods,please pay attention!IIS配置安全基线标准与操作指南一、引言Internet Information Services (IIS) 是微软公司提供的一个用于创建和运行网络应用程序的Web服务器。

IT系统安全管理规范

IT系统安全管理规范一、引言IT系统安全管理规范旨在确保企业的信息技术系统能够有效地保护机密性、完整性和可用性,防止未经授权的访问、损坏和数据泄露。

本规范适用于企业内部的所有IT系统,并要求所有相关人员遵守规范中的安全要求。

二、安全策略和目标1. 安全策略企业应制定明确的安全策略,明确IT系统安全的目标和原则,并将其与企业的整体战略和业务目标相一致。

2. 安全目标企业的安全目标应包括但不限于以下几个方面:- 保护敏感数据和信息资产的机密性,防止未经授权的访问和泄露。

- 确保数据的完整性,防止数据被篡改或损坏。

- 保证IT系统的可用性,确保业务的连续性和稳定性。

- 提高员工的安全意识和技能,减少人为失误造成的安全风险。

三、安全组织和责任1. 安全组织企业应设立专门的安全组织,负责制定、实施和监督IT系统的安全策略和措施。

安全组织应包括安全管理部门、安全管理员和安全审计员等职位。

2. 安全责任企业的各级管理人员应对IT系统的安全负有最终责任,包括但不限于:- 制定和推动安全策略的实施。

- 分配和管理安全资源,确保安全措施的有效性。

- 监督和评估IT系统的安全状况。

- 提供必要的培训和教育,提高员工的安全意识。

四、安全控制和措施1. 访问控制企业应采取适当的访问控制措施,确保只有经过授权的用户才能访问IT系统。

具体措施包括但不限于:- 强制要求用户使用安全密码,并定期更换密码。

- 限制用户的访问权限,根据需要进行分级授权。

- 实施双因素认证,提高身份验证的安全性。

2. 数据保护企业应采取措施保护敏感数据的机密性和完整性,包括但不限于:- 对敏感数据进行加密,确保数据在传输和存储过程中不被窃取或篡改。

- 设立数据备份和恢复机制,以应对数据丢失或损坏的情况。

- 实施数据分类和访问控制策略,确保只有授权人员能够访问敏感数据。

3. 系统监控和日志管理企业应建立系统监控和日志管理机制,及时发现和应对安全事件。

具体措施包括但不限于:- 安装和配置安全监控工具,对系统进行实时监控和漏洞扫描。

C交换机设备安全基线

C交换机设备安全基线Newly compiled on November 23, 2020H3C设备安全配置基线目录第1章概述1.1目的规范配置H3C路由器、交换机设备,保证设备基本安全。

1.2适用范围本配置标准的使用者包括:网络管理员、网络安全管理员、网络监控人员。

1.3适用版本comwareV7版本交换机、路由器。

第2章帐号管理、认证授权安全要求2.1帐号管理2.1.1用户帐号分配*1、安全基线名称:用户帐号分配安全2、安全基线编号:SBL-H3C-02-01-013、安全基线说明:应按照用户分配帐号,避免不同用户间共享帐号,避免用户帐号和设备间通信使用的帐号共享。

4、参考配置操作:[H3C] local-user admin[H3C-luser-manage-admin] password hash admin@mmu2[H3C-luser-manage-admin] authorization-attribute user-role level-15[H3C] local-user user[H3C-luser-network-user] password hash user@nhesa[H3C-luser-network-user] authorization-attribute user-role network-operator5、安全判定条件:(1)配置文件中,存在不同的账号分配(2)网络管理员确认用户与账号分配关系明确6、检测操作:使用命令dis cur命令查看:…#local-user admin class managepassword hash $h$6$mmu2MlqLkGMnNyKy$9R2lM4uRDsxuoWQ==service-type sshauthorization-attribute user-role level-15#local-user user class networkpassword hash $h$6$mmu2MlqLkGMnNyservice-type sshauthorization-attribute user-role network-operator#对比命令显示结果与运维人员名单,如果运维人员之间不存在共享账号,表明符合安全要求。

信息系统的安全基线

1.操作系统安全基线技术要求1.1.AIX系统安全基线1.1.1.系统管理通过配置操作系统运维管理安全策略,提高系统运维管理安全性,详见表1。

表1 AIX系统管理基线技术要求1.1.2.用户账号与口令通过配置操作系统用户账号与口令安全策略,提高系统账号与口令安全性,详见表2。

表2 AIX系统用户账户与口令基线技术要求1.1.3.日志与审计通过对操作系统得日志进行安全控制与管理,提高日志得安全性,详见表3。

表3AIX系统日志与审计基线技术要求1.1.4.服务优化通过优化操作系统资源,提高系统服务安全性,详见表4。

表4 AIX系统服务优化基线技术要求1.1.5.访问控制通过对操作系统安全权限参数进行调整,提高系统访问安全性,详见表5。

表5 AIX系统访问控制基线技术要求1.2.Windows系统安全基线1.2.1.用户账号与口令通过配置操作系统用户账号与口令安全策略,提高系统账号与口令安全性,详见表6。

表6Windows系统用户账号与口令基线技术要求1.2.2.日志与审计通过对操作系统日志进行安全控制与管理,提高日志得安全性与有效性,详见表7.表7Windows系统日志与审计基线技术要求1.2.3.服务优化通过优化系统资源,提高系统服务安全性,详见表8。

表8 Windows系统服务优化基线技术要求1.2.4.访问控制通过对系统配置参数调整,提高系统安全性,详见表9。

表9 Windows系统访问控制基线技术要求1.2.5.补丁管理通过进行定期更新,降低常见得漏洞被利用,详见表10。

表10 Windows系统补丁管理基线技术要求1.3.Linux系统安全基线1.3.1.系统管理通过配置系统安全管理工具,提高系统运维管理得安全性,详见表11。

表11Linux系统管理基线技术要求1.3.2.用户账号与口令通过配置Linux系统用户账号与口令安全策略,提高系统账号与口令安全性,详见表12。

表12Linux系统用户账号与口令基线技术要求1.3.3.日志与审计通过对Linux系统得日志进行安全控制与管理,提高日志得安全性与有效性,详见表13.表13Linux系统日志与审计基线技术要求1.3.4.服务优化通过优化Linux系统资源,提高系统服务安全性,详见表14。

IT系统安全管理规范

IT系统安全管理规范一、引言IT系统安全管理规范旨在确保企业的信息技术系统能够有效地保护机密性、完整性和可用性,防止未经授权的访问、损坏和数据泄露。

本规范适合于企业内部的所有IT系统,并要求所有相关人员遵守规范中的安全要求。

二、安全策略和目标1. 安全策略企业应制定明确的安全策略,明确IT系统安全的目标和原则,并将其与企业的整体战略和业务目标相一致。

2. 安全目标企业的安全目标应包括但不限于以下几个方面:- 保护敏感数据和信息资产的机密性,防止未经授权的访问和泄露。

- 确保数据的完整性,防止数据被篡改或者损坏。

- 保证IT系统的可用性,确保业务的连续性和稳定性。

- 提高员工的安全意识和技能,减少人为失误造成的安全风险。

三、安全组织和责任1. 安全组织企业应设立专门的安全组织,负责制定、实施和监督IT系统的安全策略和措施。

安全组织应包括安全管理部门、安全管理员和安全审计员等职位。

2. 安全责任企业的各级管理人员应对IT系统的安全负有最终责任,包括但不限于:- 制定和推动安全策略的实施。

- 分配和管理安全资源,确保安全措施的有效性。

- 监督和评估IT系统的安全状况。

- 提供必要的培训和教育,提高员工的安全意识。

四、安全控制和措施1. 访问控制企业应采取适当的访问控制措施,确保惟独经过授权的用户才干访问IT系统。

具体措施包括但不限于:- 强制要求用户使用安全密码,并定期更换密码。

- 限制用户的访问权限,根据需要进行分级授权。

- 实施双因素认证,提高身份验证的安全性。

2. 数据保护企业应采取措施保护敏感数据的机密性和完整性,包括但不限于:- 对敏感数据进行加密,确保数据在传输和存储过程中不被窃取或者篡改。

- 设立数据备份和恢复机制,以应对数据丢失或者损坏的情况。

- 实施数据分类和访问控制策略,确保惟独授权人员能够访问敏感数据。

3. 系统监控和日志管理企业应建立系统监控和日志管理机制,及时发现和应对安全事件。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1 范围 本规范适用于中国XX电网有限责任公司及所属单位管理信息大区所有信息系统相关主流支撑平台设备。

2 规范性引用文件 下列文件对于本规范的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本规范。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本规范。 ——中华人民共和国计算机信息系统安全保护条例 ——中华人民共和国国家安全法 ——中华人民共和国保守国家秘密法 ——计算机信息系统国际联网保密管理规定 ——中华人民共和国计算机信息网络国际联网管理暂行规定 ——ISO27001标准/ISO27002指南 ——公通字[2007]43号 信息安全等级保护管理办法 ——GB/T 21028-2007 信息安全技术 服务器安全技术要求 ——GB/T 20269-2006 信息安全技术 信息系统安全管理要求 ——GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求 ——GB/T 22240-2008 信息安全技术 信息系统安全等级保护定级指南

3 术语和定义 安全基线:指针对IT设备的安全特性,选择合适的安全控制措施,定义不同IT设备的最低安全配置要求,则该最低安全配置要求就称为安全基线。 管理信息大区:发电企业、电网企业、供电企业内部基于计算机和网络技术的业务系统,原则上划分为生产控制大区和管理信息大区。生产控制大区可以分为控制区(安全区I)和非控制区(安全区Ⅱ);管理信息大区内部在不影响生产控制大区安全的前提下,可以根据各企业不同安全要求划分安全区。根据应用系统实际情况,在满足总体安全要求的前提下,可以简化安全区的设置,但是应当避免通过广域网形成不同安全区的纵向交叉连接。

4 总则 4.1 指导思想 围绕公司打造经营型、服务型、一体化、现代化的国内领先、国际著名企业的战略总体目标,为切实践行南网方略,保障信息化建设,提高信息安全防护能力,通过规范IT主流设备安全基线,建立公司管理信息大区IT主流设备安全防护的最低标准,实现公司IT主流设备整体防护的技术措施标准化、规范化、指标化。

4.2 目标 管理信息大区内IT主流设备安全配置所应达到的安全基线规范,主要包括针对AIX系统、Windows系统、Linux系统、HP UNIX系统、Oracle数据库系统、MS SQL数据库系统,WEB Logic中间件、Apache HTTP Server中间件、Tomcat中间件、IIS中间件、Cisco路由器/交换机、华为网络设备、Cisco防火墙、Juniper防火墙和Nokia防火墙等的安全基线设置规范。通过该规范的实施,提升管理信息大区内的信息安全防护能力。

5 安全基线技术要求 5.1 操作系统 5.1.1 AIX系统安全基线技术要求 5.1.1.1 设备管理 应通过配置系统安全管理工具,预防远程访问服务攻击或非授权访问,提高主机系统远程管理安全。 基线技术要求 基线标准点(参数) 说明

管理远程工具 安装SSH OpenSSH为远程管理高安全性工具,可保护管理过程中传输数据的安全

访问控制 安装TCP Wrapper,配置/etc/hosts.allow,/etc/hosts.deny

配置本机访问控制列表,提高对主机系统访

问控制

5.1.1.2 用户账号与口令安全 应通过配置用户账号与口令安全策略,提高主机系统账户与口令安全。 基线技术要求 基线标准点(参数) 说明

限制系统无用的默认账号登录 1) Daemon 2) Bin 3) Sys 4) Adm 5) Uucp 6) Nuucp 7) Lpd 8) Imnadm 9) Ldap 10) Lp 11) Snapp 12) invscout

清理多余用户账号,限制系统默认账号登录,同时,针对需要使用的用户,制订用户列表进行妥善保存

root远程登录 禁止 禁止root远程登录 基线技术要求 基线标准点(参数) 说明 口令策略 1) maxrepeats=3 2) minlen=8 3) minalpha=4 4) minother=1 5) mindiff=4 6) minage=1 7) maxage=25(可选) 8) histsize=10 1) 口令中某一字符最多只能重复3次 2) 口令最短为8个字符 3) 口令中最少包含4个字母字符 4) 口令中最少包含一个非字母数字字符 5) 新口令中最少有4个字符和旧口令不同 6) 口令最小使用寿命1周 7) 口令的最大寿命25周 8) 口令不重复的次数10次 FTP用户账号控制 /etc/ftpusers 禁止root用户使用FTP

5.1.1.3 日志与审计 应对系统的日志进行安全控制与管理,保护日志的安全与有效性。 基线技术要求 基线标准点(参数) 说明

日志记录 记录authlog、wtmp.log、sulog、failedlogin 记录必需的日志信息,以便进行审计

日志存储(可选) 日志必须存储在日志服务器中 使用日志服务器接受与存储主机日志 日志保存要求 2个月 日志必须保存2个月 日志系统配置文件保护 文件属性400(管理员账号只读) 修改日志配置文件(syslog.conf)权限为400

日志文件保护 文件属性400(管理员账号只读) 修改日志文件authlog、wtmp.log、sulog、failedlogin的权限为400

5.1.1.4 服务优化 应提高系统服务安全,优化系统资源。 基线技术要求 基线标准点(参数) 说明 Finger 服务 禁止 Finger允许远程查询登陆用户信息 telnet 服务 禁止 远程访问服务 ftp 服务(可选) 禁止 文件上传服务(需要经过批准才启用) sendmail 服务(可选) 禁止 邮件服务 Time 服务 禁止 远程查询登陆用户信息服务

Echo 服务 禁止 网络测试服务,回显字符串, 为“拒绝服务”攻击提供机会, 除非正在测试网络,否则禁用 基线技术要求 基线标准点(参数) 说明 Discard 服务 禁止 网络测试服务,丢弃输入, 为“拒绝服务”攻击提供机会, 除非正在测试网络,否则禁用

Daytime 服务 禁止 网络测试服务,显示时间, 为“拒绝服务”攻击提供机会, 除非正在测试网络,否则禁用

Chargen 服务 禁止 网络测试服务,回应随机字符串, 为“拒绝服务”攻击提供机会, 除非正在测试网络,否则禁用

comsat 服务 禁止 comsat通知接收的电子邮件,以 root 用户身份运行,因此涉及安全性, 很少需要的,禁用

klogin 服务(可选) 禁止 Kerberos 登录,如果您的站点使用 Kerberos 认证则启用(需要经过批准才启用)

kshell 服务(可选) 禁止 Kerberos shell,如果您的站点使用 Kerberos 认证则启用(需要经过批准才启用)

ntalk 服务 禁止 ntalk允许用户相互交谈,以 root 用户身份运行,除非绝对需要,否则禁用

talk 服务 禁止 在网上两个用户间建立分区屏幕,不是必需服务,与 talk 命令一起使用,在端口 517 提供 UDP 服务 tftp 服务 禁止 以 root 用户身份运行并且可能危及安全 uucp 服务 禁止 除非有使用 UUCP 的应用程序,否则禁用 dtspc 服务(可选) 禁止 CDE 子过程控制,不用图形管理则禁用

5.1.1.5 安全防护 应对系统安全配置参数进行调整,提高系统安全。 基线技术要求 基线标准点(参数) 说明 Umask权限 022 修改默认文件权限 控制用户登录会话 设置为600秒 设置超时时间,控制用户登录会话

5.1.1.6 其他 应对关键文件进行权限调整,提高关键文件的安全。 基线技术要求 基线标准点(参数) 说明 关键文件的安全保护 a) /etc/passwd b) /etc/group c) /etc/security目录

设置passwd、group、security等关键文件和

目录的权限

5.1.2 Windows系统安全基线技术要求 5.1.2.1 补丁管理 应使Windows操作系统的补丁达到管理基线。 基线技术要求 基线标准点(参数) 说明 安全服务包 win2003 SP2,win2000 SP4 安装微软最新的安全服务包 安全补丁 更新到最新 补丁更新至最新 5.1.2.2 用户账号与口令安全 应配置用户账号与口令安全策略,提高主机系统账户与口令安全。 基线技术要求 基线标准点(参数) 说明 密码必须符合复杂性要求(可选) 启用 密码安全策略

密码长度最小值 8 密码安全策略 密码最长使用期限(可选) 180天 密码安全策略

密码最短使用期限 1天 密码安全策略 强制密码历史 5次 密码安全策略 复位帐户锁定计数器 3分钟 帐户锁定策略 帐户锁定时间 5分钟 帐户锁定策略

帐户锁定阀值 5次无效登录 帐户锁定策略 guest账号 禁止 禁用guest用户使用 administrator(可选) 重命名 加强administrator使用 帐号检查与管理 禁用无需使用帐号 禁用无需使用帐号

5.1.2.3 日志与审计 应对系统的日志进行安全控制与管理,保护日志的安全与有效性。 基线技术要求 基线标准点(参数) 说明 审核帐号登录事件 成功与失败 日志审核策略 审核帐号管理 成功与失败 日志审核策略 审核目录服务访问 成功 日志审核策略

相关文档
最新文档