2024信息系统安全加固报告模板.docx
信息系统安全加报告EES版本变更记录时间版本说明参与人2024-1-151.0创建适用性声明本模板用于撰写方案等文档使用。目录1 安全基线61.1 安全基线概要61.2 安全基线构造61.3 安全基线定义72 技术加固安全基线92.1 补丁加载92.2 服务与端口92.3 鉴别和认证92.4 访问控制92.5 审计和跟踪102.6 内容安全102.7 冗余和恢复103 安全加固内容113.1 针对网络设备的加固113.2 针对Windows操作系统的加固113.3 针对Unix类操作系统的加固123.4 针对防火墙的安全加固133.5 数据库安全加固144 基于基线的安全加固154.1 基于基线的网络层加固154.1.1 传输链路的安全加固154.1.2 网络拓扑结构的合理性检查164.1.3 加固过程中风险分析及控制164.2 基于基线的网络设备加固164.3 基于基线的操作系统加固174.3.1 Windows系统的安全加固174.3.2 UniX类系统的安全加固194.3.3 其他操作系统的安全加固214.3.4 加固过程中的风险分析及控制214.4 基于基线的安全防护系统加固214.4.1 防火墙系统的安全加固214.4.2 防病毒系统的安全加固224.4.3 加固过程中的风险分析及控制234.5 基于基线的数据库系统加固234.5.1 数据库服务234.5.2 加固过程中的风险分析及控制254.6 基于基线的应用系统加固254.6.1 WEB服务264.6.2 FTP服务274.6.3 电子邮件服务274.6.4 DNS月艮务284.6.5 认证284.6.6 网管系统284.6.7 其他服务294.6.8 加固过程中风险分析及控制295 安全加固流程295.1 安全加固环节305.1.1 状态调查315.1.2 制定加固方案315.1.3 实施加固315.1.4 生成加固报告325.2 系统加固流程图325.3 系统加固具体实施步骤336 项目风险规避措施346.1 加固实施策略346.2 系统备份和恢复346.3 合理沟通347 安全加固文档支持357.1 主机系统357.1.1 Windows357.1.2 1.inux357.2 网络设备367.3 防火墙367.4 数据库367.5 应用371安全基线1.1 安全基线概要早在1993年4月,美国国家安全局(NSA)即赞助研究将过程能力成熟模型(CMM)应用到安全工程中。1995年1月,60多个组织确认这个研究的必要性并加入到研究工作中。1996年10月,公布了第一个系统安全工程的过程能力成熟模型(SSE-CMM)版本。SSE-CMM描述了一个好的安全工程所应具有的安全工程过程。SSE-CMM是将安全工程进化为一种确定、成熟并可测量的方法体系。SSE-CMM中的第一个关键过程域即为安全基线(SecurityBaseline),构造信息系统的安全基线是实现系统安全工程的首要步骤。1.2 安全基线构造信息系统安全基线是一个信息系统的最小安全保证,即该信息系统最基本需要满足的安全要求。信息系统安全往往需要在安全付出成本与所能够承受的安全风险之间进行平衡,而安全基线正是这个平衡的合理的分界线。不满足系统最基本的安全需求,也就无法承受由此带来的安全风险,而非基本安全需求的满足同样会带来超额安全成本的付出,所以构造信息系统安全基线已经成为系统安全工程的首要步骤,同时也是解决信息系统安全性问题的先决条件。构造信息系统安全基线是对信息系统及其内外部环境进行系统的安全分析,最终确定系统需要保护的安全目标以及对这些安全目标的保护程度。由此可见,构造信息系统安全基线的过程也是对信息系统进行安全需求分析的过程,也就是说在着手解决信息系统安全性问题前应该首先构造信息系统的安全基线,只有建立在安全基线基础之上,才能够进一步建立信息系统安全解决方案和实施系统安全工程。安全基线类别主要有物理安全基线(如对设备和数据资源的物理保护以及对自然灾害或常规犯罪活动的防范等),技术安全基线(服务与端口,访问控制,鉴别和认证等),管理安全基线(如组织机构调整、人员管理教育、培训、系统运行管理等)和系统实施安全基线。它们的关系如下图所示:1.3 安全基线定义定义安全基线是指确定一组正式的安全需求,这些安全需求应覆盖所有的安全目标并符合所有相关的安全政策和法规等外部因素的限定。定义安全基线任务包括以下几个方面:确定安全目标安全目标是指使用目标系统内资产时的安全目标以及安全保护的程度。高层操作安全目标将影响到相应类别中所有资产的具体安全目标,例如“目标系统内的数据在传输到目标系统外时应严格防止泄露二目标系统内的每一个可能向外传输的信息对象应基于这个目标制定相应的具体目标。确定安全基线涉及的方面安全目标的实现是安全基线制定的目的,所有的安全目标必须有相应的安全基线保证。安全基线定义安全基线需按类别逐条加以定义。每条安全基线应有目标系统范围内唯一的标识,该标识可作为安全基线配置管理库中的配置项标识。安全基线的定义只须涉及安全需求,无须涉及要满足需求的具体技术和方法。匹配安全基线与安全目标安全基线构成后,应建立安全基线与安全目标的关系。可以通过匹配矩阵的形式来检查每个安全目标是由哪些安全基线保证的。针对每一个安全目标,检查是否安全基线覆盖了该目标的要求。当安全目标和安全基线数量较大时,可按类别用多个矩阵表示安全目标与安全基线的关系。2技术加固安全基线本节描述的技术加固安全基线将成为网络和系统评估加固过程中的基本轮廓。原则上,每个加固过程都要考虑基线的所有部分。在实际的评估加固过程中,特定的系统和网络类型会对应基线中的一个部分。2.1 补丁加载修补系统安全漏洞类补丁修补系统BUG类补丁2.2 服务与端口最小化服务最小化服务端口2.3 鉴别和认证口令:在所有的系统入口处采用严格的口令策略身份:在所有的系统入口处采用严格的身份认证策略2.4 访问控制网络层访问控制:在网络边界处部署防火墙,对正常业务外的网络流量加以屏蔽,并对业务相关的网络访问进行最小化网络设备访问控制:对网络设备本身的访问地址和用户进行最小化操作系统访问控制:部署主机访问控制系统,对于用户和文件权限进行最小化。应用系统访问控制:部署主机访问控制系统,对于用户和使用权限进行最小化。2.5 审计和跟踪日志:在操作系统、路由器、防火墙、入侵检测等设备上开启日志记录功能,保存并定期分析日志入侵检测:在重要部位部署网络入侵检测系统,对网络流量和可能的入侵行为进行监控和报警漏洞扫描和评估:采用先进的漏洞扫描系统对网络设备和主机进行扫描评估2.6 内容安全加密:对业务敏感采用强加密方式,包括链路加密和负载加密防病毒:部署全网统一的防毒体系,实现统一升级和管理VPN加密信道:对VPN隧道上传输的封装后的IP数据包进行加密和认证处理,保证数据在传递过程的机密性、完整性和真实性2.7 冗余和恢复HA技术:对网络核心层设备采用负载均衡,双机备份技术链路冗余:对骨干线路采用备份链路,保证业务连续性数据备份和恢复技术:制订合理的备份和灾难恢复策略并严格执行3安全加固内容3.1 针对网络设备的加固技术基线网络设备安全加固的范围重要程度补丁加载IOS升级高服务与端口Finger月艮务,cdp,HTTP等高鉴别认证口令加密方式高SnmP字串符问题高访问控制telnet,设置AC1.高Snmp设置AC1.高保留地址过滤中等:在边界设备上配置审计跟踪日志设置,AC1.过滤日志及其重要高内容安全telnet连接SSH加密重要冗余与恢复主要线路是否采用链路冗余重要:建议为主其他安全问题如何防御蠕虫病毒,DDOS攻击高3.2 针对Windows操作系统的加固技术基线WINDOWS系统需要加固范围重要程度补丁加载漏洞补丁高:WindoWS系统漏洞补丁对于系统安全性极其重要服务与端口ipc空连接等高比如:端口135,139,445等高鉴别认证密码策略高访问控制修改部分文件目录权限高审计跟踪日志(文件大小,保留天数等)高安全审计(策略设置)内容安全检查防病毒软件是否升级IPSEC应用高冗余和恢复备份系统使用的配置文件,注册表,制作紧急故障修复盘。高其他安全问题IIS安全设置高注册表安全设置和优化高:适当设置注册表可以提高系统抗DDOS攻击的能力3.3 针对Unix类操作系统的加固技术基线WINDOWS系统需要加固范围重要程度补丁力口载漏洞补丁高:WindOWS系统漏洞补丁对于系统安全性极其重要服务与端ipc空连接等高比如:端口135,139,445等高鉴别认证密码策略高访问控制修改部分文件目录权限高审计跟踪日志(文件大小,保留天数等)高安全审计(策略设置)内容安全检查防病毒软件是否升级IPSEC应用高冗余和恢复备份系统使用的配置文件,注册表,制作紧急故障修复盘。高其他安全问题IIS安全设置高注册表安全设置和优化高:适当设置注册表可以提高系统抗DDOS攻击的能力3.4 针对防火墙的安全加固技术基线防火墙需要加固的范围重要程度鉴别认证口令强度高访问控制基本服务过滤策略高:合适的AC1.策略,决定防火墙的实际作用己知攻击过滤策略防火墙访问控制高审计跟踪日志服务设置中等日志内容设置高冗余与恢复配置备份重要3.5 数据库安全加固技术基线数据库需要的加固范围重要程度补丁加载漏洞补丁修正程序服务与端SA端口高鉴别认证高强度口令等用户身份识别高访问控制控制主体对客体的访问高审计跟踪数据库系统的可审计性中等冗余与恢复数据备份和恢复4基于基线的安全加固常规安全修复和加固服务主要依据以下流程:网络整体风险评估和审计结果分析风险漏洞列表分类系统修补加固方案由谕任国用生基础设施系统平台安全防护数据库系应用服务加固加固系统统加固系统加固签字验收4.1 基于基线的网络层加固4.1.1 传输链路的安全加固由于所有的信息交换都要经过传输链路,所以确保链路安全十分重要,可以考虑采用SS1.、基于IPSeC协议的VPN加密信道,安全传输协议,数据加密,链路冗余和备份,增加安全性和可靠性;4.1.2 网络拓扑结构的合理性检查网络的拓扑结构是否合理,这将直接影响到人整个网络的稳定与安全。如果存在网络拓扑混乱,布线不清晰,对各部门接入的人员无法查证,外来人员也很容易接入网络,地址的乱用等,将导致网络难以管理,网络工作效率下将,无法部署安全设备,对攻击者也就无法进行追踪审计。例如,一位非授权拨号用户将会使在网络边界的防火墙设备的所有安全策略形同虚设。检查网络拓扑,确保网络中没有后门和旁路。4.1.3 加固过程中风险分析及控制项目可能的影响和方式等级控制方式(措施)备注基础设施加固误操作引起设备崩溃或数据丢失、损坏高制定备份和恢复策略规范审计流程;严格选择审计人员;用户进行全程监控;制定可能的恢复计划;网络/安全设备资源占用中避开业务高峰;控制扫描策略(线程数量、强度)4.2 基于基线的网络设备加固路由器、交换机等设备是网络的核心部件,路由器的安全将直接影响整个网络的安全,为此我们的加固包括(但不限于):联系各硬件厂商网站,确定最新的关于路由器、交换机上运行的操作系统的漏洞描述或风险提示,对系统进行升级或更新;确保所有提供登陆服务的位置都有口令防护。确保AUX和Console口都有EXEC口令,并使用MD5加密,建议使用支持加密的登陆方式,如SSH等; 对于允许远程登陆管理的路由器、交换机,必须设置相应的AC1.,限定可远程登录的主机IP地址范围,VTY只接受来自可信的IP地址的连接。并且应限制只接受一位管理员工作站的访问,避免DoS攻击的威胁,配置VTY连接超时,防止管理员离开时控制台被他人使用; 关闭路由器、以太网交换机内不需要的服务,对于必须开放的服务要限制开放的范围以及数据的流向; 对于支持SNMP,提供网管功能的设备,必须确保MlB库的读/写密码必须设定为非缺省值,并推荐使用SNMPV2; 确保所有的接口都禁用CDP协议,以防止设备上的关键信息的泄露; 路由器、交换机应该开启日志功能; 整机和关键模块的备份(包括热备与冷备),以及采用HSRP,动态路由选择协议等提高网络的可靠性、可用性,满足业务连续性需求;4.3基于基线的操作系统加固由于采用的系统大多由UNIX和Windows组成,因此主要对这两类系统的安全性进行分析并提出安全加固建议。43.1 Windows系统的安全加固WindoWS操作系统由于其简单明了的图形界面以及逐渐提高的系统稳定性和性能而成为使用广泛的网络操作系统,并且在网络中占有重要地位。但是目前使用的windows系统中存在大量已知和未知的漏洞,Microsoft公司(包括一些国际上的安全组织)己经发布了大量的安全漏洞,其中一些漏洞可以导致入侵者获得管理员的权限,而另一些漏洞则可以被用来实施拒绝服务攻击,对网络和信息的安全构成巨大的威胁。目前WlNDOWS操作系统面临的安全威胁包括:没有安装最新的ServicePack.没有关闭不必要的系统服务 系统注册表属性安全问题 文件系统属性安全问题 缺省帐号安全问题 文件共享方面的安全问题 其它方面的各种安全问题因此,在一个未加保护的Windows系统上运行企业的核心业务会存在相当大的风险。应当采取的系统加固包括:加固措施建议操作修补系统BUG安装操作系统的最新版本,并及时安装操作系统厂商提供的“补丁”程序;同时根据国际权威安全组织的建议及时修补已公开的安全漏洞严格的认证口令策略用户认证的主要目的是提供访问控制和访问不可抵赖性。用户认证方法按其层次不同可以根据以下三种因素提供认证。1 .用户持有的证件,如大门钥匙、门卡等等;2 .用户知道的信息,如密码;3 .用户特有的特征,如指纹、声音、视网膜扫描等等;对生成用户口令的规则和口令长度作出限制,禁止用户使用简单口令,并强制用户定期修改口令,如果可能,使用增强的身份验证产品(如基于TokenCard的双因素验证技术)代替系统本身的口令验证机制,或采用一次性用户口令:如S/KEY系统等。这样即使明文口令被截获,但由于下次登录时系统将使用新口令,而使攻击无效。严格的帐户策略账户要尽可能少,尽快删除已经不再使用的账户。停用GUeSt账号,并给GUeSt加一个复杂的密码。卸载多余的组件不要按Win2000的默认安装组件,根据安全原则“最少的服务+最小的权限;最大的安全”,只选择确实需要的服务安装即可。典型Web服务器需要的最小组件是:公用文件、Internet服务管理器、WWW服务器。停止多余服务只保留系统运行必须的服务,关,停其他的服务禁止建立空连接默认情况下,任何用户可通过空连接连上服务器,枚举账号并猜测密码。可以通过关闭默认共享或修改Win2000的本地安全策略禁止建立空连接。设置审计策略在本地安全策略中审核如下的事件:用户和组管理成功:失败登录和注销成功:失败文件及对象访问失败更改安全规则成功:失败用户权限的使用失败系统事件使用NTFS格式分区把服务器的所有分区都改成NTFS格式,并对重要目录和系统日志进行权限限制。备份和紧急恢复策略针对不同的数据和重要级别,制定相应的策略,在备份应用数据的同时也要备份系统使用的配置文件,注册表,制作紧急故障修复盘。只保留TCP/IP协议,删除NETBEUkIPX/SPX协议目前主要的通讯协议只有TCP/IP,而NETBEUI是一个只能用于局域网的协议,IPX/SPX是面临淘汰的协议,放在网络上没有任何用处,反而存在多个安全漏洞容易被恶意攻击者利用。Internet服务管理器(HS)安全配置Windowsiis服务中存在着很多高危险的漏洞,如果不需要11S服务,就彻底删掉它,如果确实需要,为IlS打上最新的补丁,并按微软的建议去配置;特别注意应当删除默认安装的不必要虚拟路径和某些IDAUDQ等映射;对于虚拟路径进行严格的权限限制。432UniX类系统的安全加固UNIX类操作系统(SUn-SOariS,HP-UX,IBM-AIX等等)由于其出色的稳定性和高性能而成为网络中广泛使用的操作系统,但缺省安装的UNIX操作系统(以SO1.ARlS为例)同样会存在诸多安全问题: FINGER(泄露系统信息) 各类RPC(存在大量的远程缓冲区溢出、泄露系统信息) Sendmail(许多安全漏洞、垃圾邮件转发等) NAMED(远程缓冲区溢出、拒绝服务攻击等) SNMP(泄露系统信息) 操作系统内核中的网络参数存在许多安全隐患(IP转发、堆栈参数等) 存在各种缓冲区溢出漏洞 存在其它方面的安全问题在UNlX安全配置的安全服务中,应针对特定的系统和特定的应用服务,制定切实可行、安全高效的UNIX安全配置方案,建议的加固措施包括:加固措施建议操作系统访问管理配置安全的系统访问方式,制定安全的系统访问策略确保对系统的访问都是通过安全加密的方式进行服务访问管理根据制定的方案和系统功能,对主机提供的服务设置访问控制,以消除未授权的服务访问所带来安全隐患系统漏洞修补对在权威机构或是操作系统生产产商已公布的安全漏洞通过打补丁或是升级操作系统版本的方式进行修补。服务漏洞修补对系统提供的常用服务,诸如:DNS服务、FTP服务、邮件服务、WWW服务、IeInel服务等,检查软件本身的安全漏洞,通过打补丁或是更换服务软件的方式修补,并对不合理的配置进行修改。一次性口令认证根据制定的方案,兼顾全网原则,配置主机系统的一次性口令认证机制,实现高效安全的口令及用户管理。实时入侵检测系统根据制定的方案和系统功能,配置主机系统的实时入侵检测系统,从主机层次对入侵进行检测,并记录日志,分析入侵情况。访问控制系统从应用层次配置访问控制系统,提供更高层次的用户访问控制。DDoS攻击检测及防护检测针对主机系统的DDoS攻击,并采取相应措施进行防护。433其他操作系统的安全加固其他操作系统包括IBM-390/400主机类操作系统,NevollNetWare操作系统,以及其他一些专用操作系统,这些操作系统部分在网络中正在应用,除了考虑这些系统的特殊性之外,对它们采取的通用加固策略与WlNDc)WS/UNIX类似,包括系统BUG修补、最新的补丁程序更新、登陆认证控制等。434加固过程中的风险分析及控制项目可能的影响和方式等级控制方式(措施)备注操作系统平台加固系统信息泄漏高合同、协议、规章、制度、法律、法规误操作引起系统崩溃或数据丢失、损坏l规范加固流程;严格选择操作人员;用户进行全程监控;制定可行的恢复计划;4.4基于基线的安全防护系统加固通过在网络的关键部位部署防火墙,入侵检测系统,漏洞扫描系统,网关级防病毒系统,安全审计系统,并制定有效的策略可有效减少来自网络内部和外部的渗透和攻击。4.4.1 防火墙系统的安全加固防火墙主要作用是在网络入口处检查网络通讯,根据预先设定的安全规则,在保护内部网络安全的前提下,保障内外网络通讯。在网络出口处安装防火墙后,内部网络与外部网络进行了有效的隔离,所有来自外部网络的访问请求都要通过防火墙的检查,以保证内部网络的安全。防火墙需要审核的功能如下: 通过源地址过滤,拒绝外部非法IP地址,避免了外部网络上与业务无关的主机的越权访问 防火墙可以只保留有用的服务,将其他不需要的服务关闭,将系统受攻击的可能性降低到最小限度,使黑客无机可乘; 防火墙制定访问策略,只有被授权的外部主机可以访问内部网络的有限IP地址,保证外部网络只能访问内部网络中的必要资源,与业务无关的操作将被拒绝; 外部网络对内部网络的所有访问都要经过防火墙,所以使用防火墙全面监视外部网络对内部网络的访问活动,并进行详细的记录,通过分析得出可疑的攻击行为; 防火墙进行地址转换工作(NAT),使外部网络用户不能看到内部网络的结构,使黑客攻击失去目标;防火墙的性能和配置必须能满足如下的安全要求: 在满足系统业务吞吐量的前提下,将应用的延迟控制在可接受的范围内; 能防止已知的各种攻击方式,能过滤掉所有的活动内容; 配置1.OG服务器,将每天的1.OG信息记录到指定的日志服务器上供分析使用;4.4.2防病毒系统的安全加固当前的互联网络正面临着日益严重的计算机病毒,蠕虫,特洛伊木马等来自于多方面的威胁,为了免受病毒所造成的损失,应当部署多层的病毒防卫体系。即在每台工作站上安装单机版反病毒软件,在服务器上安装基于服务器的反病毒软件,在网关上安装基于网关的反病毒软件。考虑到病毒在网络中存储、传播、感染的方式各异且途径多种多样,故相应地在构建网络防病毒系统时,应利用全方位的企业防毒产品,实施”层层设防、集中控制、以防为主、防杀结合”的策略。具体而言,就是针对网络中所有可能的病毒攻击设置对应的防毒软件,通过全方位、多层次的防毒系统配置,使网络没有薄弱环节成为病毒入侵的缺口。安全漏洞加固措施软件本身漏洞软件升级病毒库陈旧或升级方法不当更新漏洞库布置不当或使用不当重新进行布置,并合理使用443加固过程中的风险分析及控制项目可能的影响和方式等级控制方式(措施)备注防火墙增加应用响应时间不当的策略导致网络不可用高部署时避开业务高峰准备备用设备入侵检测系统产生的网络流量低制定合适的策略防病毒系统安装时占用系统资源低部署时避开业务高峰时间漏洞扫描系统产生的网络流量低避开业务高峰;控制扫描策略(线程数量,强度)主机资源占用高避开业务高峰;控制扫描策略(线程数量、强度)4.5基于基线的数据库系统加固网络中的数据库系统承载核心数据业务,如果被攻击往往会造成非常严重的后果。451数据库服务我们将的数据库系统分成两个部分:数据库,按照一定的方式存储各业务数据。数据库管理系统(DBMS),它为用户及应用程序提供数据访问,同时对数据库进行管理,维护等多种功能。针对数据库安全的特点,我们应该将数据库系统的安全问题归纳为以下几个方面:数据库系统的保密性 数据库系统的用户身份识别:保证每个用户是合法的,且是可以识别的; 数据库系统的访问控制:控制主体对客体的访问,拒绝非授权访问,防止信息泄露; 统计数据库对推理攻击的防范:数据库中存放的数据往往具有统计意义,入侵者往往利用已经公开的,安全级别相对低的数据来推断出安全级别高的机密信息; 数据库系统的可审计性:即对非法用户的入侵行为及信息的泄露与破坏的情况能够跟踪审计; 防止数据库系统中隐蔽信道的攻击;数据库系统的完整性 数据库系统的物理完整性:保障数据库物理存储介质以及物理运行环境的正确与不受到侵害; 数据库系统的逻辑完整性:包括数据库逻辑结构完整性和数据库主码完整性两个方面; 数据库系统的元素完整性:保障给客体数据元素的合法性,有效性,正确性,一致性,可维护性,以及防止非授权修改与破坏; 保障业务数据库系统的可用性。它需要保障数据库系统资源可以存储,易于使用,方便操作,界面友好等。数据库安全框架 用户分类:不同类型的用户应该授予不同的数据库访问和管理权限。比如:数据库系统登陆权限,资源管理权限,数据库管理员权限,远程访问权限等,并对每一类用户都设定严格的口令认证策略。 数据分类:对每类用户他能够使用的数据库是不同的,要进行数据库分类。不同的用户访问不同的数据库系统。 审计功能:DBMS提供审计功能对维护数据库的安全是十分重要的,它用来监视各用户对数据库施加的动作。可以通过用户审计和系统审计两种方式来发现数据库使用过程中出现的问题,从而找到安全隐患。数据库漏洞扫描:利用专业的数据库安全扫描软件可以对数据库的安全状况进行完整的分析,并给出修补漏洞,增强安全性的方法和建议。周期性的对数据库进行这种扫描可以降低人为造成的(有意或无意的)数据库的安全风险。对于机密的数据,可以考虑以加密的形式存储数据。数据库备份与恢复:因为数据在存储,传输过程中可能出现故障,同时计算机系统本身也可能发生一些意料之外的事情,如果没有事先采取数据备份措施,将会导致惨重的损失。因此数据库的备份与恢复也是数据库的一个安全功能,它必须提供。数据库系统的备份可以采取多种方式进行。4.5.2加固过程中的风险分析及控制项目可能的影响和方式等级控制方式(措施)备注数据库加固产生非法数据,致使系统不能正常工作中和DBA、SA、NA协同工作做好系统备份和恢复措施异常输入(畸形数据、极限测试)导致系统崩溃高和DBAsSA、NA协同工作做好系统备份和恢复措施4.6基于基线的应用系统加固网络中的应用服务主要包括WEB服务、FTP服务、电子邮件系统、域名系统服务等网络基本服务,以及视频点播(VoD)系统、CA系统、上海烟草、网络管理系统、IP-PhOne服务网络,主机托管服务和以数据中心为主的数据服务等客户服务系统等等。应用服务系统的安全目前往往依赖于基础设施、操作系统、数据库的安全,由于应用系统复杂多样,没有特定的安全技术能够完全解决一些特殊应用系统的安全问题。但是一些通用的应用程序,如WebSerVer程序,FTP服务程序,E-mail服务程序,浏览器,MSoffiCe办公软件等这些应用程序自身的安全漏洞和由于配置不当造成的安全漏洞会导致整个网络的安全性下降。4.6.1 WEB月艮务利用HTTP服务器的一些漏洞,特别是在大量使用服务器脚本的系统上,利用这些可执行的脚本程序,入侵者可以很容易的获得系统的控制权,使服务器崩溃,各种WEB应用服务停止;Web服务系统是宣传企业形象,提供信息服务的主要窗口,它的正常运行将关系到企业形象。由于网站服务器系统在安全检测中存在较多的安全漏洞,经常会成为入侵者的首选目标;下面列出WEB服务主要面临的威胁及加固措施:面临的危险建议加固措施WEB服务脚本的安全漏洞,远程溢出(,Printer>.ida等漏洞),通过WEB服务服务获取系统的超级用户特权即时下载并安装厂商提供的补丁程序WEB页面被恶意删改采用网页保护与恢复系统利用WEB服务器作为跳板,进而攻击内部的重要数据库服务器加强访问控制;部署防火墙,入侵检测系统拒绝服务器攻击或分布式拒绝服务攻击调整系统参数;部署防火墙,入侵检测系统,即时检测并切断攻击网络病毒的侵袭,如Nimda系统不定,安全设置安装网络防病毒系统恶意的JavaApplet,ActiveX攻击等检查系统脚本部署入侵检测系统安装杀毒软件通过WEB服务上传木马等非法后门程序,以达到对整个服务器的控制调整系统组件部署入侵检测系统面临的危险建议加固措施安装杀毒软件WEB服务器的数据源,被非法入侵,用户的一些私有信息被窃加强对相关数据源的访问控制WEB服务的某些目录可写,或某些CGI-BlN目录授权不当,采用默认设置,一些系统程序没有删除删除不必要目录,对所有目录严格权限;采用网页保护与恢复系统4.6.2 FTP服务目前较流行的FTP服务器软件都有广为人知的缺陷,这些缺陷会使服务器很容易被错误的配置,从而导致安全问题,如被匿名用户上载的木马程序,下载系统中的重要信息(如口令文件)并导致最终的入侵。有些服务器版本带有严重的错误,比如可以使任何人获得对包括root在内的任何帐号的访问。下面列出FTP服务主要面临的威胁及加固措施面临的危险建议加固措施匿名登录,非法访问未授权资源加强系统登陆认证管理FTP不同版本存在的安全漏洞使用最新的版本,打最新的补丁拒绝服务在入口处部署入侵检测系统恶意用户名与密码的猜测限制同名用户输入口令次数FTP权限可写修改权限分配用户上传恶意代码,含毒文件等部署FTP服务器防病毒系统4.6.3 电子邮件服务电子邮件的广泛使用和广泛传播一方面给人们带来极大的方便,一方面也极易遭到攻击和利用,同时也是病毒传播的重要途径:目前针对邮件服务主要的威胁有面临的危险建议加固措施邮件服务软件本身的漏洞使用最新的版本,打最新的补丁邮件病毒部署SMTP服务器防病毒系统邮件炸弹设定阈值,设置过滤规则恶意代码部署SMTP服务器防病毒系统拒绝服务在入口处部署入侵检测系统垃圾邮件禁止relay,设定阈值,设置过滤规则4.6.4 DNS月艮务DNS是网络正常运作的基本元素,它们主要是由运行Unix操作系统的DNS服务器构成。这些系统很容易成为攻击的目标或跳板。对DNS的攻击通常是对其他远程主机进行攻击做准备,如篡改域名解析记录以欺骗被攻击的系统,或通过获取DNS的区域文件而得到进一步入侵的重要信息。例如著名的域名服务系统BIND就存在众多的可以被入侵者利用的漏洞。面临的危险建议加固措施拒绝服务攻击在入口处部署入侵检测系统跳板攻击加强系统自身安全配置DNS软件本身的漏洞使用最新的版本,打最新的补丁4.6.5 认证用专用的基于硬件令牌的身份鉴别产品增强各计费服务器等设备的管理员登录的安全性;认证系统建议采用全网统一的认证系统。4.6.6 网管系统对于支持SNMP,提供网管功能的设备,必须确保MlB库的读/写密码必须设定为非缺省值,同时,允许对MlB库进行读/写操作的主机也可通过AC1.设置限定在指定网段范围内。确保使用SNMPV2,因为SNMPV2使用了较强的MD5Digest技术。必须确保MIB库的读/写密码(COmmUnityStringPaSSWord)必须设定为非缺省值(PUbliCandPriVate)。CommunityStringPassword必须为健壮口令,并定期更换。确保授权使用SNMP进行管理的主机限定在指定网段范围内(AC1.),防止网管信息库的信息泄露或丢失。4.6.7 其他服务其他应用服务系统的安全目前往往参照基础设施、操作系统、数据库的安全,以及厂商关于应用本身的安全配置建议。468加固过程中风险分析及控制项目可能的影响和方式等级控制方式(措施)备注应用服务系统误操作引起系统崩溃或服务不可用高规范加固流程;严格选择操作人员;用户进行全程监控;制定可能的恢复计划;部分业务暂时中断中尽量避开用户正常业务时间或在非业务高峰期操作。5安全加固流程安全加固作为一个项目的实施流程如下图所示。图:安全加固流程5.1 安全加固环节系统加固和优化的流程主要由以下四个环节构成:A)状态调查;B)制定加固方案;C)实施加固;D)生成加固报告。上述这四个环节是完成加固必不可少的,就其中每个环节的具体内容根据不同情况会有所不同。其中区别较大的是对新建系统和现存系统的加固和优化。新系统(或重新安装的系统)与现存系统相比较,新系统的加固和优化工作要相对简单些;现存系统的加固比较复杂,在一定情况下,现存系统必须完全重建,才能满足客户对系统的安全需求;新系统和旧系统的加固和优化流程不同,两者有各自的工作流程。5.1.1 状态调查对系统的状态调查的过程主要是导入以下服务的结果:A)系统安全需求分析B)系统安全策略制订C)系统安全风险评估(网络扫描和人工评估)对于新建的系统而言,主要是导入系统安全需求分析和系统安全策略制订这两项服务的结果。在导入上述服务的结果后,应确定被加固系统的安全级别,即确定被加固系统所能达到的安全程度。同时,也必须在分析上述服务结果的基础上确定对系统加固和优化的代价。5.1.2 制定加固方案制订加固方案的主要内容是根据系统状态调查所产生的结果制订对系统实施加固和优化的内容、步骤和时间表。5.1.3 实施加固加固实施操作前,应向客户方提交加固方案书,作为加固操作申请。在客户审核加固操作方案无误的情况下,安排人员配合加固工作。对系统实施加固和优化主要内容包含以下两个方面:A)对系统进行加固B)对系统进行测试对系统进行测试的目的是检验在对系统使是修补加固后,系统在安全性和功能性上是否能够满足客户的需求。上述两个方面的工作是一个反复的过程,即,每完成一个加固或优化步骤后就要测试系统的功能性要求和安全性要求是否满足客户需求;如果其中一方面的要求不能满足,该加固步骤就要重新进行。对有些系统会存在加固失败的情况,如果发生加固失败,则根据客户的选择,要么放弃加固,要么重建系统。加固完成后,对加固过的目标系统二次使用工具扫描,检查原有的高级,中级漏洞是否解除。5.1.4 生成加固报告加固报告是向用户提供完成系统加固和优化服务后的最终报告。其中包含以下内容:A)加固过程的完整记录B)有关系统安全管理方面的建议或解决方案C)对加固系统安全审计结果5.2 系统加固流程图图:系统加固实施流程5.3系统加固具体实施步骤图:系统加固具体实施步骤6项目风险规避措施