信息安全配置基线整理.docx

上传人:b****5 文档编号:5167824 上传时间:2022-12-13 格式:DOCX 页数:10 大小:18.72KB
下载 相关 举报
信息安全配置基线整理.docx_第1页
第1页 / 共10页
信息安全配置基线整理.docx_第2页
第2页 / 共10页
信息安全配置基线整理.docx_第3页
第3页 / 共10页
信息安全配置基线整理.docx_第4页
第4页 / 共10页
信息安全配置基线整理.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

信息安全配置基线整理.docx

《信息安全配置基线整理.docx》由会员分享,可在线阅读,更多相关《信息安全配置基线整理.docx(10页珍藏版)》请在冰豆网上搜索。

信息安全配置基线整理.docx

信息安全配置基线整理

信息安全配置基线(整理)

xx操作系统安全配置要求

2、

1、帐户口令安全帐户分配:

应为不同用户分配不同的帐户,不允许不同用户间共享同一帐户。

帐户锁定:

应删除或锁定过期帐户、无用帐户。

用户访问权限指派:

应只允许指定授权帐户对主机进行远程访问。

帐户权限最小化:

应根据实际需要为各个帐户分配最小权限。

默认帐户管理:

应对Administrator帐户重命名,并禁用Guest(来宾)帐户。

口令长度及复杂度:

应要求操作系统帐户口令长度至少为8位,且应为数字、字母和特殊符号中至少2类的组合。

口令最长使用期限:

应设置口令的最长使用期限小于90天。

口令历史有效次数:

应配置操作系统用户不能重复使用最近5次(含5次)已使用过的口令。

口令锁定策略:

应配置当用户连续认证失败次数为5次,锁定该帐户30分钟。

2、2、服务及授权安全服务开启最小化:

应关闭不必要的服务。

SNMP服务接受团体名称设置:

应设置SNMP接受团体名称不为public或弱字符串。

系统时间同步:

应确保系统时间与NTP服务器同步。

DNS服务指向:

应配置系统DNS指向企业内部DNS服务器。

2、3、补丁安全系统版本:

应确保操作系统版本更新至最新。

补丁更新:

应在确保业务不受影响的情况下及时更新操作系统补丁。

2、4、日志审计日志审核策略设置:

应合理配置系统日志审核策略。

日志存储规则设置:

应设置日志存储规则,保证足够的日志存储空间。

日志存储路径:

应更改日志默认存放路径。

日志定期备份:

应定期对系统日志进行备份。

2、5、系统防火墙:

应启用系统自带防火墙,并根据业务需要限定允许通讯的应用程序或端口。

2、6、防病毒软件:

应安装由总部统一部署的防病毒软件,并及时更新。

2、7、关闭自动播放功能:

应关闭Windows自动播放功能。

2、8、共享文件夹删除本地默认共享:

应关闭Windows本地默认共享。

共享文件权限限制:

应设置共享文件夹的访问权限,仅允许授权的帐户共享此文件夹。

2、9、登录通信安全禁止远程访问注册表:

应禁止远程访问注册表路径和子路径。

登录超时时间设置:

应设置远程登录帐户的登录超时时间为30分钟。

限制匿名登录:

应禁用匿名访问命名管道和共享。

RedHatLinux5&

6、Solaris9&

10、HP-UNIX11操作系统安全配置要求

2、

1、帐户口令安全帐户共用:

应为不同用户分配不同系统帐户,不允许不同用户间共享同一系统帐户。

帐户锁定:

应删除或锁定过期帐户或无用帐户。

超级管理员远程登录限制:

应限制root帐户远程登录。

帐户权限最小化:

应根据实际需要为各个帐户设置最小权限。

口令长度及复杂度:

应要求操作系统帐户口令长度至少为8位,且应为数字、字母和特殊符号中至少2类的组合。

口令最长使用期限:

应设置口令的最长生存周期小于等于90天。

口令历史有次数:

应配置操作系统用户不能重复使用最近5次(含5次)内已使用的口令。

口令锁定策略:

应配置用户当连续认证失败次数超过5次(不含5次),锁定该帐户30分钟。

(Solaris9&

10、RedHatLinux5&

6、AIX5)应配置当用户连续认证失败次数超过5次(不含5次),锁定该帐户。

(UNIX11)

2、2、服务及授权安全重要文件目录权限:

应根据用户的业务需要,配置文件及目录所需的最小权限。

应对文件和目录进行权限设置,合理设置重要目录和文件的权限(AIX5)用户缺省访问权限:

应配置用户缺省访问权限,屏蔽掉新建文件和目录不该有的访问允许权限。

(UNIX1

1、RedHatLinux5&6、AIX5无屏蔽权限)服务开启最小化:

应关闭不必要的服务。

系统时间同步:

应确保系统时间与NTP服务器同步。

DNS服务器指定:

应配置系统DNS指向企业内部DNS服务器。

2、3、补丁安全:

应在确保业务不受影响的情况下及时更新操作系统补丁。

2、4、日志审计日志审计功能设置:

应配置日志审计功能。

日志权限设置:

应合理配置日志文件的权限。

(Solaris9&

10、RedHatLinux5&6)应配置帐户对日志文件读取、修改和删除等操作权限进行限制。

(UNIX1

1、AIX5)日志定期备份:

应定期对系统日志进行备份。

网络日志服务器设置(可选):

应配置统一的网络日志服务器。

2、5、防止堆栈溢出设置:

应设置防止堆栈缓冲溢出。

2、6、登录通信安全远程管理加密协议:

应配置使用SSH等加密协议进行远程管理,禁止使用Telnet等明文传输协议。

登录超时时间设置:

应设置登录帐户的登录超时为30分钟。

SQLServer全文结束》》&全文结束》》数据库安全配置要求

2、

1、帐户口令安全帐户共用:

应为不同用户分配不同的数据库帐户,不允许多个用户共用同一个数据库帐户。

帐户锁定:

应删除或禁用无关帐户。

禁止管理员帐户启动SQLServer服务:

应禁止使用管理员帐户启动SQLserver服务。

帐户策略:

应在SQLServer帐户策略中启用操作系统帐户策略,即继承操作系统帐户策略。

2、2、权限最小化:

应根据用户的业务需要,配置其数据库所需的最小权限。

2、3、日志审计登录审核:

配置登录审核,记录用户登录操作。

C2审核跟踪:

启用C2审核跟踪。

2、4、禁用不必要的存储过程:

应禁用不必要的存储过程。

2、5、补丁安全:

应在确保业务不受影响的情况下及时安装更新操作系统和SQLServer补丁。

2、6、访问IP限制:

应只允许信任的IP地址通过监听器访问数据库。

配置防火墙限制,只允许与指定的IP地址建立1433的通讯(从更为安全的角度考虑,可将1433端口改为其他的端口)。

2、7、连接数设置:

应根据服务器性能和业务需求,设置最大并发连接数。

2、8、数据库备份:

应每周对数据库进行一次完整备份。

Oracle9i&10g&11g数据安全配置要求

2、

1、帐户口令安全禁止帐户共用:

应为不同用户分配不同的数据库帐户,不允许多个用户共用同一数据库帐户。

帐户锁定:

应锁定或删除无关帐户。

限制DBA组帐户:

DBA组仅添加Oracle帐户。

口令长度及复杂度:

应要求数据库系统口令长度至少为8位,且应为数字、字母和特殊符号中至少2类的组合。

口令过期警告天数:

应将口令过期警告天数设置为不少于7天(提前7天通知更改口令)。

口令最长使用天数:

应将口令最长生存期不长于90天。

口令历史有效次数:

应配置数据库帐户不能重复使用最近5次(含5次)内已使用的口令。

口令锁定策略:

对于采用静态口令认证的系统,应配置当用户连续认证失败次数超过5次(不含5次),锁定该帐户。

帐户锁定时间:

当用户连续认证失败次数超过5次(不含5次),锁定该帐户30分钟。

系统帐户口令安全:

应修改数据库系统帐户的默认口令。

2、2、服务及授权权限最小化:

应根据用户的业务需要,配置数据库帐户所需的最小权限。

限制特权帐户远程登录:

应限制特权帐户远程登录。

2、3、日志审计:

应启用数据库审计功能。

2、4、补丁安全:

应在确保业务不受影响的情况下及时更新数据库补丁。

2、5、访问IP限制:

应只允许信任的IP地址通过监听器访问数据库。

2、6、连接数设置:

应根据服务器性能和业务需求,设置最大并发连接数。

2、7、数据库备份:

应定期对数据库进行备份。

IIS6&7安全配置要求

2、0、帐户安全:

应根据实际情况,删除或锁定IIS自动生成的无用帐户。

(IIS6)

2、

1、文件系统及访问权限:

更改站点路径:

应更改站点路径为非系统分区。

站点目录权限:

应确保站点目录的所有权限不分配给Everyone。

主目录权限配置:

应合理设置站点“主目录”的权限。

(IIS6)禁止目录浏览:

应禁止浏览站点目录。

(IIS7)站点目录的功能权限:

应禁止站点目录的执行权限。

(IIS7)站点上传目录的功能权限:

应禁止站点上传目录的执行和脚本权限。

2、2、最小化服务:

匿名访问权限:

应确保每个站点的匿名访问帐户是相互独立的,且只存在于Guests组。

IIS服务组件:

应删除IIS应用服务中不需要的组件服务。

Web服务扩展:

应禁用站点不需要的Web服务扩展。

(IIS6)删除不必要的脚本映射:

应删除不必要的脚本映射。

2、3、日志审计:

日志启用:

应启用日志记录功能。

(IIS6)日志存储:

应更改日志默认的存放路径。

2、4、连接数限制:

应合理设置最大并发连接数和最大带宽值。

连接数限制:

应合理设置最大连接数和最大带宽值。

(IIS6)

2、5、自定义错误页面:

应自定义错误页面。

Tomcat6&7安全配置要求

2、

1、帐户口令安全帐户共用:

应为不同的用户分配不同的Tomcat帐户,不允许不同用户间共享Tomcat帐户。

帐户锁定:

应删除过期、无用帐户。

口令复杂度:

应要求Tomcat管理帐户口令长度至少8位,且为数字、字母和特殊符号中至少2类的组合。

2、2、权限最小化:

应仅允许超级管理员具有远程管理权限。

2、3、日志审计:

应为服务配置日志功能,对用户登录事件进行记录,记录内容包括用户登录使用的帐户,登录是否成功,登录时间,以及远程登录时使用的IP地址等信息。

2、4、远程访问加密:

应对Tomcat的远程访问进行加密。

2、5、更改默认管理端口:

应更改Tomcat服务默认管理端口。

2、6、自定义错误页面:

应重定向Tomcat的错误页面。

2、7、目录浏览:

应禁止站点目录浏览。

2、8、连接数设置:

应根据服务器性能和业务需求,设置最大连接数。

Apache

2、2&

2、4安全配置要求

2、1帐号安全:

应以非系统帐号运行Apache。

2、2、文件与目录安全Apache主目录权限:

应严格控制Apache主目录的访问权限,非系统特权用户不能修改该目录下的文件。

文件权限:

应严格限制配置文件和日志文件的访问权限。

禁止访问外部文件:

应禁止Apache访问Web目录之外的任何文件。

删除缺省安装无用文件:

应删除缺省安装的无用文件。

禁止目录浏览:

应禁止站点目录浏览。

2、3、连接与通信安全连接数设置:

应合理设置最大并发连接数。

禁用危险HTTP方法:

应禁用PUT、DELETE等危险的HTTP方法。

2、4、信息泄露防范隐藏Apache版本号:

应隐藏Apache版本号信息。

自定义错误页面内容:

应自定义错误页面。

2、5、日志审计:

应合理配置审计策略。

2、6、补丁更新:

应及时更新补丁。

2、7、其他禁用CG:

应禁用CGI程序。

关闭TRACE:

应关闭TRACE方法。

WebLogic8&9&10安全配置要求

2、

1、帐户口令安全帐户共用:

应为不同的用户分配不同的Weblogic帐户,不允许多个用户共用同一个帐户。

帐户清理:

应删除过期、无用帐户。

禁止以特权身份运行:

应禁止以特权用户身份运行WebLogic。

口令长度:

应设置Weblogic帐户口令长度至少为8位。

帐户封锁:

应配置当帐户连续认证失败次数超过5次(不含5次),锁定该帐户30分钟。

2、2、日志审计日志启用:

应启用日志功能。

审计策略:

应合理配置审计策略。

2、3、Keystore和SSL设置:

应合理设置Keystore和SSL。

2、4、运行模式:

应更改运行模式为“ProductionMode”。

2、5、SenderServerHeader:

应禁用SendServerheader。

2、6、删除Sample程序:

应删除sample程序。

2、7、自定义错误页面:

应自定义错误页面。

2、8、超时时间策略:

应根据具体应用,合理设置session超时时间。

2、9、连接数设置:

应合理设置最大连接数。

2、

10、主机名认证:

应开启主机名认证。

Web应用安全配置要求

2、

1、帐号口令安全身份认证:

应对应用系统用户登录进行身份认证。

帐号管理:

应禁用或删除应用系统默认、无用或测试帐号。

帐号锁定策略:

应设置帐户登录失败锁定策略。

口令策略:

应要求应用系统中管理帐户的口令长度至少为8位,且为数字、字母和特殊符号中至少2类的组合。

定期更换口令策略:

应设置口令定期更换策略。

2、2、数据安全敏感信息存储:

应对应用系统中的敏感信息采用加密形式存储。

敏感信息传输:

应对应用系统的敏感信息采用加密方式传输。

数据备份:

应定期对应用系统程序及数据库进行备份。

2、3、资源控制权限分离:

应对应用系统管理权限进行分离。

登录会话超时策略:

应配置用户登录超时策略。

最大并发连接数限制:

应设置应用系统最大并发连接数策略。

多重并发会话数限制:

应限制单用户的多重并发会话数。

2、4、日志审计:

应对系统用户的所有操作进行日志审计。

2、5、代码质量跨站脚本攻击:

检查系统是否存在跨站脚本攻击漏洞。

SQL注入攻击:

检查系统是否存在SQL注入攻击漏洞。

路径遍历攻击:

检查系统是否存在路径遍历攻击漏洞。

上传后门脚本:

应对上传页面格式进行限制。

输入有效性:

应对交互式页面上提交数据的有效性进行验证。

2、6、第三方软件安全:

应用系统使用的第三方软件的安全性检查。

Cisco、H3C设备安全配置要求

2、

1、帐号口令安全帐户身份认证:

应对登录帐户进行身份认证。

特权口令安全:

应对帐号口令加密存储。

该登录口令要求长度至少为8位,应为字母、数字、特殊符号中至少2类的组合。

Console模式口令安全:

应为Console口模式设置登录口令,该登录口令要以密文存储,要求长度至少为8位,应为字母、数字、特殊符号中至少2类的组合。

帐户登录地址限制:

应对帐户登录地址进行限制。

登录会话超时:

应对登录会话超时自动退出。

2、2、安全配置通讯加密:

应采取必要措施防止帐户信息在网络传输过程中被窃听。

禁用CDP协议:

应禁用设备上的CDP协议。

(Cisco)关闭缺省服务:

应关闭缺省状态下开启的高危服务。

修改默认Bannerlogin信息:

应修改默认bannerlogin信息。

修改SNMP服务:

应修改SNMP服务,该字符串口令要求长度至少为8位,应为字母、数字、特殊符号中至少2类的组合。

指定DNS服务器IP地址:

应指定DNS服务器IP地址。

OSPF路由协议加密:

应对OSPF路由协议进行加密。

禁止AUX端口:

应禁止AUX端口。

NTP配置:

应确保设备时间与内网NTP服务器同步。

2、3、日志审计:

应配置设备日志收集策略。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1