安全加固解决方案 下载本文

内容发布更新时间 : 2024/6/26 18:15:54星期一 下面是文章的全部内容请认真阅读。

口令应有复杂度要求并定期更换; 应具有登录失败处理功能,可采取结束会话、限制非法登录次f 数和当网络登录连接超时自动退出等措施; 当对网络设备进行远程管理时,应采取必g 要措施防止鉴别信息在网络传输过程中被窃听; 应实现设备特权用户h 的权限分离。 安全加固解决方案 主机安全 访问控制 应启用访问控制功能,依据安全策略控a 制用户对资源的访问; 应根据管理用户的角色分配权限,实现管b 理用户的权限分离,仅授予管理用户所需的最小权限; 应实现操作系统和数c 据库系统特权用户的权限分离; 应严格限制默认帐户的访问权限,重命名d 系统默认帐户,修改这些帐户的默认口令; 应及时删除多余的、e 过期的帐户,避免共享帐户的存在。 应对重要信息资源设f 置敏感标记; 应依据安全策略严格控制用户对有敏感标g 记重要信息资源的操作; 应能够检测到对重要服务器进行入侵的行a 为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的更换要求 与加固 配置登录失败处理功能 网络设备安全配置与加固 网络设备 配置远程管理采用SSH等加密方式 配置特权用户权限分离 访问控制策略 网络设备安全配置与加固 网络设备安全配置与加固 操作系统与数据库安全配置与加固 操作系统与数据库安全配置与加固 网络设备 网络设备 操作系统与数据库等软件 操作系统与数据库等软件 操作系统与数据库等软件 操作系统与数据库等软件 操作系统与数据库等软件 操作系统与数据库等软件 操作系统与数据库等软件 管理用户权限最小化 操作系统特权用户与数据库权限分离 安全配置与加固 限制默认帐户 操作系统与数据库安全配置与加固 操作系统与数据库清理帐户 安全配置与加固 重要信息资源设置采购部署 敏感标记 操作系统配置敏感与数据库信息资源安全配置访问策略 与加固 采购与配置主机入侵检测软件 入侵防范 采购部署 主机入侵检测软件 时间,并在发生严重入侵事件时提供报警; 应能够对重要程序的完整性进行检测,并b 在检测到完整性受到破坏后具有恢复的措施; 操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。 操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。 指标名称 应保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中; 应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。 应通过设定终端接入方式、网络地址范围等条件限制终端登录; 配置主机入侵检测软件的完整性检测和恢复功能 安全产品配置 主机入侵检测软件 c 主机最小安装 操作系统与数据库安全配置与加固 操作系统 c 设置补丁服务器 采购部署 补丁服务器和软件 解决方案名称 控制类 控制点 系统安全加固 主机安剩余信全 息保护 a 措施名称 改进动作 改进对象 鉴别信息存储空间清除 操作系统与数据库安全配置与加固 操作系统和数据库 b 存储空间清除 操作系统与数据库安全配置与加固 操作系统与数据库安全配置与加固 操作系统与数据库安全配置与加固 操作系统和数据库 资源控制 a 主机安全配置与加固 主机安全配置与加固 操作系统 应根据安全策略设置b 登录终端的操作超时锁定; 操作系统 应对重要服务器进行监视,包括监视服务c 器的CPU、硬盘、内存、网络等资源的使用情况; 应限制单个用户对系d 统资源的最大或最小使用限度; 应能够对系统的服务水平降低到预先规定e 的最小值进行检测和报警。 解决方案名称 控制类 控制点 安全加固解决应用安访问控方案 全 制 指标名称 应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问; 访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作; 应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限; 应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。 应具有对重要信息资源设置敏感标记的功能; 应依据安全策略严格控制用户对有敏感标记重要信息资源的操作; 应保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中; 采购部署网管监控系统,实采购部署 现重要服务器监控 操作系主机安全统与数据配置与加库安全配固 置与加固 配置网管系统的监控与报产品配置 警,实现服务水平监控 措施名称 改进动作 访问控制功能 访问控制主体、客体及操作要求 应用软件安全开发与改造 应用软件安全开发与改造 主机性能管理 操作系统 主机性能管理 改进对象 业务系统 a b 业务系统 c 应用软件配置访问安全开发控制策略 与改造 应用软件安全开发与改造 应用软件安全开发与改造 业务系统 d 最小权限与制约 设置敏感标记的功能 业务系统 e 业务系统 f 剩余信息保护 a 控制敏感应用软件重要信息安全开发资源操作 与改造 业务系统 鉴别信息存储空间清除 应用软件安全开发与改造 业务系统 应保证系统内的文b 件、目录和数据库记录等资源所在的存储存储空间清除 应用软件安全开发与改造 业务系统 空间被释放或重新分配给其他用户前得到完全清除。 应具有在请求的情况应用软件下为数据原发者或接 配置抗a 安全开发收者提供数据原发证抵赖 与改造 据的功能; 应具有在请求的情况应用软件下为数据原发者或接 配置抗b 安全开发收者提供数据接收证抵赖 与改造 据的功能。 软件容应提供数据有效性检错 验功能,保证通过人输入有效应用软件机接口输入或通过通性验证,a 安全开发信接口输入的数据格防止溢出与改造 式或长度符合系统设或注入 定要求; 应提供自动保护功 开发设能,当故障发生时自应用软件计自动保b 动保护当前所有状安全开发存状态功态,保证系统能够进与改造 能 行恢复。 表错误!未指定样式名。-错误!未指定顺序。安全加固等保符合性说明表2 解决方案控制类 控制点 指标名称 措施名称 改进动作 名称 安全加固解决当应用系统的通信双方案 方中的一方在一段时应用软件业务系统a 间内未作任何响应,安全开发开发 另一方应能够自动结与改造 束会话; 应能够对系统的最大配置操作应用软件b 并发会话连接数进行系统及业安全开发限制; 务系统 与改造 应能够对单个帐户的配置操作应用软件c 多重并发会话进行限系统及业安全开发制; 务系统 与改造 应用安资源控全 制 应能够对一个时间段配置操作应用软件d 内可能的并发会话连系统及业安全开发接数进行限制; 务系统 与改造 应能够对一个访问帐配置操作应用软件户或一个请求进程占系统及业e 安全开发用的资源分配最大限务系统 与改造 额和最小限额; 应能够对系统服务水配置操作应用软件平降低到预先规定的系统及业f 安全开发最小值进行检测和报务系统 与改造 警; 抗抵赖 业务系统 业务系统 业务系统 业务系统 改进对象 操作系统和业务系统 操作系统和业务系统 操作系统和业务系统 操作系统和业务系统 操作系统和业务系统 操作系统和业务系统 应提供服务优先级设定功能,并在安装后根据安全策略设定访g 问帐户或请求进程的优先级,根据优先级分配系统资源。 配置操作系统及业务系统 应用软件安全开发与改造 操作系统和业务系统