2024信息系统安全加固报告模板.docx
《2024信息系统安全加固报告模板.docx》由会员分享,可在线阅读,更多相关《2024信息系统安全加固报告模板.docx(36页珍藏版)》请在课桌文档上搜索。
1、信息系统安全加报告EES版本变更记录时间版本说明参与人2024-1-151.0创建适用性声明本模板用于撰写方案等文档使用。目录1 安全基线61.1 安全基线概要61.2 安全基线构造61.3 安全基线定义72 技术加固安全基线92.1 补丁加载92.2 服务与端口92.3 鉴别和认证92.4 访问控制92.5 审计和跟踪102.6 内容安全102.7 冗余和恢复103 安全加固内容113.1 针对网络设备的加固113.2 针对Windows操作系统的加固113.3 针对Unix类操作系统的加固123.4 针对防火墙的安全加固133.5 数据库安全加固144 基于基线的安全加固154.1 基于基
2、线的网络层加固154.1.1 传输链路的安全加固154.1.2 网络拓扑结构的合理性检查164.1.3 加固过程中风险分析及控制164.2 基于基线的网络设备加固164.3 基于基线的操作系统加固174.3.1 Windows系统的安全加固174.3.2 UniX类系统的安全加固194.3.3 其他操作系统的安全加固214.3.4 加固过程中的风险分析及控制214.4 基于基线的安全防护系统加固214.4.1 防火墙系统的安全加固214.4.2 防病毒系统的安全加固224.4.3 加固过程中的风险分析及控制234.5 基于基线的数据库系统加固234.5.1 数据库服务234.5.2 加固过程中
3、的风险分析及控制254.6 基于基线的应用系统加固254.6.1 WEB服务264.6.2 FTP服务274.6.3 电子邮件服务274.6.4 DNS月艮务284.6.5 认证284.6.6 网管系统284.6.7 其他服务294.6.8 加固过程中风险分析及控制295 安全加固流程295.1 安全加固环节305.1.1 状态调查315.1.2 制定加固方案315.1.3 实施加固315.1.4 生成加固报告325.2 系统加固流程图325.3 系统加固具体实施步骤336 项目风险规避措施346.1 加固实施策略346.2 系统备份和恢复346.3 合理沟通347 安全加固文档支持357.1
4、 主机系统357.1.1 Windows357.1.2 1.inux357.2 网络设备367.3 防火墙367.4 数据库367.5 应用371安全基线1.1 安全基线概要早在1993年4月,美国国家安全局(NSA)即赞助研究将过程能力成熟模型(CMM)应用到安全工程中。1995年1月,60多个组织确认这个研究的必要性并加入到研究工作中。1996年10月,公布了第一个系统安全工程的过程能力成熟模型(SSE-CMM)版本。SSE-CMM描述了一个好的安全工程所应具有的安全工程过程。SSE-CMM是将安全工程进化为一种确定、成熟并可测量的方法体系。SSE-CMM中的第一个关键过程域即为安全基线(
5、SecurityBaseline),构造信息系统的安全基线是实现系统安全工程的首要步骤。1.2 安全基线构造信息系统安全基线是一个信息系统的最小安全保证,即该信息系统最基本需要满足的安全要求。信息系统安全往往需要在安全付出成本与所能够承受的安全风险之间进行平衡,而安全基线正是这个平衡的合理的分界线。不满足系统最基本的安全需求,也就无法承受由此带来的安全风险,而非基本安全需求的满足同样会带来超额安全成本的付出,所以构造信息系统安全基线已经成为系统安全工程的首要步骤,同时也是解决信息系统安全性问题的先决条件。构造信息系统安全基线是对信息系统及其内外部环境进行系统的安全分析,最终确定系统需要保护的安
6、全目标以及对这些安全目标的保护程度。由此可见,构造信息系统安全基线的过程也是对信息系统进行安全需求分析的过程,也就是说在着手解决信息系统安全性问题前应该首先构造信息系统的安全基线,只有建立在安全基线基础之上,才能够进一步建立信息系统安全解决方案和实施系统安全工程。安全基线类别主要有物理安全基线(如对设备和数据资源的物理保护以及对自然灾害或常规犯罪活动的防范等),技术安全基线(服务与端口,访问控制,鉴别和认证等),管理安全基线(如组织机构调整、人员管理教育、培训、系统运行管理等)和系统实施安全基线。它们的关系如下图所示:1.3 安全基线定义定义安全基线是指确定一组正式的安全需求,这些安全需求应覆
7、盖所有的安全目标并符合所有相关的安全政策和法规等外部因素的限定。定义安全基线任务包括以下几个方面:确定安全目标安全目标是指使用目标系统内资产时的安全目标以及安全保护的程度。高层操作安全目标将影响到相应类别中所有资产的具体安全目标,例如“目标系统内的数据在传输到目标系统外时应严格防止泄露二目标系统内的每一个可能向外传输的信息对象应基于这个目标制定相应的具体目标。确定安全基线涉及的方面安全目标的实现是安全基线制定的目的,所有的安全目标必须有相应的安全基线保证。安全基线定义安全基线需按类别逐条加以定义。每条安全基线应有目标系统范围内唯一的标识,该标识可作为安全基线配置管理库中的配置项标识。安全基线的
8、定义只须涉及安全需求,无须涉及要满足需求的具体技术和方法。匹配安全基线与安全目标安全基线构成后,应建立安全基线与安全目标的关系。可以通过匹配矩阵的形式来检查每个安全目标是由哪些安全基线保证的。针对每一个安全目标,检查是否安全基线覆盖了该目标的要求。当安全目标和安全基线数量较大时,可按类别用多个矩阵表示安全目标与安全基线的关系。2技术加固安全基线本节描述的技术加固安全基线将成为网络和系统评估加固过程中的基本轮廓。原则上,每个加固过程都要考虑基线的所有部分。在实际的评估加固过程中,特定的系统和网络类型会对应基线中的一个部分。2.1 补丁加载修补系统安全漏洞类补丁修补系统BUG类补丁2.2 服务与端
9、口最小化服务最小化服务端口2.3 鉴别和认证口令:在所有的系统入口处采用严格的口令策略身份:在所有的系统入口处采用严格的身份认证策略2.4 访问控制网络层访问控制:在网络边界处部署防火墙,对正常业务外的网络流量加以屏蔽,并对业务相关的网络访问进行最小化网络设备访问控制:对网络设备本身的访问地址和用户进行最小化操作系统访问控制:部署主机访问控制系统,对于用户和文件权限进行最小化。应用系统访问控制:部署主机访问控制系统,对于用户和使用权限进行最小化。2.5 审计和跟踪日志:在操作系统、路由器、防火墙、入侵检测等设备上开启日志记录功能,保存并定期分析日志入侵检测:在重要部位部署网络入侵检测系统,对网
10、络流量和可能的入侵行为进行监控和报警漏洞扫描和评估:采用先进的漏洞扫描系统对网络设备和主机进行扫描评估2.6 内容安全加密:对业务敏感采用强加密方式,包括链路加密和负载加密防病毒:部署全网统一的防毒体系,实现统一升级和管理VPN加密信道:对VPN隧道上传输的封装后的IP数据包进行加密和认证处理,保证数据在传递过程的机密性、完整性和真实性2.7 冗余和恢复HA技术:对网络核心层设备采用负载均衡,双机备份技术链路冗余:对骨干线路采用备份链路,保证业务连续性数据备份和恢复技术:制订合理的备份和灾难恢复策略并严格执行3安全加固内容3.1 针对网络设备的加固技术基线网络设备安全加固的范围重要程度补丁加载
11、IOS升级高服务与端口Finger月艮务,cdp,HTTP等高鉴别认证口令加密方式高SnmP字串符问题高访问控制telnet,设置AC1.高Snmp设置AC1.高保留地址过滤中等:在边界设备上配置审计跟踪日志设置,AC1.过滤日志及其重要高内容安全telnet连接SSH加密重要冗余与恢复主要线路是否采用链路冗余重要:建议为主其他安全问题如何防御蠕虫病毒,DDOS攻击高3.2 针对Windows操作系统的加固技术基线WINDOWS系统需要加固范围重要程度补丁加载漏洞补丁高:WindoWS系统漏洞补丁对于系统安全性极其重要服务与端口ipc空连接等高比如:端口135,139,445等高鉴别认证密码策
12、略高访问控制修改部分文件目录权限高审计跟踪日志(文件大小,保留天数等)高安全审计(策略设置)内容安全检查防病毒软件是否升级IPSEC应用高冗余和恢复备份系统使用的配置文件,注册表,制作紧急故障修复盘。高其他安全问题IIS安全设置高注册表安全设置和优化高:适当设置注册表可以提高系统抗DDOS攻击的能力3.3 针对Unix类操作系统的加固技术基线WINDOWS系统需要加固范围重要程度补丁力口载漏洞补丁高:WindOWS系统漏洞补丁对于系统安全性极其重要服务与端ipc空连接等高比如:端口135,139,445等高鉴别认证密码策略高访问控制修改部分文件目录权限高审计跟踪日志(文件大小,保留天数等)高安
13、全审计(策略设置)内容安全检查防病毒软件是否升级IPSEC应用高冗余和恢复备份系统使用的配置文件,注册表,制作紧急故障修复盘。高其他安全问题IIS安全设置高注册表安全设置和优化高:适当设置注册表可以提高系统抗DDOS攻击的能力3.4 针对防火墙的安全加固技术基线防火墙需要加固的范围重要程度鉴别认证口令强度高访问控制基本服务过滤策略高:合适的AC1.策略,决定防火墙的实际作用己知攻击过滤策略防火墙访问控制高审计跟踪日志服务设置中等日志内容设置高冗余与恢复配置备份重要3.5 数据库安全加固技术基线数据库需要的加固范围重要程度补丁加载漏洞补丁修正程序服务与端SA端口高鉴别认证高强度口令等用户身份识别
14、高访问控制控制主体对客体的访问高审计跟踪数据库系统的可审计性中等冗余与恢复数据备份和恢复4基于基线的安全加固常规安全修复和加固服务主要依据以下流程:网络整体风险评估和审计结果分析风险漏洞列表分类系统修补加固方案由谕任国用生基础设施系统平台安全防护数据库系应用服务加固加固系统统加固系统加固签字验收4.1 基于基线的网络层加固4.1.1 传输链路的安全加固由于所有的信息交换都要经过传输链路,所以确保链路安全十分重要,可以考虑采用SS1.、基于IPSeC协议的VPN加密信道,安全传输协议,数据加密,链路冗余和备份,增加安全性和可靠性;4.1.2 网络拓扑结构的合理性检查网络的拓扑结构是否合理,这将直
15、接影响到人整个网络的稳定与安全。如果存在网络拓扑混乱,布线不清晰,对各部门接入的人员无法查证,外来人员也很容易接入网络,地址的乱用等,将导致网络难以管理,网络工作效率下将,无法部署安全设备,对攻击者也就无法进行追踪审计。例如,一位非授权拨号用户将会使在网络边界的防火墙设备的所有安全策略形同虚设。检查网络拓扑,确保网络中没有后门和旁路。4.1.3 加固过程中风险分析及控制项目可能的影响和方式等级控制方式(措施)备注基础设施加固误操作引起设备崩溃或数据丢失、损坏高制定备份和恢复策略规范审计流程;严格选择审计人员;用户进行全程监控;制定可能的恢复计划;网络/安全设备资源占用中避开业务高峰;控制扫描策
16、略(线程数量、强度)4.2 基于基线的网络设备加固路由器、交换机等设备是网络的核心部件,路由器的安全将直接影响整个网络的安全,为此我们的加固包括(但不限于):联系各硬件厂商网站,确定最新的关于路由器、交换机上运行的操作系统的漏洞描述或风险提示,对系统进行升级或更新;确保所有提供登陆服务的位置都有口令防护。确保AUX和Console口都有EXEC口令,并使用MD5加密,建议使用支持加密的登陆方式,如SSH等; 对于允许远程登陆管理的路由器、交换机,必须设置相应的AC1.,限定可远程登录的主机IP地址范围,VTY只接受来自可信的IP地址的连接。并且应限制只接受一位管理员工作站的访问,避免DoS攻击
17、的威胁,配置VTY连接超时,防止管理员离开时控制台被他人使用; 关闭路由器、以太网交换机内不需要的服务,对于必须开放的服务要限制开放的范围以及数据的流向; 对于支持SNMP,提供网管功能的设备,必须确保MlB库的读/写密码必须设定为非缺省值,并推荐使用SNMPV2; 确保所有的接口都禁用CDP协议,以防止设备上的关键信息的泄露; 路由器、交换机应该开启日志功能; 整机和关键模块的备份(包括热备与冷备),以及采用HSRP,动态路由选择协议等提高网络的可靠性、可用性,满足业务连续性需求;4.3基于基线的操作系统加固由于采用的系统大多由UNIX和Windows组成,因此主要对这两类系统的安全性进行分
18、析并提出安全加固建议。43.1 Windows系统的安全加固WindoWS操作系统由于其简单明了的图形界面以及逐渐提高的系统稳定性和性能而成为使用广泛的网络操作系统,并且在网络中占有重要地位。但是目前使用的windows系统中存在大量已知和未知的漏洞,Microsoft公司(包括一些国际上的安全组织)己经发布了大量的安全漏洞,其中一些漏洞可以导致入侵者获得管理员的权限,而另一些漏洞则可以被用来实施拒绝服务攻击,对网络和信息的安全构成巨大的威胁。目前WlNDOWS操作系统面临的安全威胁包括:没有安装最新的ServicePack.没有关闭不必要的系统服务 系统注册表属性安全问题 文件系统属性安全问
19、题 缺省帐号安全问题 文件共享方面的安全问题 其它方面的各种安全问题因此,在一个未加保护的Windows系统上运行企业的核心业务会存在相当大的风险。应当采取的系统加固包括:加固措施建议操作修补系统BUG安装操作系统的最新版本,并及时安装操作系统厂商提供的“补丁”程序;同时根据国际权威安全组织的建议及时修补已公开的安全漏洞严格的认证口令策略用户认证的主要目的是提供访问控制和访问不可抵赖性。用户认证方法按其层次不同可以根据以下三种因素提供认证。1 .用户持有的证件,如大门钥匙、门卡等等;2 .用户知道的信息,如密码;3 .用户特有的特征,如指纹、声音、视网膜扫描等等;对生成用户口令的规则和口令长度
20、作出限制,禁止用户使用简单口令,并强制用户定期修改口令,如果可能,使用增强的身份验证产品(如基于TokenCard的双因素验证技术)代替系统本身的口令验证机制,或采用一次性用户口令:如S/KEY系统等。这样即使明文口令被截获,但由于下次登录时系统将使用新口令,而使攻击无效。严格的帐户策略账户要尽可能少,尽快删除已经不再使用的账户。停用GUeSt账号,并给GUeSt加一个复杂的密码。卸载多余的组件不要按Win2000的默认安装组件,根据安全原则“最少的服务+最小的权限;最大的安全”,只选择确实需要的服务安装即可。典型Web服务器需要的最小组件是:公用文件、Internet服务管理器、WWW服务器
21、。停止多余服务只保留系统运行必须的服务,关,停其他的服务禁止建立空连接默认情况下,任何用户可通过空连接连上服务器,枚举账号并猜测密码。可以通过关闭默认共享或修改Win2000的本地安全策略禁止建立空连接。设置审计策略在本地安全策略中审核如下的事件:用户和组管理成功:失败登录和注销成功:失败文件及对象访问失败更改安全规则成功:失败用户权限的使用失败系统事件使用NTFS格式分区把服务器的所有分区都改成NTFS格式,并对重要目录和系统日志进行权限限制。备份和紧急恢复策略针对不同的数据和重要级别,制定相应的策略,在备份应用数据的同时也要备份系统使用的配置文件,注册表,制作紧急故障修复盘。只保留TCP/
22、IP协议,删除NETBEUkIPX/SPX协议目前主要的通讯协议只有TCP/IP,而NETBEUI是一个只能用于局域网的协议,IPX/SPX是面临淘汰的协议,放在网络上没有任何用处,反而存在多个安全漏洞容易被恶意攻击者利用。Internet服务管理器(HS)安全配置Windowsiis服务中存在着很多高危险的漏洞,如果不需要11S服务,就彻底删掉它,如果确实需要,为IlS打上最新的补丁,并按微软的建议去配置;特别注意应当删除默认安装的不必要虚拟路径和某些IDAUDQ等映射;对于虚拟路径进行严格的权限限制。432UniX类系统的安全加固UNIX类操作系统(SUn-SOariS,HP-UX,IBM
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2024 信息系统安全 加固 报告 模板

链接地址:https://www.desk33.com/p-1423770.html