
安全相关
文章平均质量分 86
豐言豐語
这个作者很懒,什么都没留下…
展开
-
等保评测-9、MySQL数据库加固
应保证只有root和mysql可以访问这些日志文件,其中,错误日志务必须确保只有root和MySq1可以访问hostnam'err日志文件,由于该文件存放在mysql数据历史中,文件包含如口令、地址,表名,存储过程名、代码等敏感信息,易被用于信息收集,并且有可能向攻击者提供利用数据库漏洞的信息,攻击者获取安装数据库的服务器的内部数据: MySQL日志,应确保只有root和mysq1可以访问logfileXY日志文件,此文件存放在mysq1的历史目录中。如果数据库服务器并不执行任何查询,建议启用审计。原创 2024-11-01 15:24:35 · 832 阅读 · 0 评论 -
等保评测-8、Oracle数据库加固
应检查数据库系统的安全策略,查看是否明确主体(如用户)以用户和/或用户组的身份规定对客体(如文件或系统设备,目录表和存取控制表等)的访问控制,覆盖范围是否包括与信息安全直接相关的主体(如用户)和客体(如文件,数据库表等)及它们之间的操作[如读、写或执行)应检查Oracle数据库的口令策略配置,查看其身份鉴别信息是否具有不易被冒用的特点,例如,口令足够长,口今复杂(如规定字符应混有大,小写字母数字和特殊字符),口令定期更新,新旧口令的替换要求。查看是否设置网络登录连接超时,并自动退出。原创 2024-11-01 15:23:08 · 910 阅读 · 0 评论 -
等保评测-7、Windows主机加固
安全审计通过关注系统和网络日志文件、目录和文件中不期望的改变、程序执行中的不期望行为、物理形式的入侵信息等,用以检查和防止虚假数据和欺骗行为,是保障计算机系统本地安全和网络安全的重要技术,对审计信息的分析可以为计算机系统的脆弱性评估、 责任认定、损失评估、系统恢复提供关键性信息,所以审计覆盖范围必须要覆盖到每个操作系统用户。因此,允许默认账访问的危害性是显而易见的。敏感标记是强制访问控制的依据,主客体都有,它存在的形式无所谓,可能是整形的数字,也可能是字母,总之它表示主客体的安全级别。原创 2024-11-01 15:14:29 · 1111 阅读 · 0 评论 -
等保评测-6、Linux主机加固
2.6及以上版本的Linux内被都团经集成了SELinux模块,在使用SELinux的操作系统中,决定一个资源是否能够被访问的因素除了用户的权限(读、写、执行)外,还需要判断每一类进程是否拥有对某一类资源的访问权限,这种权限管理机制的主体是进程,也称为强制访问控制(MAC)。如果存在多余的,过期的账户,可能会被攻击者利用其进行非法操作的风险,因此应及时清理系统中的账户,删除或停用多余的、过期的账户,同时避免共享账户的存在。安装的包越多,面临的风险起大,系统瘦身有利于提高系统的安全性。原创 2024-11-01 15:13:08 · 1025 阅读 · 0 评论 -
等保评测-5、安全通信网络
通信设备可能包括交换机、路由器或其他通信设备等,通过设备的启动过程和运行过程中对预装软件(包括系统引导程序、系统程序、相关应用程序和重要配置参数)的完整性验证或检测,确保对系统引导程序、系统程序、重要配置参数和关键应用程序的篡改行为能被发现,并报警便于后续的处置动作。为了防止数据在通信过程中被修改或破坏,应采用校验技术或密码技术保证通信过程中数据的完整性,这些数据包括鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。2)应测试验证设备或组件是否保证通信过程中数据的完整性。原创 2024-11-01 15:11:07 · 1305 阅读 · 0 评论 -
等保评测-4、网络设备加固
边界设备可能包括网闸、防火墙、交换机、路由器或其他边界防护设备等,通过设备的启动过程和运行过程中对预装软件(包括系统引导程序、系统程序、相关应用程序和重要配置参数)的完整性验证或检测,确保对系统引导程序、系统程序、重要配置参数和关键应用程序的篡改行为能被发现,并报警便于后续的处置动作。使用WPA2进行加密;完整的入侵防范应首先实现对事件的特征分析功能,以发现潜在的攻击行为,应能发现目前主流的各种攻击行为,如端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。原创 2024-11-01 15:09:48 · 526 阅读 · 0 评论 -
等保评测-3、应用系统加固
对用户进行身份鉴别是防止非法入侵最基本的一种保护措施,本条款要求应用系统必须对登录系统的用户进行身份的合法性进行核实,并为每一个登录用户提供身份标识,且身份标具有唯-性,以便系统对用户操作行为进行审计。本项条款要求应用系统授予管理用户为完成承担任务所需的最小权限,如管理用户仅需具备相关的管理操作,而无需为其分配业务操作的权限,同时,管理用户应实现权限分离,如管理员具备系统管理、用户创建与移除、角色创建与删除等功能权限,安全员具备安全参数配置、用户权限分配等功能权限,审计员具备日志查看等功能权限。原创 2024-11-01 15:06:53 · 1036 阅读 · 0 评论 -
等保评测-2、安全管理中心
在安全管理区域部署集中管理措施,应实现对各类型设备(如:防火墙、IPS、IDS. WAF等)安全策略的统一管理,应实现对网络恶意代码防护设备、主机操作系统恶意代码防护软件、病毒规则库的统一升级,应实现对各类型设备(如:主机操作系统、数据库操作系统等)的补丁升级进行集中管理等。应在网络中独立配置一个网络区域,用于部署集中管控措施。应核查是否通过系统管理员对系统的资源和运行进行配置、控制和管理, 包括用户身份、、系统资源配置、系统加载和启动,系统运行的异常处理、数据和设备的备份与恢复等。原创 2024-11-01 15:05:27 · 779 阅读 · 0 评论 -
等保评测-1、安全物理环境
等保安全物理环境解读及评测方法原创 2024-10-31 11:56:07 · 564 阅读 · 0 评论 -
2-Linux服务器安全加固
Linxu服务器安全加固原创 2024-10-30 16:39:09 · 678 阅读 · 0 评论 -
1-Windows服务安全加固
Win+r打开运行,输入gpedit.msc,打开本地计算机策略-计算机配置-windows设置-安全设置-本地策略-安全选项,配置“关机:清除虚拟内存页面文件”为启用,配置“交互式登录:登录时不显示用户名”为启用。Win+r打开运行,输入gpedit.msc,打开本地计算机策略-计算机配置-管理模板-windows组件-远程桌面服务-远程桌面会话主机-安全-远程(RDP)连接要求指定安全层,选择启用,并设置安全层为ssl。1)设置活动但空闲的远程桌面服务会话时间的限制,已启用,空闲会话限制为15分钟;原创 2024-10-30 15:59:59 · 939 阅读 · 0 评论