操作系统安全基线检查表
- 格式:xlsx
- 大小:26.82 KB
- 文档页数:6
【安全等保】Linux服务器基线安全--⼲货业务标签:医院信息集成平台、互联⽹医院、互联⽹护理、慢性病随访技术标签:ESB、ETL+CDC、NLP、FaaS、SaaS、Hadoop、MicroService技术微信群:加微信:wonter 发送:技术Q医疗微信群:加微信:wonter 发送:医疗Q关注公众号查看⼀、系统安全基线1.1 系统登录弱⼝令**描述**若系统使⽤弱⼝令,存在极⼤的被恶意猜解⼊侵风险,需⽴即修复。
**加固建议**执⾏命令 `passwd [<user>]`,然后根据提⽰输⼊新⼝令完成修改,其中 `<user>` 为⽤户名,如果不输⼊则修改的是当前⽤户的⼝令。
⼝令应符合复杂性要求:1、长度8位以上2、包含以下四类字符中的三类字符:英⽂⼤写字母(A 到 Z)英⽂⼩写字母(a 到 z)10 个基本数字(0 到 9)⾮字母字符(例如 !、$、#、%、@、^、&)3、避免使⽤已公开的弱⼝令,如:abcd.1234 、admin@123等1.2 确保root是唯⼀的UID为0的帐户**描述**除`root`以外其他`UID`为`0`的⽤户都应该删除,或者为其分配新的`UID`**加固建议**除`root`以外其他`UID`为`0`的⽤户,都应该删除,或者为其分配新的`UID`查看命令:cat/etc/passwd| awk-F: '($3 == 0) { print $1 }'|grep-v'^root$'1.3 开启地址空间布局随机化**描述**它将进程的内存空间地址随机化来增⼤⼊侵者预测⽬的地址难度,从⽽降低进程被成功⼊侵的风险**加固建议**在`/etc/sysctl.conf`或`/etc/sysctl.d/*`⽂件中设置以下参数:kernel.randomize_va_space = 2执⾏命令:sysctl -w kernel.randomize_va_space=21.4 设置⽤户权限配置⽂件的权限**描述**设置⽤户权限配置⽂件的权限**加固建议**执⾏以下5条命令chown root:root /etc/passwd/etc/shadow/etc/group/etc/gshadowchmod0644 /etc/groupchmod0644 /etc/passwdchmod0400 /etc/shadowchmod0400 /etc/gshadow1.5 访问控制配置⽂件的权限设置**描述**访问控制配置⽂件的权限设置**加固建议**运⾏以下4条命令:chown root:root /etc/hosts.allowchown root:root /etc/hosts.denychmod644 /etc/hosts.denychmod644 /etc/hosts.allow如果您是`redhat8`⽤户chown root:root /etc/ssh/sshd_configchmod600 /etc/ssh/sshd_config1.6 确保SSH LogLevel设置为INFO**描述**确保`SSH LogLevel`设置为`INFO`,记录登录和注销活动**加固建议**编辑 `/etc/ssh/sshd_config` ⽂件以按如下⽅式设置参数(取消注释):LogLevel INFO1.7 确保rsyslog服务已启⽤安全审计**描述**确保`rsyslog`服务已启⽤,记录⽇志⽤于审计**加固建议**运⾏以下命令启⽤`rsyslog`服务:systemctl enable rsyslogsystemctl start rsyslog1.8 确保SSH MaxAuthTries设置为3到6之间**描述**设置较低的`Max AuthTrimes`参数将降低`SSH`服务器被暴⼒攻击成功的风险。
安全基线配置检查随着互联网的普及和网络攻击的日益频繁,确保系统和网络的安全性成为了企业和个人必须要关注和重视的问题。
而安全基线配置检查则是一种有效的手段,可以帮助我们评估系统和网络的安全性,并采取相应的措施来提高安全性。
安全基线配置检查是指对系统和网络的各项配置进行检查和评估,以确定是否符合安全基线的要求。
安全基线是指根据安全标准和最佳实践所制定的一系列安全配置要求。
通过对系统和网络的配置进行检查,可以发现潜在的安全风险和漏洞,并及时采取措施进行修复,以保护系统和网络的安全。
安全基线配置检查主要包括以下几个方面:1. 操作系统配置检查:检查操作系统的配置是否符合安全要求,包括密码策略、访问控制、日志记录等方面。
例如,密码策略要求密码的复杂度较高,用户锁定策略设置合理,日志记录开启并定期审计等。
2. 网络设备配置检查:检查网络设备的配置是否符合安全要求,包括防火墙、路由器、交换机等设备。
例如,防火墙的配置是否严格,路由器的访问控制列表是否设置合理等。
3. 应用程序配置检查:检查应用程序的配置是否符合安全要求,包括数据库、Web服务器、邮件服务器等应用程序。
例如,数据库的访问权限是否受限,Web服务器的安全设置是否完善等。
4. 安全补丁和更新检查:检查系统和应用程序是否安装了最新的安全补丁和更新,以修复已知的安全漏洞。
及时安装安全补丁和更新可以有效防止黑客利用已知漏洞进行攻击。
5. 安全策略和权限检查:检查系统和网络的安全策略和权限设置是否合理。
例如,用户的权限是否严格控制,敏感数据的访问权限是否受限等。
通过安全基线配置检查,可以及时发现系统和网络的安全隐患,并采取相应的措施来提高安全性。
但是,在进行安全基线配置检查时,也需要注意以下几个问题:1. 安全配置不是唯一的:安全配置并没有统一的标准,不同的安全标准和最佳实践可能会有所不同。
因此,在进行安全基线配置检查时,需要根据企业或个人的实际情况来确定安全配置的要求。
(完整版)MicrosoftSQLServer安全配置风险评估检查表编辑整理:尊敬的读者朋友们:这里是精品文档编辑中心,本文档内容是由我和我的同事精心编辑整理后发布的,发布之前我们对文中内容进行仔细校对,但是难免会有疏漏的地方,但是任然希望((完整版)MicrosoftSQLServer 安全配置风险评估检查表)的内容能够给您的工作和学习带来便利。
同时也真诚的希望收到您的建议和反馈,这将是我们进步的源泉,前进的动力。
本文可编辑可修改,如果觉得对您有帮助请收藏以便随时查阅,最后祝您生活愉快业绩进步,以下为(完整版)MicrosoftSQLServer安全配置风险评估检查表的全部内容。
(完整版)MicrosoftSQLServer安全配置风险评估检查表编辑整理:张嬗雒老师尊敬的读者朋友们:这里是精品文档编辑中心,本文档内容是由我和我的同事精心编辑整理后发布到文库,发布之前我们对文中内容进行仔细校对,但是难免会有疏漏的地方,但是我们任然希望(完整版)MicrosoftSQLServer安全配置风险评估检查表这篇文档能够给您的工作和学习带来便利。
同时我们也真诚的希望收到您的建议和反馈到下面的留言区,这将是我们进步的源泉,前进的动力。
本文可编辑可修改,如果觉得对您有帮助请下载收藏以便随时查阅,最后祝您生活愉快业绩进步,以下为〈(完整版)MicrosoftSQLServer安全配置风险评估检查表> 这篇文档的全部内容。
Microsoft SQL Server数据库系统安全配置基线目录第1章概述 (2)1。
1目的 (2)1。
2适用范围 (2)1.3适用版本 (2)第2章口令 (3)2.1口令安全 (3)2.1。
1 SQLServer用户口令安全 (3)第3章日志 (4)3。
1日志审计 (4)3。
1.1 SQLServer登录审计 (4)3。
1。
2 .............................. SQLServer安全事件审计 4第4章其他 (6)4。
XX系统基线检查报告XX部门20XX年X月目录1. 背景...................................................................................................................................12. 人员信息............................................................................................................ (1)3. 检查目标............................................................................................................ (1)4. 检查结果........................................................................................................................... 1 4.1. 检查范围...................................................................................................................1 4.2. 检查内容...................................................................................................................1 4.3. 网络设备检查结果分析...........................................................................................2 4.3.1. 网络设备检查结果汇总...................................................................................24.3.2. 网络设备检查不合规项...................................................................................2 4.4. 安全设备检查结果分析...........................................................................................2 4.4.1. 安全设备检查结果汇总...................................................................................34.4.2. 安全设备检查不合规项...................................................................................3 4.5. 基础软件检查结果分析...........................................................................................3 4.5.1. 操作系统检查结果分析...................................................................................3 4.5.2. 数据库检查结果分析.......................................................................................34.5.3. 中间件检查结果分析.......................................................................................31.背景描述本文档适用范围、场景等相关的背景情况,便于读者充分了解基线检查信息。
Sybase安全基线操作手册------网络安全部、规范安全组1 Sybase数据库1.1操作系统1.1.1限制sybase安装目录的权限,确保只有系统管理员才能访问该目录1、现场访谈2、现场登陆系统查看浏览器登陆192.168.122.383、输入命令ls –l,显示如下1.2补丁1.2.1更新服务器版本信息数据库补丁1、现场访谈2、登陆机器select @@VERSION1.3通用数据库参数1.3.1检查输出'allow updates to system tables'如果是“on”状态,DBA 可以通过存储过程修改系统表。
建议sso 将其设置为“off”状态。
因为已经建立的存储过程可以被执行,建议审计数据库的存储过程列表1、现场访谈2、登陆机器1.3.2检查并保证资源限制'allow resource limit'的值设为“1”1、现场访谈2、登陆机器,查看配置参数1.3.3保证系统表'syscomments' 已经被保护,该系统表非常重要,但默认情况下被设置为"1",确认该值被设置为"0"1、现场访谈2、登陆机器,查看配置参数1.4角色1.4.1检查角色中空口令用户1、现场访谈2、登陆机器,查看配置参数select name from syssrvroles where password = NULL1.5密码安全策略1.5.1对于采用静态口令进行认证的数据库,口令长度至少8位,并包括数字、小写字母、大写字母和特殊符号4类中至少2类1、现场访谈2、登陆机器,查看配置参数sp_configure "check password for digit"'0' -强制用户口令中至少包含一个数字,sp_configure "minimum password length"1.5.2口令过期时间,建议设置为180天1、现场访谈2、登陆机器,查看配置参数sp_configure "password expiration interval"'0' –密码从不过期,'n' –天数1.6数据安全1.6.1限制关键表、过程、触发器的权限1、现场访谈2、登陆机器,查看配置参数Sp_helprotect ObjectName输出:1.用户权限列表2.所有对象的权限类型3.是否设置WITH GRANT权限1.7网络远程连接安全1.7.1安全机制和其提供的安全服务Syssecmech 表默认并不存在,仅在查询的时候创建,它由以下的列组成:sec_mech_name 服务器提供的安全机制名available_service 安全机制提供的安全服务举例,Windows 网络管理员,其内容将为:sec_mech_name = NT LAN MANAGERavailable_service = unified login1、现场访谈2、登陆机器,查看配置参数select * from syssecmechs1.7.2统一登陆需要的参数如果网络安全被设置为启用,则保证其设置为"1"。
XX系统基线检查报告XX部门20XX年X月目录1.背景 (1)2.人员信息 (1)3.检查目标 (1)4.检查结果 (1)4.1.检查范围 (1)4.2.检查内容 (1)4.3.网络设备检查结果分析 (2)4.3.1.网络设备检查结果汇总 (2)4.3.2.网络设备检查不合规项 (2)4.4.安全设备检查结果分析 (2)4.4.1.安全设备检查结果汇总 (3)4.4.2.安全设备检查不合规项 (3)4.5.基础软件检查结果分析 (3)4.5.1.操作系统检查结果分析 (3)4.5.2.数据库检查结果分析 (3)4.5.3.中间件检查结果分析 (3)1.背景描述本文档适用范围、场景等相关的背景情况,便于读者充分了解基线检查信息。
2.人员信息描述开展基线检查工作相关人员信息,包括姓名、联系方式、单位信息等。
3.检查目标描述开展基线检查工作的目的、依据以及预期效果。
4.检查结果4.1.检查范围描述本次基线检查工作涉及到的基础设备设施类(例如操作系统、数据库、中间件等)、网络设备设施类(例如交换机、路由器等)、安全设备设施类(例如防火墙、入侵检测等)的品牌、型号或版本、数量等信息,参考示例如下:4.2.检查内容以列表形式描述本次检查的工作内容,示例如下:4.3.网络设备检查结果分析4.3.1.网络设备检查结果汇总描述本次基线检查中针对网络设备类检查项总数、合规数、不合规数、人工确认项、检查失败数以及合规律情况,参考示例如下:4.3.2.网络设备检查不合规项针对检查发现的不合规项,分类逐项描述不合规名称、不合规原因以及关联的操作系统IP信息,参考示例如下:4.4.安全设备检查结果分析安全设备检查结果分析参考上述网络设备类进行描述。
4.4.1.安全设备检查结果汇总描述本次基线检查中针对安全设备类检查项总数、合规数、不合规数、人工确认项、检查失败数以及合规律情况,参考示例如下:4.4.2.安全设备检查不合规项4.5.基础软件检查结果分析4.5.1.操作系统检查结果分析操作系统检查结果分析参考上述网络设备类进行描述。
1.前言1.1.术语、定义(1)合规性(Compliance)企业或者组织为了履行遵守法律法规要求的承诺,建立、实施并保持一个或多个程序,以定期评价对适用法律法规的遵循情况的一项管理措施。
(2)资产(Asset)信息系统安全策略中所保护的信息或资源。
(3)计算机信息系统(Computer information system)由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
(4)保密性(Confidentiality)使信息不泄露给未授权的个人、实体、进程,或不被其利用的特性。
(5)安全服务(Security service)根据安全策略,为用户提供的某种安全功能及相关的保障。
2.服务概述2.1.服务概念基线核查服务是根据相关标准或规范,结合最佳实践,对客户的硬件资产(如:主机设备、网络设备、安全设备、办公终端等)和软件系统(如:操作系统、数据库、中间件和常用服务协议等)进行安全配置的核查,识别出现有安全配置与普适性规范或行业规范的安全配置要求之间的差距,并提供相关优化建议。
2.2.服务必要性基线核查是检验信息系统安全措施中的一种检查方式,信息系统拥有者往往需要在达到相对安全状态下所需要付出的成本与承受安全风险带来的损失之间寻找平衡。
而安全基线正是这个平衡的合理分界线。
基线核查服务,一方面可以根据基线核查的结果进行安全加固提升安全防护能力,减少信息系统的脆弱性,进而降低信息系统面临的安全风险;一方面可以满足合规性检查和国家政策要求。
2.3.服务收益通过以工具为主,人工为辅的方法,对客户的硬件资产和软件系统的安全策略配置进行科学、全面、认真地检查,输出专业的基线核查安全评估报告,通过该服务可以实现包括但不限于以下价值:●帮助客户充分掌握当前 IT 设备的配置情况,了解潜在的 IT 设备、系统的配置隐患和安全风险。
基线检查计划表是一种项目管理工具,用于定义和追踪项目的基线。
基线是指在项目生命周期中,对项目范围、进度、成本和其他关键指标的正式记录和比较点。
基线检查计划表则是用来规划和执行这些基线检查的工具。
基线检查计划表通常会包括以下几个部分:
1. 检查日期:定义进行基线检查的时间点。
2. 检查内容:定义每次检查需要涵盖的项目元素和指标。
3. 检查方法:定义进行基线检查的具体方法和工具。
4. 责任人:定义每次检查的具体负责人。
5. 检查结果:定义基线检查的结果记录和报告方式。
6. 改进措施:根据基线检查的结果,提出相应的改进措施。
通过基线检查计划表,项目团队可以定期、系统地检查项目的状态和进度,及时发现问题并进行调整,以保证项目的顺利进行。