当前位置:文档之家› 29.操作系统安全技术规范

29.操作系统安全技术规范

29.操作系统安全技术规范
29.操作系统安全技术规范

xxxx网络与信息安全

操作系统安全规范

保密申明

本文档版权由中国人民大学所有。未经中国人民大学书面许可,任何单位和个人不得以任何形式摘抄、复制本文档的部分或全部,并以任何形式传播

目录

1目的 (3)

2范围 (3)

3原则 (3)

4主要内容 (4)

5参考文档....................................... 错误!未定义书签。6UNIX系统安全规范 (4)

6.1用户账号控制 (5)

6.2特殊用户 (5)

6.2.1root账户 (5)

6.2.2系统账户 (6)

6.3资源控制 (7)

6.3.1基线控制 (7)

6.3.2补丁管理 (7)

6.3.3文件/目录控制 (7)

6.4系统记账和日志 (8)

6.5网络服务 (8)

6.5.1inetd启动的服务 (8)

6.5.2网络服务的访问控制 (9)

6.5.3其它服务 (9)

6.5.4替代不安全的服务 (9)

6.6A T/CRON的安全 (9)

7WINDOWS系统安全规范 (10)

7.1W INDOWS系统安全基本原则 (10)

7.2W INDOWS安全流程 (10)

7.3系统修补 (12)

7.3.1Windows系统修补流程 (12)

7.4基于的角色保护 (13)

7.4.1密码规范 (13)

7.4.2密码复杂性要求 (13)

7.5服务器基准规范 (14)

7.5.1审计规范 (14)

7.5.2账户锁定规范 (14)

7.5.3安全选项规范 (14)

7.6针对网络攻击的安全事项 (15)

8附则 (16)

8.1文档信息 (16)

8.2版本控制 (16)

8.3其他信息 (16)

1目的

各类主机操作系统由于设计缺陷,不可避免地存在着各种安全漏洞,给移动各系统带来安全隐患。如果没有对操作系统进行安全配置,操作系统的安全性远远不能达到它的安全设计级别。绝大部分的入侵事件都是利用操作系统的安全漏洞和不安全配置的隐患得手的。为提高操作系统的安全性,确保系统安全高效运行,必须对操作系统进行安全配置。

本规范的目的是指导主机操作系统的安全配置,各业务系统管理员可根据本指南和业务情况制定各主机操作系统的安全配置规程。从而规范主机操作系统的安全配置,提高主机操作系统的抗攻击能力,提高主机操作系统的性能,提高主机操作系统的稳定性。

2范围

本规范适用于各主流主机操作系统的安全配置,其中Unix系统安全配置适用于Solaris、AIX、HP-UX、SCO Open Server和Linux等Unix操作系统,Windows系统安全配置适用于Windows2000/XP/2003操作系统,其他操作系统安全配置在此规范中仅给出了安全配置指导,请查阅相关资料并同系统供应商确认后作出详细配置。

3原则

xxxx系统安全应该遵循以下原则:

?有限授权原则应限定网络中每个主体所必须的最小特权,确保可

能的事故、错误、网络部件的篡改等原因造成的损失最小。

?访问控制原则对主体访问客体的权限或能力的限制,以及限制进

入物理区域(出入控制)和限制使用计算机系统和计算机存储数据

的过程(存取控制)。

?日志使用原则日志内容应包括:软件及磁盘错误记录;登录系统

及退出系统的时间;属于系统管理员权限范围的操作。

?审计原则计算机系统能创建和维护受保护客体的访问审计跟踪记

录,并能阻止非授权的用户对它访问或破坏。

?分离与制约原则将用户与系统管理人员分离;将系统管理人员与

软件开发人员分离;将系统的开发与系统运行分离;将密钥分离管

理;将系统访问权限分级管理。

4主要内容

本文主要阐述了UNIX和Windows主机安全配置时应该遵循的原则和基本规范。

5UNIX系统安全规范

安全控制对于一个UNIX系统来说非常重要,系统的安全管理主要分为四个方面:

?防止未授权存取:这是计算机安全最重要的问题,即未被授权使用

系统的人进入系统。用户意识、良好的口令管理(由系统管理员和用

户双方配合)、登录活动记录和报告、用户和网络活动的周期检查、

这些都是防止未授权存取的关键。

?防止泄密:这也是计算机安全的一个重要问题。防止已授权或未授

权的用户存取相互的重要信息。文件系统查帐,SU登录和报告,用

户意识,加密都是防止泄密的关键。

?防止用户拒绝系统的管理:这一方面的安全应由操作系统来完成。

一个系统不应被一个有意试图使用过多资源的用户损害。不幸的是,

UNIX不能很好地限制用户对资源的使用,一个用户能够使用文件系

统的整个磁盘空间,而UNIX基本不能阻止用户这样做。系统管理

员最好用PS命令,记帐程序DF和DU 周期地检查系统。查出过多

占用CPU的进程和大量占用磁盘的文件。

?防止丢失系统的完整性:这一安全方面与一个好系统管理员的实际

工作(例如:周期地备份文件系统,系统崩溃后运行FSCK检查,修

复文件系统,当有新用户时,检测该用户是否可能使系统崩溃的软

件)和保持一个可靠的操作系统有关(即用户不能经常性地使系统崩

溃)。

5.1 用户账号控制

UNIX每个用户有唯一的用户名、用户ID和口令,文件属主取决于用户ID;root可以更改文件属主;系统缺省root为超级用户;系统用户adm、sys、bin等不允许登录;需要共享同一类文件的用户可以归入同一个组。

大多数默认安装的UNIX/Linux系统,没有对账户口令进行强制限制,因此为了保证系统的安全应该调整系统的规范对账户的密码进行长度和复杂性的限制。

5.2 特殊用户

除了正常的系统账户,UNIX系统还存在很多系统账户,例如:root、bin、system、admin、nobody等。

5.2.1root账户

root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限,能够控制系统的所有资源。若系统管理员的root口令泄密了,则系统安全便岌岌可危了,拥有了root口令便使得系统安全防线只有一步之遥了。即使su命令通常要在任何都不可读的文件中记录所有想成为root的企图,还可用记帐数据或ps命令识别运行su命令的用户。正因为如此,系统管理员作为root 运行程序时应当特别小心,对于root账户的使用应该注意以下问题:

?应严格限制使用root特权的人数。

?不要作为root或以自己的登录户头运行其他用户的程序,首先用su

命令进入用户的户头。

?决不要把当前工作目录排在PATH路径表的前边,那样容易招引特

洛伊木马。当系统管理员用su命令进入root时,他的PATH将会改

变,就让PATH保持这样,以避免特洛伊木马的侵入。

?敲入/usr/bin/su执行su命令。若有su源码,将其改成必须用全路径

名运行(即su要确认argv[0]的头一个字符是"/"才运行)。随着时间的

推移,用户和管理员将养成使用/usr/bin/su的习惯。

?不要未注销户头就离开终端,特别是作为root用户时更不能这样。

?不允许root在除控制台外的任何终端登录(这是login的编译时的选

项),如果没有login源码,就将登录名root改成别的名,造成破坏

者不能在root登录名下猜测各种可能的口令,从而非法进入root的

户头。

?确认su命令记下了想运行su企图的记录/var/adm/sulog,该记录文件

的许可方式是600,并属root所有。这是非法者喜欢选择来替换成特

洛伊木马的文件。

?不要让某人作为root运行,即使是几分钟,即使是系统管理员在一

旁注视着也不行。

?root口令应由系统管理员以不公开的周期更改。

?不同的机器采用不同的root口令。

?Linux系统把root的权限进行了更细粒度的划分,更小的单位成为能

力(capability),为了安全可以使用能力约束集放弃部分root的权限。

5.2.2系统账户

在Unix系统上,大多数系统账户平时是没什么用的,包括:bin daemon adm lp mail news uucp operator games gopher rpc等,即使不把它们删除,也不要让它们拥有真正的shell,检查/etc/passwd文件,检查这些账户的最后一个字段(shell)是否被置/sbin/nologin或/bin/false。

另外,还要禁止这些账户使用系统的ftp服务,把这些系统用户放入/etc/ftpusers或者/etc/ftpd/ftpusers文件。

5.3 资源控制

5.3.1基线控制

基线是一个系统快照数据库,保存操作系统文件、应用和用户。通过基线检查,对比系统当前和原始的快照,可以快速检测系统非授权及没有记录的变化,系统出现非授权的修改表示系统可能遭到入侵。系统中的配置文件、可执行文件、动态连接库等不会经常变动的文件应该纳入基线控制的范畴,而/tmp、/var等系统目录,以及其它一些经常发生变动的文件不可以进行基线控制。

在UNIX系统中经常用到的基线控制工具包括:Tripwire、AIDE等。5.3.2补丁管理

补丁对于系统安全和稳定具有重要的意义,因此应该密切关注每个系统的补丁。各种UNIX/Linux系统的厂商都会不定期地针对新出现的漏洞发布安全补丁或者软件升级包,下表是一些常见UNIX/Linux系统的补丁发布方式和获取手段:

5.3.3文件/目录控制

UNIX文件和目录有一组许可权位,采用标准的读、写和执行来定义三个级别的许可权:用户(文件属主)、组和其他人,另外附加的三种许可权位是SUID、SGID和t(粘着位)。

带SUID 位的可执行文件意味着文件运行时,其进程以文件的有效UID 运行。Shell程序不支持SUID,SUID对目录无意义;带SGID位的可执行文

件意味着文件运行时,其进程以文件属组的有效GID运行;带SGID的目录表示在该目录下创建的文件/目录将继承目录的组ID,而忽略创建者的属组;

UNIX中的粘着位对文件无意义,带粘着位的目录意味着:即使对目录具有写许可权(如/tmp),用户也不能随便删除目录下的文件,除非是文件属主或目录属主。

5.4 系统记账和日志

安全性日志是系统安全的重要保障,有经验的系统管理员经常使用其做安全性检查。

5.5 网络服务

作为服务器来说,服务端口开放越多,系统安全稳定性越难以保证。所以提供特定服务的服务器应该尽可能开放提供服务必不可少的端口,而将与服务器服务无关的服务关闭,比如:一台作为www 和ftp 服务器的机器,应该只开放80 和25 端口,而将其他无关的服务如:fingerauth 等服务关掉,以减少系统漏洞。

5.5.1inetd启动的服务

inetd 在系统启动时可由启动程序(/etc/rc.d/init.d/inet)启动。inetd 监视文件(/etc/inetd.conf)中所设置的端口并等待连接要求(请求包)。一旦有连接请求时,判断与inetd.conf 所指定的端口相对应的服务,进而启动提供该服务的服务器程序,连接请求本身当连接终止时,被启动的服务也随之停止运行,从而节省了大量的系统资源。

通过inetd启动的服务多属于没有必要的网络服务,这些网络服务或者本身的安全非常低,例如:rlogin、rsh等;或者提供此种网络服务的软件存在安全缺陷,因此为了系统的安全和稳定,需要关闭这些服务。比较便捷的方式是重新创建一个/etc/inetd.conf文件,在里面加入必须的网络服务,例如:telnet、ftp等。

5.5.2网络服务的访问控制

对于启用的服务,应该使用TCP_Wrapper进行封装,实现基于IP地质的访问控制。TCP_Wrapper(tcpd)在inetd 接到客户的请求时启动,具有存取管理启动目标服务器程序的功能。tcpd 启动时, 可读入允许/etc/hosts.allow 服务的主机和禁止/etc/hosts.deny 主机的设置文件。

5.5.3其它服务

除了由inetd/xinetd启动的服务之外,系统在缺省的情况下会自动启用一些没用的服务,例如:LPD、Sendmail、NFS。这些服务给系统带来了极大的安全隐患,而且系统功能越单纯,结构越简单,可能出现的漏洞越少,因此越容易进行安全维护。因此,应该禁止这些不必要的服务,检查/etc/rc.d/目录下的各个目录中的文件,删除不必要的文件。

5.5.4替代不安全的服务

在UNIX系统中,很多服务经常会被用到,但是本身安全性比较低。例如,telnet服务使用明文进行网络的数据传输,很容易遭到网络窃听,泄漏用户名、密码等敏感数据。因此,需要使用更为安全的ssh协议进行替代,SSH 是一个使用加密连接的安全的远程管理/数据传输协议。它可以用来替代telnet, r命令、ftp等传统的不安全的协议/命令。

OpenSSH 是SSH (Secure SHell)协议的免费开源实现,支持SSH 协议的版本 1.3、1.5、2。OpenSSH几乎可以用于所有的UNIX/Linux系统。

5.6 at/cron的安全

在UNIX/Linux下使用cron和at进行任务日程安排。在多数系统上通常只有系统管理员才需要运行这些命令。

6Windows系统安全规范

6.1 Windows系统安全基本原则

?所有磁盘分区都是NTFS文件系统。

?管理员账户有一个强口令。

?禁止所有不必要的服务。

?删除或禁止所有不必要的账号。

?关闭所有不必要的共享目录。

?设置访问控制列表。

?设置严格的安全规范。

?安装最新的服务包和补丁程序。

?安装反病毒软件。

6.2 Windows安全流程

下面的图表显示了帮助实现服务器安全(获得安全)和保持其安全性(保持安全)所需的步骤。

图1.Windows系统安全过程

6.3 系统修补

6.3.1Windows系统修补流程

图2.Windows系统修补流程

分析,了解当前环境和潜在的威胁。确定必须部署的修补程序以减

少对您的环境的威胁。

?规划,确定应部署哪些修补程序以抵御潜在的威胁和弥补已经发现

的漏洞。确定执行测试和部署任务的人选和执行步骤。

?测试,检查可用的修补程序并根据您的环境对它们进行分类,测试

所有已经确定的修补程序,以确保它们可以在您的环境中工作,并

且不会产生任何副作用。了解修补程序的作用以及它会对您的环境

产生何种影响。验证它是否能按规划的要求运行。

?部署,部署正确的修补程序以保护您的环境安全。

?监视,在部署修补程序后检查所有系统,以确认没有任何副作用。

?审查,作为日常管理过程的一部分,您需要定期审查已发布的新修

补程序、您的环境以及您的xxxx需要哪些修补程序。如果您在审查

过程中发现需要新的修补程序,请重新开始管理过程的第一个步骤。

6.4 基于的角色保护

6.4.1密码规范

默认情况下,将对域中的所有服务器强制执行一个标准密码规范。下表列出了一个标准密码规范的设置以及针对您的环境建议的最低设置。

6.4.2密码复杂性要求

组规范的“密码必须符合复杂性要求”设置启用后,它要求密码必须为 6 个字符长(但我们建议您将此值设置为8 个字符)。它还要求密码中必须包

含下面类别中至少三个类别的字符:

?英语大写字母A, B, C, … Z 。

?英语小写字母a, b, c, … z 。

?西方阿拉伯数字0, 1, 2, … 9 。

?非字母数字字符,如标点符号。

6.5 服务器基准规范

基准规范配置设定的一些方面包括:

?审计规范,确定如何在您的服务器上执行审计。

?安全选项,使用注册表值确定特定的安全设置。

?注册表访问控制列表,确定谁可以访问注册表。

?文件访问控制列表,确定谁可以访问文件系统。

?服务配置,确定哪些服务需要启动、停止、禁用等。

6.5.1审计规范

应用程序、安全性和系统事件日志的设置都在该规范中配置并应用到域中的所有成员服务器。各日志的大小都设置为10 兆字节(MB),而且各日志都配置为不改写事件。所以,管理员必须定期查看日志并根据需要进行归档或清理。

6.5.2账户锁定规范

有效的账户锁定规范有助于防止攻击者猜出账户的密码。

6.5.3安全选项规范

?对匿名连接的附加限制对服务器的任何匿名访问都将被禁止,而

且对任何资源都将要求显式访问。

?LAN Manager 身份验证级别通过使用NTLMv2 对Windows 9x

和Windows NT 强制执行一个更安全的身份验证协议。

?在关机时清理虚拟内存页面交换文件如果启用此选项,Windows

2000 将在关机时清理页面交换文件,将存储在那里的所有信息清除

掉。

?禁用Lmhash 创建相比之下LM 散列运算的能力比NTLM 弱,

因而易在猛烈攻击下被攻破。如果没有需要LM 身份验证的客户

机,则应禁用LM 散列的存储。Windows 2000 Service Pack 2 提供

了一个注册表设置以禁用LM 散列的存储。

?禁用自动运行功能为防止可能有恶意的程序在媒体插入时就启

动,组规范禁用了所有驱动器的自动运行功能。

6.6 针对网络攻击的安全事项

有些拒绝服务攻击可能会给Windows 2000 服务器上的TCP/IP 协议栈造成威胁。这些注册表设置有助于提高Windows 2000 TCP/IP 协议栈抵御标准类型的拒绝服务网络攻击的能力。有关这些设置的信息,请参见知识库文章Q315669,“HOW TO: Harden the TCP/IP Stack in Windows 2000 Against Denial of Service”(加固Windows 2000 中的TCP/IP 协议栈以抵御拒绝服务攻击)。

7附则

7.1 文档信息

1.本规范由xxxx信息安全办公室制定,并负责修订。由xxxx信息安

全领导小组讨论通过,发布执行。

2.本规范自发布之日起执行。

7.2 版本控制

对本规范所有修改及审批、发布都按时间顺序记录在此。

7.3 其他信息

《xxxx网络与信息安全总纲》定义了xxxx信息安全体系的整体结构、xxxx安全组织及各角色岗位的职责、以及覆盖xxxx各项安全内容的安全管理规范。xxxx所有员工均应把《xxxx网络与信息安全总纲》的规定作为信息安全工作的基本要求,其内容一经颁布将在一定时间内长期有效,其涉及的所有部门或个人均需对其负责。

操作系统的安全策略基本配置原则(新版)

When the lives of employees or national property are endangered, production activities are stopped to rectify and eliminate dangerous factors. (安全管理) 单位:___________________ 姓名:___________________ 日期:___________________ 操作系统的安全策略基本配置原 则(新版)

操作系统的安全策略基本配置原则(新版)导语:生产有了安全保障,才能持续、稳定发展。生产活动中事故层出不穷,生产势必陷于混乱、甚至瘫痪状态。当生产与安全发生矛盾、危及职工生命或国家财产时,生产活动停下来整治、消除危险因素以后,生产形势会变得更好。"安全第一" 的提法,决非把安全摆到生产之上;忽视安全自然是一种错误。 安全配置方案中级篇主要介绍操作系统的安全策略配置,包括十 条基本配置原则: (1)操作系统安全策略,(2)关闭不必要的服务(3)关闭不必要的端口,(4)开启审核策略(5)开启密码策略,(6)开启帐户策略,(7)备份敏 感文件,(8)不显示上次登陆名,(9)禁止建立空连接(10)下载最新的补丁 1操作系统安全策略 利用Windows2000的安全配置工具来配置安全策略,微软提供了一套的基于管理控制台的安全配置和分析工具,可以配置服务器的安全 策略.在管理工具中可以找到"本地安全策略".可以配置四类安全策略:帐户策略,本地策略,公钥策略和IP安全策略.在默认的情况下,这些策略都是没有开启的. 2关闭不必要的服务 Windows2000的TerminalServices(终端服务)和IIS(Internet信

XXXX农商银行信息系统安全基线技术规范

XXXX农商银行 信息系统安全配置基线规范 1范围 本规范适用于XXXX农商银行所有信息系统相关主流支撑平台设备。 2规范性引用文件 下列文件对于本规范的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本规范。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本规范。 ——中华人民共和国计算机信息系统安全保护条例 ——中华人民共和国国家安全法 ——中华人民共和国保守国家秘密法 ——计算机信息系统国际联网保密管理规定 ——中华人民共和国计算机信息网络国际联网管理暂行规定 ——ISO27001标准/ISO27002指南 ——公通字[2007]43号信息安全等级保护管理办法 ——GB/T 21028-2007 信息安全技术服务器安全技术要求 ——GB/T 20269-2006 信息安全技术信息系统安全管理要求 ——GB/T 22239-2008 信息安全技术信息系统安全等级保护基本要求 ——GB/T 22240-2008 信息安全技术信息系统安全等级保护定级指南 3术语和定义 安全基线:指针对IT设备的安全特性,选择合适的安全控制措施,定义不同IT设备的最低安全配置要求,则该最低安全配置要求就称为安全基线。 管理信息大区:发电企业、电网企业、供电企业内部基于计算机和网络技术的业务系统,原则上划分为生产控制大区和管理信息大区。生产控制大区可以分为控制区(安全区I)和非控制区(安全区Ⅱ);管理信息大区内部在不影响生产控制大区安全的前提下,可以根据各企业不同安全要求划分安全区。根据应用系统实际情况,在满足总体安全要求的前提下,可以简化安全区的设置,但是应当避免通过广域网形成不同安全区的纵向交叉连接。 4总则 4.1指导思想 围绕公司打造经营型、服务型、一体化、现代化的国内领先、国际著名企业的战略总体目标,为切实践行南网方略,保障信息化建设,提高信息安全防护能力,通过规范IT主流设备安全基线,建立公司管理信息大区IT主流设备安全防护的最低标准,实现公司IT主流设备整体防护的技术措施标准化、规范化、指标化。 4.2目标

信息系统终端计算机系统安全等级技术要求

信息系统终端计算机系统安全等级技术要求 1 范围 本标准规定了对终端计算机系统进行安全等级保护所需要的安全技术要求,并给出了每一个安全保护等级的不同技术要求。 本标准适用于按GB 17859—1999的安全保护等级要求所进行的终端计算机系统的设计和实现,对于GB 17859—1999的要求对终端计算机系统进行的测试、管理也可参照使用。 2 规范性引用文件 下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单,不包括勘误的内容,或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。 GB 17859--1999 计算机信息系统安全保护等级划分准则 GB/T 20271--2006 信息安全技术信息系统通用安全技术要求 GB/T 20272—2006 信息安全技术操作系统安全技术要求 3 术语和定义 3.1 术语和定义 GB 17859-1999 GB/T 20271—2006 GB/T 20272--2006确立的以及下列术语和定义适用于本标准。 3.1.1 终端计算机 一种个人使用的计算机系统,是信息系统的重要组成部分,为用户访问网络服务器提供支持。终端计算机系统表现为桌面型计算机系统和膝上型计算机两种形态。终端计算机系统一般由硬件系统、操作系统和应用系统(包括为用户方位网络服务器提供支持的攻击软件和其他应用软件)等部分组成。 3.1.2 可信 一种特性,具有该特性的实体总是以预期的行为和方式达到既定目的。 3.1.3 完整性度量(简称度量) 一种使用密码箱杂凑算法对实体计算其杂凑值的过程。 3.1.4 完整性基准值(简称基准值) 实体在可信状态下度量得到的杂凑值,可用来作为完整性校验基准。 3.1.5 度量根 一个可信的实体,是终端计算机系统内进行可信度量的基点。

AI操作系统安全配置规范

AIX安全配置程序

1 账号认证 编号:安全要求-设备-通用-配置-1 编号:安全要求-设备-通用-配置-2

2密码策略 编号:安全要求-设备-通用-配置-3

编号:安全要求-设备-通用-配置-4 编号:安全要求-设备-通用-配置-5

编号:安全要求-设备-通用-配置-6 3审核授权策略 编号:安全要求-设备-通用-配置-7 (1)设置全局审核事件

配置/etc/security/audit/config文件,审核特权帐号和应用管理员帐号登录、注销,用户帐号增删,密码修改,执行任务更改,组更改,文件属主、模式更改,TCP连接等事件。 classes: custom = USER_Login,USER_Logout,USER_SU,PASSWORD_Change,USER_Create, USER_Change,USER_Remove,USER_Chpass,GROUP_Create,GROUP_Change,GROUP_Remove,CRON_J obAdd,CRON_JobRemove,TCPIP_config,TCPIP_host_id,TCPIP_connect,TCPIP_access,TCPIP_route,USER _Reboot,USER_SetGroups,INSTALLP_Inst,INSTALLP_Exec,FS_Rmdir,FS_Chroot,PORT_Locked,PORT_ Change,PROC_kill,PROC_Reboot,FS_Mount,FS_Umount,PROC_Settimer,PROC_Adjtime (2)审核系统安全文件修改 配置/etc/security/audit/objects文件,审核如下系统安全相关文件的修改。 /etc/security/environ: w = "S_ENVIRON_WRITE" /etc/security/group: w = "S_GROUP_WRITE" /etc/security/limits: w = "S_LIMITS_WRITE" /etc/security/login.cfg: w = "S_LOGIN_WRITE" /etc/security/passwd: r = "S_PASSWD_READ" w = "S_PASSWD_WRITE" /etc/security/user: w = "S_USER_WRITE" /etc/security/audit/config: w = "AUD_CONFIG_WR" 编号:安全要求-设备-通用-配置-8

系统安全配置技术规范-Cisco防火墙

系统安全配置技术规范—Cisco防火墙

文档说明(一)变更信息 (二)文档审核人

目录 1适用范围 (4) 2账号管理与授权 (4) 2.1【基本】设置非特权模式密码 (4) 2.2【基本】ENABLE PASSWORD的使用 (4) 2.3【基本】设置与认证系统联动 (5) 2.4【基本】设置登录失败处理功能 (5) 2.5认证授权最小化 (6) 3日志配置要求 (7) 3.1【基本】设置日志服务器 (7) 4IP协议安全要求 (7) 4.1【基本】设置SSH方式访问系统 (7) 4.2【基本】远程访问源地址限制 (8) 4.3【基本】设置F AILOVER KEY (8) 4.4【基本】关闭不使用的SNMP服务或更正不当权限设置 (9) 4.5【基本】SNMP服务的共同体字符串设置 (9) 4.6【基本】SNMP服务的访问控制设置 (9) 4.7【基本】防火墙策略修订 (10) 4.8常见攻击防护 (10) 4.9VPN安全加固 (10) 5服务配置要求 (11) 5.1【基本】启用NTP服务 (11) 5.2禁用HTTP配置方式 (11) 5.3禁用DHCP服务 (12) 5.4启用SERVICE RESETOUTSIDE (12) 5.5启用F LOODGUARD (12) 5.6启用F RAGMENT CHAIN保护 (13) 5.7启用RPF保护 (13) 6其他配置要求 (13) 6.1【基本】系统漏洞检测 (13) 6.2【基本】设置登录超时时间 (14) 6.3【基本】检查地址转换超时时间 (14) 6.4信息内容过滤 (14)

中国电信Linux操作系统安全配置规范

中国电信Linux 操作系统安全配置规范 Specification for Linux OS Configuration Used in China Telecom 中国电信集团公司 发布 保密等级:公开发放

目录 目录..................................................................... I 前言.................................................................... II 1 范围 (1) 2 规范性引用文件 (1) 3 缩略语 (1) 3.1 缩略语.................................................. 错误!未定义书签。 4 安全配置要求 (2) 4.1 账号 (2) 4.2 口令 (3) 4.3 文件及目录权限 (5) 4.4 远程登录 (7) 4.5 补丁安全 (8) 4.6 日志安全要求 (9) 4.7 不必要的服务、端口 (10) 4.8 系统Banner设置 (11) 4.9 登陆超时时间设置 (12) 4.10 删除潜在危险文件 (12) 4.11 FTP设置 (12) 附录A:端口及服务 (13)

前言 为了在工程验收、运行维护、安全检查等环节,规范并落实安全配置要求,中国电信编制了一系列的安全配置规范,明确了操作系统、数据库、应用中间件在内的通用安全配置要求。 本规范是中国电信安全配置系列规范之一。该系列规范的结构及名称预计如下: (1)AIX操作系统安全配置规范 (2)HP-UX操作系统安全配置规范 (3)Solaris操作系统安全配置规范 (4)Linux操作系统安全配置规范(本标准) (5)Windows 操作系统安全配置规范 (6)MS SQL server数据库安全配置规范 (7)MySQL数据库安全配置规范 (8)Oracle数据库安全配置规范 (9)Apache安全配置规范 (10)IIS安全配置规范 (11)Tomcat安全配置规范 (12)WebLogic安全配置规范 本标准由中国电信集团公司提出并归口。

操作系统的安全策略基本配置原则(正式)

编订:__________________ 单位:__________________ 时间:__________________ 操作系统的安全策略基本配置原则(正式) Standardize The Management Mechanism To Make The Personnel In The Organization Operate According To The Established Standards And Reach The Expected Level. Word格式 / 完整 / 可编辑

文件编号:KG-AO-8263-70 操作系统的安全策略基本配置原则 (正式) 使用备注:本文档可用在日常工作场景,通过对管理机制、管理原则、管理方法以及管理机构进行设置固定的规范,从而使得组织内人员按照既定标准、规范的要求进行操作,使日常工作或活动达到预期的水平。下载后就可自由编辑。 安全配置方案中级篇主要介绍操作系统的安全策略配置,包括十条基本配置原则: (1)操作系统安全策略,(2)关闭不必要的服务 (3)关闭不必要的端口, (4)开启审核策略(5)开启密码策略, (6)开启帐户策略,(7)备份敏感文件,(8)不显示上次登陆名,(9)禁止建立空连接(10)下载最新的补丁 1 操作系统安全策略 利用Windows 2000的安全配置工具来配置安全策略,微软提供了一套的基于管理控制台的安全配置和分析工具,可以配置服务器的安全策略.在管理工具中可以找到"本地安全策略".可以配置四类安全策略:帐户策略,本地策略,公钥策略和IP安全策略.在默认

的情况下,这些策略都是没有开启的. 2 关闭不必要的服务 Windows 2000的Terminal Services(终端服务)和IIS(Internet 信息服务)等都可能给系统带来安全漏洞.为了能够在远程方便的管理服务器,很多机器的终端服务都是开着的,如果开了,要确认已经正确的配置了终端服务. 有些恶意的程序也能以服务方式悄悄的运行服务器上的终端服务.要留意服务器上开启的所有服务并每天检查.Windows2000可禁用的服务服务名说明Computer Browser维护网络上计算机的最新列表以及提供这个列表Task scheduler允许程序在指定时间运行Routing and Remote Access在局域网以及广域网环境中为企业提供路由服务Removable storage管理可移动媒体,驱动程序和库Remote Registry Service允许远程注册表操作Print Spooler将文件加载到内存中以便以后打印.要用打印机的用户不能禁用这项服务IPSEC Policy Agent管

系统安全配置技术规范-Windows

系统安全配置技术规范—Windows

212211文档说明(一)变更信息 (二)文档审核人

目录 1.适用范围.................................................. 错误!未定义书签。 2.帐号管理与授权............................................ 错误!未定义书签。 1 ........................................................... 错误!未定义书签。 2 ........................................................... 错误!未定义书签。 【基本】删除或锁定可能无用的帐户 ..................... 错误!未定义书签。 【基本】按照用户角色分配不同权限的帐号................ 错误!未定义书签。 【基本】口令策略设置不符合复杂度要求 ................. 错误!未定义书签。 【基本】设定不能重复使用口令 ......................... 错误!未定义书签。 不使用系统默认用户名 ................................. 错误!未定义书签。 口令生存期不得长于90天 .............................. 错误!未定义书签。 设定连续认证失败次数 ................................. 错误!未定义书签。 远端系统强制关机的权限设置 ........................... 错误!未定义书签。 关闭系统的权限设置 ................................... 错误!未定义书签。 取得文件或其它对象的所有权设置 ....................... 错误!未定义书签。 将从本地登录设置为指定授权用户 ....................... 错误!未定义书签。 将从网络访问设置为指定授权用户 ....................... 错误!未定义书签。 3.日志配置要求.............................................. 错误!未定义书签。 3 ........................................................... 错误!未定义书签。 【基本】审核策略设置中成功失败都要审核................ 错误!未定义书签。 【基本】设置日志查看器大小 ........................... 错误!未定义书签。 4.IP协议安全要求 ........................................... 错误!未定义书签。 4 ........................................................... 错误!未定义书签。 开启TCP/IP筛选 ...................................... 错误!未定义书签。 启用防火墙 ........................................... 错误!未定义书签。 启用SYN攻击保护 ..................................... 错误!未定义书签。

软件技术规范

第三部分技术规范 1、系统实施的总体要求全面预算管理软件系统实施后,应使企业全面预算管理的编制、审批、滚动、分析、数据集成等功能得到全面提升,尤其实现各事业部可独立完成预算编制的整体运算。 投标人应根据以下要求提供详细的技术方案。 1.1稳定性和可靠性 ⑴ 系统应符合企业全面预算管理工作要求。 ⑵ 系统应经过完善的设计和充分的测试运行,具备在较长时间内连续无故障的运行能力。 ⑶ 系统应提供全面、有效的系统安全机制。 ⑷ 系统应具备开放的标准化体系结构,可方便地与其它业务系统衔接,实现与其它业务系统间的无缝集成。 1.2兼容性和易用性 ⑴ 全面预算管理软件在安装、配置、升级、维护等管理方面应该简单快捷。 ⑵ 系统应具备易操作的特点,好记易学、实用高效。 ⑶ 系统应具备强大的容错、数据恢复与稳定运行的能力。 ⑷ 系统应易于扩展和升级,能够根据用户的具体需求快速、方便地定制、扩展原系统的功能。 2、系统实施要求 2.1 系统架构 ⑴ XXHyperion 全面预算管理系统最新版本 11 的软件实施。 ⑵ 系统支持集中式部署方式。 ⑶ 服务端支持 32位和 64位 Windows Server 2003及以上版本操作系统 ⑷ 客户端支持32位和64位WindowsXP及以上版本操作系统。 ⑸优化与Oracle ERP等系统数据对接及数据分析。 ⑹ 可使用 IE6.0 及以上版本浏览器进行预算系统操作。 2.2权限管理 ⑴ 要求系统可以按照预算管理人员的职责不同进行权限的分配,可以支持

功能权限和数据权限的赋权管理 ⑵ 要求提供用户角色定义、访问权限定义,可对用户进行角色分配,实现不同资源控制的组合式访问控制与授权管理。 2.3系统实施后达到的效果 主要功能效果如下:

操作系统安全与信息安全

操作系统安全与信息安全 信息安全体系相当于整个信息系统的免疫系统,免疫系统不健全,信息系统不仅是低效的,甚至是危险的。党和国家领导人多次指示:信息安全是个大问题,必须把安全问题放到至关重要的位置上,信息安全问题解决不好,后果不堪设想。 国家计算机信息系统安全保护条例要求,信息安全等级保护要实现五个安全层面(即物理层、网络层、系统层、应用层和管理层)的整体防护。其中系统层面所要求的安全操作系统是全部安全策略中的重要一环,也是国内外安全专家提倡的建立可信计算环境的核心。操作系统的安全是网络系统信息安全的基础。所有的信息化应用和安全措施都依赖操作系统提供底层支持。操作系统的漏洞或配置不当有可能导致整个安全体系的崩溃。各种操作系统之上的应用要想获得运行的高可靠性和信息的完整性、机密性、可用性和可控性,必须依赖于操作系统提供的系统软件基础,任何脱离操作系统的应用软件的安全性都是不可能的。目前,普遍采用的国际主流C级操作系统其安全性远远不够,访问控制粒度粗、超级用户的存在以及不断被发现的安全漏洞,是操作系统存在的几个致命性问题。中共中央办公厅、国务院办公厅近期印发的《2006-2020年国家信息化发展战略》中明确指出: “我国信息技术领域存在着自主创新技术不足,核心技术和关键设备主要依赖进口。”长期以来,我国广泛应用的主流操作系统都是进口产品,无安全性可言。如不从根本上解决,长此以往,就无法保障国家安全与经济社会安全。我们国家计算机信息系统中的主流操作系统基本采用的是国外进口的C 级操作系统,即商用操作系统。商用操作系统不是安全的操作系统,它在为我们计算机信息系统带来无限便捷的同时,也为我们的信息安全、通信保密乃至国家安全带来了非常令人担忧的隐患!操作系统是计算机系统软硬件资源和数据的“总管”,担负着计算机系统庞大的资源管理,频繁的输入输出控制以及不可间断的用户与操作系统之间的通信等重要功能。一般来讲,包括病毒在内的各种网络安全问题的根源和症结,主要是由于商用操作系统的安全脆弱性。当今的信息系统产生安全问题的基本原因是操作系统的结构和机制不安全。这样就导致:资源配置可以被篡改、恶意程序被植入执行、利用缓冲区(栈)溢出攻击非法接管系统管理员权限等安全事故。病毒在世界范围内传播泛滥,黑客利用各种漏洞攻击入侵, 非授权者任意窃取信息资源,使得安全防护形成了防火墙、防病毒、入侵检测、漏洞检测和加密这老几样防不胜防的被动局面。 计算机病毒是利用操作系统漏洞,将病毒代码嵌入到执行代码、程序中实现病毒传播的;黑客是利用操作系统漏洞,窃取超级用户权限,植入攻击程序,实现对系统的肆意破坏;更为严重的是由于操作系统没有严格的访问控制,即便是合法用户也可以越权访问,造成不经意的安全事故; 而内部人员犯罪则可以利用操作系统的这种脆弱性,不受任何限制地、轻而易举地达到内外勾结,窃取机密信息等严重犯罪。 特别是,据中科院2003年《中国高新技术成果报告》中所载:有调查证实:美国国家安全局(NSA)对销往全球的信息产品,尤其是大规模集成电路芯片和操作系统安装了NSA所需要的技术后门,用于平时搜集这些信息产品使用国的敏感信息和数据;战时启动后门程序,瘫痪对方的政治、经济、军事等运行系统,使其不战自败。这是令人触目惊心的国家安全和民

软件技术规范

软件技术规范

第三部分技术规范 1、系统实施的总体要求 全面预算管理软件系统实施后,应使企业全面预算管理的编制、审批、滚动、分析、数据集成等功能得到全面提升,尤其实现各事业部可独立完成预算编制的整体运算。 投标人应根据以下要求提供详细的技术方案。 1.1 稳定性和可靠性 ⑴系统应符合企业全面预算管理工作要求。 ⑵系统应经过完善的设计和充分的测试运行,具备在较长时间内连续无故障的运行能力。 ⑶系统应提供全面、有效的系统安全机制。 ⑷系统应具备开放的标准化体系结构,可方便地与其它业务系统衔接,实现与其它业务系统间的无缝集成。 1.2 兼容性和易用性 ⑴全面预算管理软件在安装、配置、升级、维护等管理方面应该简单快捷。 ⑵系统应具备易操作的特点,好记易学、实用高效。 ⑶系统应具备强大的容错、数据恢复与稳定运行的能力。 ⑷系统应易于扩展和升级,能够根据用户的具体需求快速、方便地定制、扩展原系统的功能。 2、系统实施要求 2.1 系统架构 ⑴XXHyperion全面预算管理系统最新版本11的软件实施。 ⑵系统支持集中式部署方式。 ⑶服务端支持32位和64位Windows Server 2003及以上版本操作系统。 ⑷客户端支持32位和64位Windows XP及以上版本操作系统。 ⑸优化与Oracle ERP等系统数据对接及数据分析。 ⑹可使用IE6.0及以上版本浏览器进行预算系统操作。 2.2 权限管理 ⑴要求系统可以按照预算管理人员的职责不同进行权限的分配,可以支持功能权限和数据权限的赋权管理。

⑵要求提供用户角色定义、访问权限定义,可对用户进行角色分配,实现不同资源控制的组合式访问控制与授权管理。 2.3 系统实施后达到的效果 主要功能效果如下: 序号功能软件实施描述 1 实现系统基本功 能及最新功能包括对企业全面预算管理的编制、审批、滚动、分析等功能。 实现25个实体(事业部、总部)的全面预算的编制、审批、滚动、分析 1.1全面预算的编制实现实体按月份、季度、年度进行全面预算的编制, 完成所有预算表单及预算报表的编制 1.2 流程与任务管理使用规划单元跟踪预算,审核状态﹑流程问题以及规 划单元所有权实现各层级预算的审批。通过系统及网 络进行信息反馈。实现数据驱动型的图形化审批流 程,满足按部门、表单的流程审批需求 1.3 实现滚动预算的 编制1、实现企业按月份、季度、半年度滚动预算的编制; 2、实现实际数据的数据集成及部分数据的手工录 入,达到滚动预算的编制。 1.4 优化预算计算模 型满足不低于25个实体用户同时自行整体计算的功能。各实体可以独立完成预算编制的整体计算(包括通过层次聚合计算的数据),各实体(事业部、总部)在填报完数据后,可即时自行计算,得到各实体层级的报表 1.4.1 优化计算脚本增加事业部层级的计算脚本,在事业部填报完数据 后,可在WEB界面的规则运行平台直接运行事业部计 算、聚合等规则,即时或者事业部层级的管理报表 1.4.2 调整用户权限调整事业部级用户的权限,事业部层级的用户除了原 有的写入权限外,增加特定脚本的执行权限 1.5 优化预算分析系 统优化全面预算分析模板,通过使用预算分析系统实现预算分析。完成所有预算分析表单的编制 1.6 与ERP的数据集 成 实现11版本预算系统与Oracle ERP的数据集成 1.7 预算插件通过Smartview,essbase等Hyperion插件的使用,实 现与Office Excel、Outlook的无缝集成 1.8 新增其它功能组合表单 文本输入 日期输入 日历选择

软件开发技术标准

系统中涉及的所有规范、标准或材料规格(包括一切有效的补充或附录)均采用最新版本,即以招标方与投标方签订供货合同之日作为采用最新版本的截止日期。若发现本规范书与参照的文献之间有不一致之处,我方向贵方书面指明,并由贵方确定采用哪一个规范。 我方所有设备的设计,制造,检查,试验及特性除木规范中规定的特别标准外,都遵照适用的最新版中国国家标准(GB)以及国际单位制(SI) O 我方提出的等同标准应不低于贵方要求的标准并征得贵方的认可,我方应遵循的标准至少包括: 《中华人民共和国计算机信息系统安全保护条例》 GB2887-89 计算站场地技术条件 GB/T 9361-1988 计算机场地安全要求 GB4943 —90 信息技术设备(包扌舌电气事务设备)的安全 GB/T -1995 中华人民共和国计算机信息安全保护条例 GB18030-2000 信息交换用汉字编码字符集基本集的扩充 GB1526-89信息处理一数据流程图、程序流程图、系统流程图、程序网络图和系统资源图的文字编制符及约定

GB8566计算机软件开发规范 GB9385计算机软件需求说明编制指南 GB9386计算机软件测试文件编制规范 GB/T13502信息处理、程序构造及其表示法的约定 GB/T14085信息处理系统计算机系统配置图符号及约定GB10112确立术语的一般原则与方法 GB/T13725确立术语数据库的一般原则与方法 SJ/T11293企业信息化技术规范 GB/T12504-90计算机软件配置管理计划规范 GB/T13702-92计算机软件分类与代码 GB/T14079-93软件工程术语 GB/T15532-1995计算机软件单元测试 GB/T 14394-1993《计算机软件可靠性和可维护性规范》GB/T 2887-1989《计算机软件质量保证规范》 GB/T 8566-2000《信息技术软件生成期过程》

Windows 安全配置规范

Windows 安全配置规范 2010年11月

第1章概述 1.1适用范围 本规范明确了Windows操作系统在安全配置方面的基本要求,可作为编制设备入网测试、安全验收、安全检查规范等文档的参考。 适用于中国电信所有运行的Windows操作系统,包括Windows 2000、Windows XP、Windows2003, Windows7 , Windows 2008以及各版本中的Sever、Professional版本。 第2章安全配置要求 2.1账号 编号:1 要求内容应按照不同的用户分配不同的账号,避免不同用户间共享账号,避 免用户账号和设备间通信使用的账号共享。 操作指南1、参考配置操作 进入“控制面板->管理工具->计算机管理”,在“系统工具->本地用 户和组”: 根据系统的要求,设定不同的账户和账户组。 检测方法1、判定条件 结合要求和实际业务情况判断符合要求,根据系统的要求,设定不 同的账户和账户组 2、检测操作 进入“控制面板->管理工具->计算机管理”,在“系统工具->本地用 户和组”:

查看根据系统的要求,设定不同的账户和账户组编号:2 要求内容应删除与运行、维护等工作无关的账号。 操作指南1.参考配置操作 A)可使用用户管理工具: 开始-运行-compmgmt.msc-本地用户和组-用户B)也可以通过net命令: 删除账号:net user account/de1 停用账号:net user account/active:no 检测方法1.判定条件 结合要求和实际业务情况判断符合要求,删除或锁定与设备运行、维护等与工作无关的账号。 注:主要指测试帐户、共享帐号、已经不用账号等 2.检测操作 开始-运行-compmgmt.msc-本地用户和组-用户 编号:3 要求内容重命名Administrator;禁用guest(来宾)帐号。 操作指南1、参考配置操作 进入“控制面板->管理工具->计算机管理”,在“系统工具->本地用 户和组”: Administrator->属性-> 更改名称 Guest帐号->属性-> 已停用 检测方法1、判定条件 缺省账户Administrator名称已更改。 Guest帐号已停用。 2、检测操作 进入“控制面板->管理工具->计算机管理”,在“系统工具->本地用 户和组”: 缺省帐户->属性-> 更改名称

系统安全配置技术规范-Windows

系统安全配置技术规范- W i n d o w s -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

系统安全配置技术规范—Windows

212211文档说明(一)变更信息 (二)文档审核人

目录 1. 适用范围 ..................................................................................................... 错误!未定义书签。 2. 帐号管理与授权 ......................................................................................... 错误!未定义书签。 【基本】删除或锁定可能无用的帐户 ................................................. 错误!未定义书签。 【基本】按照用户角色分配不同权限的帐号 ..................................... 错误!未定义书签。 【基本】口令策略设置不符合复杂度要求 ......................................... 错误!未定义书签。 【基本】设定不能重复使用口令......................................................... 错误!未定义书签。 不使用系统默认用户名 .................................................................... 错误!未定义书签。 口令生存期不得长于90天 .............................................................. 错误!未定义书签。 设定连续认证失败次数 .................................................................... 错误!未定义书签。 远端系统强制关机的权限设置 ........................................................ 错误!未定义书签。 关闭系统的权限设置 ........................................................................ 错误!未定义书签。 取得文件或其它对象的所有权设置 ................................................ 错误!未定义书签。 将从本地登录设置为指定授权用户 ................................................ 错误!未定义书签。 将从网络访问设置为指定授权用户 ................................................ 错误!未定义书签。 3. 日志配置要求 ............................................................................................. 错误!未定义书签。 【基本】审核策略设置中成功失败都要审核 ..................................... 错误!未定义书签。 【基本】设置日志查看器大小............................................................. 错误!未定义书签。 4. IP协议安全要求 ......................................................................................... 错误!未定义书签。 开启TCP/IP筛选................................................................................ 错误!未定义书签。 启用防火墙 ........................................................................................ 错误!未定义书签。 启用SYN攻击保护............................................................................ 错误!未定义书签。 5. 服务配置要求 ............................................................................................. 错误!未定义书签。 【基本】启用NTP服务 ........................................................................ 错误!未定义书签。 【基本】关闭不必要的服务................................................................. 错误!未定义书签。 【基本】关闭不必要的启动项............................................................. 错误!未定义书签。 【基本】关闭自动播放功能................................................................. 错误!未定义书签。 【基本】审核HOST文件的可疑条目 .................................................. 错误!未定义书签。 【基本】存在未知或无用的应用程序 ................................................. 错误!未定义书签。 【基本】关闭默认共享......................................................................... 错误!未定义书签。 【基本】非EVERYONE的授权共享 ......................................................... 错误!未定义书签。 【基本】SNMP C OMMUNITY S TRING设置................................................. 错误!未定义书签。 【基本】删除可匿名访问共享 ........................................................ 错误!未定义书签。 关闭远程注册表 ................................................................................ 错误!未定义书签。 对于远程登陆的帐号,设置不活动断开时间为1小时................. 错误!未定义书签。 IIS服务补丁更新 ............................................................................... 错误!未定义书签。 6. 其它配置要求 ............................................................................................. 错误!未定义书签。 【基本】安装防病毒软件..................................................................... 错误!未定义书签。 【基本】配置WSUS补丁更新服务器 ................................................. 错误!未定义书签。 【基本】S ERVICE P ACK补丁更新 ............................................................. 错误!未定义书签。 【基本】H OTFIX补丁更新...................................................................... 错误!未定义书签。 设置带密码的屏幕保护 .................................................................... 错误!未定义书签。

操作系统安全要点

第一章:绪论 1 操作系统是最基本的系统软件,是计算机用户和计算机硬件之间的接口程序模块,是计算机系统的核心控制软件,其功能简单描述就是控制和管理计算机系统内部各种资源,有效组织各种程序高效运行,从而为用户提供良好的、可扩展的系统操作环境,达到使用方便、资源分配合理、安全可靠的目的。 2 操作系统地安全是计算机网络信息系统安全的基础。 3 信息系统安全定义为:确保以电磁信号为主要形式的,在计算机网络化(开放互联)系统中进行自动通信、处理和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的机密性(保密性)、完整性、可用性、可审查性和抗抵赖性,与人、网络、环境有关的技术安全、结构安全和管理安全的总和。 4 操作系统面临的安全威胁可分为保密性威胁、完整性威胁和可用性威胁。 5 信息的保密性:指信息的隐藏,目的是对非授权的用户不可见。保密性也指保护数据的存在性,存在性有时比数据本身更能暴露信息。 6 操作系统受到的保密性威胁:嗅探,木马和后门。 7 嗅探就是对信息的非法拦截,它是某一种形式的信息泄露. 网卡构造了硬件的―过滤器―通过识别MAC地址过滤掉和自己无关的信息,嗅探程序只需关闭这个过滤器,将网卡设置为―混杂模式―就可以进行嗅探。 8 在正常的情况下,一个网络接口应该只响应这样的两种数据帧: 1.与自己硬件地址相匹配的数据帧。 2.发向所有机器的广播数据帧。 9 网卡一般有四种接收模式:广播方式,组播方式,直接方式,混杂模式。 10 嗅探器可能造成的危害: ?嗅探器能够捕获口令; ?能够捕获专用的或者机密的信息; ?可以用来危害网络邻居的安全,或者用来获取更高级别的访问权限; ?分析网络结构,进行网络渗透。 11 大多数特洛伊木马包括客户端和服务器端两个部分。不管特洛伊木马的服务器和客户程序如何建立联系,有一点是不变的,攻击者总是利用客户程序向服务器程序发送命令,达到操控用户机器的目的。 特洛伊木马:一种恶意程序,它悄悄地在宿主机器上运行,在用户毫无察觉的情况下让攻击者获得了远程访问和控制系统的权限。特洛伊木马也有一些自身的特点,例如它的安装和操作都是在隐蔽之中完成;大多数特洛伊木马包括客户端和服务器端两个部分。 12 木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等, 达到偷窥别人隐私和得到经济利益的目的. 13 后门:绕过安全性控制而获取对程序或系统访问权的方法。 14 间谍软件是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。通常具备实用的、具吸引力的基本功能,它还收集有关用户操作习惯的信息并将这些信息通过互联网发送给软件的发布者。 蠕虫(worm)可以算是病毒中的一种,但是它与普通病毒之间有着很大的区别。一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性同时具有自己的一些特征。15 信息的完整性指的是信息的可信程度。完整性的信息应该没有经过非法的或者是未经授权的数据改变。完整性包括信息内容的完整性和信息来源的完整性. 16 信息的完整性威胁主要分为两类:破坏和欺骗。破坏:指中断或妨碍正常操作。数据遭到破坏后。其内容可能发生非正常改变,破坏了信息内容的完整性。欺骗:指接受虚假数据。 17 有几种类型的攻击可能威胁信息的完整性,即篡改(modification)、伪装(masquerading)、

相关主题
文本预览
相关文档 最新文档