当前位置:文档之家› SUN系统的基本安全配置

SUN系统的基本安全配置

SUN系统的基本安全配置
SUN系统的基本安全配置

SUN系统的基本安全配置

https://www.doczj.com/doc/658402032.html, 作者:风长风发表于:2004-03-19 22:20:02

翻译:stardust

一个SUN系统就象和NT系统一样,容易受到来自inte rnet的各种可恶的攻击。幸运

的是,不象NT,你可以用以下三个简单的手段把SUN 变的相对安全些,它们是:

1)防止堆栈溢出

2)关闭不用的服务

3)给系统打补丁

#1 防止堆栈溢出

至少90%以上的安全问题都是来自所谓的“堆栈溢出”。攻击者通过给一个以root身份

运行的程序提供比它所预期的输入多得多的东西,使被攻击程序无法处理而改变执行

流程去执行攻击者指定的代码。

Solaris 2.6和Solaris 7都具备把用户堆栈设成不可执行的能力,以使这种攻击不

能得逞。要使能这个特点:

0)变成root

1)对/etc/system文件做个拷贝

cp /etc/system /etc/system.BACKUP

2)用你最钟爱的编辑器编辑/etc/system文件

3)到文件的最后,插入以下几行:

set noexec_user_stack=1

set noexec_user_stack_log=1

4)保存文件,退出编辑器

一旦重启机器,这些改变就会生效。如果这不是一个你可以关闭的系统,那么你用

adb来改变一个运行中的系统的参数也是可能的,但这

不是我个人乐意去干的事。

当然会有些合法使用可执行堆栈的程序在你做出如上改变后而不能正常运行。所幸

的是这样的程序的并不多,我所知的就只有GNU ad

a 编译器。

#2 在inetd.conf中关闭用不着的服务

有许多用不着的服务自动的处于使能状态。它们中可能存在的漏洞将使攻击者甚至

不需要一个账户就能控制你的机器。关闭这些不需要的服务来保护你的系统,你可

以用如下方法来关闭:

0)变成root

1)对inetd的配置文件/etc/inetd.conf做个拷贝

cp /etc/inetd.conf /etc/inetd.conf.BACKUP

2)编辑/etc/inetd.conf文件

未被激活的服务是在前面被“#“符号注释掉的,举个例子,你的部份inetd.conf可能

是这样的:

# Tnamed serves the obsolete IEN-116 name server protoco l.

#

name dgram udp wait root /usr/sbin/in.tnamed in. tnamed

不需要这个服务,因为你们中的99.999%不会用到这个“已经被废弃的IEN-116名字服务

协议“,把这个注释掉以后,这行看起来会象是:

# Tnamed serves the obsolete IEN-116 name server protoco l.

#

#name dgram udp wait root /usr/sbin/in.tnamed i n.tnamed

^

|

看到这个新的“#”符号了吧

我建议注释掉几乎所有的服务,只留下:

ftp stream tcp nowait root /usr/sbin/in.ftpd in.ftp d

telnet stream tcp nowait root /usr/sbin/in.telnetd in.t elnetd

time stream tcp nowait root internal

time dgram udp wait root internal

echo stream tcp nowait root internal

echo dgram udp wait root internal

discard stream tcp nowait root internal

discard dgram udp wait root internal

daytime stream tcp nowait root internal

daytime dgram udp wait root internal

rstatd/2-4 tli rpc/datagram_v wait root /usr/lib/netsvc/rst at/rpc.rstatd rpc.rstatd

fs stream tcp wait nobody /usr/openwin/lib/fs.aut o fs

100083/1 tli rpc/tcp wait root /usr/dt/bin/rpc.ttdbserve rd rpc.ttdbserverd

在只需要不多图形操作的服务器或是要保证相当的安全,你也许应该关掉字体服务fs,也可以

关掉系统性能监视器rstatd和tooltalk服务器ttdbserver d。事实上在确实需要安全的机器上

你甚至应该注释掉telnet和ftp。

你可以用grep找出机器能过inetd所提供的服务:

grep -v "^#" /etc/inetd.conf

这将返回/etc/inetd.conf中所有没被注释掉的行。

3)在/etc/inetd.conf中做出改变之后,找到inetd进程的id号,用kill向它发送HUP信号来刷新

它。一定要确保kill了inetd进程后,它还在运行,例如:

root@multics: ps -ef | grep inetd

root 196 1 0 15:32:14 ? 0:00 /usr/sbin/inetd -s root@multics: kill -HUP 196

root@multics: ps -ef | grep inetd

root 196 1 0 15:32:14 ? 0:00 /usr/sbin/inetd -s

#3 给系统打补丁

跟所有的复杂系统一样,SUN有它的漏洞,其中的一些从性质上来说是相当严重的。SUN公司有向

它的客户甚至是没有技术支持的客户提供补丁的优良传统。这些补丁或者以集合包或者以单个补

丁的形式存在的。不幸的是,要完全修补你的系统,既需要大的补丁集合包,又需要单个的补丁。

然而我们将介绍一种把补丁包和单个补丁结合起来使用的方法。

1)变成root

2)键入

umask 022

来设置你的许可模式--给系统打补丁不仅要求所有的补丁被"nobody"用户可读,而且包括补丁之

前的所有目录(不要问为什么,反正是一般这么干的)。

3)创建一个叫“patch“的目录,并进入它,我一般是这样做的:

mkdir /var/tmp/patch

cd /var/tmp/patch

在你建“patch“目录的文件系统中要保证有足够的磁盘空间(提示:你可以试着键入

df -k

来看看文件系统上可用的磁盘空间,不要用/tmp!

4)用ftp连接sunsolve站

ftp https://www.doczj.com/doc/658402032.html,

你的登录用户名是“anonymous“,口令是你的电子邮件地址。

5)转到二进制模式,键入:

bin

关闭提示,键入:

prompt

--你不需要为下载每个补丁回答”是,我需要下那个补丁“。

6)补丁位于sunsolve站的/pub/patches目录,所以键入:

cd /pub/patches

7)得到对应于你操作系统版本的PatchReport文件,你可以用以下命令列出那些文件:

ls *.PatchReport

例如:

-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+= -=+=-=+=-=+=-=+=-=+=-=+=-

ftp> ls *.PatchReport

200 PORT command successful.

150 Opening ASCII mode data connection for file list. Solaris1.1.1.PatchReport

Solaris1.1.2.PatchReport

Solaris1.1.PatchReport

Solaris2.3.PatchReport

Solaris2.4.PatchReport

Solaris2.4_x86.PatchReport

Solaris2.5.1.PatchReport

Solaris2.5.1_x86.PatchReport

Solaris2.5.PatchReport

Solaris2.5_x86.PatchReport

Solaris2.6.PatchReport

Solaris2.6_x86.PatchReport

Solaris7.PatchReport

Solaris7_x86.PatchReport

226 Transfer complete.

remote: *.PatchReport

360 bytes received in 0.0044 seconds (79.16 Kbytes/s)

-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+= -=+=-=+=-=+=-=+=-=+=-=+=-

对x86和sparc文件有不同的补丁报告文件,sparc版本的是那些没有“x86“字样的。

8)得到一份补丁报告文件,比如:

get Solaris2.6.PatchReport

9)得到一份对应于你系统版本的推荐补丁集合包和它的README文件,可以用如下命令

列出推荐的文件:

ls *Recommended*

输出可能是这样的:

-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+= -=+=-=+=-=+=-=+=-=+=-=+=-

ftp> ls *Recommended*

200 PORT command successful.

150 Opening ASCII mode data connection for file list.

2.3_Recommended.README

2.3_Recommended.tar.Z

2.4_Recommended.README

2.4_Recommended.tar.Z

2.4_x86_Recommended.README

2.4_x86_Recommended.tar.Z

2.5.1_Recommended.README

2.5.1_Recommended.tar.Z

2.5.1_x86_Recommended.README

2.5.1_x86_Recommended.tar.Z

2.5_Recommended.README

2.5_Recommended.tar.Z

2.5_x86_Recommended.README

2.5_x86_Recommended.tar.Z

2.6_Recommended.README

2.6_Recommended.tar.Z

2.6_x86_Recommended.README

2.6_x86_Recommended.tar.Z

7_Recommended.README

7_Recommended.zip

7_x86_Recommended.README

7_x86_Recommended.zip

-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+= -=+=-=+=-=+=-=+=-=+=-=+=-

你可以用mget命令把推荐文件和readme都拿下来,比如:

mget 7_x86_Recommended*

这可能要等上一会儿。

10)在下载推荐文件的时候,你可以打开补丁报告文件看看,里面会有关于安全修补的一节

可能是这样的:

-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+= -=+=-=+=-=+=-=+=-=+=-

Solaris 2.5.1 Patches Containing Security Fixes:

------------------------------------------------

103594-19 SunOS 5.5.1: sendmail fixes

103603-10 SunOS 5.5.1: ftp, in.ftpd, in.rexecd and in.rsh d patch

103627-11 SunOS 5.5.1: Linker patch

103630-14 SunOS 5.5.1: ip ifconfig arp udp icmp patch 106689-01 * SunOS 5.5.1: /usr/sbin/in.uucpd patch 106905-01 * SunOS 5.5.1: apropos/catman/man/whatis patc h

103566-43 OpenWindows 3.5.1: Xsun patch

106411-06 * OpenWindows 3.5.1: xdm patch

(& c.)

-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+= -=+=-=+=-=+=-=+=-=+=-

“*“标记的补丁没有包括在推荐补丁集合包里,我们要把它们包括进来。

11)当推荐补丁集合包下载完后,你需要下载补丁报告中所标记的单个补丁,最快的方法是

用mget,这样用:

mget 106689* 106905* 106411*

重要:你可能想用一个mget命令得到所有的补丁,但mget的参数的个数是有限制的!

而且,我并没有指定版本号,这不仅仅是为了少输入字符和得到相关的README文件,也是因为

在补丁报告发布过程中,版本号可能是会变化的。

12)下载完所有的东西后,键入:

quit

来结束ftp会话。

13)到现在,你已经下载了补丁集合包和单个补丁,因为继续下去打单个的补丁包太费体力,我

们将先把补丁包和单个补丁合并起来。

首先解压补丁包:

如果你用的是Solaris 2.6或更早的,

uncompress 2*Recommended.tar.Z

tar -xvf 2*Recommended.tar

如果用的是Solaris 7,

unzip 7*Recommended.zip

其次,把所有的单个补丁移到你的建立的Recommended 目录:

mv 1* *Recommended

然后,进到保存有全部补丁的Recommended目录:

cd *Recommended

14)现在我们可以把所有单个的补丁加到patch_order文件中,在这个文件中列出

了所有将被install_cluster脚本安装的补丁,你可以手工把它们加进去(提示:

这是错误的选择)或者用UNIX的命令工具来帮你做这件事。

如果你是Solaris 7,用下面的命令:

ls *.zip | cut -d"." -f1 >> patch_order

如果是Solaris 2.6或以前的:

ls *.tar.Z | cut -d"." -f1 >> patch_order

15)现在是解压所有单个补丁包的时候了,因为它们还是压缩格式的。

A)如果你用Solaris 7,你可以用unzip一次解压一个文

件:

unzip 108723.zip

讨厌的是,你不能用“unzip *.zip“,因为unzip不能这样工作,为了避免多次地输入

unzip,你可以用下面的UNIX命令让unzip为你解压所有的东西:

ls *.zip | xargs -n1 unzip

B)如果用的是Solaris 2.6或更低的,键入:

uncompress *.tar.Z

现在你必须用tar分离出单个的补丁,你可以用以下命令一次处理一个文件:

tar -xvf 108723.tar

讨厌的是,你不能用“tar -xvf *.tar“,因为tar不能这样工作,为了避免多次地输入

tar,你可以用下面的UNIX命令让tar为你分离所有的东西:

ls *.zip | xargs -n1 tar -xvf

16)到现在所有的补丁都准备好了,关闭计算机:

/usr/sbin/shutdown -y -g0 -i0

启到到单用户模式,

对sparc:

boot -s

对x86, 启动时, 键入:

b -s

系统引导后,在提示符后输入root口令后,键入:

mountall

来mount所有的文件系统。

然后输入:

cd /var/tmp/patch/*Recommended

进到保存所有补丁的目录,现在你可以键入以下命令来安装“所有”的补丁了:

./install_cluster

跟着提示做就行了。如果这是个Solaris 2.5.1或是个Sol aris 2.6的系统,可以走

开搞杯咖啡喝喝,因为要花点时间的。不要太担心补丁安装过程中的错误,很多时

候出现错误是因为你没有安装一个特定的软件或已经打了某个补丁。

打完补丁后,关机重启,输入:

/usr/sbin/shutdown -y -g0 -i6

好了,现在你就有了一个修补过的系统了

操作系统的安全策略基本配置原则(新版)

When the lives of employees or national property are endangered, production activities are stopped to rectify and eliminate dangerous factors. (安全管理) 单位:___________________ 姓名:___________________ 日期:___________________ 操作系统的安全策略基本配置原 则(新版)

操作系统的安全策略基本配置原则(新版)导语:生产有了安全保障,才能持续、稳定发展。生产活动中事故层出不穷,生产势必陷于混乱、甚至瘫痪状态。当生产与安全发生矛盾、危及职工生命或国家财产时,生产活动停下来整治、消除危险因素以后,生产形势会变得更好。"安全第一" 的提法,决非把安全摆到生产之上;忽视安全自然是一种错误。 安全配置方案中级篇主要介绍操作系统的安全策略配置,包括十 条基本配置原则: (1)操作系统安全策略,(2)关闭不必要的服务(3)关闭不必要的端口,(4)开启审核策略(5)开启密码策略,(6)开启帐户策略,(7)备份敏 感文件,(8)不显示上次登陆名,(9)禁止建立空连接(10)下载最新的补丁 1操作系统安全策略 利用Windows2000的安全配置工具来配置安全策略,微软提供了一套的基于管理控制台的安全配置和分析工具,可以配置服务器的安全 策略.在管理工具中可以找到"本地安全策略".可以配置四类安全策略:帐户策略,本地策略,公钥策略和IP安全策略.在默认的情况下,这些策略都是没有开启的. 2关闭不必要的服务 Windows2000的TerminalServices(终端服务)和IIS(Internet信

XXXX农商银行信息系统安全基线技术规范

XXXX农商银行 信息系统安全配置基线规范 1范围 本规范适用于XXXX农商银行所有信息系统相关主流支撑平台设备。 2规范性引用文件 下列文件对于本规范的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本规范。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本规范。 ——中华人民共和国计算机信息系统安全保护条例 ——中华人民共和国国家安全法 ——中华人民共和国保守国家秘密法 ——计算机信息系统国际联网保密管理规定 ——中华人民共和国计算机信息网络国际联网管理暂行规定 ——ISO27001标准/ISO27002指南 ——公通字[2007]43号信息安全等级保护管理办法 ——GB/T 21028-2007 信息安全技术服务器安全技术要求 ——GB/T 20269-2006 信息安全技术信息系统安全管理要求 ——GB/T 22239-2008 信息安全技术信息系统安全等级保护基本要求 ——GB/T 22240-2008 信息安全技术信息系统安全等级保护定级指南 3术语和定义 安全基线:指针对IT设备的安全特性,选择合适的安全控制措施,定义不同IT设备的最低安全配置要求,则该最低安全配置要求就称为安全基线。 管理信息大区:发电企业、电网企业、供电企业内部基于计算机和网络技术的业务系统,原则上划分为生产控制大区和管理信息大区。生产控制大区可以分为控制区(安全区I)和非控制区(安全区Ⅱ);管理信息大区内部在不影响生产控制大区安全的前提下,可以根据各企业不同安全要求划分安全区。根据应用系统实际情况,在满足总体安全要求的前提下,可以简化安全区的设置,但是应当避免通过广域网形成不同安全区的纵向交叉连接。 4总则 4.1指导思想 围绕公司打造经营型、服务型、一体化、现代化的国内领先、国际著名企业的战略总体目标,为切实践行南网方略,保障信息化建设,提高信息安全防护能力,通过规范IT主流设备安全基线,建立公司管理信息大区IT主流设备安全防护的最低标准,实现公司IT主流设备整体防护的技术措施标准化、规范化、指标化。 4.2目标

ORACLE数据库安全规范

数据库安全规范

1概述 1.1适用范围 本规范明确了Oracle数据库安全配置方面的基本要求。 1.2符号和缩略语 2 ORACLE安全配置要求 本规范所指的设备为ORACLE数据库。本规范提出的安全配置要求,在未特别说明的情况下,均适用于ORACLE数据库。 本规范从ORACLE数据库的认证授权功能和其它自身安全配置功能提出安全要求。 2.1账号 ORACLE应提供账号管理及认证授权功能,并应满足以下各项要求。 2.1.1按用户分配帐号

2.1.2删除或锁定无关帐号 2.1.3用户权限最小化 要求内容 在数据库权限配置能力内,根据用户的业务需要,配置其所需的最小权

限。

grant 权限 to user name; revoke 权限 from user name; 2、补充操作说明 用第一条命令给用户赋相应的最小权限 用第二条命令收回用户多余的权限 业务测试正常 4、检测操作 业务测试正常 5、补充说明 2.1.4使用ROLE 管理对象的权限 1. 使用Create Role 命令创建角色。 2.使用用Grant 命令将相应的系统、对象或 Role 的权限赋予应用用户。 2、补充操作说明 对应用用户不要赋予 DBA Role 或不必要的权限。 4、检测操作 1.以DBA 用户登陆到 sqlplus 中。 2.通过查询 dba_role_privs 、dba_sys_privs 和 dba_tab_privs 等视图来检查 是否使用ROLE 来管理对象权限。 5、补充说明 操作指南 1、参考配置操作 检测方法 3、判定条件 要求内容 使用数据库角色(ROLE )来管理对象的权限。 操作指南 1、参考配置操作 检测方法 3、判定条件

数据库系统安全开发和改造规范

某某石油管理局企业标准 数据库系统安全开发和改造规范 某某石油管理局发布 前言 本标准由某某石油管理局计算机应用及信息专业标准化委员会提出并归口。 本标准由某某石油管理局信息中心起草。 本标准的主要内容包括: 适用范围、术语定义、数据库的开发和改造等几部分。 1范围 本标准规定了局某某石油管理局某某油田数据库系统安全开发与改造规范。 本标准适用于某某油田(企业内部)数据库系统安全开发与改造的全过程。 2规范解释权 某某油田信息中心网络标准和规范小组 3基本原则 本规范是参考国家相应标准,并参考相应国际标准,并结合某某油田的相应实际而制定 4使用说明 1)本规范所提到的重要数据应用部门,如无特别说明,均指某某油田范围内 各个有重要数据(如生产数据,管理数据等)的部门,这里不具体指明,各单位可以参照执行。 2)本规范说明了如何在现有数据库系统上应用的开发与改造方法,但不包括 数据系统的应用与管理。也不说明数据库系统本身的开发与改造方法。 5总则 1)为加强某某油田各单位数据库技术管理,有效地保护和利用数据库技术资 源,最大程度地防范技术风险,保护使用者的合法权益,根据《中华人民共和国计算机信息系统安全保护条例》及国家有关法律、法规和政策,结合油田的实际情况,制定本规范。 2)本规范所称的数据库,是指所有与油田业务相关的信息存储体的集合。

3)某某油田中从事数据库开发与改造的人员,均须遵守本规范。 6数据库系统的基本概念 数据、数据库、数据库管理系统和数据库系统是与数据库技术密切相关的四个基本概念。 数据是数据库中存储的基本对象。数据在大多数人的头脑中第一个反应就是数字。其实数字只是最简单的一种数据,是数据的一种传统和狭义的理解。广义的理解,数据的种类很多,文字、图形、图像、声音、学生的档案记录、货物的运输情况等等,这些都是数据。 我们可以对数据做如下定义:描述事物的符号记录称为数据。描述事物的符号可以是数字,也可以是文字、图形、图像、声音、语言等,数据有多种表现形式,它们都可以经过数字化后存入计算机。 数据库,是存放数据的仓库。只不过这个仓库是在计算机存储设备上,而且数据是按一定的格式存放的。所谓数据库中,是指长期存储在计算机内、有组织的、可共享的数据集合。数据库中的数据按一定的数据模型组织、描述和存储,具有较小的冗余度、较高的数据独立性和易扩展性,并可为各种用户共享。 数据库管理系统是位于用户与操作系统之间的一层数据管理软件,它负责科学地组织和存储数据以及如何高效地获取和维护数据。 7数据库系统的分类 集中型在这种结构中,客户程序连接某台指定的机器并通过其完成交易。数据库放置在同一台机器上,或指定一台专门的机器充当数据库 服务器。 数据分布型数据分布型结构类似前一种结构,只是数据库分布在每台服务器上。它具有的优点是:无单点失败且可独立进行管理。我们可以 将这种结构用于数据分割,例如逻辑分割和地理分割。 数据集中型这种结构是对集中型的一种增强,由其中的一台机器作为数据存取服务器,而在前台提供更多的应用服务器,共享一个数据库服 务器。这种情况下,必须使用数据库软件提供的并行处理功能及硬件 厂商提供的硬件集群策略。 高可用性现在,所有用户都希望在硬件出现错误时,应用的迁移能更加简单,并且在迁移的同时能保证系统继续运行且尽量减少人工干预。 中间件可以提供这样的功能,它可以帮助操作系统自动迁移关键组件 到正常的机器上。 8数据库类型的开发方式与访问接口 数据库类型的开发方式主要是用分布式组件技术。组件是独立于特定的程序设计语言和应用系统、可重用和自包含的软件成分。组件是基于面向对象的,支持拖拽和即插即用的软件开发概念。基于组件技术的开发方法,具

AI操作系统安全配置规范

AIX安全配置程序

1 账号认证 编号:安全要求-设备-通用-配置-1 编号:安全要求-设备-通用-配置-2

2密码策略 编号:安全要求-设备-通用-配置-3

编号:安全要求-设备-通用-配置-4 编号:安全要求-设备-通用-配置-5

编号:安全要求-设备-通用-配置-6 3审核授权策略 编号:安全要求-设备-通用-配置-7 (1)设置全局审核事件

配置/etc/security/audit/config文件,审核特权帐号和应用管理员帐号登录、注销,用户帐号增删,密码修改,执行任务更改,组更改,文件属主、模式更改,TCP连接等事件。 classes: custom = USER_Login,USER_Logout,USER_SU,PASSWORD_Change,USER_Create, USER_Change,USER_Remove,USER_Chpass,GROUP_Create,GROUP_Change,GROUP_Remove,CRON_J obAdd,CRON_JobRemove,TCPIP_config,TCPIP_host_id,TCPIP_connect,TCPIP_access,TCPIP_route,USER _Reboot,USER_SetGroups,INSTALLP_Inst,INSTALLP_Exec,FS_Rmdir,FS_Chroot,PORT_Locked,PORT_ Change,PROC_kill,PROC_Reboot,FS_Mount,FS_Umount,PROC_Settimer,PROC_Adjtime (2)审核系统安全文件修改 配置/etc/security/audit/objects文件,审核如下系统安全相关文件的修改。 /etc/security/environ: w = "S_ENVIRON_WRITE" /etc/security/group: w = "S_GROUP_WRITE" /etc/security/limits: w = "S_LIMITS_WRITE" /etc/security/login.cfg: w = "S_LOGIN_WRITE" /etc/security/passwd: r = "S_PASSWD_READ" w = "S_PASSWD_WRITE" /etc/security/user: w = "S_USER_WRITE" /etc/security/audit/config: w = "AUD_CONFIG_WR" 编号:安全要求-设备-通用-配置-8

系统安全配置技术规范-Cisco防火墙

系统安全配置技术规范—Cisco防火墙

文档说明(一)变更信息 (二)文档审核人

目录 1适用范围 (4) 2账号管理与授权 (4) 2.1【基本】设置非特权模式密码 (4) 2.2【基本】ENABLE PASSWORD的使用 (4) 2.3【基本】设置与认证系统联动 (5) 2.4【基本】设置登录失败处理功能 (5) 2.5认证授权最小化 (6) 3日志配置要求 (7) 3.1【基本】设置日志服务器 (7) 4IP协议安全要求 (7) 4.1【基本】设置SSH方式访问系统 (7) 4.2【基本】远程访问源地址限制 (8) 4.3【基本】设置F AILOVER KEY (8) 4.4【基本】关闭不使用的SNMP服务或更正不当权限设置 (9) 4.5【基本】SNMP服务的共同体字符串设置 (9) 4.6【基本】SNMP服务的访问控制设置 (9) 4.7【基本】防火墙策略修订 (10) 4.8常见攻击防护 (10) 4.9VPN安全加固 (10) 5服务配置要求 (11) 5.1【基本】启用NTP服务 (11) 5.2禁用HTTP配置方式 (11) 5.3禁用DHCP服务 (12) 5.4启用SERVICE RESETOUTSIDE (12) 5.5启用F LOODGUARD (12) 5.6启用F RAGMENT CHAIN保护 (13) 5.7启用RPF保护 (13) 6其他配置要求 (13) 6.1【基本】系统漏洞检测 (13) 6.2【基本】设置登录超时时间 (14) 6.3【基本】检查地址转换超时时间 (14) 6.4信息内容过滤 (14)

系统安全配置技术规范-Windows

系统安全配置技术规范—Windows

212211文档说明(一)变更信息 (二)文档审核人

目录 1.适用范围.................................................. 错误!未定义书签。 2.帐号管理与授权............................................ 错误!未定义书签。 1 ........................................................... 错误!未定义书签。 2 ........................................................... 错误!未定义书签。 【基本】删除或锁定可能无用的帐户 ..................... 错误!未定义书签。 【基本】按照用户角色分配不同权限的帐号................ 错误!未定义书签。 【基本】口令策略设置不符合复杂度要求 ................. 错误!未定义书签。 【基本】设定不能重复使用口令 ......................... 错误!未定义书签。 不使用系统默认用户名 ................................. 错误!未定义书签。 口令生存期不得长于90天 .............................. 错误!未定义书签。 设定连续认证失败次数 ................................. 错误!未定义书签。 远端系统强制关机的权限设置 ........................... 错误!未定义书签。 关闭系统的权限设置 ................................... 错误!未定义书签。 取得文件或其它对象的所有权设置 ....................... 错误!未定义书签。 将从本地登录设置为指定授权用户 ....................... 错误!未定义书签。 将从网络访问设置为指定授权用户 ....................... 错误!未定义书签。 3.日志配置要求.............................................. 错误!未定义书签。 3 ........................................................... 错误!未定义书签。 【基本】审核策略设置中成功失败都要审核................ 错误!未定义书签。 【基本】设置日志查看器大小 ........................... 错误!未定义书签。 4.IP协议安全要求 ........................................... 错误!未定义书签。 4 ........................................................... 错误!未定义书签。 开启TCP/IP筛选 ...................................... 错误!未定义书签。 启用防火墙 ........................................... 错误!未定义书签。 启用SYN攻击保护 ..................................... 错误!未定义书签。

Oracle数据库安全配置规范华为

目录 1概述 (2) 1.1适用范围 (2) 1.2内部适用性说明 .......................................................................................................... 错误!未定义书签。 1.3外部引用说明 .............................................................................................................. 错误!未定义书签。 1.4术语和定义 .................................................................................................................. 错误!未定义书签。 1.5符号和缩略语 (2) 2ORACLE安全配置要求 (2) 2.1账号 (2) 2.2口令 (7) 2.3日志 (11) 2.4其他 (13)

1概述 1.1适用范围 本规范明确了Oracle数据库安全配置方面的基本要求。 1.2符号和缩略语 2ORACLE安全配置要求 本规范所指的设备为ORACLE数据库。本规范提出的安全配置要求,在未特别说明的情况下,均适用于ORACLE数据库。 本规范从ORACLE数据库的认证授权功能、安全日志功能,和其他自身安全配置功能提出安全要求。 2.1账号 ORACLE应提供账号管理及认证授权功能,并应满足以下各项要求。 2.1.1按用户分配帐号

Microsoft Windows安全配置基线

Windows 系统安全配置基线 中国移动通信有限公司管理信息系统部 2012年 04月

备注: 1.若此文档需要日后更新,请创建人填写版本控制表格,否则删除版本控制表格。

目录 第1章概述 (5) 1.1目的 (5) 1.2适用范围 (5) 1.3适用版本 (5) 1.4实施 (5) 1.5例外条款 (5) 第2章帐户管理、认证授权 (6) 2.1帐户 (6) 2.1.1 管理缺省帐户 (6) 2.1.2 按照用户分配帐户* (6) 2.1.3 删除与设备无关帐户* (7) 2.2口令 (7) 2.2.1密码复杂度 (7) 2.2.2密码最长留存期 (8) 2.2.3帐户锁定策略 (8) 2.3授权 (8) 2.3.1远程关机 (8) 2.3.2本地关机 (9) 2.3.3用户权利指派* (9) 2.3.4授权帐户登陆* (10) 2.3.5授权帐户从网络访问* (10) 第3章日志配置操作 (11) 3.1日志配置 (11) 3.1.1审核登录 (11) 3.1.2审核策略更改 (11) 3.1.3审核对象访问 (11) 3.1.4审核事件目录服务器访问 (12) 3.1.5审核特权使用 (12) 3.1.6审核系统事件 (13) 3.1.7审核帐户管理 (13) 3.1.8审核过程追踪 (13) 3.1.9日志文件大小 (14) 第4章IP协议安全配置 (15) 4.1IP协议 (15) 4.1.1启用SYN攻击保护 (15) 第5章设备其他配置操作 (17) 5.1共享文件夹及访问权限 (17) 5.1.1关闭默认共享 (17)

5.1.2共享文件夹授权访问* (17) 5.2防病毒管理 (18) 5.2.1数据执行保护 (18) 5.3W INDOWS服务 (18) 5.3.1 SNMP服务管理 (18) 5.3.2系统必须服务列表管理* (19) 5.3.3系统启动项列表管理* (19) 5.3.4远程控制服务安全* (19) 5.3.5 IIS安全补丁管理* (20) 5.3.6活动目录时间同步管理* (20) 5.4启动项 (21) 5.4.1关闭Windows自动播放功能 (21) 5.5屏幕保护 (21) 5.5.1设置屏幕保护密码和开启时间* (21) 5.6远程登录控制 (22) 5.6.1限制远程登陆空闲断开时间 (22) 5.7补丁管理 (23) 5.7.1操作系统补丁管理* (23) 5.7.2操作系统最新补丁管理* (23) 第6章评审与修订 (24)

数据库系统安全性分析与实现

数据库系统安全性分析与实现 (刘中胜信息系统项目管理师,高级项目经理) 摘要:随着信息技术的不断发展,各行企业都不同程度地实现了信息化,因而信息系统的应用非常普及,作为信息系统的重要组成部分---数据库系统也就成为重中之重。数据库系统在运行过程中,会受到软件、硬件、人为和自然灾害等各种因素的影响,这些因素不但会破坏数据的机密性、完整性、可用性,造成数据损坏或丢失,而且会影响数据库系统的正常运行,甚至导致数据库系统的崩溃,因此,数据库系统的安全性问题变得尤为突出,不断面临巨大的、新的挑战。本文将从数据库系统的安全属性及安全技术进行分析,探讨实现数据库系统的高安全性策略。 关键字:数据库系统;数据库技术;安全性;安全策略 随着信息技术的不断发展,各行企业都不同程度地实现了信息化,因而信息系统的应用非常普及,作为信息系统的重要组成部分---数据库系统也就成为重中之重。数据库系统在运行过程中,会受到软件缺陷和故障、硬件损坏和故障,人为非法访问和误操作,以及自然灾害等各种因素的影响,这些因素不但影响数据的安全,而且会影响数据库系统的正常运行,甚至导致数据库系统的崩溃,因此,数据库系统的安全性问题变得尤为突出,不断面临巨大的、新的挑战。如何保证数据的安全,如何保证数据库系统正常安全地运行,是我们在实现企业信息化建设过程中必须认真考虑的问题。下面将从数据库系统的安全属性出发,分析构建数据库系统的安全技术,并阐述实现数据库系统高安全性的策略。 一、数据库系统的安全属性分析 对数据库系统安全属性的分析,是实现数据库安全策略的一个重要环节,是一个数据库系统采用恰当安全策略的前提。数据库系统的安全属性涉及多个方面,从总体上来讲,包括机密性、完整性、可用性、可控性和可审查性等属性。 (1)机密性:防止数据被非法窃取、调用或存取而泄密。数据只能被其相应的合法用户访问或调用。 (2)完整性:防止非法用户对数据进行添加、修改和删除,同时也防止合法用户越权访问对未被授权的数据进行添加、修改和删除,并且能够判断数据是否被修改。

Oracle数据库安全配置规范

Oracle数据库安全配置规范 1概述 1.1目的 本规范明确了oracle数据库安全配置方面的基本要求。为了提高oracle数据库的安全性而提出的。 1.2范围 本规范适用于XXXXX适用的oracle数据库版本。 2配置标准 2.1账号管理及认证授权 2.1.1按照用户分配账号 [目的]应按照用户分配账号,避免不同用户共享账号。 [具体配置] create user abc1 identified bypassword1; createuser abc2 identifiedby password2; 建立role,并给role授权,把role赋给不同的用户删除无关账号。 [检测操作]

2.1.2删除无用账号 [目的]应删除或锁定与数据库运行、维护等工作无关的账号。 [具体配置] alter user usernamelock; drop user username cascade; [检测操作] 2.1.3限制DBA远程登入 [目的]限制具备数据库超级管理员(SYSDBA)权限的用户远程登录。 [具体配置] 1.在spfile中设置REMOTE_LOGIN_PASSWORDFILE=NONE来禁止 SYSDBA用户从远程登陆。 2.在sqlnet.ora中设置SQLNET.AUTHENTICATION_SERVICES=NONE来 禁用SYSDBA角色的自动登入。 [检测操作] 1.以Oracle用户登入到系统中。 2.以sqlplus‘/assysdba’登入到sqlplus环境中。 3.使用showparameter 命令来检查参数REMOTE_LOGIN_PASSWORDFI LE是否设置为NONE。Show parameter REMOTE_LOGIN_PASSWORDF ILE

信息安全配置基线(整理)

Win2003 & 2008操作系统安全配置要求 2.1. 帐户口令安全 帐户分配:应为不同用户分配不同的帐户,不允许不同用户间共享同一帐户。 帐户锁定:应删除或锁定过期帐户、无用帐户。 用户访问权限指派:应只允许指定授权帐户对主机进行远程访问。 帐户权限最小化:应根据实际需要为各个帐户分配最小权限。 默认帐户管理:应对Administrator帐户重命名,并禁用Guest(来宾)帐户。 口令长度及复杂度:应要求操作系统帐户口令长度至少为8位,且应为数字、字母和特殊符号中至少2类的组合。 口令最长使用期限:应设置口令的最长使用期限小于90天。 口令历史有效次数:应配置操作系统用户不能重复使用最近 5 次(含 5 次)已使用过的口令。 口令锁定策略:应配置当用户连续认证失败次数为 5次,锁定该帐户30分钟。 2.2. 服务及授权安全 服务开启最小化:应关闭不必要的服务。 SNMP服务接受团体名称设置:应设置SNMP接受团体名称不为public或弱字符串。 系统时间同步:应确保系统时间与NTP服务器同步。 DNS服务指向:应配置系统DNS指向企业内部DNS服务器。 2.3. 补丁安全 系统版本:应确保操作系统版本更新至最新。 补丁更新:应在确保业务不受影响的情况下及时更新操作系统补丁。 2.4. 日志审计 日志审核策略设置:应合理配置系统日志审核策略。 日志存储规则设置:应设置日志存储规则,保证足够的日志存储空间。 日志存储路径:应更改日志默认存放路径。 日志定期备份:应定期对系统日志进行备份。 2.5. 系统防火墙:应启用系统自带防火墙,并根据业务需要限定允许通讯的应用程序或端口。 2.6. 防病毒软件:应安装由总部统一部署的防病毒软件,并及时更新。 2.7. 关闭自动播放功能:应关闭 Windows 自动播放功能。 2.8. 共享文件夹 删除本地默认共享:应关闭 Windows本地默认共享。 共享文件权限限制:应设置共享文件夹的访问权限,仅允许授权的帐户共享此文件夹。 2.9. 登录通信安全 禁止远程访问注册表:应禁止远程访问注册表路径和子路径。 登录超时时间设置:应设置远程登录帐户的登录超时时间为30 分钟。 限制匿名登录:应禁用匿名访问命名管道和共享。

医院信息系统数据库安全性分析及措施

医院信息系统数据库安全性分析及措施医院信息系统数据库安全性分析及措施 余大勇① ①四二一医院信息科,510000,广东省广州市新港中路468号 摘 要要 数据库系统已经渗透到医疗行业的各个方面,数据库系统的安全问题也时时在威胁医院业务正常的运行与发展。数据安全问题主要有几方面:硬件、系统软件出错,人为错误,计算机病毒,自然灾害等。通过对现数据库系统安全进行分析,统计了本医院数据库意外停机的原因。针对这些原因,提出了数据库安全措施,包括双机策略、磁盘备份策略、数据库容灾策略、数据库备份策略。这些措施对提高医院信息系统数据库安全提供比较可靠的保障。 关键词关键词 医院信息系统 数据库安全 双机备份; 1 1 引言 引言 随着计算机技术的发展,医院信息已成为医疗系统日常活动中十分重要的一个组成部分,医院信息系统的可靠性、安全性、数据的完整性越来越引起广泛的重视。与此同时,数据库系统的安全问题也正在威胁医院信息系统的正常运行。目前,数据安全问题主要有几方面:硬件、系统软件出错,人为错误,计算机病毒,自然灾害等。数据库的数据安全受到严峻的挑战。数据库安全问题已是影响业务安全、健康、高速发展的一大隐患。 2 2 数据丢失的原因数据丢失的原因 根据医院HIS数据丢失的情况,总结数据丢失原因主要是因为数据库系统停机造成的。一般来说,信息管理系统要求24小时不停机,可靠性要求高,不仅不允许出现系统故障后丢失数据,而且要求故障在几分钟甚至几秒之内迅速恢复[1]。 而数据库系统停机可以分为:计划内停机和意外(非计划内)停机。 意外停机主要包括:系统错误:电源突然断电或者服务器磁盘突然损坏或者操作系统突然崩溃 [2];数据逻辑错误及自然灾害:发生在数据的逻辑错误;自然灾害,如火灾、地震、台风、暴雨等;人为错误:人为误删除某一张表或人为不小心删除某些数据等;系统管理员在日常维护中误删除了某个数据文件。 计划内停机包括:系统维护:增加硬件或系统升级;数据维护:表都重新定义或索引重建或更改表结构等。 对医院信息系统意外停机进行了150次的统计,统计结果见表1。 表1 意外停机统计表 意外停机原因 次数 所占百分比

系统安全配置技术规范-Windows

系统安全配置技术规范- W i n d o w s -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

系统安全配置技术规范—Windows

212211文档说明(一)变更信息 (二)文档审核人

目录 1. 适用范围 ..................................................................................................... 错误!未定义书签。 2. 帐号管理与授权 ......................................................................................... 错误!未定义书签。 【基本】删除或锁定可能无用的帐户 ................................................. 错误!未定义书签。 【基本】按照用户角色分配不同权限的帐号 ..................................... 错误!未定义书签。 【基本】口令策略设置不符合复杂度要求 ......................................... 错误!未定义书签。 【基本】设定不能重复使用口令......................................................... 错误!未定义书签。 不使用系统默认用户名 .................................................................... 错误!未定义书签。 口令生存期不得长于90天 .............................................................. 错误!未定义书签。 设定连续认证失败次数 .................................................................... 错误!未定义书签。 远端系统强制关机的权限设置 ........................................................ 错误!未定义书签。 关闭系统的权限设置 ........................................................................ 错误!未定义书签。 取得文件或其它对象的所有权设置 ................................................ 错误!未定义书签。 将从本地登录设置为指定授权用户 ................................................ 错误!未定义书签。 将从网络访问设置为指定授权用户 ................................................ 错误!未定义书签。 3. 日志配置要求 ............................................................................................. 错误!未定义书签。 【基本】审核策略设置中成功失败都要审核 ..................................... 错误!未定义书签。 【基本】设置日志查看器大小............................................................. 错误!未定义书签。 4. IP协议安全要求 ......................................................................................... 错误!未定义书签。 开启TCP/IP筛选................................................................................ 错误!未定义书签。 启用防火墙 ........................................................................................ 错误!未定义书签。 启用SYN攻击保护............................................................................ 错误!未定义书签。 5. 服务配置要求 ............................................................................................. 错误!未定义书签。 【基本】启用NTP服务 ........................................................................ 错误!未定义书签。 【基本】关闭不必要的服务................................................................. 错误!未定义书签。 【基本】关闭不必要的启动项............................................................. 错误!未定义书签。 【基本】关闭自动播放功能................................................................. 错误!未定义书签。 【基本】审核HOST文件的可疑条目 .................................................. 错误!未定义书签。 【基本】存在未知或无用的应用程序 ................................................. 错误!未定义书签。 【基本】关闭默认共享......................................................................... 错误!未定义书签。 【基本】非EVERYONE的授权共享 ......................................................... 错误!未定义书签。 【基本】SNMP C OMMUNITY S TRING设置................................................. 错误!未定义书签。 【基本】删除可匿名访问共享 ........................................................ 错误!未定义书签。 关闭远程注册表 ................................................................................ 错误!未定义书签。 对于远程登陆的帐号,设置不活动断开时间为1小时................. 错误!未定义书签。 IIS服务补丁更新 ............................................................................... 错误!未定义书签。 6. 其它配置要求 ............................................................................................. 错误!未定义书签。 【基本】安装防病毒软件..................................................................... 错误!未定义书签。 【基本】配置WSUS补丁更新服务器 ................................................. 错误!未定义书签。 【基本】S ERVICE P ACK补丁更新 ............................................................. 错误!未定义书签。 【基本】H OTFIX补丁更新...................................................................... 错误!未定义书签。 设置带密码的屏幕保护 .................................................................... 错误!未定义书签。

数据库服务器安全配置检查表

数据库服务器安全配置检查表 更新日期:2004年04月12日 本页内容 如何使用本检查表 产品服务器的安装注意事项 修补程序和更新程序 服务 协议 帐户 文件和目录 共享 端口 注册表 审核与日志记录 SQL Server 安全性 SQL Server 登录、用户和角色 SQL Server 数据库对象 其他注意事项 保持安全 如何使用本检查表 本检查表随模块18 保证数据库服务器的安全一起提供。本检查表可帮助您保护数据库服务器,并可用作相应模块的快照。返回页首 产品服务器的安装注意事项

返回页首 修补程序和更新程序 返回页首 服务

协议 在 在数据库服务器上强化 返回页首 帐户 使用具有最少权限的本地帐户运行 从 禁用 重命名 强制执行强密码策略。 限制远程登录。 限制使用空会话(匿名登录)。 帐户委派必须经过审批。 不使用共享帐户。 限制使用本地

文件和目录 返回页首 共享 从服务器中删除所有不必要的共享。 限制对必需的共享的访问( 如果不需要管理性共享( Operations Manager (MOM) 返回页首 端口

和 配置在同一端口侦听命名实例。 如果端口 将防火墙配置为支持 在服务器网络实用工具中,选中 返回页首 注册表 返回页首 审核与日志记录 记录所有失败的 记录文件系统中的所有失败的操作。 启用 将日志文件从默认位置移走,并使用访问控制列表加以保护。 将日志文件配置为适当大小,具体取决于应用程序的安全需要。

返回页首 SQL Server 安全性 返回页首 SQL Server 登录、用户和角色 返回页首

各类操作系统安全基线配置

各类操作系统安全配 置要求及操作指南 检查模块支持系统版本号 Windows Windows 2000 以上 Solaris Solaris 8 以上 AIX AIX 5.X以上 HP-UNIX HP-UNIX 11i以上 Linux 内核版本2.6以上 Oracle Oracle 8i以上 SQL Server Microsoft SQL Server 2000 以上 MySQL MySQL 5.x以上 IIS IIS 5.x以上 Apache Apache 2.x 以上 Tomcat Tomcat 5.x以上 WebLogic WebLogic 8.X以上

Windows操作系统 安全配置要求及操作指南 I 目录 目录..................................................................... I 前言.................................................................... II 1 范围 (1) 2 规范性引用文件 (1) 3 缩略语 (1) 4 安全配置要求 (2) 4.1 账号 (2) 4.2 口令 (3) 4.3 授权 (5) 4.4 补丁 (7) 4.5 防护软件 (8) 4.6 防病毒软件 (8) 4.7 日志安全要求 (9) 4.8 不必要的服务 (11) 4.9 启动项 (12) 4.10 关闭自动播放功能 (13) 4.11 共享文件夹 (13) 4.12 使用NTFS 文件系统 (14) 4.13 网络访问 (15) 4.14 会话超时设置 (16)

数据库系统安全、技术操作规程

数据库系统安全、技术操作规程 一.数据库系统概述 在OVATION系统中,RDBMS核心是Ovation Power Tool数据库,由多种分布式数据库支持的主(master)数据库组成。 Ovation系统中许多信息,包括系统配置、控制算法信息和过程点数据库存储在Ovation 数据库中。Ovation数据库提供了结合和产生系统中大量的原始数据的能力,并可以用来创建其他的信息。所有设计工具和用户接口把数据存储在Ovation数据库中,然后把信息传送到控制系统中。Ovation数据库允许应用软件和控制系统通过第三方SQL(结构化查询语言)工具方便的访问数据。 主数据库中信息分成两个主要部分:用户级和系统级。 用户级由下列一组表组成(可以进行所有SQL的读访问): 点表-表示点的用户级别特性。它们通过导入程序、点建立器和控制建立器来增加。 控制表-表示系统的控制信息,由控制建立器操作。 配置表-表示系统的配置。通过导入程序、Admin Tool和I/O建立器来增加。 参数表-表示Ovation系统内容、硬件模件参数信息,Ovation记录类型信息,并在数据库创建时增加。 基线表-用于捕捉用户级别表内容的基线。 Ovation数据库以Oracle7为基础, Ovation通过网络进行连接,Oracle把存放在不同计算机上的数据结合起来存放在一个逻辑数据库中,并由非控制器网络节点进行访问。

二.数据库信息的存取 2-1. 数据库初始化定义工具(DBID) Power Tool数据库可以通过Power Tool单元支持建立数据库,同时也可以执行大量数据输入和导入功能,将数据存放到Power Tool主数据库中。 为方便初始化Power Tool数据库总体,创建数据库初始化定义工具(DBID)。如Ovation 点建立器,DBID提供了一个图形化用户接口,用于创建、删除和修改点数据。DBID通过允许用户直接修改点表中数据,支持大批量数据输入和全局性编辑/替换功能。 DBID建立在Microsoft Access95数据库产品及其它数据检测程序基础上。DBID同Ovation点建立器程序非常相似,同样包含了定义的窗体及系统中硬件配置及输入和编辑点数据。 数据可以手工输入或者从许多其它源文件,如DBASE或电子数据表格文件中导入,但是根据外部数据结构可能要求一些自定义转换。一旦信息输入到DBID并导入到主数据库中,在点对点基础上通过点建立器进行修改。大批量数据修改可通过将数据从主数据库中导出来完成,然后再把这些数据存回到DBID数据库中。一旦修改完成,文件可重新导入到主数据库中。 DBID生成一个可以导入到Ovation数据库中的文本文件。 2-2. 数据的导入功能(ptdbimp) 导入文件由DBID工具生成后,可使用Power Tool的导入功能(ptdbimp)把数据存入到主数据库中,这与Power Tool导出功能(ptdbexp)配合使用。 导入过程的三个用途: 初始化创建的数据库 修改一个已存在的数据库 恢复数据库为一个可知状态 注意ptdbimp用于生成一个主数据库的导出文件(使用ptdbexp),并且把数据存回到DBID工具中这是重要的。若有必要,可进行大批量更改或添加。一旦完成,DBID可以生成一个导入到主数据库的文本文件。 Ptdmimp程序存放在$WDPF_HOME/db/bin目录下,为使用ptdbimp,在shelltool窗口中运行下列命令: $WDPF_HOME/db/bin> ptdbimp ptadmin [] ptadmin=表明使用主数据库导入。若这个程序运行分布式数据库,则用local替代ptadmin。Filename=导入的文件名 Options=-h =帮助 -n =只添加新点 -c =即使有一个错也继续 数据导入到主数据库后,数据必须传送到控制器和原点站中。这个功能由Drop Loader 完成。 2-3.1. 数据的导入格式 导入文件格式如下,导入文件的每行包含一个动作状态。 OBJECT=“” ACTION=“ ...

相关主题
文本预览
相关文档 最新文档