2022年安全加固方案模板 .pdf

上传人:C****o 文档编号:34259127 上传时间:2022-08-15 格式:PDF 页数:23 大小:337.96KB
返回 下载 相关 举报
2022年安全加固方案模板 .pdf_第1页
第1页 / 共23页
2022年安全加固方案模板 .pdf_第2页
第2页 / 共23页
点击查看更多>>
资源描述

《2022年安全加固方案模板 .pdf》由会员分享,可在线阅读,更多相关《2022年安全加固方案模板 .pdf(23页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、_ xxxxx 公司安全加固方案_文档日期 : xxx 文档版本 : xxx 本文档所包含的信息是受xxx 公司和 xxx 公司所签署的“保密信息交换协议”保护和限制。在未事先得到xxx 公司和 xxx 公司书面同意之前,本文档全部或部份内容不得用于其他任名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 23 页 - - - - - - - - - 何用途或交与第三方。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - -

2、- - 名师精心整理 - - - - - - - 第 2 页,共 23 页 - - - - - - - - - 目录第 1 章概述 . 551.1.工作目的 . . 551.2.加固方法 . . 551.3.风险的应对措施 . . 551.4.加固步骤 . . 66第 2 章加固内容 . 772.1.主机加固 . . 772.2.网络加固 . . 882.3.未加固项说明 . . 99第 3 章加固列表 . 10103.1.主机加固列表 . . 10103.2.数据库加固列表 . . 10103.3.网络加固列表 . . 1010第 4 章加固操作 . 12124.1.网络安全加固 . . 1

3、2124.1.1. 高等级弱点. 12124.1.2. 中等级弱点. 13134.1.3. 低等级弱点. 14144.2.XX统一视频监视平台安全加固操作. 15154.2.1. Windows主机 . 15154.2.2. Oracle数据库 . 19194.3.输 XX设备状态在线监测系统安全加固操作. . 21214.3.1. AIX主机 . 21214.3.2. Linux主机 . 错误 ! 未定义书签。错误! 未定义书签。4.3.3. Windows主机 . 错误 ! 未定义书签。错误! 未定义书签。4.3.4. Oracle数据库 . 错误 ! 未定义书签。错误! 未定义书签。4.

4、4.用 XX信息采集系统安全加固操作错误! 未定义书签。错误 ! 未定义书签。4.4.1. AIX主机 . 错误 ! 未定义书签。错误! 未定义书签。4.4.2. Linux主机 . 错误 ! 未定义书签。错误! 未定义书签。4.4.3. Windows主机 . 错误 ! 未定义书签。错误! 未定义书签。4.4.4. Oracle数据库 . 错误 ! 未定义书签。错误! 未定义书签。4.5.95598XX互动 XX安全加固操作 错误! 未定义书签。错误 ! 未定义书签。4.5.1. Linux主机 . 错误 ! 未定义书签。错误! 未定义书签。4.5.2. Oracle数据库 . 错误 ! 未

5、定义书签。错误! 未定义书签。4.6.XXXX 平台安全加固操作. 错误! 未定义书签。错误 ! 未定义书签。4.6.1. Linux主机 . 错误 ! 未定义书签。错误! 未定义书签。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 23 页 - - - - - - - - - 文档信息表文档基本信息项目名称xxxxxx文档名称安全加固方案文档版本是否为正式交付件是文档创建日期当前修订日期文档审批信息审阅人职务审阅时间审阅意见文档修订信息版本修正章节日期作者变更记录名师资

6、料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 23 页 - - - - - - - - - 第1章概述1.1.工作目的在前期安全评估过程中,发现xxxx 主机系统,包括业务主机、数据库、中间件的多处安全弱点 , 为降低这些弱点所带来的安全风险,需要针对上述设备进行相应的安全加固工作,修复已发现的安全弱点,进一步提高xxxx 的整体安全性。为确保安全加固工作能够顺利进行并达到目标,特制定本安全加固方案以指导该项工作。1.2.加固方法为验证和完善主机系统安全加固方案中的内容,尽早

7、规避加固工作中存在的风险,最终保证 xxxx 系统业务主机顺利完成加固。将首先选取xxxx 系统测试机进行安全加固,待加固完成并通过观察确认无影响后再进行xxxx 系统业务主机的加固工作。安全加固工作将由xxxx( 甲方) 提供加固操作步骤,由xxxx(甲方)根据加固操作步骤对确认后的加固项进行逐项设置。若涉及操作系统、数据库、中间件补丁的升级,软件版本的升级,需由xxxx(甲方)协调相关设备售后服务合同方人员进行。加固过程中 xxxx( 甲方) 负责现场指导。1.3.风险的应对措施为防止在加固过程中出现的异常状况,所有被加固系统均应在加固操作开始前进行完整的数据备份。安全加固时间应尽量选择业

8、务可中止的时段。加固过程中,涉及修改文件等内容时,将备份源文件在同级目录中,以便回退操作。安全加固完成后,需重启主机进行,因此需要xxxx( 甲方 ) 提前申请业务停机时间并进行相应的人员安排。在加固完成后,如果出现被加固系统无法正常工作,应立即恢复所做各项配置变更,待业务应用正常运行后,再行协商后续加固工作的进行方式。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 23 页 - - - - - - - - - 1.4.加固步骤开始管理员/开发商确认加固项介绍加固步骤结束

9、制订加固项加固完成,重启后正常系统回退否填写加固记录填写加固确认单记录重启后可能需要的应用启动脚本管理员做重要数据的异地备份确认机器前有人值班备份系统主要配置文件按照加固手册执行加固不通过通过图 1-1安全加固步骤名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 23 页 - - - - - - - - - 第2章加固内容2.1.主机加固对 Windows 、HP-UX 、AIX、Linux 等操作系统和 Oracle 数据库进行加固。序号加固项加固内容1帐号权限加固对操作

10、系统用户、用户组进行权限设置,应用系统用户和系统普通用户权限的定义遵循最小权限原则。删除系统多余用户,设置应用系统用户的权限只能做与应用系统相关的操作;设置普通系统用户的权限为只能执行系统日常维护的必要操作2网络服务加固关闭系统中不安全的服务,确保操作系统只开启承载业务所必需的网络服务和网络端口3访问控制加固合理设置系统中重要文件的访问权限只授予必要的用户必要的访问权限。限制特权用户在控制台登录, 远程控制有安全机制保证,限制能够访问本机的用户和 IP 地址4口令策略加固对操作系统设置口令策略,设置口令复杂性要求,为所有用户设置强壮的口令,禁止系统伪帐号的登录5用户鉴别加固设置操作系统用户不成

11、功的鉴别失败次数以及达到此阀值所采取的措施,设置操作系统用户交互登录失败、管理控制台自锁,设置系统超时自动注销功能名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 23 页 - - - - - - - - - 6审计策略加固配置操作系统的安全审计功能,使系统对用户登录、系统管理行为、入侵攻击行为等重要事件进行审计,确保每个审计记录中记录事件的日期和时间、事件类型、主体身份、事件的结果(成功或失败) , 对审计产生的数据分配空间存储,并制定和实施必要的备份、清理措施,设置审计

12、存储超出限制时的覆盖或转储方式,防止审计数据被非法删除、修改2.2.网络加固对宁夏 XX力公司 XXXX 五个应用系统的内网出口交换机、核心交换机、核心路由器、综合区汇聚交换机、办公区汇聚交换机、DMZ 区交换机以及各接入交换机进加固。序号加固项加固内容1帐号权限加固对交换机远程访问用户进行权限设置,对管理员用户和审计用户权限的定义遵循最小权限原则;设置管理员用户对设备进行配置修改,审计用户2网络服务加固关闭交换机中不安全的服务,确保操作系统只开启承载业务所必需的网络服务和网络端口3访问控制加固限制用户对网络设备的远程登录IP 地址和超时设置;加强远程控制安全机制的保证,如配置SSH 4口令策

13、略加固对网络设备的口令进行加固,确保符合口令复杂度要求5用户鉴别加固设置设备登录不成功的鉴别失败次数以及达到此阀值所采取的措施6审计策略加固配置交换机的安全审计功能,日志关联审计服务器中7关键服务器访控、接配置交换机的IP-MAC绑定策略,关闭交换机空闲端口,名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 23 页 - - - - - - - - - 入策略加固增强服务器接入策略2.3.未加固项说明?各接入交换机的 IOS版本不具备端口与MAC 绑定功能。?Windows

14、主机系统中未关闭远程桌面,考虑到带外管理区未建立,暂时未关闭。?Windows主机系统中未修改匿名空连接,由于涉及业务应用正常运行,暂时未关闭。?Windows主机系统中未更新补丁,由于操作系统版本较低,且补丁升级服务器未部署,故暂未进行升级。?AIX、HP和 Linux 主机中未关闭 FTP ,由于现处于数据验证阶段,FTP做为验证方式之一,暂未关闭。?Oracle 数据库中未开启日志审计功能,考虑到开启此功能,势必影响数据库的性能。?Oracle 数据库中未更新补丁,由于数据库版本较低,且补丁升级风险较大,故暂未进行升级。?各设备和系统中未加固项具体情况及原因详见加固列表。名师资料总结 -

15、 - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 23 页 - - - - - - - - - 第3章加固列表3.1.主机加固列表序号操作系统名称加固项弱点等级1WindowsWindows 服务器服务漏洞 (MS08-067)高2删除服务器上的管理员共享中3禁止在任何驱动器上自动运行任何程序中4禁用无关的 windows 服务中5设置密码策略中6设置审计和账号策略中7禁止 CD自动运行低8设置交互式登录:不显示上次用户名低9设置关机:清除虚拟内存页面文件低10AIX限制 root 用户远

16、程登录中11禁用 ntalk/cmsd服务中12禁用或删除不必要的帐号中13限制 ftp 服务的使用中14设置登陆策略低15设置密码策略低XX禁用 TimeDayTime 服务低17设置系统口令策略中18Linux限制能 su 为 root 的用户中19禁止 root 用户远程登录中20限定信任主机中21限制 Alt+Ctrl+Del命令低3.2.数据库加固列表序号Oracle 加固项弱点等级1修改数据库弱口令账户中2限制客户端连接 IP中3设置 oracle 密码策略中3.3.网络加固列表序号H3C加固项弱点等级名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - -

17、 - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 23 页 - - - - - - - - - 1配置默认级别账户高2开启密码加密保存服务中3配置失败登陆退出机制中4部署日志服务器低名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 23 页 - - - - - - - - - 第4章加固操作4.1.网络安全加固4.1.1.高等级弱点4.1.1.1.配置默认级别账户漏洞名称配置默认级别账户漏洞描述一旦网路设备密码被攻破,直接提取网

18、络设备的特权账户权限,将严重影响设备的安全性。发现方式人工评估风险等级高影响范围加固建议和步骤1. 首先备份设备配置;2. 交换机命令级别共分为访问、XX 、系统、管理 4 个级别,分别对应标识0、1、2、3。配置登录默认级别为访问级(0-VISIT )user-interface aux 0 8authentication-mode password user privilege level 0 set authentication password cipher xxxuser-interface vty 0 4authentication-mode password user privi

19、lege level 0 set authentication password cipher xxx加固风险无回退建议根据原设备口令进行还原即可。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 23 页 - - - - - - - - - 建议加固时间无加固时间限制4.1.2.中等级弱点4.1.2.1.未开启密码加密保存服务漏洞名称未开启密码加密保存服务漏洞描述明文密码容易被外部恶意人员获取,影响设备的安全。发现方式人工评估风险等级中影响范围加固建议和步骤1. 首先备

20、份设备配置;2. 更改配置:user-interface aux 0 8 user privilege level 0 set authentication password cipher xxxuser-interface vty 0 4 user privilege level 0 set authentication password cipher xxxsuper password level 1 cipher password1super password level 2 cipher password2super password level 3 cipher password3加

21、固风险无回退建议1. 更改配置:No service password-encryption2. copy run save建议加固时间无加固时间限制名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 23 页 - - - - - - - - - 4.1.2.2.未配置失败登录退出机制漏洞名称未配置失败登录退出机制漏洞描述缺少该配置可能导致恶意攻击者进行口令暴力。发现方式人工评估风险等级中影响范围加固建议和步骤1. 首先备份设备配置;2. 更改配置,请厂家进行配置加固风险无

22、回退建议清除原配置即可建议加固时间无加固时间限制4.1.3.低等级弱点4.1.3.1.缺少日志审计服务漏洞名称缺少日志审计服务漏洞描述目前宁夏XX力公司网络内部缺少集中的安全XX审计措施,对于系统可能发生的安全问题不能有效的预警,不利于对安全事件的审计和分析。发现方式人工评估风险等级低影响范围加固建议和步骤1. 首先部署日志服务器;2. 备份设备配置;3. 更改配置:检查配置文件中存在如下配置项:(在系统模式下进行操作)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 14 页,共 2

23、3 页 - - - - - - - - - h3c info-center enableh3c info-center loghost xxxxx channel loghost参考检测操作: display current-configuration加固风险低回退建议还原备份配置即可建议加固时间无加固时间限制4.2.XX统一视频监视平台安全加固操作4.2.1.Windows主机4.2.1.1.高等级弱点WINDOWS 服务器服务漏洞 (MS08-067)加固项WINDOWS 服务器服务漏洞(MS08-067)描述WINDOWS 系统上的服务器服务中存在一个远程执行代码漏洞。该漏洞是由于服务不

24、正确地处理特制的 RPC 请求导致的。成功利用此漏洞的攻击者可以完全控制受影响的系统。加固风险可能会影响业务系统的应用。弱点严重程度赋值高加固操作更新补丁包:Windows Server 2003 SP1:Windows Server 2003 SP2:http:/ 、10.XX.5.12名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 15 页,共 23 页 - - - - - - - - - 4.2.1.2.中等级弱点删除服务器上的管理员共享加固项删除服务器上的管理员共享描述Win

25、dows 机器在安装后都缺省存在”管理员共享”, 它们被限制只允许管理员使用,但是它们会在网络上以Admin$、c$、IPC$等来暴露每个卷的根目录和 %systemroot%目录加固风险不能使用默认共享弱点严重程度赋值中加固操作删除服务器上的管理员共享修改注册表运行-regedit server版:找到如下主键HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters把 AutoShareServer (DWORD)的键值改为 :00000000 。professional版:找到如下主键HKEY_LOCAL

26、_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters把 AutoShareWks(DWORD)的键值改为 :00000000 。如果上面所述的主键不存在,就新建(右击 - 新建 - 双字节值)一个主健再改键值。加固主机IP10.XX.5.11 、10.XX.5.12 、10.XX.96.15 、10.XX.96.XX禁止在任何驱动器上自动运行任何程序加固项禁止在任何驱动器上自动运行任何程序描述防止恶意代码或特洛伊木马自动运行加固风险无弱点严重程度赋值中加固操作gpedit.msc用户配置 - 管理模板 - 系统 - 关闭自动

27、播放或者设置HKEY_LOCAL_MACHINESoftware 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 16 页,共 23 页 - - - - - - - - - MicrosoftWindowsCurrentVersionPoliciesExplorerNoDriveTypeAutoRun (REG_DWORD) 255(十六进制FF)加固主机IP10.XX.5.11 、10.XX.5.12 、10.XX.96.15 、10.XX.96.XX禁用无关的 windows服务

28、加固项禁用无关的windows 服务描述系统中某些服务存在漏洞,如Computer Browser服务禁用可防止用户通过网上邻居来发现他不知道确切名字的共享资源,或不通过任何授权浏览这些资源。加固风险可能影响某些服务的正常运行弱点严重程度赋值中加固操作到 windows 服务项中services.msc,禁用 Computer Browser 、Remote Registry服务加固主机IP10.XX.5.11 、10.XX.5.12 、10.XX.96.15 、10.XX.96.XX设置密码策略加固项设置密码策略描述设置密码的最短长度以及密码复杂度可以抵御基于密码的攻击,更好的保护帐号的安全

29、。加固风险启用密码复杂度要求后,未满足要求的账户可能会受到影响弱 点 严 重 程 度赋值中加固操作gpedit.msc进入“计算机设置”- “Windows 设置” -“安全设置”- “帐户策略” - “密码策略”。设置如下内容“密码策略:密码必须符合复杂性要求(启用)密码策略:密码长度最小值(8)密码策略:密码最长使用期限(90 天)密码策略:密码最短使用期限(1 天)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 17 页,共 23 页 - - - - - - - - - 密码策

30、略:强制密码历史(=5)加固主机IP10.XX.5.11 、10.XX.5.12 、10.XX.96.15 、10.XX.96.XX设置审计和账号策略加固项设置审计和账号策略描述系统针对帐号的管理,以及目录服务访问,对象访问,策略更改,特权使用,进程跟踪,系统事件的审计未做设置加固风险开启审计策略后,系统日志会增多,需要实时检查磁盘空间弱 点 严 重 程 度赋值中加固操作设置审核策略以及帐号策略帐户锁定策略:帐户锁定时间(15 分钟)帐户锁定策略:帐户锁定阀值(3 次无效登录)审核策略:审核策略更改(成功和失败)审核策略:审核登录事件(成功和失败)审核策略:审核对象访问(失败)审核策略:审核特

31、权使用(失败)审核策略:审核系统事件(成功和失败)审核策略:审核帐户登录事件(成功和失败)审核策略:审核帐户管理(成功和失败)加固主机IP10.XX.5.11 、10.XX.5.12 、10.XX.96.15 、10.XX.96.XX4.2.1.3.低等级弱点禁止 CD自动运行加固项禁止 CD自动运行描述可防止由于自动运行CD带来的安全风险,如病毒自动安装等。加固风险CD将不能自动运行弱点严重程度赋值低加固操作修改注册表以下键值:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 18

32、页,共 23 页 - - - - - - - - - HKEY_LOCAL_MACHINESystemCurrentControlSetServicesCDrom Autorun (REG_DWORD) 0加固主机IP10.XX.5.11 、10.XX.5.12 、10.XX.96.15 、10.XX.96.XX设置交互式登录:不显示上次用户名加固项设置交互式登录:不显示上次用户名描述避免泄露用户名的信息加固风险在交互登录的过程中,不再显示上次登录的用户名弱 点 严 重 程 度赋值低加固操作修改系统安全选项中的设置,启用该项。加固主机IP10.XX.5.11 、10.XX.5.12 、10.X

33、X.96.15 、10.XX.96.XX设置关机:清除虚拟内存页面文件加固项设置关机:清除虚拟内存页面文件描述避免内存页面保存敏感的数据信息加固风险无弱 点 严 重 程 度赋值低加固操作修改系统安全选项中的设置,启用“关机:清除虚拟内存页面文件”加固主机IP10.XX.5.11 、10.XX.5.12 、10.XX.96.15 、10.XX.96.XX4.2.2.Oracle 数据库4.2.2.1.高等级弱点无。4.2.2.2.中等级弱点修改数据库弱口令账户加固项修改数据库弱口令账户名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - -

34、 名师精心整理 - - - - - - - 第 19 页,共 23 页 - - - - - - - - - 描述数据库存在 SCOTT 默认口令 TIGER,易被利用;加固风险无弱点严重程度赋值中加固操作修改弱口令账户的口令为满足复杂度要求的口令或者对不使用的帐号进行锁定alter user USER_NAME identified by newpassword;加固主机IP10.XX.5.12限制客户端连接IP加固项限制客户端连接IP描述与数据库服务器同一网段的IP 可连接数据库,降低了数据库的安全性。加固风险未授权的客户端将不能连接数据库服务器弱点严重程度赋值中加固操作加固风险规避的方法:

35、备份原配置文件sqlnet.ora具体加固方法:在 sqlnet.ora中增加:tcp.validnode_checking=yes #允许访问的IPtcp.invited_nodes=(ip1,ip2,¡­¡­) #不允许访问的IPtcp.excluded_nodes=(ip1,ip2,¡­¡­)或者通过防火墙进行设置。加固主机IP10.2XX.33.244设置 oracle 密码策略加固项设置 oracle密码策略描述Oracle数据库用户的密码策略未配置,使数据库用户及口令可能存在弱点,同时也可能受到非法者利

36、用。设定密码策略也可对失败登陆次数和账户锁定时间进行设置。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 20 页,共 23 页 - - - - - - - - - 加固风险未满足密码策略要求的账户可能会收到影响弱点严重程度赋值中加固操作建立用户配置文件profile,并指定给相关用户。1、设置资源限制时,设置数据库系统启动参数RESOURCE_LIMIT 为true ;alter system set RESOURCE_LIMIT=true;2、创建 profile文件:creat

37、e profile 文件名 limit 参数 value;可设置的参数如下 FAILED_LOGIN_ATTEMPTS:指定锁定用户的登录失败次数 PASSWORD_LOCK_TIME :指定用户被锁定天数 PASSWORD_LIFE_TIME:指定口令可用天数 PASSWORD_REUSE_TIME:指定在多长时间内口令不能重用PASSWORD_REUSE_MAX:指定在重用口令前口令需要改变的次数PASSWORD_VERIFY_FUNCTION:口令效验函数2、更改用户profile为新建的 profile:ALTER USER username PROFILE newprofilenam

38、e;加固主机IP10.2XX.33.2444.2.2.3.低等级弱点无。4.3.输 XX设备状态在线监测系统安全加固操作4.3.1.AIX 主机4.3.1.1.高等级弱点无。4.3.1.2.中等级弱点限制 root 用户远程登录加固项限制 root用户远程登录描述远程使用root登录控制台容易导致root密码泄露,尤其是当前采用telnet方式登录系统名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 21 页,共 23 页 - - - - - - - - - 加固风险root用户不能远

39、程直接连接系统,需要普通用户身份登录后进行切换弱点严重程度赋值高加固操作加固风险规避的方法:加固前备份原配置文件cp /etc/security/user /etc/security/userXXXX具体加固方法:需要确保有一个可以远程登陆的普通用户修改 /etc/security/user文件,将 root段的 rlogin参数值修改为false或者 chuser rlogin=false root加固主机IP10.XX.4.177禁用 ntalk/cmsd服务加固项禁用 ntalk/cmsd服务描述ntalk (字符聊天服务)和cmsd 服务是CDE子程序服务,关闭该类不必要的服务可以降低

40、系统风险。加固风险CDE组件中的基于字符的聊天服务服务将不能使用弱点严重程度赋值中加固操作加固风险规避的方法:根据主机的业务需求,关闭对应服务端口,加固前备份原配置文件cp /etc/inetd.conf /etc/inetd.conf.XXXX (为加固日期)具体加固方法:编辑 /etc/inetd.conf,,以 #号注释 ntalk 、cmsd开头的行执行 refresh -s inetd加固主机IP10.XX.4.177禁用或删除不必要的帐号加固项禁用或删除不必要的帐号描述系统中存在不必要的uucp、 lpd 、guest帐号,关闭不必要的系统帐号可以降低系统风险。名师资料总结 - -

41、 -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 22 页,共 23 页 - - - - - - - - - 加固风险禁用或删除帐号将不能登录主机系统弱点严重程度赋值中加固操作加固风险规避的方法:先备份需要更改的文件。如需回退,可使用原文件覆盖已加固修改的文件。如: #cp /etc/passwd /etc/passwd.old具体加固方法:禁止系统用户(uucp、 lpd 、guest )登陆操作:将/etc/passwd文件中的 shell域设置成 /bin/false加固主机IP10.XX.4.177限制 ftp 服务的使用名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 23 页,共 23 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁