ImageVerifierCode 换一换
格式:DOCX , 页数:31 ,大小:24.93KB ,
资源ID:17615619      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/17615619.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息系统安全基线Word格式文档下载.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息系统安全基线Word格式文档下载.docx

1、口令中最少非字母数字字符1个8 信息系统的口令的最大周期90天9 口令不重复的次数10次1.1.3. 日志与审计通过对操作系统的日志进行安全控制与管理,提高日志的安全性,详见表3。表3 AIX系统日志与审计基线技术要求10 系统日志记录(可选)authlog、sulog、wtmp、failedlogin记录必需的日志信息,以便进行审计11 系统日志存储(可选)对接到统一日志服务器使用日志服务器接收与存储主机日志,网管平台统一管理12 日志保存要求(可选)6个月等保三级要求日志必须保存6个月 13 配置日志系统文件保护属性(可选)400修改配置文件syslog.conf权限为管理员账号只读14

2、修改日志文件保护权限(可选)修改日志文件authlog、wtmp、sulog、failedlogin的权限管理员账号只读1.1.4. 服务优化通过优化操作系统资源,提高系统服务安全性,详见表4。表4 AIX系统服务优化基线技术要求15 discard 服务禁止网络测试服务,丢弃输入, 为“拒绝服务”攻击提供机会, 除非正在测试网络,否则禁用16 daytime 服务网络测试服务,显示时间, 为“拒绝服务”攻击提供机会, 除非正在测试网络,否则禁用17 chargen 服务网络测试服务,回应随机字符串, 为“拒绝服务”攻击提供机会, 除非正在测试网络,否则禁用18 comsat 服务comsat

3、通知接收的电子邮件,以 root 用户身份运行,因此涉及安全性, 除非需要接收邮件,否则禁用19 ntalk 服务ntalk允许用户相互交谈,以 root 用户身份运行,除非绝对需要,否则禁用20 talk 服务在网上两个用户间建立分区屏幕,不是必需服务,与 talk 命令一起使用,在端口 517 提供 UDP 服务21 tftp 服务以 root 用户身份运行并且可能危及安全22 ftp 服务(可选)防范非法访问目录风险23 telnet服务远程访问服务24 uucp 服务除非有使用 UUCP 的应用程序,否则禁用25 dtspc 服务(可选)CDE 子过程控制不用图形管理则禁用26 klo

4、gin 服务(可选)Kerberos 登录,如果站点使用 Kerberos 认证则启用27 kshell 服务(可选)Kerberos shell,如果站点使用 Kerberos 认证则启用1.1.5. 访问控制通过对操作系统安全权限参数进行调整,提高系统访问安全性,详见表5。表5 AIX系统访问控制基线技术要求28 修改Umask权限022或027要求修改默认文件权限29 关键文件权限控制passwd、group、security的所有者必须是root和security组成员设置/etc/passwd,/etc/group, /etc/security等关键文件和目录的权限30 audit的

5、所有者必须是root和audit组成员/etc/security/audit的所有者必须是root和audit组成员31 /etc/passwd rw-r-r-/etc/passwd目录权限为 644所有用户可读,root用户可写32 /etc/group rw-r-r-/etc/group root目录权限为644所有用户可读,root用户可写 33 统一时间 接入统一NTP服务器保障生产环境所有系统时间统一1.2. Windows系统安全基线1.2.1. 用户账号与口令通过配置操作系统用户账号与口令安全策略,提高系统账号与口令安全性,详见表6。表6 Windows系统用户账号与口令基线技术

6、要求口令必须符合复杂性要求启用口令安全策略(不涉及终端及动态口令)口令长度最小值口令安全策略(不涉及终端)口令最长使用期限强制口令历史复位账号锁定计数器账号锁定策略(不涉及终端)账号锁定时间(可选)账号锁定阀值(可选)guest账号禁用guest账号administrator(可选)重命名保护administrator安全无需账号检查与管理禁用禁用无需使用账号1.2.2. 日志与审计通过对操作系统日志进行安全控制与管理,提高日志的安全性与有效性,详见表7。表7 Windows系统日志与审计基线技术要求审核账号登录事件成功与失败日志审核策略审核账号管理审核目录服务访问成功审核登录事件审核策略更改

7、审核系统事件日志存储地址(可选)接入到统一日志服务器日志存储在统一日志服务器中等保三级要求日志保存6个月 1.2.3. 服务优化通过优化系统资源,提高系统服务安全性,详见表8。表8 Windows系统服务优化基线技术要求Alerter服务禁止进程间发送信息服务Clipbook(可选)禁止机器间共享剪裁板上信息服务Computer Browser服务(可选)禁止跟踪网络上一个域内的机器服务Messenger服务禁止即时通讯服务Remote Registry Service服务禁止远程操作注册表服务Routing and Remote Access服务禁止路由和远程访问服务Print Spoole

8、r(可选)禁止后台打印处理服务Automatic Updates服务(可选)禁止自动更新服务Terminal Service服务(可选)禁止终端服务1.2.4. 访问控制通过对系统配置参数调整,提高系统安全性,详见表9。表9 Windows系统访问控制基线技术要求文件系统格式NTFS磁盘文件系统格式为NTFS桌面屏保桌面屏保策略防病毒软件安装赛门铁克生产环境安装赛门铁克防病毒最新版本软件防病毒代码库升级时间7天文件共享(可选)禁止配置文件共享,若工作需要必须配置共享,须设置账号与口令系统自带防火墙(可选)禁止自带防火墙34 默认共享IPC$、ADMIN$、C$、D$等禁止 安全控制选项优化35

9、 不允许匿名枚取SAM账号与共享网络访问安全控制选项优化36 不显示上次的用户名交互式登录安全控制选项优化37 控制驱动器禁止自动运行38 蓝屏后自动启动机器(可选)禁止蓝屏后自动启动机器39 1.2.5. 补丁管理通过进行定期更新,降低常见的漏洞被利用,详见表10。表10 Windows系统补丁管理基线技术要求40 安全服务包win2003 SP2win2008 SP1安装微软最新的安全服务包41 安全补丁(可选)更新到最新根据实际需要更新安全补丁1.3. Linux系统安全基线1.3.1. 系统管理通过配置系统安全管理工具,提高系统运维管理的安全性,详见表11。表11 Linux系统管理基

10、线技术要求安装SSH管理远程工具(可选)安装OpenSSHOpenSSH为远程管理高安全性工具,保护管理过程中传输数据的安全1.3.2. 用户账号与口令通过配置Linux系统用户账号与口令安全策略,提高系统账号与口令安全性,详见表12。表12 Linux系统用户账号与口令基线技术要求禁止系统无用默认账号登录1) Operator2) Halt3) Sync4) News5) Uucp6) Lp7) nobody8) Gopher清理多余用户账号,限制系统默认账号登录,同时,针对需要使用的用户,制订用户列表进行妥善保存root远程登录禁止root远程登录口令使用最长周期口令安全策略(超级用户口令

11、)口令过期提示修改时间28天口令安全策略设置超时时间1.3.3. 日志与审计通过对Linux系统的日志进行安全控制与管理,提高日志的安全性与有效性,详见表13。表13 Linux系统日志与审计基线技术要求记录安全日志authpriv日志记录网络设备启动、usermod、change等方面日志日志存储(可选)使用统一日志服务器接收并存储系统日志日志保存时间日志系统配置文件保护修改配置文件syslog.conf权限为管理员用户只读1.3.4. 服务优化通过优化Linux系统资源,提高系统服务安全性,详见表14。表14 Linux系统服务优化基线技术要求文件上传服务sendmail 服务邮件服务ne

12、w talk以 root 用户身份运行可能危及安全imap 服务(可选)pop3服务(可选)telnet 服务(可选 )GUI服务(可选)图形管理服务xinetd服务(可选)启动增强系统安全1.3.5. 访问控制通过对Linux系统配置参数调整,提高系统安全性,详见表15。表15 Linux系统访问控制基线技术要求Umask权限修改默认文件权限1) /etc/passwd 目录权限为644/etc/passwd rw-r-r所有用户可读,root用户可写2) /etc/shadow目录权限为400 /etc/shadow r-只有root可读 3) /etc/group root目录权限为64

13、4/etc/group rw-r-r统一时间2. 数据库安全基线技术要求2.1. Oracle数据库系统安全基线2.1.1. 用户账号与口令通过配置数据库系统用户账号与口令安全策略,提高数据库系统账号与口令安全性,详见表16。表16 Oracle系统用户账号与口令基线技术要求Oracle无用账号TIGERSCOTT等禁用无用账号默认管理账号管理SYSTEMDMSYS等更改口令账号安全策略(新系统)数据库自动登录SYSDBA账号账号安全策略口令安全策略(新系统)口令有效期12个月新系统执行此项要求禁止使用已设置过的口令次数2.1.2. 日志与审计通过对数据库系统的日志进行安全控制与管理,提高日志

14、的安全性与有效性,详见表17。表17 Oracle系统日志与审计基线技术要求3个月日志必须保存3个月 日志文件保护设置访问日志文件权限2.1.3. 访问控制通过对数据库系统配置参数调整,提高数据库系统安全性,详见表18。表18 Oracle系统访问控制基线技术要求监听程序加密(可选)设置口令设置监听器口令(新系统)修改服务监听默认端口(可选)非TCP1521系统可执行此项要求3. 中间件安全基线技术要求4. 3.1. Tong(TongEASY、TongLINK等)中间件安全基线3.1.1. 用户账号与口令通过配置中间件用户账号与口令安全策略,提高系统账号与口令安全,详见表19。表19 Ton

15、g用户账号与口令基线技术要求优化Tong服务账号和应用共用同一用户(可选)Tong和应用共用同一用户与操作系统应用用户保持一致3.1.2. 日志与审计通过对中间件的日志进行安全控制与管理,保护日志的安全与有效性,详见表20。表20 Tong日志与审计基线技术要求事务包日志备份1.5GPktlog达到1.5G进行备份交易日志备份Txlog达到1.5G进行备份通信管理模块运行日志备份Tonglink.log达到1.5G进行备份系统日志备份syslog达到1.5G进行备份名字服务日志备份Nsfwdlog达到1.5G进行备份调试日志备份Testlog达到1.5G进行备份通信管理模块错误日志备份Tong

16、link.err达到1.5G进行备份日志保存时间(可选)3.1.3. 访问控制通过配置中间件系统资源,提高中间件系统服务安全,详见表21。表21 Tong访问控制基线技术要求共享内存SHMMAX:4GSHMSEG: 3个以上SHMALL:12G根据不同操作系统调整Tong的3个核心参数消息队列MSGTQL :4096MSGMAX:8192MSGMNB:16384设置Tong核心应用系统程序进行数据传递参数信号灯Maxuproc:1000以上SEMMSL:13以上SEMMNS:26以上设置Tong信号灯参数进程数NPROC:2000以上MAXUP:设置同时运行进程数参数服务器应答头中的版本信息关

17、闭隐藏版本信息,防止软件版本信息泄漏3.1.4. 安全防护通过对中间件配置参数调整,提高中间件系统安全,详见表22。表22 Tong安全防护基线技术要求数据传输安全根据应用需求设置加密标识根据应用需求保护数据传输安全守护进程安全tldtmmonitmrcvtmsnd通信管理模块、运行监控、接收处理、发送处理守护进程处于常开状态,随时处理应用程序的请求3.1.5. 补丁管理通过对Tong的补丁进行定期更新,达到管理基线,防止常见的漏洞被利用,详见表23。表23 Tong补丁管理基线技术要求根据实际需要更新根据实际需要更新安全补丁Tong4.2、Tong4.5、Tong4.6适用于AIX5.3以上

18、版本3.2. Apache中间件安全基线3.2.1. 用户账号与口令通过配置中间件用户账号与口令安全策略,提高系统账号与口令安全性,详见表24。表24 Apache用户账号与口令基线技术要求优化WEB服务账号新建Apache可访问80端口用户账号使用WAS中间件用户安装,root用户启动3.2.2. 日志与审计通过对中间件的日志进行安全控制与管理,提高日志的安全性与有效性,详见表25。表25 Apache日志与审计基线技术要求日志级别(可选)Info采用Info日志级别,分析问题时采用更高日志级别错误日志及记录ErrorLog 配置错误日志文件名及位置访问日志(可选)CustomLog 配置访

19、问日志文件名及位置3.2.3. 服务优化通过优化中间件系统资源,提高中间件系统服务安全性,详见表26。表26 Apache服务优化基线技术要求无用模块禁用无用模块3.2.4. 安全防护通过对中间件配置参数调整,提高中间件系统安全性,详见表27。表27 Apache安全防护基线技术要求遍历操作系统目录(可选)修改参数文件,禁止目录遍历服务器生成页面的页脚中版本信息不显示服务器默认欢迎页面3.3. WAS中间件安全基线3.3.1. 用户账号与口令通过配置用户账号与口令安全策略,提高系统账号与口令安全性,详见表28。表28 WAS用户账号与口令基线技术要求按照操作系统账号管理规范执行符合应用系统运行要求按照操作系统口令管理规范执行3.3.2. 日志与审计通过对系统的日志进行安全控制与管理,提高日志的安全性与有效性,详见表29。表29 WAS日志与审计基线技术要求故障日志开启记录相关日志记录级别记录相关日志级别3.3.3. 服务优化通过优化系统资源,提高系统服务安全性,详见表30。表30 WAS服务优化基线技术要求file serving服务开启用户可能非法浏览应用服务器目录和文件配置config和prope

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1