IT主流设备安全基线技术规范
- 格式:docx
- 大小:70.54 KB
- 文档页数:37
IT主流设备安全基线技术规范1 范围本规范适用于中国XX电网有限责任公司及所属单位管理信息大区所有信息系统相关主流支撑平台设备。
2规范性引用文件下列文件对于本规范的应用是必不可少的。
凡是注日期的引用文件,仅注日期的版本适用于本规范。
凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本规范。
――中华人民共和国计算机信息系统安全保护条例――中华人民共和国国家安全法――中华人民共和国保守国家秘密法――计算机信息系统国际联网保密管理规定――中华人民共和国计算机信息网络国际联网管理暂行规定――ISO27001标准/ISO27002指南――公通字[2021]43号信息安全等级保护管理办法――GB/T 21028-2021 信息安全技术服务器安全技术要求――GB/T 20269-2021 信息安全技术信息系统安全管理要求――GB/T 22239-2021 信息安全技术信息系统安全等级保护基本要求――GB/T 22240-2021 信息安全技术信息系统安全等级保护定级指南 3术语和定义安全基线:指针对IT设备的安全特性,选择合适的安全控制措施,定义不同IT设备的最低安全配置要求,则该最低安全配置要求就称为安全基线。
管理信息大区:发电企业、电网企业、供电企业内部基于计算机和网络技术的业务系统,原则上划分为生产控制大区和管理信息大区。
生产控制大区可以分为控制区(安全区I)和非控制区(安全区Ⅱ);管理信息大区内部在不影响生产控制大区安全的前提下,可以根据各企业不同安全要求划分安全区。
根据应用系统实际情况,在满足总体安全要求的前提下,可以简化安全区的设置,但是应当避免通过广域网形成不同安全区的纵向交叉连接。
4总则4.1 指导思想围绕公司打造经营型、服务型、一体化、现代化的国内领先、国际著名企业的战略总体目标,为切实践行南网方略,保障信息化建设,提高信息安全防护能力,通过规范IT主流设备安全基线,建立公司管理信息大区IT主流设备安全防护的最低标准,实现公司IT主流设备整体防护的技术措施标准化、规范化、指标化。
华为设备安全配置基线目录概述目的规范配置华为路由器、交换机设备,保证设备基本安全。
适用范围本配置标准的使用者包括:网络管理员、网络安全管理员、网络监控人员。
适用版本华为交换机、路由器。
帐号管理、认证授权安全要求帐号管理1.1.1用户帐号分配*1、安全基线名称:用户帐号分配安全2、安全基线编号:SBL-HUAWEI-02-01-013、安全基线说明:应按照用户分配帐号,避免不同用户间共享帐号,避免用户帐号和设备间通信使用的帐号共享。
4、参考配置操作:[Huawei]aaa[Huawei-aaa]local-user admin password cipher admin123[Huawei-aaa]local-user admin privilege level 15[Huawei-aaa]local-user admin service-type ssh[Huawei-aaa]local-user user password cipher user123[Huawei-aaa]local-user user privilege level 4[Huawei-aaa]local-user user service-type ssh5、安全判定条件:(1)配置文件中,存在不同的账号分配(2)网络管理员确认用户与账号分配关系明确6、检测操作:使用命令dis cur命令查看:…#aaaauthentication-scheme defaultauthorization-scheme defaultaccounting-scheme defaultdomain defaultdomain default_adminlocal-user admin password cipher "=LP!6$^-IYNZPO3JBXBHA!!local-user admin privilege level 15local-user admin service-type sshlocal-user user password cipher "=LP!6$^-IYNZPlocal-user user privilege level 4local-user user service-type ssh#对比命令显示结果与运维人员名单,如果运维人员之间不存在共享账号,表明符合安全要求。
信息安全管理员-初级工模拟题(附答案)一、单选题(共43题,每题1分,共43分)1.以下哪种不是Spark支持的模式()。
A、standlone模式B、Spark Client 模式C、Spark on Mesos模式D、Spark on YARN模式正确答案:B2.数据的噪声是指()。
A、孤立点B、空缺值C、测量变量中的随机错误或偏差D、数据变换引起的错误正确答案:C3.BIOS设置不能保存,不可能的原因有()。
A、主板损坏B、主板电池没电C、驱动程序问题D、CMOS跳线设置不正确正确答案:B4.()是账户使用安全的第一责任人,应保证账户及密码安全。
A、用户B、信息中心C、安监部D、业务部门正确答案:A5.实用化问题收集的对象应包括所有()及信息运维部门。
A、系统建设部门B、系统管理部门C、系统应用部门D、系统运行部门正确答案:C6.有些低版本的程序存在漏洞,容易在运行时出错,解决方法是()。
A、重新装应用软件B、修复应用软件C、升级应用软件D、重新装操作系统正确答案:C7.根据《中国南方电网有限责任公司信息运行调度业务指导意见(2015年)》,()指操作复杂度低并且影响程度低。
变更实施不涉及多个运维专业,实施方案可以通过作业指导书来定义和规范。
A、紧急变更B、标准变更C、简单变更D、复杂变更正确答案:C8.根据《中国南方电网有限责任公司信息系统运行维护管理办法(2014年)》,()是信息系统运行维护的归口管理部门。
A、公司设备部B、公司系统运行部C、公司信息中心D、公司数字化部正确答案:D9.Mapreduce属于分布式系统构成中的哪那一部分()。
A、海量存储B、在线计算C、离线计算D、流式计算正确答案:C10.当带电体有接地故障时,()可作为防护跨步电压的基本安全用具。
A、绝缘鞋B、标识牌C、临时遮栏D、低压试电笔正确答案:A11.以下哪个聚类算法不是属于基于原型的聚类()。
A、模糊c均值B、EM算法D、CLIQUE正确答案:D12.在实用化自查、整改工作中,业务管理部门应根据业务系统()组织自查,自查主要采用自动化方法检查及人工抽查方法等方式进行,自查内容应涵盖系统的所有功能与流程。
操作系统安全配置管理办法1范围1.1为了指导、规范海南电网公司信息通信分公司信息系统的操作系统安全配置方法和日常系统操作管理,提高重要信息系统的安全运行维护水平,规范化操作,确保信息系统安全稳定可靠运行,特制定本管理办法。
1.2本办法适用公司信息大区所有信息系统操作系统安全配置管理。
主要操作系统包括:AIx系统、Windows系统、Linux系统及HPUNIx系统等。
2规范性引用文件下列文件对于本规范的应用是必不可少的。
凡是注日期的引用文件,仅注日期的版本适用于本规范。
凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本规范。
--中华人民共和国计算机信息系统安全保护条例--中华人民共和国国家安全法--中华人民共和国保守国家秘密法--ISO27001标准/ISO27002指南--公通字[xx]43号信息安全等级保护管理办法--GB/T21028-xx信息安全技术服务器安全技术要求--GB/T20272-xx信息安全技术操作系统安全技术要求--GB/T20269-xx信息安全技术信息系统安全管理要求--GB/T22239-xx信息安全技术信息系统安全等级保护基本要求--GB/T22240-xx信息安全技术信息系统安全等级保护定级指南3支持文件《IT主流设备安全基线技术规范》(Q/CSG11804-xx)4操作系统配置管理责任4.1操作系统安全配置管理的主要责任人员是系统管理员,负责对所管辖的服务器操作系统进行安全配置。
4.2对于终端计算机操作系统的安全配置,应由终端管理员负责进行配置,或者在终端管理员指导下进行配置。
4.3系统管理员和终端管理员应定期对所管辖的服务器操作系统的配置、终端计算机操作系统的配置进行安全检查或抽查。
4.4系统管理员和终端管理员负责定期对所管辖的服务器和终端计算机操作系统安全配置的变更管理,变更应填写配置变更申请表。
4.5系统管理员和终端管理员负责定期对所管辖的服务器和终端计算机操作系统安全配置方法的修订和完善,由信息安全管理员对操作系统安全配置修订进行规范化和文档化,并经审核批准后统一发布。
H3C设备安全配置基线目录第1章概述 (5)1.1目的 (5)1.2适用范围 (5)1.3适用版本 (5)第2章帐号管理、认证授权安全要求 (6)2.1帐号管理 (6)2.1.1用户帐号分配* (6)2.1.2删除无关的帐号* (7)2.2口令 (8)2.2.1静态口令以密文形式存放 (8)2.2.2帐号、口令和授权 (10)2.2.3密码复杂度 (11)2.3授权 (11)2.3.1用IP协议进行远程维护的设备使用SSH等加密协议 (11)第3章日志安全要求 (13)3.1日志安全 (13)3.1.1启用信息中心 (13)3.1.2开启NTP服务保证记录的时间的准确性 (14)3.1.3远程日志功能* (15)第4章IP协议安全要求 (17)4.1IP协议 (17)4.1.1VRRP认证 (17)4.1.2系统远程服务只允许特定地址访问 (17)4.2功能配置 (18)4.2.1SNMP的Community默认通行字口令强度 (18)4.2.2只与特定主机进行SNMP协议交互 (20)4.2.3配置SNMPV2或以上版本 (21)4.2.4关闭未使用的SNMP协议及未使用write权限 (21)第5章IP协议安全要求 (23)5.1其他安全配置 (23)5.1.1关闭未使用的接口 (23)5.1.2修改设备缺省BANNER语 (24)5.1.3配置定时账户自动登出 (24)5.1.4配置console口密码保护功能 (25)5.1.5端口与实际应用相符 (26)第1章概述1.1目的规范配置H3C路由器、交换机设备,保证设备基本安全。
1.2适用范围本配置标准的使用者包括:网络管理员、网络安全管理员、网络监控人员。
1.3适用版本comwareV7版本交换机、路由器。
第2章帐号管理、认证授权安全要求2.1帐号管理2.1.1用户帐号分配*1、安全基线名称:用户帐号分配安全2、安全基线编号:SBL-H3C-02-01-013、安全基线说明:应按照用户分配帐号,避免不同用户间共享帐号,避免用户帐号和设备间通信使用的帐号共享。
电网IT主流设备安全基线技术规范1. 引言电力系统是国家经济发展和民生所依赖的重要基础设施,而电网IT主流设备作为电力系统的核心部件,其安全性和稳定性对于电力供应的可靠性至关重要。
为了确保电网IT设备的信息安全和系统的可靠运行,制定本文档旨在规范电网IT主流设备的安全基线技术规范。
2. 安全基线定义安全基线是指一组定义的配置要求和操作规范,旨在提供高级别的安全保护,并防止最常见的攻击。
本文档中的安全基线技术规范旨在为电网IT主流设备的配置和操作提供指导,以确保设备和系统的安全。
3. 安全基线技术规范要求为了满足电网IT设备的安全需求,以下是对设备安全基线的技术规范要求:3.1 身份验证和访问控制•所有设备必须启用严格的身份验证和访问控制机制,包括使用密码、令牌或生物识别等方式验证用户身份。
•设备必须支持多种身份验证方式,并允许管理员为不同的角色分配适当的权限。
•所有默认的身份验证凭证必须在设备交付后被更改,以防止未经授权的访问。
3.2 防火墙和网络隔离•设备必须配置防火墙来过滤网络流量,并只允许经过身份验证的用户访问。
•设备必须使用虚拟局域网(VLAN)或其他隔离机制将不同的网络流量进行隔离,以减少潜在攻击的影响范围。
3.3 操作系统和应用程序安全•设备的操作系统必须及时安装安全补丁,并禁用不必要的服务和协议,以减少攻击面。
•设备上安装的应用程序必须经过严格的安全审计和评估,并定期更新版本以修复已知的安全漏洞。
3.4 密码和凭证管理•设备必须实施强密码策略,包括密码复杂性要求和定期更换密码。
•所有敏感的凭证(如私钥和证书)必须得到妥善管理,并进行定期备份和更新。
3.5 审计和日志记录•设备必须启用审计和日志记录功能,记录用户操作、系统事件和安全告警等。
•日志文件必须定期备份和存储,以供后续的审计和调查使用。
4. 安全基线规范的实施4.1 设备部署前的配置验证在设备投入使用之前,必须对设备的安全基线配置进行验证,确保其符合规范要求。
信息安全管理员-初级工题库含答案一、单选题(共43题,每题1分,共43分)1.入侵检测产品主要还存在()问题。
A、性能低下B、不实用C、价格昂贵D、漏报和误报正确答案:D2.一个对象的离群点得分是该对象周围密度的逆,这是基于()的离群点定义。
A、概率B、聚类C、密度D、邻近度正确答案:C3.元数据的集成包括元数据抽取和()。
A、元数据管理B、元数据转换C、元数据应用D、元数据分层正确答案:B4.元数据管理过程包括元数据采集->()->元数据分析。
A、元数据预览B、元数据准备C、元数据浏览D、元数据理解正确答案:C5.IIS不支持()服务。
A、E-mailB、WWWC、GopherD、FTP正确答案:A6.下面哪种数据预处理技术可以用来平滑数据,消除噪声?()A、数据清洗B、数据变换C、数据规约D、数据集成正确答案:A7.二类项目内容及成果涉及或影响公司()及以上单位,由公司确定的重点项目,公司负责组织可研编制与批复、组织实施及验收。
A、一个B、两个C、四个D、三个正确答案:B8.()应及时准确录入员工信息,公司用户账号信息应与员工信息保持一致。
A、业务部门B、人力资源部门C、信息部门正确答案:B9.有些低版本的程序存在漏洞,容易在运行时出错,解决方法是()。
A、重新装操作系统B、修复应用软件C、升级应用软件D、重新装应用软件正确答案:C10.评价数据质量水平的重要指标之一,用于检验不同系统或同一系统内不同表单的相同数据项取值是否一致,关联数据之间的逻辑关系是否正确和完整是()。
A、数据一致性B、数据规范性C、数据及时性D、数据完整性正确答案:A11.逻辑模型的主要特征不包括()。
A、确定数据类型B、确定约束、索引C、设计原则以三范式为主D、确定域正确答案:B12.vSphere可以解决的扩展性难题是()。
A、用户可以自己调配虚拟机的工作负载B、简化了变更管理流程C、灾难恢复过程更轻松D、添加新物理服务器后自动平衡虚拟机正确答案:D13.VPN虚拟专用网故障现象是()。
信息安全管理(中级)模考试题(含参考答案)一、单选题(共70题,每题1分,共70分)1、下列哪个是visio图的后缀名?()A、psdB、cadC、asdD、vsd正确答案:D2、目前哪种硬盘接口传输速率最快()。
A、SATAB、SASC、FCD、IDE正确答案:C3、活动目录(Active Directory)是由组织单元、域、()和域林构成的层次结构A、超域B、域树C、域控制器D、团体正确答案:B4、数据模型的管理涵盖了模型的需求分析、模型设计、()、模型变更、模型下线等全过程的管理。
A、模型上线B、模型运维C、模型分析D、以上都不是正确答案:A5、二线或三线支持人员实施事件的解决方案,并将解决完毕的事件返回一线支持人员,由一线支持人员通知用户解决的结果,并与()确认。
A、班长B、二线支持人员C、三线支持人员D、用户正确答案:D6、实用化评价指标中:数据质量类包括数据规范性检查通过率、数据一致性检查通过率、数据准确性检查通过率、数据完整性检查通过率、()检查通过率5个指标指标。
A、数据正确性B、数据可靠性C、数据可用性D、数据及时性正确答案:D7、下列哪个不是专门用于可视化时间空间数据的技术?()A、饼图B、曲面图C、等高线图D、矢量场图正确答案:A8、详细设计成果须全部覆盖()的业务需求,且建立与概要设计模块、功能详细设计间的关联关系。
A、业务部门B、技术文档C、软件测试D、概要设计正确答案:D9、基于IFW构架的BDW模型,是按照()层次化组织模型的。
A、概念模型B、概念模型、需求模型、基础数据模型C、需求模型D、基础数据模型正确答案:B10、根据《广西电网有限责任IT服务管理系统数据录入规范业务指导书(2015 年)》,资产编号指本单位财务部门出具的资产编号;新增设备尚无资产编号,采用临时编码统一为“()”,其中年月日位设备上线时间。
A、XZ年月日-序列号B、SB年月日-序列号C、LS年月日-序列号D、NB年月日-序列号正确答案:C11、下列不属于非结构数据的是()。
网络设备安全基线技术规范1. 引言网络设备安全是保障网络信息系统安全的重要组成部分,网络设备安全基线技术规范旨在提供网络设备安全配置的最佳实践,以确保网络设备在运行过程中的安全性和稳定性。
本文档将介绍网络设备安全基线技术规范的要求和相关配置。
2. 安全基线规范2.1 设备初始化配置•所有网络设备在初始化配置时,应设定安全密码,包括管理密码和特权密码。
密码应复杂且不易猜测。
•关闭无用的服务和端口,只开启必要的服务和端口。
•禁用默认账户,创建独立的管理员账户,并定期更改密码。
•禁用不安全的远程管理协议,如Telnet,应优先使用SSH协议。
•启用合适的日志功能,记录设备的操作日志和安全事件。
2.2 访问控制•网络设备应基于最小权限原则,为每个用户分配不同的权限,以保证合理的权限控制。
•配置合理的访问控制列表(ACL),限制网络设备的访问范围。
•启用用户认证和授权功能,只允许授权用户访问网络设备。
2.3 更新和升级•定期更新网络设备的软件版本,以修复已知的安全漏洞。
•配置自动更新机制,及时获取最新的安全补丁。
•在更新和升级之前,应制定详细的测试计划,确保更新和升级的稳定性和兼容性。
2.4 防火墙设置•启用防火墙功能,并配置合理的规则,限制网络流量。
•配置分区,将网络划分为安全域和非安全域,限制非安全域对安全域的访问。
•监控并审计防火墙的日志,及时发现和阻止恶意攻击和入侵行为。
2.5 无线网络安全•确保无线网络加密,使用当前安全性较高的加密算法,如WPA2-PSK。
•配置强密码策略,要求用户使用复杂密码并定期更换密码。
•启用无线网络访问控制,只允许授权设备连接无线网络。
•定期检查无线网络的安全设置,确保无线网络的安全性和稳定性。
3. 安全配置检查网络设备安全配置的实施需要配合定期的安全配置检查,以验证配置的合规性和有效性。
以下列举几个常用的安全配置检查项:1.设备是否存在默认账户和密码。
2.是否启用强密码策略。
电网IT主流设备安全基线技术规范(DOCX 28页)1范围本规范适用于中国XXx电网有限责任公司及所属单位管理信息大区所有信息系统相关主流支撑平台设备。
2规范性引用文件下列文件对于本规范的应用是必不可少的。
凡是注日期的引用文件,仅注日期的版本适用于本规范。
凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本规范。
——中华人民共和国计算机信息系统安全保护条例——中华人民共和国国家安全法——中华人民共和国保守国家秘密法——计算机信息系统国际联网保密管理规定——中华人民共和国计算机信息网络国际联网管理暂行规定——ISO27001标准/ISO27002指南——公通字[2007]43号信息安全等级保护管理办法——GB/T 21028-2007 信息安全技术服务器安全技术要求——GB/T 20269-2006 信息安全技术信息系统安全管理要求——GB/T 22239-2008 信息安全技术信息系统安全等级保护基本要求——GB/T 22240-2008 信息安全技术信息系统安全等级保护定级指南3术语和定义安全基线:指针对IT设备的安全特性,选择合适的安全控制措施,定义不同IT设备的最低安全配置要求,则该最低安全配置要求就称为安全基线。
管理信息大区:发电企业、电网企业、供电企业内部基于计算机和网络技术的业务系统,原则上划分为生产控制大区和管理信息大区。
生产控制大区可以分为控制区(安全区I)和非控制区(安全区Ⅱ);管理信息大区内部在不影响生产控制大区安全的前提下,可以根据各企业不同安全要求划分安全区。
根据应用系统实际情况,在满足总体安全要求的前提下,可以简化安全区的设范的实施,提升管理信息大区内的信息安全防护能力。
4安全基线技术要求4.1操作系统4.1.1AIX系统安全基线技术要求4.1.1.1设备管理应通过配置系统安全管理工具,预防远程访问服务攻击或非授权访问,提高主机系统远程管理安全。
基线技术要求基线标准点(参数)说明管理远程工具安装SSHOpenSSH为远程管理高安全性工具,可保护管理过程中传输数据的安全访问控制安装TCP Wrapper,配置/etc/hosts.allow,/etc/hosts.deny配置本机访问控制列表,提高对主机系统访问控制4.1.1.2用户账号与口令安全应通过配置用户账号与口令安全策略,提高主机系统账户与口令安全。
信息安全管理(中级)考试题(附答案)一、单选题(共70题,每题1分,共70分)1、信息系统因需求变化、缺陷处理、安全漏洞等原因进行升级后,须重新通过()的入网安全测评。
A、业务部门B、信息中心C、第三方测评机构D、数字化部正确答案:C2、关于因特网中主机名和IP地址的描述中,正确的是()。
A、IP地址与主机名是一一对应的B、一台主机只能有一个主机名C、一台主机只能有一个IP地址D、一个合法的外部IP地址在一个时刻只能分配给一台主机正确答案:D3、数据的噪声是指()。
A、孤立点B、空缺值C、数据变换引起的错误D、测量变量中的随机错误或偏差正确答案:D4、喷墨打印机输纸电机驱动控制电路的作用主要是()。
A、控制输纸电机的转动B、控制字车电机的转动C、控制打印头D、负责与计算机通信正确答案:A5、当进行打印作业时,系统如不指定一个打印机,文档将在()上输出A、电缆B、默认打印机C、手形D、任意一台共享打印机正确答案:B6、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行。
下面不是变更经理职责的是()。
A、确保变更请求得到有效评估,授权和实施B、确保具体的变更活动得以有效、正确的执行C、帮助变更主管协调必要的变更时间、人员等工作D、将工作任务具体分派到每个工作人员正确答案:D7、下列正确的说法是()。
A、云计算,大数据和物联网之间没有关系B、云计算,大数据和物联网三者没有区别C、云计算与物联网相关,和大数据无关D、云计算,大数据和物联网三者既有区别又有联系正确答案:D8、主数据指的是从多个业务系统中整合最核心的、需要共享并且()的数据。
A、内容统一B、结构独立C、保持一致D、结构统一正确答案:C9、Word编辑文档时,所见即所得的视图是()。
A、普通视图B、大纲视图C、页面视图D、Web视图正确答案:C10、控制信号DSR表示()。
A、请求发送B、数据准备好C、数据载体检测D、数据终端准备好正确答案:B11、计算机安装完操作系统后,为了最大限度的发挥硬件的功能,还需要安装()。
中国x x公司I T技术规范IT系统安全基线规范中国xx公司信息技术部目录IT系统安全基线规范 (1)(V3.0) ........................................................ 错误!未定义书签。
1.范围 (6)2.术语、定义和缩略语 (6)3.总体说明 (6)3.1编写背景 (6)3.2安全基线制定的方法论 (7)4.安全基线范围及内容概述 (7)4.1覆盖范围及适用版本 (7)4.2安全基线编号说明 (8)4.3安全基线组织及内容 (8)5.WEB应用安全基线规范 (8)5.1身份与访问控制 (8)5.1.1账户锁定策略 (8)5.1.2登录用图片验证码 (9)5.1.3口令传输 (9)5.1.4保存登录功能 (9)5.1.5纵向访问控制 (10)5.1.6横向访问控制 (10)5.1.7敏感资源的访问 (10)5.2会话管理 (11)5.2.1会话超时 (11)5.2.2会话终止 (11)5.2.3会话标识 (11)5.2.4会话标识复用 (12)5.3代码质量 (12)5.3.1防范跨站脚本攻击 (12)5.3.2防范SQL注入攻击 (13)5.3.3防止路径遍历攻击 (13)5.3.4防止命令注入攻击 (13)5.3.5防止其他常见的注入攻击 (14)5.3.6防止下载敏感资源文件 (14)5.3.7防止上传后门脚本 (14)5.3.8保证多线程安全 (15)5.3.9保证释放资源 (15)5.4内容管理 (15)5.4.1加密存储敏感信息 (15)5.4.2避免泄露敏感技术细节 (16)5.5防钓鱼与防垃圾邮件 (16)5.5.1防钓鱼 (16)5.5.2防垃圾邮件 (16)5.6密码算法 (17)5.6.1安全算法 (17)5.6.2密钥管理 (17)6.中间件安全基线内容 (18)6.1A PACHE安全配置基线 (18)6.1.1日志配置 (18)6.1.2访问权限 (18)6.1.3防攻击管理 (19)6.2W EB S PHERE安全配置基线 (22)6.2.1帐号管理 (22)6.2.2认证授权 (23)6.2.3日志配置 (24)6.2.4备份容错 (24)6.2.5安全管理 (25)6.3T OMCAT W EB安全配置基线 (27)6.3.1账号管理 (27)6.3.2口令安全 (28)6.3.3日志配置 (29)6.3.4安全管理 (30)6.4IIS服务安全配置基线 (32)6.4.1账号管理 (32)6.4.2口令安全 (33)6.4.3认证授权 (35)6.4.4日志配置 (36)6.4.5IP协议安全 (37)6.4.6屏幕保护 (39)6.4.7文件系统及访问权限 (40)6.4.8补丁管理 (44)6.4.9IIS服务组件 (45)6.5W EB L OGIC W EB服务安全配置基线 (46)6.5.1账号管理 (46)6.5.2口令安全 (47)6.5.3日志配置 (48)6.5.4IP协议安全配置 (48)6.5.5安全管理 (50)7.数据库安全基线内容 (51)7.1DB2数据库安全配置基线 (51)7.1.1数据库权限 (51)7.2SQLS ERVER数据库安全配置基线 (54)7.2.1口令安全 (54)7.2.2日志配置 (54)7.2.3更新补丁 (55)7.3O RACLE数据库系统安全配置基线 (56)7.3.1账号管理 (56)7.3.2口令安全 (56)8.主机安全基线内容 (59)8.1AIX安全配置基线 (59)8.1.1账号管理 (59)8.1.2口令安全 (60)8.1.3IP协议安全 (61)8.1.4日志配置 (62)8.2HP-U NIX安全配置基线 (62)8.2.1账号管理 (62)8.2.2口令安全 (63)8.2.3日志配置 (65)8.2.4IP协议安全 (65)8.2.5其他安全配置 (66)8.3L INUX安全配置基线 (66)8.3.1账号管理 (66)8.3.2认证授权 (67)8.3.3日志配置 (68)8.4W INDOWS安全配置基线 (68)8.4.1账号管理 (68)8.4.2口令安全 (69)8.4.3认证授权 (70)8.4.4日志配置 (71)8.4.5IP协议安全 (74)8.4.6其他安全配置 (75)8.5S OLARIS安全配置基线 (76)8.5.1账号管理 (76)8.5.2口令安全 (77)8.5.3认证授权 (78)8.5.4日志配置 (79)8.5.5IP协议安全 (80)9.设备安全基线内容 (81)9.1C ISCO路由安全配置基线 (81)9.1.1账号管理 (81)9.1.2口令安全 (82)9.1.4日志配置 (84)9.1.5IP协议安全 (86)9.1.6功能配置 (87)9.1.7其他安全配置 (89)9.2H UAWEI路由安全配置基线 (91)9.2.1账号管理 (91)9.2.2口令安全 (92)9.2.3日志配置 (94)9.2.4IP协议安全 (95)9.2.5其他安全配置 (96)9.3J UNIPER路由安全配置基线 (98)9.3.1账号管理 (98)9.3.2口令安全 (100)9.3.3日志配置 (102)9.3.4IP协议安全 (105)9.3.5其他安全配置 (109)10.安全基线使用要求 (113)11.文档修订记录 (113)1.范围本规范对各类操作系统、网络设备、数据库、中间件和WEB应用的安全配置和检查明确了基本的要求。
网络安全管理员-中级工习题含答案一、单选题(共49题,每题1分,共49分)1.公钥加密与传统加密体制的主要区别是()A、加密强度高B、密钥管理方便C、密钥长度大D、使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密数据加密标准正确答案:D2.加密技术不能实现()A、数据信息的完整性B、机密文件加密C、数据信息的保密性D、基于密码技术的身份认证正确答案:D3.能够对IP欺骗进行防护的是()A、在边界路由器上设置到特定IP的路由B、在边界防火墙上过滤特定端口C、在边界路由器上进行源IP地址过滤D、在边界路由器上进行目标IP地址过滤正确答案:C4.变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行。
下面不是变更经理职责的是()。
A、帮助变更主管协调必要的变更时间、人员等工作B、将工作任务具体分派到每个工作人员C、确保变更请求得到有效评估,授权和实施D、确保具体的变更活动得以有效、正确的执行正确答案:B5.安全管理机构-审核和检查要求,安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、()和数据备份等情况。
A、系统漏洞B、设备管理C、变更管理D、事件管理正确答案:A6.TELENET服务自身的主要缺陷是()A、服务端口23不能被关闭B、明文传输用户名和密码C、不用用户名和密码D、支持远程登录正确答案:B7.根据《中国南方电网有限责任公司信息运行调度业务指导意见(2015年)》,()指操作复杂度中或影响程度中。
变更实施虽然较复杂,需要制定特定的变更方案,但不涉及多个运维专业。
A、标准变更B、简单变更C、紧急变更D、复杂变更正确答案:A8.物理安全是整个信息系统安全的前提。
以下安全防护措施中不属于物理安全范畴的是()。
A、安装烟感、温感报警系统,禁止工作人员在主机房内吸烟或者使用火源B、要求工作人员在主机房内工作时必须穿着防静电工装和防静电鞋,并定期喷涂防静电剂C、为工作人员建立生物特征信息库,并在主机房入口安装指纹识别系统,禁止未经授权人员进入主机房D、对因被解雇、退休、辞职或其他原因离开信息系统岗位的人员,收回所有相关证件、徽章、密钥和访问控制标记等正确答案:B9.下列不是操作系统安全配置的是()。
信息安全管理员-中级工模考试题与答案一、单选题(共43题,每题1分,共43分)1.配置管理中确定配置项命名和编号的规范,并确保所有配置项具有()。
A、单独性B、维一性C、单一名字D、唯一名字正确答案:C2.配置经理是配置管理具体活动的负责人,包括带领执行配置项的鉴别、监控、控制、维护、审计等工作,()主持配置管理回顾会议。
A、每月B、不定期C、定期D、无正确答案:C3.现行IP地址采用的标记法是()。
A、分组不能被交换B、十进制C、冒号十进制D、十六进制正确答案:B4.对于工作位置密度很大而对光照方向无特殊要求的场所,要采用()。
A、特殊照明B、局部照明C、混合照明D、一般照明正确答案:D5.为了查看Linux操作系统某接口是否正在工作,可以使用软件()。
A、netcfgB、aliasC、ifupD、ifconfig正确答案:D6.以下哪个不属于iis自带的服务()。
A、smtp服务B、telnet服务C、ftp服务D、web服务正确答案:B7.绝缘安全工器具应存放在温度-15℃~35℃,相对湿度5%~80%的干燥()的工具室(柜)内。
A、通风B、阴凉C、封闭D、密闭正确答案:A8.主机安全-Oracle身份鉴别检查,应检查相关参数是否符合以下应限制非法登陆失败次数。
建议检查’FAILED_LOGIN_ATTEMPTS’。
修改相关参数是否符合以下要求:1)应限制非法登陆失败次数。
2)FAILED_LOGIN_ATTEMPTS参数值应为()以内。
A、5B、6C、8D、3正确答案:A9.应用系统启动原则为()。
A、先启动数据库服务器,正常后再启动应用服务器及应用服务B、先启动再启动应用服务器及应用服务,再启动数据库服务器C、同时动数据库服务器及应用服务器D、以上均不正确正确答案:A10.在数据库系统中,当数据库的模式改变时,用户程序可以不做改变,这是数据的()。
A、位置独立性B、物理独立性C、逻辑独立性D、存储独立性正确答案:C11.()全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行。
安全防护基线配置要求及检测要求概述说明1. 引言1.1 概述本篇长文旨在介绍安全防护基线配置要求及检测要求,并提供相关的实施案例分析。
随着互联网的快速发展和信息技术的广泛应用,网络安全问题日益凸显。
为了保护计算机系统和网络环境的安全,确保数据和信息资源不受到恶意攻击和非法访问,安全防护基线配置与检测成为一项至关重要的工作。
1.2 文章结构本文分为五个主要部分,包括引言、安全防护基线配置要求、检测要求及方法、实施安全防护基线配置与检测的实例分析以及结论。
通过逐步展开的方式,对这一话题进行详细解读与探讨。
1.3 目的本文旨在帮助读者深刻理解安全防护基线配置要求及检测要求在信息安全中的重要性,并提供相关案例分享以供参考。
通过对文章内容的学习与运用,读者将能够有效地制定和执行适合自身情况的安全防护策略,从而更好地保障信息系统与网络环境的安全。
以上是“1. 引言”部分的详细内容。
2. 安全防护基线配置要求:2.1 安全防护基线概念解释:安全防护基线是指为保障网络安全而设置的最低安全配置要求。
它包括了操作系统、应用程序和网络设备等各个层面的配置项,用于限制和预防潜在的安全威胁。
通过确立安全防护基线,可以为网络系统提供一个较高的安全性水平,并对未经授权访问、攻击和数据泄露等风险进行有效地控制。
2.2 安全防护基线的重要性:确定和实施合适的安全防护基线对于维护网络系统的稳定性和保障信息资产的安全至关重要。
通过统一规范化的安全配置,可以提高系统运行级别,减少漏洞被利用的机会。
此外,合理配置基线还能加强对恶意程序、病毒和其他威胁的检测与预防能力。
鉴于不同组织或个人所面临的风险环境不同,定制化设置安全防护基准是至关重要的。
2.3 安全防护基线配置要求详解:2.3.1 操作系统配置:- 安装最新的操作系统补丁和安全更新。
- 关闭不必要的服务和端口,只开启必需的网络服务。
- 设置强密码策略,并定期更换密码。
- 禁用或删除不必要的默认账户。
1范围本规范适用于中国南方电网有限责任公司及所属单位管理信息大区所有信息系统相关主流支撑平台设备。
2规范性引用文件下列文件对于本规范的应用是必不可少的。
凡是注日期的引用文件,仅注日期的版本适用于本规范。
凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本规范。
——中华人民共和国计算机信息系统安全保护条例——中华人民共和国国家安全法——中华人民共和国保守国家秘密法——计算机信息系统国际联网保密管理规定——中华人民共和国计算机信息网络国际联网管理暂行规定——ISO27001标准/ISO27002指南——公通字[2007]43号信息安全等级保护管理办法——GB/T 21028-2007信息安全技术服务器安全技术要求——GB/T 20269-2006 信息安全技术信息系统安全管理要求——GB/T 22239-2008信息安全技术信息系统安全等级保护基本要求——GB/T 22240-2008信息安全技术信息系统安全等级保护定级指南3术语和定义安全基线:指针对IT设备的安全特性,选择合适的安全控制措施,定义不同IT设备的最低安全配置要求,则该最低安全配置要求就称为安全基线。
管理信息大区:发电企业、电网企业、供电企业内部基于计算机和网络技术的业务系统,原则上划分为生产控制大区和管理信息大区。
生产控制大区可以分为控制区(安全区I)和非控制区(安全区Ⅱ);管理信息大区内部在不影响生产控制大区安全的前提下,可以根据各企业不同安全要求划分安全区。
根据应用系统实际情况,在满足总体安全要求的前提下,可以简化安全区的设置,但是应当避免通过广域网形成不同安全区的纵向交叉连接。
4总则4.1指导思想围绕公司打造经营型、服务型、一体化、现代化的国内领先、国际著名企业的战略总体目标,为切实践行南网方略,保障信息化建设,提高信息安全防护能力,通过规范IT主流设备安全基线,建立公司管理信息大区IT主流设备安全防护的最低标准,实现公司IT主流设备整体防护的技术措施标准化、规范化、指标化。
1范围
本规范适用于中国XX电网有限责任公司及所属单位管理信息大区所有信息系统相关主流支撑平台设备。
2规范性引用文件
下列文件对于本规范的应用是必不可少的。
凡是注日期的引用文件,仅注日期的版本适用于本规范。
凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本规范。
——中华人民共和国计算机信息系统安全保护条例
——中华人民共和国国家安全法
——中华人民共和国保守国家秘密法
——计算机信息系统国际联网保密管理规定
——中华人民共和国计算机信息网络国际联网管理暂行规定
——ISO27001标准/ISO27002指南
——公通字[2007]43号信息安全等级保护管理办法
——GB/T 21028-2007 信息安全技术服务器安全技术要求
——GB/T 20269-2006 信息安全技术信息系统安全管理要求
——GB/T 22239-2008 信息安全技术信息系统安全等级保护基本要求
——GB/T 22240-2008 信息安全技术信息系统安全等级保护定级指南
3术语和定义
安全基线:指针对IT设备的安全特性,选择合适的安全控制措施,定义不同IT设备的最低安全配置要求,则该最低安全配置要求就称为安全基线。
管理信息大区:发电企业、电网企业、供电企业内部基于计算机和网络技术的业务系统,原则上划分为生产控制大区和管理信息大区。
生产控制大区可以分为控制区(安全区I)和非控制区(安全区Ⅱ);管理信息大区内部在不影响生产控制大区安全的前提下,可以根据各企业不同安全要求划分安全区。
根据应用系统
实际情况,在满足总体安全要求的前提下,可以简化安全区的设置,但是应当避免通过广域网形成不同安全区的纵向交叉连接。
4总则
4.1指导思想
围绕公司打造经营型、服务型、一体化、现代化的国内领先、国际著名企业的战略总体目标,为切实践行南网方略,保障信息化建设,提高信息安全防护能力,通过规范IT主流设备安全基线,建立公司管理信息大区IT主流设备安全防护的最低标准,实现公司IT主流设备整体防护的技术措施标准化、规范化、指标化。
4.2目标
管理信息大区内IT主流设备安全配置所应达到的安全基线规范,主要包括针对AIX系统、Windows系统、Linux系统、HP UNIX 系统、Oracle数据库系统、MS SQL数据库系统,WEB Logic中间件、Apache HTTP Server中间件、Tomcat中间件、IIS中间件、Cisco路由器/交换机、华为网络设备、Cisco防火墙、Juniper 防火墙和Nokia防火墙等的安全基线设置规范。
通过该规范的实
施,提升管理信息大区内的信息安全防护能力。
5安全基线技术要求
5.1操作系统
5.1.1AIX系统安全基线技术要求
5.1.1.1设备管理
应通过配置系统安全管理工具,预防远程访问服务攻击或非授权访问,提高主机系统远程管理安全。
5.1.1.2用户账号与口令安全
应通过配置用户账号与口令安全策略,提高主机系统账户与口令安全。
5.1.1.3日志与审计
应对系统的日志进行安全控制与管理,保护日志的安全与有效性。