业务系统加固和安全设备加固

业务系统加固

业务系统包含哪些系统?

业务系统漏洞面临的风险

1web风险

2漏洞扫描,端口扫描

3系统漏洞

4逻辑漏洞

5 信息泄露

6拒绝服务

7口令爆破

加固方式:

在风险加上修复

1web漏洞:

危害

包括csrf,xss,口令破解等等

修复:

打补丁,升级软件,减少暴露面,安全策略建设

2漏洞扫

22:ssh

25smtp

80 http

443 https

3系统漏洞

危害

提升权限,木马后门,口令破解,服务漏洞

修复

设置密码复杂度,定期检查木马,关掉不必要服务,分配用户权限

4 业务逻辑漏洞

5信息泄露

危害

有利于对服务器的渗透

6拒绝服务攻击

危害

用户向服务器发送数据掉线,服务器返回数据会一直重新发送,消耗资源,第三次握手无法完成

安全设备加固

安全设备简介:可根据等保提出的"一个中心,三层防护,安全管理中心,区域边界类,通信网络安全类,计算机环境安全类,

防火墙功能简介:隔离,访问控制

4防火墙部署简介

trust(受信任区域):区域内部受信任区域

dmz(非军事化区域)用于部署企业内部或外部网络之间的小网络区域

untrust(非授信区域)常用于外部的非授信任区域

5防火墙的安全策略的基本概念

安全策略的介绍:

安全策略是有匹配条件和动作动作的控制规则,防火墙将流量的属性和安全策略匹配,若所有条件匹配则通过。

防火墙的基本作用:

免受不信任网络攻击,但建立两个网络间的通信

安全策略的作用:对合法的数据进行检验,是符合策略通过

网络设备加固

路由器加固:

账号管理:

账号分配,删除无用账号,权限分配

口令

复杂度,静态密码以密文形式存放

授权

用ip协议进行远程维护的设备用ssh加密

日志安全要求

1 对用户登录记录

2记录用户的操作

3保证时间准确(开启NTP)NTP:检验时间

4远程日志

ip协议安全要求

SNMPV:是SMMP路由协议的第一个版本

交换机加固

账号日志加固等等

  • 12
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
Oracle数据库系统加固规范 目 录 1 账号管理、认证授权 1 1.1 账号 1 1.1.1 SHG-Oracle-01-01-01 1 1.1.2 SHG-Oracle-01-01-02 2 1.1.3 SHG-Oracle-01-01-03 3 1.1.4 SHG-Oracle-01-01-04 4 1.1.5 SHG-Oracle-01-01-05 5 1.1.6 SHG-Oracle-01-01-06 7 1.1.7 SHG-Oracle-01-01-07 8 1.1.8 SHG-Oracle-01-01-08 10 1.2 口令 11 1.2.1 SHG-Oracle-01-02-01 11 1.2.2 SHG-Oracle-01-02-02 12 1.2.3 SHG-Oracle-01-02-03 14 1.2.4 SHG-Oracle-01-02-04 15 1.2.5 SHG-Oracle-01-02-05 16 2 日志配置 18 2.1.1 SHG-Oracle-02-01-01 18 2.1.2 SHG-Oracle-02-01-02 21 2.1.3 SHG-Oracle-02-01-03 22 2.1.4 SHG-Oracle-02-01-04 24 3 通信协议 25 3.1.1 SHG-Oracle-03-01-01 25 3.1.2 SHG-Oracle-03-01-02 26 4 设备其他安全要求 27 4.1.1 SHG-Oracle-04-01-01 27 4.1.2 SHG-Oracle-04-01-02 29 账号管理、认证授权 1 账号 1 SHG-Oracle-01-01-01 "编号 "SHG-Oracle-01-01-01 " "名称 "为不同的管理员分配不同的账号 " "实施目的 "应按照用户分配账号,避免不同用户间共享账号,提高安" " "全性。 " "问题影响 "账号混淆,权限不明确,存在用户越权使用的可能。 " "系统当前状态 "select * from all_users; " " "select * from dba_users; " " "记录用户列表 " "实施步骤 "1、参考配置操作 " " "create user abc1 identified by password1; " " "create user abc2 identified by password2; " " "建立role,并给role授权,把role赋给不同的用户 " " "补充操作说明 " " "1、abc1和abc2是两个不同的账号名称,可根据不同用户" " ",取不同的名称; " "回退方案 "删除用户:例如创建了一个用户 A,要删除它可以这样 " " "做 " " " " " "connect sys/密码 as sysdba; " " " " " "drop user A cascade;//就这样用户就被删除了 " "判断依据 "标记用户用途,定期建立用户列表,比较是否有非法用 " " "户 " "实施风险 "高 " "重要等级 " " "备注 " " 2 SHG-Oracle-01-01-02 "编号 "SHG-Oracle-01-01-02 " "名称 "删除或锁定无效账号 " "实施目的 "删除或锁定无效的账号,减少系统安全隐患。 " "问题影响 "允许非法利用系统默认账号 " "系统当前状态 "select * from all_users; " " "select * from dba_users; " " "记录用户列表 " "实施步骤 "1、参考配置操作 " " "alter user username lock;//锁定用户 " " "drop user username cascade;//删除用户 " "回退方案 "删除新增加的帐户 " "判断依据 "首先锁定不需要的用户 " " "在经过一段时间后,确认该用户对业务确无影响的情况 " " "下,可以删除 " "实施风险 "高 " "重要等级 " " "备注 " " 3 SHG-Oracle-01-01-03 "编号 "SHG-Oracle-01-01-03 " "名称 "限制超级管理员远程登录 " "实施目的 "限制具备数据库超级管理员(SYSDBA)权限的用户远程 " " "登录。。 " "问题影响 "允许数据库超级管理员远程非法登陆 " "系统当前状态 "查看spfile,sqlnet.ora内容 " "实施步骤 "1、参考配置操作 " " "在spfile中设置REMOTE_LOGIN_PASSWORDFILE=NONE来禁 " " "止SYSDBA用户从远程登陆。在sqlnet.ora中设置S
网络安全加固技术分析 发表时间:2009-4-29 童永清 余望 来源:万方数据 关键字:网络安全 加固 技术 信息化调查找茬投稿收藏评论好文推荐打印社区分享 各种安全防范措施就好比是一块块木板,这些木板集成在一起构成一个木桶,这个木桶 中承载着的水就好比网络中运行的各种业务。各种业务能否安全、稳定地运转取决于两 点:一是最矮木板的高度,二是各块木板之间是否存在缝隙。为了使木桶中的水能承载 得更多、更持久,我们需要对木桶进行安全加固,一方面提高最矮木板的高度,一方面 消除木板间的缝隙。以下从网络边界、服务器、内网等几个方面介绍网络安全加固的一 些原则和措施。 目前,企业和机构的网络面临着各种安全威胁,如黑客攻击、恶意软件、信息泄露、拒 绝服务、内部破坏。相应地,我们采取了.许多防范措施,如安装防火墙和杀毒软件、 进行信息加密和访问控制、采用扫描技术和入侵检测技术。各种网络安全防御措施不是 孤立的,而是作为一个整体为一个网络提供安全保障。各种安全防范措施就好比是一块 块木板,这些木板集成在一起构成一个木桶,这个木桶中承载着的水就好比网络中运行 的各种业务。 各种业务能否安全、稳定地运转取决于两点:一是最矮木板的高度,二是各块木板之间 是否存在缝隙。为了使木桶中的水能承载得更多、更持久,我们需要对木桶进行安全加 固,一方面提高最矮木板的高度,一方面消除木板间的缝隙。以下从网络边界、服务器 、内网等几个方面介绍网络安全加固的一些原则和措施。 1 网络边界安全加固 路由器作为网络边界最重要的设备,也是进入内网的第一道防线。边界路由器的安全缺 陷来源于操作系统,路由协议、硬件、配置。路由器上运行的操作系统通常存在安全隐 患,主要表现为远程溢出漏洞和默认开放的服务。除了及时F载补丁修复漏洞外,路由器 操作系统默认开放的许多服务通常存任着安全风险,加固的方法是根据最小特权原则关 闭不需要的服务,同时对用户和进程赋予完成任务所需的最小权限。一些路由协议,如 RIP,对收到的路由信息不进行任何校验和认证,由此能造成网络拓扑信息泄露或因收到 恶意路由而导致网络瘫痪。对此需要添加认证,确保通信对象是可信的。CDP协议(Cisc oDiscovery Protocal)会造成路由器操作系统版本等信息的泄露,一般应予以关闭。路由器硬件可能 因发生故障或受到恶意攻击而停机,为此需要进行备份。 加固边界路由器最重要的方法是进行安全配置,建立合适的访问控制表(ACL)。ACL(Acc ess Control List)规定哪些IP地址和协议可以通过边界路由器,而哪些被阻止,由此确保流量安全进 出网络。定制访问控制表通常应遵守这样的原则:流量如果不被明确允许,就应该被拒 绝。假设某组织的网络通过一个Cisco路由器连入互联网,下面为该组织定制一个ACL: 首先拒绝所有向内传输而源地址是内部IP的流量,以防止利用内部地址进行IP欺骗: deny ip 192.168.1.0/24 any 接着允许向内传输的已建立TCP连接的流量进入内网,确保正常通信: 路由器通过包过滤提供了一定的防护措施,但它不能根据状态对流过的数据包进行检查 。基于状态的防火墙可以满是这一要求,但其本身存在一些不足和缺陷,如防火墙不能 防范不经由它的攻击、不能解决来自内部的攻击、不能防止利用服务器漏涧进行的攻击 、不能阻止病毒和蠕虫文件的传输。为此,通过合理建设网络,制定并执行安全规定, 确保所有流入和流出的流量都经过边界防火墙。同时,边界防火墙需要与其他防护措施 协同工作,如通过强化内网特别是服务器的安全来减少安全威胁,提供日志等信息给入 侵检测系统以帮助其检测攻击行为。 边界防火墙通常放置在边界路由器和交换机之间,是网络边界的重要组成部分。与路由 器一样,其策略配置非常关键。由于各组织机构网络和业务需求的不同,防火墙的配置 策略也有较大的差别。对于防火墙的安全配置,可以遵循以下几项原则:(1)区别流入和 流出流量,分别制定策略;(2)只有开放服务所需要的端口才开放,其他端口一律关闭; (3)频繁执行的策略放置在前,较少执行的策略放置在后,以此提高过滤效率;(4)根据 病毒警告临时性地关闭某些端口;(5)若业务需要启用防火墙的DMZ(非军事化区)功能, 将服务器放置在DMZ中。 2 服务器安全加固 网络中各种服务器,如Web服务器、FTP服务器、E—mail服务器,是黑客攻击的重点目标 ,其安全性至关重要。虽然通过路由器的包过滤和防火墙的访问控制,大大增强了安全 性。但黑客还可以利用服务器的漏洞或配置错误进行攻击,以图获取系统控制权或实现 拒绝服务。 这里以IIS Web服务器为例介绍Web服务器的一些加固措施。微软的IIS由于其功能强大、简单易用, 是当前Windows平台上最常用的We
网络安全主机安全加固 一、安全加固概述 网络与应用系统加固和优化服务是实现客户信息系统安全的关键环节。通过使用该项 服务,将在客户信息系统的网络层、主机层和应用层等层次建立符合客户安全需求的安 全状态,并以此作为保证客户信息系统安全的起点。MlQgg08。 网络与应用系统加固和优化服务的目的是通过对主机和网络设备所存在安全问题执行 以下操作: 正确的安装; 安装最新和全部OS和应用软件的安全补丁; 操作系统和应用软件的安全配置; 系统安全风险防范; 提供系统使用和维护建议; 系统功能测试; 系统安全风险测试; 系统完整性备份; 必要时重建系统等。 上述工作的结果决定了网络与应用系统加固和优化的流程、实施的内容、步骤和复杂 程度。具体说,则可以归纳为:1prbKth。 (1)加固目标也就是确定系统在做过加固和优化后,达到的安全级别,通常不同环 境下的系统安全级别的要求不同,由此采用的加固方案也不同。mHuEo3a。 (2)明确系统运行状况的内容包括: 系统的具体用途,即明确系统在工作环境下所必需开放的端口和服务等。 系统上运行的应用系统及其正常所必需的服务。 我们是从网络扫描及人工评估里来收集系统的运行状况的。 (3)明确加固风险:网络与应用系统加固是有一定风险的,一般可能的风险包括停 机、应用程序不能正常使用、最严重的情况是系统被破坏无法使用。这些风险一般是由 于系统运行状况调查不清导致,也有因为加固方案的代价分析不准确,误操作引起。因 此在加固前做好系统备份是非常重要的。Dqt9YJQ。 (4)系统备份:备份内容包括:文件系统、关键数据、配置信息、口令、用户权限 等内容;最好做系统全备份以便快速恢复。NgRxLZC。 二.加固和优化流程概述 网络与应用系统加固和优化的流程主要由以下四个环节构成: 1. 状态调查 对系统的状态调查的过程主要是导入以下服务的结果: 系统安全需求分析 系统安全策略制订 系统安全风险评估(网络扫描和人工评估) 对于新建的系统而言,主要是导入系统安全需求分析和系统安全策略制订这两项服务 的结果。在导入上述服务的结果后,应确定被加固系统安全级别,即确定被加固系统 所能达到的安全程度。同时,也必须在分析上述服务结果的基础上确定对网络与应用系 统加固和优化的代价。eDYmpLP。 2. 制订加固方案 制订加固方案的主要内容是根据系统状态调查所产生的结果制订对系统实施加固和优 化的内容、步骤和时间表。 3. 实施加固系统实施加固和优化主要内容包含以下两个方面: 对系统进行加固系统进行测试 对系统进行测试的目的是检验在对系统实施安全加固后,系统安全性和功能性上是 否能够满足客户的需求。上述两个方面的工作是一个反复的过程,即每完成一个加固或 优化步骤后就要测试系统的功能性要求和安全性要求是否满足客户需求;如果其中一方 面的要求不能满足,该加固步骤就要重新进行。p10uzPj。 对有些系统会存在加固失败的情况,如果发生加固失败,则根据客户的选择,要么放 弃加固,要么重建系统。 4. 生成加固报告 加固报告是向用户提供完成网络与应用系统加固和优化服务后的最终报告。其中包含 以下内容: 加固过程的完整记录 有关系统安全管理方面的建议或解决方案 对加固系统安全审计结果 三.安全加固技术 1.网络设备加固 路由器作为网络边界最重要的设备,也是进入内网的第一道防线。边界路由器的安全 缺陷来源于操作系统,路由协议、硬件、配置。路由器上运行的操作系统通常存在安全 隐患,主要表现为远程溢出漏洞和默认开放的服务。除了及时下载补丁修复漏洞外,路 由器操作系统默认开放的许多服务通常存在着安全风险,加固的方法是根据最小特权原 则关闭不需要的服务,同时对用户和进程赋予完成任务所需的最小权限。一些路由协议 ,如RIP,对收到的路由信息不进行任何校验和认证,由此能造成网络拓扑信息泄露或因 收到恶意路由而导致网络瘫痪。对此需要添加认证,确保通信对象是可信的。CDP协议( Cisco Discovery Protocal)会造成路由器操作系统版本等信息的泄露,一般应予以关闭。路由器硬件可能 因发生故障或受到恶意攻击而停机,为此需要进行备份。gVjU5vv。 加固边界路由器最重要的方法是进行安全配置,建立合适的访问控制表(ACL)。ACL( Access Control List)规定哪些IP地址和协议可以通过边界路由器,而哪些被阻止,由此确保流量安全进 出网络。定制访问控制表通常应遵守这样的原则:流量如果不被明确允许,就应该被拒 绝。Tyxtat6。 值得注意的是,某些网络设备可以通过物理的改变设备上的一些硬件开关来重置管理 员口令字或恢复出厂设置。从业务的连续性和系统可靠性上讲,物理安全是用户关键业 务的重要前提保证。只要从物理上能

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值