企业IT主流设备安全基线技术规范

合集下载

网络设备安全基线技术规范

网络设备安全基线技术规范

安全基线技术要求

1.1网络设备

1.1.1网络通用安全基线技术要求

1.1.1.1网络设备防护

基线名称安全设备的用户进行身份鉴别。

基线编号IB-WLSB-01-01 基线类型强制要求

适用范围 等保一、二级□等保三级□涉普通商秘(工作秘密)□涉核心商秘基线要求设备通过相关参数配置,通过和认证服务器(RADIUS或TACACS服务器)联动的方式实现对用户的认证,满足账号、口令和授权的要求,对登录设备

的用户进行身份鉴别。

备注

基线名称网络设备用户的标识唯一。

基线编号IB-WLSB-01-02 基线类型强制要求

适用范围 等保一、二级□等保三级□涉普通商秘(工作秘密)□涉核心商秘基线要求网络设备用户的标识应唯一;禁止多个人员共用一个账号。

备注

基线名称身份鉴别信息应具有复杂度要求并定期更换。

基线编号IB-WLSB-01-03 基线类型强制要求

适用范围 等保一、二级□等保三级□涉普通商秘(工作秘密)□涉核心商秘基线要求应修改控制中心登录的默认账户和密码,密码长度应不小于8,密码应由字母、数字、特殊符号中的至少2种组成。

备注

基线名称登录失败处理。

基线编号IB-WLSB-01-04 基线类型强制要求

适用范围 等保一、二级□等保三级□涉普通商秘(工作秘密)□涉核心商秘基线要求应为设备配置用户连续认证失败次数上限,当用户连续认证失败次数超过上限时,设备自动断开该用户账号的连接,并在一定时间内禁止该用户账号重

新认证。

备注

基线名称清除无关的账号。

基线编号IB-WLSB-01-05 基线类型强制要求

适用范围 等保一、二级□等保三级□涉普通商秘(工作秘密)□涉核心商秘基线要求应删除和设备运行、维护等工作无关的账号。

网络设备安全基线技术规范

网络设备安全基线技术规范

安全基线技术要求

1.1网络设备

1.1.1网络通用安全基线技术要求

1.1.1.1网络设备防护

1.1.1.2访问控制

1.1.1.3安全审计

1.1.1.4入侵防范

1.1.2Cisco路由器/交换机安全基线技术要求1.1.

2.1网络设备防护

1.1.

2.2访问控制

1.1.

2.3安全审计

1.1.

2.4入侵防范

1.1.3华为路由器/交换机安全基线技术要求1.1.3.1网络设备防护

1.1.3.2访问控制

1.1.3.3安全审计

电网IT主流设备安全基线技术规范

电网IT主流设备安全基线技术规范

电网IT主流设备安全基线技术规范

1. 引言

电力系统是国家经济发展和民生所依赖的重要基础设施,而电网IT主流设备

作为电力系统的核心部件,其安全性和稳定性对于电力供应的可靠性至关重要。为了确保电网IT设备的信息安全和系统的可靠运行,制定本文档旨在规范电网IT主流设备的安全基线技术规范。

2. 安全基线定义

安全基线是指一组定义的配置要求和操作规范,旨在提供高级别的安全保护,

并防止最常见的攻击。本文档中的安全基线技术规范旨在为电网IT主流设备的配

置和操作提供指导,以确保设备和系统的安全。

3. 安全基线技术规范要求

为了满足电网IT设备的安全需求,以下是对设备安全基线的技术规范要求:

3.1 身份验证和访问控制

•所有设备必须启用严格的身份验证和访问控制机制,包括使用密码、令牌或生物识别等方式验证用户身份。

•设备必须支持多种身份验证方式,并允许管理员为不同的角色分配适当的权限。

•所有默认的身份验证凭证必须在设备交付后被更改,以防止未经授权的访问。

3.2 防火墙和网络隔离

•设备必须配置防火墙来过滤网络流量,并只允许经过身份验证的用户访问。

•设备必须使用虚拟局域网(VLAN)或其他隔离机制将不同的网络流量进行隔离,以减少潜在攻击的影响范围。

3.3 操作系统和应用程序安全

•设备的操作系统必须及时安装安全补丁,并禁用不必要的服务和协议,以减少攻击面。

•设备上安装的应用程序必须经过严格的安全审计和评估,并定期更新版本以修复已知的安全漏洞。

3.4 密码和凭证管理

•设备必须实施强密码策略,包括密码复杂性要求和定期更换密码。

IT系统安全管理规范

IT系统安全管理规范

IT系统安全管理规范

一、引言

IT系统安全管理规范是为了确保企业的信息技术系统能够安全运行,保护企业的信息资产免受任何形式的威胁和损害。本文档旨在制定一套标准化的安全管理措施,以确保IT系统的机密性、完整性和可用性。

二、目标和范围

1. 目标:确保IT系统的安全性,保护企业的信息资产免受未经授权的访问、恶意软件、数据泄露和其他安全威胁的影响。

2. 范围:适用于企业内部使用的所有IT系统,包括硬件设备、软件应用、网络设施和数据存储等。

三、安全策略

1. 信息安全意识:建立和推广信息安全意识培训计划,确保员工了解和遵守安全政策和规范。

2. 访问控制:实施严格的身份验证和授权机制,限制用户对系统和数据的访问权限。

3. 密码策略:要求用户使用强密码,并定期更换密码,禁止共享密码和使用默认密码。

4. 网络安全:建立防火墙、入侵检测和防御系统,保护网络免受未经授权的访问和攻击。

5. 数据备份与恢复:定期备份重要数据,并测试数据恢复过程,以应对数据丢失或损坏的情况。

6. 恶意软件防护:安装和更新杀毒软件、防火墙和反间谍软件,保护系统免受病毒和恶意软件的侵害。

7. 物理安全:确保服务器和网络设备存放在安全的地方,限制物理访问权限,防止设备被盗或损坏。

8. 安全审计与监控:建立安全审计和监控机制,定期检查系统日志,发现和应对安全事件和漏洞。

四、安全管理流程

1. 风险评估:定期对系统进行风险评估,识别潜在的安全威胁和漏洞。

2. 安全策略制定:根据风险评估结果,制定相应的安全策略和措施。

3. 安全培训与意识:定期组织安全培训和意识活动,提高员工对安全问题的认识和应对能力。

网络设备安全基线专业技术规范

网络设备安全基线专业技术规范

安全基线技术要求

1.1网络设备

1.1.1网络通用安全基线技术要求

1.1.1.1网络设备防护

1.1.1.2访问控制

1.1.1.3安全审计

1.1.1.4入侵防范

1.1.2Cisco路由器/交换机安全基线技术要求1.1.

2.1网络设备防护

1.1.

2.2访问控制

1.1.

2.3安全审计

1.1.

2.4入侵防范

1.1.3华为路由器/交换机安全基线技术要求1.1.3.1网络设备防护

1.1.3.2访问控制

1.1.3.3安全审计

电网IT主流设备安全基线技术规范(DOCX 28页)

电网IT主流设备安全基线技术规范(DOCX 28页)

电网IT主流设备安全基线技术规范(DOCX 28页)

1范围

本规范适用于中国XXx电网有限责任公司及所属单位管理信息大区所有信息系统相关主流支撑平台设备。

2规范性引用文件

下列文件对于本规范的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本规范。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本规范。

——中华人民共和国计算机信息系统安全保护条例

——中华人民共和国国家安全法

——中华人民共和国保守国家秘密法

——计算机信息系统国际联网保密管理规定

——中华人民共和国计算机信息网络国际联网管理暂行规定

——ISO27001标准/ISO27002指南

——公通字[2007]43号信息安全等级保护管理办法

——GB/T 21028-2007 信息安全技术服务器安全技术要求

——GB/T 20269-2006 信息安全技术信息系统安全管理要求

——GB/T 22239-2008 信息安全技术信息系统安全等级保护基本要求

——GB/T 22240-2008 信息安全技术信息系统安全等级保护定级指南

3术语和定义

安全基线:指针对IT设备的安全特性,选择合适的安全控制措施,定义不同IT设备的最低安全配置要求,则该最低安全配置要求就称为安全基线。

管理信息大区:发电企业、电网企业、供电企业内部基于计算机和网络技术的业务系统,原则上划分为生产控制大区和管理信息大区。生产控制大区可以分为控制区(安全区I)和非控制区(安全区Ⅱ);管理信息大区内部在不影响生产控制大区安全的前提下,可以根据各企业不同安全要求划分安全区。根据应用系统实际情况,在满足总体安全要求的前提下,可以简化安全区的设

网络设备安全基线

网络设备安全基线

网络设备安全基线

网络设备安全基线

一、引言

网络设备是公司信息系统的核心组成部分,保障网络设备的安全性对于公司的信息安全至关重要。本文档旨在制定网络设备安全基线,确保网络设备的合规性和安全性。

二、适用范围

本文档适用于所有使用网络设备的公司成员和部门。

三、网络设备安全基线要求

1、网络设备配置管理

1.1 所有网络设备必须进行严格的配置管理,并记录在配置管理数据库中。

1.2 对所有网络设备进行定期备份,备份数据存储在安全的地方,并进行验证。

1.3 配置更改必须经过适当的授权和审批程序。

1.4 禁止使用默认的管理账户和密码,所有账户和密码应使用复杂的组合,并定期更换。

1.5 禁止使用不安全的网络协议和服务,如Telnet等。

2、网络设备访问控制

2.1 禁止未经授权的访问网络设备,所有访问必须经过认证和授权。

2.2 使用强大的访问控制方法,如基于角色的访问控制(RBAC)。

2.3 定期审查和更新访问控制列表(ACL)。

2.4 启用日志记录,并监控所有网络设备的访问情况。

3、网络设备漏洞管理

3.1 定期更新网络设备的固件和软件版本,及时修补已知的漏洞。

3.2 对于不可避免的漏洞和安全事故,制定相应的应急响应措施。

3.3 进行网络设备的漏洞扫描和安全评估,及时发现和修复潜在的漏洞。

4、网络设备物理安全

4.1 所有网络设备必须安装在安全的机房或机柜中,并受到严格的物理访问控制。

4.2 安装视频监控和入侵检测系统,监控网络设备的物理安全。

4.3 定期巡检网络设备,检查是否存在物理损毁或潜在的风险。

5、网络设备审计和监控

网络设备安全基线技术规范

网络设备安全基线技术规范

网络设备安全基线技术规范

1. 引言

网络设备安全是保障网络信息系统安全的重要组成部分,网络设备安全基线技

术规范旨在提供网络设备安全配置的最佳实践,以确保网络设备在运行过程中的安全性和稳定性。本文档将介绍网络设备安全基线技术规范的要求和相关配置。

2. 安全基线规范

2.1 设备初始化配置

•所有网络设备在初始化配置时,应设定安全密码,包括管理密码和特权密码。密码应复杂且不易猜测。

•关闭无用的服务和端口,只开启必要的服务和端口。

•禁用默认账户,创建独立的管理员账户,并定期更改密码。

•禁用不安全的远程管理协议,如Telnet,应优先使用SSH协议。

•启用合适的日志功能,记录设备的操作日志和安全事件。

2.2 访问控制

•网络设备应基于最小权限原则,为每个用户分配不同的权限,以保证合理的权限控制。

•配置合理的访问控制列表(ACL),限制网络设备的访问范围。

•启用用户认证和授权功能,只允许授权用户访问网络设备。

2.3 更新和升级

•定期更新网络设备的软件版本,以修复已知的安全漏洞。

•配置自动更新机制,及时获取最新的安全补丁。

•在更新和升级之前,应制定详细的测试计划,确保更新和升级的稳定性和兼容性。

2.4 防火墙设置

•启用防火墙功能,并配置合理的规则,限制网络流量。

•配置分区,将网络划分为安全域和非安全域,限制非安全域对安全域的访问。

•监控并审计防火墙的日志,及时发现和阻止恶意攻击和入侵行为。

2.5 无线网络安全

•确保无线网络加密,使用当前安全性较高的加密算法,如WPA2-PSK。

•配置强密码策略,要求用户使用复杂密码并定期更换密码。

2020(技术规范标准)网络设备安全基线技术规范

2020(技术规范标准)网络设备安全基线技术规范

安全基线技术要求

1.1网络设备

1.1.1网络通用安全基线技术要求

1.1.1.1网络设备防护

等保一、二级□等保三级□涉普通商秘(工作秘密)□涉核心商秘

等保一、二级□等保三级□涉普通商秘(工作秘密)□涉核心商秘

等保一、二级□等保三级□涉普通商秘(工作秘密)□涉核心商秘等保一、二级□等保三级□涉普通商秘(工作秘密)□涉核心商秘等保一、二级□等保三级□涉普通商秘(工作秘密)□涉核心商秘等保一、二级□等保三级□涉普通商秘(工作秘密)□涉核心商秘

等保一、二级□等保三级□涉普通商秘(工作秘密)□涉核心商秘等保一、二级□等保三级□涉普通商秘(工作秘密)□涉核心商秘等保一、二级□等保三级□涉普通商秘(工作秘密)□涉核心商秘

等保一、二级□等保三级□涉普通商秘(工作秘密)□涉核心商秘□等保一、二级□等保三级涉普通商秘(工作秘密)□涉核心商秘等保一、二级□等保三级□涉普通商秘(工作秘密)□涉核心商秘

等保一、二级□等保三级□涉普通商秘(工作秘密)□涉核心商秘等保一、二级□等保三级□涉普通商秘(工作秘密)□涉核心商秘等保一、二级□等保三级□涉普通商秘(工作秘密)□涉核心商秘等保一、二级□等保三级□涉普通商秘(工作秘密)□涉核心商秘

等保一、二级□等保三级□涉普通商秘(工作秘密)□涉核心商秘等保一、二级□等保三级□涉普通商秘(工作秘密)□涉核心商秘等保一、二级□等保三级□涉普通商秘(工作秘密)□涉核心商秘等保一、二级□等保三级□涉普通商秘(工作秘密)□涉核心商秘

等保一、二级□等保三级□涉普通商秘(工作秘密)□涉核心商秘等保一、二级□等保三级□涉普通商秘(工作秘密)□涉核心商秘等保一、二级□等保三级□涉普通商秘(工作秘密)□涉核心商秘

IT行业技术规范

IT行业技术规范

IT行业技术规范

随着科技的快速发展,IT行业在现代社会中扮演着重要的角色。为了确保IT 系统的安全性、可靠性和互操作性,IT行业制定了一系列技术规范。本文将介绍IT行业的技术规范,并分析其对行业发展的影响。

一、概述

IT行业技术规范是为了确保信息技术系统的正常运行和数据的安全性而制定的一系列准则和标准。这些规范涵盖了各个层面的技术要求,包括硬件、软件、网络和数据等方面。通过遵循这些规范,IT行业能够提高系统的稳定性和可靠性,降低系统故障和数据泄露的风险。

二、硬件规范

在IT系统的硬件方面,技术规范主要包括以下几个方面:

1. 电源和电气安全规范:规定了IT设备的电源接入方式、电气线路的安全要求,以及设备的接地和绝缘措施等。这些规范旨在确保设备的电气安全,防止因电气故障引发的火灾和人身伤害。

2. 机房环境规范:包括机房的温度、湿度、噪音、灰尘等环境要求。通过合理控制机房环境,可以提高设备的工作效率和寿命,减少设备故障的发生。

3. 设备安装和布线规范:规定了设备的安装位置、安装方式以及网络布线的标准。这些规范保证了设备的正常运行,避免了因错误的安装和布线导致的故障和干扰。

三、软件规范

在IT系统的软件方面,技术规范主要包括以下几个方面:

1. 操作系统规范:规定了操作系统的安装、配置和管理要求。这些规范确保了操作系统的稳定性和安全性,减少了系统崩溃和漏洞的风险。

2. 数据库管理规范:包括数据库的设计、维护和备份等方面的要求。通过遵循这些规范,可以提高数据库的性能和安全性,防止数据丢失和泄露。

3. 软件开发规范:规定了软件开发的流程、标准和工具。这些规范帮助开发人员编写高质量的代码,提高软件的可维护性和可扩展性。

(完整版)安全基线

(完整版)安全基线

安全基线项目

项目简介:

安全基准项目主要帮助客户降低因为安全控制不足而惹起的安全风险。安全基准项目在 NIST、CIS、OVAL等有关技术的基础上,形成了一系列以最正确安全实践为标准的配置安全基准。

二.安全基线的定义

安全基线的观点

安全基线是一个信息系统的最小安全保证,即该信息系统最基本需要知足的安全要求。信息系统安全常常需要在安全付出成本与所能够蒙受的安全风险之间进行均衡,而安全基线正是这个均衡的合理的分界限。不知足系统最基本的安全需求,也就没法蒙受由此带来的安全

风险 ,而非基本安全需求的知足相同会带来超额安全成本的付出,所以结构信息系统安全

基线己经成为系统安全工程的首要步骤,同时也是进行安全评估、解决信息系统安全性问题

的先决条件。

安全基线的框架

在充足考虑行业的现状和行业最正确实践,并参照了营运商下发的各种安全政策文件,继承和汲取了国家等级保护、风险评估的经验成就等基础上,建立出鉴于业务系统的基线安全模型

如图 2.1 所示:

图基线安全模型

基线安全模型以业务系统为中心,分为业务层、功能架构层、系统实现层三层架构:

1.第一层是业务层,这个层面中主假如依据不同业务系统的特征,定义不同安

全防备的要求,是一个比较宏观的要求。

2.第二层是功能架构层,将业务系统分解为相对应的应用系统、数据库、操作

系统、网络设施、安全设施等不同的设施和系统模块,这些模块针对业务层定义的安全防备

要求细化为此层不同模块应当具备的要求。

3.第三层是系统实现层,将第二层模块依据业务系统的特征进一步分解,如将

操作系统可分解为Windows、 Solaris等系统模块,网络设施分解为华为路由器、Cisco 路由器等系统模块这些模块中又详细的把第二层的安全防备要求细化到可履行和实现的

IT系统安全管理规范

IT系统安全管理规范

IT系统安全管理规范

一、引言

IT系统安全管理规范旨在确保企业的信息技术系统能够有效地保护机密性、完整性和可用性,防止未经授权的访问、损坏和数据泄露。本规范适合于企业内部的所有IT系统,并要求所有相关人员遵守规范中的安全要求。

二、安全策略和目标

1. 安全策略

企业应制定明确的安全策略,明确IT系统安全的目标和原则,并将其与企业的整体战略和业务目标相一致。

2. 安全目标

企业的安全目标应包括但不限于以下几个方面:

- 保护敏感数据和信息资产的机密性,防止未经授权的访问和泄露。

- 确保数据的完整性,防止数据被篡改或者损坏。

- 保证IT系统的可用性,确保业务的连续性和稳定性。

- 提高员工的安全意识和技能,减少人为失误造成的安全风险。

三、安全组织和责任

1. 安全组织

企业应设立专门的安全组织,负责制定、实施和监督IT系统的安全策略和措施。安全组织应包括安全管理部门、安全管理员和安全审计员等职位。

2. 安全责任

企业的各级管理人员应对IT系统的安全负有最终责任,包括但不限于:

- 制定和推动安全策略的实施。

- 分配和管理安全资源,确保安全措施的有效性。

- 监督和评估IT系统的安全状况。

- 提供必要的培训和教育,提高员工的安全意识。

四、安全控制和措施

1. 访问控制

企业应采取适当的访问控制措施,确保惟独经过授权的用户才干访问IT系统。具体措施包括但不限于:

- 强制要求用户使用安全密码,并定期更换密码。

- 限制用户的访问权限,根据需要进行分级授权。

- 实施双因素认证,提高身份验证的安全性。

2. 数据保护

企业应采取措施保护敏感数据的机密性和完整性,包括但不限于:

IT主流设备安全基线技术规范

IT主流设备安全基线技术规范

IT主流设备安全基线技术规范

1范围

本规范适用于中国xx电网有限责任公司及所属单位管理信息大区所有信息系统相关

主流支撑平台设备。2

规范性提及文件

下列文件对于本规范的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本规范。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本规范。

――中华人民共和国计算机信息系统安全维护条例――中华人民共和国国家安全法――中华人民共和国激进国家秘密法――计算机信息系统国际联网保密管理规定

――中华人民共和国计算机信息网络国际联网管理暂行规定――iso27001标准

/iso27002指南

――公通字[2021]43号信息安全等级维护管理办法

――gb/t21028-2021信息安全技术服务器安全技术要求――gb/t20269-2021信息安

全技术信息系统安全管理要求

――gb/t22239-2021信息安全技术信息系统安全等级维护基本建议――gb/t22240-2021信息安全技术信息系统安全等级维护定级指南3

术语和定义

安全基线:指针对it设备的安全特性,挑选最合适的安全控制措施,定义相同it设备的最高安全布局建议,则该最高安全布局建议就称作安全基线。

管理信息大区:发电企业、电网企业、供电企业内部基于计算机和网络技术的业务系统,原则上划分为生产控制大区和管理信息大区。生产控制大区可以分为控制区(安全区i)和非控制区(安全区ⅱ);管理信息大区内部在不影响生产控制大区安全的前提下,可以根据各企业不同安全要求划分安全区。根据应用系统实际情况,在满足总体安全要求的前提下,可以简化安全区的设置,但是应当避免通过广域网形成不同安全区的纵向交叉连接。4

网络设备安全基线技术规范

网络设备安全基线技术规范

安全基线技术要求

1.1网络设备

1.1.1网络通用安全基线技术要求

1.1.1.1网络设备防护

1.1.1.2访问控制

1.1.1.3安全审计

1.1.1.4入侵防范

1.1.2Cisco路由器/交换机安全基线技术要求1.1.

2.1网络设备防护

1.1.

2.2访问控制

1.1.

2.3安全审计

1.1.

2.4入侵防范

1.1.3华为路由器/交换机安全基线技术要求1.1.3.1网络设备防护

1.1.3.2访问控制

1.1.3.3安全审计

IT系统安全基线规范_V3.0

IT系统安全基线规范_V3.0

中国x x公司I T技术规范IT系统安全基线规范

中国xx公司信息技术部

目录

IT系统安全基线规范 (1)

(V3.0) ...................................................................................................................... 错误!未定义书签。

1.范围 (6)

2.术语、定义和缩略语 (6)

3.总体说明 (6)

3.1编写背景 (6)

3.2安全基线制定的方法论 (7)

4.安全基线范围及内容概述 (7)

4.1覆盖范围及适用版本 (7)

4.2安全基线编号说明 (8)

4.3安全基线组织及内容 (8)

5.WEB应用安全基线规范 (8)

5.1身份与访问控制 (8)

5.1.1账户锁定策略 (8)

5.1.2登录用图片验证码 (9)

5.1.3口令传输 (9)

5.1.4保存登录功能 (9)

5.1.5纵向访问控制 (10)

5.1.6横向访问控制 (10)

5.1.7敏感资源的访问 (10)

5.2会话管理 (11)

5.2.1会话超时 (11)

5.2.2会话终止 (11)

5.2.3会话标识 (11)

5.2.4会话标识复用 (12)

5.3代码质量 (12)

5.3.1防范跨站脚本攻击 (12)

5.3.2防范SQL注入攻击 (13)

5.3.3防止路径遍历攻击 (13)

5.3.4防止命令注入攻击 (13)

5.3.5防止其他常见的注入攻击 (14)

5.3.6防止下载敏感资源文件 (14)

5.3.7防止上传后门脚本 (14)

安全防护基线配置要求及检测要求__概述说明

安全防护基线配置要求及检测要求__概述说明

安全防护基线配置要求及检测要求概述说明

1. 引言

1.1 概述

本篇长文旨在介绍安全防护基线配置要求及检测要求,并提供相关的实施案例分析。随着互联网的快速发展和信息技术的广泛应用,网络安全问题日益凸显。为了保护计算机系统和网络环境的安全,确保数据和信息资源不受到恶意攻击和非法访问,安全防护基线配置与检测成为一项至关重要的工作。

1.2 文章结构

本文分为五个主要部分,包括引言、安全防护基线配置要求、检测要求及方法、实施安全防护基线配置与检测的实例分析以及结论。通过逐步展开的方式,对这一话题进行详细解读与探讨。

1.3 目的

本文旨在帮助读者深刻理解安全防护基线配置要求及检测要求在信息安全中的重要性,并提供相关案例分享以供参考。通过对文章内容的学习与运用,读者将能够有效地制定和执行适合自身情况的安全防护策略,从而更好地保障信息系统与网络环境的安全。

以上是“1. 引言”部分的详细内容。

2. 安全防护基线配置要求:

2.1 安全防护基线概念解释:

安全防护基线是指为保障网络安全而设置的最低安全配置要求。它包括了操作系统、应用程序和网络设备等各个层面的配置项,用于限制和预防潜在的安全威胁。通过确立安全防护基线,可以为网络系统提供一个较高的安全性水平,并对未经授权访问、攻击和数据泄露等风险进行有效地控制。

2.2 安全防护基线的重要性:

确定和实施合适的安全防护基线对于维护网络系统的稳定性和保障信息资产的安全至关重要。通过统一规范化的安全配置,可以提高系统运行级别,减少漏洞被利用的机会。此外,合理配置基线还能加强对恶意程序、病毒和其他威胁的检测与预防能力。鉴于不同组织或个人所面临的风险环境不同,定制化设置安全防护基准是至关重要的。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Echo服务
禁止
网络测试服务,回显字符串, 为“拒绝服务”攻击提供机会, 除非正在测试网络,否则禁用
Discard服务
禁止
网络测试服务,丢弃输入, 为“拒绝服务”攻击提供机会, 除非正在测试网络,否则禁用
Daytime服务
禁止
网络测试服务,显示时间, 为“拒绝服务”攻击提供机会, 除非正在测试网络,否则禁用
使用日志服务器接受与存储主机日志
日志保存要求
2个月
日志必须保存2个月
日志系统配置文件保护
文件属性400(管理员账号只读)
修改日志配置文件(syslog.conf)权限为400
日志文件保护
文件属性400(管理员账号只读)
修改日志文件authlog、wtmp.log、sulog、failedlogin的权限为400
——中华人民共和国国家安全法
——中华人民共和国保守国家秘密法
——计算机信息系统国际联网保密管理规定
——中华人民共和国计算机信息网络国际联网管理暂行规定
——ISO27001标准/ISO27002指南
——公通字[2015]43号信息安全等级保护管理办法
——GB/T 21028-2007信息安全技术服务器安全技术要求
7)maxage=25(可选)
8)histsize=10
1)口令中某一字符最多只能重复3次
2)口令最短为8个字符
3)口令中最少包含4个字母字符
4)口令中最少包含一个非字母数字字符
5)新口令中最少有4个字符和旧口令不同
6)口令最小使用寿命1周
7)口令的最大寿命25周
8)口令不重复的次数10次
FTP用户账号控制
企业IT主流设备
安全基线技术规范
1
本规范适用于企业及所属单位管理信息大区所有信息系统相关主流支撑平台设备。
2
下列文件对于本规范的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本规范。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本规范。
——中华人民共和国计算机信息系统安全保护条例
5.1.1.4
应提高系统服务安全,优化系统资源。
基线技术要求
基线标准点(参数)
说明
Finger服务
禁止
Finger允许远程查询登陆用户信息
telnet服务
禁止
远程访问服务
ftp服务(可选)
禁止
文件上传服务(需要经过批准才启用)
sendmail服务(可选)
禁止
邮件服务
Time服务
禁止
远程查询登陆用户信息服务
配置本机访问控制列表,提高对主机系统访问控制
5.1.1.2
应通过配置用户账号与口令安全策略,提高主机系统账户与口令安全。
基线技术要求
基线标准点(参数)
说明
限制系统无用的默认账号登录
1)Daemon
2)Bin
3)Sys
4)Adm
5)Uucp
6)Nwk.baidu.comucp
7)Lpd
8)Imnadm
9)Ldap
10)Lp
管理信息大区:企业内部基于计算机和网络技术的业务系统,原则上划分为生产控制大区和管理信息大区。生产控制大区可以分为控制区(安全区I)和非控制区(安全区Ⅱ);管理信息大区内部在不影响生产控制大区安全的前提下,可以根据各企业不同安全要求划分安全区。根据应用系统实际情况,在满足总体安全要求的前提下,可以简化安全区的设置,但是应当避免通过广域网形成不同安全区的纵向交叉连接。
11)Snapp
12)invscout
清理多余用户账号,限制系统默认账号登录,同时,针对需要使用的用户,制订用户列表进行妥善保存
root远程登录
禁止
禁止root远程登录
口令策略
1)maxrepeats=3
2)minlen=8
3)minalpha=4
4)minother=1
5)mindiff=4
6)minage=1
4
4.1
围绕公司打造经营型、服务型、一体化、现代化的国内领先、国际著名企业的战略总体目标,为切实践行南网方略,保障信息化建设,提高信息安全防护能力,通过规范IT主流设备安全基线,建立公司管理信息大区IT主流设备安全防护的最低标准,实现公司IT主流设备整体防护的技术措施标准化、规范化、指标化。
4.2
管理信息大区内IT主流设备安全配置所应达到的安全基线规范,主要包括针对AIX系统、Windows系统、Linux系统、HP UNIX系统、Oracle数据库系统、MS SQL数据库系统,WEB Logic中间件、Apache HTTP Server中间件、Tomcat中间件、IIS中间件、Cisco路由器/交换机、华为网络设备、Cisco防火墙、Juniper防火墙和Nokia防火墙等的安全基线设置规范。通过该规范的实施,提升管理信息大区内的信息安全防护能力。
5
5.1
5.1.1
5.1.1.1
应通过配置系统安全管理工具,预防远程访问服务攻击或非授权访问,提高主机系统远程管理安全。
基线技术要求
基线标准点(参数)
说明
管理远程工具
安装SSH
OpenSSH为远程管理高安全性工具,可保护管理过程中传输数据的安全
访问控制
安装TCP Wrapper,配置/etc/hosts.allow,/etc/hosts.deny
——GB/T 20269-2006信息安全技术信息系统安全管理要求
——GB/T 22239-2008信息安全技术信息系统安全等级保护基本要求
——GB/T 22240-2008信息安全技术信息系统安全等级保护定级指南
3
安全基线:指针对IT设备的安全特性,选择合适的安全控制措施,定义不同IT设备的最低安全配置要求,则该最低安全配置要求就称为安全基线。
/etc/ftpusers
禁止root用户使用FTP
5.1.1.3
应对系统的日志进行安全控制与管理,保护日志的安全与有效性。
基线技术要求
基线标准点(参数)
说明
日志记录
记录authlog、wtmp.log、sulog、failedlogin
记录必需的日志信息,以便进行审计
日志存储(可选)
日志必须存储在日志服务器中
Chargen服务
禁止
网络测试服务,回应随机字符串, 为“拒绝服务”攻击提供机会, 除非正在测试网络,否则禁用
comsat服务
禁止
comsat通知接收的电子邮件,以 root 用户身份运行,因此涉及安全性, 很少需要的,禁用
klogin服务(可选)
禁止
Kerberos 登录,如果您的站点使用 Kerberos 认证则启用(需要经过批准才启用)
kshell服务(可选)
禁止
Kerberos shell,如果您的站点使用 Kerberos 认证则启用(需要经过批准才启用)
相关文档
最新文档