信息安全配置基线(整理)汇编

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Win2003 & 2008操作系统安全配置要求

2.1.帐户口令安全

帐户分配:应为不同用户分配不同的帐户,不允许不同用户间共享同一帐户。

帐户锁定:应删除或锁定过期帐户、无用帐户。

用户访问权限指派:应只允许指定授权帐户对主机进行远程访问。

帐户权限最小化:应根据实际需要为各个帐户分配最小权限。

默认帐户管理:应对Administrator帐户重命名,并禁用Guest(来宾)帐户。

口令长度及复杂度:应要求操作系统帐户口令长度至少为8位,且应为数字、字母和特殊符号中至少2类的组合。

口令最长使用期限:应设置口令的最长使用期限小于90天。

口令历史有效次数:应配置操作系统用户不能重复使用最近5 次(含5 次)已使用过的口令。

口令锁定策略:应配置当用户连续认证失败次数为5次,锁定该帐户30分钟。

2.2.服务及授权安全

服务开启最小化:应关闭不必要的服务。

SNMP服务接受团体名称设置:应设置SNMP接受团体名称不为public或弱字符串。

系统时间同步:应确保系统时间与NTP服务器同步。

DNS服务指向:应配置系统DNS指向企业内部DNS服务器。

2.3.补丁安全

系统版本:应确保操作系统版本更新至最新。

补丁更新:应在确保业务不受影响的情况下及时更新操作系统补丁。

2.4.日志审计

日志审核策略设置:应合理配置系统日志审核策略。

日志存储规则设置:应设置日志存储规则,保证足够的日志存储空间。

日志存储路径:应更改日志默认存放路径。

日志定期备份:应定期对系统日志进行备份。

2.5.系统防火墙:应启用系统自带防火墙,并根据业务需要限定允许通讯的应用程序或端口。

2.6.防病毒软件:应安装由总部统一部署的防病毒软件,并及时更新。

2.7.关闭自动播放功能:应关闭Windows 自动播放功能。

2.8.共享文件夹

删除本地默认共享:应关闭Windows本地默认共享。

共享文件权限限制:应设置共享文件夹的访问权限,仅允许授权的帐户共享此文件夹。

2.9.登录通信安全

禁止远程访问注册表:应禁止远程访问注册表路径和子路径。

登录超时时间设置:应设置远程登录帐户的登录超时时间为30 分钟。

限制匿名登录:应禁用匿名访问命名管道和共享。

Red Hat Linux 5 & 6、Solaris 9 & 10、HP-UNIX 11操作系统安全配置要求

2.1.帐户口令安全

帐户共用:应为不同用户分配不同系统帐户,不允许不同用户间共享同一系统帐户。

帐户锁定:应删除或锁定过期帐户或无用帐户。

超级管理员远程登录限制:应限制root帐户远程登录。

帐户权限最小化:应根据实际需要为各个帐户设置最小权限。

口令长度及复杂度:应要求操作系统帐户口令长度至少为8位,且应为数字、字母和特殊符号中至少2类的组合。

口令最长使用期限:应设置口令的最长生存周期小于等于90天。

口令历史有次数:应配置操作系统用户不能重复使用最近5次(含5次)内已使用的口令。

口令锁定策略:应配置用户当连续认证失败次数超过5次(不含5次),锁定该帐户30分钟。(Solaris 9 & 10、Red Hat Linux 5 & 6、AIX 5)

应配置当用户连续认证失败次数超过5次(不含5 次),锁定该帐户。(UNIX 11)2.2.服务及授权安全

重要文件目录权限:应根据用户的业务需要,配置文件及目录所需的最小权限。

应对文件和目录进行权限设置,合理设置重要目录和文件的权限(AIX 5)用户缺省访问权限:应配置用户缺省访问权限,屏蔽掉新建文件和目录不该有的访问允许权限。(UNIX 11、Red Hat Linux 5 & 6 、AIX 5无屏蔽……权限)

服务开启最小化:应关闭不必要的服务。

系统时间同步:应确保系统时间与NTP服务器同步。

DNS服务器指定:应配置系统DNS指向企业内部DNS服务器。

2.3.补丁安全:应在确保业务不受影响的情况下及时更新操作系统补丁。

2.4.日志审计

日志审计功能设置:应配置日志审计功能。

日志权限设置:应合理配置日志文件的权限。(Solaris 9 & 10、Red Hat Linux 5 & 6)应配置帐户对日志文件读取、修改和删除等操作权限进行限制。(UNIX 11、AIX 5)日志定期备份:应定期对系统日志进行备份。

网络日志服务器设置(可选):应配置统一的网络日志服务器。

2.5.防止堆栈溢出设置:应设置防止堆栈缓冲溢出。

2.6.登录通信安全

远程管理加密协议:应配置使用SSH等加密协议进行远程管理,禁止使用Telnet等明文传输协议。

登录超时时间设置:应设置登录帐户的登录超时为30 分钟。

SQL Server 2005 & 2008数据库安全配置要求

2.1.帐户口令安全

帐户共用:应为不同用户分配不同的数据库帐户,不允许多个用户共用同一个数据库帐户。

帐户锁定:应删除或禁用无关帐户。

禁止管理员帐户启动SQL Server服务:应禁止使用管理员帐户启动SQL server服务。

帐户策略:应在SQL Server帐户策略中启用操作系统帐户策略,即继承操作系统帐户策略。

2.2.权限最小化:应根据用户的业务需要,配置其数据库所需的最小权限。

2.3.日志审计

登录审核:配置登录审核,记录用户登录操作。

C2审核跟踪:启用C2 审核跟踪。

2.4.禁用不必要的存储过程:应禁用不必要的存储过程。

2.5.补丁安全:应在确保业务不受影响的情况下及时安装更新操作系统和SQL Server补丁。

2.6.访问IP限制:应只允许信任的IP地址通过监听器访问数据库。配置防火墙限制,只允许与指定的IP地址建立1433的通讯(从更为安全的角度考虑,可将1433端口改为其他的端口)。

2.7.连接数设置:应根据服务器性能和业务需求,设置最大并发连接数。

2.8.数据库备份:应每周对数据库进行一次完整备份。

Oracle 9i & 10g & 11g数据安全配置要求

2.1.帐户口令安全

禁止帐户共用:应为不同用户分配不同的数据库帐户,不允许多个用户共用同一数据库帐户。

帐户锁定:应锁定或删除无关帐户。

限制DBA组帐户:DBA组仅添加Oracle帐户。

口令长度及复杂度:应要求数据库系统口令长度至少为8位,且应为数字、字母和特殊符号中至少2类的组合。

口令过期警告天数:应将口令过期警告天数设置为不少于7天(提前7天通知更改口令)。

口令最长使用天数:应将口令最长生存期不长于90天。

口令历史有效次数:应配置数据库帐户不能重复使用最近5 次(含5 次)内已使用的口令。

口令锁定策略:对于采用静态口令认证的系统,应配置当用户连续认证失败次数超过5次(不含5次),锁定该帐户。

帐户锁定时间:当用户连续认证失败次数超过5次(不含5次),锁定该帐户30分钟。

系统帐户口令安全:应修改数据库系统帐户的默认口令。

2.2.服务及授权

权限最小化:应根据用户的业务需要,配置数据库帐户所需的最小权限。

限制特权帐户远程登录:应限制特权帐户远程登录。

2.3.日志审计:应启用数据库审计功能。

2.4.补丁安全:应在确保业务不受影响的情况下及时更新数据库补丁。

2.5.访问IP限制:应只允许信任的IP地址通过监听器访问数据库。

相关文档
最新文档