操作系统安全配置检查表
设备检修前安全检查表
设备检修前安全检查表1. 检查设备外观
- 检查设备是否有明显损坏或破损。
- 检查设备是否有锈蚀或腐蚀迹象。
- 检查设备是否有漏油、漏水或漏气。
2. 检查电气系统
- 检查设备的电源线是否损坏或老化。
- 检查电气插头和插座是否牢固稳定。
- 检查设备的开关和按钮是否正常运作。
- 检查设备的电线是否有裸露、破损或过热现象。
3. 检查运转部件
- 检查设备的传动系统是否正常运转。
- 检查设备的轴承是否润滑良好。
- 检查设备的皮带或链条是否松弛或损坏。
- 检查设备的刀具或刀片是否磨损或需要更换。
4. 检查安全保护装置
- 检查设备的紧急停机按钮是否正常可用。
- 检查设备的防护罩或护栏是否完好并有效。
- 检查设备的警示灯和警告器是否正常工作。
- 检查设备的安全传感器是否灵敏可靠。
5. 检查设备的清洁和润滑
- 检查设备的清洁程度,清除积尘和污垢。
- 检查设备的润滑部位,添加或更换润滑油。
- 检查设备的冷却系统,确保冷却液充足。
6. 检查操作人员安全
- 检查操作人员是否穿戴适当的个人防护装备。
- 检查操作人员是否接受过必要的培训和指导。
- 检查操作人员是否了解设备的安全操作规程。
以上是设备检修前安全检查表的内容,请在进行设备检修前按
照表中的要求进行检查并记录检查结果。
如有发现异常或安全隐患,请立即报告上级主管或维修人员进行处理。
操作系统安全基线检查表
启用NTP服务,配置统一服务器时钟,应开启NTP服 务向网络内指定的NTP server同步时钟。
27
SNMP Community String设 置
如需启用SNMP服务,修改默认的SNMP Community String设置。 关闭不必要的启动项,优化系统资源,同时减少引 入 不必要的系统漏洞。
按照用户角色分配不同权限 按照用户角色分配不同权限的帐号,保证用户权限 的帐号 最小化。 将用户账号分配到相应的帐 建立多帐户组,将用户账号分配到相应的帐户组, 户组 不同的账户组拥有不同的系统访问和管理权限。 administrator、guest等默认帐户使用默认用户 不使用系统默认用户名 名,当攻击者发起穷举攻击时,使用默认用户名, 会大大降低攻击者的攻击难度。 口令策略设置不符合复杂度 口令策略设置不符合复杂度要求,口令过于简单, 要求 易被黑客破译。 设定不能重复使用最近5次(含5次)内已使用的口 设定不能重复使用口令 令。 口令生存期不得长于90天 口令生存期不得长于90天,应定期更改用户口令。
检查结果
开始->运行->net share 或我的电脑右击->管理->共享文件夹->共享 检查共享文件夹中的授权用户。
开始->运行->services.msc telnet 关闭 Automatic Updates 关闭 Background Intelligent Transfer Service 关闭 DHCP Client 关闭 Messenger 关闭 Remote Registry 关闭 Print Spooler 关闭 Server 关闭 SNMP Service 关闭 Task Schedule 关闭 TCP/IP NetBIOS Helper 关闭 对于已加入域的服务器,系统将自动与域控服务器同步时钟; 对于未加入域的服务器,需按以下步骤 点击桌面右下角时钟栏,开启“更改日期和时钟 设置”-“internet时间” 开启“自动与internet时间服务器同步”选型, 在服务器栏中填写NTP server的 IP地址,然后点 击“立即更新”。 进入“控制面板->管理工具->计算机管理”,进入“服务和应用程序”,检查“ SNMP Service”, “属性”面板中的“安全”选项卡的community strings设置。 修改默认“public” “开始->运行->MSconfig”启动菜单中检查启动项。
操作系统安全基线检查表
开始->运行->secpol.msc->本地策略->用户权限分配 检查“允许在本地登录”设置 开始->运行->secpol.msc->本地策略->用户权限分配 检查“从网络访问此计算机”设置。 开始->运行->secpol.msc->帐户策略->帐户锁定策略 检查“帐户锁定阀值”设置。 进入“桌面->右击空白处->屏幕保护程序” 查看设置等待时间与恢复时使用密码保护设置 开始->运行->secpol.msc->本地策略->安全选项 检查“Microsoft 网络服务器:在挂起会话前所需的空闲时间”设置。 开始->运行->secpol.msc->本地策略->安全选项 检查“交互式登录: 不显示上次的用户名”设置。 开始->运行->secpol.msc->本地策略->用户权限分配” 检查“从远程系统强制关机”设置。 开始->运行->secpol.msc->本地策略->用户权限分配” 检查“关闭系统”设置。
检查Service Pack补丁版本。
检查IIS版本。
检查“添加或删除程序”面板中的列表。
点击开始→运行→输入gpedit.msc,打开组策略编辑器,计算机配置→管理模板→ 系统,在右边窗格中双击“关闭自动播放”,检查 “关闭自动播放”项设置。
安全系统检查表(综合、专项、日常、节假日、季节)
目录
1、公司级安全检查表
2、站队级安全检查表
3、岗位工人日常安全检查表
4、管理人员巡回安全检查表
5、电气设备(专项)安全检查表
6、防火防爆(专项)安全检查表
7、压力容器、压力管道(专项)安全检查表
8、危险化学品(专项)安全检查表
9、危险化学品储罐区防火(专项)安全检查表
10、机械设备(专项)安全检查表
11、监测仪表(专项)安全检查表
12、厂房、建筑物(专项)安全检查表
13、季节性安全检查表
14、节假日安全检查表
文档
公司级安全检查表
文档
文档
站队级安全检查表
文档
文档
文档
岗位工人日常安全检查表
文档
文档
管理人员巡回安全检查表
检查人:检查时间:
文档
文档
文档
电气设备(专项)安全检查表
文档
文档
防火防爆(专项)安全检查表
文档
文档
压力容器、压力管道(专项)安全检查表
文档
文档
危险化学品(专项)安全检查表
文档
文档
危险化学品储罐区防火(专项)安全检查表
文档
文档
机械设备(专项)安全检查表
文档
文档
文档监测仪表(专项)安全检查表
文档
厂房、建筑物(专项)安全检查表
文档
季节性(春季)安全检查表
文档
季节性(夏季)安全检查表
文档
季节性(秋季)安全检查表
文档
季节性(冬季)安全检查表
文档
节假日安全检查表
文档
文档。
网络安全检查表
附件1
XXXXXXX 网络安全检查表
九、本年度技术检测及网络安全事件情况
十、信息技术外包服务机构情况(包括参与技术检测的外部专业机构)
1本表所称恶意代码,是指病毒木马等具有避开安全保护措施、窃取他人信息、损害他人计算机及信息系统资源、对他人计算机及信息系统实施远程控制等功能的代码或程序。
2本表所称高风险漏洞,是指计算机硬件、软件或信息系统中存在的严重安全缺陷,利用这些缺陷可完全控制或部分
控制计算机及信息系统,对计算机及信息系统实施攻击、破坏、信息窃取等行为。
LINUX操作系统检查表
性能检查
检查项目
检查操作
参考标准
结果信息
CPU占用率
CONSOLE
top
CPU使用率小于80%
内存占用率
CONSOLE
top
内存使用率小于80%
内存交换区使用率
CONSOLE
top
内存交换区使用率小于80%
文件系统占用率
CONSOLE
df-ah
没有文件系统超过80%的现象
进出占用资源检查
CONSOLE
top
top –p进程名
察系统最占资源的进程
察看具体某个进程占用资源的具体情况
安全检查
检查项目
检查操作
参考标准
结果信息
检查当前登陆用户
CONSOLE
who
除了管理员外没有其他用户登录
重启情况检查
CONSOLE
Boot.log
检查boot.log中是否有error行,检查异常的系统重启时间
系统运行时间
CONSOLE
Uptime
系统UP时间应该为上次重启导目前的时间
系统账户安全检查
CONSOLE
more /etc/passwd
more /etc/shadow
没有异常账户信息存在
系统日志、应用日志、安全日志
无错误日志或错误日志不会影响系统的正常运行
附表:LINUX操作系统检查表
操作系统检查
检查结果
处理结果
结果信息
操作系统版本检查
CONSOLE
执行命令uname–a
主机连接系统网络情况
在其它机器上采用ping命令
观察5分钟是否有丢包情况
主机网络配置情况
(完整版)安全检查表大全
安全检查表汇总编写人:审核人:批准人:目录安全检查的目的和要求 (4)日常安全检查表 (5)班组日常安全检查表 (8)周安全检查表 (12)月度安全检查表 (20)春季安全检查表 (24)夏季安全检查表 (26)秋季安全检查表 (30)冬季安全检查表 (34)防火防爆及消防专项安全检查表 (36)危险化学品管理专项安全检查表 (39)机械设备专项安全检查表 (41)电气设备专项安全检查表 (44)特种设备安全检查表 (46)流动式起重机(汽车吊)专项安全检查表 (49)气瓶专项安全检查表 (53)厂房建筑专项安全检查表 (56)机动车辆专项安全检查表 (58)消防泵房点检表 (62)油品库点检表 (64)节前安全检查表 (66)安全隐患整改通知单 (68)安全检查问题清单 (69)年度安全检查计划 (70)隐患整改台帐 (74)一、安全检查的目的:为了保证公司安全生产方针、目标的实现,确保安全标准化的有效实施,对生产过程及安全管理中可能存在的隐患、有害与危险因素、缺陷等进行查证,查找出不安全因素和不安全行为,以确定隐患或有害与危险因素或缺陷的存在状态,以及它们转化为事故的条件,以便制定整改措施,消除或控制隐患和有害与危险因素。
二、安全检查的要求:1、安全检查要按规定的检查计划进行检查,有变更时要有变更说明;2、参加安全检查的人员应按时、按地点、按检查路线进行检查,不得随意变更检查时间、地点和检查路线;3、参加某种类型安全检查的人员,应严格按照该检查表的检查细则进行检查;4、进行安全检查,不能影响正常的生产经营活动;5、参加安全检查的人员应戴好安全帽、穿好工作服和不带铁钉的安全鞋;6、进行安全检查时,语言要文明,严禁说脏话或使用轻蔑的语言;7、检查人员进入生产区域,禁止影响操作人员的正常操作;8、检查出的问题要及时整理汇总,并反馈给有关部门、班组或个人,督促其按要求整改。
(总装厂/部门)安全巡检表(日检)文件编号: ZZZX—JCB-2015 -01 序号:检查人员:检查日期567(总装厂/部门)班组级日常安全检查表8910安全巡检表(周检)1213(总装厂/部门)安全巡检表(周检)文件编号:ZZZX—JCB-2015 -03 序号:14151617(总装厂/部门)安全综合检查表(月检)文件编号:ZZZX—JCB-2015 -04 序号:18192021(总装厂/部门)季节性安全检查表(春季)文件编号:ZZZX—JCB-2015 -05 序号:参加检查人员:检查时间:年月日23(总装厂/部门)季节性安全检查表(夏季)制表人:部门负责人:日期:24文件编号:ZZZX—JCB-2015 -06 序号:参加检查人员:检查时间:年月日2526制表人:部门负责人:日期:27制表人:部门负责人:日期:(总装厂/部门)季节性安全检查表(秋季)文件编号:ZZZX—JCB-2015 -07 序号:参加检查人员:检查时间:年月日(总装厂/部门)季节性安全检查表(冬季)文件编号:ZZZX—JCB-2015 -08 序号:参加检查人员:检查时间:年月日2930填写人:单位负责人:日期:31(总装厂/部门)防火防爆及消防专项安全检查表文件号:ZZZX—JCB-2015 -09 序号:检查人:检查时间:323334(总装厂/部门)危险化学品专项安全检查表文件号:ZZZX—JCB-2015 -10 序号:检查人:检查时间:3536(总装厂/部门)机械设备专项安全检查表文件号:ZZZX—JCB-2015 -11 序号:373839:(总装厂/部门)电气设备专项安全检查表40文件号:ZZZX—JCB-2015 -12 序号:检查人:检查时间:4142( 总装厂/部门)特种设备专项安全检查表文件号:ZZZX —JCB-2015-13序号: 检查人: 检查时间:434445(总装厂/部门)流动式起重机(汽车吊)专项安全检查表文件号:ZZZX—JCB-2015-14 序号:检查车辆车牌号:日期:4647(总装厂/部门)工装吊具及吊带安全检查表文件号:ZZZX—JCB-2015-15 序号:检查人:检查时间:48(总装厂/部门)气瓶专项安全检查表文件号:ZZZX—JCB-2015-16 序号:检查人:检查时间:4950。
安全系统工程课件:安全检查表分析
2024年11月9日星期六12时28分50秒
第10页
单击此处二编、辑安母全版检标查题样式
1、安全检查的性质(企业安全生产检查的形式)
①②③④⑤⑥经定季专综群期节业合常众安 性 性 性性性全及安安普检检节全全遍查查假检检检。。日查查查前 。 。。安全检企有情是班所视是全全查业目况指组进检对产问具业一属行必指操检通的。的安干行查企事触重中题要各的某有般要发作查过的全全部的。业故发点存进求企全个较是时动规。有形面技及个根发的进在 行 业 面专 强 由 可群 程如计式安术职别据 生 潜行的 的 或 综项 的 主 组众 的对划 ,全人 工 的季 的 在季普 单 生 合问 针 管 织普 考职、 对检员 对 、节 规 危节遍 项 产 性题 对 部 进遍 核工有 生查、 安 日变 律 险性性 检 单 检或 性 门 行进 ,岗组 产。车 全 常化 , ,检安 查 位 查在 和 对 系行 职位织 活间 工 的, 对 突查全 。 进 ,生 专 下 统安 工安、 动和 作 巡按 易 出。
具体化。
2024年11月9日星期六12时28分52秒
第16页
2.安全管理单制击度此的处二分编、类辑安母全版检标查题样式
➢2.分类(安全管理制度规包章括明三制确个度本类和单别操位,作各三规岗个程位层,的次明从)确业 了全人体员从的业安人全员生在产履职行责安,全使
安全生产
安全生生产全管产体理从职业责人或员安生都全产知生操道产作“时谁
从安全角度对系统中的危险源进行辨识分析,
主要分析导致系统故障或事故的各种因素及
其相关关系,主要内容如下:
(1)调查和分析——初始的、诱发的及直接引
起事故的各种危险因素(危险源)及其相互
关系。
(2)调查和分析——与系统有关的环境条件、
信息安全_风险评估_检查流程_操作系统评估检查表_Solaris_free
查看系统的版本信息、主机名及配置信息检查网卡数目与状态检查系统端口开放情况及路由查看系统已经安装了哪些程序包以root权限,执行:以root 权限,执行:查看网卡数目、网络配置、是否开启混杂监听模式。
以root 权限,执行:以root 权限,执行:了解系统备份情况、备份机制审核补丁安装情况检查passwd 、shadow 及group 文件检查有无对于login 进行口令认证检查是否问询相关的管理员。
重点了解备份介质,方式,人员,是否有应急恢复制度等状况。
# patchadd -p 检查系统的补丁情况# showrev -p 查看所有已经安装的patch或者# ls /var/sadm/patch 或者ls /var/adm/patchcat /etc/passwdcat /etc/shadowcat /etc/group保存后检查文件执行:执行:设置了口令最短长度要求检查是否设置了口令过期策略无用帐号审核为新增用户配置安全模板执行:查看/etc/passwd 中是否存在uucp,news 等帐号以及确认拥有shell 权限的帐号是否合理确认/usr/sadm/defadduser 有以下类似配置内容:检查是否设置登录超时检查root 的搜索路径检查/tmp 目录的属性检查查看/etc/default/login 文件,确认其中存在合理的设置,下面的举例为30 秒执行:检查root 的$PATH环境变量中是否浮现当前目录“. ”。
执行:查看执行结果是否如下:drwxrwxrwt 7 sys sys 496 6 月8 15:41 /tmp/确认有“t”的粘合位/var/adm/utmp、/var/adm/utmpx、/etc/group、/var/adm /utmp 、/var/adm /utmpx 、/etc/gro up 、/var/adm /wtmp 文件的权限检查是否有属主非有效用户的文件/ 目录检查是否有属组非有效组的文件/目录检查/var/adm 目/var/adm/wtmp 文件的权限应该是 644执行:(检查风险:根目录下目录及文件数量非常大,执行时间会很长,建议采用系统利用率比较底的时间执行)执行:(检查风险:根目录下目录及文件数量非常大,执行时间会很长,建议采用系统利用率比较底的时间执行)执行:(检查风险:/var/adm 目录下目录及文件数量非常大,执录下是否存在所有人可写文件检查/var/cron 目录的属性检查是否存在所有人可写的目录检查属性为777 的文件/目录检查属性为666 的文件/目录检查移动介质上的文件系统行时间会很长,建议采用系统利用率比较底的时间执行) 检查/var/cron 目录权限是否为:root:sys 755执行:(检查风险:根目录下目录及文件数量非常大,执行时间会很长,建议采用系统利用率比较底的时间执行)执行:find / -type f -perm 777 | xargs ls -las(检查风险:根目录下目录及文件数量非常大,执行时间会很长,建议采用系统利用率比较底的时间执行)执行:find / -type f -perm 666 | xargs ls -las(检查风险:根目录下目录及文件数量非常大,执行时间会很长,建议采用系统利用率比较底的时间执行)执行:,查看是否做了如下设置执行:(检查风险:如果/etc 目录下目录及文件数量非常大,执 行时间会很长,建议采用系统利用率比较底的时间执行) 执行: (检查风险:如果/etc 目录下目录及文件数量非常大,执 行时间会很长,建议采用系统利用率比较底的时间执行) 查看/etc/default/login 文件中是否有如下配置: 查看 root 的掩码设置,确认/etc/profile 文件中将 umask 设 为 077 或者 027 执行:安全配置检查/etc 目 录 下 所 有 文 件 的 组 可写权限检查/etc 目 录 下 所 有 文 件 的 其 他 用 户 可 写权限检 查 初 始 文 件 权 限 掩码配置检 查 Root 的 文 件 权 限 掩 码 设置查 看 磁 盘 分区情况检查/etc/inetd.c onf 中的各项服务配置检查telnet & SSH 服务状况审核root 用户远程telnet\ftp 登录检查是否限制telnet 或者ssh 等的登录IP 执行:more /etc/inetd.conf查看是否禁止了部份不必要的、危(wei)险的服务。
系统安全分析——2.1 安全检查表法
一、概 述
1.Contents of System Safety Analysis
(4)对可能出现的危险因素的控制措施及实施这些措施
的最好方法进行调查和分析。
(5)对不能根除的危险因素,失去或减少控制可能出现
的后果进行调查和分析。
(6)对危险因素一旦失去控制,为防止伤害和损害的安
全防护措施进行调查和分析。
一、概 述
1.Contents of System Safety Analysis
➢ (1) Investigating and analyzing the possible, preliminary
hazardous elements which may directly cause accidents and the relations as well.
2. 资料的影响 关于资料收集的多少、详细程度、内容的新旧等,都会对选 择系统安全分析方法有着至关重要的影响。
为了能够正确分析,应该收集最新的、高质量的资料。
一、概 述
3.The Methods Choosing of SSA
In choosing system safety analysis methods, we should follow the practical situations and consider the following questions.
河南理工大学
© 2011, Henan Polytechnic University
一、概 述
System safety analysis (SSA) is the kernel of SSE and the
basis of safety assessment. SSA will make further and detailed analysis on systems, identify and check potential hazards in systems, and estimate the probability of accidents, possible harms and losses, so that it can offer support for deciding which hazard may be prevented through revising system design or changing the operating process of the controlling system.
(完整word版)Linux安全配置风险评估检查表
Linux 系统安全配置基线目录第1章概述 (1)1。
1目的 (1)1。
2适用范围 (1)1.3适用版本 (1)第2章账号管理、认证授权 (2)2.1账号 (2)2.1。
1用户口令设置 (2)2.1。
2.......................................... root用户远程登录限制 22。
1。
3检查是否存在除root之外UID为0的用户 (3)2。
1。
4..................................... root用户环境变量的安全性 3 2.2认证.. (3)2.2.1远程连接的安全性配置 (3)2。
2.2用户的umask安全配置 (4)2。
2.3重要目录和文件的权限设置 (4)2。
2。
4查找未授权的SUID/SGID文件 (5)2.2。
5检查任何人都有写权限的目录 (6)2.2。
6查找任何人都有写权限的文件 (6)2。
2。
7检查没有属主的文件 (7)2.2.8检查异常隐含文件 (7)第3章日志审计 (9)3。
1日志 (9)3。
1。
1........................................... syslog登录事件记录 9 3。
2审计.. (9)3。
2.1......................................... Syslog.conf的配置审核 9第4章系统文件. (11)4。
1系统状态 (11)4。
1。
1系统core dump状态 (11)第1章概述1.1 目的本文档规定了LINUX 操作系统的主机应当遵循的操作系统安全性设置标准,本文档旨在指导系统管理人员或安全检查人员进行LINUX 操作系统的安全合规性检查和配置。
1.2 适用范围本配置标准的使用者包括:服务器系统管理员、应用管理员、网络安全管理员.1.3 适用版本LINUX系列服务器;第2章账号管理、认证授权2.1 账号2.1.1用户口令设置2.1.2root用户远程登录限制2.1.3检查是否存在除root之外UID为0的用户2.1.4root用户环境变量的安全性2.2 认证2.2.1远程连接的安全性配置2.2.2用户的umask安全配置2.2.3重要目录和文件的权限设置2.2.4查找未授权的SUID/SGID文件2.2.5检查任何人都有写权限的目录2.2.6查找任何人都有写权限的文件2.2.7检查没有属主的文件2.2.8检查异常隐含文件第3章日志审计3.1 日志3.1.1syslog登录事件记录3.2 审计3.2.1Syslog。
综合性安全检查表
综合性安全检查表序号1 2 3 4 规章制度消防器材应急疏散通道安全设施检查内容1、安全操作规程是否认真执行。
2、劳动纪律遵守情况,是否有三违现象。
3、上岗人员劳保用品佩戴情况。
4、作业证、票是否齐全。
1、消防器材存放、保存情况。
2、员工是否了解,会使用。
3、失效器材是否及时更换。
1、通道、出入口和通向消防设施的道路应保持畅通。
2、建造物的安全疏散门,应向外开启,其数量符合要求。
3、设备的框架或者平台的安全疏散通道布置合理。
4、疏散通道设置应急照明和疏散标志。
1、各种设备安全装置是否齐全可靠。
2、监测仪表是否彻底,灵敏好用。
3、安全防护用品是否专人保管,是否整洁,齐全完好,是否会用。
4、警示标志是否整洁、完好。
检查评价检查标准不符合及主要问题1、安全操作规程。
2、劳动用品防护用品管理制度。
1、消防管理制度。
1、建造设计防火规范看现场1、生产设施管理制度。
2、电气管理制度。
看现场查记录看现场查记录看现场看记录检查方式符合56现场环境生产 设备 检 查 内 容 1、照明设施是否良好。
2、作业现场是否整洁,物料存放是否有序。
3、楼梯,平台,通道是否畅通干净。
1、各种基础设施和生产设备运转和完 好情况。
2、生产备用转动设备情况。
3、构筑物,建造物是否完好,有无变形,开裂,露筋,下沉超负荷现象。
检 查 标 准1、生产设施管理制度。
2、电气管理制度3、消防管理制度1、生产设施管理制度。
2、操作规程检查方式看现场 看记录看现场 看记录符合检查评价不符合及主要问题4、设备、照明、配电电气路线是否完 好1、设备电压是否正常。
7工艺 2、设备电流是否正常。
条件 3、是否按照操作规程进行操作。
4、设备操控温度、压力是否正常。
1、安全操作规程看现场 看记录8 检查中发现的其他问题 看现场检查人 检查时间序 号岗位巡回检查表时间检查内容和标准巡检人检查结果是否不符合问题及处理结果工作场所必须按规定佩带劳动保护用品;设备实施是否完好,有无震动移位现象;转动设备润滑是否正常、轴承、机电等是否正常;电气路线是否正常;应急器材是否齐全有效;运转设备防护罩是否完好,且放置合理;消防设施是否完好有效、消防通道是否畅通;工作场所必须按规定佩带劳动保护用品;设备实施是否完好,有无震动移位现象;转动设备润滑是否正常、轴承、机电等是否正常;电气路线是否正常;应急器材是否齐全有效;运转设备防护罩是否完好,且放置合理;消防设施是否完好有效、消防通道是否畅通;工作场所必须按规定佩带劳动保护用品;设备实施是否完好,有无震动移位现象;转动设备润滑是否正常、轴承、机电等是否正常;电气路线是否正常;应急器材是否齐全有效;运转设备防护罩是否完好,且放置合理;消防设施是否完好有效、消防通道是否畅通;检查组织部门检查时间年月日检查人员:序号检查项目检查内容检查方法检查结果1 防雷 1、对职工进行防雷知识教育;2、防雷设施要完好。
安全检查表法(SCL)
安全检查表分析(SCL+LS)评价记录单位:龙口滨港液体化工码头有限公司岗位:巡检班风险点(区域/装置/设备/设施)名称:螺杆泵 No12分析人:日期:审核人:日期:审定人:日期:填表说明:1、审核人为所在岗位负责人,审定人为上级负责人或车间主任。
2、评价级别是运用风险评价方法,确定的风险等级。
3、管控级别是指按照附录A.7风险等级对照表规定的对应原则,划分的重大风险、较大风险、一般风险3单位:龙口滨港液体化工码头有限公司岗位:巡检班、发油班风险点(区域/装置/设备/设施)名称:输油管道 No分析人:日期:审核人:日期:审定人:日期:填表说明:1、审核人为所在岗位负责人,审定人为上级负责人或车间主任。
2、评价级别是运用风险评价方法,确定的风险等级。
3、管控级别是指按照附录A.7风险等级对照表规定的对应原则,划分的重大风险、较大风险、一般风险4单位:龙口滨港液体化工码头有限公司岗位:巡检班、发油班风险点(区域/装置/设备/设施)名称:阀门 No分析人:日期:审核人:日期:审定人:日期:填表说明:1、审核人为所在岗位负责人,审定人为上级负责人或车间主任。
2、评价级别是运用风险评价方法,确定的风险等级。
3、管控级别是指按照附录A.7风险等级对照表规定的对应原则,划分的重大风险、较大风险、一般风险5单位:龙口滨港液体化工码头有限公司岗位:计量班风险点(区域/装置/设备/设施)名称:化验设备 No分析人:日期:审核人:日期:审定人:日期:填表说明:1、审核人为所在岗位负责人,审定人为上级负责人或车间主任。
2、评价级别是运用风险评价方法,确定的风险等级。
3、管控级别是指按照附录A.7风险等级对照表规定的对应原则,划分的重大风险、较大风险、一般风险6单位:龙口滨港液体化工码头有限公司岗位:发油班、巡检班风险点(区域/装置/设备/设施)名称:伴热系统 No分析人:日期:审核人:日期:审定人:日期:填表说明:1、审核人为所在岗位负责人,审定人为上级负责人或车间主任。
操作系统安全基线检查表
操作系统安全基线检查表文档编号:OS-SEC-001版本:1.0日期:2022年10月操作系统安全基线检查表1. 引言操作系统安全基线是指操作系统在默认配置下的最低安全要求。
为了确保操作系统的安全性,本文档提供了一个操作系统安全基线检查表,用于定期检查操作系统是否满足安全要求。
2. 操作系统安全基线检查表2.1 用户账户安全2.1.1 用户账户管理2.1.1.1 添加用户账户时,是否遵循命名规范?2.1.1.2 是否定期审查并注销不再使用的用户账户?2.1.1.3 是否限制用户账户的登录尝试次数?2.1.2 密码策略2.1.2.1 是否要求用户设置复杂密码?2.1.2.2 是否限制用户修改密码的频率?2.1.2.3 是否定期更改不安全的密码?2.2 系统日志安全2.2.1 是否开启系统日志功能?2.2.2 是否定期审查系统日志,并记录审查结果?2.2.3 是否配置日志轮转,限制日志文件大小?2.2.4 是否使用安全的日志存储位置,防止未授权访问?2.3 系统补丁安全2.3.1 是否定期检查并安装最新的系统补丁?2.3.2 是否使用合法和可信的渠道获取系统补丁?2.3.3 是否测试并验证系统补丁的可靠性?2.4 防病毒软件安全2.4.1 是否安装并定期更新最新的防病毒软件?2.4.2 是否定期进行全盘扫描并记录扫描结果?2.4.3 是否及时处理检测到的恶意文件和病毒?2.5 网络安全2.5.1 是否配置防火墙来限制网络访问?2.5.2 是否开启网络入侵检测系统(NIDS)?2.5.3 是否配置合适的网络安全策略?2.6 文件系统安全2.6.1 是否限制用户对系统关键文件和目录的访问权限?2.6.2 是否定期检查系统文件和目录的完整性?2.6.3 是否实施文件加密保护机制?2.7 远程访问安全2.7.1 是否禁用或限制危险的远程访问服务?2.7.2 是否使用安全通信协议进行远程访问?2.7.3 是否定期检查远程访问日志,并记录审查结果?2.8 访问控制安全2.8.1 是否实施访问控制策略,限制用户对敏感数据的访问?2.8.2 是否限制系统管理员的权限,并记录其操作?2.8.3 是否定期审查访问权限,并及时删除不必要的权限?3. 附件本文档不涉及附件。
设备安全检查表
2.安全防护装置是否处于良好工作状态,无损坏或失效现象。 4 安全防护
3.设备是否有过载、过热等保护功能,并能否正常工作。
4.设备周围是否有安全警示标识,清晰可见。
1.操作日志是否完整,记录内容包括操作时间、操作人员、操作内 容等。 5 操作日志 2.操作日志是否规范,字迹清晰,易于辨识。
3.操作日志是否按照要求进行保存,方便查阅和追溯。
设备是否配备应急设备,如灭火器、应急照明等。
6 应急设备 2.应急设备是否处于良好工作状态,无损坏或失效现象。
3.设备操作人员是否熟悉应急设备的使用方法和注意事项
1.设备工作环境是否符合要求,如温度、湿度、尘埃等。
7 环境因素 2.设备是否受到外部干扰,如电磁干扰、振动等。
3.设备周围是否有易燃、易爆等危险物品。
3.设备标识是否清晰,包括设备名称、型号、生产日期等信息。
4.设备是否有锈蚀、腐蚀等现象。
1.设备启动是否顺利,无异常延迟或启动失败现象。
2.设备运行时是否有异常声响、振动或异味。 3 运行状态
3.设备显示屏是否正常工作,显示内容准确无误。
4.设备各项功能是否正常运行,无故障或异常表现。
1.设备安全防护装置是否完善,如防护罩、急停按钮等。
问题描述
1.设备维修记录是否完整,记录内容包括维修时间、维修人员、维 修内容等。
2.设备维修记录是否规范,字迹清晰,易于辨识。 8 维修记录 3.设备是否按照维修计划进行定期维护和保养。
4.本设备安全检查表旨在确保设备的安全运行和维护,各相关部门 和人员应认真执行检查表中的各项内容,确保设备在安全、可靠的 状态下运行。
设备安全检查表
序号 检查项目
检查标准
1.电源插头是否完好无损,无烧焦、变形现象。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1
Windows 2000 操作系统安全检查表(草案)
中国教育和科研计算机网紧急响应组(CCERT)
2003年3月
前言
步 骤
1 建议
2 安装过程中的建议
3 安装最新的系统补丁(Service Pack)与更新(Hotfix)程序
4 为管理员(Administrator )账号指定安全的口令
5 把Administrator 帐号重新命名
6 禁用或删除不必要的帐号
7 关闭不必要的服务
8 安装防病毒软件
9 给所有必要的文件共享设置适当的访问控制权限 10 激活系统的审计功能 11
关于应用软件方面的建议
附录一、网络上的参考资源
附录二、windows 2000 服务配置参考
1 建议
2 安装过程中的建议
2
3 安装最新的系统补丁(Service Pack)与更新(Hotfix)程序
大量系统入侵事件是因为用户没有及时的安装系统的补丁,管理员重要的任务之一是更新系统,保证系统安装了最新的补丁。
建议用户及时下载并安装补丁包,修补系统漏洞。
Microsoft 公司提供两种类型的补丁:Service Pack 和Hotfix 。
Service Pack 是一系列系统漏洞的补丁程序包,最新版本的Service Pack 包括了以前发布的所有的hotfix 。
微软公司建议用户安装最新版本的Service Pack , 现在最新的补丁包是Service Pack 3(推荐安装)。
您可以在下面的网址下载到最新的补丁包:
● /windows2000/downloads/servicepacks/sp3/ ● /china/windows2000/downloads/ ●
/patch/
Service Pack 3 此补丁包包括了Automatic Updates (自动升级)服务,该服务能够在重要的Windows 2000修补程序发布之时向您发出通知。
Automatic Updates 是一种有预见性的“拉”服务,可以自动下载和安装Windows 升级补丁,例如重要的操作系统修补和Windows 安全性升级补丁。
Hotfix 通常用于修补某个特定的安全问题,一般比Service Pack 发布更为频繁。
微软用过安全通知服务来发布安全公告。
你可以订阅微软免费的安全通知服务:
/technet/treeview/default.asp?url=/technet/security/bulletin/notify.asp 在发布新的安全补丁时,可以通过电子邮件通知你。
如果公告建议你安装 hotfix ,你应该尽快下载并安装这些hotfix 。
你也可以在下面的网址下载最新的Hotfix 程序:
/technet/treeview/default.asp?url=/technet/security/current.asp
4 为管理员(Administrator )账号指定安全的口令
Windows 2000 允许127个字符的口令。
一般来说,强壮的口令应该满足以下条件: 1. 口令应该不少于8个字符;
2. 不包含字典里的单词、不包括姓氏的汉语拼音;
3. 同时包含多种类型的字符,比如
o 大写字母(A,B,C,..Z) o 小写字母(a,b,c..z) o 数字(0,1,2,…9)
o 标点符号(@,#,!,$,%,& …) 4. 不要在不同的计算机上使用相同的口令。
5 把Administrator 帐号重新命名
由于Windows2000的默认管理员帐号Administrator 已众所周知,该帐号通常称为攻击者猜
3
测口令攻击的对象。
为了降低这种威胁,可以将帐号Administrator 重新命名。
操作步骤如下:
5.
点击“开始”>“设置”>“控制面板”,弹出文件夹后,双击“管理工具”图标,进入后双击“计算机管理”,打开后选择目录“系统工具”下的“本地用户和组”,这样就可以看到系统中的所有用户列表;
6.
选中Administrator ,点击右键,选择重命名,将administrator 改成admin 、或root 等;
6 禁用或删除不必要的帐号
您应该在计算机管理单元中查看系统的活动帐号列表(对用户和程序而言),并且禁用所有非活动帐户,特别是Guest ,删除或者禁用不再需要的帐户。
配置步骤如下:
点击“开始”>“设置”>“控制面板”,弹出文件夹后,双击“管理工具”图标,进入后双击“计算机管理”,打开后选择目录“系统工具”下的“本地用户和组”,这样就可以看到系统中的所有用户的状态。
尽管Windows 2000默认禁用了Guest 帐号,但你需要确认一下。
7 关闭不必要的服务
每提供一种网络服务就增加了一份安全威胁。
所以我们建议您关闭所有不必要的网络服务,特别是Web 服务,因为Windows 系统包含的Web 服务器IIS 系统存在着大量安全漏洞。
如果您必须提供某种网络服务,那么尽量做到专机专用,不要把所有的鸡蛋都放在同一个篮子里。
也就是说假如服务器提供的是web 服务的话,就尽量不要在机器上提供其他的服务,这样可以尽量的降低服务器的风险。
通过开始—〉控制面板—〉管理工具—〉服务,可以配置Windows 2000的服务。
微软关于Windows 2000的基准服务配置,参见附录二。
8 安装防病毒软件
我们强烈建议您在操作系统安装之后立即安装防病毒软件,定期扫描、实时检测和清除计算机磁盘引导记录、文件系统和内存、以及电子邮件病毒。
由于新的病毒和蠕虫及其各种变种发展很快,我们强烈建议您及时更新病毒定义码。
关于防病毒软件的选择,建议您参考清华大学等各高校BBS 系统中病毒栏目的相关评论和建议。
9 给所有必要的文件共享设置适当的访问控制权限
默认状态下,所有用户对于新创建的文件共享都拥有完全控制权限。
系统中所有必要的共享都应当设置合适的权限,以便使用户拥有适当的共享级别访问权(例如,Everyone = 读取)。
注意 必须使用 NTFS 文件系统,才能对个别文件设置 ACL 以及共享级别权限。
4
10 激活系统的审计功能
Windows 2000的安全审计功能在默认安装时是关闭的。
激活此功能有利于管理员很好的掌握机器的状态,有利于系统的入侵检测。
你可以从日志中了解到机器是否在被人蛮力攻击、非法的文件访问等等。
配置步骤如下:
“开始”>“设置”>“控制面板”>“管理工具”>“本地安全策略”,之后选择“本地策
若想查看审核日志信息,可以用以下步骤:
“程序”>“设置”>“控制面板”>“管理工具”>“事件查看器”。
11 关于应用软件方面的建议
1. 从Internet 上下载并运行软件时一定要谨慎,因为这些软件有可能感染病毒、藏有木马
或后门。
如果您必须使用这些软件,一定选择可信度高的站点。
2. 不要轻易打开陌生人的邮件,特别是邮件中的附件。
3.
重要的数据一定要定期备份。
附录一、网络上的参考资源
微软安全特性(中国):/china/technet/security/default.asp 微软补丁下载(中国):/china/windows2000/downloads/ CCERT 安全资源: /certs/index.php
附录二、windows 2000 服务配置参考
我们建议您对服务作如下配置(“默认”为系统初始设置,“基准”是我们建议的设置)。
5
6。