2022年信息系统的安全基线.pdf
《2022年信息系统的安全基线.pdf》由会员分享,可在线阅读,更多相关《2022年信息系统的安全基线.pdf(20页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息系统的安全基线1. 操作系统安全基线技术要求1.1.AIX 系统安全基线1.1.1.系统管理通过配置操作系统运维管理安全策略,提高系统运维管理安全性,详见表 1。表 1 AIX 系统管理基线技术要求序号基线技术要求基线标准点 (参数 ) 说明1限 制超 级管理 员权 限的 用户远 程登录PermitRootLogin no 限制 root用户远程使用telnet登录(可选 ) 2使 用动 态口令 令牌登录安装动态口令3配 置本 机访问 控制列表 (可选 ) 配置/etc/hosts、allow, /etc/hosts、deny 安装TCP Wrapper,提高对系统访问控制1.1.2.用户
2、账号与口令通过配置操作系统用户账号与口令安全策略,提高系统账号与口令安全性 ,详见表 2。表 2 AIX 系统用户账户与口令基线技术要求序号基线技术要求基线标准点 (参数 ) 说明4限制系统无用默认账号登录daemon(禁用 )bin( 禁用 )sys(禁用 )adm( 禁用 )uucp( 禁用 ) nuucp( 禁用 )lpd( 禁用) guest( 禁用 ) pconsole(禁用) esaadmin(禁用 ) sshd( 禁用 )清理多余用户账号,限制系统默认账号登录 ,同时 ,针对需要使用的用户,制订用户列表,并妥善保存5控制用户登录超时时间10 分钟控制用户登录会话,设置超时时间精品
3、资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 1 页,共 20 页 - - - - - - - - - - 信息系统的安全基线6口令最小长度8 位口令安全策略( 口令为超级用户静态口令 ) 7口令中最少非字母数字字符1 个口令安全策略( 口令为超级用户静态口令 ) 8信息系统的口令的最大周期90 天口令安全策略( 口令为超级用户静态口令 )9口令不重复的次数10 次口令安全策略( 口令为超级用户静态口令 ) 1.1.3.日志与审计通过对操作系统的日志进行安全控制与管理,提高日志的安全性,详见表 3。表 3
4、AIX 系统日志与审计基线技术要求序号基线技术要求基线标准点 (参数 ) 说明10系统日志记录 (可选) authlog、 sulog、wtmp 、failedlogin 记录必需的日志信息,以便进行审计11系统日志存储 (可选) 对接到统一日志服务器使用日志服务器接收与存储主机日志,网管平台统一管理12日志保存要求 (可选) 6 个月等保三级要求日志必须保存6 个月13配置日志系统文件保护属性 (可选) 400 修改配置文件syslog 、 conf 权限为管理员账号只读14修改日志文件保护权限 (可选 ) 400 修改日志文件authlog、wtmp 、sulog 、failedlogin
5、的权限管理员账号只读1.1.4.服务优化通过优化操作系统资源,提高系统服务安全性,详见表 4。表 4 AIX 系统服务优化基线技术要求序号基线技术要求基线标准点 (参数 ) 说明15discard 服务禁止网络测试服务,丢弃输入 , 为“拒绝服务”攻击提供机会, 除非正在测试网络 ,否则禁用16daytime 服务禁止网络测试服务,显示时间 , 为“拒绝服务”攻击提供机会, 除非正在测试网络 ,否则禁用精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 2 页,共 20 页 - - - - - - - - -
6、 - 信息系统的安全基线17chargen 服务禁止网络测试服务,回应随机字符串, 为“拒绝服务”攻击提供机会, 除非正在测试网络,否则禁用18comsat 服务禁止comsat通知接收的电子邮件,以root 用户身份运行,因此涉及安全性, 除非需要接收邮件,否则禁用19ntalk 服务禁止ntalk允许用户相互交谈,以root 用户身份运行,除非绝对需要,否则禁用20talk 服务禁止在网上两个用户间建立分区屏幕,不就是必需服务,与 talk 命令一起使用 ,在端口517 提供UDP 服务21tftp 服务禁止以 root 用户身份运行并且可能危及安全22ftp 服务 (可选 ) 禁止防范非
7、法访问目录风险23telnet服务禁止远程访问服务24uucp 服务禁止除非有使用UUCP 的应用程序 ,否则禁用25dtspc 服务(可选 ) 禁止CDE 子过程控制不用图形管理则禁用26klogin 服务 (可选 ) 禁止Kerberos 登 录 , 如 果 站 点 使 用Kerberos 认证则启用27kshell 服务 (可选 ) 禁止Kerberos shell, 如 果 站 点 使 用Kerberos 认证则启用1.1.5.访问控制通过对操作系统安全权限参数进行调整,提高系统访问安全性,详见表 5。表 5 AIX 系统访问控制基线技术要求序号基线技术要求基线标准点 (参数 ) 说明
8、28修改 Umask权限022 或 027 要求修改默认文件权限29关键文件权限控制passwd、group、security的所有者必须就是 root 与 security组成员设置 /etc/passwd,/etc/group, /etc/security等关键文件与目录的权限精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 3 页,共 20 页 - - - - - - - - - - 信息系统的安全基线30audit的所有者必须就是 root 与 audit组成员/etc/security/audit
9、的所有者必须就是 root与 audit组成员31/etc/passwd rw-r-r- /etc/passwd目录权限为644 所有用户可读 ,root 用户可写32/etc/group rw-r-r- /etc/group root目录权限为644 所有用户可读 ,root 用户可写33统一时间接入统一 NTP 服务器保障生产环境所有系统时间统一1.2.Windows 系统安全基线1.2.1.用户账号与口令通过配置操作系统用户账号与口令安全策略,提高系统账号与口令安全性 ,详见表 6。表 6 Windows系统用户账号与口令基线技术要求序号基线技术要求基线标准点 (参数 ) 说明1口令必须
10、符合复杂性要求启用口令安全策略(不涉及终端及动态口令 ) 2口令长度最小值8 位口令安全策略 (不涉及终端 ) 3口令最长使用期限90 天口令安全策略 (不涉及终端 ) 4强制口令历史10 次口令安全策略 (不涉及终端 ) 5复位账号锁定计数器10 分钟账号锁定策略 (不涉及终端 ) 6账号锁定时间 (可选 ) 10 分钟账号锁定策略 (不涉及终端 ) 7账号锁定阀值 (可选 ) 10 次账号锁定策略 (不涉及终端 ) 8guest账号禁止禁用 guest 账号9administrator(可选) 重命名保护 administrator安全10无需账号检查与管理禁用禁用无需使用账号1.2.2.
11、日志与审计通过对操作系统日志进行安全控制与管理,提高日志的安全性与有效性 ,详见表 7。精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 4 页,共 20 页 - - - - - - - - - - 信息系统的安全基线表 7 Windows系统日志与审计基线技术要求序号基线技术要求基线标准点 (参数 ) 说明11审核账号登录事件成功与失败日志审核策略12审核账号管理成功与失败日志审核策略13审核目录服务访问成功日志审核策略14审核登录事件成功与失败日志审核策略15审核策略更改成功与失败日志审核策略16审核系
12、统事件成功日志审核策略17日志存储地址 (可选 ) 接入到统一日志服务器日志存储在统一日志服务器中18日志保存要求 (可选 ) 6 个月等保三级要求日志保存6 个月1.2.3.服务优化通过优化系统资源,提高系统服务安全性,详见表 8。表 8 Windows系统服务优化基线技术要求序号基线技术要求基线标准点 (参数 ) 说明19Alerter服务禁止禁止进程间发送信息服务20Clipbook(可选) 禁止禁止机器间共享剪裁板上信息服务21Computer Browser服务 (可选 ) 禁止禁止跟踪网络上一个域内的机器服务22Messenger服务禁止禁止即时通讯服务23Remote Regis
13、try Service服务禁止禁止远程操作注册表服务24Routing and Remote Access 服务禁止禁止路由与远程访问服务25Print Spooler(可选 ) 禁止禁止后台打印处理服务26Automatic Updates服务 (可选 ) 禁止禁止自动更新服务27Terminal Service服务(可选 ) 禁止禁止终端服务1.2.4.访问控制通过对系统配置参数调整,提高系统安全性,详见表 9。表 9 Windows系统访问控制基线技术要求精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -
14、第 5 页,共 20 页 - - - - - - - - - - 信息系统的安全基线序号基线技术要求基线标准点 (参数 ) 说明28文件系统格式NTFS 磁盘文件系统格式为NTFS 29桌面屏保10 分钟桌面屏保策略30防病毒软件安装赛门铁克生产环境安装赛门铁克防病毒最新版本软件31防病毒代码库升级时间7 天32文件共享 (可选) 禁止禁止配置文件共享,若工作需要必须配置共享 ,须设置账号与口令33系统自带防火墙(可选 ) 禁止禁止自带防火墙34默 认 共 享IPC$ 、ADMIN$、C$、D$ 等禁止安全控制选项优化35不允许匿名枚取SAM账号与共享启用网络访问安全控制选项优化36不显示上次
15、的用户名启用交互式登录安全控制选项优化37控制驱动器禁止禁止自动运行38蓝屏后自动启动机器(可选) 禁止禁止蓝屏后自动启动机器39统一时间接入统一 NTP 服务器保障生产环境所有系统时间统一1.2.5.补丁管理通过进行定期更新,降低常见的漏洞被利用,详见表 10。表 10 Windows系统补丁管理基线技术要求序号基线技术要求基线标准点 (参数 ) 说明40安全服务包win2003 SP2 win2008 SP1 安装微软最新的安全服务包41安全补丁 (可选) 更新到最新根据实际需要更新安全补丁1.3.Linux 系统安全基线1.3.1.系统管理通过配置系统安全管理工具,提高系统运维管理的安全
16、性,详见表 11。表 11 Linux 系统管理基线技术要求精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 6 页,共 20 页 - - - - - - - - - - 信息系统的安全基线序号基线技术要求基线标准点 (参数 ) 说明1安装SSH 管理远程工具 (可选) 安装 OpenSSH OpenSSH为远程管理高安全性工具 ,保护管理过程中传输数据的安全2配置本机访问控制列表 (可选 ) 配置/etc/hosts、allow, /etc/hosts、deny 安装TCP Wrapper,提高对系统访问
17、控制1.3.2.用户账号与口令通过配置Linux系统用户账号与口令安全策略,提高系统账号与口令安全性 ,详见表 12。表 12 Linux 系统用户账号与口令基线技术要求序号基线技术要求基线标准点 (参数 ) 说明3禁止系统无用默认账号登录1)Operator 2)Halt 3)Sync 4)News 5)Uucp 6)Lp 7)nobody 8)Gopher 禁止清理多余用户账号,限制系统默认账号登录 ,同时 ,针对需要使用的用户,制订用户列表进行妥善保存4root远程登录禁止禁止 root远程登录5口令使用最长周期90 天口令安全策略 (超级用户口令 ) 6口令过期提示修改时间28 天口令
18、安全策略 (超级用户口令 ) 7口令最小长度8 位口令安全策略8设置超时时间10 分钟口令安全策略1.3.3.日志与审计通过对Linux系统的日志进行安全控制与管理,提高日志的安全性与有效性 ,详见表 13。表 13 Linux 系统日志与审计基线技术要求序号基线技术要求基线标准点 (参数 ) 说明精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 7 页,共 20 页 - - - - - - - - - - 信息系统的安全基线9记录安全日志authpriv日志记录网络设备启动、usermod、change等
19、方面日志10日志存储 (可选) 接入到统一日志服务器使用统一日志服务器接收并存储系统日志11日志保存时间6 个月等保三级要求日志必须保存6 个月12日志系统配置文件保护400 修改配置文件syslog 、conf 权限为管理员用户只读1.3.4.服务优化通过优化 Linux 系统资源 ,提高系统服务安全性,详见表 14 。表 14 Linux系统服务优化基线技术要求序号基线技术要求基线标准点 (参数 ) 说明13ftp 服务 (可选 ) 禁止文件上传服务14sendmail 服务禁止邮件服务15klogin 服务 (可选 ) 禁止Kerberos 登 录 ,如 果 站 点 使 用Kerbero
20、s 认证则启用16kshell 服务 (可选 ) 禁止Kerberos shell, 如 果 站 点 使 用Kerberos 认证则启用17ntalk 服务禁止new talk 18tftp 服务禁止以 root 用户身份运行可能危及安全19imap 服务 (可选 ) 禁止邮件服务20pop3服务(可选 ) 禁止邮件服务21telnet 服 务 ( 可选 ) 禁止远程访问服务22GUI 服务(可选 ) 禁止图形管理服务23xinetd服务 (可选 ) 启动增强系统安全1.3.5.访问控制通过对 Linux 系统配置参数调整,提高系统安全性,详见表 15 。表 15 Linux系统访问控制基线技
21、术要求序号基线技术要求基线标准点 (参数 ) 说明24Umask权限022 或 027 修改默认文件权限25关键文件权限控制1)/etc/passwd 目录权限为 644 /etc/passwd rw-r-r所有用户可读 ,root 用户可写精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 8 页,共 20 页 - - - - - - - - - - 信息系统的安全基线262)/etc/shadow目录权限为 400 /etc/shadow r- 只有 root可读273)/etc/group root目录
22、权限为 644 /etc/group rw-r-r所有用户可读 ,root 用户可写28统一时间接入统一NTP 服务器保障生产环境所有系统时间统一2. 数据库安全基线技术要求2.1.Oracle 数据库系统安全基线2.1.1.用户账号与口令通过配置数据库系统用户账号与口令安全策略,提高数据库系统账号与口令安全性,详见表 16 。表 16 Oracle系统用户账号与口令基线技术要求序号基线技术要求基线标准点 (参数 ) 说明1Oracle 无用账号TIGER SCOTT 等禁用禁用无用账号2默认管理账号管理SYSTEM DMSYS 等更改口令账号安全策略 (新系统 ) 3数 据 库 自 动 登
23、录SYSDBA 账号禁止账号安全策略4口令最小长度8 位口令安全策略 (新系统 ) 5口令有效期12 个月新系统执行此项要求6禁止使用已设置过的口令次数10 次口令安全策略2.1.2.日志与审计通过对数据库系统的日志进行安全控制与管理,提高日志的安全性与有效性 ,详见表 17。表 17 Oracle系统日志与审计基线技术要求序号基线技术要求基线标准点 (参数 ) 说明7日志保存要求 (可选 ) 3 个月日志必须保存3 个月精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 9 页,共 20 页 - - - -
24、 - - - - - - 信息系统的安全基线8日志文件保护启用设置访问日志文件权限2.1.3.访问控制通过对数据库系统配置参数调整,提高数据库系统安全性,详见表 18。表 18 Oracle系统访问控制基线技术要求序号基线技术要求基线标准点 (参数 ) 说明9监听程序加密 (可选 ) 设置口令设置监听器口令(新系统 ) 10修改服务监听默认端口(可选 ) 非 TCP1521 系统可执行此项要求3. 中间件安全基线技术要求3.1.Tong(TongEASY 、TongLINK 等)中间件安全基线3.1.1.用户账号与口令通过配置中间件用户账号与口令安全策略,提高系统账号与口令安全 ,详见表 19
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 信息系统 安全 基线
限制150内