版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、版 本 页标 题:信息部管理制度主 题:操作系统和数据库安全策略作业指导书 文档编号:版本说明:版本号版本日期作者备注V1.0创建V1.0审批操作系统和数据库安全策略作业指导书版 本 页 . 1操作系统和数据库安全策略作业指导书. 21. 防火墙配置基准. 32. 数据库配置基准. 42.1.SQL Server 2000/2008 数据库安全配置标准. 42.1.1安装数据库的主机要求 . 42.1.2数据库补丁安装标准. 42.1.3存储过程配置标准. 42.1.4数据库口令安全配置标准 . 52.1.5目录和文件安全标准. 52.1.6数据库网络服务配置标准 . 62.1.7数据库审计配
2、置标准. 73. 操作系统配置基准 . 83.1.Windows2000 系统安全配置标准. 83.1.1系统补丁安装标准. 83.1.2账号和口令安全配置标准 . 83.1.3目录和文件权限控制标准 . 113.1.4网络与服务配置标准. 173.1.5安全选项配置标准. 203.1.6日志与审计配置标准. 213.1.7其它安全配置参考. 223.2.Windows XP 安全配置标准. 233.2.1系统补丁安装标准. 233.2.2安全中心配置标准. 243.2.3“密码策略”配置要求 . 253.2.4服务管理配置标准. 273.2.5安全审计配置标准. 303.2.6其它安全配置参
3、考. 313.3.Windows2003 安全配置标准. 323.3.1系统补丁安装标准. 323.3.2补丁安装的原则 . 333.3.3账号和口令安全配置标准 . 333.3.4服务管理配置标准. 353.3.5安全选项配置标准. 363.3.6安全审计配置标准. 383.3.7其它安全配置参考. 38防火墙配置基准1、 防火墙的缺省包过滤规则为允许,在调试过程完成,测试结束后,一定要将防火墙的默认允许,改为禁止。2、 若防火墙的默认规则为全通的规则,请删除默认的安全规则,然后按照网络实际环 境配置相应的安全规则,并且尽量不要设置地址和服务有 ANY 的规则,3、 为了有效保护内网与防火墙
4、自身的抗攻击能力,可以打开防火墙的抗攻击功能,(建 议在网络流量大的情况下不会开此功能,会影响网络的处理速度)4、 为了有效的保护内部的网络地址,并解决网络地址不足的问题,请尽量使用防火墙 的功能,把内网的 IP 地址转换成防火墙的公网地址后再访问外部网络。5、 为了保证防火墙本身的主机安全,不要随意开启防火墙的远程管理功能,建 议使用 WEB+HTTPS+密钥等有效的管理方法。6、 为了分析防火墙的数据包记录日志,应将防火墙的包过滤日志信息记录下来,用于 对事件分析。1. 数据库配置基准1.1. SQL Server 2000/2008 数据库安全配置标准2.1.1 安装数据库的主机要求l
5、主机应当专门用于数据库的安装和使用l 数据库主机避免安装在域控制器上l 主机操作系统层面应当保证安全:n SQL Server 2000/2008 数据库需要安装在 Windows Server 系统上n 数据库软件安装之前,应当保证主机操作系统层面的安全n 需要对主机进行安全设置n 补丁更新n 防病毒软件安装2.1.2 数据库补丁安装标准 在新安装或者重新安装的数据库系统上,必须安装最新的 Service Pack 类补丁。2.1.3 存储过程配置标准应删除 SQL server 中无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库 系统。删除的存储过程包括:n xp_cmdshel
6、ln xp_regaddmultistringn xp_regdeletekeyn xp_regdeletevaluen xp_regenumvaluesn xp_regreadn xp_regremovemultistrinn xp_regwriten xp_sendmail注意:删除存储过程要慎重,需要测试哪些存储过程是数据库实例所需要的。2.1.4 数据库口令安全配置标准SQL Server 2000/2008 有两种登录验证方式:一是通过操作系统账号登录,另一个是 通过数据库账户进行登录验证。由于应用的需要,大多数据库安装选择两种验证的混合方 式,其中 sa 为 SQL Server
7、2000/2008 内置的数据库账户,需要为 sa 账户密码的复杂强度 进行设置。另外,应用系统可能还会建立普通的账户,拥有特定数据库的存取权限,对于普 通账户,也要设置强壮的密码。 密码复杂性配置要求l 密码长度至少为 6 位l 必须为 sa 账户和普通账户提供复杂的口令,需要包含以下字符:n 英语大写字母 A, B, C, Zn 英语小写字母 a, b, c, zn 西方阿拉伯数字 0, 1, 2, 9n 非字母数字字符,如标点符号,, #, $, %, &, *等 禁用 guest 账户 在操作系统层面禁用 guest 账户。2.1.5 目录和文件安全标准2.
8、1.5.1 数据库安装文件系统要求 数据库软件应当安装在 NTFS 分区的文件系统上。 目录保护配置要求 受保护的目录如下表所示:保护的目录应用的权限X:Program FilesMicrosoftSQL ServerAdministrators:完全控制System:完全控制Authenticated Users:读取和执行、 列出文件夹内容、读取Users:读取及运行、列出文件夹目录X 代表磁盘符号,如 C 盘。 初始安装文件删除要求安装完数据库系统,应当删除安装日志文件。文件名目录setup.issX:Program FilesMicrosoft SQL Se
9、rverInstallsqlstp.logX:Program FilesMicrosoft SQL ServerInstallsqlsp.logX:Program FilesMicrosoft SQL ServerInstall2.1.6 数据库网络服务配置标准 数据库在网络的位置 在多层应用中,数据库应当与业务逻辑层和前端展示层分离,并且要求在业务逻辑层和数据库之间设置访问控制列表(ACL),只允许业务逻辑层的主机访问数据库监听端口(TCP1433)。 数据库使用的网络协议SQL Server 2000/2008 支持多个网络协议,TCP/IP、IPX/SPX、命
10、名管道、AppleTalk等。配置只启用 TCP/IP 网络协议,禁用其他协议。图:SQL Server 网络实用程序 数据库使用的端口当 SQL Server 2000/2008 支持 TCP/IP 网络协议后,数据库监听如下端口:端口协议安全配置说明1433TCP开放客户端连接端口1434UDP通过防火墙等设备进行屏蔽数据库发现端口 数据库服务配置标准SQL Server 2000/2008 提供的服务:服务名称安全配置说明SQL Server启用数据库引擎服务,必须启用SQL Server Agent禁用数据库代理服务Microsoft Search禁用全文搜
11、索服务MSDTC(Distributed Transaction Coordinator)除非在集群环境下或者数 据库复制,否则禁用服务分布事物进程2.1.7 数据库审计配置标准数据库的默认安装不开任何安全审核,在审核级别设置登录失败审核。2. 操作系统配置基准2.1. Windows2000/2008 系统安全配置标准3.1.1 系统补丁安装标准 Windows 2000/2008 的与安全相关的补丁大致分三类:l Service Pack(补丁包): Service Pack 是经过测试的所有修复程序、安全更新 程序、关键更新程序以及更新程序的累积的集合。 Service P
12、ack 还可能包含自产 品发布以来针对内部发现的问题的其他修复以及设计上的更改或功能上的增加。 Service Pack 补丁包涵盖了自发布之前的所有补丁,是重要的补丁集合。l Security Patch(安全补丁):Security Patch 是针对特定问题广泛发布的修复程 序,用于修复特定产品的与安全相关的漏洞。Microsoft 在发布的安全公告中将 Security Patch 分级为严重、重要、中等、低四个等级。严重的安全补丁缺失,会 造成蠕虫快速传播(如振荡波,冲击波),对系统本身和网络造成重大影响,这类补 丁需要及时应用到操作系统。l Hotfix(修补程序):Hotfix
13、是针对某一个具体的系统漏洞或安全问题而发布的专门 解决该漏洞或安全问题的小程序,通常称为修补程序,如果在最近发布的 Service Pack 后面,出现安全方面的漏洞,通常对应的补丁会以 Hotfix 修补程序的形式发 布。 补丁安装的原则:l 新安装或者重新安装 windows 2000/2008 操作系统,必须安装最新的 Service Pack 补丁 集。l 必须安装等级为严重和重要的 Security Patch。l 有关安全方面的 Hotfixes 补丁应当及时安装。l 安装补丁不要留副本。 注意:补丁更新要慎重,可能出现硬件不兼容,或者影响当前的应用系统,安装补丁之
14、前要经过测试和验证。3.1.2 账号和口令安全配置标准 “密码策略”配置要求 通过“本地安全策略”调整默认的“密码策略”,提高系统的安全水平,“密码策略”中各选项的具体要求如下表列举:策略默认设置安全设置强制执行密码历史记录记住 1 个密码记住 4 个密码密码最长期限42 天42 天密码最短期限0 天7 天最短密码长度0 个字符6 个字符密码必须符合复杂性要求禁用启用为域中所有用户使用可还原的加密来储存密码禁用禁用“密码策略”的设置步骤如下图:进入“控制面板/管理工具/本地安全策略”,在“账户策略-密码策略”。 密码复杂性配置要求在“密码策略”中 “密码必须符合复杂
15、性要求”选项启动后,系统将强制要求密码的 设置具备一定的强壮度,要求密码至少包含以下四种类别的字符:l 英语大写字母 A, B, C, Zl 英语小写字母 a, b, c, zl 西方阿拉伯数字 0, 1, 2, 9l 非字母数字字符,如标点符号,, #, $, %, &, *等 账号安全控制要求.1 “账户锁定策略”配置要求 有效的账号锁定策略有助于防止攻击者猜出您账号对应的密码。要求按照下表要求调整“账户锁定策略”:策略默认设置安全设置账户锁定时间未定义30 分钟账户锁定阈值05 次无效登录复位账户锁定计数器未定义30 分钟之后账号锁定配置具体操作如下图:进入“
16、控制面板/管理工具/本地安全策略”,在“账户策略-账户锁定策略”。.2 系统内置账号管理要求Windows2000/2008 系统中存在不可删除的内置账号,包括 Administrator 和 guest。对于管 理员账号,要求更改缺省账户名称,对隶属于 Administrators 组的账号要严格监控; 要求禁用 guest(来宾)账号,以防止攻击者通过利用已知的用户名破坏远程服务器。.3 其它账号管理要求临时的测试账号和过期的无用账号应该在 3 个工作日内及时删除。(注:测试账号和无 用账号不是系统默认安装时生成的,是系统操作过程中人为新增的账号,从系统安全加
17、固的角度来看,此类账号应该及时删除。)3.1.3 目录和文件权限控制标准权限控制遵循以下几个原则: 权限是累计的 拒绝的权限要比允许的权限高 文件权限比文件夹权限高。 目录保护配置要求 要求按照下表内容对受保护的目录权限进行设置,缺省情况下,Administrators 组和 SYSTEM 具有完全控制的权限,Everyone 组具有读取及运行的权限,对于多个账户使用 一台主机,要求根据具体情况对重要的文件目录进行账户权限的设置,如下图: 注:下图为目录权限设置的示例,为 C:WINNTsystem32 目录的设置,在实际服务器上 进行设置时,需要严格检查重要目录以及对应的账户权
18、限设置。建议进行权限设置保护的重要目录列表:保护的目录 应用的权限%systemdrive%Administrators:完全控制System:完全控制Authenticated Users:读取和执行、列出文件 夹内容、读取%SystemRoot%Repair%SystemRoot%Security%SystemRoot%Temp%SystemRoot%system32Config%SystemRoot%system32LogfilesAdministrators:完全控制 Creator/Owner:完全控制 System:完全控制%systemdrive%InetpubAdministr
19、ators:完全控制 System:完全控制 Everyone:读取和执行、列出文件夹内容、读取%SystemRoot% 定义了 Windows 系统文件所在的路径和文件夹名,%SystemDrive% 定义了包含 %systemroot% 的驱动器。 文件保护配置要求 要求根据下表对系统的敏感文件的权限进行修改,以避免文件被恶意用户执行:缺省情况下,这些文件的安全设置属性为:用户组权限Administrators完全控制System完全控制Everyone读取及运行Users读取及运行对于 Administrator 管理员组和 System 组,缺省的权限设置已经为完全控制,
20、不需要更改,对于普通账户的读取及运行权限,需要对文件逐一进行检查并调整,如下图:建议进行权限设置保护的重要文件列表:文件基准权限%SystemDrive%Boot.iniAdministrators:完全控制System:完全控制%SystemDrive%NAdministrators:完全控制System:完全控制%SystemDrive%NtldrAdministrators:完全控制System:完全控制%SystemDrive%Io.sysAdministrators:完全控制System:完全控制%SystemDrive%Autoexec.batAdminist
21、rators:完全控制System:完全控制Authenticated Users:读取和执行、列 出文件夹内容、读取%systemdir%configAdministrators:完全控制System:完全控制Authenticated Users:读取和执行、列 出文件夹内容、读取%SystemRoot%system32Append.exeAdministrators:完全控制%SystemRoot%system32Arp.exeAdministrators:完全控制%SystemRoot%system32At.exeAdministrators:完全控制%SystemRoot%syste
22、m32Attrib.exeAdministrators:完全控制%SystemRoot%system32Cacls.exeAdministrators:完全控制%SystemRoot%system32Change.exeAdministrators:完全控制%SystemRoot%system32CAdministrators:完全控制%SystemRoot%system32Chglogon.exeAdministrators:完全控制%SystemRoot%system32Chgport.exeAdministrators:完全控制%SystemRoot%system32Chg
23、user.exeAdministrators:完全控制%SystemRoot%system32Chkdsk.exeAdministrators:完全控制%SystemRoot%system32Chkntfs.exeAdministrators:完全控制%SystemRoot%system32Cipher.exeAdministrators:完全控制%SystemRoot%system32Cluster.exeAdministrators:完全控制%SystemRoot%system32Cmd.exeAdministrators:完全控制%SystemRoot%system32Compact.e
24、xeAdministrators:完全控制%SystemRoot%system32CAdministrators:完全控制%SystemRoot%system32Convert.exeAdministrators:完全控制%SystemRoot%system32Cscript.exeAdministrators:完全控制%SystemRoot%system32Debug.exeAdministrators:完全控制%SystemRoot%system32Dfscmd.exeAdministrators:完全控制%SystemRoot%system32D
25、Administrators:完全控制%SystemRoot%system32DAdministrators:完全控制%SystemRoot%system32Doskey.exeAdministrators:完全控制%SystemRoot%system32Edlin.exeAdministrators:完全控制%SystemRoot%system32Exe2bin.exeAdministrators:完全控制%SystemRoot%system32Expand.exeAdministrators:完全控制%SystemRoot%system32Fc.exeAdminist
26、rators:完全控制%SystemRoot%system32Find.exeAdministrators:完全控制%SystemRoot%system32Findstr.exeAdministrators:完全控制%SystemRoot%system32Finger.exeAdministrators:完全控制%SystemRoot%system32Forcedos.exeAdministrators:完全控制%SystemRoot%system32FAdministrators:完全控制%SystemRoot%system32Ftp.exeAdministrators:完
27、全控制%SystemRoot%system32Hostname.exeAdministrators:完全控制%SystemRoot%system32Iisreset.exeAdministrators:完全控制%SystemRoot%system32Ipconfig.exeAdministrators:完全控制%SystemRoot%system32Ipxroute.exeAdministrators:完全控制%SystemRoot%system32Label.exeAdministrators:完全控制%SystemRoot%system32Logoff.exeAdministrators:
28、完全控制%SystemRoot%system32Lpq.exeAdministrators:完全控制%SystemRoot%system32Lpr.exeAdministrators:完全控制%SystemRoot%system32Makecab.exeAdministrators:完全控制%SystemRoot%system32Mem.exeAdministrators:完全控制%SystemRoot%system32Mmc.exeAdministrators:完全控制%SystemRoot%system32MAdministrators:完全控制%SystemRoot%sys
29、tem32MAdministrators:完全控制%SystemRoot%system32Mountvol.exeAdministrators:完全控制%SystemRoot%system32Msg.exeAdministrators:完全控制%SystemRoot%system32Nbtstat.exeAdministrators:完全控制%SystemRoot%system32Net.exeAdministrators:完全控制%SystemRoot%system32Net1.exeAdministrators:完全控制%SystemRoot%system32Netsh.ex
30、eAdministrators:完全控制%SystemRoot%system32Netstat.exeAdministrators:完全控制%SystemRoot%system32Nslookup.exeAdministrators:完全控制%SystemRoot%system32Ntbackup.exeAdministrators:完全控制%SystemRoot%system32Ntsd.exeAdministrators:完全控制%SystemRoot%system32Pathping.exeAdministrators:完全控制%SystemRoot%system32Ping.exeAd
31、ministrators:完全控制%SystemRoot%system32Print.exeAdministrators:完全控制%SystemRoot%system32Query.exeAdministrators:完全控制%SystemRoot%system32Rasdial.exeAdministrators:完全控制%SystemRoot%system32Rcp.exeAdministrators:完全控制%SystemRoot%system32Recover.exeAdministrators:完全控制%SystemRoot%system32Regedit.exeAdministra
32、tors:完全控制%SystemRoot%system32Regedt32.exeAdministrators:完全控制%SystemRoot%system32Regini.exeAdministrators:完全控制%SystemRoot%system32Register.exeAdministrators:完全控制%SystemRoot%system32Regsvr32.exeAdministrators:完全控制%SystemRoot%system32Replace.exeAdministrators:完全控制%SystemRoot%system32Reset.exeAdministra
33、tors:完全控制%SystemRoot%system32Rexec.exeAdministrators:完全控制%SystemRoot%system32Route.exeAdministrators:完全控制%SystemRoot%system32Routemon.exeAdministrators:完全控制%SystemRoot%system32Router.exeAdministrators:完全控制%SystemRoot%system32Rsh.exeAdministrators:完全控制%SystemRoot%system32Runas.exeAdministrators:完全控制%
34、SystemRoot%system32Runonce.exeAdministrators:完全控制%SystemRoot%system32Secedit.exeAdministrators:完全控制%SystemRoot%system32Setpwd.exeAdministrators:完全控制%SystemRoot%system32Shadow.exeAdministrators:完全控制%SystemRoot%system32Share.exeAdministrators:完全控制%SystemRoot%system32Snmp.exeAdministrators:完全控制%SystemR
35、oot%system32Snmptrap.exeAdministrators:完全控制%SystemRoot%system32Subst.exeAdministrators:完全控制%SystemRoot%system32Telnet.exeAdministrators:完全控制%SystemRoot%system32Termsrv.exeAdministrators:完全控制%SystemRoot%system32Tftp.exeAdministrators:完全控制%SystemRoot%system32Tlntadmin.exeAdministrators:完全控制%SystemRoot
36、%system32Tlntsess.exeAdministrators:完全控制%SystemRoot%system32Tlntsvr.exeAdministrators:完全控制%SystemRoot%system32Tracert.exeAdministrators:完全控制%SystemRoot%system32TAdministrators:完全控制%SystemRoot%system32Tsadmin.exeAdministrators:完全控制%SystemRoot%system32Tscon.exeAdministrators:完全控制%SystemRoot%sys
37、tem32Tsdiscon.exeAdministrators:完全控制%SystemRoot%system32Tskill.exeAdministrators:完全控制%SystemRoot%system32Tsprof.exeAdministrators:完全控制%SystemRoot%system32Tsshutdn.exeAdministrators:完全控制%SystemRoot%system32UAdministrators:完全控制%SystemRoot%system32Wscript.exeAdministrators:完全控制%SystemRoot%syst
38、em32Xcopy.exeAdministrators:完全控制3.1.4 网络与服务配置标准 网络协议安装要求要求只运行安装 TCP/IP 网络协议,不允许安装 IPX,AppleTalk 等其他的网络协议。 TCP/IP 协议栈安全配置将下表注册表项作为 HKLMSystemCurrentControlSetServicesTcpip|Parameters 的子项添加,这些注册表设置有助于提高 Windows 2000/2008 TCP/IP 协议栈抵御标准类型 的拒绝服务网络攻击的能力。项格式值(十进制)EnableICMPRedirectDWORD0Enab
39、leSecurityFiltersDWORD1SynAttackProtectDWORD2EnableDeadGWDetectDWORD0EnablePMTUDiscoveryDWORD0KeepAliveTimeDWORD300,000DisableIPSourceRoutingDWORD2TcpMaxConnectResponseRetransmissionsDWORD2TcpMaxDataRetransmissionsDWORD3NoNameReleaseOnDemandDWORD1PerformRouterDiscoveryDWORD0TCPMaxPortsExhaustedDWORD
40、 IIS 服务要求只有需要提供 Web 服务的主机,才能安装 IIS 服务,其他服务器不得安装。 服务管理配置标准Windows 2000/2008 缺省安装会创建很多默认服务,并配置为在系统启动时运行。实际运行 环境中并不需要运行所有服务,而任何多余的服务都存在受攻击的风险,因此要求禁 用不必要的服务。下表列出的 Windows2000/2008 系统提供基本管理功能之外不是必须开放的,请根据系统的 应用的情况禁用下表中提到的服务:服务服务功能实现Boot InformationNegotiation Layer与 Remote Installation Ser
41、vice(RIS)一起使用,除有 需要通过 RIS 安装操作系统,否则不要运行。Indexing负责索引磁盘上的文档和文档属性,并且在一个目录中 保存信息,使得你在以后可以搜索。ClipBookClipBook 支持 ClipBook Viewer 程序,该程序可以允许 剪贴页被远程计算机上的 ClipBook 浏览,可以使得用户 能够通过网络连接来剪切和粘贴文本和图形。DHCP client通过注册和更新 IP 地址和 DNS 域名来管理网络配置。DNS Server负责解答 DNS 域名查询Fax它负责管理传真的发送和接收。Single Instance StorageGroveler该服务和 Remote Installation 服务一起使用.扫描单一 实例存储卷来寻找重复的文件,并将重复文件指向某个数 据存储点以节省磁盘空间。Internet AuthenticationService除了在拨号和 VPN 服务器上,该服务不应该使用。TCP/IP NETBIOS Helper该服务允许在 TCP/IP 网络上进行 NETBIOS 通信。NetMeeting RemoteDesktop Sharing允许授权用户通过使用 NetMeeting 来远程访问你的Windows 桌面。Remote Registry使得经过授权的管理员能够对位于远
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 四川职业技术学院《高等化学》2024-2025学年第二学期期末试卷
- 机修厂内部市场化制度
- 机关内部安全制度
- 运城学院《领导科学与艺术概论》2024-2025学年第二学期期末试卷
- 机关后勤内部管理制度
- 天津外国语大学《第二外语2(日语)》2024-2025学年第二学期期末试卷
- 天府新区航空旅游职业学院《园艺产品贮藏加工学》2024-2025学年第二学期期末试卷
- 架子队内部财务制度
- 四川农业大学《非物质文化遗产传承教育:泥塑》2024-2025学年第二学期期末试卷
- 楼层内部保安管理制度
- 导管相关尿路感染预防与控制
- 海南华研鱼胶原蛋白产业化基地扩建项目报告表
- 2025年安全员C证考试1000题(附答案)
- 儿童青少年心理健康知识讲座
- 2025年广东省中考物理试题卷(含答案)
- 航运企业合规管理制度
- 2026年高考语文备考之非连续性文本阅读训练(人工智能、科技文化)
- 幼儿园伙食费管理制度
- 月结60天合同协议书
- 肉羊高效健康养殖与疫病防控技术培训
- 养老院食品安全培训
评论
0/150
提交评论