主机加固

   主机加固
 
操作系统:hpux 11.31
 
1.secure shell 下载地址: http://h20392.www2.hp.com/portal/swdepot/displayProductInfo.do?productNumber=T1471AA 安装手册在下载的时候可自行获得

2.编辑/etc/security ,设置 SU_ROOT_GROUP,这样只有某个组的用户可以su到root,如果不希望任何用户su到root,可以不在该组里添加用户

3.禁止sendmail:/sbin/init.d/sedmail stop
然后编辑/etc/rc.config.d/mailservs 令export SENDMAIL_SERVER=0
禁止telnet:编辑/etc/inetd.conf,找到telnet那一行(telnet       stream tcp6 nowait root /usr/lbin/telnetd  telnetd -n15)然后再最前面加#
然后重启inetd /sbin/init.d/inetd stop
/sbin/init.d/inetd start

4./etc/hosts.allow控制可以访问本机的IP地址,/etc/hosts.deny控制禁止访问本机的IP。如果两个文件的配置有冲突,以/etc/hosts.deny为准
例如ALL:127.0.0.1         #允许本机访问本机所有服务进程
smbd:192.168.0.0/255.255.255.0     #允许192.168.0.网段的IP访问smbd服务

5.编辑/opt/ssh/etc/sshd_config 找如下的一句

#PermitRootLogin yes
改为如下的;
PermitRootLogin no

注意,要把前面的#号去掉。

重启sshd服务/sbin/init.d/secsh stop
/sbin/init.d/secsh start

7.编辑/etc/security,比如
MIN_PASSWORD_LENGTH 
PASSWORD_MIN_UPPER_CASE_CHARS=0
 PASSWORD_MIN_LOWER_CASE_CHARS=0
PASSWORD_MIN_DIGIT_CHARS=1
 PASSWORD_MIN_SPECIAL_CHARS=2
这些参数可以限制密码复杂度

8.time out时间限制
vi etc/profile
TMOUT=60;export TMOUT

 
 
Oracle 数据库 10.0.2.4
 
 
1: 未限制 TNS 的登录 IP ,仅允许最少的必要的 IP 地址可连接 TNS 监听器          
$ORACLE_HOME/network/admin  目录下修改 SQLNET.ORA 文件,
增加如下内容:  
tcp.validnode_checking = YES
tcp.excluded_nodes = {IP 地址列表 }
tcp.invited_nodes = { IP 地址列表 }
 
2:数据库服务器未关闭远程操作系统认证方式
一、sysdba的权限  
sysdba(sysoper和normal)是登录数据库的身份,与角色(dba、resource)、对象权限及系统权限有所区别,登录身份表明了可对数据库的整体进行哪些操作,sysdba有些类似unix下的root帐户。  
sysdba的权限或可对数据库进行的操作:  
startup,shutdown  
alter database open|mount  
alter database backup controlfile  
alter tablespace begin/end backup  
recover database  
alter database archivelog,restricted session  
create database  
recover database until  

二、os认证和口令文件认证  

1、os认证和口令文件认证其实质是对oracle数据库采取何种管理方式,是本地管理还是通过一台管理服务器统一管理。  
本地管理采用的就是os认证方式,统一管理采用的就是口令文件认证方式  
2、两种认证的实现  
oracle 数据库通过sqlnet.ora文件中的参数SQLNET.AUTHENTICATION_SERVICES,PFILE(或SPFILE)文件中的参数 REMOTE_LOGIN_PASSWORDFILE和口令文件PWDsid.ora三者协同作用实现身份认证。  
 
SQLNET.AUTHENTICATION_SERVICES=(NTS)|(NONE)  
SQLNET.AUTHENTICATION_SERVICES=(NTS): 操作系统认证方式,不使用口令文件  
SQLNET.AUTHENTICATION_SERVICES=(NONE):口令文件认证方式  
 
REMOTE_LOGIN_PASSWORDFILE=(NONE)|(EXCLUSIVE)|(SHARED)  
REMOTE_LOGIN_PASSWORDFILE=(NONE):不使用口令文件,操作系统认证  
REMOTE_LOGIN_PASSWORDFILE=(EXCLUSIVE):口令文件认证方式,但只有一个数据库实例可以使用此文件,  
系统允许将SYSOPER/SYSDBA授予除INTERNAL/SYS以外的其他用户,且以具有这类身份的其他用户登录是有效的  
REMOTE_LOGIN_PASSWORDFILE=(SHARED):口令文件认证方式,可有多个数据库实例使用此文件,但是此设置下  
只有INTERNAL/SYS帐号能被识别,即使文件中存有其他用户的信息,也不允许他们以SYSOPER/SYSDBA登录  
 
1)SQLNET.AUTHENTICATION_SERVICES=(NTS)同时REMOTE_LOGIN_PASSWORDFILE=(NONE),此时为操作系统认证方式。  
当以oracle_dba组下的用户登录进入本地windows2000后进行下边的操作:  
sqlplus /nolog  
sql>conn /as sysdba  
或  
sqlplus /nolog  
sql>conn 任意用户名/密码 as sysdba  
均可以sysdba身份登录成功,进行数据库方面的操作  
当以远程进行登录时,执行  
sqlplus /nolog  
sql>conn /as sysdba  
或  
sqlplus /nolog  
sql>conn sys/密码 as sysdba  
均显示  
“ERROR:  
ORA-01031: insufficient privileges  
”  
也就是不允许以sysdba身份远程登录系统,这也是os认证之所以也称为本地认证方式的原因  
 
2)SQLNET.AUTHENTICATION_SERVICES=(NONE)同时REMOTE_LOGIN_PASSWORDFILE=(EXCLUSIVE)或(SHARED),配合口令文件  
PWDsid.ora,此时为口令文件认证方式  
当在本地以oracle_dba组下的用户登录进入windows2000后进行下边的操作:  
sqlplus /nolog  
sql>conn /as sysdba  
显示  
“ERROR:  
ORA-01031: insufficient privileges  
”  
实质上是要求提供拥有sysdba身份的用户名和密码  
在本地或远程进行下边的操作  
sqlplus "sys/密码@服务名 as sysdba"  
可进入系统  
也就是说口令文件认证方式允许用户从本地或远程以sysdba身份登录,但必须提供口令字  
 
3)SQLNET.AUTHENTICATION_SERVICES=(NTS)同时REMOTE_LOGIN_PASSWORDFILE=(EXCLUSIVE)或(SHARED),配合口令文件PWDsid.ora,此时操作系统认证和口令文件认证同时起作用  
当在本地以oracle_dba组下的用户登录进入windows2000后进行下边的操作:  
sqlplus /nolog  
sql>conn /as sysdba  
可进入系统  
当在远程执行  
sqlplus "sys/密码@服务名 as sysdba"  
同样可正常登录到数据库系统上  
上边的参数配置容易令人迷惑、混淆,造成假象。我推测网上有些朋友所以对身份认证产生费解可能就是因为这么  
配置参数的!  

三、其他 
 
从前边的讨论可以知道,我们能够对sys以外的用户赋予sysdba身份,具体方法就是  
SQLNET.AUTHENTICATION_SERVICES=(NONE)  
REMOTE_LOGIN_PASSWORDFILE=(EXCLUSIVE)  
口令文件PWDsid.ora  
SQL>grant sysdba to 用户名  
这样,其他具有sysdba身份的用户就加入到PWDsid.ora中,并可以被PWDsid.ora识别,我们可以用这个被赋予sysdba身份的用户登录并进行类似sys用户下所能执行的操作。
 
 
3:应设置数据库的口令策略,设置口令复杂度
 

多数 Oracle 数据库用户都使用默认设置文件创建用户帐户。自从 Oracle 8 开始,就能通过创建一个设置文件,然后使用以下两个语句之一分配给他一个用户来锁定一个帐户。

 

  
CREATE USER myuser . . . PROFILE myprofile;

ALTER USER myuser [被屏蔽广告]PROFILE myprofile;

入侵数据库帐户的一个典型尝试是试用几个常用的口令,比如“welcome”或用户名之类的。能使用设置文件标记FAILED_LOGIN_ATTEMPTS 阻止多次失败的登录尝试。

 

  CREATE PROFILE myprofile LIMIT
FAILED_LOGIN_ATTEMPTS 5
PASSWORD_LOCK_TIME 1;

分配给这个设置文件的用户将会在五次以不正确的口令尝试登录之后被拒之于门外。帐户将会在一天之内不可访问,直至 DBA 发出了一个ALTER USER ACCOUNT UNLOCK 命令。

即使在几年之后,我还发目前以前的项目中我的老口令依然能够使用。这是个非常好的反面例子,说明我们要对口令的生存时间设置一个期限,使其在特定的一段时间(也就是合同的结束之日)之后过期。另外更有一种选择,即允许一个特定的宽限期,这对不经常使用的项目非常有用。如果用户在口令过期之前不登录,用户依然能连接,不过会显示一个警告,直到宽限期过期。在设置文件中使用PASSWORD_LIFE_TIME 和PASSWORD_GRACE_TIME 标记能够启用这些特性。

 

  ALTER PROFILE myprofile LIMIT
PASSWORD_LIFE_TIME 30
PASSWORD_GRACE_TIME 3;

分配给那个设置文件的用户将会在口令修改的30之后不能使用他们的帐户。30天之后,尝试登录将会出现一个警告消息,提示更有三天帐户就会被锁。

非常多用户会看到这些限制并且简单地尝试将他们的口令重设为他们以前使用的口令,而不是每次都使用一个新口令。能使用PASSWORD_REUSE_TIME 和PASSWORD_REUSE_MAX 标记阻止用户重用一个口令。

 

  ALTER PROFILE myprofile LIMIT
PASSWORD_REUSE_TIME 30
PASSWORD_REUSE_MAX 100;

这个设置文件的用户将不能重用一个口令超过30天,或使用同一口令不能超过100次。

最后,一些用户使用容易猜出的口令。通过创建一个 PL/SQL 过程来检验口令就能限制一个口令的格式(比如检查最小长度、字母、数字或大小写混合,或确认口令不是用户名的变种)。必须以如下格式创建存储过程:

 

  CREATE OR REPLACE FUNCTION verify_password
(
userid varchar(30),
password varchar(30),
old_password varchar(30)
) RETURN BOOLEAN
. . .

能以如下方式分配这个函数(能是所有名称,不过必须属于 SYS 帐户):

 

  ALTER PROFILE myprofile LIMIT
PASSWORD_VERIFY_FUNCTION verify_password;
 
4: 应启用数据库的通信加密功能,保证与数据库系统通信的数据在网络传输过程中的安全
  1. 透明数据加密
  2. 网络加密和数据完整性
  3. 强身份验证
 
5: 应配置数据库审计功能,使系统能记录安全事件的审计信息,防止审计数据被非法删除、修改
查看是否审计功能是否启动
SQL> show parameter audit
开启审计
SQL> alter system set audit_sys_operations=TRUE scope=spfile;
开启审计
SQL> alter system set audit_sys_operations=TRUE scope=spfile;  
  -- 审计管理用户 ( sysdba/sysoper 角色登陆 )
 SQL> alter system set audit_trail =DB scope=spfile;

 

 
 
 

 


 

### 主机加固智能体的工作原理 主机加固智能体是一种基于系统安全策略和人工智能技术相结合的安全防护机制,旨在通过自动化、智能化的手段对服务器、工控设备、业务系统等关键资产进行持续性安全强化。其工作原理主要体现在以下几个方面: 1. **访问控制与权限管理** 主机加固智能体通过建立严格的访问控制机制,确保系统资源仅对授权用户开放。这种机制通常包括身份认证、角色权限划分、最小权限原则等,防止未经授权的访问和操作。这种控制方式是主机加固技术的核心特征之一[^1]。 2. **系统级安全强化** 智能体对操作系统内核、系统服务、注册表、启动项等进行安全加固,关闭不必要的服务和端口,限制潜在攻击面。这种强化方式可以有效防止勒索病毒、恶意软件、APT攻击等威胁,是主机加固技术中用于提升系统安全性的关键手段[^2]。 3. **行为监控与异常检测** 智能体通过实时监控系统行为,结合机器学习算法分析用户行为和进程活动,识别异常操作。例如,检测是否有未经授权的程序执行、系统配置变更、异常登录行为等。一旦发现可疑行为,智能体会触发告警或自动执行响应策略,如隔离进程、记录日志、通知管理员等。 4. **漏洞防护与补丁管理** 主机加固智能体通常集成漏洞扫描和补丁管理功能,自动检测系统中存在的安全漏洞,并根据安全策略推荐或自动部署补丁更新。这种方式可以减少攻击者利用已知漏洞的机会,是主机加固体系中不可或缺的一环[^2]。 5. **加密与完整性保护** 在涉及敏感数据或关键业务的场景中,主机加固智能体还支持对系统文件、应用程序、设备配置等进行加密保护,防止数据被篡改或非法访问。例如,采用算法加密、程序加密防拷贝、设备加密等技术,确保系统和数据的完整性与机密性[^2]。 6. **自动化响应与策略执行** 智能体具备自动化响应能力,能够在检测到威胁后迅速执行预定义的安全策略,如阻止IP地址、限制进程权限、恢复系统快照等。这种能力使得主机加固系统能够在无人值守的情况下实现高效的安全防护。 7. **与威胁情报联动** 部分先进的主机加固智能体支持与云端威胁情报库联动,实时获取最新的攻击特征和防御策略,从而提升对新型攻击的识别与响应能力。例如,OneDNS通过云端情报更新实现对99%威胁的准确检测[^3]。 ```python # 示例:模拟主机加固智能体对系统日志的异常行为检测 import pandas as pd from sklearn.ensemble import RandomForestClassifier # 加载系统日志数据(假设已预处理为特征向量) log_data = pd.read_csv("system_logs_features.csv") # 标记数据(1为异常,0为正常) log_data["label"] = [0]*900 + [1]*100 # 模拟100条异常行为 # 训练模型 model = RandomForestClassifier() model.fit(log_data.drop("label", axis=1), log_data["label"]) # 检测新日志中的异常 new_logs = pd.read_csv("new_logs_features.csv") predictions = model.predict(new_logs) anomalies = new_logs[predictions == 1] print("检测到的异常行为记录:") print(anomalies) ``` ###
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值