操作系统安全基线检查表

合集下载

安全基线检查系统研究

安全基线检查系统研究

6 0・

2

孙 学 宝 :安 全 基 线 检 查 系 统 研 究
构 建 出基 于 业 务 系统 的基 线 安 全 模 型 如 图
所示

1
其中

As
s e
t
Va lu
e
代 表 计算 得 到 的 资 产 价 值 ;I 代
具备 的要 求 。
开放脆弱性与评估语言 O V A L用于表达标准化的、
机器可读的规则, 这些规则能用于评估系统 的状态。一 个O V A L定义指的是一套 用于检查安全 问题 的指令 , 一 个O V A L定义文件包含—个或多个 O V A L定义。
有 四种 类 型 的 O V A L定义 :
1 综 述
1 . 1 安全 基线 的来 源 1 . 1 . 1 扩展 配置检 查表 描述 格 式( X C C D F )
X C C D F( E x t e n s i b l e C o n f i g u r a t i o n C h e c k l i s t D e — 一源自个 比较宏 观 的要 求 。
( 2 ) 第 二层 是 功 能架 构 层 , 将 业 务 系 统 分 解 为 相对应 的应用 系统 、 数据库 、 操 作系统 、 网络设 备 、 安 全设 备等 不 同的设 备 和 系统 模 块 , 这 些 模 块 针 对业 务层 定义 的安全 防 护要求 细化 为此层 不 同模块 应该
孙 学 宝
( 兴义供 电局 , 贵 州 兴义 5 6 2 4 0 0 )

要: 广 义 的安 全 基 线 包括 技 术层 面和 管理 层 面 , 狭 义 的 安 全 基 线 仅 包括技 术 层 面 。技 术 层 面 的安 全基 线 包括 漏

【安全等保】Linux服务器基线安全--干货

【安全等保】Linux服务器基线安全--干货

【安全等保】Linux服务器基线安全--⼲货业务标签:医院信息集成平台、互联⽹医院、互联⽹护理、慢性病随访技术标签:ESB、ETL+CDC、NLP、FaaS、SaaS、Hadoop、MicroService技术微信群:加微信:wonter 发送:技术Q医疗微信群:加微信:wonter 发送:医疗Q关注公众号查看⼀、系统安全基线1.1 系统登录弱⼝令**描述**若系统使⽤弱⼝令,存在极⼤的被恶意猜解⼊侵风险,需⽴即修复。

**加固建议**执⾏命令 `passwd [<user>]`,然后根据提⽰输⼊新⼝令完成修改,其中 `<user>` 为⽤户名,如果不输⼊则修改的是当前⽤户的⼝令。

⼝令应符合复杂性要求:1、长度8位以上2、包含以下四类字符中的三类字符:英⽂⼤写字母(A 到 Z)英⽂⼩写字母(a 到 z)10 个基本数字(0 到 9)⾮字母字符(例如 !、$、#、%、@、^、&)3、避免使⽤已公开的弱⼝令,如:abcd.1234 、admin@123等1.2 确保root是唯⼀的UID为0的帐户**描述**除`root`以外其他`UID`为`0`的⽤户都应该删除,或者为其分配新的`UID`**加固建议**除`root`以外其他`UID`为`0`的⽤户,都应该删除,或者为其分配新的`UID`查看命令:cat/etc/passwd| awk-F: '($3 == 0) { print $1 }'|grep-v'^root$'1.3 开启地址空间布局随机化**描述**它将进程的内存空间地址随机化来增⼤⼊侵者预测⽬的地址难度,从⽽降低进程被成功⼊侵的风险**加固建议**在`/etc/sysctl.conf`或`/etc/sysctl.d/*`⽂件中设置以下参数:kernel.randomize_va_space = 2执⾏命令:sysctl -w kernel.randomize_va_space=21.4 设置⽤户权限配置⽂件的权限**描述**设置⽤户权限配置⽂件的权限**加固建议**执⾏以下5条命令chown root:root /etc/passwd/etc/shadow/etc/group/etc/gshadowchmod0644 /etc/groupchmod0644 /etc/passwdchmod0400 /etc/shadowchmod0400 /etc/gshadow1.5 访问控制配置⽂件的权限设置**描述**访问控制配置⽂件的权限设置**加固建议**运⾏以下4条命令:chown root:root /etc/hosts.allowchown root:root /etc/hosts.denychmod644 /etc/hosts.denychmod644 /etc/hosts.allow如果您是`redhat8`⽤户chown root:root /etc/ssh/sshd_configchmod600 /etc/ssh/sshd_config1.6 确保SSH LogLevel设置为INFO**描述**确保`SSH LogLevel`设置为`INFO`,记录登录和注销活动**加固建议**编辑 `/etc/ssh/sshd_config` ⽂件以按如下⽅式设置参数(取消注释):LogLevel INFO1.7 确保rsyslog服务已启⽤安全审计**描述**确保`rsyslog`服务已启⽤,记录⽇志⽤于审计**加固建议**运⾏以下命令启⽤`rsyslog`服务:systemctl enable rsyslogsystemctl start rsyslog1.8 确保SSH MaxAuthTries设置为3到6之间**描述**设置较低的`Max AuthTrimes`参数将降低`SSH`服务器被暴⼒攻击成功的风险。

安全基线配置检查

安全基线配置检查

安全基线配置检查随着互联网的普及和网络攻击的日益频繁,确保系统和网络的安全性成为了企业和个人必须要关注和重视的问题。

而安全基线配置检查则是一种有效的手段,可以帮助我们评估系统和网络的安全性,并采取相应的措施来提高安全性。

安全基线配置检查是指对系统和网络的各项配置进行检查和评估,以确定是否符合安全基线的要求。

安全基线是指根据安全标准和最佳实践所制定的一系列安全配置要求。

通过对系统和网络的配置进行检查,可以发现潜在的安全风险和漏洞,并及时采取措施进行修复,以保护系统和网络的安全。

安全基线配置检查主要包括以下几个方面:1. 操作系统配置检查:检查操作系统的配置是否符合安全要求,包括密码策略、访问控制、日志记录等方面。

例如,密码策略要求密码的复杂度较高,用户锁定策略设置合理,日志记录开启并定期审计等。

2. 网络设备配置检查:检查网络设备的配置是否符合安全要求,包括防火墙、路由器、交换机等设备。

例如,防火墙的配置是否严格,路由器的访问控制列表是否设置合理等。

3. 应用程序配置检查:检查应用程序的配置是否符合安全要求,包括数据库、Web服务器、邮件服务器等应用程序。

例如,数据库的访问权限是否受限,Web服务器的安全设置是否完善等。

4. 安全补丁和更新检查:检查系统和应用程序是否安装了最新的安全补丁和更新,以修复已知的安全漏洞。

及时安装安全补丁和更新可以有效防止黑客利用已知漏洞进行攻击。

5. 安全策略和权限检查:检查系统和网络的安全策略和权限设置是否合理。

例如,用户的权限是否严格控制,敏感数据的访问权限是否受限等。

通过安全基线配置检查,可以及时发现系统和网络的安全隐患,并采取相应的措施来提高安全性。

但是,在进行安全基线配置检查时,也需要注意以下几个问题:1. 安全配置不是唯一的:安全配置并没有统一的标准,不同的安全标准和最佳实践可能会有所不同。

因此,在进行安全基线配置检查时,需要根据企业或个人的实际情况来确定安全配置的要求。

(2021年整理)MicrosoftSQLServer安全配置风险评估检查表

(2021年整理)MicrosoftSQLServer安全配置风险评估检查表

(完整版)MicrosoftSQLServer安全配置风险评估检查表编辑整理:尊敬的读者朋友们:这里是精品文档编辑中心,本文档内容是由我和我的同事精心编辑整理后发布的,发布之前我们对文中内容进行仔细校对,但是难免会有疏漏的地方,但是任然希望((完整版)MicrosoftSQLServer 安全配置风险评估检查表)的内容能够给您的工作和学习带来便利。

同时也真诚的希望收到您的建议和反馈,这将是我们进步的源泉,前进的动力。

本文可编辑可修改,如果觉得对您有帮助请收藏以便随时查阅,最后祝您生活愉快业绩进步,以下为(完整版)MicrosoftSQLServer安全配置风险评估检查表的全部内容。

(完整版)MicrosoftSQLServer安全配置风险评估检查表编辑整理:张嬗雒老师尊敬的读者朋友们:这里是精品文档编辑中心,本文档内容是由我和我的同事精心编辑整理后发布到文库,发布之前我们对文中内容进行仔细校对,但是难免会有疏漏的地方,但是我们任然希望(完整版)MicrosoftSQLServer安全配置风险评估检查表这篇文档能够给您的工作和学习带来便利。

同时我们也真诚的希望收到您的建议和反馈到下面的留言区,这将是我们进步的源泉,前进的动力。

本文可编辑可修改,如果觉得对您有帮助请下载收藏以便随时查阅,最后祝您生活愉快业绩进步,以下为〈(完整版)MicrosoftSQLServer安全配置风险评估检查表> 这篇文档的全部内容。

Microsoft SQL Server数据库系统安全配置基线目录第1章概述 (2)1。

1目的 (2)1。

2适用范围 (2)1.3适用版本 (2)第2章口令 (3)2.1口令安全 (3)2.1。

1 SQLServer用户口令安全 (3)第3章日志 (4)3。

1日志审计 (4)3。

1.1 SQLServer登录审计 (4)3。

1。

2 .............................. SQLServer安全事件审计 4第4章其他 (6)4。

XX系统基线检查报告(模板)

XX系统基线检查报告(模板)

XX系统基线检查报告XX部门20XX年X月目录1. 背景...................................................................................................................................12. 人员信息............................................................................................................ (1)3. 检查目标............................................................................................................ (1)4. 检查结果........................................................................................................................... 1 4.1. 检查范围...................................................................................................................1 4.2. 检查内容...................................................................................................................1 4.3. 网络设备检查结果分析...........................................................................................2 4.3.1. 网络设备检查结果汇总...................................................................................24.3.2. 网络设备检查不合规项...................................................................................2 4.4. 安全设备检查结果分析...........................................................................................2 4.4.1. 安全设备检查结果汇总...................................................................................34.4.2. 安全设备检查不合规项...................................................................................3 4.5. 基础软件检查结果分析...........................................................................................3 4.5.1. 操作系统检查结果分析...................................................................................3 4.5.2. 数据库检查结果分析.......................................................................................34.5.3. 中间件检查结果分析.......................................................................................31.背景描述本文档适用范围、场景等相关的背景情况,便于读者充分了解基线检查信息。

Sybase安全基线检查操作手册

Sybase安全基线检查操作手册

Sybase安全基线操作手册------网络安全部、规范安全组1 Sybase数据库1.1操作系统1.1.1限制sybase安装目录的权限,确保只有系统管理员才能访问该目录1、现场访谈2、现场登陆系统查看浏览器登陆192.168.122.383、输入命令ls –l,显示如下1.2补丁1.2.1更新服务器版本信息数据库补丁1、现场访谈2、登陆机器select @@VERSION1.3通用数据库参数1.3.1检查输出'allow updates to system tables'如果是“on”状态,DBA 可以通过存储过程修改系统表。

建议sso 将其设置为“off”状态。

因为已经建立的存储过程可以被执行,建议审计数据库的存储过程列表1、现场访谈2、登陆机器1.3.2检查并保证资源限制'allow resource limit'的值设为“1”1、现场访谈2、登陆机器,查看配置参数1.3.3保证系统表'syscomments' 已经被保护,该系统表非常重要,但默认情况下被设置为"1",确认该值被设置为"0"1、现场访谈2、登陆机器,查看配置参数1.4角色1.4.1检查角色中空口令用户1、现场访谈2、登陆机器,查看配置参数select name from syssrvroles where password = NULL1.5密码安全策略1.5.1对于采用静态口令进行认证的数据库,口令长度至少8位,并包括数字、小写字母、大写字母和特殊符号4类中至少2类1、现场访谈2、登陆机器,查看配置参数sp_configure "check password for digit"'0' -强制用户口令中至少包含一个数字,sp_configure "minimum password length"1.5.2口令过期时间,建议设置为180天1、现场访谈2、登陆机器,查看配置参数sp_configure "password expiration interval"'0' –密码从不过期,'n' –天数1.6数据安全1.6.1限制关键表、过程、触发器的权限1、现场访谈2、登陆机器,查看配置参数Sp_helprotect ObjectName输出:1.用户权限列表2.所有对象的权限类型3.是否设置WITH GRANT权限1.7网络远程连接安全1.7.1安全机制和其提供的安全服务Syssecmech 表默认并不存在,仅在查询的时候创建,它由以下的列组成:sec_mech_name 服务器提供的安全机制名available_service 安全机制提供的安全服务举例,Windows 网络管理员,其内容将为:sec_mech_name = NT LAN MANAGERavailable_service = unified login1、现场访谈2、登陆机器,查看配置参数select * from syssecmechs1.7.2统一登陆需要的参数如果网络安全被设置为启用,则保证其设置为"1"。

XX系统基线检查报告(模板)

XX系统基线检查报告(模板)

XX系统基线检查报告XX部门20XX年X月目录1.背景 (1)2.人员信息 (1)3.检查目标 (1)4.检查结果 (1)4.1.检查范围 (1)4.2.检查内容 (1)4.3.网络设备检查结果分析 (2)4.3.1.网络设备检查结果汇总 (2)4.3.2.网络设备检查不合规项 (2)4.4.安全设备检查结果分析 (2)4.4.1.安全设备检查结果汇总 (3)4.4.2.安全设备检查不合规项 (3)4.5.基础软件检查结果分析 (3)4.5.1.操作系统检查结果分析 (3)4.5.2.数据库检查结果分析 (3)4.5.3.中间件检查结果分析 (3)1.背景描述本文档适用范围、场景等相关的背景情况,便于读者充分了解基线检查信息。

2.人员信息描述开展基线检查工作相关人员信息,包括姓名、联系方式、单位信息等。

3.检查目标描述开展基线检查工作的目的、依据以及预期效果。

4.检查结果4.1.检查范围描述本次基线检查工作涉及到的基础设备设施类(例如操作系统、数据库、中间件等)、网络设备设施类(例如交换机、路由器等)、安全设备设施类(例如防火墙、入侵检测等)的品牌、型号或版本、数量等信息,参考示例如下:4.2.检查内容以列表形式描述本次检查的工作内容,示例如下:4.3.网络设备检查结果分析4.3.1.网络设备检查结果汇总描述本次基线检查中针对网络设备类检查项总数、合规数、不合规数、人工确认项、检查失败数以及合规律情况,参考示例如下:4.3.2.网络设备检查不合规项针对检查发现的不合规项,分类逐项描述不合规名称、不合规原因以及关联的操作系统IP信息,参考示例如下:4.4.安全设备检查结果分析安全设备检查结果分析参考上述网络设备类进行描述。

4.4.1.安全设备检查结果汇总描述本次基线检查中针对安全设备类检查项总数、合规数、不合规数、人工确认项、检查失败数以及合规律情况,参考示例如下:4.4.2.安全设备检查不合规项4.5.基础软件检查结果分析4.5.1.操作系统检查结果分析操作系统检查结果分析参考上述网络设备类进行描述。

网络安全基线核查

网络安全基线核查

1.前言1.1.术语、定义(1)合规性(Compliance)企业或者组织为了履行遵守法律法规要求的承诺,建立、实施并保持一个或多个程序,以定期评价对适用法律法规的遵循情况的一项管理措施。

(2)资产(Asset)信息系统安全策略中所保护的信息或资源。

(3)计算机信息系统(Computer information system)由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

(4)保密性(Confidentiality)使信息不泄露给未授权的个人、实体、进程,或不被其利用的特性。

(5)安全服务(Security service)根据安全策略,为用户提供的某种安全功能及相关的保障。

2.服务概述2.1.服务概念基线核查服务是根据相关标准或规范,结合最佳实践,对客户的硬件资产(如:主机设备、网络设备、安全设备、办公终端等)和软件系统(如:操作系统、数据库、中间件和常用服务协议等)进行安全配置的核查,识别出现有安全配置与普适性规范或行业规范的安全配置要求之间的差距,并提供相关优化建议。

2.2.服务必要性基线核查是检验信息系统安全措施中的一种检查方式,信息系统拥有者往往需要在达到相对安全状态下所需要付出的成本与承受安全风险带来的损失之间寻找平衡。

而安全基线正是这个平衡的合理分界线。

基线核查服务,一方面可以根据基线核查的结果进行安全加固提升安全防护能力,减少信息系统的脆弱性,进而降低信息系统面临的安全风险;一方面可以满足合规性检查和国家政策要求。

2.3.服务收益通过以工具为主,人工为辅的方法,对客户的硬件资产和软件系统的安全策略配置进行科学、全面、认真地检查,输出专业的基线核查安全评估报告,通过该服务可以实现包括但不限于以下价值:●帮助客户充分掌握当前 IT 设备的配置情况,了解潜在的 IT 设备、系统的配置隐患和安全风险。

Linux基线检查表

Linux基线检查表

修改/etc/passwd文件,ftpxll:x:119:1::/home/ftpxll:/bin/true
注:还需要把真实存在的shell目录加入/etc/shells文件,否则没有用户能够登录ftp
(3)限制ftp用户登陆后在自己当前目录下活动
修改/etc/ftpd/ftpaccess文件,加入如下一行:
中国电信-基线-SOLARIS-
LT-JX-SOLA-2-3 10
3
CT-JX-SOLA-10
控制FTP进程缺省访问权限,当通过FTP服务创建新文件或目录时应屏 蔽掉新文件或目录不应有的访问允许权限。
中国电信-基线-SOLARIS-
LT-JX-SOLA-4-1 11
1
CT-JX-SOLA-11
对于使用IP协议进行远程维护的设备,设备应配置使用SSH等加密协 议,禁止使用telnet等明文传输协议进行远程维护。
1、参考配置
(1)限制root用户远程使用telnet登录。
编辑/etc/default/login,在末行添加: CONSOLE=/dev/console
(2)限制root用户远程使用ssh登录
修改/etc/ssh/sshd_config文件,将“PermitRootLogin yes”改为“PermitRootLogin no”
查看SSH服务状态:#svcs -a |grep ssh若为online,即为生效。
1、参考配置 (1)查看补丁信息,执行命令:#showrev –p; (2)给系统打补丁命令:#patchadd 注:更新更安全的补丁在 / 1、参考配置 (1)开启syslog记录功能 修改文件/etc/default/login ,设置“SYSLOG=YES” (2)查看登录信息 执行命令:last 来进行查看 1、参考配置 (1)修改文件权限:

基线检查计划表

基线检查计划表

基线检查计划表是一种项目管理工具,用于定义和追踪项目的基线。

基线是指在项目生命周期中,对项目范围、进度、成本和其他关键指标的正式记录和比较点。

基线检查计划表则是用来规划和执行这些基线检查的工具。

基线检查计划表通常会包括以下几个部分:
1. 检查日期:定义进行基线检查的时间点。

2. 检查内容:定义每次检查需要涵盖的项目元素和指标。

3. 检查方法:定义进行基线检查的具体方法和工具。

4. 责任人:定义每次检查的具体负责人。

5. 检查结果:定义基线检查的结果记录和报告方式。

6. 改进措施:根据基线检查的结果,提出相应的改进措施。

通过基线检查计划表,项目团队可以定期、系统地检查项目的状态和进度,及时发现问题并进行调整,以保证项目的顺利进行。

AIX系统安全配置基线

AIX系统安全配置基线

艾克斯系统安全组态基准线中国移动沟通有限公司管理信息系统部2009年3月备注:1.如果该文档将来需要更新,请创建它填写版本控制表单,否则删除版本控制表单。

项目记录第1章总览 .................................................................................................................................... 1个1.1目的 .................................................................................................................................... 1个1.2适用范围 ............................................................................................................................ 1个1.3适用版本 ............................................................................................................................ 1个1.4实行 .................................................................................................................................... 1个1.5例外条款 ............................................................................................................................ 1个第2章帐户管理身份验证和授权 (2)2.1账号 (2)2.1.1用户帐号设置 (2)2.1.2用户组设置 (2)2.1.3用户密码设置 (3)2.1.4根用户远程登录限制 (3)2.1.5系统用户登录限制 (4)2.2密码 (4)2.2.1密码有效期安全要求 (4)2.2.2密码历史记录安全要求 (4)2.2.3用户密码锁定策略 (5)2.2.4用户访问权限安全要求 (5)2.2.5用户的FTP访问的安全性要求 (6)第3章网络与服务 (7)3.1服务 (7)3.1.1远程维护安全要求 (7)3.2互联网 (7)3.2.1 ICMP重定向安全要求 (7)第四章日志审核 (8)4.1日志记录 (8)4.1.1添加身份验证日志 (8)4.2审计 (8)4.2.1安全事件审核 (8)第五章设备的其他安全配置要求 (10)5.1设备 (10)5.1.1屏幕保护膜 (10)5.2缓冲 (10)5.2.1缓冲区溢出 (10)第六章审查和修订 (12)第1章总览1.1 目的这个文件已规定中国移动通信有限公司管理信息系统由部门维护艾克斯操作系统主机应遵循的操作系统安全设置标准。

安全基线检查方案

安全基线检查方案

安全基线检查方案1. 简介安全基线是指为了确保系统安全而制定的一套最低安全要求的集合。

安全基线检查是对系统进行评估和检查,以验证系统是否符合这些最低安全要求的过程。

本文档将介绍一个安全基线检查方案,用于确保系统的安全性并提供相应的指导。

2. 安全基线检查目标安全基线检查的主要目标是评估系统是否满足最低安全要求,以确定系统中存在的安全风险并提供相应的改进建议。

具体而言,安全基线检查的目标包括:•确定系统是否按照安全要求进行配置。

•发现并修复系统中存在的漏洞和弱点。

•确保系统的基本安全设置和策略是否得到正确实施。

•评估系统的访问控制和权限管理是否得到有效的实施。

•检查系统的日志记录和审计功能是否符合最低要求。

3. 安全基线检查步骤步骤 1: 收集信息在进行安全基线检查之前,需要收集系统的相关信息,包括系统配置、操作系统版本、应用程序版本等。

这些信息将用于后续的检查和评估过程。

步骤 2: 配置检查在此步骤中,将对系统的配置进行检查,以确保其符合最低安全要求。

具体检查内容包括:•操作系统配置:检查操作系统的安全配置,例如密码策略、访问控制列表等。

•网络配置:检查网络设备的配置,例如防火墙规则、ACL等,以确保网络的安全性。

•服务配置:检查系统上运行的服务的配置,以确保服务的安全性。

步骤 3: 漏洞扫描在此步骤中,将对系统进行漏洞扫描,以发现系统中存在的已知漏洞。

常用的漏洞扫描工具包括OpenVAS、Nessus等。

扫描结果将用于后续的漏洞修复工作。

步骤 4: 访问控制检查在此步骤中,将评估系统的访问控制和权限管理机制。

具体检查内容包括:•用户账号管理:检查用户账号的创建、修改和删除过程,以确保账号的合理性和安全性。

•访问控制权限:检查系统中各种资源的访问权限设置,例如文件夹权限、数据库权限等。

步骤 5: 日志记录和审计检查在此步骤中,将检查系统的日志记录和审计功能,以确保其符合最低安全要求。

具体检查内容包括:•日志设置:检查系统上各种日志的设置,例如事件日志、系统日志等。

Linux操作系统安全基线要求评估检测表

Linux操作系统安全基线要求评估检测表
查看是否存在以下可能无用的帐号:
adm/lp/sync/shutdown/halt/news/uucp/operator/ games /gopher
同时应该检查是否对所有用户授予了合理的shell。
2、检查/etc/passwd文件属性设置是否为644
3、检查/etc/shadow文件属性设置是否为600
[root@linux]# find / -type d \( -perm -2 –o –perm –20 \ ) –exec ls –ldg {} \;
15
没有属主的文件
定位系统中没有属主的文件用下面的命令:
[root@linux]# find / -nouser -o -nogroup
注意:不用管“/dev”目录下的那些文件。
CONSOLE=/dev/tty01
7
检查是否存在除root之外UID为0的用户
执行:awk -F: '($3 == 0) { print $1 }' /etc/passwd
8
root用户环境变量的安全性
执行:echo $PATH | egrep '(^|:)(\.|:|$)',检查是否包含父目录,
10
远程连接的安全性配置
执行:find / -name .netrc,检查系统中是否有.netrc文件,
执行:find / -name .rhosts,检查系统中是否有.rhosts文件
11
用户的umask安全配置
执行:more /etc/profile more /etc/csh.login more /etc/csh.cshrc more /etc/bashrc检查是否包含umask值
find/\( -perm -04000 -o -perm -02000 \) -type f -xdev -print

日常操作系统检查记录

日常操作系统检查记录

日常操作系统检查记录
1. 日期和时间
- 检查操作系统的日期和时间是否正确设置。

- 确保操作系统的时钟同步服务正常运行。

2. 安全补丁和更新
- 检查操作系统是否安装了最新的安全补丁和更新。

- 确保自动更新功能已启用,以保持系统的安全性。

3. 权限设置
- 检查操作系统的用户和组权限设置。

- 确保只有授权用户才能访问敏感数据和系统文件。

4. 网络连接
- 检查操作系统的网络连接状态。

- 确保网络连接正常,并且没有未经授权的连接。

5. 防病毒软件
- 检查操作系统上是否安装了有效的防病毒软件。

- 确保病毒库已经更新,并进行定期病毒扫描。

6. 定期备份
- 确保操作系统和重要数据定期进行备份。

- 检查备份文件的完整性和可恢复性。

7. 系统日志
- 定期检查操作系统的系统日志。

- 注意系统日志中的异常活动和错误信息。

8. 硬件状态
- 检查操作系统所在的硬件设备的状态。

- 确保硬件设备正常运行,没有故障和异常。

9. 文件系统
- 检查操作系统的文件系统是否正常。

- 确保磁盘空间充足,并进行定期的磁盘碎片整理。

10. 登录和访问控制
- 检查操作系统的登录和访问控制设置。

- 确保只有授权用户才能登录和访问系统。

以上是日常操作系统检查中的一些重要方面,通过定期进行这些检查,可以有效确保操作系统的安全和稳定运行。

操作系统安全基线检查表

操作系统安全基线检查表

操作系统安全基线检查表文档编号:OS-SEC-001版本:1.0日期:2022年10月操作系统安全基线检查表1. 引言操作系统安全基线是指操作系统在默认配置下的最低安全要求。

为了确保操作系统的安全性,本文档提供了一个操作系统安全基线检查表,用于定期检查操作系统是否满足安全要求。

2. 操作系统安全基线检查表2.1 用户账户安全2.1.1 用户账户管理2.1.1.1 添加用户账户时,是否遵循命名规范?2.1.1.2 是否定期审查并注销不再使用的用户账户?2.1.1.3 是否限制用户账户的登录尝试次数?2.1.2 密码策略2.1.2.1 是否要求用户设置复杂密码?2.1.2.2 是否限制用户修改密码的频率?2.1.2.3 是否定期更改不安全的密码?2.2 系统日志安全2.2.1 是否开启系统日志功能?2.2.2 是否定期审查系统日志,并记录审查结果?2.2.3 是否配置日志轮转,限制日志文件大小?2.2.4 是否使用安全的日志存储位置,防止未授权访问?2.3 系统补丁安全2.3.1 是否定期检查并安装最新的系统补丁?2.3.2 是否使用合法和可信的渠道获取系统补丁?2.3.3 是否测试并验证系统补丁的可靠性?2.4 防病毒软件安全2.4.1 是否安装并定期更新最新的防病毒软件?2.4.2 是否定期进行全盘扫描并记录扫描结果?2.4.3 是否及时处理检测到的恶意文件和病毒?2.5 网络安全2.5.1 是否配置防火墙来限制网络访问?2.5.2 是否开启网络入侵检测系统(NIDS)?2.5.3 是否配置合适的网络安全策略?2.6 文件系统安全2.6.1 是否限制用户对系统关键文件和目录的访问权限?2.6.2 是否定期检查系统文件和目录的完整性?2.6.3 是否实施文件加密保护机制?2.7 远程访问安全2.7.1 是否禁用或限制危险的远程访问服务?2.7.2 是否使用安全通信协议进行远程访问?2.7.3 是否定期检查远程访问日志,并记录审查结果?2.8 访问控制安全2.8.1 是否实施访问控制策略,限制用户对敏感数据的访问?2.8.2 是否限制系统管理员的权限,并记录其操作?2.8.3 是否定期审查访问权限,并及时删除不必要的权限?3. 附件本文档不涉及附件。

工信部的基线配置核查标准 概述及解释说明

工信部的基线配置核查标准 概述及解释说明

工信部的基线配置核查标准概述及解释说明1. 引言1.1 概述在当今数字化时代,信息技术发展迅速,网络安全问题日益严峻。

为了确保国家信息基础设施的安全可靠,工信部(工业和信息化部)近年来发布了一系列的政策法规和标准,其中包括基线配置核查标准。

本文将对工信部的基线配置核查标准进行概述和解释说明。

1.2 文章结构本文按照如下顺序组织:引言、工信部的基线配置核查标准概述、工信部基线配置核查标准的解释说明、实际案例分析与应用实践、结论。

通过这样的结构布局,旨在系统全面地介绍和分析工信部的基线配置核查标准。

1.3 目的本文的目的是让读者深入了解工信部基线配置核查标准,并理解其定义、重要性以及工信部在此方面所扮演的角色和责任。

同时,文章还将详细解读该标准提出的具体要求,并对相关核查方法、流程以及常见问题进行分析和阐述。

通过实际案例分析与应用实践,读者可以进一步掌握该标准在不同行业领域的应用和效果评估。

最后,文章将总结主要观点和发现结果,并对未来工信部基线配置核查标准的发展做出展望,提出改进建议和实施策略推荐。

通过本文的阅读,读者将能够全面了解工信部的基线配置核查标准,掌握其实施要求和相关解释说明,并对其在实践中的应用与效果有所认识。

同时,本文也希望为相关行业提供借鉴与启示,促进网络安全事业的健康发展。

2. 工信部的基线配置核查标准概述:2.1 基线配置核查标准的定义工信部的基线配置核查标准是指在信息化建设中,为了确保计算机系统和网络安全,严格按照工信部的规范要求,对系统的基线配置进行检查和验证的过程。

基线配置是指计算机系统、网络设备以及软件应用中所必需具备并在合理设置条件下应该包含的一组通用安全策略、权限控制、服务配置等。

通过进行基线配置核查可以有效识别和解决可能存在的漏洞和风险,提高信息系统和网络的安全性。

2.2 基线配置核查的重要性基线配置核查对于保障信息系统和网络的安全至关重要。

首先,它能够及时发现并修复系统中可能存在的组件错误或者未修补漏洞,避免被黑客利用;其次,通过对基线配置进行检查验证,可以保证系统满足法律法规、行业标准等相关要求;最后,通过持续进行基线配置核查,能够提高信息系统运行效率,并有效预防潜在威胁。

安全运维配置基线检查

安全运维配置基线检查

访问控制列表(ACL)
根据业务需求,合理配置文件和目录的访问控 制列表,限制用户对系统资源的访问。
远程访问控制
对于远程访问,应采用加密协议(如SSH),并限制远程登录的权限和时间。
安全审计与日志管理
审计策略配置
启用操作系统的审计功能,记录用户登录、操作等关 键事件,以便后续分析和追溯。
日志保存与备份
网络访问控制
限制数据库的网络访问,只允许必要 的IP地址和端口进行连接,防止未经
授权的远程访问。
数据库安全审计与日志管理
审计策略配置
启用数据库审计功能,记录所有对数据库的访问和 操作,以便后续分析和追溯。
日志保留与备份
定期备份和保留数据库日志,确保日志的完整性和 可恢复性。
日志分析与告警
对数据库日志进行分析,及时发现异常行为和潜在 威胁,并触发告警通知相关人员。
设备备份与恢复
定期对网络设备进行备份,确保在设备故障或数据丢失时能够及时恢 复。
07
应用系统安全配置基线检查
应用系统身份鉴别与访问控制
身份鉴别机制
应用系统应具备完善的身份鉴别机制,包括用户名/密码、数字证书、动态口令等多种 鉴别方式,确保用户身份的真实性和合法性。
访问控制策略
根据用户角色和权限,实施严格的访问控制策略,防止未经授权的访问和操作,确保应 用系统的安全性和数据的保密性。
02
03
安全漏洞管理
及时关注操作系统厂商发布的安全漏 洞信息,对存在漏洞的系统进行修补 和升级。
05
数据库安全配置基线检查
数据库访问控制
访问权限管理
确保只有授权用户能够访问数据库, 采用最小权限原则,避免权限滥用。
身份验证机制

安全(基线)配置核查系统技术方案-电力版

安全(基线)配置核查系统技术方案-电力版

电力安全配置核查服务解决方案2013年月目录一. 背景 (3)二. 需求分析 (3)三. 安全基线研究 (4)四. 安全基线的建立和应用 (7)五. 项目概述 (8)六. 解决方案建议 (9)6.1组网部署 (10)6.2产品特色功能 (11)七. 支持型安全服务 (13)7.1安全预警 (14)7.2安全加固 (14)7.3安全职守 (14)7.4安全培训 (14)八. 方案总结和展望 (15)一. 背景近年来,从中央到地方各级政府的日常政务、以及各行业企业的业务开展对IT系统依赖度的不断增强,信息系统运维人员的安全意识和安全技能也在逐步提高。

最直接的体现为——传统以安全事件和新兴安全技术为主要驱动的安全建设模式,已经逐渐演进为以业务安全需求为主要驱动的主动式安全建设模式。

从典型的信息安全建设过程来看,是由业务需求导出的安全需求在驱动着安全建设的全过程。

而如何获取准确全面的安全需求以指导未来的安全建设并为业务发展服务,如何建立一套行之有效的风险控制与管理手段,是每一个信息化主管所面临的共同挑战。

随着电力行业科技创新能力的日益提高,业务应用的日趋丰富,电力行业业务的开拓越来越依托于IT技术的进步;电力的发展对信息系统的依赖程度不断增强,对电力信息系统安全建设模式提出了更高更多的要求,信息安全建设工作已经是电力信息化建设中的重要内容,安全基线建设就是电力信息安全建设中一项新的举措和尝试。

在电力行业里,各类通信和IT设备采用通用操作系统、数据库,及各类设备间越来越多的使用IP协议进行通信,其网络安全问题更为凸出。

为了维持电力的通信网、业务系统和支撑系统设备安全,必须从入网测试、工程验收和运行维护等,设备全生命周期各个阶段加强和落实安全要求。

需要有一种方式进行风险的控制和管理。

本技术方案将以安全基线建设为例,系统介绍安全基线建设在电力信息安全建设工作中的设计与应用二. 需求分析传统的安全建设模式逐渐向新兴的安全建设模式转变,传统的安全建设模式主要是以安全事件和新兴的安全技术为主要驱动,在安全建设的过程中处于被动的状态。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

启用NTP服务,配置统一服务器时钟,应开启NTP服 务向网络内指定的NTP server同步时钟。
27
SNMP Community String设 置
如需启用SNMP服务,修改默认的SNMP Community String设置。 关闭不必要的启动项,优化系统资源,同时减少引 入 不必要的系统漏洞。
按照用户角色分配不同权限 按照用户角色分配不同权限的帐号,保证用户权限 的帐号 最小化。 将用户账号分配到相应的帐 建立多帐户组,将用户账号分配到相应的帐户组, 户组 不同的账户组拥有不同的系统访问和管理权限。 administrator、guest等默认帐户使用默认用户 不使用系统默认用户名 名,当攻击者发起穷举攻击时,使用默认用户名, 会大大降低攻击者的攻击难度。 口令策略设置不符合复杂度 口令策略设置不符合复杂度要求,口令过于简单, 要求 易被黑客破译。 设定不能重复使用最近5次(含5次)内已使用的口 设定不能重复使用口令 令。 口令生存期不得长于90天 口令生存期不得长于90天,应定期更改用户口令。
检查结果
开始->运行->net share 或我的电脑右击->管理->共享文件夹->共享 检查共享文件夹中的授权用户。
开始->运行->services.msc telnet 关闭 Automatic Updates 关闭 Background Intelligent Transfer Service 关闭 DHCP Client 关闭 Messenger 关闭 Remote Registry 关闭 Print Spooler 关闭 Server 关闭 SNMP Service 关闭 Task Schedule 关闭 TCP/IP NetBIOS Helper 关闭 对于已加入域的服务器,系统将自动与域控服务器同步时钟; 对于未加入域的服务器,需按以下步骤 点击桌面右下角时钟栏,开启“更改日期和时钟 设置”-“internet时间” 开启“自动与internet时间服务器同步”选型, 在服务器栏中填写NTP server的 IP地址,然后点 击“立即更新”。 进入“控制面板->管理工具->计算机管理”,进入“服务和应用程序”,检查“ SNMP Service”, “属性”面板中的“安全”选项卡的community strings设置。 修改默认“public” “开始->运行->MSconfig”启动菜单中检查启动项。
三、文件权限
23 关闭默认共享 24 非everyone的授权共享
关闭默认共享,未经确认的共享操作,尤其是对 everyone的共享,会对信息安全造成严重威胁。 共享文件夹中,设置只允许授权的账户拥有权限共 享此文件夹。
四、服务与配置
25 关闭不必要的服务
列出所需关闭服务的列表
26 启用NTP服务
Windows操作系统基线安全检查
序号 安全检查项 描述 一、账号与口令
1 2 3 4 5 6 7 8 9 删除或锁定可能无用的帐户 禁用GUEST账号 检查隐藏账号 删除或锁定无用的帐户,定期清理无用账户,防止 过期用户非法登入操作系统。 guest账号默认系统开启 隐藏账号一般为非法建立,会导致系统的完整性破 坏
二、程登录可能造成信息泄露
远程登录的IP地址范围设定,对登陆系统的远程用 户IP进行限定,只有符合IP范围限制的用户可登陆 将从本地登录设置为指定授 将从本地登录设置为指定授权用户,将登陆权限赋 12 权用户 予指定用户。 将从网络访问设置为指定授 13 将从网络访问设置为指定授权用户。 权用户 设定连续认证失败次数超过6次(不含6次)锁定该 14 设定连续认证失败次数 账号。 设置带密码的屏幕保护,并将时间设定为5分钟,防 15 设置带密码的屏幕保护 止合法用户未及时退出登录,造成数据泄露。 对于远程登陆的帐号,设置 对于远程登陆的帐号,设置不活动断开时间为1小 16 不活动断开时间为15分钟 时,长时间空闲账户将自动退出。 交互式登录不显示上次登录 交互式登录未设置不显示上次登录的用户名,攻击 17 用户名 者可以此获取系统用户信息,降低攻击难度。 远端系统强制关机的权限设 将从远端系统强制关机仅指派给Administrators 18 置 组,避免普通用户拥有额外的系统控制权限。 将关闭系统仅指派给Administrators组,避免普通 19 关闭系统的权限设置 用户拥有额外的系统控制权限。 将取得文件或其它对象的所有权设置仅指派给 取得文件或其它对象的所有 20 Administrators组,避免普通用户拥有额外的系统 权设置 控制权限。 删除可匿名访问共享,共享文件应明确共享对象, 21 删除可匿名访问共享 且不允许匿名访问。 关闭远程注册表,防止用户远程修改或查看系统注 22 关闭远程注册表 册表。 11 远程登录的IP地址范围设定
进入“控制面板->网络连接->本地连接”,在高级选项的设置中,查看是否启用 Windows防火墙。 查看是否在“例外”中配置允许业务所需的程序接入网络。 查看是否在“例外->编辑->更改范围”编辑允许接入的网络地址范围。 检查C:\windows\system32\drivers\etc目录下的用于静态DNS解析的HOSTS文件内 容是否正常
37 启用防火墙
启用Windows自带防火墙,且根据业务需要限定允许 访问网络的应用程序,和允许远程登陆该设备的IP 地址范围。 删除HOST文件下的可疑条目。
38 审核HOST文件的可疑条目
Windows操作系统基线安全检查
检查方法及步骤
开始->运行->compmgmt.msc->系统工具->本地用户和组->用户 审核不必要的用户和组,审核账户隶属的组权限,审核组用户。记录开启用户并与 配合人员核实用户的用途 net user guest查看用户属性或开始->运行->compmgmt.msc(计算机管理)->本地 用户和组,查看guest账号是否停用 帐号(管理员)检测(net user与注册表HKLM\SAM\Domains\Account\Users\Names下 帐号名比较) 开始->运行->compmgmt.msc->系统工具->本地用户和组 审核用户和组,审核账户隶属的组权限,审核组用户。记录开启用户用户权限并与 配合人员合核实户权限的正确性 开始->运行->compmgmt.msc->系统工具->本地用户和组->组 查看开启用户属于组的情况并与配合人员核实组权限的正确性 开始->运行->compmgmt.msc->系统工具->本地用户和组->用户 检查administrator、guest是否存在。 开始->运行->secpol.msc ->账户策略 ->密码策略 检查“密码必须符合复杂度要求”设置。 开始->运行->secpol.msc ->账户策略 ->密码策略 检查“强制密码历史”设置。 开始->运行->secpol.msc ->账户策略 ->密码策略 检查“密码最长使用期限”设置。 1、查看是否允许telnet登录 开始->运行->services.msc->telnet 关闭 2、查看是否允许3389登录 我的电脑->属性->远程->启用这台计算机上的远程桌面或使用命令netstat -an |find "3389" 开始->运行->secpol.msc->IP安全策略,查看已配置的策略列表 开始->运行->secpol.msc->本地策略->用户权限分配 检查“允许在本地登录”设置 开始->运行->secpol.msc->本地策略->用户权限分配 检查“从网络访问此计算机”设置。 开始->运行->secpol.msc->帐户策略->帐户锁定策略 检查“帐户锁定阀值”设置。 进入“桌面->右击空白处->屏幕保护程序” 查看设置等待时间与恢复时使用密码保护设置 开始->运行->secpol.msc->本地策略->安全选项 检查“Microsoft 网络服务器:在挂起会话前所需的空闲时间”设置。 开始->运行->secpol.msc->本地策略->安全选项 检查“交互式登录: 不显示上次的用户名”设置。 开始->运行->secpol.msc->本地策略->用户权限分配” 检查“从远程系统强制关机”设置。 开始->运行->secpol.msc->本地策略->用户权限分配” 检查“关闭系统”设置。 开始->运行->secpol.msc->本地策略->用户权限分配” 检查“取得文件或其它对象的所有权”设置。 开始->运行->secpol.msc->本地策略->安全选项 检查“网络访问: 可匿名访问的共享”设置。 进入“控制面板->管理工具->计算机管理”->“服务和应用程序”->“服务”, 检查“Remote Registry”。
28 关闭不必要的启动项
五、日志配置
29
审核策略设置中成功失败都 记录系统的所有审核信息,审核策略设置中成功失 要审核 败都要审核。
30 设置日志查看器大小
将应用、系统、安全日志查看器大小设置为至少 8192KB。
六、其他配置
31 安装防病毒软件 32 配置WSUS补丁更新服务器 安装防病毒软件和防病毒软件并及时升级。 指定系统获取补丁的位置,将更新源指向WSUS服务 器。
开始->运行->secpol.msc->本地策略->审核策略 参考下列审核操作标准: 审核策略更改:成功和失败 审核登录事件:成功和失败 审核系统事件:成功和失败 审核帐户登录事件:成功和失败 审核帐户管理:成功和失败 审核对象访问:成功和失败 审核特权使用:成功和失败 审核目录服务访问:成功和失败 审核过程跟踪:失败 其他设置无要求。 进入“控制面板->管理工具->事件查看器”,在“事件查看器(本地)”中:(在 应用程序日志、安全日志和系统日志上点右键,看属性中的日志大小上限设置,单 位为KB。) 检查杀毒软件的安装和升级情况。 1.执行regedit调出注册表编辑器 2.查看参数 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate] "WUServer"和"WUStatusServer",确认其是否为"http://192.168.1.1"。 检查Service Pack补丁版本。 检查IIS版本。 检查“添加或删除程序”面板中的列表。 点击开始→运行→输入gpedit.msc,打开组策略编辑器,计算机配置→管理模板→ 系统,在右边窗格中双击“关闭自动播放”,检查 “关闭自动播放”项设置。
相关文档
最新文档