安全加固解决方案.docx
- 文档编号:20126524
- 上传时间:2023-04-25
- 格式:DOCX
- 页数:25
- 大小:105.38KB
安全加固解决方案.docx
《安全加固解决方案.docx》由会员分享,可在线阅读,更多相关《安全加固解决方案.docx(25页珍藏版)》请在冰豆网上搜索。
安全加固解决方案
1.1安全加固解决方案
1.1.1安全加固范围及方法确定
加固的范围是陕西电视台全台网中的主机系统和网络设备,以及相关的数据库系统。
主要有:
服务器加固。
主要包括对Windows服务器和Unix服务器的评估加固,
其中还包括对服务器操作系统层面的评估和数据库层面的评估加固。
网络设备加固。
主要包括对防火墙,交换机的评估加固。
安全加固服务主要以人工的方式实现。
1.1.2安全加固流程
图错误!
文档中没有指定样式的文字。
-1安全加固流程图
检查当前设备
确定系统漏洞
重新启动主机
确定实施方法
更改系统配置
版本升级
按方案实施加固步骤
下载最新补丁软件
重新启动系统
观察系统运行
图错误!
文档中没有指定样式的文字。
-2系统加固实施流程图2
1.1.3安全加固步骤
1.准备工作
一人操作,一人记录,尽量防止可能出现的误操作。
2.收集系统信息
加固之前收集所有的系统信息和用户服务需求,收集所有应用和服务软件信息,做好加固前预备工作。
3.做好备份工作
系统加固之前,先对系统做完全备份。
加固过程可能存在任何不可遇见的风险,当加固失败时,可以恢复到加固前状态。
4.加固系统
按照系统加固核对表,逐项按顺序执行操作。
5.复查配置
对加固后的系统,全部复查一次所作加固内容,确保正确无误。
6.应急恢复
当出现不可预料的后果时,首先使用备份恢复系统提供服务,同时与安全专家小组取得联系,寻求帮助,解决问题
1.1.4安全加固内容
表错误!
文档中没有指定样式的文字。
-1安全加固内容说明表加固对象操作系统加固项目说明
UNIX系统及类UNIX系统
Solaris,
HP-UX,
AIX,linux,FreeBSD,OpenBSD,SCO
补丁
文件系统
配置文件
帐号管理
网络及服务
NFS系统
从厂家网站或者可信任站点下载系统的补丁包,不同的操作系统版本以及运行不同的服务,都可能造成需要安装的补丁包不同,所以必须选择适合本机的补丁包安装。
[视机器配置而定]
UNIX文件系统的权限配置项目繁多,要求也很严格,不适当的配置可能造成用户非法取得操作系统超级用
户的控制权,从而完全控制操作系统。
[有30项左右配置]
UNIX配置文件功能有点类似微软的注册表,UNIX
对操作系统配置基本上都是通过各种配置文件来完成,不合理的配置文件可能造成用户非法取得操作系
统超级用户的控制权,从而完全控制操作系统。
例如:
/etc/inittab文件是系统加载时首先自动执行的文件,
/etc/hosts。
equiv是限制主机信任关系的文件等。
[有20项左右配置]
帐号口令是从网络访问UNIX系统的基本认证方式,很多系统被入侵都是因为帐号管理不善,设置超级用
户密码强度,密码的缺省配置策略(例如:
密码长度,
更换时间,帐号所在组,帐号锁定等多方面)。
有些系统可以配置使用更强的加密算法。
[有10项左右配置]
UNIX有很多缺省打开的服务,这些服务都可能泄露本机信息,或存在未被发现的安全漏洞,关闭不必要
的服务,能尽量降低被入侵的可能性。
例如r系列服务和rpc的rstatd都出过不止一次远程安全漏洞。
UNIX缺省的网络配置参数也不尽合理,例如TCP序列号随机强度,对D。
o。
S攻击的抵抗能力等,合理配置网络参数,能优化操作系统性能,提高安全性。
[视机器配置而定>30项]
网络文件系统协议最早是SUN公司开发出来的,以实现文件系统共享。
NFS使用RPC服务,其验证方式存在缺陷,NFS服务的缺省配置也很不安全,如果必须使用NFS系统,一定进行安全的配置。
[视操作系统而定]
应用软件
审计,日志
其它
我们建议操作系统安装最小软件包,例如不安装开发包,不安装不必要的库,不安装编绎器等,但很多情
况下必须安装一些软件包。
APACHE或NETSCAPEENTERPRISESERVER是一般UNIX首选的WEB服
务器,其配置本身就是一项独立的服务邮件和域名服
务等都需要进行合理的配置。
做好系统的审计和日志工作,对于事后取证追查,帮助发现问题,都能提供很多必要信息。
例如,打开帐号审计功能,记录所有用户执行过的命令。
例如实现
日志集中管理,避免被入侵主机日志被删除等。
[视机器配置而定]
不同的UNIX系统有一些特别的安全配置,例如solaris有ASET,HP的高级别安全,FreeBSD的jail等。
[视机器配置而定]
微软操作系统
NT4.0
/W2K
(workstation
,server,
professional
,advancedserver)
最后工作建议用户做系统完全备份,并对关键部份做数字签名。
补丁微软操作系统对新发现的漏洞修补是使用ServicePack
及hotfix,
另外,还需要安装C2级安全配置。
[视机器配置而定]
文件系统配置NTFS文件系统,NTFS可以支持更多更强大的的安全配置,设置需要特殊保护的目录和文件,设置不同目录和文件的权限,移动或删除特别的系统命令文件,增加入侵者操作的难度。
[有20项左右配置]
帐号管理帐号口令是从网络访问NT/2K系统的基本认证方式,很多系统被入侵都是因为帐号管理不善,设置超级用
户密码强度,密码的缺省配置策略(例如:
密码长度,更换时间,帐号所在组,帐号可访问资源,帐号锁定
等多方面),GUEST帐号以及加强的密码管理
(SYSKEY)等。
[有10项左右配置]
网络及服务
网络和服务是互联网上用户与此服务器接口的部分,网络协议的配置不当,服务进程设置不当,都可能为入侵系统打开方便之门。
合理地配置网络及服务将能阻挡80%的普通入侵[视机器配置而定]
注册表微软操作系统缺省的安装是为了能兼容各种运行环
境,因此很多权限设置都很宽,这不符合"最小权限"的基本原则,我们需要根据不同的环境,备份注册表,再人为地更改注册表内容,配置最小权限的稳定运行
的系统。
例如:
不允许远程注册表配置,设置LSA尽
量减少远程用户可以获取的信息,设置注册表本身的
访问控制,禁止空连接,对其它操作系统和POSIX的支持,对登录信息的缓存等。
也有很多选项需要根据
不同用户需求来制定,例如:
当安全策略因为某些因
素(磁盘满)而不能运作时,是否强制系统停止运行。
[有40项以上配置]
共享共享是向网络上的用户开放对本机的资源访问权限,不合理的配置以及系统的缺省共享配置,都可能造成远程用户对系统的文件,打印机等资源的非法访问和操作。
我们需要删除不必要的共享,合理配置共享的访问控制列表。
[视机器配置而定]
应用软件我们建议安装最小的软件包,不安装不必要的应用软件。
但是很多情况应用软件提供不可缺少的服务,这
时我们就必须安全地配置它们。
IE被微软绑定为操作系统的一部分,IE的安全直接影响到系统的安全。
我们需要升级IE的版本,安装IE的补丁,设置IE的安全级别,及各项安全相关配置outlook,powerpoint及其它等多种软件都可能存在安全问题,需要安装补
丁程序。
IIS提供WWW的服务,这是一般NT服务器首选的WEB服务器,但是IIS本身存在很多安全漏洞,直到现在仍然经常发现新的安全漏洞,IIS的缺省配置,目录设置,权限设置,安全设置等多方面配置
不当也是系统安全的巨大隐患。
IIS的加固本身就可以成为一项独立的服务内容。
[视机器配置而定]
审计,日志
做好系统的审计和日志工作,对于事后取证追查,帮助发现问题,都能提供很多必要信息[视机器配置而定]
其它其它方面视不同环境而定,例如需要删除多余的系统安装包,安装主机防病毒软件,等多项操作。
最后工作重新制作新的系统紧急恢复盘(ERD),建议用户做系统完全备份,并对关键部份做数字签名。
网络设备交换机,路由器,防火墙
检查及加固项目会根据不同厂商的设备而不同,具体内容在加固前将会根据评估的实际情况而定
制订或调整完善网络设备安全策略配置登录地址限制
配置登录用户身份鉴别配置特权用户权限分离消除共享用户
配置口令复杂度与更换要求配置登录失败处理功能
配置远程管理采用SSH等加密方式
采购与配置网络设备双因素鉴别设备
用户拿到IOS升级包,在设备厂家工程师现场协助下进行IOS升级。
关闭不必要的服务
关闭不使用的网络接口
给出重要协议、地址和端口访问控制配置原型
SNMP,TFTP,NTP等服务
建议网络设备的配置文件离线备份,并由专人保管期进行网络设备用户和口令维护,进行口令强度管理
使用、访问权限进行严格限制
相应的日志检查,审计和归档安全管理策略
1.1.5满足指标
表错误!
文档中没有指定样式的文字。
-2安全加固等保符合性说明表1
解决方案名称控制类控制点指标名称措施名称改进动作改进对象
安全加固解决方案
网络安全
网络设
备防护a
b
应对登录网络设备的用户进行身份鉴别;
应对网络设备的管理员登录地址进行限制;
配置登录用户身份鉴别
配置登录地址限制
网络设备安全配置与加固网络设备安全配置与加固
网络设备
网络设备
网络设备
c网络设备用户的标识
应唯一;
主要网络设备应对同
消除共享
用户
采购与配
安全配置与加固
网络设备
d一用户选择两种或两种以上组合的鉴别技
术来进行身份鉴别;
身份鉴别信息应具有不易被冒用的特点,
e
口令应有复杂度要求
并定期更换;
应具有登录失败处理功能,可采取结束会
置网络设
备双因素
鉴别设备
别
配置口令
网络设备
复杂度与
更换要求
安全配置
与加固
网络设备
配置登录
双因素鉴
采购部署
网络设备
安全加固解决
主机安
访问控
f
话、限制非法登录次
数和当网络登录连接
超时自动退出等措施;
当对网络设备进行远程管理时,应采取必
g要措施防止鉴别信息在网络传输过程中被窃听;
应实现设备特权用户
h
的权限分离。
应启用访问控制功
失败处理功能
配置远程管理采用SSH等加密方式
配置特权用户权限分离
访问控制
安全配置与加固
网络设备安全配置与加固
网络设备安全配置与加固操作系统
网络设备
网络设备
网络设备操作系统
方案全
制a能,依据安全策略控
策略
制用户对资源的访
与数据库
安全配置
与数据库
等软件
问;与加固
应根据管理用户的角色分配权限,实现管
b理用户的权限分离,
仅授予管理用户所需的最小权限;
应实现操作系统和数
c据库系统特权用户的权限分离;
应严格限制默认帐户的访问权限,重命名
d系统默认帐户,修改这些帐户的默认口令;
应及时删除多余的、
e过期的帐户,避免共享帐户的存在。
管理用户权限最小化
特权用户权限分离
限制默认帐户
清理帐户
操作系统与数据库安全配置与加固
操作系统与数据库安全配置与加固
操作系统与数据库安全配置与加固
操作系统与数据库安全配置
操作系统与数据库等软件
操作系统与数据库等软件
操作系统与数据库等软件
与加固
重要信息
操作系统
资源设置
采购部署
与数据库
敏感标记
等软件
操作系统与数据库等软件
f应对重要信息资源设置敏感标记;
入侵防范
应依据安全策略严格
g控制用户对有敏感标记重要信息资源的操
作;
应能够检测到对重要服务器进行入侵的行为,能够记录入侵的
源IP、攻击的类型、
a
攻击的目的、攻击的
时间,并在发生严重入侵事件时提供报警;
应能够对重要程序的完整性进行检测,并
b在检测到完整性受到破坏后具有恢复的措施;
操作系统应遵循最小
c安装的原则,仅安装需要的组件和应用程
序,并通过设置升级
配置敏感信息资源访问策略
采购与配置主机入侵检测软件
配置主机入侵检测软件的完整性检测和恢复功能
主机最小安装
操作系统与数据库安全配置与加固
采购部署
安全产品配置
操作系统与数据库安全配置与加固
操作系统与数据库等软件
主机入侵检测软件
主机入侵检测软件
操作系统
服务器等方式保持系统补丁及时得到更新。
操作系统应遵循最小安装的原则,仅安装需要的组件和应用程
c序,并通过设置升级服务器等方式保持系统补丁及时得到更新。
设置补丁
服务器采购部署
补丁服务器和软件
解决方案名称控制类控制点指标名称措施名称改进动作改进对象
系统安全加固主机安
全
剩余信息保护
应保证操作系统和数据库系统用户的鉴别信息所在的存储空
全清除,无论这些信
与加固
息是存放在硬盘上还
是在内存中;
应确保系统内的文
件、目录和数据库记
操作系统
录等资源所在的存储
存储空间
与数据库
操作系统
空间,被释放或重新
清除
安全配置
和数据库
分配给其他用户前得
与加固
到完全清除。
a间,被释放或再分配给其他用户前得到完
鉴别信息存储空间清除
操作系统与数据库安全配置
操作系统和数据库
b
资源控
制a
应通过设定终端接入方式、网络地址范围等条件限制终端登
主机安全配置与加固
操作系统与数据库安全配置与加固操作系统与数据库安全配置与加固
操作系统
操作系统
录;
b
应根据安全策略设置登录终端的操作超时
主机安全配置与加
锁定;
固
应对重要服务器进行
采购部署
监视,包括监视服务
网管监控
c
器的CPU、硬盘、内
系统,实
存、网络等资源的使
现重要服
用情况;
务器监控
d
应限制单个用户对系统资源的最大或最小
主机安全配置与加
使用限度;
固
采购部署
操作系统与数据库安全配置与加固
主机性能管理
操作系统
应能够对系统的服务
e水平降低到预先规定的最小值进行检测和
报警。
配置网管系统的监控与报警,实现服务水平监控
主机性能
产品配置
管理
解决方案名称控制类控制点指标名称措施名称改进动作改进对象
安全加固解决方案
应用安全
访问控
制a
b
c
d
e
f
应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作;
应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限;
应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。
应具有对重要信息资源设置敏感标记的功能;
应依据安全策略严格控制用户对有敏感标记重要信息资源的操
访问控制功能
访问控制主体、客体及操作要求
配置访问控制策略
最小权限与制约
设置敏感标记的功能
控制敏感重要信息资源操作
应用软件安全开发与改造
应用软件安全开发与改造
应用软件安全开发与改造
应用软件安全开发与改造
应用软件安全开发与改造
作;
剩余信
息保护
应保证用户鉴别信息
所在的存储空间被释
a
放或再分配给其他用
户前得到完全清除,无论这些信息是存放
鉴别信息
存储空间清除
应用软件
安全开发与改造
业务系统
在硬盘上还是在内存
中;
应保证系统内的文
应用软件安全开发与改造
业务系统
业务系统
业务系统
业务系统
业务系统
业务系统
件、目录和数据库记
录等资源所在的存储
b
空间被释放或重新分
配给其他用户前得到完全清除。
存储空间清除
应用软件安全开发与改造
业务系统
抗抵赖
软件容错
应具有在请求的情况
a下为数据原发者或接收者提供数据原发证
据的功能;
应具有在请求的情况下为数据原发者或接
b
收者提供数据接收证
据的功能。
应提供数据有效性检验功能,保证通过人
a机接口输入或通过通信接口输入的数据格
式或长度符合系统设定要求;
应提供自动保护功能,当故障发生时自
b动保护当前所有状
态,保证系统能够进行恢复。
配置抗抵赖
配置抗抵赖
输入有效性验证,防止溢出或注入
开发设计自动保存状态功能
应用软件安全开发与改造
应用软件安全开发与改造
应用软件安全开发与改造
应用软件安全开发与改造
业务系统
业务系统
业务系统
业务系统
表错误!
文档中没有指定样式的文字。
-3安全加固等保符合性说明表2
解决方案
名称安全加固解决
控制类控制点指标名称措施名称改进动作改进对象
当应用系统的通信双
方案方中的一方在一段时
另一方应能够自动结
与改造
统
束会话;
b
应能够对系统的最大
并发会话连接数进行限制;
配置操作
系统及业务系统
应用软件
安全开发与改造
操作系统
和业务系统
应用安
资源控
c
应能够对单个帐户的
多重并发会话进行限
配置操作
系统及业
应用软件
安全开发
操作系统
和业务系
全
制
d
制;
应能够对一个时间段内可能的并发会话连
务系统配置操作
系统及业
与改造应用软件
安全开发
统
操作系统和业务系
接数进行限制;
务系统
与改造
统
a间内未作任何响应,
业务系统开发
应用软件安全开发
操作系统和业务系
应能够对一个访问帐
户或一个请求进程占
e
用的资源分配最大限
额和最小限额;
应能够对系统服务水f平降低到预先规定的最小值进行检测和报
配置操作系统及业务系统
配置操作系统及业务系统
应用软件安全开发与改造
应用软件安全开发与改造
操作系统和业务系统
操作系统和业务系统
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 加固 解决方案