Web应用安全基线
- 格式:doc
- 大小:213.50 KB
- 文档页数:17
安全基线的设计与实现用web渗透以安全基线的设计与实现用web渗透为标题,本文将探讨如何设计和实施一个安全基线,以保护Web应用免受渗透攻击的威胁。
一、什么是安全基线?安全基线是一组预定义的安全策略和配置规则,用于确保系统或应用程序在安全性方面达到最低要求。
通过定义和实施安全基线,可以降低系统受到攻击的风险,并提供一定的保护措施。
二、为什么需要安全基线?Web应用程序是面临各种安全威胁的主要目标之一。
黑客可以通过各种手段来渗透Web应用程序,例如注入攻击、跨站脚本攻击(XSS)、跨站请求伪造(CSRF)等。
为了保护Web应用程序免受这些攻击,需要设计和实施一个安全基线。
三、如何设计安全基线?1. 了解威胁环境:首先,需要了解Web应用程序所面临的威胁环境。
可以通过分析已知的攻击技术和漏洞,以及监测和分析实际的安全事件来获得这些信息。
2. 定义安全策略:根据威胁环境的分析结果,可以定义一组适用于Web应用程序的安全策略。
这些策略应该包括对用户身份验证和授权机制的要求、输入验证和过滤的要求、安全传输协议的要求等。
3. 配置安全设置:根据定义的安全策略,需要配置Web应用程序的各种安全设置。
这包括配置防火墙规则、应用程序安全设置、数据库安全设置等。
4. 实施安全控制:在配置安全设置的基础上,需要实施一系列安全控制措施。
例如,使用强密码策略、启用多因素身份验证、限制对敏感数据的访问权限等。
四、如何实施安全基线?1. 审查和更新:定期审查和更新安全基线,以反映新的安全威胁和漏洞。
这可以通过定期的漏洞扫描和安全评估来完成。
2. 培训和意识:提供培训和意识活动,以确保所有的Web应用程序用户和管理员了解安全基线的内容和要求。
这有助于减少人为错误和安全漏洞。
3. 监控和响应:建立实时监控和响应机制,以检测和应对安全事件。
这包括实施入侵检测系统(IDS)和入侵防御系统(IPS),并建立响应计划。
五、总结设计和实施一个安全基线是保护Web应用程序免受渗透攻击的关键。
TongWeb服务器安全配置基线页脚内容1备注:1.若此文档需要日后更新,请创建人填写版本控制表格,否则删除版本控制表格。
页脚内容2目录第1章...................................................................................................... 概述01.1 .............................................................................................................. 目的1.2 ..................................................................................................... 适用范围1.3 ..................................................................................................... 适用版本1.4 ............................................................................................................. 实施1.5 ..................................................................................................... 例外条款第2章 ........................................................................... 账号管理、认证授权02.1 ............................................................................................................. 帐号2.1.1 ....................................................................................... 应用帐号分配2.1.2 ....................................................................................... 用户口令设置页脚内容22.1.3 ....................................................................................... 用户帐号删除42.2 ..................................................................................................... 认证授权52.2.1 ........................................................................................... 控制台安全5第3章 ...................................................................................... 日志配置操作83.1 ..................................................................................................... 日志配置83.1.1 ........................................................................................... 日志与记录8第4章 ............................................................................................. 备份容错114.1 ..................................................................................................... 备份容错11第5章 .................................................................................. IP协议安全配置135.1 ......................................................................................... IP通信安全协议页脚内容I13第6章 ............................................................................... 设备其他配置操作166.1 ..................................................................................................... 安全管理166.1.1 ................................................................................ 禁止应用程序可显166.1.2 ............................................................................................. 端口设置*186.1.3 ....................................................................................... 错误页面处理19第7章 .......................................................................................... 评审与修订22页脚内容II第1章概述1.1目的本文档旨在指导系统管理人员进行TongWeb服务器的安全配置。
安全基线配置检查随着互联网的普及和网络攻击的日益频繁,确保系统和网络的安全性成为了企业和个人必须要关注和重视的问题。
而安全基线配置检查则是一种有效的手段,可以帮助我们评估系统和网络的安全性,并采取相应的措施来提高安全性。
安全基线配置检查是指对系统和网络的各项配置进行检查和评估,以确定是否符合安全基线的要求。
安全基线是指根据安全标准和最佳实践所制定的一系列安全配置要求。
通过对系统和网络的配置进行检查,可以发现潜在的安全风险和漏洞,并及时采取措施进行修复,以保护系统和网络的安全。
安全基线配置检查主要包括以下几个方面:1. 操作系统配置检查:检查操作系统的配置是否符合安全要求,包括密码策略、访问控制、日志记录等方面。
例如,密码策略要求密码的复杂度较高,用户锁定策略设置合理,日志记录开启并定期审计等。
2. 网络设备配置检查:检查网络设备的配置是否符合安全要求,包括防火墙、路由器、交换机等设备。
例如,防火墙的配置是否严格,路由器的访问控制列表是否设置合理等。
3. 应用程序配置检查:检查应用程序的配置是否符合安全要求,包括数据库、Web服务器、邮件服务器等应用程序。
例如,数据库的访问权限是否受限,Web服务器的安全设置是否完善等。
4. 安全补丁和更新检查:检查系统和应用程序是否安装了最新的安全补丁和更新,以修复已知的安全漏洞。
及时安装安全补丁和更新可以有效防止黑客利用已知漏洞进行攻击。
5. 安全策略和权限检查:检查系统和网络的安全策略和权限设置是否合理。
例如,用户的权限是否严格控制,敏感数据的访问权限是否受限等。
通过安全基线配置检查,可以及时发现系统和网络的安全隐患,并采取相应的措施来提高安全性。
但是,在进行安全基线配置检查时,也需要注意以下几个问题:1. 安全配置不是唯一的:安全配置并没有统一的标准,不同的安全标准和最佳实践可能会有所不同。
因此,在进行安全基线配置检查时,需要根据企业或个人的实际情况来确定安全配置的要求。
DKBA华为技术有限公司内部技术规范DKBA 1606-XXXX.XWeb应用安全开发规范V1.52013年XX月XX日发布2013年XX月XX日实施华为技术有限公司Huawei Technologies Co., Ltd.版权所有侵权必究All rights reserved修订声明Revision declaration本规范拟制与解释部门:网络安全能力中心&电信软件与核心网网络安全工程部本规范的相关系列规范或文件:《C&C++语言安全编程规范》《Java语言安全编程规范》相关国际规范或文件一致性:无替代或作废的其它规范或文件:无相关规范或文件的相互关系:《产品网络安全红线》和《电信软件与核心网业务部安全能力基线》中的Web安全要求引用了本规范的内容,如果存在冲突,以本规范为准。
规范号主要起草部门专家主要评审部门专家修订情况DKBA 1606-2007.4 安全解决方案:赵武42873,杨光磊57125,万振华55108软件公司设计管理部:刘茂征11000,刘高峰63564,何伟祥33428 安全解决方案:刘海军12014,吴宇翔18167,吴海翔57182接入网:彭东红27279无线:胡涛46634核心网:吴桂彬41508,甘嘉栋33229,马进32897,谢秀洪33194,张毅27651,张永锋40582业软:包宜强56737,丁小龙63583,董鹏越60793,傅鉴杏36918,傅用成30333,龚连阳18753,胡海,胡海华52463,李诚37517,李大锋54630,李战杰21615,刘创文65632,刘飞46266,刘剑51690,栾阳62227,罗仁钧65560,罗湘武06277,马亮,孟咏喜22499,潘海涛27360,孙林46580,王福40317,王锦亮36430,王美玲,王谟磊65558,王玉龙24387,杨娟,张锋43381,张健,张轶57143,邹韬51591 V1.0何伟祥33428 刘高峰63564,龚连阳00129383,许汝波62966,吴宇翔00120395,王欢00104062,吕晓雨56987 V1.2增加了Web Service、Ajax和上传和下载相关的安全规范。
WebSphere Web服务器安全配置基线备注:1.若此文档需要日后更新,请创建人填写版本控制表格,否则删除版本控制表格。
目录第1章概述 (4)1.1目的 (4)1.2适用范围 (4)1.3适用版本 (4)1.4实施 (4)1.5例外条款 (4)第2章帐号管理、认证授权 (4)2.1帐号 (4)2.1.1应用程序角色 (4)2.1.2控制台帐号安全 (5)2.1.3口令管理 (5)2.1.4密码复杂度 (6)2.2认证授权 (7)2.2.1控制台安全 (7)2.2.2全局安全性与Java2安全 (7)第3章日志配置操作 (9)3.1日志配置 (9)3.1.1日志与记录 (9)第4章备份容错 (10)4.1备份容错 (10)第5章设备其他配置操作 (11)5.1安全管理 (11)5.1.1控制台超时设置 (11)5.1.2示例程序删除 (11)5.1.3错误页面处理 (12)5.1.4文件访问限制 (12)5.1.5目录列出访问限制 (12)5.1.6控制目录权限 (13)5.1.7补丁管理* (13)第6章评审与修订 (15)第1章概述1.1 目的本文档旨在指导系统管理人员进行WebSphere Web服务器的安全配置。
1.2 适用范围本配置标准的使用者包括:服务器系统管理员、应用管理员、网络安全管理员。
1.3 适用版本6.x版本的WebSphere Web服务器。
1.4 实施1.5 例外条款第2章帐号管理、认证授权2.1 帐号应用程序角色控制台帐号安全口令管理密码复杂度2.2 认证授权控制台安全全局安全性与Java2安全第3章日志配置操作3.1 日志配置日志与记录第4章备份容错4.1 备份容错第5章设备其他配置操作5.1 安全管理控制台超时设置示例程序删除错误页面处理文件访问限制目录列出访问限制控制目录权限补丁管理*第6章评审与修订。
(安全管理)中国移动管理信息系统安全基线规范vQB-╳╳-╳╳╳-╳版本号:1.0.0前言本规范是针对操作系统、网络设备、数据库、中间件和WEB应用的系列安全基线,是各系统安全配置检查的基准,是中国移动管理信息系统产品准入、入网测试、工程验收、系统运维配置、自我评估、安全加固的权威性指南。
本规范由中国移动通信集团公司管理信息系统部提出并归口管理。
本规范的解释权属于中国移动通信集团公司管理信息系统部。
本规范起草单位:中国移动通信集团公司管理信息系统部本规范主要起草人:起草人1姓名、起草人2姓名、……目录1概述41.1目标和适用范围41.2引用标准41.3术语和定义42安全基线框架52.1背景52.2安全基线制定的方法论62.3安全基线框架说明63安全基线范围及内容73.1覆盖范围73.2安全基线组织及内容83.2.1 安全基线编号说明93.2.2 Web应用安全基线示例93.2.3 中间件、数据库、主机及设备示例93.3安全基线使用要求104评审与修订101概述1.1目标和适用范围本规范对各类操作系统、网络设备、数据库、中间件和WEB应用的安全配置和检查明确了基本的要求。
本规范适用于中国移动管理信息系统的各类操作系统、网络设备、数据库、中间件和WEB应用,可以作为产品准入、入网测试、工程验收、系统运维配置、自我评估、安全加固的依据。
1.2引用标准◆《中国移动网络与信息安全总纲》◆《中国移动内部控制手册》◆《中国移动标准化控制矩阵》◆《中国移动操作系统安全功能和配置规范》◆《中国移动路由器安全功能和配置规范》◆《中国移动数据库安全功能和配置规范》◆《中国移动网元通用安全功能和配置规范》◆FIPS199《联邦信息和信息系统安全分类标准》◆FIPS200《联邦信息系统最小安全控制标准》1.3术语和定义2安全基线框架2.1背景中国移动管理信息系统的设备、主机、应用等多采购自第三方,在部署之前往往只执行了功能测试,各个系统安全水平不一,容易遭受黑客攻击,存在很多安全隐患。
WEB类应用系统安全防护技术要求Technical Specification of Security for Web Applications版本号: 1.0.0中国移动通信有限网络部目录前言 (1)1适用范围 (2)2引用标准与依据 (2)3相关术语与缩略语 (2)3.1术语 (2)3.1.1注入漏洞 (2)3.1.2SQL注入攻击 (3)3.1.3跨站漏洞 (3)3.1.4跨站攻击 (3)3.1.5非法上传 (3)3.1.6缓冲区溢出 (3)3.1.7非法输入 (3)3.1.8网站挂马 (3)3.1.9拒绝服务攻击 (3)3.1.10跨站请求伪造 (4)3.1.11目录遍历攻击 (4)3.2缩略语 (4)4综述 (4)5WEB类应用系统基本架构 (5)5.1业务逻辑结构 (5)5.2网络结构 (5)6WEB类应用风险分析 (6)6.1主要风险分析 (6)6.2脆弱性分析 (7)6.2.1物理 (7)6.2.2网络 (7)6.2.3设备 (7)6.2.4应用 (8)6.2.5内容 (10)6.2.6管理 (10)6.3威胁分析 (10)6.3.1物理 (10)6.3.2网络 (10)6.3.3设备 (11)6.3.4应用 (11)6.3.5内容 (13)7WEB类应用系统的安全防护需求 (13)7.1物理安全需求 (13)7.2分区防护需求 (13)7.2.1安全域划分要求 (13)7.2.2边界整合及域间互联安全要求 (14)7.3WEB类应用系统自身安全要求 (16)7.3.1操作系统安全要求 (16)7.3.2中间件安全要求 (16)7.3.3数据库安全要求 (17)7.3.4应用软件自身安全要求 (17)7.4专用安全设备部署需求 (20)8WEB类应用系统的安全防护方案 (20)8.1安全域划分及边界访问控制 (20)8.2设备自身安全 (21)8.3防火墙等基础性安全技术防护手段的部署 (21)8.3.1入侵检测设备的部署 (21)8.3.2防病毒系统的部署 (21)8.3.3抗DDOS攻击设备的部署 (21)8.3.4专业性的WEB系统应用层安全防护系统 (23)8.3.5纳入集中安全管控平台管理范围 (25)8.4安全管理 (26)9WEB系统安全实施思路 (26)10编制历史 (26)前言当前,WEB类应用系统部署越来越广泛,与此同时,由于WEB安全事件频繁发生,既损害了WEB系统建设单位的形象,也可能直接导致经济上的损失,甚至产生严重的政治影响。
TongWeb服务器
平安配置基线
中国移动通信有限公司管理信息系统部
2023年 04月
1.若此文档须要日后更新,请创建人填写版本限制表格,否则删除版本限制表格。
目录
第1章概述 (1)
1.1目的 (1)
1.2适用范围 (1)
1.3适用版本 (1)
1.4实施 (1)
1.5例外条款 (1)
第2章账号管理、认证授权 (2)
2.1帐号 (2)
应用帐号安排 (2)
用户口令设置 (3)
用户帐号删除 (3)
2.2认证授权 (4)
限制台平安 (4)
第3章日志配置操作 (7)
3.1日志配置 (7)
日志与记录 (7)
第4章备份容错 (9)
4.1备份容错 (9)
第5章IP协议平安配置 (10)
5.1IP通信平安协议 (10)
第6章设备其他配置操作 (12)
6.1平安管理 (12)
禁止应用程序可显 (12)
端口设置* (13)
错误页面处理 (14)
第7章评审与修订 (16)。
安全基线项目项目简介:安全基准项目主要帮助客户降低由于安全控制不足而引起的安全风险。
安全基准项目在NIST、CIS、OVAL等相关技术的基础上,形成了一系列以最佳安全实践为标准的配置安全基准。
二. 安全基线的定义2.1 安全基线的概念安全基线是一个信息系统的最小安全保证, 即该信息系统最基本需要满足的安全要求。
信息系统安全往往需要在安全付出成本与所能够承受的安全风险之间进行平衡, 而安全基线正是这个平衡的合理的分界线。
不满足系统最基本的安全需求, 也就无法承受由此带来的安全风险, 而非基本安全需求的满足同样会带来超额安全成本的付出, 所以构造信息系统安全基线己经成为系统安全工程的首要步骤, 同时也是进行安全评估、解决信息系统安全性问题的先决条件。
2.2 安全基线的框架在充分考虑行业的现状和行业最佳实践,并参考了运营商下发的各类安全政策文件,继承和吸收了国家等级保护、风险评估的经验成果等基础上,构建出基于业务系统的基线安全模型如图2.1所示:图 2.1 基线安全模型基线安全模型以业务系统为核心,分为业务层、功能架构层、系统实现层三层架构:1. 第一层是业务层,这个层面中主要是根据不同业务系统的特性,定义不同安全防护的要求,是一个比较宏观的要求。
2. 第二层是功能架构层,将业务系统分解为相对应的应用系统、数据库、操作系统、网络设备、安全设备等不同的设备和系统模块,这些模块针对业务层定义的安全防护要求细化为此层不同模块应该具备的要求。
3. 第三层是系统实现层,将第二层模块根据业务系统的特性进一步分解,如将操作系统可分解为Windows、Solaris等系统模块,网络设备分解为华为路由器、Cisco路由器等系统模块……这些模块中又具体的把第二层的安全防护要求细化到可执行和实现的要求,称为Windows安全基线、华为路由器安全基线等。
下面以运营商的WAP系统为例对模型的应用进行说明:首先WAP系统要对互联网用户提供服务,存在互联网的接口,那么就会受到互联网中各种蠕虫的攻击威胁,在第一层中就定义需要防范蠕虫攻击的要求。
nginx安全配置基线Nginx是一款轻量级的Web服务器软件,具有高性能、高并发、低资源消耗等优点,因此被广泛应用于互联网领域。
但是,随着网络攻击日益增多,Nginx的安全性也成为了一个重要的问题。
本文主要介绍Nginx安全配置的基线,帮助管理员提高Nginx的安全性。
具体内容如下:1.关闭不必要的模块Nginx有很多模块可以增加其功能,但是也会带来额外的安全风险。
因此,应该关闭不必要的模块,只保留必要的模块。
2.限制请求大小和响应大小限制请求大小和响应大小可以防止攻击者发送过大的请求或响应,导致服务器崩溃。
可以在nginx.conf中设置client_max_body_size和client_body_buffer_size来限制请求大小,设置large_client_header_buffers来限制响应大小。
3.启用SSL加密启用SSL加密可以保护客户端和服务器之间的通信安全,防止数据被窃取或篡改。
可以使用Let's Encrypt等免费SSL证书,也可以使用商业SSL证书。
4.设置访问限制设置访问限制可以防止未经授权的访问或恶意攻击。
可以使用IP黑名单或白名单、HTTP Basic认证、OAuth认证等方式进行限制。
5.禁止目录遍历禁止目录遍历可以防止攻击者通过访问URL中的../符号来访问服务器上的敏感文件。
可以在nginx.conf中设置try_files和rewrite等指令来实现禁止目录遍历。
6.日志管理日志管理可以帮助管理员及时发现异常情况,并及时采取措施。
可以使用access_log和error_log指令来记录访问日志和错误日志,并设置日志滚动策略,定期清理日志。
以上就是Nginx安全配置的基线,管理员可以根据自己的需求进行调整和完善,提高Nginx的安全性。
中国x x公司I T技术规范IT系统安全基线规范中国xx公司信息技术部目录IT系统安全基线规范 (1)(V3.0) ........................................................ 错误!未定义书签。
1.范围 (6)2.术语、定义和缩略语 (6)3.总体说明 (6)3.1编写背景 (6)3.2安全基线制定的方法论 (7)4.安全基线范围及内容概述 (7)4.1覆盖范围及适用版本 (7)4.2安全基线编号说明 (8)4.3安全基线组织及内容 (8)5.WEB应用安全基线规范 (8)5.1身份与访问控制 (8)5.1.1账户锁定策略 (8)5.1.2登录用图片验证码 (9)5.1.3口令传输 (9)5.1.4保存登录功能 (9)5.1.5纵向访问控制 (10)5.1.6横向访问控制 (10)5.1.7敏感资源的访问 (10)5.2会话管理 (11)5.2.1会话超时 (11)5.2.2会话终止 (11)5.2.3会话标识 (11)5.2.4会话标识复用 (12)5.3代码质量 (12)5.3.1防范跨站脚本攻击 (12)5.3.2防范SQL注入攻击 (13)5.3.3防止路径遍历攻击 (13)5.3.4防止命令注入攻击 (13)5.3.5防止其他常见的注入攻击 (14)5.3.6防止下载敏感资源文件 (14)5.3.7防止上传后门脚本 (14)5.3.8保证多线程安全 (15)5.3.9保证释放资源 (15)5.4内容管理 (15)5.4.1加密存储敏感信息 (15)5.4.2避免泄露敏感技术细节 (16)5.5防钓鱼与防垃圾邮件 (16)5.5.1防钓鱼 (16)5.5.2防垃圾邮件 (16)5.6密码算法 (17)5.6.1安全算法 (17)5.6.2密钥管理 (17)6.中间件安全基线内容 (18)6.1A PACHE安全配置基线 (18)6.1.1日志配置 (18)6.1.2访问权限 (18)6.1.3防攻击管理 (19)6.2W EB S PHERE安全配置基线 (22)6.2.1帐号管理 (22)6.2.2认证授权 (23)6.2.3日志配置 (24)6.2.4备份容错 (24)6.2.5安全管理 (25)6.3T OMCAT W EB安全配置基线 (27)6.3.1账号管理 (27)6.3.2口令安全 (28)6.3.3日志配置 (29)6.3.4安全管理 (30)6.4IIS服务安全配置基线 (32)6.4.1账号管理 (32)6.4.2口令安全 (33)6.4.3认证授权 (35)6.4.4日志配置 (36)6.4.5IP协议安全 (37)6.4.6屏幕保护 (39)6.4.7文件系统及访问权限 (40)6.4.8补丁管理 (44)6.4.9IIS服务组件 (45)6.5W EB L OGIC W EB服务安全配置基线 (46)6.5.1账号管理 (46)6.5.2口令安全 (47)6.5.3日志配置 (48)6.5.4IP协议安全配置 (48)6.5.5安全管理 (50)7.数据库安全基线内容 (51)7.1DB2数据库安全配置基线 (51)7.1.1数据库权限 (51)7.2SQLS ERVER数据库安全配置基线 (54)7.2.1口令安全 (54)7.2.2日志配置 (54)7.2.3更新补丁 (55)7.3O RACLE数据库系统安全配置基线 (56)7.3.1账号管理 (56)7.3.2口令安全 (56)8.主机安全基线内容 (59)8.1AIX安全配置基线 (59)8.1.1账号管理 (59)8.1.2口令安全 (60)8.1.3IP协议安全 (61)8.1.4日志配置 (62)8.2HP-U NIX安全配置基线 (62)8.2.1账号管理 (62)8.2.2口令安全 (63)8.2.3日志配置 (65)8.2.4IP协议安全 (65)8.2.5其他安全配置 (66)8.3L INUX安全配置基线 (66)8.3.1账号管理 (66)8.3.2认证授权 (67)8.3.3日志配置 (68)8.4W INDOWS安全配置基线 (68)8.4.1账号管理 (68)8.4.2口令安全 (69)8.4.3认证授权 (70)8.4.4日志配置 (71)8.4.5IP协议安全 (74)8.4.6其他安全配置 (75)8.5S OLARIS安全配置基线 (76)8.5.1账号管理 (76)8.5.2口令安全 (77)8.5.3认证授权 (78)8.5.4日志配置 (79)8.5.5IP协议安全 (80)9.设备安全基线内容 (81)9.1C ISCO路由安全配置基线 (81)9.1.1账号管理 (81)9.1.2口令安全 (82)9.1.4日志配置 (84)9.1.5IP协议安全 (86)9.1.6功能配置 (87)9.1.7其他安全配置 (89)9.2H UAWEI路由安全配置基线 (91)9.2.1账号管理 (91)9.2.2口令安全 (92)9.2.3日志配置 (94)9.2.4IP协议安全 (95)9.2.5其他安全配置 (96)9.3J UNIPER路由安全配置基线 (98)9.3.1账号管理 (98)9.3.2口令安全 (100)9.3.3日志配置 (102)9.3.4IP协议安全 (105)9.3.5其他安全配置 (109)10.安全基线使用要求 (113)11.文档修订记录 (113)1.范围本规范对各类操作系统、网络设备、数据库、中间件和WEB应用的安全配置和检查明确了基本的要求。
精编【安全管理】中国移动管理信息系统安全基线规范vQB-╳╳-╳╳╳-╳╳╳╳版本号:1.0.0前言本规范是针对操作系统、网络设备、数据库、中间件和WEB应用的系列安全基线,是各系统安全配置检查的基准,是中国移动管理信息系统产品准入、入网测试、工程验收、系统运维配置、自我评估、安全加固的权威性指南。
本规范由中国移动通信集团公司管理信息系统部提出并归口管理。
本规范的解释权属于中国移动通信集团公司管理信息系统部。
本规范起草单位:中国移动通信集团公司管理信息系统部本规范主要起草人:起草人1姓名、起草人2姓名、……目录1概述 (4)1.1目标和适用范围 (4)1.2引用标准 (4)1.3术语和定义 (4)2安全基线框架 (5)2.1背景 (5)2.2安全基线制定的方法论 (6)2.3安全基线框架说明 (6)3安全基线范围及内容 (7)3.1覆盖范围 (7)3.2安全基线组织及内容 (8)3.2.1 安全基线编号说明 (9)3.2.2 Web应用安全基线示例 (9)3.2.3 中间件、数据库、主机及设备示例 (9)3.3安全基线使用要求 (10)4评审与修订 (10)1概述1.1目标和适用范围本规范对各类操作系统、网络设备、数据库、中间件和WEB应用的安全配置和检查明确了基本的要求。
本规范适用于中国移动管理信息系统的各类操作系统、网络设备、数据库、中间件和WEB应用,可以作为产品准入、入网测试、工程验收、系统运维配置、自我评估、安全加固的依据。
1.2引用标准◆《中国移动网络与信息安全总纲》◆《中国移动内部控制手册》◆《中国移动标准化控制矩阵》◆《中国移动操作系统安全功能和配置规范》◆《中国移动路由器安全功能和配置规范》◆《中国移动数据库安全功能和配置规范》◆《中国移动网元通用安全功能和配置规范》◆FIPS 199 《联邦信息和信息系统安全分类标准》◆FIPS 200 《联邦信息系统最小安全控制标准》1.3术语和定义2安全基线框架2.1背景中国移动管理信息系统的设备、主机、应用等多采购自第三方,在部署之前往往只执行了功能测试,各个系统安全水平不一,容易遭受黑客攻击,存在很多安全隐患。
电力安全配置核查服务解决方案2013年月目录一. 背景 (3)二. 需求分析 (3)三. 安全基线研究 (4)四. 安全基线的建立和应用 (7)五. 项目概述 (8)六. 解决方案建议 (9)6.1组网部署 (10)6.2产品特色功能 (11)七. 支持型安全服务 (13)7.1安全预警 (14)7.2安全加固 (14)7.3安全职守 (14)7.4安全培训 (14)八. 方案总结和展望 (15)一. 背景近年来,从中央到地方各级政府的日常政务、以及各行业企业的业务开展对IT系统依赖度的不断增强,信息系统运维人员的安全意识和安全技能也在逐步提高。
最直接的体现为——传统以安全事件和新兴安全技术为主要驱动的安全建设模式,已经逐渐演进为以业务安全需求为主要驱动的主动式安全建设模式。
从典型的信息安全建设过程来看,是由业务需求导出的安全需求在驱动着安全建设的全过程。
而如何获取准确全面的安全需求以指导未来的安全建设并为业务发展服务,如何建立一套行之有效的风险控制与管理手段,是每一个信息化主管所面临的共同挑战。
随着电力行业科技创新能力的日益提高,业务应用的日趋丰富,电力行业业务的开拓越来越依托于IT技术的进步;电力的发展对信息系统的依赖程度不断增强,对电力信息系统安全建设模式提出了更高更多的要求,信息安全建设工作已经是电力信息化建设中的重要内容,安全基线建设就是电力信息安全建设中一项新的举措和尝试。
在电力行业里,各类通信和IT设备采用通用操作系统、数据库,及各类设备间越来越多的使用IP协议进行通信,其网络安全问题更为凸出。
为了维持电力的通信网、业务系统和支撑系统设备安全,必须从入网测试、工程验收和运行维护等,设备全生命周期各个阶段加强和落实安全要求。
需要有一种方式进行风险的控制和管理。
本技术方案将以安全基线建设为例,系统介绍安全基线建设在电力信息安全建设工作中的设计与应用二. 需求分析传统的安全建设模式逐渐向新兴的安全建设模式转变,传统的安全建设模式主要是以安全事件和新兴的安全技术为主要驱动,在安全建设的过程中处于被动的状态。
.Web应用安全配置基线备注:1.若此文档需要日后更新,请创建人填写版本控制表格,否则删除版本控制表格。
目录第1章概述 (5)1.1目的 (5)1.2适用范围 (5)1.3适用版本 (5)1.4实施 (5)1.5例外条款 (5)第2章身份与访问控制 (6)2.1账户锁定策略 (6)2.2登录用图片验证码 (6)2.3口令传输 (6)2.4保存登录功能 (7)2.5纵向访问控制 (7)2.6横向访问控制 (7)2.7敏感资源的访问 (8)第3章会话管理 (9)3.1会话超时 (9)3.2会话终止 (9)3.3会话标识 (9)3.4会话标识复用 (10)第4章代码质量 (11)4.1防范跨站脚本攻击 (11)4.2防范SQL注入攻击 (11)4.3防止路径遍历攻击 (11)4.4防止命令注入攻击 (12)4.5防止其他常见的注入攻击 (12)4.6防止下载敏感资源文件 (13)4.7防止上传后门脚本 (13)4.8保证多线程安全 (13)4.9保证释放资源 (14)第5章内容管理 (15)5.1加密存储敏感信息 (15)5.2避免泄露敏感技术细节 (15)第6章防钓鱼与防垃圾邮件 (16)6.1防钓鱼 (16)6.2防垃圾邮件 (16)第7章密码算法 (17)7.1安全算法 (17)7.2密钥管理 (17)第8章评审与修订 (18)第1章概述1.1目的本文档旨在指导系统管理人员进行Web应用安全基线检查。
1.2适用范围本配置标准的使用者包括:服务器系统管理员、应用程序管理员、网络安全管理员。
1.3适用版本基于B/S架构的Web应用1.4实施1.5例外条款第2章身份与访问控制2.1账户锁定策略2.2登录用图片验证码2.3口令传输2.4保存登录功能2.5纵向访问控制2.6横向访问控制2.7敏感资源的访问第3章会话管理3.1会话超时3.2会话终止3.3会话标识3.4会话标识复用第4章代码质量4.1防范跨站脚本攻击4.2防范SQL注入攻击4.3防止路径遍历攻击4.4防止命令注入攻击4.5防止其他常见的注入攻击4.6防止下载敏感资源文件4.7防止上传后门脚本4.8保证多线程安全4.9保证释放资源第5章内容管理5.1加密存储敏感信息5.2避免泄露敏感技术细节第6章防钓鱼与防垃圾邮件6.1防钓鱼6.2防垃圾邮件第7章密码算法7.1安全算法7.2密钥管理第8章评审与修订。
Web应用安全配置基线
管理信息系统部
目录
第1章概述 (4)
1.1目的 (4)
1.2适用范围 (4)
1.3适用版本 (4)
1.4实施 (4)
1.5例外条款 (4)
第2章身份与访问控制 (5)
2.1账户锁定策略 (5)
2.2登录用图片验证码 (5)
2.3口令传输 (5)
2.4保存登录功能 (6)
2.5纵向访问控制 (6)
2.6横向访问控制 (6)
2.7敏感资源的访问 (7)
第3章会话管理 (8)
3.1会话超时 (8)
3.2会话终止 (8)
3.3会话标识 (8)
3.4会话标识复用 (9)
第4章代码质量 (10)
4.1防范跨站脚本攻击 (10)
4.2防范SQL注入攻击 (10)
4.3防止路径遍历攻击 (10)
4.4防止命令注入攻击 (11)
4.5防止其他常见的注入攻击 (11)
4.6防止下载敏感资源文件 (12)
4.7防止上传后门脚本 (12)
4.8保证多线程安全 (12)
4.9保证释放资源 (13)
第5章内容管理 (14)
5.1加密存储敏感信息 (14)
5.2避免泄露敏感技术细节 (14)
第6章防钓鱼与防垃圾邮件 (15)
6.1防钓鱼 (15)
6.2防垃圾邮件 (15)
第7章密码算法 (16)
7.1安全算法 (16)
7.2密钥管理 (16)
第8章评审与修订 (17)
第1章概述
1.1 目的
本文档规定了XXX管理信息系统部门所维护管理的Web应用服务器应当遵循的安全标准,本文档旨在指导系统管理人员进行Web应用安全基线检查。
1.2 适用范围
本配置标准的使用者包括:服务器系统管理员、应用程序管理员、网络安全管理员。
本配置标准适用的范围包括:中国移动总部和各省公司信息化部门所维护管理的Web 应用系统。
1.3 适用版本
基于B/S架构的Web应用
1.4 实施
本标准的解释权和修改权属于XXX管理信息系统部。
在本标准的执行过程中若有任何疑问或建议,应及时反馈。
本标准发布之日起生效。
1.5 例外条款
欲申请本标准的例外条款,申请人必须准备书面申请文件,说明业务需求和原因,送交XXX管理信息系统部进行审批备案。
第2章身份与访问控制2.1 账户锁定策略
2.2 登录用图片验证码
2.3 口令传输
2.4 保存登录功能
2.5 纵向访问控制
2.6 横向访问控制
2.7 敏感资源的访问
第3章会话管理3.1 会话超时
3.2 会话终止
3.3 会话标识
3.4 会话标识复用
第4章代码质量4.1 防范跨站脚本攻击
4.2 防范SQL注入攻击
4.3 防止路径遍历攻击
4.4 防止命令注入攻击
4.5 防止其他常见的注入攻击
4.6 防止下载敏感资源文件
4.7 防止上传后门脚本
4.8 保证多线程安全
4.9 保证释放资源
第5章内容管理
5.1 加密存储敏感信息
5.2 避免泄露敏感技术细节
第6章防钓鱼与防垃圾邮件6.1 防钓鱼
6.2 防垃圾邮件
第7章密码算法7.1 安全算法
7.2 密钥管理
第8章评审与修订
本标准由XXX管理信息系统部定期进行审查,根据审视结果修订标准,并颁发执行。