信息安全配置基线(整理)汇编
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Win2003 & 2008操作系统安全配置要求
2.1.帐户口令安全
帐户分配:应为不同用户分配不同的帐户,不允许不同用户间共享同一帐户。
帐户锁定:应删除或锁定过期帐户、无用帐户。
用户访问权限指派:应只允许指定授权帐户对主机进行远程访问。
帐户权限最小化:应根据实际需要为各个帐户分配最小权限。
默认帐户管理:应对Administrator帐户重命名,并禁用Guest(来宾)帐户。
口令长度及复杂度:应要求操作系统帐户口令长度至少为8位,且应为数字、字母和特殊符号中至少2类的组合。
口令最长使用期限:应设置口令的最长使用期限小于90天。
口令历史有效次数:应配置操作系统用户不能重复使用最近5 次(含5 次)已使用过的口令。
口令锁定策略:应配置当用户连续认证失败次数为5次,锁定该帐户30分钟。
2.2.服务及授权安全
服务开启最小化:应关闭不必要的服务。
SNMP服务接受团体名称设置:应设置SNMP接受团体名称不为public或弱字符串。
系统时间同步:应确保系统时间与NTP服务器同步。
DNS服务指向:应配置系统DNS指向企业内部DNS服务器。
2.3.补丁安全
系统版本:应确保操作系统版本更新至最新。
补丁更新:应在确保业务不受影响的情况下及时更新操作系统补丁。
2.4.日志审计
日志审核策略设置:应合理配置系统日志审核策略。
日志存储规则设置:应设置日志存储规则,保证足够的日志存储空间。
日志存储路径:应更改日志默认存放路径。
日志定期备份:应定期对系统日志进行备份。
2.5.系统防火墙:应启用系统自带防火墙,并根据业务需要限定允许通讯的应用程序或端口。
2.6.防病毒软件:应安装由总部统一部署的防病毒软件,并及时更新。
2.7.关闭自动播放功能:应关闭Windows 自动播放功能。
2.8.共享文件夹
删除本地默认共享:应关闭Windows本地默认共享。
共享文件权限限制:应设置共享文件夹的访问权限,仅允许授权的帐户共享此文件夹。
2.9.登录通信安全
禁止远程访问注册表:应禁止远程访问注册表路径和子路径。
登录超时时间设置:应设置远程登录帐户的登录超时时间为30 分钟。
限制匿名登录:应禁用匿名访问命名管道和共享。
Red Hat Linux 5 & 6、Solaris 9 & 10、HP-UNIX 11操作系统安全配置要求
2.1.帐户口令安全
帐户共用:应为不同用户分配不同系统帐户,不允许不同用户间共享同一系统帐户。
帐户锁定:应删除或锁定过期帐户或无用帐户。
超级管理员远程登录限制:应限制root帐户远程登录。
帐户权限最小化:应根据实际需要为各个帐户设置最小权限。
口令长度及复杂度:应要求操作系统帐户口令长度至少为8位,且应为数字、字母和特殊符号中至少2类的组合。
口令最长使用期限:应设置口令的最长生存周期小于等于90天。
口令历史有次数:应配置操作系统用户不能重复使用最近5次(含5次)内已使用的口令。
口令锁定策略:应配置用户当连续认证失败次数超过5次(不含5次),锁定该帐户30分钟。(Solaris 9 & 10、Red Hat Linux 5 & 6、AIX 5)
应配置当用户连续认证失败次数超过5次(不含5 次),锁定该帐户。(UNIX 11)2.2.服务及授权安全
重要文件目录权限:应根据用户的业务需要,配置文件及目录所需的最小权限。
应对文件和目录进行权限设置,合理设置重要目录和文件的权限(AIX 5)用户缺省访问权限:应配置用户缺省访问权限,屏蔽掉新建文件和目录不该有的访问允许权限。(UNIX 11、Red Hat Linux 5 & 6 、AIX 5无屏蔽……权限)
服务开启最小化:应关闭不必要的服务。
系统时间同步:应确保系统时间与NTP服务器同步。
DNS服务器指定:应配置系统DNS指向企业内部DNS服务器。
2.3.补丁安全:应在确保业务不受影响的情况下及时更新操作系统补丁。
2.4.日志审计
日志审计功能设置:应配置日志审计功能。
日志权限设置:应合理配置日志文件的权限。(Solaris 9 & 10、Red Hat Linux 5 & 6)应配置帐户对日志文件读取、修改和删除等操作权限进行限制。(UNIX 11、AIX 5)日志定期备份:应定期对系统日志进行备份。
网络日志服务器设置(可选):应配置统一的网络日志服务器。
2.5.防止堆栈溢出设置:应设置防止堆栈缓冲溢出。
2.6.登录通信安全
远程管理加密协议:应配置使用SSH等加密协议进行远程管理,禁止使用Telnet等明文传输协议。
登录超时时间设置:应设置登录帐户的登录超时为30 分钟。
SQL Server 2005 & 2008数据库安全配置要求
2.1.帐户口令安全
帐户共用:应为不同用户分配不同的数据库帐户,不允许多个用户共用同一个数据库帐户。
帐户锁定:应删除或禁用无关帐户。
禁止管理员帐户启动SQL Server服务:应禁止使用管理员帐户启动SQL server服务。
帐户策略:应在SQL Server帐户策略中启用操作系统帐户策略,即继承操作系统帐户策略。
2.2.权限最小化:应根据用户的业务需要,配置其数据库所需的最小权限。
2.3.日志审计
登录审核:配置登录审核,记录用户登录操作。
C2审核跟踪:启用C2 审核跟踪。
2.4.禁用不必要的存储过程:应禁用不必要的存储过程。
2.5.补丁安全:应在确保业务不受影响的情况下及时安装更新操作系统和SQL Server补丁。
2.6.访问IP限制:应只允许信任的IP地址通过监听器访问数据库。配置防火墙限制,只允许与指定的IP地址建立1433的通讯(从更为安全的角度考虑,可将1433端口改为其他的端口)。
2.7.连接数设置:应根据服务器性能和业务需求,设置最大并发连接数。
2.8.数据库备份:应每周对数据库进行一次完整备份。
Oracle 9i & 10g & 11g数据安全配置要求
2.1.帐户口令安全
禁止帐户共用:应为不同用户分配不同的数据库帐户,不允许多个用户共用同一数据库帐户。
帐户锁定:应锁定或删除无关帐户。
限制DBA组帐户:DBA组仅添加Oracle帐户。
口令长度及复杂度:应要求数据库系统口令长度至少为8位,且应为数字、字母和特殊符号中至少2类的组合。
口令过期警告天数:应将口令过期警告天数设置为不少于7天(提前7天通知更改口令)。
口令最长使用天数:应将口令最长生存期不长于90天。
口令历史有效次数:应配置数据库帐户不能重复使用最近5 次(含5 次)内已使用的口令。
口令锁定策略:对于采用静态口令认证的系统,应配置当用户连续认证失败次数超过5次(不含5次),锁定该帐户。
帐户锁定时间:当用户连续认证失败次数超过5次(不含5次),锁定该帐户30分钟。
系统帐户口令安全:应修改数据库系统帐户的默认口令。
2.2.服务及授权
权限最小化:应根据用户的业务需要,配置数据库帐户所需的最小权限。
限制特权帐户远程登录:应限制特权帐户远程登录。
2.3.日志审计:应启用数据库审计功能。
2.4.补丁安全:应在确保业务不受影响的情况下及时更新数据库补丁。
2.5.访问IP限制:应只允许信任的IP地址通过监听器访问数据库。