安全加固方案模板.doc
《安全加固方案模板.doc》由会员分享,可在线阅读,更多相关《安全加固方案模板.doc(64页珍藏版)》请在咨信网上搜索。
安全加固方案模板 _________________________________ xxxxx公司 安全加固方案_________________________________ 文档日期: xxx 文档版本: xxx 本文档所包含的信息是受xxx公司和xxx公司所签署的“保密信息交换协议”保护和限制.在未事先得到xxx公司和xxx公司书面同意之前,本文档全部或部份内容不得用于其他任何用途或交与第三方。 目 录 第1章 概述 4 1。1. 工作目的 4 1.2. 加固方法 4 1.3. 风险的应对措施 4 1.4。 加固步骤 5 第2章 加固内容 7 2.1。 主机加固 7 2.2. 网络加固 8 2.3. 未加固项说明 9 第3章 加固列表 10 3.1. 主机加固列表 10 3。2. 数据库加固列表 10 3.3。 网络加固列表 10 第4章 加固操作 12 4。1. 网络安全加固 12 4.1。1. 高等级弱点 12 4。1。2. 中等级弱点 13 4。1.3。 低等级弱点 14 4.2。 XX统一视频监视平台安全加固操作 15 4。2.1. Windows主机 15 4。2.2. Oracle数据库 20 4。3. 输XX设备状态在线监测系统安全加固操作 22 4。3。1。 AIX主机 22 4.3。2. Linux主机 27 4.3.3. Windows主机 30 4.3.4。 Oracle数据库 35 4.4. 用XX信息采集系统安全加固操作 37 4.4.1. AIX主机 37 4。4.2. Linux主机 41 4。4.3。 Windows主机 45 4.4。4。 Oracle数据库 49 4.5。 95598XX互动XX安全加固操作 51 4。5.1. Linux主机 51 4。5。2。 Oracle数据库 54 4.6. XXXX平台安全加固操作 56 4。6。1. Linux主机 56 文档信息表 文档基本信息 项目名称 xxxxxx 文档名称 安全加固方案 文档版本 是否为正式交付件 是 文档创建日期 当前修订日期 文档审批信息 审阅人 职务 审阅时间 审阅意见 文档修订信息 版本 修正章节 日期 作者 变更记录 第1章 概述 1.1. 工作目的 在前期安全评估过程中,发现xxxx主机系统,包括业务主机、数据库、中间件的多处安全弱点,为降低这些弱点所带来的安全风险,需要针对上述设备进行相应的安全加固工作,修复已发现的安全弱点,进一步提高xxxx的整体安全性. 为确保安全加固工作能够顺利进行并达到目标,特制定本安全加固方案以指导该项工作. 1.2. 加固方法 为验证和完善主机系统安全加固方案中的内容,尽早规避加固工作中存在的风险,最终保证xxxx系统业务主机顺利完成加固。将首先选取xxxx系统测试机进行安全加固,待加固完成并通过观察确认无影响后再进行xxxx系统业务主机的加固工作。 安全加固工作将由xxxx(甲方)提供加固操作步骤,由xxxx(甲方)根据加固操作步骤对确认后的加固项进行逐项设置.若涉及操作系统、数据库、中间件补丁的升级,软件版本的升级,需由xxxx(甲方)协调相关设备售后服务合同方人员进行. 加固过程中xxxx(甲方)负责现场指导。 1.3. 风险的应对措施 n 为防止在加固过程中出现的异常状况,所有被加固系统均应在加固操作开始前进行完整的数据备份. n 安全加固时间应尽量选择业务可中止的时段. n 加固过程中,涉及修改文件等内容时,将备份源文件在同级目录中,以便回退操作。 n 安全加固完成后,需重启主机进行,因此需要xxxx(甲方)提前申请业务停机时间并进行相应的人员安排。 n 在加固完成后,如果出现被加固系统无法正常工作,应立即恢复所做各项配置变更,待业务应用正常运行后,再行协商后续加固工作的进行方式. 1.4. 加固步骤 图 1Error! Bookmark not defined.安全加固步骤 第2章 加固内容 2.1. 主机加固 对Windows、HP-UX、AIX、Linux等操作系统和Oracle数据库进行加固。 序号 加固项 加固内容 1 帐号权限加固 对操作系统用户、用户组进行权限设置,应用系统用户和系统普通用户权限的定义遵循最小权限原则。删除系统多余用户,设置应用系统用户的权限只能做与应用系统相关的操作;设置普通系统用户的权限为只能执行系统日常维护的必要操作 2 网络服务加固 关闭系统中不安全的服务,确保操作系统只开启承载业务所必需的网络服务和网络端口 3 访问控制加固 合理设置系统中重要文件的访问权限只授予必要的用户必要的访问权限.限制特权用户在控制台登录,远程控制有安全机制保证,限制能够访问本机的用户和IP地址 4 口令策略加固 对操作系统设置口令策略,设置口令复杂性要求,为所有用户设置强壮的口令,禁止系统伪帐号的登录 5 用户鉴别加固 设置操作系统用户不成功的鉴别失败次数以及达到此阀值所采取的措施,设置操作系统用户交互登录失败、管理控制台自锁,设置系统超时自动注销功能 6 审计策略加固 配置操作系统的安全审计功能,使系统对用户登录、系统管理行为、入侵攻击行为等重要事件进行审计,确保每个审计记录中记录事件的日期和时间、事件类型、主体身份、事件的结果(成功或失败), 对审计产生的数据分配空间存储,并制定和实施必要的备份、清理措施,设置审计存储超出限制时的覆盖或转储方式,防止审计数据被非法删除、修改 2.2. 网络加固 对宁夏XX力公司XXXX五个应用系统的内网出口交换机、核心交换机、核心路由器、综合区汇聚交换机、办公区汇聚交换机、DMZ区交换机以及各接入交换机进加固。 序号 加固项 加固内容 1 帐号权限加固 对交换机远程访问用户进行权限设置,对管理员用户和审计用户权限的定义遵循最小权限原则;设置管理员用户对设备进行配置修改,审计用户 2 网络服务加固 关闭交换机中不安全的服务,确保操作系统只开启承载业务所必需的网络服务和网络端口 3 访问控制加固 限制用户对网络设备的远程登录IP地址和超时设置;加强远程控制安全机制的保证,如配置SSH 4 口令策略加固 对网络设备的口令进行加固,确保符合口令复杂度要求 5 用户鉴别加固 设置设备登录不成功的鉴别失败次数以及达到此阀值所采取的措施 6 审计策略加固 配置交换机的安全审计功能,日志关联审计服务器中 7 关键服务器访控、接入策略加固 配置交换机的IP-MAC绑定策略,关闭交换机空闲端口,增强服务器接入策略 2.3. 未加固项说明 Ø 各接入交换机的IOS版本不具备端口与MAC绑定功能. Ø Windows主机系统中未关闭远程桌面,考虑到带外管理区未建立,暂时未关闭. Ø Windows主机系统中未修改匿名空连接,由于涉及业务应用正常运行,暂时未关闭。 Ø Windows主机系统中未更新补丁,由于操作系统版本较低,且补丁升级服务器未部署,故暂未进行升级。 Ø AIX、HP和Linux主机中未关闭FTP,由于现处于数据验证阶段,FTP做为验证方式之一,暂未关闭。 Ø Oracle数据库中未开启日志审计功能,考虑到开启此功能,势必影响数据库的性能。 Ø Oracle数据库中未更新补丁,由于数据库版本较低,且补丁升级风险较大,故暂未进行升级. Ø 各设备和系统中未加固项具体情况及原因详见加固列表。 第3章 加固列表 3.1. 主机加固列表 序号 操作系统名称 加固项 弱点等级 1 Windows Windows 服务器服务漏洞(MS08-067) 高 2 删除服务器上的管理员共享 中 3 禁止在任何驱动器上自动运行任何程序 中 4 禁用无关的windows服务 中 5 设置密码策略 中 6 设置审计和账号策略 中 7 禁止CD自动运行 低 8 设置交互式登录:不显示上次用户名 低 9 设置关机:清除虚拟内存页面文件 低 10 AIX 限制root用户远程登录 中 11 禁用ntalk/cmsd服务 中 12 禁用或删除不必要的帐号 中 13 限制ftp服务的使用 中 14 设置登陆策略 低 15 设置密码策略 低 XX 禁用Time\DayTime服务 低 17 设置系统口令策略 中 18 Linux 限制能su为root的用户 中 19 禁止root用户远程登录 中 20 限定信任主机 中 21 限制Alt+Ctrl+Del命令 低 3.2. 数据库加固列表 序号 Oracle加固项 弱点等级 1 修改数据库弱口令账户 中 2 限制客户端连接IP 中 3 设置oracle密码策略 中 3.3. 网络加固列表 序号 H3C加固项 弱点等级 1 配置默认级别账户 高 2 开启密码加密保存服务 中 3 配置失败登陆退出机制 中 4 部署日志服务器 低 第4章 加固操作 4.1. 网络安全加固 4.1.1. 高等级弱点 4.1.1.1. 配置默认级别账户 漏洞名称 配置默认级别账户 漏洞描述 一旦网路设备密码被攻破,直接提取网络设备的特权账户权限,将严重影响设备的安全性。 发现方式 人工评估 风险等级 高 影响范围 加固建议和步骤 1.首先备份设备配置; 2。 交换机命令级别共分为访问、XX、系统、管理4 个级别,分别对应标识0、1、2、3。配置登录默认级别为访问级(0—VISIT) user—interface aux 0 8 authentication-mode password user privilege level 0 set authentication password cipher xxx user-interface vty 0 4 authentication—mode password user privilege level 0 set authentication password cipher xxx 加固风险 无 回退建议 根据原设备口令进行还原即可。 建议加固时间 无加固时间限制 4.1.2. 中等级弱点 4.1.2.1. 未开启密码加密保存服务 漏洞名称 未开启密码加密保存服务 漏洞描述 明文密码容易被外部恶意人员获取,影响设备的安全. 发现方式 人工评估 风险等级 中 影响范围 加固建议和步骤 1.首先备份设备配置; 2。更改配置: user—interface aux 0 8 user privilege level 0 set authentication password cipher xxx user-interface vty 0 4 user privilege level 0 set authentication password cipher xxx super password level 1 cipher password1 super password level 2 cipher password2 super password level 3 cipher password3 加固风险 无 回退建议 1。更改配置: No service password—encryption 2。 copy run save 建议加固时间 无加固时间限制 4.1.2.2. 未配置失败登录退出机制 漏洞名称 未配置失败登录退出机制 漏洞描述 缺少该配置可能导致恶意攻击者进行口令暴力. 发现方式 人工评估 风险等级 中 影响范围 加固建议和步骤 1。首先备份设备配置; 2.更改配置,请厂家进行配置 加固风险 无 回退建议 清除原配置即可 建议加固时间 无加固时间限制 4.1.3. 低等级弱点 4.1.3.1. 缺少日志审计服务 漏洞名称 缺少日志审计服务 漏洞描述 目前宁夏XX力公司网络内部缺少集中的安全XX审计措施,对于系统可能发生的安全问题不能有效的预警,不利于对安全事件的审计和分析。 发现方式 人工评估 风险等级 低 影响范围 加固建议和步骤 1.首先部署日志服务器; 2.备份设备配置; 3.更改配置: 检查配置文件中存在如下配置项:(在系统模式下进行操作) [h3c] info—center enable [h3c] info-center loghost xxxxx channel loghost 参考检测操作:display current-configuration 加固风险 低 回退建议 还原备份配置即可 建议加固时间 无加固时间限制 4.2. XX统一视频监视平台安全加固操作 4.2.1. Windows主机 4.2.1.1. 高等级弱点 WINDOWS 服务器服务漏洞(MS08-067) 加固项 WINDOWS 服务器服务漏洞(MS08—067) 描述 WINDOWS 系统上的服务器服务中存在一个远程执行代码漏洞。 该漏洞是由于服务不正确地处理特制的 RPC 请求导致的。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 加固风险 可能会影响业务系统的应用。 弱点严重程度赋值 高 加固操作 更新补丁包: Windows Server 2003 SP1: Windows Server 2003 SP2: http://www.microsoft。com/downloads/details.aspx?displaylang=zh—cn&FamilyID=F26D395D-2459-4E40-8C92—3DE1C52C390D 加固主机IP 10.XX.5.11、10。XX.5。12 4.2.1.2. 中等级弱点 删除服务器上的管理员共享 加固项 删除服务器上的管理员共享 描述 Windows机器在安装后都缺省存在”管理员共享”,它们被限制只允许管理员使用,但是它们会在网络上以Admin$、c$、IPC$等来暴露每个卷的根目录和%systemroot%目录 加固风险 不能使用默认共享 弱点严重程度赋值 中 加固操作 删除服务器上的管理员共享 修改注册表运行—regedit server版:找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareServer(DWORD)的键值改为:00000000。 professional版:找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareWks(DWORD)的键值改为:00000000. 如果上面所述的主键不存在,就新建(右击—新建—双字节值)一个主健再改键值。 加固主机IP 10.XX。5。11、10。XX。5。12、10.XX。96.15、10.XX.96.XX 禁止在任何驱动器上自动运行任何程序 加固项 禁止在任何驱动器上自动运行任何程序 描述 防止恶意代码或特洛伊木马自动运行 加固风险 无 弱点严重程度赋值 中 加固操作 gpedit。msc 用户配置-〉管理模板—>系统—>关闭自动播放 或者设置HKEY_LOCAL_MACHINE\Software\ Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDriveTypeAutoRun (REG_DWORD) 255(十六进制FF) 加固主机IP 10.XX.5。11、10.XX.5。12、10.XX.96.15、10.XX。96.XX 禁用无关的windows服务 加固项 禁用无关的windows服务 描述 系统中某些服务存在漏洞,如Computer Browser服务禁用可防止用户通过网上邻居来发现他不知道确切名字的共享资源,或不通过任何授权浏览这些资源. 加固风险 可能影响某些服务的正常运行 弱点严重程度赋值 中 加固操作 到windows服务项中services。msc,禁用Computer Browser、Remote Registry服务 加固主机IP 10.XX.5。11、10。XX.5。12、10。XX.96。15、10.XX。96.XX 设置密码策略 加固项 设置密码策略 描述 设置密码的最短长度以及密码复杂度可以抵御基于密码的攻击,更好的保护帐号的安全. 加固风险 启用密码复杂度要求后,未满足要求的账户可能会受到影响 弱点严重程度赋值 中 加固操作 gpedit。msc进入“计算机设置”—〉“Windows 设置”-〉“安全设置"->“帐户策略”—>“密码策略”。 设置如下内容“ 密码策略:密码必须符合复杂性要求(启用) 密码策略:密码长度最小值(8) 密码策略:密码最长使用期限(90天) 密码策略:密码最短使用期限(1天) 密码策略:强制密码历史(=〉5) 加固主机IP 10。XX。5。11、10.XX.5.12、10。XX.96。15、10.XX。96。XX 设置审计和账号策略 加固项 设置审计和账号策略 描述 系统针对帐号的管理,以及目录服务访问,对象访问,策略更改,特权使用,进程跟踪,系统事件的审计未做设置 加固风险 开启审计策略后,系统日志会增多,需要实时检查磁盘空间 弱点严重程度赋值 中 加固操作 设置审核策略以及帐号策略 帐户锁定策略:帐户锁定时间(15分钟) 帐户锁定策略:帐户锁定阀值(3次无效登录) 审核策略:审核策略更改(成功和失败) 审核策略:审核登录事件(成功和失败) 审核策略:审核对象访问(失败) 审核策略:审核特权使用(失败) 审核策略:审核系统事件(成功和失败) 审核策略:审核帐户登录事件(成功和失败) 审核策略:审核帐户管理(成功和失败) 加固主机IP 10。XX.5.11、10。XX.5。12、10。XX.96。15、10。XX.96。XX 4.2.1.3. 低等级弱点 禁止CD自动运行 加固项 禁止CD自动运行 描述 可防止由于自动运行CD带来的安全风险,如病毒自动安装等. 加固风险 CD将不能自动运行 弱点严重程度赋值 低 加固操作 修改注册表以下键值: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\CDrom\ Autorun (REG_DWORD) 0 加固主机IP 10。XX。5。11、10。XX。5。12、10。XX。96.15、10.XX。96。XX 设置交互式登录:不显示上次用户名 加固项 设置交互式登录:不显示上次用户名 描述 避免泄露用户名的信息 加固风险 在交互登录的过程中,不再显示上次登录的用户名 弱点严重程度赋值 低 加固操作 修改系统安全选项中的设置,启用该项. 加固主机IP 10.XX.5。11、10.XX.5.12、10。XX。96。15、10.XX。96。XX 设置关机:清除虚拟内存页面文件 加固项 设置关机:清除虚拟内存页面文件 描述 避免内存页面保存敏感的数据信息 加固风险 无 弱点严重程度赋值 低 加固操作 修改系统安全选项中的设置,启用“关机:清除虚拟内存页面文件” 加固主机IP 10.XX。5。11、10.XX。5.12、10。XX.96。15、10。XX.96。XX 4.2.2. Oracle数据库 4.2.2.1. 高等级弱点 无。 4.2.2.2. 中等级弱点 修改数据库弱口令账户 加固项 修改数据库弱口令账户 描述 数据库存在 SCOTT 默认口令 TIGER,易被利用; 加固风险 无 弱点严重程度赋值 中 加固操作 修改弱口令账户的口令为满足复杂度要求的口令或者对不使用的帐号进行锁定 alter user USER_NAME identified by newpassword; 加固主机IP 10.XX.5。12 限制客户端连接IP 加固项 限制客户端连接IP 描述 与数据库服务器同一网段的IP可连接数据库,降低了数据库的安全性. 加固风险 未授权的客户端将不能连接数据库服务器 弱点严重程度赋值 中 加固操作 加固风险规避的方法: 备份原配置文件sqlnet。ora 具体加固方法: 在sqlnet.ora中增加: tcp。validnode_checking=yes #允许访问的IP tcp.invited_nodes=(ip1,ip2,¡­¡­) #不允许访问的IP tcp。excluded_nodes=(ip1,ip2,¡­¡­) 或者通过防火墙进行设置. 加固主机IP 10.2XX.33.244 设置oracle密码策略 加固项 设置oracle密码策略 描述 Oracle数据库用户的密码策略未配置,使数据库用户及口令可能存在弱点,同时也可能受到非法者利用.设定密码策略也可对失败登陆次数和账户锁定时间进行设置。 加固风险 未满足密码策略要求的账户可能会收到影响 弱点严重程度赋值 中 加固操作 建立用户配置文件profile,并指定给相关用户。 1、设置资源限制时,设置数据库系统启动参数RESOURCE_LIMIT为true;alter system set RESOURCE_LIMIT=true; 2、创建profile文件: create profile 文件名 limit 参数 value; 可设置的参数如下 FAILED_LOGIN_ATTEMPTS:指定锁定用户的登录失败次数 PASSWORD_LOCK_TIME:指定用户被锁定天数 PASSWORD_LIFE_TIME:指定口令可用天数 PASSWORD_REUSE_TIME:指定在多长时间内口令不能重用 PASSWORD_REUSE_MAX:指定在重用口令前口令需要改变的次数 PASSWORD_VERIFY_FUNCTION:口令效验函数 2、更改用户profile为新建的profile: ALTER USER username PROFILE newprofilename; 加固主机IP 10。2XX.33。244 4.2.2.3. 低等级弱点 无。 4.3. 输XX设备状态在线监测系统安全加固操作 4.3.1. AIX主机 4.3.1.1. 高等级弱点 无。 4.3.1.2. 中等级弱点 限制root用户远程登录 加固项 限制root用户远程登录 描述 远程使用root登录控制台容易导致root密码泄露,尤其是当前采用telnet方式登录系统 加固风险 root用户不能远程直接连接系统,需要普通用户身份登录后进行切换 弱点严重程度赋值 高 加固操作 加固风险规避的方法: 加固前备份原配置文件 cp /etc/security/user /etc/security/userXXXX 具体加固方法: 需要确保有一个可以远程登陆的普通用户 修改/etc/security/user文件 ,将root段的rlogin参数值修改为false 或者chuser rlogin=false root 加固主机IP 10.XX.4。177 禁用ntalk/cmsd服务 加固项 禁用ntalk/cmsd服务 描述 ntalk(字符聊天服务)和cmsd服务是CDE子程序服务,关闭该类不必要的服务可以降低系统风险。 加固风险 CDE组件中的基于字符的聊天服务服务将不能使用 弱点严重程度赋值 中 加固操作 加固风险规避的方法: 根据主机的业务需求,关闭对应服务端口,加固前备份原配置文件 cp /etc/inetd。conf /etc/inetd。conf.XXXX (为加固日期) 具体加固方法: 编辑/etc/inetd.conf,,以#号注释ntalk、cmsd开头的行 执行refresh -s inetd 加固主机IP 10。XX。4.177 禁用或删除不必要的帐号 加固项 禁用或删除不必要的帐号 描述 系统中存在不必要的uucp、lpd、guest帐号,关闭不必要的系统帐号可以降低系统风险。 加固风险 禁用或删除帐号将不能登录主机系统 弱点严重程度赋值 中 加固操作 加固风险规避的方法: 先备份需要更改的文件。如需回退,可使用原文件覆盖已加固修改的文件.如:#cp /etc/passwd /etc/passwd.old 具体加固方法: 禁止系统用户(uucp、lpd、guest)登陆操作:将/etc/passwd文件中的shell域设置成/bin/false 加固主机IP 10.XX.4。177 限制ftp服务的使用 加固项 限制ftp服务的使用 描述 ftpuser文件包含了不能使用本地ftp服务的用户,禁止系统帐号与root帐号使用ftp,可以降低系统安全风险 加固风险 可能影响某些使用该帐号ftp登陆的备份,操作,日志记录等脚本 弱点严重程度赋值 中 加固操作 加固风险规避的方法: 删除或清空创建的ftpusers文件,预先加固前备份原配置文件 cp /etc/ftpusers /etc/ftpusersXXXX 具体加固方法: 一般需要包含root(如果需要使用可以排除) 编辑/etc/ftpusers,每行一个用户,加入如下系统用户: daemon bin sys adm uucp guest nobody lpd lp invscout invscout ipsec nuucp 如果不使用ftp服务,可使用如下方法进行禁用: 风险规避方法: 根据主机的业务需求,关闭对应服务端口,加固前备份原配置文件 cp /etc/inetd。conf /etc/inetd.conf.XXXX (为加固日期) 具体加固方法: 如须使用FTP则将该FTP软件升级至最新版本,若不使用建议将其关闭。 编辑/etc/inetd。conf,以#号注释ftpd开头的行 执行refresh —s inetd 加固主机IP 10。XX。4.177 4.3.1.3. 低等级弱点 设置登陆策略 加固项 设置登陆策略 描述 良好的登陆策略可有效防止暴力破解口令,阻止攻击者暴力猜解用户口令,减少忘记登出用户被非法利用的可能性 加固风险 将缩小系统用户登陆超时时间,允许输错密码次数将减少 弱点严重程度赋值 中 加固操作 加固风险规避的方法: 加固前备份原配置文件 cp /etc/security/login。cfg /etc/security/login.cfgXXXX 具体加固方法: 修改/etc/security/login.cfg文件,做以下设置: logindisable=3(三次连续失败登录后锁定) loginreenable=15(端口锁定15分钟后解锁) logininterval=60(在60秒内3次失败登录才锁定) 加固主机IP 10。XX。4.177 设置密码策略 加固项 设置密码策略 描述 良好的密码策略如密码满足一定的复杂度,定期更换密码等可以较好的抵御基于密码的攻击 加固风险 可能造成某些其他系统来使用弱口令登陆本系统用户来做同步备份或操作的脚本失效 弱点严重程度赋值 中 加固操作 加固风险规避的方法: 事先将原配置文件做备份 cp /etc/security/user /etc/security/userXXXX 具体加固方法: chsec —f /etc/security/user —s default -a maxage=13(设置密码最长使用13周) chsec —f /etc/security/user -s default —a minlen=8(设置密码最小长度8个字符) chsec -f /etc/security/user —s default -a maxrepeats=3(口令中某一字符最多只能重复3次) chsec -f /etc/security/user —s default –a mindiff=4(新口令中最少有4个字符和旧口令不同) chsec -f /etc/security/user —s default –a histexpire=26(同一口令在26周内不能重复使用) 加固主机IP 10.XX。4.177 禁用Time\DayTime服务 加固项 禁用Time\DayTime服务 描述 网络时间服务,允许远程察看系统时间,关闭该类不必要服务可以减少威胁发生的可能性。 加固风险 将不能远程查看系统时间 弱点严重程度赋值 低 加固操作 加固风险规避的方法: 根据主机的业务需求,关闭对应服务端口,加固前备份原配置文件 cp /etc/inetd.conf /etc/inetd.conf。XXXX (为加固日期) 具体加固方法: 编辑/etc/inetd。conf,以#号注释time开头的行 执行refresh -s inetd 加固主机IP 10。XX.4.177 4.3.2. Linux主机 4.3.2.1. 高等级弱点 无。 4.3.2.2. 中等级弱点 设置系统口令策略 加固项 设置系统口令策略 描述 增加口令复杂度,建议使用数字+大、小写字母+特殊字符设置系统口令,密码长度至少8位。 加固风险 需要与管理员确认此项操作不会影响到业务系统的登录 弱点严重程度赋值 中 检查方法 使用命令 #cat /etc/login.defs|grep PASS查看密码策略设置 加固操作 备份cp -p /etc/login.defs /etc/login。defs_bak 加固方法: #vi /etc/login。defs修改配置文件 PASS_MAX_DAYS 90 #新建用户的密码最长使用天数 PASS_MIN_DAYS 0 #新建用户的密码最短使用天数 PASS_WARN_AGE 7 #新建用户的密码到期提前提醒天数 PASS_MIN_LEN 8 #最小密码长度8 加固主机IP 10.XX。4.XX2、10。XX。4.XX3、10.XX。4。XX4 限制能su为root的用户 加固项 限制能su为root的用户 描述 能su为root的用户权限过大,易造成操作和安全风险。 加固风险 需要PAM包的支持;对pam文件的修改应仔细检查,一旦出现错误会导致无法登陆;和管理员确认哪些用户需要su。 弱点严重程度赋值 中 检查方法 #cat /etc/pam.d/su,查看是否有auth required /lib/security/pam_wheel.so这样的配置条目 加固操作 备份方法:#cp —p /etc/pam.d /etc/pam。d_bak 加固方法: #vi /etc/pam.d/su 在头部添加: auth required /lib/security/pam_wheel.so group=wheel 这样,只有wheel组的用户可以su到root #usermod -G10 test 将test用户加入到wheel组 加固主机IP 10.XX。4。XX2、10。XX。4。XX3、10。XX.4。XX4 禁止root用户远程登陆 加固项 禁止root用户远程登录 描述 管理员需要使用普通用户远程登录后su到root进行系统管理,防止root远程登录时被嗅探到口令 。 加固风险 root用户无法直接远程登录,需要用普通账号登陆后su 弱点严重程度赋值 中 检查方法 #cat /etc/ssh/sshd_config 查看PermitRootLogin是否为no 加固操作 备份方法: #cp —p /etc/ssh/sshd_config /etc/ssh/sshd_config_bak 加固方法: #vi /etc/ssh/sshd_config PermitRootLogin no 保存后重启ssh服务 service sshd restart 加固主机IP 10.XX.4.XX2、10.XX.4。XX3、10。XX。4.XX4 限定信任主机 加固项 限定信任主机 描述 若.rhosts文件中包含远程主机名,则代表允许该主机通过rlogin等方式登录本机;如果包含两个加号,代表任何主机都可以无需用户名口令登录本机 使用“cat /etc/hosts。equiv”查看配置文件,若包含远程主机名,则代表允许该主机远程登录本机 加固风险 在多机互备的环境中,需要保留其他主机的IP可信任。 弱点严重程度赋值 中 检查方法 #cat /etc/hosts.equiv 查看其中的主机 #cat /$HOME/。rhosts 查看其中的主机 加固操作 备份方法: #cp -p /etc/hosts.equiv /etc/hosts。equiv_bak #cp -p /$HOME/.rhosts /$HOME/.rhosts_bak 加固方法: #vi /etc/hosts.equiv 删除其中不必要的主机 #vi /$HOME/。rhosts 删除其中不必要的主机 加固主机IP 10.XX。4。XX2、10。XX.4。XX3、10。XX。4。XX4 4.3.2.3. 低等级弱点 限制Alt+Ctrl+Del命令 加固项 限制Alt+Ctrl+Del命令 描述 防止误使用Ctrl+Alt+Del重启系统 加固风险 无可见风险 弱点严重程度赋值 低 检查方法 使用命令“cat /etc/inittab|grep ctrlaltdel”查看输入行是否被注释 加固操作 cp /etc/inittab /etc/inittab.XXXX 使用命令“vi /etc/inittab”编辑配置文件,在行开头添加注释符号“#” #ca::ctrlaltdel:/sbin/shutdown —t3 —r now,再使用命令“init q"应用设置 加固主机IP 10.XX.4.XX2、10。XX。4。XX3、10。XX。4.XX4 4.3.3. Windows主机 4.3.3.1. 高等级弱点 WINDOWS 服务器服务漏洞(M- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 加固 方案 模板
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【a199****6536】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【a199****6536】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【a199****6536】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【a199****6536】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文