防水,防电,防盗窃,防滋扰(防电磁与通信相互滋扰)
总结
这块的内容对我们的影响不大。除非我们帮客户承建机房。网络的全局描述
日志审计系统---承压院为了测评,专门买了一个别系。分网段网络隔离---看硬件防火墙,虚拟防火墙,与网络的划区隔离。防入侵与防串改---承压院为了测评,专门买了一个别系。
总结
这块的内容对我们的影响不大。除非我们帮客户承建机房。数据的安全
描述
数据完全性
描述:运用系统后台和操作系统未采取未能检测到鉴别数据和主要业务数据在传输过程中的完全性遭到毁坏。
整改建议:
建议系统采纳技能手段担保鉴别信息和主要业务数据在传输过程中完全性,如运用系统利用数字署名办法;远程桌面采取基于ssl安全层的管理办法。
数据保密性
描述:运用系统后台和操作系统未采取通信加密或者其他方法实现鉴别数据和主要业务数据的传输保密性。
整改建议:
建议运用系统后台和操作系统采取通信加密或者其他方法实现鉴别数据和主要业务数据的传输保密性。
备份与规复
描述:系统未对操作系统、数据库系统、网络设备、运用系统的主要信息数据供应本地备份与规复功能;系统未配备数据备份的日常监控和管理职员;系统未供应关键网络设备、通信线路和数据处理系统的硬件冗余。
整改建议:
建议系统对紧张的操作系统、数据库系统、网络设备、运用系统的主要信息数据供应本地备份与规复功能;系统应配备数据备份的日常监控和管理职员;建议供应关键网络设备、通信线路和数据处理系统的硬件冗余,担保系统的高可用性。
总结
对我们来说对外供应的做事都该当采取https的链接信息。通报的参数信息和返回参数信息,最好供应加密,解密和校验的机制过程。对我们软件的支配要做好灾备与双机热备系统培植管理描述
安全方案设计
描述:安全设计方案未通过论证和审定。
整改建议:
建议安全设计方案经由论证和审定后,附有安全主管领导或管理部门的批准盖章,有专家论证文档和有干系部门和安全技能专家对安全设计方案的评审见地才能正式履行。
外包软件开拓
描述:该单位未有对软件源代码进行审核。
整改建议:
建议该单位哀求开拓单位供应软件源代码,并审查软件中可能存在的后门,保存软件源代码审核记录。
总结
可能会哀求我们供应系统安全设计方案。可能会哀求我们供应源代码,会进行安全审核,戒备是否有后门。 后续要对代码进行封装,有些核心代码就不供应,供应业务代码给客户进行安全审计。系统运维管理描述
介质管理
描述:该单位未有定期盘点介质的目录清单;管理文档中未有介质的目录清单,未有对介质进行分类和标识管理。
整改建议:
建议该单位定期根据介质的目录清单进行盘点;建议单位体例介质的目录清单并对介质进行分类和标识管理。
设备管理
描述:管理文档中未有设备安全管理制度对各种软硬件设备的审批掌握内容。
整改建议:
建议单位体例设备安全管理制度,内容明确对各种软硬件设备的选型、采购、发放和领用等环节进行报告和审批。
监控管理和安全管理中央
描述:该单位未建立安全管理中央。
整改建议:
建议该单位建立安全管理中央,对设备状态、恶意代码、补丁升级、安全审计等安全干系事变进行集中管理。
工具扫描
通过主机、应有漏洞扫描,创造部分主机存在高危、中危、低危漏洞,运用存在低危漏洞,详细漏洞信息见安全扫描报告。
主机安全漏洞
主机安全漏洞详见主机安全漏洞扫描包括:“基于空间智能的特种承压设备用户三维可视化自做事平台主机安全扫描报告”。建议完成主机安全漏洞报告中的所有高危漏洞整改;根据业务安全需求,评估完成主机安全漏洞报告中的所有高、中、低危漏洞整改。
运用安全漏洞
运用安全漏洞详见运用安全漏洞扫描包括:“基于空间智能的特种承压设备用户三维可视化自做事平台运用安全扫描报告”。建议完成运用安全漏洞报告中的所有高危漏洞整改;根据业务安全需求,评估完成运用安全漏洞报告中的所有低危漏洞整改。
总结
客户单位需专门机构进行安全管理,对我们影响不大。操作系统的安全描述
身份鉴别
描述:操作系统未对用户登录口令的最小长度,繁芜度和改换周期的策略进行哀求和限定;操作系统未设置合理的上岸失落败处理功能;操作系统未采取加密的远程管理办法。
整改建议:
建议操作系统对用户登录口令的最小长度,繁芜度和改换周期进行哀求和限定,禁止明文储存口令;参考:配置如下:运行“gpeit.msc”打算机配置->windows设置->安全设置>帐户策略->密码策略: 密码必须符合繁芜性哀求->启用 密码长度最小值->8 密码最长利用期限->180天 密码最短利用期限->1天 逼迫密码历史->5次;建议操作系统设置合理的上岸失落败处理功能;参考:配置如下:运行“gpedit.msc”打算机配置->windows设置->安全设置>帐户策略->账户锁定策略: 复位帐户锁定计数器->3分钟 帐户锁定时间->5分钟 帐户锁定阀值->5次无效登录;建议操作系统采取不易被窃听的远程管理办法,如在gpedit.msc->打算机配置->管理模版->windows组件->远程桌面做事->远程桌面会话主机->安全中设置开启哀求安全的RPC通信,并配置指定的安全层为SSL。
访问掌握
描述:操作系统未禁用默认共享路径,存在系统不须要的做事和端口;操作系统的数据库管理员与操作系统管理员由同一管理员担当,未进行权限分离;操作系统未限定默认账户的访问权限,未重命名系统默认账户;操作系统存在多人共用一个账户的征象。
整改建议:
建议操作系统删除或禁用默认共享路径,并实际利用情形,对不须要的做事(Remote Registry、Print Spooler、World Wide Web Publishing Service)进行删除或禁用;建议限定默认账户的访问权限,重命名系统默认账号(如administrator);建议数据库管理员与操作系统管理员由不同管理员担当;建议避免存在多人共用一个账户的征象。
安全审计
描述:操作系统未开启得当的日志审计功能,审计范围未覆盖到做事器和主要客户端上的每个操作系统用户和数据库用户;操作系统未开启合理的日志审计功能,审计内容未包括主要用户行为,系统资源的非常利用和主要系统命令的利用等系统内主要的安全干系事宜;操作系统审计记录可删除,日志保存韶光未达到六个月。
整改建议:
建议操作系统开启日志审计功能,审计范围覆盖到每个用户,或利用第三方安全审计产品实现审计哀求;在Windows系统中需开启其“审核策略”,或利用第三方安全审计产品,参考:运行“gpedit.msc”在打算机配置->windows设置->安全设置->本地策略->审核策略,建议至少配置为:#审核帐号登录事宜 (成功与失落败);#审核帐号管理 (成功与失落败);#审核目录做事访问 (成功);#审核登录事宜 (成功与失落败);#审核对象访问 (成功与失落败); #审核策略变动 (成功与失落败);#审核特权利用 (成功与失落败);#审核过程跟踪 (成功);#审核系统事宜 (成功与失落败);建议审计内容至少包括:用户的添加和删除、审计功能的启动和关闭、审计谋略的调度、权限变更、系统资源的非常利用、主要的系统操作(如用户登录、退出);建议对审计记录进行保护,利用日志做事器或第三方安全审计软件对审计记录进行定期存档备份,避免受到未预期的删除、修正或覆盖,保存期限在半年以上,如在日志属性中设置“日志满时将其存档,不覆盖事宜”或“不覆盖事宜(手动打消日志)”。
入侵戒备
描述:操作系统未遵照最小安装原则,未设置升级做事器等办法保持系统补丁及时得到更新。
整改建议:
建议操作系统遵照最小安装的原则,禁用与业务无关的做事或端口,设置专门的升级做事器更新补丁,在补丁安装提高行安全性和兼容性测试,在不影响业务系统正常运行情形下对漏洞在确保安全情形下进行修补。
恶意代码戒备
描述:操作系统未安装防恶意代码软件,未及时更新防恶意代码软件版本和恶意代码库;操作系统未支配统一管理的防恶意代码产品。
资源掌握
描述:操作系统未限定终端登录;操作未限定终端用户的操作超时锁定时间;操作未限定单个用户对系统资源的利用。
整改建议:
建议操作系统设定终端接入办法、网络地址范围等条件限定终端登录(如:windows系统可开启主机防火墙或者通过TCP/IP筛选功能实现终端接入IP地址和端口的掌握;限定终端登录的网络地址范围和接入办法,可以有效防止造孽用户的访问。);建议操作系统根据安全策略设置登录终真个操作超时锁定(如:Windows系统可通过开启带密码的屏幕保护功能来进行本地终端登录的超时锁定小于10分钟,而对付远程终端登录,则可通过运行“gpedit.msc”检讨打算机配置>管理模板>windows组件>终端做事>会话,启用“为断开的会话设置韶光限定”并设置“空闲会话限定”来进行锁定小于10分钟);建议操作系统根据须要限定单个用户对系统资源的最大或最小利用限度。
总结
账户策略--密码策略设置账户策略--账户锁定策略
账户策略-启动远程安全设置
访问掌握
安全审计
系统要及时打上补丁。系统至少要装上杀毒软件。设置下回话的事宜限定。
主机安全-数据库-身份鉴别描述
描述:数据库系统未设置合理的密码繁芜度;数据库系统未设置合理的登录失落败处理功能;数据库系统未采取加密的远程管理办法,无法防止信息在传输中被窃听。
整改建议:
建议设置密码长度的最小值为8位,设定口令的繁芜度为字母(A-Z,a-z)、数字(0-9)或分外字符(!@#$%)稠浊组合,设置密码最短利用期限为2天,最长利用韶光90天;建议该数据库系统启用登录失落败处理功能,设置设备登录失落败次数不大于5次,对造孽登录采纳锁定方法(锁定IP、锁定用户、自动退出)。建议采取加密的远程管理办法防止信息在传输中被窃听。
总结
密码过期的策略
查询数据库用户密码的profile(一样平常为default):
SELECT username,PROFILE FROM dba_users;
查看defult的韶光:
SELECT FROM dba_profiles s WHERE s.profile='DEFAULT' AND resource_name='PASSWORD_LIFE_TIME';
修正defult的韶光:(测试库-改为不限定)
ALTER PROFILE DEFAULT LIMIT PASSWORD_LIFE_TIME UNLIMITED;
修正完,直接生效。不须要重启。
Alter PROFILE DEFAULT LIMIT PASSWORD_LIFE_TIME '90';//90天期限
密码操作几次后锁定
查看参数select resource_name,limit from dba_profiles a,dba_users u where a.profile=u.profile and u.account_status='OPEN' and resource_name='FAILED_LOGIN_ATTEMPTS';修正参数
alter profile default limit failed_login_attempts 6; ---设置6次失落败之后就锁定用户将失落败锁定的验证取消
alter profile default limit failed_login_attempts unlimited;主机安全-数据库-访问掌握描述
描述:数据库系统未对主要文件的访问进行限定,未对不主要的做事进行禁用或删除;数据库管理员与操作系统管理员由同一管理员担当,未进行权限分离;数据库系统未限定默认账户的访问权限;数据库系统存在多人共用一个账户的征象。
整改建议:
建议检讨数据库安装、数据文件、备份等目录,非授权用户禁止访问数据库干系文件;建议操作系统和数据库系统特权用户的权限分离数据库管理员与系统管理员由不同管理员担当;建议数据库系统限定默认账户访问权限;建议数据库系统为多个不同角色用户创建不同账号,避免多人共用同一账户的征象。
总结对数据的数据文件,备份目录做特定的权限划分。
数据库也须要做到定时的备份。
制作数据库备份脚本
做个批处理脚本:backup.bat
@echo off set curdate=%date:~0,4%%date:~5,2%%date:~8,2% set backuppath=D:\backup md %backuppath% exp scott/tiger@127.0.0.1/orcl file=%backuppath%\%curdate%.dmp owner(scott) log=%backuppath%\%curdate%.log forfiles /p \公众D:\backup\公众 /s /m .dmp /d -30 /c \"大众cmd /c del @file\"大众
Windows中的操持任务程序来触发这个备份脚本
主机安全-数据库-安全审计描述
描述:数据库系统的审计范围不全面;数据库系统未对审计记录履行保护方法,日志保存韶光未达到6个月。
整改建议:
建议数据库系统安全审计谋略包括系统内主要用户行为、系统资源的非常和主要系统命令的利用等主要的安全干系事宜;建议数据库系统审计记录保存期限在半年以上
总结
数据库安全审计 https://blog.csdn.net/heguanghuicn/article/details/79394534 对应的目录中有比较详细的阐明。主机安全-数据库-资源掌握描述描述:数据库系统未设定终端接入办法、网络地址范围等条件限定终端登录;数据库系统未根据安全策略设置登录终真个操作超时锁定;数据库系统未设置单个用户对系统资源的最大或最小利用限度。
整改建议:
建议数据库系统设定终端接入办法、网络地址范围等条件限定终端登录;建议数据库系统根据安全策略设置登录终真个操作超时锁定,超时时间不超过10分钟;建议数据库系统限定单个用户对系统资源的最大或最小利用限度。
总结设定访问范围
设定访问的最大链接。
运用安全--身份鉴别描述
描述:运用系统未有密码繁芜度模块;运用系统未设置登录失落败功能。
整改建议:
建议运用系统设置口令长度不小于8位,口令必须为字符、数字和分外符号中的任意两种组合,设置口令修正韶光;新修正的口令不能与旧口令相同;;设置并启用登录失落败处理功能,如:登录失落败次数5次,锁定3分钟。
总结
安全策略,看能否做成可配置化的
运用安全--访问掌握
描述
描述:运用系统用户列表存在(admin)等默认账户,未禁止默认账号的访问;运用系统未设置审计员账户,用户权限之间未形成相互制约的关系,存在特权用户。
整改建议:
建议运用系统修正默认用户的账号为不易猜忌的用户名(admin/superadmin/administrator/root/test),禁止默认账户的访问;建议运用系统付与不同账户为完成各自承担当务所需的最小权限,权限之间应形成相互制约的关系,如:系统管理员不能进行业务操作、审计操作,审计员不能进行业务操作、系统管理操作等;修正特权用户权限;
总结
系统管理员的账户设置
要避开admin/superadmin/administrator/root/test
运用安全--安全审计描述
描述:运用系统未开启日志审计功能。
整改建议:
建议开启覆盖到每个用户的安全审计功能,对运用系统主要安全事宜进行审计,如用户登录、用户退出、增加用户、删除用户、修正用户权限、系统资源非常等操作进行记录;建议保护运用系统的审计记录,避免审计记录被删除、修正或覆盖,有效掩护审计活动的完全性和连续性;建议审计记录的内容至少应包括日期、韶光、发起者信息、类型、描述和结果等;建议日志不少于六个月
总结
日记的记录,必须完全,可让测评职员可查。
运用安全-通信完全性描述
描述:运用系统未采取校验技能担保通信过程中数据的完全性。
整改建议:
建议运用系统采取密码技能(如:SSL,IPSEC,RSA,SM2)或校验技能(如:Hash,SM3)担保通信过程中数据的完全性。
总结
传输过程中须要进行加密与校验
通信保密性描述
描述:运用系统未利用密码技能进行会话初始化验证;运用系统未对通信过程中的全体报文或会话过程进行加密。
整改建议:
建议运用系统在通信双方建立连接之前,利用密码技能(如:SSL,IPSEC,RSA,SM2)进行会话初始化验证;建议运用系统在通信过程中利用密码技能(如:SSL,IPSEC,RSA,SM2)对全体报文或会话过程进行加密。
总结
要供应https的做事链接。
资源掌握描述
描述:运用系统未供应登录超时退出功能;运用系统未对系统的最大并发会话连接数进行限定;运用系统能同时多点登录,未对单个帐户的多重并发进行限定。
整改建议:
建议运用系统供应登录超时退出功能,如:空闲30分钟,自动退出等;建议运用系统采纳有效方法对系统的最大并发会话连接数进行限定;建议运用系统同一台机器、不同机器均对系统单个账号的多重并发会话数进行限定
总结
最大回话数量的掌握
资源掌握描述
描述:运用系统未供应登录超时退出功能;运用系统未对系统的最大并发会话连接数进行限定;运用系统能同时多点登录,未对单个帐户的多重并发进行限定。
整改建议:
建议运用系统供应登录超时退出功能,如:空闲30分钟,自动退出等;建议运用系统采纳有效方法对系统的最大并发会话连接数进行限定;建议运用系统同一台机器、不同机器均对系统单个账号的多重并发会话数进行限定
总结
最大回话数量的掌握
软件容错描述
描述:运用系统未供应数据有效性检测功能,未根据业务需求限定输入框的输入长度,未根据业务需求限定输入框的输入类型,未对上传的文件后缀进行过滤;运用系统在故障发生时,运用系统未能够连续供应一部分功能,未确保能够履行必要的方法。
整改建议:
建议运用系统供应数据有效性检测功能,限定输入框的输入长度,限定输入框的输入类型,对上传的文件后缀进行过滤,禁止上传asp、jsp、exe等类型的文件,防止用户输入畸形数据导致系统出错,防止注入类型的攻击,如SQL注入攻击;建议运用系统供应自动保护功能(如:双机热备),当故障发生时自动保护当前所有状态。
总结
双击热备
sql防注入
上传文件限定
软件容错描述
描述:运用系统未供应数据有效性检测功能,未根据业务需求限定输入框的输入长度,未根据业务需求限定输入框的输入类型,未对上传的文件后缀进行过滤;运用系统在故障发生时,运用系统未能够连续供应一部分功能,未确保能够履行必要的方法。
整改建议:
建议运用系统供应数据有效性检测功能,限定输入框的输入长度,限定输入框的输入类型,对上传的文件后缀进行过滤,禁止上传asp、jsp、exe等类型的文件,防止用户输入畸形数据导致系统出错,防止注入类型的攻击,如SQL注入攻击;建议运用系统供应自动保护功能(如:双机热备),当故障发生时自动保护当前所有状态。
总结
双击热备
sql防注入
上传文件限定
# 防修改
描述
描述:运用系统未有方法监测运用系统页面造孽修改;网页防修改方法未有告警功能;网页防修改方法未具备规复功能。
整改建议:
建议系统采纳方法监测运用系统页面的造孽修改,并自动记录事宜日志;网页防修改方法应有告警功能,在监测到非常时能够及时关照干系职员;网页防修改方法应具备规复功能,自动规复页面文件或目录。
总结
这个我们就呵呵了