文档视界 最新最全的文档下载
当前位置:文档视界 › 主机安全测评问题及解决汇总

主机安全测评问题及解决汇总

主机安全测评问题及解决汇总
主机安全测评问题及解决汇总

访问控制

安全问题后果解决方法

未严格控制用户对重要系统文件的访问权限,如Windows系统开启了默认共享C$ 存在被恶意用户利用系统默认共享

进行非授权操作的风险。

a) 应启用访问控制功能,依据安全策略控

制用户对资源的访问。

未实现管理用户的权限最小化系统管理员权限过大,亦可能由于误

操作,恶意操作造成安全隐患。同时

不利于对操作行为进行安全审计。b) 应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限。

不同管理员使用同一个超级用户管理操作系统,未实现管理用户的权限分离。操作系统管理员同时担任数据库管

理系统的管理员、管理员同时担任审

计员等情况,可使管理员的权限过

大,造成安全隐患。

c) 应实现操作系统和数据库系统特权用

户的权限分离。

未重命名系统默认账户(或未修改系统默认账户的默认口令)攻击者可能通过简单尝试即可获取

管理口令并控制相关主机设备。

d) 应严格限制默认账户的访问权限,重命

名系统默认账户,并修改这些账户的默认

口令。

服务器存在测试账户、共享或过期无用账户。存在测试人员或离职人员利用测试

或过期账户进行非法操作的风险

e)应及时删除多余的、过期的账户,避

免共享账户的存在。

未对主机中存在的的重要信息资源设置敏感标记,并合理配置相应的访问策略。导致重要信息资源的泄漏。f)应对重要信息资源设置敏感标记。

g)应依据安全策略严格控制用户对有敏

感标记重要信息资源的操作。

安全问题后果解决方法

系统安装后的部分默认账户口令为空,如AIX系统的默认账户lp、invscout、snapp、ipsec、nuucp、esaadmin等;存在被恶意用户利用进行非法操作

的风险。

a) 应对登录操作系统和数据库系统的

用户进行身份标识和鉴别。

未设置密码复杂度策略或设置不完善,如设置了密码长度策略,密码重复策略、密码特殊字符策略等。未设置密码复杂度策略或设置不完

善,如设置了密码长度策略,密码重

复策略、密码特殊字符策略等。

b) 操作系统和数据库系统管理用户身

份标识应具有不易被冒用的特点,口令

应有复杂度要求并定期更换。

未设置登陆失败处理功能,如采取结束会话、限制非法登录次数和自动退出等措施。未启用登录失败处理功能,可能存在

攻击者通过暴力破解的方式获取用

户口令的风险。

c) 应启用登录失败处理功能,可采取结

束会话、限制非法登录次数和自动退出

等措施。

服务器采用未加密的远程终端管理功能进行远程管理,不能防止鉴别信息在网络传输过程中被窃听。由于远程管理使用Telnet方式、未加

密的Windows终端远程管理软件,攻

击者可能通过嗅探工具获取通信数

据包,得到用户口令等信息。

d) 当对服务器进行远程管理时,应采取

必要措施,防止鉴别信息在网络传输过

程中被窃听。

用户名不唯一攻击者可能通过伪造(克隆)系统管

理账户,获取操作系统的管理权,非

法控制服务器。e) 为操作系统和数据库的不同用户分配不同的用户名,确保用户名具有唯一性。

未采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。攻击者可能通过简单尝试即可获取

管理口令并控制相关主机设备。

f)应采用两种或两种以上组合的鉴别技

术对管理用户进行身份鉴别。

安全问题后果解决方法

主机系统未启用审计功能或审计范围不足,不能记录用户对操作系统的操作和对文件访问情况。发生安全事件时无法有效确定责任

人及造成事件的原因。

a) 安全审计应覆盖到服务器和重要

客户端上的每个操作系统用户和数据

库用户。

主机系统安全审计范围不足,不能记录用户对操作系统的操作和对文件访问情况。发生安全事件时无法有效确定责任

人及造成事件的原因。

b) 审计内容应包括重要用户行为、系

统资源的异常使用和重要系统命令的

使用等系统内重要的安全相关事件。

审计记录内容未包括事件的日期、时间、类型、主体标识、客体标识和结果等(及不符合系统日志的标准格式)发生安全事件时,无法通过审计记录

有效确定事件发生时间,责任人及造

成事件的原因。

c) 审计记录应包括事件的日期、时间、

类型、主体标识、客体标识和结果等。

未对审计数据进行分析,并生成审计报表。当发生安全事件时无法有效确定责

任人及造成事件的原因,并对潜在的

安全问题进行前瞻性预测和预防

d)应能够根据记录数据进行分析,并

生成审计报表。

未对审计进程进行监控无法及时发现关键进程是否中断,导

致业务(审计)中断。e)应保护审计进程,避免受到未预期的中断。

未对审计数据进行严格保护审计记录的丢失和不完整,无法有效

的对安全事件进行追踪和分析f) 应保护审计记录,避免受到未预期的删除、修改或覆盖等。

剩余信息保护

安全问题后果解决方法

未启用剩余信息保护用户留在磁盘和内存中

的身份鉴别信息被恶意

用户窃取,造成用户身

份被伪造。

a)应保证操作系统和数据库管理系统用户的鉴别信息所在的存储

空间,被释放或再分配给其他用户前得到完全清除,无论这些信息

是存放在硬盘上还是在内存中。

b)应确保系统内的文件、目录和数据库记录等资源所在的存储空

间,被释放或重新分配给其他用户前得到完全清除。

入侵防范

安全问题后果解决方法

未对重要服务器进行入侵监测,如未部署IDS 无法计时发现攻击行为以及

无法追溯造成事件的原因。

a) 应能够检测到对重要服务器进行入侵的行为,能

够记录入侵的源IP、攻击的类型、攻击的目的、攻

击的时间,并在发生严重入侵事件时提供报警。

未对系统的重要的配置文件、程序进行备份和完整性检查被非法修改信息,破坏信息的

完整性使系统的安全性降低

或信息不可用。

b)应能够对重要程序完整性进行检测,并在检测

到完整性受到破坏后具有恢复的措施。

未遵循最小安装原则,如Windows服务器均开启了多余服务:Remote Register 等(或未及时更新最新的系统安全补丁)。存在被恶意用户利用系统服

务的漏洞进行恶意攻击的风

险。

c)操作系统遵循最小安装的原则,仅安装需要的

组件和应用程序,并通过设置升级服务器等方式保

持系统补丁及时得到更新。

恶意代码防范

安全问题后果解决方法

服务器未安装防病毒软件(或未及时更新最新的病毒库,及自检查当日开始计算,病毒库的更新是久于7天前)。存在被恶意代码攻击

的危害分析。

a) 应安装防恶意代码软件,并及时更新

防恶意代码软件版本和恶意代码库。

未在网络上部署防毒墙(或防毒墙与主机防病毒软件使用同一套恶意代码库)存在被恶意代码攻击

的危害分析。

b) 主机防恶意代码产品应具有与网络

防恶意代码产品不同的恶意代码库。

服务器的防病毒软件未实现统一管理和更新存在被恶意代码攻击

的危害分析。

c)应支持恶意代码防范的统一管理。

资源控制

安全问题后果解决方法

未限制管理员远程管理服务器时,所使用的登录地址(客户端IP)。由于未设置管理地址攻击者可以尝试

猜解防火墙、vpn设备口令并尝试登录。

a) 应通过设定终端接入方式、网络地址

范围等条件限制终端登录

未设置登录超时或设置不合理登录超时过长容易被攻击者利用,在管

理员离开时尝试进行管理。

b) 根据安全策略设置登录终端的操作

超时锁定。

未对重要设备的系统资源进行监控。当系统的服务水平降低到预先规定的

最小值时,无法进行检测和报警。

c)应对重要服务器进行监视,包括监视

服务器的CPU、硬盘、内存、网络等资

源的使用情况。

系统资源耗尽业务中断d) 限制单个用户对系统资源的最大或

最小使用限度。

无报警机制当系统的服务水平降低到预先规定的

最小值时,无法进行检测和报警。e)应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。

备份与恢复

安全问题后果解决方法

重要设备未实现硬件冗余,服务器采用单机的方式提供服务业务中断d) 应提供主要网络设备、通信线路和数据处理

系统的硬件冗余,保证系统的高可用性。

Linux 系统主机安全加固

Linux主机安全加固 V1.0 hk有限公司 二零一五年二月

一、修改密码策略 1、cp /etc/login.defs /etc/login.defs.bak 2、vi /etc/login.defs PASS_MAX_DAYS 90 (用户的密码不过期最多的天数) PASS_MIN_DAYS 0 (密码修改之间最小的天数) PASS_MIN_LEN 8 (密码最小长度) PASS_WARN_AGE 7 (口令失效前多少天开始通知用户更改密码) 按要求修改这几个密码选项,修改完之后保存(:wq!)退出即可。 二、查看系统是否已设定了正确UMASK值(022) 1、用命令umask查看umask值是否是 022, 如果不是用下面命令进行修改: cp/etc/profile/etc/profile.bak vi/etc/profile 找到umask 022,修改这个数值即可。 三、锁定系统中不必要的系统用户和组 1、cp /etc/passwd /etc/passwd.bak cp /etc/shadow /etc/shadow.bak 锁定下列用户 2、for i in admlp sync news uucp games ftp rpcrpcusernfsnobodymailnullgdm do usermod -L $i done 3、检查是否锁定成功 more /etc/shadow 如:lp:!*:15980:0:99999:7:::lp帐户后面有!号为已锁定。 4、禁用无关的组: 备份: cp /etc/group /etc/group.bak

网络安全风险评估最新版本

网络安全风险评估 从网络安全威胁看,该集团网络的威胁主要包括外部的攻击和入侵、内部的攻击或误用、企业内的病毒传播,以及安全管理漏洞等方面。因此要采取以下措施增强该集团网络安全: A:建立集团骨干网络边界安全,在骨干网络中Internet出口处增加入侵检测系统或建立DMZ区域,实时监控网络中的异常流量,防止恶意入侵,另外也可部署一台高档PC服务器,该服务器可设置于安全管理运行中心网段,用于对集团骨干网部署的入侵检测进行统一管理和事件收集。 B:建立集团骨干网络服务器安全,主要考虑为在服务器区配置千兆防火墙,实现服务器区与办公区的隔离,并将内部信息系统服务器区和安全管理服务器区在防火墙上实现逻辑隔离。还考虑到在服务器区配置主机入侵检测系统,在网络中配置百兆网络入侵检测系统,实现主机及网络层面的主动防护。 C:漏洞扫描,了解自身安全状况,目前面临的安全威胁,存在的安全隐患,以及定期的了解存在那些安全漏洞,新出现的安全问题等,都要求信息系统自身和用户作好安全评估。安全评估主要分成网络安全评估、主机安全评估和数据库安全评估三个层面。 D:集团内联网统一的病毒防护,包括总公司在内的所有子公司或分公司的病毒防护。通过对病毒传播、感染的各种方式和途径进行分析,结合集团网络的特点,在网络安全的病毒防护方面应该采用“多级防范,集中管理,以防为主、防治结合”的动态防毒策略。 E:增强的身份认证系统,减小口令危险的最为有效的办法是采用双因素认证方式。双因素认证机制不仅仅需要用户提供一个类似于口令或者PIN的单一识别要素,而且需要第二个要素,也即用户拥有的,通常是认证令牌,这种双因素认证方式提供了比可重用的口令可靠得多的用户认证级别。用户除了知道他的PIN号码外,还必须拥有一个认证令牌。而且口令一般是一次性的,这样每次的口令是动态变化的,大大提高了安全性。 补充:最后在各个设备上配置防火墙、杀毒软件,通过软件加强网络安全

信息安全等级保护初级测评师模拟试题

信息安全等级测评师模拟考试 考试形式:闭卷考试时间:120分钟 一、单选题(每题1.5分,共30分) 1.以下关于等级保护的地位和作用的说法中不正确的是(C ) A.是国家信息安全保障工作的基本制度、基本国策。 B.是开展信息安全工作的基本方法。 C.是提高国家综合竞争力的主要手段。 D.是促进信息化、维护国家信息安全的根本保障。 2. 以下关于信息系统安全建设整改工作工作方法说法中不正确的是:(A ) A.突出重要系统,涉及所有等级, 试点示范,行业推广,国家强制执行。 B.利用信息安全等级保护综合工作平台使等级保护工作常态化。 C.管理制度建设和技术措施建设同步或分步实施。 D.加固改造缺什么补什么也可以进行总体安全建设整改规划。 3.以下关于定级工作说法不正确的是:(A ) A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。 B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。 C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。 D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。 4. 安全建设整改的目的是(D ) (1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力; A.(1)、(2)、(3)、(5) B.(3)、(4)、(5) C.(2)、(3)、(4)、(5) D.全部

等级保护测评考试真题汇总简答题部分)

等级保护测评考试(简答题部分) 应用: 1、基本要求中,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?答:三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。 2、在应用安全测评中,如何理解安全审计的“a)应该覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计”? 主机: 1、在主机测评前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?(10分) 答:至少需要收集服务器主机的设备名称、型号、操作系统、IP地址、安装的应用软件情况、主要的业务情况、重要程度、是否热备等信息。测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。 2、主机常见评测的问题? 答:①检测用户的安全防范意识,检查主机的管理文档。②网络服务的配置。③安装有漏洞的软件包。④缺省配置。⑤不打补丁或补丁不全。⑥网络安全敏感信息的泄露。7缺乏安全防范体系。⑧信息资产不明,缺乏分类的处理。⑨安全管理信息单一,缺乏单一的分析和管理平台。 3、数据库常见威胁有哪些?针对于工具测试需要注意哪些内容? 答:①非授权访问、特权提升、SQL注入针对漏洞进行攻击、绕过访问控制进行非授权访问等。 ②工具测试接入测试设备之前,首先要有被测系统人员确定测试条件是否具备。测试条件包括被测网络设备、主机、安全设备等是否都在正常运行,测试时间段是否为可测试时间段等等。接入系统的设备、工具和IP地址等配置要经过被测系统相关人员确认。对于测试过程可能造成的对目标系统的网络流量及主机性能等方面的影响,要事先告知被测系统相关人员对于测试过程中的关键步骤、重要证据要及时利用抓图工具取证。对于测试过程中出现的异常情况要及时记录,需要被测方人员确认被测系统状态正常并签字后离场。 4、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计的内容是什么? 答:①巨型、大型、中型、小型、微型计算机和单片机。②目前运行在主机上的主流操作系统有:windows、linux、sunsolaris、ibm aix、hp-ux等等。③结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。④应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。审计记录应包括:事件的日期和时间、用户、时间类型、事件是否成功及其他与审计相关的信息。应能够根据记录数据进行分析,并生成审计报表。应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。

信息系统安全测评工具

信息系统安全测评工具 一、测评工具分类 一)安全测试工具 1、脆弱性扫描工具 脆弱性扫描工具又称安全扫描器或漏洞扫描仪,是目前应用比较广泛的安全测试工具之一,主要用于识别网络、操作系统、数据库、应用的脆弱性,给出修补建议。 1)基于网络的扫描工具:通过网络实现扫描,可以看作是一钟漏洞信息收集工具,根据不同漏洞的特征,构造网络数据包,发给网络中的一个或多个目标,以判断某个特定的漏洞是否存在,能够检测防火墙、IDS等网络层设备的错误配置或者链接到网络中的网络服务器的关键漏洞。 常用工具:天镜脆弱性扫描与管理系统、极光远程安全评估系统、榕基网络隐患扫描系统、Nessus和Nmap等。 2)基于主机的扫描工具:通常在目标系统上安装一个代理(Agent)或者是服务(Services),以便能够访问所有的主机文件与进程,这也使得基于主机的漏洞扫描器能够扫描更多系统层面的漏洞。 常用工具:微软基线安全分析器、日志分析工具和木马查杀工具等。 3)数据库安全扫描工具:通过授权或非授权模式,自动、深入地识别数据库系统中存在的多种安全隐患,包括数据库的鉴别、授权、认证、配置等一系列安全问题,也可识别数据库系统中潜在的弱点,并依据内置的知识库对违背和不遵循数据库安全性策略的做法推荐修正措施。 常用工具:安信通数据库安全扫描工具、明鉴数据库弱点扫描器等商业产品,还有oscanner、Mysqlweak等专项审核工具。 4)Web应用安全扫描工具:通过构造多种形式的Web访问请求,远程访问目标应用特定端口的服务,记录反馈信息,并与内置的漏洞库进行匹配,判断确认Web应用程序中的安全缺陷,确认Web应用程序遭受恶意攻击的危险。 常用工具:AppScan、WebRavor、WebInspect、Acunetix Web Vulnerability Scanner、N-Stealth 等。 2、渗透测试工具 渗透测试需要以脆弱性扫描工具扫描的结果为基础信息,结合专用的渗透测试工具开展模拟探测和入侵,判断被非法访问者利用的可能性,从而进一步判断已知的脆弱性是否真正会给系统或网络带来影响。 常用工具:流光(Fluxay)、Pangolin、Canvas、SQLMap、SQLIer、SQL Power Injector和SQLNinja等。 3、静态分析工具 静态程序分析是指使用自动化或半自动化工具软件对程序源代码进行检查,以分析程序行为的技术,广泛应用于程序的正确性检查、安全缺陷检测、程序优化等。 常用工具:FortifySCA、Checkmark CxSuite、IBM Rational AppScan Source Edition、PC-Lint、KlocWork公司的K7,以及其他的开源软件及商业软件。 二)测评辅助工具 测评辅助工具主要实现对原始数据的采集、现状分析和趋势分析等单项功能,其输出结果可作为了解被测系统某方面特性或现状、进一步开展相关安全测试的输入,也可以直接作为系统安全评估的技术依据。 1、性能测试工具 性能测试工具是通过自动化手段模拟多种正常、峰值以及异常负载条件来对系统或网络

主机安全测评问题及解决汇总

访问控制 安全问题后果解决方法 未严格控制用户对重要系统文件的访问权限,如Windows系统开启了默认共享C$ 存在被恶意用户利用系统默认共享 进行非授权操作的风险。 a) 应启用访问控制功能,依据安全策略控 制用户对资源的访问。 未实现管理用户的权限最小化系统管理员权限过大,亦可能由于误 操作,恶意操作造成安全隐患。同时 不利于对操作行为进行安全审计。b) 应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限。 不同管理员使用同一个超级用户管理操作系统,未实现管理用户的权限分离。操作系统管理员同时担任数据库管 理系统的管理员、管理员同时担任审 计员等情况,可使管理员的权限过 大,造成安全隐患。 c) 应实现操作系统和数据库系统特权用 户的权限分离。 未重命名系统默认账户(或未修改系统默认账户的默认口令)攻击者可能通过简单尝试即可获取 管理口令并控制相关主机设备。 d) 应严格限制默认账户的访问权限,重命 名系统默认账户,并修改这些账户的默认 口令。 服务器存在测试账户、共享或过期无用账户。存在测试人员或离职人员利用测试 或过期账户进行非法操作的风险 e)应及时删除多余的、过期的账户,避 免共享账户的存在。 未对主机中存在的的重要信息资源设置敏感标记,并合理配置相应的访问策略。导致重要信息资源的泄漏。f)应对重要信息资源设置敏感标记。 g)应依据安全策略严格控制用户对有敏 感标记重要信息资源的操作。 安全问题后果解决方法 系统安装后的部分默认账户口令为空,如AIX系统的默认账户lp、invscout、snapp、ipsec、nuucp、esaadmin等;存在被恶意用户利用进行非法操作 的风险。 a) 应对登录操作系统和数据库系统的 用户进行身份标识和鉴别。 未设置密码复杂度策略或设置不完善,如设置了密码长度策略,密码重复策略、密码特殊字符策略等。未设置密码复杂度策略或设置不完 善,如设置了密码长度策略,密码重 复策略、密码特殊字符策略等。 b) 操作系统和数据库系统管理用户身 份标识应具有不易被冒用的特点,口令 应有复杂度要求并定期更换。 未设置登陆失败处理功能,如采取结束会话、限制非法登录次数和自动退出等措施。未启用登录失败处理功能,可能存在 攻击者通过暴力破解的方式获取用 户口令的风险。 c) 应启用登录失败处理功能,可采取结 束会话、限制非法登录次数和自动退出 等措施。 服务器采用未加密的远程终端管理功能进行远程管理,不能防止鉴别信息在网络传输过程中被窃听。由于远程管理使用Telnet方式、未加 密的Windows终端远程管理软件,攻 击者可能通过嗅探工具获取通信数 据包,得到用户口令等信息。 d) 当对服务器进行远程管理时,应采取 必要措施,防止鉴别信息在网络传输过 程中被窃听。 用户名不唯一攻击者可能通过伪造(克隆)系统管 理账户,获取操作系统的管理权,非 法控制服务器。e) 为操作系统和数据库的不同用户分配不同的用户名,确保用户名具有唯一性。 未采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。攻击者可能通过简单尝试即可获取 管理口令并控制相关主机设备。 f)应采用两种或两种以上组合的鉴别技 术对管理用户进行身份鉴别。

Linux系统主机安全加固

L i n u x系统主机安全加 固 集团企业公司编码:(LL3698-KKI1269-TM2483-LUI12689-ITT289-

Linux主机安全加固 V1.0 hk有限公司 二零一五年二月 一、修改密码策略 1、cp/etc/login.defs/etc/ 2、vi/etc/login.defs PASS_MAX_DAYS90(用户的密码不过期最多的天数) PASS_MIN_DAYS0(密码修改之间最小的天数) PASS_MIN_LEN8(密码最小长度) PASS_WARN_AGE7(口令失效前多少天开始通知用户更改密码) 按要求修改这几个密码选项,修改完之后保存(:wq!)退出即可。 二、查看系统是否已设定了正确UMASK值(022) 1、用命令umask查看umask值是否是022, 如果不是用下面命令进 行修改: /etc/profile/etc/profile .bak vi/etc/profile 找到umask022,修改这个数值即可。 三、锁定系统中不必要的系统用户和组 1、cp/etc/passwd/etc/passwd.bak cp/etc/shadow/etc/shadow.bak 锁定下列用户 2、foriinadmlpsyncnewsuucpgamesftprpcrpcusernfsnobodymailnullgd mdo

usermod- L$idone 3、检查是否锁定成功 more/etc/shadow如:lp:!*:15980:0:99999:7:::lp帐户后面有!号为已锁定。 4、禁用无关的组: 备份: cp/etc/group/etc/group.bak

linux自我总结_安全测评

安全测评 本配置按照64位redhat5.5操作系统测试 ●密码长度、复杂度(对于新增用户有效,已有账号无效) vi /etc/login.defs PASS_MAX_DAYS 99 最大有效天数 PASS_MIN_DAYS 0 最小修改天数 PASS_MIN_LEN 8 最小长度 PASS_WARN_AGE 7 警告期限 ●多次密码认证错误锁定(tty认证有效,即终端) vi /etc/pam.d/system-auth auth required pam_env.so 必须配置该模块认证之后 auth required pam_tally2.so even_deny_root deny=5unlock_time=600 root_unlock_time=120 5次密码尝试,普通账号锁定5分钟,root账号锁定2分钟even_deny_root 也限制root用户; deny 设置普通用户和root用户连续错误登陆的最大次数,超过则锁定; unlock_time 设定普通用户锁定后,多少时间后解锁,单位是秒; root_unlock_time 设定root用户锁定后,多少时间后解锁,单位是秒; 此处使用的是pam_tally2模块,如果不支持pam_tally2 可以使用pam_tally 模块。另外,不同的pam版本,设置可能有所不同,具体使用方法,可以参照相关模块的使用规则 ●登陆认证修改 vi /etc/pam.d/gdm 图形化界面登录 vi /etc/pam.d/sshd 远程ssh登录 vi /etc/pam.d/login 其他远程登录 auth required pam_tally2.so onerr=fail deny=5 unlock_time=300 even_deny_rootroot_unlock_time=120 5次密码尝试,普通账号锁定5分钟,root账号锁定2分钟 删除多余auth required xxxxx ●密码复杂度设置 vi /etc/pam.d/system-auth passwordrequisite pam_cracklib.so retry=5 difok=3 minlen=8 ucredit=-1 lcredit=-1 dcredit=-1 dictpath=/usr/share/cracklib/pw_dict retry=N:重试多少次后返回密码修改错误 difok=N:新密码必需与旧密码不同的位数c dcredit=N: N >= 0:密码中最多有多少个数字;N < 0密码中最少有多少个数字.

Linux服务器主机安全方案

如某项主机安全要求涉及到系统配置和服务状态的更改,则需要依次执行如下操作 1)查看和记录相关服务的初始状态 2)备份相关的系统配置 3)更改系统配置和服务状态 4)生成恢复系统配置和服务状态的命令或shell脚本。 操作之前先备份系统的如下文件: /etc/login.defs /etc/passwd /etc/shadow /etc/pam.d/system-auth /etc/ssh/sshd_config 1.1 身份鉴别 1.1.1 a) 是否对登录操作系统和数据库系统的用户进行身份标识和鉴别 登录操作系统和数据库系统,均需要通过用户名和密码进行验证 1.1.2 b) 操作系统和数据库系统管理用户身份标识是否具有不易被冒用的特点,口令是否有复杂度要求并定期更换 1. 口令复杂度 口令必须具备采用3种以上字符、长度不少于8位并定期更换; #vi /etc/pam.d/system_auth password requisite pam_cracklib.so minlen=8 ucredit=1 lcredit=1 dcredit=1 ocredit=1 意思为最少有1个大写字母,1个小写字符,1个数字, 1个符号 2. 口令有效期 # vi /etc/login.defs PASS_MAX_DAYS 60 1.1.3 c) 是否启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施 设置6次登陆失败后锁定帐户,锁定时间3000秒 # vi /etc/pam.d/system-auth auth required pam_tally.so onerr=fail deny=6 unlock_time=3000 (放在system-auth文件的第一行,若对root用户起作用,加上even_deny_root root_unlock_time=3000) 解锁用户 faillog -u <用户名》 -r 1.1.4 d) 当对服务器进行远程管理时,是否采取必要措施,防止鉴别信息在网络传输过程中被窃听 远程管理时应启用SSH等管理方式,加密管理数据,防止被网络窃听。

论M6-4使用安全审计加强Linux主机的安全维护能力

M6-4 使用安全审计加强Linux 主机的安全维护能力 1.1场景描述 1.1.1学习目的 学生通过该能力模块的学习,能够独立完成和熟练掌握实现主机安全审计的能力。 1.1.2学习要求 理解:审计对主机安全的重要性。 掌握:使用psacct 程序所提供的命令对主机进行审计。 1.1.3学习重点和难点 1.学习重点 ac 命令. sa 命令 2.学习难点

psacct 程序 1.2 知识准备 1.2.1p sacct 程序 安全配置审计工具是一款用户对各类系统、设备做安全配置检查的自动化工具, 能够智能化识别各类安全设置,分析安全状态,并能够给出多种配置审计分析报告,目前已经支持多种操作系统及网络设备。 RedHat Linux 系统中的psacct 程序可以根据安全需求进行修改。另外,利用 系统工具对各类账号的操作权限做限制,能够有效保证用户无法超越其账号权限的操作,确保系统安全。 RedHat Linux 系统中的psacct 程序提供了几个进程活动监视工具:ac 、lastcomm 、accton 和sa 。 ac――命令显示用户连接时间的统计. lastcomm ——命令显示系统执行的命令. accton ――命令用于打开或关闭进程记帐功能. sa——命令统计系统进程记帐的情况. 1.3注意事项 在使用psacct 程序进行审计时,需要查看其是否安装,如果没有安装要手动进行安装

1.4操作步骤 1.4.1启动psacct 服务 默认情况下,RedHat Linux 系统默认安装了psacct 程序,只需要系统中启动psacct 服务,先用chkconfig 命令查看psacct 服务状态,如下所示:[root@lab2 ~]# chkconfig --list psacct psacct 0:关闭1:关闭2:关闭3:关闭4:关闭5:关闭6:关闭 使用命令chkconfig 命令启用默认启动,并使用命令/etc/init.d/psacct start 命令来启动psacct 服务,如下所示。 [root@lab2 ~]# chkconfig psacct on [root@lab2 ~]# /etc/init.d/psacct start 开启进程记帐:[ 确定] [root@lab2 ~]# 1.4.2 对网络行为进行审计 第一步:显示用户连线时间的统计信息 可以根据登陆数/ 退出数在屏幕上打印出用户的连线时间(单位为小时)。总计时间也可以打印出来,如果你执行没有任何参数的ac 命令,屏幕将会显示总计的连线时间。 [root@lab2 ~]# ac total 102.27 显示每一天的连线统计时间: [root@lab2 ~]# ac -d

信息系统安全等级保护测评报告

报告编号:(-16-1303-01)信息系统安全等级测评报告

说明: 一、每个备案信息系统单独出具测评报告。 二、测评报告编号为四组数据。各组含义和编码规则如下: 第一组为信息系统备案表编号,由2段16位数字组成,可以从公 +安机关颁发的信息系统备案证明(或备案回执)上获得。第1段即备案证明编号的前11位(前6位为受理备案公安机关代码,后5位为受理备案的公安机关给出的备案单位的顺序编号);第2段即备案证明编号的后5位(系统编号)。 第二组为年份,由2位数字组成。例如09代表2009年。 第三组为测评机构代码,由四位数字组成。前两位为省级行政区划数字代码的前两位或行业主管部门编号:00为公安部,11为北京,12为天津,13为河北,14为山西,15为内蒙古,21为辽宁,22为吉林,23为黑龙江,31为上海,32为江苏,33为浙江,34为安徽,35为福建,36为江西,37为山东,41为河南,42为湖北,43为湖南,44为广东,45为广西,46为海南,50为重庆,51为四川,52为贵州,53为云南,54为西藏,61为陕西,62为甘肃,63为青海,64为宁夏,65为新疆,66为新疆兵团。90为国防科工局,91为电监会,92为教育部。后两位为公安机关或行业主管部门推荐的测评机构顺序号。 第四组为本年度信息系统测评次数,由两位构成。例如02表示该信息系统本年度测评2次。

信息系统等级测评基本信息表 注:单位代码由受理测评机构备案的公安机关给出。

声明 本报告是票务系统的安全等级测评报告。 本报告测评结论的有效性建立在被测评单位提供相关证据的真实性基础之上。 本报告中给出的测评结论仅对被测信息系统当时的安全状态有效。当测评工作完成后,由于信息系统发生变更而涉及到的系统构成组件(或子系统)都应重新进行等级测评,本报告不再适用。 本报告中给出的测评结论不能作为对信息系统内部署的相关系统构成组件(或产品)的测评结论。 在任何情况下,若需引用本报告中的测评结果或结论都应保持其原有的意义,不得对相关内容擅自进行增加、修改和伪造或掩盖事实。

主机安全测评linux

操作系统测评 1.身份鉴别 a)身份标识和鉴别:以root身份登录 #cat /etc/passwd以x代替口令 #cat /etc/shadow 保存个人口令文档 b)不易被冒用,口令复杂且定期更换 #more /etc/login.defs UID_MIN 500 注:最小UID为500 ,也就是说添加用户时,UID 是从500开始的; UID_MAX 60000 注:最大UID为60000; PASS_MAX_DAYS 99999 注:用户的密码不过期最多的天数; PASS_MIN_DAYS 0 注:密码修改之间最小的天数; PASS_MIN_LEN 5 注:密码最小长度; PASS_WARN_AGE 7 注:密码过期前7天提醒 c)登录失败处理功能 #cat /etc/pam.d/system-auth 找到password requisite pam_cracklib.so这么一行替换成如下: password requisite pam_cracklib.so retry=5 difok=3 minlen=10 ucredit=-1 lcredit=-3 dcredit=-3 dictpath=/usr/share/cracklib/pw_dict 参数含义: 尝试次数:5 最少不同字符:3 最小密码长度:10 最少大写字母:1 最少小写字母:3 最少数字:3 密码字典:/usr/share/cracklib/pw_dict d)防止鉴别信息被窃听 首先查看是否安装SSH相应包 #rpm -aq|grepssh 或者查看是否运行了sshd服务 #service -status-all | grepsshd 如果已经安装则查看相关的端口是否打开 #netstat -an | grep 22 若未使用SSH方式进行远程管理,则查看是否使用了Telnet的方式进行远程管理 #service -statusa-all | grep running 查看是否存在Telnet服务 e)确保用户名具有唯一性 #cat /etc/passwd UID为0 的用户只能有1个,查看是否有相同用户名的账号 2.访问控制 a)启用访问控制 文件权限: 使用“ls–l 文件名”命令,查看重要文件和目录权限设置是否合理 默认共享: Linux中默认不开启

最新2015版-主机安全测评指导书

X X X市人民政府 重要信息系统 主机安全测评指导书 测评单位名称:成都博和赢创信息技术有限公司 被测单位名称:XXXX 2015年 X 月 X 日 V1.0

一、系统概述 本次需要进行测评的系统是XXX市人民政府XXX信息系统主机windowserver 2003系统。 XXX市人民政府XXX信息系统已经完成建设和验收工作。为单位规范、高效和系统的管理提供了一个稳定的计算机和网络系统平台,从而需要对该系统进行等级保护工作。 二、安全保护等级 XXX通过自主定级为三级等级保护。本标准依据GB 17859-1999的五个安全保护等级的划分,根据数据安全在信息系统中的作用,规定了各个安全等级的数据安全所需要的基础安全技术的要求。 本标准适用于按等级化的要求进行的数据安全的设计和实现,对按等级化要求进行的数据安全的测试和管理可参照使用。 三、主机安全范围 主机安全的范围包括:身份鉴别(S3)、访问控制(S3)、安全审计(G3)、剩余信息保护(S3)、入侵防范(G3)、恶意代码防范(G3)、资源控制(A3)。 四、测评指标 1、身份鉴别(S3) 本项要求包括: a) 应对登录操作系统和数据库系统的用户进行身份标识和鉴别; b) 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;

c) 应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施; d) 当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听; e) 应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。 f) 应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。 2、访问控制(S3) 本项要求包括: a) 应启用访问控制功能,依据安全策略控制用户对资源的访问; b) 应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限; c) 应实现操作系统和数据库系统特权用户的权限分离; d) 应严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令; e) 应及时删除多余的、过期的帐户,避免共享帐户的存在。 f) 应对重要信息资源设置敏感标记; g) 应依据安全策略严格控制用户对有敏感标记重要信息资源的操作。 3、安全审计(G3) 本项要求包括:

主机安全安全检测报告

主机安全检测报告 AchatesRay 本次安全检测只要包括以下几个方面: 1、身份认证技术; 2、恶意代码防范; 3、安全审计技术; 4、入侵防范技术; 5、访问控制技术; 一、身份认证技术 身份认证技术是指计算机及网络系统确认操作者身份的过程所应用的技术手段。 计算机系统和计算机网络是一个虚拟的数字世界。在这个数字世界中,一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。而我们生活的现实世界是一个真实的物理世界,每个人都拥有独一无二的物理身份。如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,就成为一个很重要的问题。 身份认证技术的诞生就是为了解决这个问题。 在真实世界中,验证一个人的身份主要通过三种方式判定,一是根据你所知道的信息来证明你的身份(what you know),;二是根据你所拥有的东西来证明你的身份(what you have) ,假设某一个东西只有某个人有;三是直接根据你独一无二的身体特征来证明你的身份(who you are)。 信息系统中,对用户的身份认证手段也大体可以分为这三种,仅通过一个条件的符合来证明一个人的身份称之为单因子认证,由于仅使用一种条件判断用户的身份容易被仿冒,可以通过组合两种不同条件来证明一个人的身份,称之为双因子认证。 身份认证技术从是否使用硬件可以分为软件认证和硬件认证,从认证需要验证的条件来看,可以分为单因子认证和双因子认证。从认证信息来看,可以分为静态认证和动态认证。 身份认证技术的发展,经历了从软件认证到硬件认证,从单因子认证到双因子认证,从静态认证到动态认证的过程。 常用的身份认证方式 1、用户名/密码方式 用户名/密码是最简单也是最常用的身份认证方法,它是基于“what you know”的验证手段。 每个用户的密码是由这个用户自己设定的,只有他自己才知道,因此只要能够正确输入密码,计算机就认为他就是这个用户。然而实际上,由于许多用户为了防止忘记密码,经常采用诸如自己或家人的生日、电话号码等容易被他人猜测到的有意义的字符串作为密码,或者把密码抄在一个自己认为安全的地方,这都存在着许多安全隐患,极易造成密码泄露。即使能保证用户密码不被泄漏,由于密码是静态的数据,并且在验证过程中需要在计算机内存中和网络中传输,而每次验证过程使用的验证信息都是相同的,很容易驻留在计算机内存中的木马程序或网络中的监听设备截获。因此用户名/密码方式一种是极不安全的身份认证方式。可以说基本上没有任何安全性可言。 2、IC卡认证 IC卡是一种内置集成电路的卡片,卡片中存有与用户身份相关的数据, IC卡由专门的

linux-主机操作系统安全加固规范

Linux主机操作系统安全加固规范 目录 第1章概述 (3) 1.1 目的.............................................................................................................. 错误!未定义书签。 1.2 适用范围....................................................................................................... 错误!未定义书签。 1.3 适用版本....................................................................................................... 错误!未定义书签。 1.4 实施.............................................................................................................. 错误!未定义书签。 1.5 例外条款....................................................................................................... 错误!未定义书签。第2章账号管理、认证授权.. (4) 2.1 账号 (4) 2.1.1 用户口令设置 (4) 2.1.2 root用户远程登录限制 (4) 2.1.3 检查是否存在除root之外UID为0的用户 (5) 2.1.4 root用户环境变量的安全性 (5) 2.2 认证.............................................................................................................. 错误!未定义书签。 2.2.1 远程连接的安全性配置 (6) 2.2.2 用户的umask安全配置 (6) 2.2.3 重要目录和文件的权限设置 (6) 2.2.4 查找未授权的SUID/SGID文件 (7) 2.2.5 检查任何人都有写权限的目录 (8) 2.2.6 查找任何人都有写权限的文件 (8) 2.2.7 检查没有属主的文件 (9) 2.2.8 检查异常隐含文件 (9) 第3章日志审计 (11) 3.1 日志 (11) 3.1.1 syslog登录事件记录 (11) 3.2 审计 (11) 3.2.1 Syslog.conf的配置审核 (11)

操作系统安全测评方法(新编版)

( 安全论文 ) 单位:_________________________ 姓名:_________________________ 日期:_________________________ 精品文档 / Word文档 / 文字可改 操作系统安全测评方法(新编 版) Safety is inseparable from production and efficiency. Only when safety is good can we ensure better production. Pay attention to safety at all times.

操作系统安全测评方法(新编版) 中文摘要本文主要剖析了安全操作系统及其评测标准,首先分析其测评标准的设计思想,给出了一般的测评标准,进而提出操作系统的安全测评方案,方法,其次以工作单元测评为例,针对该例子,具体分析并给出了其具体的测评方法, 最后,提出系统整体测评。 关键字安全操作系统;操作系统安全测评;测评标准;测评方法 ABSTRACTThispapermainlyanalyzesthesafetyoperationsystemand itsevaluationstandards,thispaperfirstlyanalyzestheevaluati onstandarddesignideas,givethegeneralevaluationstandard,and putsforwardtheoperatingsystemsecurityevaluationscheme,meth

od,secondlywithworkunitasanexample,thispaperevaluatestheex ample,specificanalysisandgivesthespecificassessmentmethods ,Finally,theoverallassessmentsystemispresented. KeywordsSafetyoperationsystem;Operatingsystemsecurityasses sment;Assessmentstandards;Measuringmethods;Fuzzycomprehens iveevaluation 一、引言 随着技术进步的加快,尤其是国际互联网的出现和迅速发展,一个全球性的信息社会正在逐步形成。在信息化的过程中,国家的安全与经济的安全越来越依赖十信息化基础设施的安全程度。保证电子信息的有效性、安全性成为突出问题。 信息系统安全设计的核心是操作系统、网络系统与数据库管理系统的安伞问题,没有系统的安全就没有信息的安全,作为系统软件中最基本的就是操作系统,其安全问题是关键中的关键。 计算机作为信息时代的基本工具,在给各行各业带来巨大效益

Linux安全测评指导书

Linux安全测评指导书 序号测评指标测评项检查方法预期结果 1身份鉴别a)检查服务 器的身份标 识与鉴别和 用户登录的 配置情况。 访谈: 1)访谈操作系 统管理员,询问操作系 统的身份标识和鉴别 机制采用何种措施实 现; 2)登录操作系统, 查看是否提示输入用 户口令,然后以正确口 令登录系统,再以错误 口令或空口令重新登 录,观察是否成功。 手工检查: 方法一: 在root权限下,使用 命令 #pwdck -n ALL 返回结果应为空;方 法二: 在root权限 下,使用命令 #cat /etc/passwd #cat /etc/shadow 查看文 件中各用户名状态,记 录密码一栏为空的用 户名。 1)操作系统使用口令 鉴别机制对用户进行 身份标识和鉴别; 2) 登录时提示输入用户 名和口令;以错误口令 或空口令登录时提示 登录失败,验证了登录 控制功能的有效性; 3)操作系统不存在密 码为空的用户。 b)检查服务 器的身份标 识与鉴别和 用户登录的 配置情况。 手工检查: 1)在root 权限下,使用命令 #cat /etc/login.defs 查 看密码策略配置文件, 检查是否合理正确配 置密码策略; 2)如果 启用了口令复杂度函 数,分别以不符合复杂 度要求和不符合最小 长度要求的口令创建 用户,查看是否成功。 访谈: 访谈系统管理 员,询问用户口令是否 满足复杂性要求。 1)启用了系统口令复 杂度策略,系统用户密 码长度不小于8位,由 数字、大小写字母和特 殊符号组成,并规定了 口令更换的周期; 2) 以不符合复杂度要求 和不符合长度要求的 口令创建用户时均提 示失败。 c)检查服务 器的身份标 识与鉴别和 手工检查: 1)在root 权限下,使用命令 #cat 1)操作系统已启用登 陆失败处理、结束会 话、限制非法登录次数

信息系统安全等级保护测评服务内容及要求.pdf

信息系统安全等级保护测评服务内容及要求 一、供应商资格: 1.供应商应具备《政府采购法》第二十二条规定的条件; 1)具有独立承担民事责任的能力; 2)具有良好的商业信誉和健全的财务会计制度; 3)具有履行合同所必需的设备和专业技术能力; 4)有依法缴纳税收和社会保障资金的良好记录; 5)参加政府采购活动前三年内,在经营活动中没有重大违法记录; 6)法律、行政法规规定的其他条件。 2.投标人要求为国内独立的事业法人的独立企业法人,并且股权结构中不能有任何外资成份。 3.具有网络安全等级保护测评机构推荐证书。 4.具有中国合格评定国家认可委员会颁发的CNAS证书。 5.具有广东省电子政务服务能力等级证书。 6.具有中国通信行业协会颁发的通信网络安全服务能力评定证书(应急响应一级) 7.具有中鉴认证有限责任公司颁发的质量管理体系认证证书(ISO9001)。 8.中国通信行业协会颁发的通信网络安全服务能力评定证书(风险评估二级)。 9.本项目不接受联合体投标。 二、项目服务内容及要求 1.采购项目需求一览表: 序号服务类型被测评系统级别1等级保护测评服务存量房网上签约系统二级 2等级保护测评服务金融部门网上受理系统(签约银行登 录) 二级

3等级保护测评服务商品房明码标价备案系统二级 4等级保护测评服务珠海不动产微信服务号系统二级 2.基本要求: 2.1 项目背景 为了贯彻落实《国家信息化领导小组关于加强信息安全保障工作的意见》、《关于信息安全等级保护工作的实施意见》和《信息安全等级保护管理办法》的精神,响应国家的要求,珠海市不动产登记中心 于2018年全面启动本单位的信息安全等级保护工作。b5E2RGbCAP 按照同时根据珠海市不动产登记中心的信息系统安全等级保护工作安排,现需开展信息系统安全等级保护测评等工作,并邀请具备国家或省公安厅颁发等级保护测评资质的公司对珠海市不动产登记中心 的信息系统提供等级保护测评服务。p1EanqFDPw 2.2项目目标 2.2.1等级保护测评服务。 根据《GB/T 22240-20XX 信息安全技术信息系统安全等级保护定级指南》等标准,及各个信息系 统保护等级需求,协助采购人对现有的信息系统进行等级保护备案,编写信息系统定级备案表和信息系 统定级报告,并协助向公安局提交定级备案材料,取得信息系统定级备案证明。DXDiTa9E3d 对采购人现有信息系统开展安全保护符合性测评、作差距分析、并提出整改建议与编写验收测评报告。 根据《GB/T 22239—20XX信息安全技术信息系统安全等级保护基本要求》等标准组织开展信息系 统等级保护符合性测评,衡量信息系统的安全保护管理措施和技术措施是否符合等级保护基本要求,是否具备了相应的安全保护能力。RTCrpUDGiT 依据信息系统的安全保护等级,通过人员访谈、文档审查、实地察看、配置检查、工具检测等方法 从物理安全、网络安全、主机安全、应用安全、数据安全及备份与恢复、安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理等方面,判断网站现有的安全保护水平与国家信息安全等 级保护管理规范和技术标准要求项之间的符合情况。5PCzVD7HxA 对信息系统进行整体、全面、公正的评估,对不符合项进行风险分析,组织专家评审,编写安全等 级保护测评报告,最终完成验收测评工作,达到国家规定的信息安全要求,并完成向市公安局提交验收 测评备案。jLBHrnAILg 2.2依据及参考规范 投标人必须依据如下标准实施测评服务: GB17859-1999计算机信息系统安全保护等级划分准则 GB/T22239—20XX信息系统安全等级保护基本要求 GB/T22240—20XX信息系统安全等级保护定级指南

相关文档
相关文档 最新文档