項目的安全測評

物理的安全

描述

項目的安全測評

  • 防水,防電,防盜竊,防干擾(防電磁與通信相互干擾)

總結

  • 這塊的內容對我們的影響不大。除非我們幫客戶承建機房。

網絡的全局

描述

項目的安全測評

  • 日誌審計系統---承壓院為了測評,專門買了一個系統。
  • 分網段網絡隔離---看硬件防火牆,虛擬防火牆,與網絡的劃區隔離。
  • 防入侵與防串改---承壓院為了測評,專門買了一個系統。

總結

  • 這塊的內容對我們的影響不大。除非我們幫客戶承建機房。

數據的安全

描述

數據完整性

描述:應用系統後臺和操作系統未採用未能檢測到鑑別數據和重要業務數據在傳輸過程中的完整性遭到破壞。

整改建議:

建議系統採取技術手段保證鑑別信息和重要業務數據在傳輸過程中完整性,如應用系統使用數字簽名方式;遠程桌面採用基於ssl安全層的管理方式。

數據保密性

描述:應用系統後臺和操作系統未採用通信加密或者其他措施實現鑑別數據和重要業務數據的傳輸保密性。

整改建議:

建議應用系統後臺和操作系統採用通信加密或者其他措施實現鑑別數據和重要業務數據的傳輸保密性。

備份與恢復

描述:系統未對操作系統、數據庫系統、網絡設備、應用系統的重要信息數據提供本地備份與恢復功能;系統未配備數據備份的日常監控和管理人員;系統未提供關鍵網絡設備、通信線路和數據處理系統的硬件冗餘。

整改建議:

建議系統對主要的操作系統、數據庫系統、網絡設備、應用系統的重要信息數據提供本地備份與恢復功能;系統應配備數據備份的日常監控和管理人員;建議提供關鍵網絡設備、通信線路和數據處理系統的硬件冗餘,保證系統的高可用性。

總結

  • 對我們來說對外提供的服務都應該採用https的鏈接信息。
  • 傳遞的參數信息和返回參數信息,最好提供加密,解密和校驗的機制過程。
  • 對我們軟件的部署要做好災備與雙機熱備

系統建設管理

描述

安全方案設計

描述:安全設計方案未通過論證和審定。

整改建議:

建議安全設計方案經過論證和審定後,附有安全主管領導或管理部門的批准蓋章,有專家論證文檔和有相關部門和安全技術專家對安全設計方案的評審意見才能正式實施。

外包軟件開發

描述:該單位未有對軟件源代碼進行審核。

整改建議:

建議該單位要求開發單位提供軟件源代碼,並審查軟件中可能存在的後門,保存軟件源代碼審核記錄。

總結

  • 可能會要求我們提供系統安全設計方案。
  • 可能會要求我們提供源代碼,會進行安全審核,防範是否有後門。
  • 後續要對代碼進行封裝,有些核心代碼就不提供,提供業務代碼給客戶進行安全審計。

系統運維管理

描述

介質管理

描述:該單位未有定期盤點介質的目錄清單;管理文檔中未有介質的目錄清單,未有對介質進行分類和標識管理。

整改建議:

建議該單位定期根據介質的目錄清單進行盤點;建議單位編制介質的目錄清單並對介質進行分類和標識管理。

設備管理

描述:管理文檔中未有設備安全管理制度對各種軟硬件設備的審批控制內容。

整改建議:

建議單位編制設備安全管理制度,內容明確對各種軟硬件設備的選型、採購、發放和領用等環節進行申報和審批。

監控管理和安全管理中心

描述:該單位未建立安全管理中心。

整改建議:

建議該單位建立安全管理中心,對設備狀態、惡意代碼、補丁升級、安全審計等安全相關事項進行集中管理。

工具掃描

通過主機、應有漏洞掃描,發現部分主機存在高危、中危、低危漏洞,應用存在低危漏洞,詳細漏洞信息見安全掃描報告。

主機安全漏洞

主機安全漏洞詳見主機安全漏洞掃描包括:“基於空間智能的特種承壓設備用戶三維可視化自服務平臺主機安全掃描報告”。建議完成主機安全漏洞報告中的所有高危漏洞整改;根據業務安全需求,評估完成主機安全漏洞報告中的所有高、中、低危漏洞整改。

應用安全漏洞

應用安全漏洞詳見應用安全漏洞掃描包括:“基於空間智能的特種承壓設備用戶三維可視化自服務平臺應用安全掃描報告”。建議完成應用安全漏洞報告中的所有高危漏洞整改;根據業務安全需求,評估完成應用安全漏洞報告中的所有低危漏洞整改。

總結

  • 客戶單位需專門機構進行安全管理,對我們影響不大。

操作系統的安全

描述

身份鑑別

描述:操作系統未對用戶登錄口令的最小長度,複雜度和更換週期的策略進行要求和限制;操作系統未設置合理的登陸失敗處理功能;操作系統未採用加密的遠程管理方式。

整改建議:

建議操作系統對用戶登錄口令的最小長度,複雜度和更換週期進行要求和限制,禁止明文儲存口令;參考:配置如下:運行“gpeit.msc”計算機配置->windows設置->安全設置>帳戶策略->密碼策略: 密碼必須符合複雜性要求->啟用 密碼長度最小值->8 密碼最長使用期限->180天 密碼最短使用期限->1天 強制密碼歷史->5次;建議操作系統設置合理的登陸失敗處理功能;參考:配置如下:運行“gpedit.msc”計算機配置->windows設置->安全設置>帳戶策略->賬戶鎖定策略: 復位帳戶鎖定計數器->3分鐘 帳戶鎖定時間->5分鐘 帳戶鎖定閥值->5次無效登錄;建議操作系統採用不易被竊聽的遠程管理方式,如在gpedit.msc->計算機配置->管理模版->windows組件->遠程桌面服務->遠程桌面會話主機->安全中設置開啟要求安全的RPC通信,並配置指定的安全層為SSL。

訪問控制

描述:操作系統未禁用默認共享路徑,存在系統不需要的服務和端口;操作系統的數據庫管理員與操作系統管理員由同一管理員擔任,未進行權限分離;操作系統未限制默認賬戶的訪問權限,未重命名系統默認賬戶;操作系統存在多人共用一個賬戶的現象。

整改建議:

建議操作系統刪除或禁用默認共享路徑,並實際使用情況,對不需要的服務(Remote Registry、Print Spooler、World Wide Web Publishing Service)進行刪除或禁用;建議限制默認賬戶的訪問權限,重命名系統默認賬號(如administrator);建議數據庫管理員與操作系統管理員由不同管理員擔任;建議避免存在多人共用一個賬戶的現象。

安全審計

描述:操作系統未開啟合適的日誌審計功能,審計範圍未覆蓋到服務器和重要客戶端上的每個操作系統用戶和數據庫用戶;操作系統未開啟合理的日誌審計功能,審計內容未包括重要用戶行為,系統資源的異常使用和重要系統命令的使用等系統內重要的安全相關事件;操作系統審計記錄可刪除,日誌保存時間未達到六個月。

整改建議:

建議操作系統開啟日誌審計功能,審計範圍覆蓋到每個用戶,或使用第三方安全審計產品實現審計要求;在Windows系統中需開啟其“審核策略”,或使用第三方安全審計產品,參考:運行“gpedit.msc”在計算機配置->windows設置->安全設置->本地策略->審核策略,建議至少配置為:#審核帳號登錄事件 (成功與失敗);#審核帳號管理 (成功與失敗);#審核目錄服務訪問 (成功);#審核登錄事件 (成功與失敗);#審核對象訪問 (成功與失敗); #審核策略更改 (成功與失敗);#審核特權使用 (成功與失敗);#審核過程跟蹤 (成功);#審核系統事件 (成功與失敗);建議審計內容至少包括:用戶的添加和刪除、審計功能的啟動和關閉、審計策略的調整、權限變更、系統資源的異常使用、重要的系統操作(如用戶登錄、退出);建議對審計記錄進行保護,使用日誌服務器或第三方安全審計軟件對審計記錄進行定期存檔備份,避免受到未預期的刪除、修改或覆蓋,保存期限在半年以上,如在日誌屬性中設置“日誌滿時將其存檔,不覆蓋事件”或“不覆蓋事件(手動清除日誌)”。

入侵防範

描述:操作系統未遵循最小安裝原則,未設置升級服務器等方式保持系統補丁及時得到更新。

整改建議:

建議操作系統遵循最小安裝的原則,禁用與業務無關的服務或端口,設置專門的升級服務器更新補丁,在補丁安裝前進行安全性和兼容性測試,在不影響業務系統正常運行情況下對漏洞在確保安全情況下進行修補。

惡意代碼防範

描述:操作系統未安裝防惡意代碼軟件,未及時更新防惡意代碼軟件版本和惡意代碼庫;操作系統未部署統一管理的防惡意代碼產品。

資源控制

描述:操作系統未限制終端登錄;操作未限制終端用戶的操作超時鎖定時間;操作未限制單個用戶對系統資源的使用。

整改建議:

建議操作系統設定終端接入方式、網絡地址範圍等條件限制終端登錄(如:windows系統可開啟主機防火牆或者通過TCP/IP篩選功能實現終端接入IP地址和端口的控制;限制終端登錄的網絡地址範圍和接入方式,可以有效防止非法用戶的訪問。);建議操作系統根據安全策略設置登錄終端的操作超時鎖定(如:Windows系統可通過開啟帶密碼的屏幕保護功能來進行本地終端登錄的超時鎖定小於10分鐘,而對於遠程終端登錄,則可通過運行“gpedit.msc”檢查計算機配置>管理模板>windows組件>終端服務>會話,啟用“為斷開的會話設置時間限制”並設置“空閒會話限制”來進行鎖定小於10分鐘);建議操作系統根據需要限制單個用戶對系統資源的最大或最小使用限度。

總結

  • 賬戶策略--密碼策略設置
項目的安全測評

項目的安全測評

  • 賬戶策略--賬戶鎖定策略
項目的安全測評

項目的安全測評

  • 賬戶策略-啟動遠程安全設置
項目的安全測評

項目的安全測評

  • 訪問控制
項目的安全測評

項目的安全測評

  • 安全審計
項目的安全測評

項目的安全測評

  • 系統要及時打上補丁。
  • 系統至少要裝上殺毒軟件。
  • 設置下回話的事件限制。
項目的安全測評

主機安全-數據庫-身份鑑別

描述

描述:數據庫系統未設置合理的密碼複雜度;數據庫系統未設置合理的登錄失敗處理功能;數據庫系統未採用加密的遠程管理方式,無法防止信息在傳輸中被竊聽。

整改建議:

建議設置密碼長度的最小值為8位,設定口令的複雜度為字母(A-Z,a-z)、數字(0-9)或特殊字符(!@#$%)混合組合,設置密碼最短使用期限為2天,最長使用時間90天;建議該數據庫系統啟用登錄失敗處理功能,設置設備登錄失敗次數不大於5次,對非法登錄採取鎖定措施(鎖定IP、鎖定用戶、自動退出)。建議採用加密的遠程管理方式防止信息在傳輸中被竊聽。

總結

密碼過期的策略

查詢數據庫用戶密碼的profile(一般為default):

SELECT username,PROFILE FROM dba_users;

查看defult的時間:

SELECT * FROM dba_profiles s WHERE s.profile='DEFAULT' AND resource_name='PASSWORD_LIFE_TIME';

修改defult的時間:(測試庫-改為不限制)

ALTER PROFILE DEFAULT LIMIT PASSWORD_LIFE_TIME UNLIMITED;

修改完,直接生效。不需要重啟。

Alter PROFILE DEFAULT LIMIT PASSWORD_LIFE_TIME '90';//90天期限

密碼操作幾次後鎖定

  • 查看參數
select resource_name,limit from dba_profiles a,dba_users u where a.profile=u.profile and u.account_status='OPEN' and resource_name='FAILED_LOGIN_ATTEMPTS';
  • 修改參數
alter profile default limit failed_login_attempts 6; ---設置6次失敗之後就鎖定用戶
  • 將失敗鎖定的驗證取消
alter profile default limit failed_login_attempts unlimited;

主機安全-數據庫-訪問控制

描述

描述:數據庫系統未對重要文件的訪問進行限制,未對不重要的服務進行禁用或刪除;數據庫管理員與操作系統管理員由同一管理員擔任,未進行權限分離;數據庫系統未限制默認賬戶的訪問權限;數據庫系統存在多人共用一個賬戶的現象。

整改建議:

建議檢查數據庫安裝、數據文件、備份等目錄,非授權用戶禁止訪問數據庫相關文件;建議操作系統和數據庫系統特權用戶的權限分離數據庫管理員與系統管理員由不同管理員擔任;建議數據庫系統限制默認賬戶訪問權限;建議數據庫系統為多個不同角色用戶創建不同賬號,避免多人共用同一賬戶的現象。

總結

對數據的數據文件,備份目錄做特定的權限劃分。

數據庫也需要做到定時的備份。

製作數據庫備份腳本

做個批處理腳本:backup.bat

 @echo off
 set curdate=%date:~0,4%%date:~5,2%%date:~8,2%
 set backuppath=D:\backup
 md %backuppath%
 exp scott/[email protected]/orcl file=%backuppath%\%curdate%.dmp owner(scott) log=%backuppath%\%curdate%.log 
 forfiles /p "D:\backup" /s /m *.dmp /d -30 /c "cmd /c del @file"

Windows中的計劃任務程序來觸發這個備份腳本

項目的安全測評

項目的安全測評

項目的安全測評

項目的安全測評

項目的安全測評

項目的安全測評

項目的安全測評

項目的安全測評

主機安全-數據庫-安全審計

描述

描述:數據庫系統的審計範圍不全面;數據庫系統未對審計記錄實施保護措施,日誌保存時間未達到6個月。

整改建議:

建議數據庫系統安全審計策略包括系統內重要用戶行為、系統資源的異常和重要系統命令的使用等重要的安全相關事件;建議數據庫系統審計記錄保存期限在半年以上

總結

  • 數據庫安全審計
  • https://blog.csdn.net/heguanghuicn/article/details/79394534
  • 對應的目錄中有比較詳細的解釋。

主機安全-數據庫-資源控制

描述

描述:數據庫系統未設定終端接入方式、網絡地址範圍等條件限制終端登錄;數據庫系統未根據安全策略設置登錄終端的操作超時鎖定;數據庫系統未設置單個用戶對系統資源的最大或最小使用限度。

整改建議:

建議數據庫系統設定終端接入方式、網絡地址範圍等條件限制終端登錄;建議數據庫系統根據安全策略設置登錄終端的操作超時鎖定,超時時間不超過10分鐘;建議數據庫系統限制單個用戶對系統資源的最大或最小使用限度。

總結

設定訪問範圍

設定訪問的最大鏈接。

應用安全--身份鑑別

描述

描述:應用系統未有密碼複雜度模塊;應用系統未設置登錄失敗功能。

整改建議:

建議應用系統設置口令長度不小於8位,口令必須為字符、數字和特殊符號中的任意兩種組合,設置口令修改時間;新修改的口令不能與舊口令相同;;設置並啟用登錄失敗處理功能,如:登錄失敗次數5次,鎖定3分鐘。

總結

安全策略,看能否做成可配置化的

項目的安全測評

應用安全--訪問控制

描述

描述:應用系統用戶列表存在(admin)等默認賬戶,未禁止默認賬號的訪問;應用系統未設置審計員賬戶,用戶權限之間未形成相互制約的關係,存在特權用戶。

整改建議:

建議應用系統修改默認用戶的賬號為不易猜忌的用戶名(
admin/superadmin/administrator/root/test),禁止默認賬戶的訪問;建議應用系統授予不同賬戶為完成各自承擔任務所需的最小權限,權限之間應形成相互制約的關係,如:系統管理員不能進行業務操作、審計操作,審計員不能進行業務操作、系統管理操作等;修改特權用戶權限;

總結

系統管理員的賬戶設置

要避開
admin/superadmin/administrator/root/test

應用安全--安全審計

描述

描述:應用系統未開啟日誌審計功能。

整改建議:

建議開啟覆蓋到每個用戶的安全審計功能,對應用系統重要安全事件進行審計,如用戶登錄、用戶退出、增加用戶、刪除用戶、修改用戶權限、系統資源異常等操作進行記錄;建議保護應用系統的審計記錄,避免審計記錄被刪除、修改或覆蓋,有效維護審計活動的完整性和連續性;建議審計記錄的內容至少應包括日期、時間、發起者信息、類型、描述和結果等;建議日誌不少於六個月

總結

日記的記錄,必須完整,可讓測評人員可查。

應用安全-通信完整性

描述

描述:應用系統未採用校驗技術保證通信過程中數據的完整性。

整改建議:

建議應用系統採用密碼技術(如:SSL,IPSEC,RSA,SM2)或校驗技術(如:Hash,SM3)保證通信過程中數據的完整性。

總結

傳輸過程中需要進行加密與校驗

通信保密性

描述

描述:應用系統未使用密碼技術進行會話初始化驗證;應用系統未對通信過程中的整個報文或會話過程進行加密。

整改建議:

建議應用系統在通信雙方建立連接之前,利用密碼技術(如:SSL,IPSEC,RSA,SM2)進行會話初始化驗證;建議應用系統在通信過程中利用密碼技術(如:SSL,IPSEC,RSA,SM2)對整個報文或會話過程進行加密。

總結

要提供https的服務鏈接。

資源控制

描述

描述:應用系統未提供登錄超時退出功能;應用系統未對系統的最大併發會話連接數進行限制;應用系統能同時多點登錄,未對單個帳戶的多重併發進行限制。

整改建議:

建議應用系統提供登錄超時退出功能,如:空閒30分鐘,自動退出等;建議應用系統採取有效措施對系統的最大併發會話連接數進行限制;建議應用系統同一臺機器、不同機器均對系統單個賬號的多重併發會話數進行限制

總結

最大回話數量的控制

資源控制

描述

描述:應用系統未提供登錄超時退出功能;應用系統未對系統的最大併發會話連接數進行限制;應用系統能同時多點登錄,未對單個帳戶的多重併發進行限制。

整改建議:

建議應用系統提供登錄超時退出功能,如:空閒30分鐘,自動退出等;建議應用系統採取有效措施對系統的最大併發會話連接數進行限制;建議應用系統同一臺機器、不同機器均對系統單個賬號的多重併發會話數進行限制

總結

最大回話數量的控制

軟件容錯

描述

描述:應用系統未提供數據有效性檢測功能,未根據業務需求限制輸入框的輸入長度,未根據業務需求限制輸入框的輸入類型,未對上傳的文件後綴進行過濾;應用系統在故障發生時,應用系統未能夠繼續提供一部分功能,未確保能夠實施必要的措施。

整改建議:

建議應用系統提供數據有效性檢測功能,限制輸入框的輸入長度,限制輸入框的輸入類型,對上傳的文件後綴進行過濾,禁止上傳asp、jsp、exe等類型的文件,防止用戶輸入畸形數據導致系統出錯,防止注入類型的攻擊,如SQL注入攻擊;建議應用系統提供自動保護功能(如:雙機熱備),當故障發生時自動保護當前所有狀態。

總結

雙擊熱備

sql防注入

上傳文件限制

軟件容錯

描述

描述:應用系統未提供數據有效性檢測功能,未根據業務需求限制輸入框的輸入長度,未根據業務需求限制輸入框的輸入類型,未對上傳的文件後綴進行過濾;應用系統在故障發生時,應用系統未能夠繼續提供一部分功能,未確保能夠實施必要的措施。

整改建議:

建議應用系統提供數據有效性檢測功能,限制輸入框的輸入長度,限制輸入框的輸入類型,對上傳的文件後綴進行過濾,禁止上傳asp、jsp、exe等類型的文件,防止用戶輸入畸形數據導致系統出錯,防止注入類型的攻擊,如SQL注入攻擊;建議應用系統提供自動保護功能(如:雙機熱備),當故障發生時自動保護當前所有狀態。

總結

雙擊熱備

sql防注入

上傳文件限制

# 防篡改

描述

描述:應用系統未有措施監測應用系統頁面非法篡改;網頁防篡改措施未有告警功能;網頁防篡改措施未具備恢復功能。

整改建議:

建議系統採取措施監測應用系統頁面的非法篡改,並自動記錄事件日誌;網頁防篡改措施應有告警功能,在監測到異常時能夠及時通知相關人員;網頁防篡改措施應具備恢復功能,自動恢復頁面文件或目錄。

總結

這個我們就呵呵了


分享到:


相關文章: