当前位置:文档之家› 密码安全策略配置建议

密码安全策略配置建议

密码安全策略配置建议
密码安全策略配置建议

·

Domino

邮件系统支持服务

密码安全策略配置建议

广州市拓维信息有限公司

https://www.doczj.com/doc/9013160057.html,

https://www.doczj.com/doc/9013160057.html,

广州市天河区黄埔大道西平云路163号

广电科技大厦903#

电话:(020)38267170

传真:(020)38267171

邮编:510656

客户热线:(020) 38267173

一、保护I NTERNET 口令的安全 (3)

二、部署密码安全策略对用户可能造成的扰动 (10)

三、创建安全性设置文档 (11)

四、管理N OTES 和I NTERNET 口令 (12)

五、配置I NTERNET 口令锁定 (14)

六、配置定制口令策略 (15)

七、配置管理ECL (18)

八、管理 ADMIN ECL (19)

九、将信任交叉证书应用到客户机 (20)

十、启用口令结转 (20)

十一、启用联机证书状态协议(OCSP)检查 (22)

十二、配置已签署的插件 (22)

十三、为L OTUS I N OTES 用户创建安全性策略设置 (23)

安全性策略设置文档允许您管理 IBM(R) Lotus(R) Notes(R) 和 Internet 口令、配置为组织定制的口令策略、设置密钥结转、管理管理 ECL、将信任交叉证书应用到客户机并配置标识符保险库。还可以为组合应用程序的已签名插件以及主门户网站服务器配置设置。

一、保护 Internet 口令的安全

Internet 口令可能会受到恶意源头的攻击。例如:

·一种攻击类型是读取 IBM(R) Lotus(R) Domino(TM) 目录中的所有散列口令。用户的Internet 口令以散列版本存储在 Domino 目录的用户“个人”记录中。该目录可由系统的所有用户公开访问。您可以使用 xACL 来防止此类攻击,从而阻止对散列口令的访问。

·另一种攻击类型是认证时基于口令猜度的攻击。在这种攻击类型中,用户仍然可以尝试作为别人进行认证,并尝试和猜度口令。通过使用更为安全的口令格式、使用更难猜度的口令,或者通过在服务器上启用 Internet 口令锁定功能,可以防止此类攻击。使用下面一种或多种功能可保护对 Domino 目录所存储的 Internet 口令的访问,或者使得这些口令更加难以猜度。

·xACL

·更多安全口令格式

·Internet 口令锁定

使用 xACL 保护 Internet 口令的安全

用来保护 Internet 口令的一种方式是使用扩展的 ACL(即 xACL)来基于命名层次结构中的级别,并在表单和域级别来控制访问。

对于存储在 Domino 目录中的口令,管理员可以设置 xACL 将 Internet 口令限制为这些用户自己(用于访问他们自己的口令)和管理员(允许对口令进行管理性更改)。

首先,为 Domino 目录启用扩展访问:

1. 打开数据库,然后选择“文件”-“应用程序”-“访问控制”。

2. 确保在数据库的 ACL 中具有“管理者”访问权限。

3. 单击“高级”,然后选择“启用扩展权限”。

4. 在下列提示中单击“是”以继续。

“启用扩展访问控制将强制进行附加的安全检查。有关详细信息,请参阅 Domino Administrator 帮助。Do you want to continue?”时,

5. 在下列提示中单击“是”。该提示只有在数据库 ACL 的高级选项“强制所有副本使用

一致的访问控制列表”尚未启用时才会出现:

“必须首先启用一致性访问控制。是否立即启用?”

6. 在下列的提示中单击“确定”:

“如果有多个管理员管理此数据库的扩展访问控制权限,请对该数据库启用文档锁定以避免冲突。”

7. 在“访问控制列表”对话框中单击“确定”。

8. 在下列的提示中单击“确定”:

“正在启用扩展访问控制限制。这可能要花费一点时间。”

接下来,设置扩展访问权限来保护 Internet 口令。

9. 打开数据库,然后选择“文件”-“应用程序”-“访问控制”。

10. 单击“扩展权限”。此时将出现“扩展访问权限”对话框。

11. 在“目标”窗格中,选择根目录 [ /] 然后单击“添加”。

12. 在“访问列表”窗格中,选择“缺省”。

13. 单击“表单和域权限”。此时出现“表单和域”对话框。

14. 在“表单”列表框中选择“个人”。将“表单”的“访问”设置保留为空。

15. 在“域”列表框中:

选择 HttpPassword,然后将“读写”访问权限设置为“拒绝”。

如果出现 dspHttpPassword,则选择 dspHttpPassword 然后将“读写”访问权限设置为“拒绝”。

16. 单击“确定”。

17. 对于下列访问列表条目的“个人”表单中的 HttpPassword 和 dspHttpPassword(如

果出现的话)设置重复此过程:

附注如果以前在访问列表中定义了匿名访问,则应该将其设置为拒绝对“个人”表单中HTTPPassword 和 dspHTTPPassword(如果出现的话)域的读写访问权限。

附注为 Domino 目录启用了 xACL 之后,LDAP 匿名访问就不受“所有服务器配置”文档中域列表的控制了。因为匿名的缺省 xACL 设置为“无访问权限”,所以一旦启用了 xACL,所有匿名 LDAP 搜索则都会失败。

使用更为安全的口令格式

输入 Internet 口令并保存“个人”文档后,Domino 自动单向加密 Internet 口令域。要提高缺省口令的质量,请使用更为安全的口令格式。

可升级现有的“个人”文档的口令格式,或者自动对创建的所有“个人”文档使用更安全的口令格式。

现有的“个人”文档

1. 从 Domino Administrator 中,单击“个人和组”,然后选择要升级到更安全的口令

格式的“个人”文档。

2. 选择“操作”-“升级 Internet 口令格式”。

3. 如果 Domino 域中所有的服务器运行 8.0.1 或更高版本,请选择“是 - 与 8.0.1 或

更高版本相兼容的口令验证”。否则请选择“是 - 与 4.6 或更高版本相兼容的口令验证”。

新的“个人”文档

1. 从 Domino Administrator 中,单击“配置”,然后选择“所有服务器文档”。

2. 选择“操作”-“编辑目录概要文件”。

3. 如果 Domino 域中所有的服务器运行 8.0.1 或更高版本,请选择“是 - 与 8.0.1 或

更高版本相兼容的口令验证”。否则请选择“是 - 与 4.6 或更高版本相兼容的口令验证”。

4. 保存并关闭文档。

附注如果您选择将用户的 Internet 口令与其 Notes 口令同步,则需要更安全的口令格式。

另一种用来防止恶意源头猜度口令的方式是使得这些口令难以猜度:通过让口令更长并且更复杂、使用多种字符、避免使用实际词语等。

使用 Internet 口令锁定

Internet 口令锁定使得管理员能够为 Domino Web 和 Domino Web 访问用户的 Internet 认证失败次数设置一个阈值。这种方式通过将任何在已建立的阈值范围内无法登录的用户进行锁定,可帮助防止针对用户 Internet 帐户的恶意力量和字典攻击。有关认证失败和锁定的信息在 Internet 锁定应用程序中维护,管理员可以在该应用程序中分别清除失败和解锁用户帐户。

应该注意的一点是,此功能容易受到服务拒绝 (DoS) 攻击。DoS 攻击指的是这样一种攻击:恶意用户明确阻止某个服务的合法用户使用该服务。对于这种 Internet 口令锁定情况,可能会有故意进行失败登录尝试的攻击者来阻止合法的 Internet 用户登录 Domino 服务器。附注 Internet 口令锁定对 Domino 脱机服务 (DOLS) 没有影响。

Internet 口令锁定有一些使用限制:

·只能对于 Web 访问使用 Internet 口令锁定。其他 Internet 协议和服务(如 LDAP、POP、IMAP、DIIOP、IBM(R) Lotus(R) QuickPlace(R) 和 IBM(R) Lotus(R) Sametime(R))目前不受支持。但是,如果用于认证的口令存储在 LDAP 服务器上,则可以将 Internet 口令锁定用于 Web 访问。

·如果正在使用定制的 DSAPI 过滤器,则可能不能使用 Internet 锁定功能,因为DSAPI 过滤器是一种忽略 Notes/Domino 认证的方式。

对于单次登录,其中启用了 Internet 口令锁定的 Domino 服务器必须同时是颁发单次登录密钥的服务器。如果此密钥是从另一个源(另一个 Domino 服务器或 WebSphere 服务器)检索的,SSO 令牌在该 Domino 服务器上则一直有效,而无论是否启用了 Internet 口令锁定。

Internet 锁定数据库

Internet 锁定数据库 (inetlockout.nsf) 是根据 inetlockout.ntf 在以下情况下创建的:

·启动时(如果已经启用了 Internet 锁定功能),或者

·需要第一次查看或写入锁定数据库时。这种情况不需要重新启动,但是启用了该功能的时间与打开或写入锁定数据库的时间之间必须经过十分钟。

缺省情况下,Internet 锁定数据库 ACL 仅允许管理员访问 Admin 组。缺省和匿名用户被拒绝访问。但是该数据库 ACL 可以进行修改,以便为用户和组提供查看和解锁用户的权限。对于每个尝试使用 Internet 名称和口令登录 Domino 的用户,有关锁定状态的信息在Internet 锁定数据库中维护,其中包括用户名、失败尝试次数,以及锁定状态。如果用户已经注销,或者用户登录成功,则不在锁定数据库中记录锁定尝试。尽管 Internet 锁定数据库维护着锁定状态信息,但是如果您希望拥有登录失败尝试的历史记录的话,仍然应该在Domino 域管理器 (DDM) 中维护登录失败和锁定历史信息。

对用户存储在 Internet 锁定数据库中的访问信息进行的任何更改将立即执行。无需重新启动 HTTP 服务器即可使得更改生效。

锁定数据库具有两个视图:

·“锁定的用户”,其中包含了失败口令尝试超过阈值,现在无法使用其 Internet 名称和口令访问服务器的用户的记录。

·“登录失败”,其中包含的用户记录显示了失败认证尝试的次数。

两个视图的域是相同的:

·服务器名称- 用户被锁定或认证尝试失败的服务器

·用户名- 被锁定或者被记录了失败认证尝试的用户的名称

·已锁定- 在“登录失败”视图中,此值可能是“是”或“否”。在“锁定的用户”视图中,此域将设置为“是”。

·失败次数- 显示每个用户当前的失败认证尝试次数。在“锁定的用户”视图中,此值应该等于阈值设置。

·第一次失败时间- 显示第一次认证失败的日期和时间

·最后一次失败时间- 显示最后一次认证失败的日期和时间。此值也可能是用户被锁定的时间。如果用户被锁定之后再次尝试,此时间则不会更新。

可以通过删除记录来解锁用户。

您可以通过单击工具栏中的“标记为删除/解锁”将多个记录标记为进行解锁或删除,然后单击“删除标记的项目”将其删除。

建议您定期确认 Internet 锁定数据库中是否只包含了有效用户的记录。请删除名称已经更改或者已经作为 Domino 服务器用户被删除的用户的名称。该数据库没有自动清理功能;尽管拥有过期用户记录不会导致功能问题,但是数据库中的记录太多可能会导致 Internet 认证性能下降。

您可以为 Internet 锁定数据库创建定制表单,该表单可用于告知用户他们可能已被锁定。复制 Internet 锁定数据库

作为管理员,您需要决定是否将 Internet 锁定数据库复制到对您有用的其他服务器中。复制数据库的一个重要优点在于,锁定信息会复制到多个服务器。您可以查看任何副本然后确定用户在多个服务器上的锁定状态,而不必在启用了 Internet 口令锁定的每个服务器上都打开 Internet 锁定数据库。

但是,复制也有其缺点,例如,如果您的网络正在遭受攻击或者发生了拒绝服务攻击,则可能发生复制风暴。另外,如果复制的速度较慢,则在复制发生之前,在某个特定服务器上检查锁定数据库的任何用户可能都无法看到某个个人已被锁定(但是他们总是可以在问题服务器上直接打开副本)。

Internet 锁定数据库是使用副本标识符创建的,对于域中启用了 Internet 口令锁定的任何服务器上的任何副本都是相同的。缺省情况下,可以为 Internet 锁定数据库临时禁用复制。这样可以防止前面所说的复制风暴。要将数据库复制到另一个服务器上,请在“复制设

置”对话框的“其他”部分,禁用“临时禁用复制”选项。然后您可以设置该数据库以便进行复制(调度复制或集群复制)。

附注将此数据库复制到其他服务器时,将为每个单独的用户计算“无效尝试次数”信息。例如,如果为“John Doe”设置的阈值为三次,并且在服务器 A 上的无效尝试次数为两次,在服务器 B 上的尝试次数为一次,则 John Doe 未在任何服务器上被锁定。这些尝试不会组合为总共三次。复制的原因是便于管理,而不是建立全局性阈值。

配置 Internet 口令锁定

Internet 口令锁定在服务器配置设置文档中启用。这就使得管理员能够为多个服务器打开Internet 锁定功能。

附注建议启用“服务器”文档的选项“名称变化越少,安全性越高”。这样可以将不明确名称的问题减到最少。Domino 支持使用用户名的缩写形式登录 Web 服务器(如果口令正确),即使缩写名称可能与目录中一个或多个其他人以上重复也无所谓。用户键入不明确名称时发生的不正确登录将导致每个不明确名称匹配的失败,因为没有办法分清哪个用户正在尝试登录。另外,只有当用户名和口令成功匹配时,才能使用锁定截止时间设置清除失败尝试。

启用和配置 Internet 口令锁定

1. 在 Domino Administrator 中,单击“配置”-“服务器”-“配置”。打开要为其启

用 Internet 口令锁定的服务器的配置设置文档。

2. 单击?安全?。对于设置强制 Internet 口令锁定具有三个选项。

·是 - 服务器强制实施 Internet 口令锁定。要使得任何 Internet 口令锁定功能能够运行,必须启用此选项。

·否 - 服务器不强制实施 Internet 口令锁定。

·(空白)- 如果此设置为空,则不一定非要禁用该强制选项,而可以让另一服务器配置文档(可能是适用于所有服务器的文档)来确定是否为此服务器启用

Internet 口令锁定。

附注如果该“服务器”文档中没有强制 Internet 口令锁定,则任何其他 Internet 锁定设置(如策略文档中的设置)也将被禁用。

如果启用,则会出现下列设置:

Internet 口令锁定的策略设置

除了日志设置之外,前面讲述的选项还可在用户策略中指定。这在管理员仅希望对组织内的某个用户子集强制执行 Internet 口令锁定时非常有用。这种情况下,可以为该组建立这些设置。

二、部署密码安全策略对用户可能造成的扰动

提升密码安全等级

·应用该功能后会造成用户无法再创建简单的密码组合,而必须创建如指定位数,指定复杂度的密码。过于复杂的密码组合对普通用户的记忆和使用都会产生一定

的困扰和障碍;

周期修改口令策略

·应用该功能后需要用户在指定的周期内进行一次密码修改,否则无法继续使用邮件服务,通常会结合复杂密码设置一起生效。一旦启用普通用户会因为熟悉的行

为习惯被强制更改而产生不适,并且密码修改次数过多也容易混淆;

Internet 口令锁定

·应用该功能后会对用户每次登录时都进行安全过滤,如果用户在指定的次数内未输入正确密码用户帐号将被锁定,直到管理员将其解锁。如果配置的尝试次数过

少或者响应时间果短很容易将用户帐号锁定,使得用户不能正常使用邮箱;

新旧密码同时存在

·标准的密码安全策略中一旦用户修改密码,其新旧密码会同时生效一段时间,该时间由管理员手动配置。在同时生效期内用户可能会因为输入旧密码依然能正常

登录而产生困扰,需要在变更前在通告中进行相关说明;

三、创建安全性设置文档

1. 确保拥有对于 IBM(R) Lotus(R) Domino(R) 目录的编辑者权限和以下某种角色:

·创建设置文档的 PolicyCreator 角色

·修改设置文档的 PolicyModifier 角色

2. 从 Domino Administrator 中,选择“个人和组”附签,然后打开“设置”视图。

3. 单击“添加设置”,然后选择“安全性”。

4. 在“基本”附签中,填写下列域:

5. 您可以在安全性设置文档上执行下列任一或全部操作:

四、管理 Notes 和 Internet 口令

填写“口令管理”附签上的下列域。

附注有关 Notes“共享登录”附签的更多信息,请参阅主题“使用 Notes 共享登录来禁止口令提示”。

五、配置 Internet 口令锁定

六、配置定制口令策略

如果已选择实现定制口令策略,填写“定制口令策略”附签上的下列域。

口令安全性等级

为用户、服务器或验证者标识符创建口令时,需要了解 Domino 衡量口令强度和安全性的标准。Domino 根据其口令安全性等级中指定的级别来衡量此标准。安全性等级为标识符文件中的口令指定安全性最低的级别。Domino 基于口令中字符的数目和多样性来确定的口令安全性。

可根据计算口令安全性的算法来强行规定口令的选择,即必须达到一定的复杂程度才能满足选定的用户标识符文件保护口令的安全性级别。用户注册后,用户标识符文件中会包含一个口令强度值。如果用户更改口令,此设置将强制执行。

等级范围从 0 (最低,无需口令)到 16 (最强)。安全性为 1 表示任何口令都满足标准。Domino 为验证者、服务器和用户口令安全性定义了缺省级别。应更改这些缺省值以满足您组织的安全性标准。可以在“安全性设置策略”文档、“管理首选项”或者“注册”或“验证”对话框中设置缺省值。

口令强度与口令长度不同。并非所有长度相同的口令在口令安全性等级中的强度也相同。例

如,8 个字符的单词“password”(因为它是单词)与 8 个字符的单词“1168Acme”(因为它包含字母和数字字符)的字符复杂性级别不同,因此它们在口令安全性等级中的强度也不同。

指定口令和等级应谨记的提示

·口令中不要使用 Domino 拼写检查字典中的单词。通常,如果口令中包含 Domino 拼写检查字典中的单词,那么它比同样长度但不包含拼写检查字典中的单词的口

令的安全性要低。

·应使用混合大小写的单词以及包含数字和标点符号的单词作为口令,而不要使用完全是小写字母的口令。要在不增加长度的情况下使口令安全性更高,应避免使

用单词,而应使用混合大小写的字符并包括标点符号和数字。

·使用短语口令而不是单词口令。完整的句子(尤其是有一两个拼错的单词的句子)是攻击者难以猜出的强口令。

·使用安全性不低于 12 的口令。安全性不低于 12 的口令能够抵抗自动攻击。安全性低于 4 的口令容易被人猜出。

为所有的“口令安全性等级”域设置缺省值,以使得为组织中的服务器、用户和验证者标识符指定的所有口令都具有适当的复杂性级别。

七、配置管理 ECL

填写“执行控制列表”附签上的域,以配置您组织中使用的管理 ECL。

八、管理 admin ECL

在域中设置了第一台服务器之后,Domino 会创建一个缺省管理 ECL,您可以为您组织定制管理 ECL。您可能需要有多种类型的管理 ECL,例如一个管理 ECL 用于承包商,而另一个管理 ECL 用于全职员工。您可以使用“工作站安全性:”管理执行控制列表“对话框可管理已创建的任何管理_ ECL。您还可以使用它来创建新的管理 ECL 或删除任何不再需要的管理 ECL。

1. 在安全性设置文档工具栏上,单击“编辑设置”。

附注仅当安全性设置文档处于编辑方式时,才显示“编辑”和“管理”按钮。

2. 单击“管理”。将显示“工作站”安全性:管理执行控制列表”对话框。现在您有下

列选项:

注意管理 ECL 独立存储在安全性设置文档中。如果编辑管理 ECL,引用此特定名称的管理 ECL 的所有安全性设置文档都将使用更改如果删除管理 ECL,引用此特定管理 ECL 的所有安全性设置文档将使用缺省管理 ECL。一旦删除管理 ECL,将无法通过单击“取消”来撤销删除。

附注单击“取消”将让管理 ECL 的名称保持不变显示在设置文档中。

九、将信任交叉证书应用到客户机

使用密匙和证书附签上的管理信任缺省值摂域,将信任 Internet 证书、Internet 交叉证书和 Lotus Notes 交叉证书推出给 Lotus Notes 客户机,避免创建交叉证书的提示。有关信息,请参阅主题“将信任证书应用到客户机”。

十、启用口令结转

填写“密钥和证书”附签上的域,为用户组配置密钥结转。指定启动用户组密钥结转的触发器。您可以在一段指定时间内为应用该策略的用户组分隔密钥结转过程。

附注有关“文档/邮件加密设置”的更多信息,请参阅主题“为邮件和文档加密配置 AES”。

信息安全策略总纲

信息安全策略总纲 1.1.适用范围及依据 第一条XXXXXX信息系统包含非生产控制系统,非生产控制系统内包含生产管理系统、网站系统、管理信息系统三大类。本制度适用于XXXXXX所有信息系统。 第二条本制度根据《GB/T20269-2006 信息安全技术信息系统安全管理要求》、《GB/T20282-2006 信息安全技术信息系统安全工程管理要求》、《GB/T22239-2008 信息安全技术信息系统安全等级保护基本要求》等有关法律、标准、政策,管理规范而制定。 1.2.信息安全工作总体方针 第一条XXXXXX信息系统的安全保护管理工作总体方针是“保持适度安全;管理与技术并重;全方位实施,全员参与;分权制衡,最小特权;尽量采用成熟的技术” 。“预防为主”是信息安全保护管理工作的基本方针。 第二条《总纲》规定了XXXXXX信息系统安全管理的体系、策 略和具体制度,为信息化安全管理工作提供监督依据。 第三条XXXXXX信息系统安全管理体系是由信息安全策略总纲、安全管理制度、安全技术标准以及安全工作流程和操作规程组成的。 (一)《总纲》是信息安全各个方面所应遵守的原则方法和指导性策略文件。

(二)《总纲》是制定XXXXXX信息安全管理制度和规定的依据 (三)信息安全管理制度和规范规定了信息安全管理活动中各项管理内容。 (四)信息安全技术标准和规范是根据《总纲》中对信息安全方面相关的规定所引出的,其规定了信息安全中的各项技术要求。 (五)信息安全工作流程和操作规程详细规定了主要应用和事件处理的流程、步骤以及相关注意事项,并且作为具体工作时的具体依照。 1.3.系统总体安全策略 第一条XXXXXX信息系统总体安全保护策略是:系统基础资源和信息资源的价值大小、用户访问权限的大小、系统中各子系统重要程度的区别等就是级别的客观体现。信息安全保护必须符合客观存在和发展规律,其分级、分区域、分类和分阶段是做好信息安全保护的前提。 第二条XXXXXX信息系统的安全保护策略由XXXXXX信息技术科负责制定与更新。 第三条信息技术科根据信息系统的保护等级、安全保护需求和安全目标,结合XXXXXX自身的实际情况,依据国家、监管部门有关安全法规和标准,授权制定信息系统的安全保护实施细则和具体管理办法;并根据环境、系统和威胁变化情况,及时调整和制定新的实施细则和具体管理办法。

IP安全策略详细设置

首先,打开"管理工具"中的"本地安全策略",在"IP安全策略"选项上点击右键,如图1: 选择"创建IP安全策略",会弹出向导窗口,单击下一步,在弹出的窗口中,输入此策略的名称,比如这里我们键入"3389过滤"再单击下一步,以后全部默认下一步,其中有一个警告,单击"是"即可这样就完成新策略的添加.如图2: 点击确定后,回到图1界面,选择"管理IP筛选器操作",弹出窗口,如图3

我们先要建立一个筛选器,单击"添加",弹出窗口,在筛选器名称里填入"3389筛选器1",再单击旁边的"添加",会弹出向导窗口,单击"下一步",会出现源地址选项,(你可以按照自己的需要选择),在这里我们选择"任何IP地址",单击下一步,在目的地址中选择"我的IP地址",再单击下一步,选择IP协议,这里我们选择TCP,单击下一步,会出现端口选择,如图4: 我们设置从任何端口到本机的3389端口.单击下一步.就完成了筛选器的建立.如图5:

接着回到图3界面,单击"管理筛选器操作"页栏 单击"添加",会弹出筛选器操作向导,单击"下一步",取名为"阻止3389",单击下一步, 在选择操作页面中选择"阻止",单击"下一步",就完成了筛选器的建立.如图6:

好了! 我们建立了筛选器和筛选器操作,现在就要建立IP安全规则了.(***)在图1界面中,双击我们刚刚建立的"3389过滤"策略,弹出策略属性窗口,然后单击"添加"弹出向导,单击"下一步",一直单击下一步,其中一个选择"是",直到这里,如图7: 这时,我们要选择我们刚才建立的"3389筛选器1",然后再单击下一步.如图8

操作系统的安全策略基本配置原则(最新版)

操作系统的安全策略基本配置 原则(最新版) Safety management is an important part of enterprise production management. The object is the state management and control of all people, objects and environments in production. ( 安全管理 ) 单位:______________________ 姓名:______________________ 日期:______________________ 编号:AQ-SN-0307

操作系统的安全策略基本配置原则(最新 版) 安全配置方案中级篇主要介绍操作系统的安全策略配置,包括十条基本配置原则: (1)操作系统安全策略,(2)关闭不必要的服务(3)关闭不必要的端口,(4)开启审核策略(5)开启密码策略,(6)开启帐户策略,(7)备份敏感文件,(8)不显示上次登陆名,(9)禁止建立空连接(10)下载最新的补丁 1操作系统安全策略 利用Windows2000的安全配置工具来配置安全策略,微软提供了一套的基于管理控制台的安全配置和分析工具,可以配置服务器的安全策略.在管理工具中可以找到"本地安全策略".可以配置四类安

全策略:帐户策略,本地策略,公钥策略和IP安全策略.在默认的情况下,这些策略都是没有开启的. 2关闭不必要的服务 Windows2000的TerminalServices(终端服务)和IIS(Internet 信息服务)等都可能给系统带来安全漏洞.为了能够在远程方便的管理服务器,很多机器的终端服务都是开着的,如果开了,要确认已经正确的配置了终端服务. 有些恶意的程序也能以服务方式悄悄的运行服务器上的终端服务.要留意服务器上开启的所有服务并每天检查.Windows2000可禁用的服务服务名说明 ComputerBrowser维护网络上计算机的最新列表以及提供这个列表Taskscheduler允许程序在指定时间运行RoutingandRemoteAccess在局域网以及广域网环境中为企业提供路由服务Removablestorage管理可移动媒体,驱动程序和库RemoteRegistryService允许远程注册表操作PrintSpooler将文件加载到内存中以便以后打印.要用打印机的用户不能禁用这项服务

操作系统的安全策略基本配置原则(正式)

编订:__________________ 单位:__________________ 时间:__________________ 操作系统的安全策略基本配置原则(正式) Standardize The Management Mechanism To Make The Personnel In The Organization Operate According To The Established Standards And Reach The Expected Level. Word格式 / 完整 / 可编辑

文件编号:KG-AO-8263-70 操作系统的安全策略基本配置原则 (正式) 使用备注:本文档可用在日常工作场景,通过对管理机制、管理原则、管理方法以及管理机构进行设置固定的规范,从而使得组织内人员按照既定标准、规范的要求进行操作,使日常工作或活动达到预期的水平。下载后就可自由编辑。 安全配置方案中级篇主要介绍操作系统的安全策略配置,包括十条基本配置原则: (1)操作系统安全策略,(2)关闭不必要的服务 (3)关闭不必要的端口, (4)开启审核策略(5)开启密码策略, (6)开启帐户策略,(7)备份敏感文件,(8)不显示上次登陆名,(9)禁止建立空连接(10)下载最新的补丁 1 操作系统安全策略 利用Windows 2000的安全配置工具来配置安全策略,微软提供了一套的基于管理控制台的安全配置和分析工具,可以配置服务器的安全策略.在管理工具中可以找到"本地安全策略".可以配置四类安全策略:帐户策略,本地策略,公钥策略和IP安全策略.在默认

的情况下,这些策略都是没有开启的. 2 关闭不必要的服务 Windows 2000的Terminal Services(终端服务)和IIS(Internet 信息服务)等都可能给系统带来安全漏洞.为了能够在远程方便的管理服务器,很多机器的终端服务都是开着的,如果开了,要确认已经正确的配置了终端服务. 有些恶意的程序也能以服务方式悄悄的运行服务器上的终端服务.要留意服务器上开启的所有服务并每天检查.Windows2000可禁用的服务服务名说明Computer Browser维护网络上计算机的最新列表以及提供这个列表Task scheduler允许程序在指定时间运行Routing and Remote Access在局域网以及广域网环境中为企业提供路由服务Removable storage管理可移动媒体,驱动程序和库Remote Registry Service允许远程注册表操作Print Spooler将文件加载到内存中以便以后打印.要用打印机的用户不能禁用这项服务IPSEC Policy Agent管

信息系统帐户密码管理规定

信息系统帐户密码管理规 定 This model paper was revised by the Standardization Office on December 10, 2020

信息 账 户、密码管理规定 1.目的: 为进一步加强与规范公司信息系统帐户、密码的管理,提高信息系统的安全性,避免 信息系统权限的滥用以及机密信息的泄漏,特制定本规定。 2.范围: 适用范围:本制度适用于国美电器有限公司信息系统平台上所使用的全部操作系统、应 用系统(包括但不限于邮件系统、OA系统、HR系统、NC系统、ERP系统等)以及各类网 络设备必须遵守本条例的规定。 发布范围:国美电器总部各中心、各大区所有人员。 3.名词解释: 信息系统帐户、密码:特指国美电器有限公司信息系统中所使用的各类用于系统身份识 别的账户及密码。 4.职责: 总部信息中心及分部IT部门: 总部信息中心负责规划和制定信息系统帐户、密码管理的相关流程和制度。 总部信息中心及分部IT部门负责信息系统帐户、密码的初始化生成。

总部信息中心信息安全部负责的制度的执行情况进行检查与监督。 其他部门及全体员工: 负责员工个人的系统帐户、密码的使用及管理,并对该帐户的所有行为负责。 5. 管理制度: 帐户、密码的管理: 信息管理中心信息安全部负责制定并管理信息系统账户密码管理制度、策略及具体落实。 信息系统账户、密码分为管理员账户、密码以及普通用户账户、密码两类。总部信息管理中心负责信息系统账户的命名、建立、分发以及初始密码的设置;信息管理中心信息安全部将负责对执行情况进行监督与复核。 总部信息管理中心授权各分公司、事业部系统部负责辖区内信息系统账户命名、建立以及分发工作,但必须遵守本条例的规定;总部信息管理中心信息安全部将进行不定期审计。 账户、密码的使用及维护: 网络设备、服务器设备以及应用系统的管理员账户(超级用户)由信息管理中心统一制定与分发,并授权相应的系统管理人员使用与维护,但必须遵守本条例的相关规定以及其他相关安全制度的要求,确保其安全性。 系统管理员账户(超级用户)的使用范围授权严格受限,所有系统中必须开启超级用户的使用日志审计功能。

公司信息安全策略管理制度 Microsoft Office Word 文档

公司信息安全策略管理制度(试行) 第一章总则 第一条为提高公司信息安全管理水平,建立、健全信息安全管理体系,贯彻执行GB/T 22080-2008《信息安全管理体系·要求》(idt ISO/IEC27001:2005),保障公司信息系统业务的正常进行,防止由于信息安全事件导致的公司损失,确保全体员工理解信息安全的重要性,执行信息安全管理体系文件的要求,特制定本制度。 第二条本制度是公司信息安全管理的纲领性文件,用于贯彻企业的信息安全管理方针、目标,是所有从事、涉及信息安全相关活动人员的行为准则,是向客户、向社会、向认证机构提供本公司信息安全管理保证能力的依据。 第三条运营改善部在得到两化融合管理委员会批准的前提下负责本制度的更改和建立,运营改善部定期对其适用性、持续性、有效性进行评审,汇总更改需求和建议并上报。 第四条本制度适用于公司所属各单位。 第二章职责分工 第五条公司信息安全管理工作由两化融合管理委员会指导和批准,委员会下设信息安全工作推进组,并设立信息安全顾问团。

第六条信息安全工作推进组由运营改善部信息安全专业人员和公司各部门主管任命的信息化专业员组成。 第七条信息安全顾问组由提供服务的外部安全产品公司或外聘的信息安全顾问组成。 第八条信息安全工作推进组职责 (一)建立信息安全管理方针、目标和策略; (二)评估信息安全顾问组意见的可用性; (三)确定公司信息资产风险准则和信息安全事件处置措施; (四)组织并确保全公司信息安全教育活动的落实; (五)监控公司的信息安全情况,监督检查信息安全活动的落实情况,并定期向两化融合管理委员会汇报; (六)向两化融管理委员会提出实现信息安全目标和符合信息安全方针的改进需要,推行各项信息安全策略要求和控制措施; (七)负责公司信息安全内部、外部评估的具体安排; (八)推进组中各部门安全专员负责对本部门信息资产进行汇总上报,负责本部门信息安全事件的应急处理,收集、上报与本部门相关的信息安全管理方面的要求,同时负责在本部门内传达、落实公司信息安全管理策略的要求。 第九条信息安全顾问组职责 (一)提供信息安全相关产品的使用帮助和更新;

防火墙安全策略配置

防火墙安全策略配置 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

一、防火墙设置外网不能访问内网的方法: 1、登录到天融信防火墙集中管理器; 2、打开“高级管理”→“网络对象”→“内网”,在右边窗口空白处点击右键,在弹出的快捷菜单中选择“定义新对象”→“子网”,填入子网名称(自己命名),如“120段”,地址范围中,输入能够上网机器的所有IP范围(能够上网的电脑IP 范围)。点击确定。 3、在“网络对象”中选择“外网”,在右边窗口空白处点击右键,在弹出的快捷菜单中选择“定义新对象”“子网”,填入子网名称(自己命名),如“外网IP”,地址范围中,输入所有IP范围。点击确定。

4、访问策略设置 A、在“高级管理”中选择“访问策略”“内网”,在右边的窗口中,点击右键,选择“增加”,点击“下一步”。 B、在“策略源”中选择“外网IP”(刚才设置的外网IP),点击“下一步”。

C、在“策略目的”中选择“内网”和“120段”(刚才设置的上网IP),点击“下一步”。

D、在“策略服务”中,我们不做任何选择,直接点击“下一步”。(因为我们要限制所有外网对我们内网的访问,在此我们要禁用所有服务,因此不做选择) E、在“访问控制”中,“访问权限”选择“禁止”(因为我们上一步没有选择服务,在此我们选择禁止,表示我们将禁止外网对我们的所有服务),“访问时间”选择“任何”,“日志选项”选择“日志会话”,其他的不做修改,点击“下一步”。

F、最后,点击“完成”。 5、至此,我们就完成了对外网访问内网的设置。

银行网上银行安全策略方案的分析

银行网上银行安全策略方案的分析 1 2020年4月19日

目录 第一章网上银行的概念与特点........................ 错误!未定义书签。 1.1 网上银行的概念.............................. 错误!未定义书签。 1.2 网上银行的特点.............................. 错误!未定义书签。 1.3 发展电子银行业务的意义...................... 错误!未定义书签。 1.4 网上银行的发展趋势.......................... 错误!未定义书签。 1.4.1 国外网上银行的发展状况................. 错误!未定义书签。 1.4.2 中国网上银行发展状况................... 错误!未定义书签。 1.4.3 中国商业银行电子银行业务的发展特点..... 错误!未定义书签。 1.4.4 中国各个银行网上银行发展情况介绍....... 错误!未定义书签。第二章建设银行网上银行安全问题分析................ 错误!未定义书签。 2.1 系统构架缺陷............................... 错误!未定义书签。 2.2 银行交易系统的安全性....................... 错误!未定义书签。 2.3 网络通讯的安全性........................... 错误!未定义书签。 2.4 网银防火墙受到的安全威胁................... 错误!未定义书签。 2.4 网上银行个人认证介质(安全工具)的安全....... 错误!未定义书签。 2.4 客户端主要受到的威胁....................... 错误!未定义书签。 2.4.1 客户端的漏洞 ......................... 错误!未定义书签。 2.4.2 客户端被黑客木马攻击.................. 错误!未定义书签。 2.4.3 客户端进入仿冒网站.................... 错误!未定义书签。第三章建设银行网上银行当前采用的安全措施分析....... 错误!未定义书签。 3.1 网上银行短信服务............................ 错误!未定义书签。

1-信息安全工作总体方针和安全策略

信息安全工作 总体方针和安全策略

第一章总则 第一条为加强和规范技术部及各部门信息系统安全工作,提高技术部信息系统整体安全防护水平,实现信息安全的可控、能控、在控,依据国家有关法律、法规的要求,制定本文档。 第二条本文档的目的是为技术部信息系统安全管理提供一个 总体的策略性架构文件。该文件将指导技术部信息系统的安全管理体系的建立。安全管理体系的建立是为技术部信息系统的安全管理工作提供参照,以实现技术部统一的安全策略管理,提高整体的网络与信息安全水平,确保安全控制措施落实到位,保障网络通信畅通和业务系统的正常运营。 第二章适用范围 第三条本文档适用于技术部信息系统资产和信息技术人员的 安全管理和指导,适用于指导公司信息系统安全策略的制定、安全方案的规划和安全建设的实施,适用于公司安全管理体系中安全管理措施的选择。 第三章引用标准及参考文件 第四条本文档的编制参照了以下国家、中心的标准和文件 一 《中华人民共和国计算机信息系统安全保护条例》 二 《关于信息安全等级保护建设的实施指导意见》信息运安〔2009〕

27 号 三 《信息安全技术信息系统安全等级保护基本要求》 GB/T 22239-2008 四 《信息安全技术信息系统安全管理要求》 GB/T 20269—2006 五 《信息系统等级保护安全建设技术方案设计要求》 报批稿 六 《关于开展信息安全等级保护安全建设整改工作的指导意见》 公信安[2009]1429号 第四章总体方针 第五条企业信息服务平台系统安全坚持“安全第一、预防为主,管理和技术并重,综合防范”的总体方针,实现信息系统安全可控、能控、在控。依照“分区、分级、分域”总体安全防护策略,执行信息系统安全等级保护制度。 第五章总体目标 第六条信息系统安全总体目标是确保企业信息服务平台系统持续、稳定、可靠运行和确保信息内容的机密性、完整性、可用性,防止因信息系统本身故障导致信息系统不能正常使用和系统崩溃,抵御黑客、病毒、恶意代码等对信息系统发起的各类攻击和破坏,防止信息内容及数据丢失和失密,防止有害信息在网上传播,防止中心对外服务中断和由此造成的系统运行事故。 第六章信息安全工作的总体原则

Windows 安全配置规范

Windows 安全配置规范 2010年11月

第1章概述 1.1适用范围 本规范明确了Windows操作系统在安全配置方面的基本要求,可作为编制设备入网测试、安全验收、安全检查规范等文档的参考。 适用于中国电信所有运行的Windows操作系统,包括Windows 2000、Windows XP、Windows2003, Windows7 , Windows 2008以及各版本中的Sever、Professional版本。 第2章安全配置要求 2.1账号 编号:1 要求内容应按照不同的用户分配不同的账号,避免不同用户间共享账号,避 免用户账号和设备间通信使用的账号共享。 操作指南1、参考配置操作 进入“控制面板->管理工具->计算机管理”,在“系统工具->本地用 户和组”: 根据系统的要求,设定不同的账户和账户组。 检测方法1、判定条件 结合要求和实际业务情况判断符合要求,根据系统的要求,设定不 同的账户和账户组 2、检测操作 进入“控制面板->管理工具->计算机管理”,在“系统工具->本地用 户和组”:

查看根据系统的要求,设定不同的账户和账户组编号:2 要求内容应删除与运行、维护等工作无关的账号。 操作指南1.参考配置操作 A)可使用用户管理工具: 开始-运行-compmgmt.msc-本地用户和组-用户B)也可以通过net命令: 删除账号:net user account/de1 停用账号:net user account/active:no 检测方法1.判定条件 结合要求和实际业务情况判断符合要求,删除或锁定与设备运行、维护等与工作无关的账号。 注:主要指测试帐户、共享帐号、已经不用账号等 2.检测操作 开始-运行-compmgmt.msc-本地用户和组-用户 编号:3 要求内容重命名Administrator;禁用guest(来宾)帐号。 操作指南1、参考配置操作 进入“控制面板->管理工具->计算机管理”,在“系统工具->本地用 户和组”: Administrator->属性-> 更改名称 Guest帐号->属性-> 已停用 检测方法1、判定条件 缺省账户Administrator名称已更改。 Guest帐号已停用。 2、检测操作 进入“控制面板->管理工具->计算机管理”,在“系统工具->本地用 户和组”: 缺省帐户->属性-> 更改名称

密码管理软件 五项必备功能

密码管理软件五项必备功能 我们在登录不同类型网站的时间,特别是在网络浏览的时间,需求也是不同的,因此,在日常生活中采用强有力的密码管理策略看上去可能会是自身无法克服的挑战。不过,还是有一些技巧和窍门可以用来提高密码管理的方便性的。一种简单的方法就是将密码保存在经过加密的文本文件中。当需要使用其中的密码时,就可以通过单独的密码对其进行解密。 但是,这种方法操作起来比较繁琐。对密码进行更简洁管理的方法也是存在的,通常情况下,它被称为“密码管理工具。”它包含了很多种不同的软件,适用于各种不同的情况和要求。尽管不同的人有不同的需求,但足够的选项,是几乎肯定可以保证该工具“足够接近”满足一个人的需要。即使做不到这一点,我们还是可以选择使用一直存在的加密文件模式。 不幸的是,很多人并不了解对所有拥有密码的内容都需要使用强密码的重要性。并且,即使他们了解到要采用这样的措施来保护私人信息和登录数据时,也没有进一步看到保护存储在本地的密码的重要性。最后,即使他们了解到所有上述因素,还是有很多人会不自觉地认为,通过选择密码管理工具中的所有功能,就可以保证密码的安全性。 1

对于一个密码管理工具来说,下面所说的就是非常重要的关键功能: ◆包含加密功能:登录信息应该始终以加密形式存储,还要经过同行审查,重点测试,并进行强力加密,只有这样,在出现存储密码的设备被盗的情况时,小偷才不太可能恢复密码。 ◆选择使用安全设备:对于不安全的设备来说,是有可能存在一些漏洞的。举例来说,使用安全内存可以防止信息被写入磁盘上的页面文件或交换分区中,这样就可以防止解密的密码在之后被恶意黑客恢复。 ◆拥有自包含功能:很多软件在编写的时间,是没有对数据安全方面的问题进行考虑的,应用程序的预期功能一点也没有注意这种安全方面的需要。这就意味着,所有的密码管理工具都不应该信任外部应用程序的安全。如果解密密码只是直接通过另一个应用而存储在包含了一切可能永远无法明确地删除的临时文件中时,使用安全内存的好处是什么? ◆注重易用性:对于日常密码管理工具来说,快速、简单和方便是非常重要的功能,可以确保整个使用过程的定期有效。在尽力满足用户对密码进行方便管理方面的普遍需求时,它可能会降低安全方面的标准。 2

信息安全整体架构设计

信息安全整体架构设计 1.信息安全目标 信息安全涉及到信息的性(Confidentiality)、完整性(Integrity)、可用性(Availability)。 基于以上的需求分析,我们认为网络系统可以实现以下安全目标:?保护网络系统的可用性 ?保护网络系统服务的连续性 ?防网络资源的非法访问及非授权访问 ?防入侵者的恶意攻击与破坏 ?保护信息通过网上传输过程中的性、完整性 ?防病毒的侵害 ?实现网络的安全管理 2.信息安全保障体系 2.1信息安全保障体系基本框架 通过人、管理和技术手段三大要素,构成动态的信息与网络安全保障体系框架WPDRR模型,实现系统的安全保障。WPDRR是指:预警(Warning)、保

护(Protection)、检测(Detection)、反应(Reaction)、恢复(Recovery),五个环节具有时间关系和动态闭环反馈关系。 安全保障是综合的、相互关联的,不仅仅是技术问题,而是人、管理和技术三大要素的结合。 支持系统安全的技术也不是单一的技术,它包括多个方面的容。在整体的安全策略的控制和指导下,综合运用防护工具(如:防火墙、VPN加密等手段),利用检测工具(如:安全评估、入侵检测等系统)了解和评估系统的安全状态,通过适当的反应将系统调整到“最高安全”和“最低风险”的状态,并通过备份容错手段来保证系统在受到破坏后的迅速恢复,通过监控系统来实现对非法网络使用的追查。 信息安全体系基本框架示意图 预警:利用远程安全评估系统提供的模拟攻击技术来检查系统存在的、可能被利用的脆弱环节,收集和测试网络与信息的安全风险所在,并以直观的方式进行报告,提供解决方案的建议,在经过分析后,了解网络的风险变化趋势和严重风险点,从而有效降低网络的总体风险,保护关键业务和数据。 保护:保护通常是通过采用成熟的信息安全技术及方法来实现网络与信息的

密码组策略

开始--》运行--》输入gepdit.msc点确定--》windows设置--》安全设置--》账户策略--》密码策略--》在右侧可以进行修改。 管绝对安全的密码是不存在的,但是相对安全的密码还是可以实现。WinXP中通过本地安全设置就可以使我们的密码更经得起考验。 一、设置可靠的密码 在“开始”→“运行”窗口中输入“secpol.msc”并回车就可以打开“本地安全设置窗口”。或者通过“控制面板”→“管理工具”→“本地安全策略”来打开这个设置界面。 在“本地安全设置”窗口的左侧展开“账户策略”→“密码策略”,在右边窗格中就会出现一系列的密码设置项,经过这里的配置,可以建立一个完备的密码策略,使密码得到最大限度的保护。 ●强制密码历史这个设置决定了保存用户曾经用过的密码个数。很多人知道经常更换密码是个好方法,这样可以提高密码的安全性,但由于个人习惯,常常换来换去就是有限的几个密码。配置这个策略就可以让系统记住用户曾经使用过的密码,如果更换的新密码与系统“记忆”中的重复,系统就会给出提示。默认情况下,这个策略不保存用户的密码,可以根据自己的习惯进行设置,建议保存5个以上(最多可以保存24个)。 ●密码最长存留期这个策略决定了一个密码可以使用多久,之后就会过期,密码过期时系统就会要求用户更换密码。如果设置为0,则密码永不过期。一般情况下可设置为30到60天左右,具体的过期时间要看你的系统对安全的要求有多严格。最长可以设置999天。 ●密码最短存留期这个策略决定了一个密码要在使用多久之后才能被修改。设置为0表示一个密码可以被无限制地重复使用,最大值为999。这个策略与“强制密码历史”结合起来就可以得知新的密码是否是以前使用过的,如果是,则不能继续使用这个密码。如果“密码最短存留期”为0天,即密码永不过期,这时设置“强制密码历史”是没有作用的,因为没有密码会过期,系统就不会记住任何一个密码。因此,如果要使“强制密码历史”有效,应该将“密码最短存留期”的值设为大于0。 ●密码长度最小值这个策略决定了一个密码的长度,有效值在0到14之间。如果设置为0,则表示不需要密码,这是系统的默认值,而从安全角度来考虑,允许不需要密码的用户存在是非常危险的。建议密码长度不小于6位。 ●密码必须符合复杂性要求如果启用了这个策略,则在设置和更改一个密码时,系统将会按照下面的规则检查密码是否有效: ◇密码不能包含全部或者部分的用户名。 ◇最少包括6个字符。 ◇密码必须包含以下四个类别中的三个类别:

涉密计算机安全策略配置完整版

涉密计算机安全策略配 置 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

涉密计算机安全策略配置 一、物理安全防护 1、安装防盗铁门 2、安装红外报警器 3、放置密码文件柜 4、涉密电脑实行物理隔离 二、硬件相关设置 1、禁止使用无线设备(无线键盘、鼠标、网卡、红外、蓝牙、modem等); 2、未经许可不得使用视频、音频输入设备、读卡器设备、刻录设备; 3、接入红黑电源隔离插座; 4、与非密设备间隔一米以上。 三、主板BIOS相关设置 1、设置BIOS系统密码,该密码由安全保密管理员掌握; 2、设置BIOS开机密码,该密码由用户掌握; 3、BIOS最优先启动设置为硬盘启动,其余优先启动全部关闭; 四、操作系统 1、禁止安装番茄花园、雨林木风等经处理的操作系统,禁止安装Ghost版操作系统; 2、更改A d m i n i s t r a t o r用户名并设置密码,禁用Guest帐户,删除多余帐户; 3、关闭操作系统的默认共享,同时禁止设置其它共享; 4、设置屏保时间10分钟,屏保恢复需用密码; 5、不得安装《软件白名单》外的软件; 6、对操作系统与数据库进行补丁升级(每季度一次〉; 7、定期输出安全审计记录报告(每月一次) 8、清理一切私人信息:私人照片、mp3、电影等等。 9、根据规定设置系统策略,关闭非必要服务;〔见后) 五、安全保密防护软件的部署 1、安装正版杀毒软件,涉密计算机(瑞星杀毒软件),涉密中间机、非涉密中间 机(瑞星杀毒软件);杀毒软件每半个月更新一次病毒库并全盘扫描; 2、安装主机监控审计软件与介质绑定系统; 六、关闭计算机不必要的应用服务 原则:在没有特殊情况下应当关闭不必要的服务。如果有特殊需求,应当主动申请提出。 详细配置说明

网络安全小题

1、狭义上,也就是通常说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。 2、信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。 3、信息安全的目标CIA指的是机密性、完整性、可用性。 4、1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 5、信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。 6、TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。 7、从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。 8、B2级,又叫结构保护级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 9、从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 10、表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。 11、子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 12、通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 13、常用的网络服务中,DNS 使用TCP/UDP协议。 14、网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。 15、TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了相对于OSI参考模型中的7层。16、目前E-mail服务使用的两个主要协议是简单邮件传输协议SMTP和邮局协议POP。17、ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。 18、使用“net user”指令查看计算机上的用户列表 19、踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。 20、对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为慢速扫描。 21、扫描方式可以分成两大类:慢速扫描和乱序扫描。 22、被动式策略扫描是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规 则抵触的对象进行检查。 23、一次成功的攻击,可以归纳 成基本的五个步骤,但是根据实 际情况可以随时调整。归纳起来 就是“黑客攻击五部曲”,分别 为:隐藏IP、踩点扫描、获得 系统或管理员权限、种植后门、 在网络中隐身。 24、打电话请求密码属于社会 工程学攻击方式。 25、一次字典攻击能否成功,很 大因素上决定于字典文件。 26、SYN风暴属于拒绝服务攻 击。 27、DoS攻击包括:SYN风暴、 Smurf攻击和利用处理程序错 误进行攻击(包括Ping of Death 攻击、Teardrop攻击、Land攻 击)。 28、字典攻击是最常见的一种 暴力攻击。 29、分布式拒绝服务攻击的特 点是先使用一些典型的黑客入 侵手段控制一些高带宽的服务 器,然后在这些服务器上安装攻 击进程,集数十台,数百台甚至 上千台机器的力量对单一攻击 目标实施攻击。 30、SYN flooding攻击即是利用 的TCP/IP协议设计弱点。 31、网络后门的功能是保持对 目标主机长久控制。 32、终端服务是Windows操作 系统自带的,可以通过图形界面 远程操纵服务器。在默认的情况 下,终端服务的端口号是3389。 33、木马是一种可以驻留在对 方服务器系统中的一种程序。 34、后门的好坏取决于被管理 员发现的概率。 35、木马程序一般由两部分组 成:服务器端程序和客户端程 序。 36、本质上,木马和后门都是提 供网络后门的功能,但是木马的 功能稍微强大一些,一般还有远 程控制的功能,后门功能比较单 一。 37、黑客们在编写编写扰乱社 会和他人的计算机程序,这些代 码统称为恶意代码。 38、2003 年,SLammer 蠕虫在 10 分钟内导致90%互联网脆弱 主机受到感染。 39、造成广泛影响的1988年 Morris蠕虫事件,就是利用邮件 系统的脆弱性作为其入侵的最 初突破点的。 40、恶意代码生存技术包括:反 跟踪技术、加密技术、模糊变换 技术、自动生产技术。 41、恶意代码攻击技术包括:进 程注入技术、三线程技术、端口 复用技术、超级管理技术、端口 反向连接技术、缓冲区溢出攻击 技术。 42、恶意代码主要包括计算机 病毒(Virus)、蠕虫(Worm)、 木马程序(Trojan Horse)、后门 程序(Backdoor)、逻辑炸弹 (Logic Bomb)等等。 43、恶意代码80 年代发展至今 体现出来的3个主要特征:恶意 代码日趋复杂和完善、恶意代码 编制方法和发布速度更快和从 病毒到电子邮件蠕虫,再到利用 系统漏洞主动攻击的恶意代码。 44、早期恶意代码的主要形式 是计算机病毒。 45、隐藏通常包括本地隐藏和 通信隐藏,其中本地隐藏主要有 文件隐藏、进程隐藏、网络连接 隐藏、内核模块隐藏、编译器隐 藏等。网络隐藏主要包括通信内 容隐藏和传输通道隐藏。 46、网络蠕虫的功能模块可以 分为主体功能模块和辅助功能 模块。 47、Linux是一套可以免费使用 和自由传播的类UNIX操作系 统,主要用于基于Intel x86系列 CPU的计算机上。 48、操作系统中的每一个实体 组件不可能是既不是主体又不 是客体。 49、安全策略是指有关管理、保 护和发布敏感信息的法律、规定 和实施细则。 50、操作系统的安全依赖于一 些具体实施安全策略的可信的 软件和硬件。这些软件、硬件和 负责系统安全管理的人员一起 组成了系统的可信计算基。 51、自主访问控制是最常用的 一类访问控制机制,用来决定一 个用户是否有权访问一些特定 客体的一种访问约束机制。 52、操作系统的安全性在计算 机信息系统的整体安全性中具 有至关重要的作用,没有它的安 全性,信息系统的安全性是没有 基础的。 53、Multics是开发安全操作系 统最早期的尝试。 54、1969年https://www.doczj.com/doc/9013160057.html,mpson通过 形式化表示方法运用主体、客体 和访问矩阵的思想第一次对访 问控制问题进行了抽象。 55、访问控制机制的理论基础 是访问监控器,由J.P.Anderson 首次提出 56、计算机硬件安全的目标是, 保证其自身的可靠性和为系统 提供基本安全机制。其中基本安 全机制包括存储保护、运行保 护、I/O保护等。 57、Biba完整性安全模型和 Clark-Wilson完整性安全模型 主要应用是保护信息的完整性, 而Bell-LaPadula(BLP)机密 性安全模型是保护信息机密性。 58、RSA算法是一种基于大数 不可能质因数分解假设的公钥 体系。 59、对称算法分为:序列算法和 分组算法。 60、DES算法的入口参数有3 个:Key,Data和Mode。其中 Key为64位,是DES算法的工 作密钥。 61、PGP加密技术是一个基于 RSA公钥加密体系的邮件加密 软件。 62、两千多年前,罗马国王就开 始使用目前称为“恺撒密码”的 密码系统。 63、2004年8月,山东大学信息 安全所所长王小云在国际会议 上首次宣布了她及她的研究小 组对MD5、HA V AL-128、MD4 和RIPEMD等四个著名密码算 法的破译结果。 64、除了提供机密性外,密码 学需要提供三方面的功能:鉴 别、完整性和抗抵赖性。 65、数字水印应具有3个基本特 性:隐藏性、鲁棒性和安全性 66、用户公私钥对产生有两种 方式:用户自己产生的密钥对和 CA为用户产生的密钥对。 67、常见的信任模型包括4种: 严格层次信任模型、分布式信任 模型、以用户为中心的信任模型 和交叉认证模型。 68、仅设立防火墙系统,而没有 安全策略,防火墙就形同虚设。 69、防火墙的局限性是防火墙 不能防范网络内部的攻击、防火 墙也不能防范那些伪装成超级 用户或诈称新雇员的黑客们劝 说没有防范心理的用户公开其 口令,并授予其临时的网络访问 权限、防火墙不能防止传送己感 染病毒的软件或文件,不能期望 防火墙去对每一个文件进行扫 描,查出潜在的病毒。 70、应用代理防火墙作用在应 用层,其特点是完全“阻隔”网络 通信流,通过对每种应用服务编 制专门的代理程序,实现监视和 控制应用层通信流的作用。 71、入侵检测分类依据包括:物 理位置、建模方法、时间分析。 72、防火墙是一种网络安全保 障技术,它用于增强内部网络安 全性,决定外界的哪些用户可以 访问内部的哪些服务,以及哪些 外部站点可以被内部人员访问。 73、常见的防火墙有3种类型: 分组过滤防火墙,应用代理防火 墙,状态检测防火墙。 74、常见防火墙系统一般按照4 种模型构建:筛选路由器模型、 单宿主堡垒主机(屏蔽主机防火 墙)模型、双宿主堡垒主机模型 (屏蔽防火墙系统模型)和屏蔽 子网模型。 75、入侵检测是一种增强系统 安全的有效方法,能检测出系统 中违背系统安全性规则或者威 胁到系统安全的活动。 76、入侵检测的3个基本步骤: 信息收集、数据分析和响应。 77、AH协议可以证明数据的起 源地、保障数据的完整性以及防 止相同数据包在因特网重播。 78、ESP除了AH提供的所有 服务外,还提供数据加密服务。 79、快速交换作用是为除IKE 之外的协议协商安全服务。 80、IPsec弥补了IPv4在协议设 计时缺乏安全性考虑的不足。 81、IPSec协议簇包括两个安全 协议:AH协议和ESP协议。 82、IPSec的作用方式有两种: 传输模式和隧道模式,它们都可 用于保护通信。 83、IKE是一种“混合型”协议, 它建立在由ISAKMP定义的一 个框架上,同时实现了Oakley 和SKEME协议的一部分。 84、对于第一阶段,IKE交换基 于两种模式:主模式(Main Mode)和野蛮模式。 85、虚拟专用网指通过一个公 用网络(通常是因特网)建立一 个临时的、安全的连接,是一条 穿过公用网络的安全、稳定的隧 道,是对企业内部网的扩展。 86、Microsoft和Cisco公司把

信息安全工作总体方针和安全策略

1.总体目标 以满足业务运行要求,遵守行业规程,实施等级保护及风险管理,确保信息安全以及实现持续改进的目的等内容作为本单位信息安全工作的总体方针。以信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断为总体目标。 2.范围 本案适用于某单位信息安全整体工作。在全单位范围内给予执行,由某部门对该项工作的落实和执行进行监督,由某部门配合某部门对本案的有效性进行持续改进。 3.原则 以谁主管谁负责为原则(或者采用其他原则例如:“整体保护原则”、“适度保护的等级化原则”、“分域保护原则”、“动态保护原则”、“多级保护原则”、“深度保护原则”和“信息流向原则”等)。 4.策略框架 建立一套关于物理、主机、网络、应用、数据、建设和管理等六个方面的安全需求、控制措施及执行程序,并在关联制度文档中定义出相关的安全角色,并对其赋予管理职责。“以人为本”,通过对信息安全工作人员的安全意识培训等方法不断加强系统分布的合理性和有效性。 4.1物理方面 依据实际情况建立机房管理制度,明确机房的出入管理办法,机房介质存放方式,机房设备维护周期及维护方式,机房设备信息保密要求,机房温湿度控制

方式等等环境要求。通过明确机房责任人、建立机房管理相关办法、对维护和出入等过程建立记录等方式对机房安全进行保护。 4.2网络方面 从技术角度实现网络的合理分布、网络设备的实施监控、网络访问策略的统一规划、网络安全扫描以及对网络配置文件等必要信息进行定期备份。从管理角度明确网络各个区域的安全责任人,建立网络维护方面相关操作办法并由某人或某部门监督执行看,确保各信息系统网络运行情况稳定、可靠、正常的运行。 4.3主机方面 要求各类主机操作系统和数据库系统在满足各类业务系统的正常运行条件下,建立系统访问控制办法、划分系统使用权限、安装恶意代码防范软件并对恶意代码的检查过程进行记录。明确各类主机的责任人,对主机关键信息进行定期备份。 4.4应用方面 从技术角度实现应用系统的操作可控、访问可控、通信可控。从管理角度实现各类控制办法的有效执行,建立完善的维护操作规程以及明确定期备份内容。 4.5数据方面 对本单位或本部门的各类业务数据、设备配置信息、总体规划信息等等关键数据建立维护办法,并由某部门或某人监督、执行。通过汇报或存储方式实现关键数据的安全传输、存储和使用。 4.6建设和管理方面 4.6.1信息安全管理机制 成立信息安全管理主要机构或部门,设立安全主管等主要安全角色,依据信

相关主题
文本预览
相关文档 最新文档