系統(tǒng)安全基礎知識大全
系統(tǒng)安全管理包括身份鑒別、訪問控制、可靠性與可用性、系統(tǒng)監(jiān)控、日志審計、管理員行為審計、系統(tǒng)安全評估與加固、數(shù)據(jù)備份、系統(tǒng)安全應急九個部分的內(nèi)容。下面就讓小編帶你去看看關于系統(tǒng)安全的基礎知識吧,希望能幫助到大家!
系統(tǒng)安全及應用
理論講解
用戶賬號是計算機使用者的身份憑證或標識,每個要訪問系統(tǒng)資源的人,必須憑借其用戶賬號才能進入計算機。在Linu__系統(tǒng)中,提供了多種機制來確保用戶賬號的正當、安全使用。
一,基本安全措施
1.系統(tǒng)賬號清理
在Linu__系統(tǒng)中.除了用戶手動創(chuàng)建的各種賬號之外,還包括隨系統(tǒng)或程序安裝過程而生成的其他大量賬號。除了超級用戶root之外,其他大量賬號只是用來維護系統(tǒng)運作,啟動或保持服務進程,一般是不允許登錄的,因此也稱為非登錄用戶賬號。
常見的非登錄用戶賬號包括bin,daemon.adm、lp、mail等。為了確保系統(tǒng)安全,這些用戶賬號的登錄Shell 通常是/sbin/nologin,表示禁止終端登錄,應確保不被人為改動,如下所示:
各種非登錄用戶賬號中,還有相當一部分是很少用到的,如games。這些用戶賬號可以視為冗余賬號,直接刪除即可。除此之外,還有一些隨應用程序安裝的用戶賬號,若卸載程序以后未能自動刪除,則需要管理員手動進行清理。
對于Linu__服務器中長期不用的用戶賬號,若無法確定是否應該刪除,可以暫時將其鎖定。例如,若要鎖定、解鎖名為bob的用戶賬號,可以執(zhí)行以下操作(passwd.usermod命令都可用來鎖定、解鎖賬號)。
如果服務器中的用戶賬號已經(jīng)固定,不再進行更改,還可以采取鎖定賬號配置文件的方法。使用chattr命令,分別結(jié)合“+i” “-i“選項來鎖定、解鎖文件,使用lsattr命令可以查看文件鎖定情況。
在賬號文件被鎖定的情況下,其內(nèi)容將不允許變更,因此無法添加、刪除賬號,也不能更改用戶的密碼、登錄Shell、宿主目錄等屬性信息。
例如在鎖定文件之后創(chuàng)建張三用戶,就會顯示創(chuàng)建失敗。如下圖:
2.密碼安全控制
在不安全的網(wǎng)絡環(huán)境中,為了降低密碼被猜出的風險,用戶應養(yǎng)成定期更改密碼的習慣,避免長期使用同一個密碼。管理員可以在服務器端限制用戶密碼的最大有效天數(shù),對于密碼已過期的用戶,登錄時將被要求重新設置密碼,否則將拒絕登錄。
執(zhí)行以下操作可將密碼的有效期設為30天(chage命令用于設置密碼時限)。
在某些特殊情況下,如要求批量創(chuàng)建的用戶初次登錄時必須自設密碼,根據(jù)安全規(guī)劃統(tǒng)一要求所有用戶更新密碼等,可以由管理員執(zhí)行強制策略,以便用戶在下次登錄時必須更改密碼。例如執(zhí)行以下操作可強制要求用戶Bob下次登錄時重設密碼。
3.命令歷史、自動注銷
Shell 環(huán)境的命令歷史機制為用戶提供了極大的便利,但另一方面也給用戶帶來了潛在的風險。
只要獲得用戶的命令歷史文件,該用戶的命令操作過程將會一覽無余,如果曾經(jīng)在命令行輸入明文的密碼,則無意之中服務器的安全壁壘又多了一個缺口。
Bash終端環(huán)境中,歷史命令的記錄條數(shù)由變量HISTSIZE控制,默認為1000條。通過修改
/etc/profile 文件中的HISTSIZE變量值,可以影響系統(tǒng)中的所有用戶。例如,可以設置最多只記錄200條歷史命令。
需要注意的是,當正在執(zhí)行程序代碼編譯、修改系統(tǒng)配置等耗時較長的操作時,應避免設置TMOUT變量。必要時可以執(zhí)行“unset TMOUT”命令取消TMOUT變量設置。
除此之外,還可以修改用戶宿主目錄中的~/.bash_logout文件,添加清空歷史命令的操作語句。
這樣,當用戶退出已登錄Bash環(huán)境以后,所記錄的歷史命令將自動清空。
二,用戶切換與提權
大多數(shù)Linu__服務器并不建議用戶直接以root用戶進行登錄。一方面可以大大減少因誤操作而導致的破壞,另一方面也降低了特權密碼在不安全的網(wǎng)絡中被泄露的風險。鑒于這些原因,需要為普通用戶提供一種身份切換或權限提升機制,以便在必要的時候執(zhí)行管理任務。
Linu__系統(tǒng)為我們提供了su、sudo兩種命令,其中su命令主要用來切換用戶,而sudo命令用來提升執(zhí)行權限,下面分別進行介紹。
1.su命令——切換用戶
使用su命令,可以切換為指定的另一個用戶,從而具有該用戶的所有權限。當然,切換時需要對目標用戶的密碼進行驗證(從root用戶切換為其他用戶時除外)。例如,當前登錄的用戶為bob
若要切換為root用戶,可以執(zhí)行以下操作:
上述命令操作中,選項“-”等同于“--login”或“-l”,表示切換用戶后進入目標用戶的登錄Shell環(huán)境,若缺少此選項則僅切換身份、不切換用戶環(huán)境。對于切換為root用戶的情況,“root”可 以省略。
默認情況下,任何用戶都允許使用su命令,從而有機會反復嘗試其他用戶(如root)的登錄密碼,這樣帶來了安全風險。為了加強su命令的使用控制,可以借助于pam_wheel認證模塊,只允許極個別用戶使用su命令進行切換。實現(xiàn)過程如下:將授權使用su命令的用戶添加到wheel組,修改
/etc/pam.d/su 認證配置以啟用pam_wheel認證。
修改配置文件支持允許wheel組使用su
將bob用戶加入到wheel組中
查看wheel組中是否擁有bob用戶
啟用pam_wheel認證以后,未加入到wheel組內(nèi)的其他用戶將無法使用su命令,嘗試進行切換時將提示“拒絕權限”,從而將切換用戶的權限控制在最小范圍內(nèi)。
如圖所示:
上圖切換失敗,拒絕權限的原因就是我們沒有把用戶張三加入到wheel組中,所以拒絕張三用戶使用su命令。
使用su命令切換用戶的操作將會記錄到安全日志/var/log/secure文件中,可以根據(jù)需要進行查看。
2.sudo命令——提升執(zhí)行權限
通過su命令可以非常方便地切換為另一個用戶,但前提條件是必須知道目標用戶的登錄密碼。
例如,若要從Bob用戶切換為root用戶,必須知道root用戶的密碼。對于生產(chǎn)環(huán)境中的Linu__服務器,每多一個人知道特權密碼,其安全風險也就增加一分。
那么,有沒有一種折中的辦法,既可以讓普通用戶擁有一部分管理權限,又不需要將root用戶的密碼告訴他呢?答案是肯定的,使用sudo命令就可以提升執(zhí)行權限。不過,需要由管理員預先進行授權,指定允許哪些用戶以超級用戶(或其他普通用戶)的身份來執(zhí)行哪些命令。
1)在配置文件/etc/sudoers中添加授權
sudo機制的配置文件為/etc/sudoers,文件的默認權限為440,保存時必須執(zhí)行:wq!”命令來強制操作,否則系統(tǒng)將提示為只讀文件而拒絕保存。
配置文件/etc/sudoers中,授權記錄的基本配置格式如下所示:
user MACHINE=COMMANDS
授權配置主要包括用戶、主機、命令三個部分,即授權哪些人在哪些主機上執(zhí)行哪些命令。
各部分的具體含義如下。
用戶(user):直接授權指定的用戶名,或采用“%組名”的形式(授權一個組的所有用戶)。
主機(MACHINE):使用此配置文件的主機名稱。此部分主要是方便在多個主機間共用同一份sudoers文件,一般設為localhost或者實際的主機名即可。
命令(COMMANDS):允許授權的用戶通過sudo方式執(zhí)行的特權命令,需填寫命令程序的完整路徑,多個命令之間以逗號”,”進行分隔。
典型的sudo配置記錄中,每行對應一個用戶或組的sudo授權配置。例如,若要授權用戶bob能夠執(zhí)行reboot來重啟虛擬機,而wheel組的用戶無需驗證密碼即可執(zhí)行任何命令,可以執(zhí)行以下操作:
因為是只讀文件,所以必須wq! 強制保存退出
sudo配置記錄的命令部分允許使用通配符“__”、取反符號“!”,當需要授權某個目錄下的所有命令或取消其中個別命令時特別有用。例如,若要授權用戶syrianer 可以執(zhí)行/sbin/目錄下除ifconfig以外的其他所有命令程序,可以執(zhí)行以下操作
默認情況下,通過sudo方式執(zhí)行的操作并不記錄。若要啟用sudo日志記錄以備管理員查看,應在/etc/sudoers 文件中增加“Defaults logfile”設置。
2)通過sudo執(zhí)行特權命令
對于已獲得授權的用戶,通過sudo方式執(zhí)行特權命令時,只需要將正常的命令行作為sudo命令的參數(shù)即可。由于特權命令程序通常位于/sbin、/usr/sbin等目錄下,普通用戶執(zhí)行時應使用絕對路徑。以下操作驗證了使用sudo方式執(zhí)行命令的過程。
若要查看用戶自己獲得哪些sudo授權,可以執(zhí)行“sudo-l”命令。未授權的用戶將會得到“may not run sudo”的提示,已授權的用戶則可以看到自己的sudo配置。
如果已經(jīng)啟用sudo日志,則可以從/var/log/sudo文件中看到用戶的sudo操作記錄。
三,系統(tǒng)引導和登錄控制
在互聯(lián)網(wǎng)環(huán)境中,大部分服務器是通過遠程登錄的方式來進行管理的,而本地引導和終端登錄過程往往容易被忽視,從而留下安全隱患。特別是當服務器所在的機房環(huán)境缺乏嚴格、安全的管控制度時,如何防止其他用戶的非授權介入就成為必須重視的問題。
開關機安全控制
對于服務器主機,其物理環(huán)境的安全防護是非常重要的,不僅要保持機箱完好、機柜鎖閉,還要嚴格控制機房的人員進出、硬件設備的現(xiàn)場接觸等過程。在開關機安全控制方面,除了要做好物理安全防護以外,還要做好系統(tǒng)本身的一些安全措施。
1.調(diào)整BIOS引導設置
(1)將第一優(yōu)先引導設備(First Boot Device)設為當前系統(tǒng)所在磁盤。
(2)禁止從其他設備(如光盤、U盤、網(wǎng)絡等)引導系統(tǒng),對應的項設為“Disabled"。
(3)將BlOS的安全級別改為“setup”,并設置好管理密碼,以防止未授權的修改。
2.禁止Ctrl+Alt+Del快捷鍵重啟
快捷鍵重啟功能為服務器的本地維護提供了方便,但對于多終端登錄的Linu__服務器,禁用此功能是比較安全的選擇。在CentOS7中,執(zhí)行cat/etc/inittab命令可以得知Ctrl+Alt+Del快捷鍵功能由/usr/lib/systemd/system/ctrl-alt-del.target 文件進行設置。查看/usr/lib/systemd/system/ctrl-alt-del.target 文件發(fā)現(xiàn),ctrl-alt-del.target是reboot.target文件的軟鏈接文件。
在不影響reboot.target文件的前提下執(zhí)行以下命令即可禁用Ctrl+Alt+Del快捷鍵功能。
systemctl mask命令是用于注銷指定服務的,例如systemctl mask cpu.service 命令用于注銷cpu服務,取消注銷則使用systemctl umask命令。因此若想重新開啟Ctrl+AIt+Del快捷鍵功能,只需執(zhí)行systemctl unmask ctrl-alt-del.targct命令,然后刷新配置即可。
3.限制更改GRUB引導參數(shù)
在之前的課程中介紹過通過修改GRUB引導參數(shù),對一些系統(tǒng)問題進行修復。從系統(tǒng)安全的角度來看,如果任何人都能夠修改GRUB引導參數(shù),對服務器本身顯然是一個極大的威脅。為了加強對引導過程的安全控制,可以為GRUB菜單設置一個密碼,只有提供正確的密碼才被允許修改引導參數(shù)。
為GRUB菜單設置的密碼建議采用grub2-mlkpasswd-pbkdf2命令生成,表現(xiàn)為經(jīng)過PBKDF2算法加密的字符串,安全性更好。生成密碼后在/etc/grub.d/00_header配置文件中,添加對應的用戶密碼等配置,具體添加內(nèi)容如下所示。
通過上述配置,重新開機進入GRUB菜單時,按E鍵將無法修改引導參數(shù)。若要獲得編輯權限,必須根據(jù)提示輸入正確的GRUB密碼,如圖所示:
為GRUB設置密碼時,“grub.pbkdf2.sha512…”部分可替換為明文的密碼字符串,如“123456”,但安全性稍差。不建議使用明文的密碼字符串。
四,終端及登錄控制
在Linu__服務器中,默認開啟了六個tty終端,允許任何用戶進行本地登錄。關于本地登錄的安全控制,可以從以下幾個方面著手。
1.禁止root用戶登錄
在Linu__系統(tǒng)中,login 程序會讀取/etc/securety文件,以決定允許root用戶從哪些終端(安全終端)登錄系統(tǒng)。若要禁止root用戶從指定的終端登錄,只需從該文件中刪除或者注釋掉對應的行即可。例如,若要禁止root用戶從ty5.tty6登錄,可以修改/etc/securetty文件,將tty5.ty6行注釋掉。
2.禁止普通用戶登錄
當服務器正在進行備份或調(diào)試等維護工作時??赡懿幌M儆行碌挠脩舻卿浵到y(tǒng)。這時候,只需要簡單地建立/etc/nologin文件即可。login 程序會檢查/etc/nologin文件是否存在,如果存在,則拒絕普通用戶登錄系統(tǒng)(root用戶不受限制)。
此方法實際上是利用了shutdown延遲關機的限制機制,只建議在服務器維護期間臨時使用。當手動刪除/etc/nologin文件或者重新啟動主機以后,即可恢復正常。
五,弱口令檢測、端口掃描
本節(jié)將學習使用兩個安全工具—ohn the Ripper和NMAP,前者用來檢測系統(tǒng)賬號的密碼強度。后者用來執(zhí)行端口掃描任務。
弱口令檢測
John the Ripper在nternet環(huán)境中,過于簡單的口令是服務器面臨的最大風險。盡管大家都知道設置一個更長,更復雜的口令會更加安全,但總是會有一些用戶因貪圖方便而采用簡單、易記的口令字串。對于任何一個承擔著安全責任的管理員,及時找出這些弱口令賬號是非常必要的,這樣便于采取進一步的安全措施(如提醒用戶重設更安全的口令)。
1.下載并安裝John the Ripper
John the Ripper 的官方網(wǎng)站是http://www.openwall.com/john/,通過該網(wǎng)站可以獲取穩(wěn)定版源碼包,如john-1.8.0.tar.gz。
以源碼包john-18.0,tar.gz為例,解壓后可看到三個子目錄——doc、run.src,分別表示手冊文檔、運行程序、源碼文件,除此之外還有一個鏈接的說明文件READE。其中,doc目錄下包括READVME、INSTALL.E__AMPLES等多個文檔,提供了較全面的使用指導。
切換到src子目錄并執(zhí)行“make clean linu__-__86-64”命令,即可執(zhí)行編譯過程。若單獨執(zhí)行make命令,將列出可用的編譯操作、支持的系統(tǒng)類型。編譯完成以后,run子目錄下會生成一個名為john的可執(zhí)行程序。
2.檢測弱口令賬號
在安裝有John the Ripper的服務器中,可以直接對/etc/shadow文件進行檢測。對于其他Linu__服務器,可以對shadow文件進行復制,并傳遞給john程序進行檢測。只需執(zhí)行run目錄下的john程序,將待檢測的shadow文件作為命令行參數(shù),就可以開始弱口令分析了。
在執(zhí)行過程中,分析出來的弱口令賬號將即時輸出,第一列為密碼字串,第二列的括號內(nèi)為相應的用戶名(如用戶bob的密碼為“pwd@123”)。默認情況下,john將針對常見的弱口令設置特點。
3.使用密碼字典文件
John the Ripper 默認提供的字典文件為password.lst,其列出了3000多個常見的弱口令。如果有必要,用戶可以在字典文件中添加更多的密碼組合,也可以直接使用更加完整的其他字典文件。執(zhí)行john程序時,可以結(jié)合“--wordlist=”選項來指定字典文件的位置,以便對指定的密碼文件進行暴力分析。
也不難看出,像“123456iloveyou”之類的密碼有多脆弱了。
六,網(wǎng)絡掃描——NMAP
NMAP是一個強大的端口掃描類安全評測工具,官方站點是http://nmap.org/。NMAP被設計為檢測眾多主機數(shù)量的巨大網(wǎng)絡,支持ping 掃描、多端口檢測、OS識別等多種技術。使用NMAP定期掃描內(nèi)部網(wǎng)絡,可以找出網(wǎng)絡中不可控的應用服務,及時關閉不安全的服務,減小安全風險。
1.安裝NMAP軟件包
在CentOS7系統(tǒng)中,既可以使用光盤自帶的nmap.__86_64 2:6.40-7.el7安裝包,也可以使用從NMAP官方網(wǎng)站下載的最新版源碼包,這里以YUM方式安裝的nmap軟件包為例。
2.掃描語法及類型
NMAP的掃描程序位于/usr/bin/namp目錄下,使用時基本命令格式如下所示。
nmap [掃描類型] [選項] <掃描目標..>
其中,掃描目標可以是主機名、IP地址或網(wǎng)絡地址等,多個目標以空格分隔;常用的選項有“-p”“-n",分別用來指定掃描的端口、禁用反向DNS解析(以加快掃描速度);掃描類型決定著檢測的方式,也直接影響掃描的結(jié)果。比較常用的幾種掃描類型如下:
-sS,TCP SYN掃描(半開掃描):只向目標發(fā)出SYN數(shù)據(jù)包,如果收到SYN/ACK響應包就認為目標端口正在監(jiān)聽,并立即斷開連接;否則認為目標端口并未開放。
-sT,TCP連接掃描:這是完整的TCP掃描方式,用來建立一個TCP連接,如果成功則認為目標端口正在監(jiān)聽服務,否則認為目標端口并未開放。
-sF,TCPFN掃描:開放的端口會忽略這種數(shù)據(jù)包,關閉的端口會回應RST數(shù)據(jù)包。許多防火墻只對SYN數(shù)據(jù)包進行簡單過濾,而忽略了其他形式的TCP攻擊包.這種類型的掃描可間接檢測防火墻的健壯性。
-sU,UDP掃描:探測目標主機提供哪些UDP服務,UDP掃描的速度會比較慢。
-sP,ICVMP掃描:類似于ping檢測,快速判斷目標主機是否存活,不做其他掃描。
-P0,跳過ping檢測:這種方式認為所有的目標主機是存活的,當對方不響應ICVMP請求時,使用這種方式可以避免因無法ping通而放棄掃描。
3.掃描操作示例
為了更好地說明nmap命令的用法,下面介紹幾個掃描操作的實際用例。
針對本機進行掃描,檢查開放了哪些常用的TCP端口、UDP端口。
上圖中的命令都一樣。都是查看本機開發(fā)的端口
在掃描結(jié)果中,STATE列若為open則表示端口為開放狀態(tài),為filtered表示可能被防火墻過濾,為closed表示端口為關閉狀態(tài)。
檢查192.168.100.0/24網(wǎng)段中有哪些主機提供FTP服務。
快速檢測192.168.100.0/24網(wǎng)段中有哪些存活主機(能ping通)
檢測IP地址位于192.168.4.100~200的主機是否開啟文件共享服務。
實際上,NMAP提供的掃描類型、選項還有很多,適用于不同的掃描需求,本章僅介紹了其中一小部分常用的操作,更多用法還需要大家進一步通過實踐去掌握。
七,實驗案例
允許用戶radmin使用su命令進行切換,其他用戶一律禁止切換身份。
1. 創(chuàng)建radmin,設置密碼為pwd@123
2.配置pam驗證,支持wheel組使用su命令
3.配置主配置文件,支持wheel組使用su
授權用戶zhangsan管理所有員工的賬號,但禁止其修改root用戶的信息。
1.打開sudo主配置文件,編輯支持管理所有員工賬號
測試張三是否擁有管理所有員工賬號的權限
授權用戶lisi能夠執(zhí)行/sbin、/usr/sbin目錄下的所有特權命令,不需要密碼驗證。
1.打開sudo主配置文件,配置不需要密碼驗證
測試lisi是否需要密碼驗證:
所有的su,sudo操作,必須在系統(tǒng)日志文件中進行記錄。
1.使用su命令切換用戶的操作將會記錄到安全日志/var/log/secure文件中,所以不需要配置
2.打開sudo主配置文件
禁止使用Ctrl+Alt+Del快捷鍵,禁止root 用戶從tty5.tty6登錄,為GRUB引導菜單設置密碼。
1.禁止使用快捷鍵
測試是否禁用成功:
2.禁止用戶從tty5,tty6終端登錄
3.為grub引導菜單設置密碼
測試grub菜單密碼:
至此,結(jié)束~
系統(tǒng)安全管理checklist
01.
身份鑒別
是否使用雙因素認證來進行身份鑒別?
賬號權限是否具有集中管理系統(tǒng)(如堡壘主機系統(tǒng))?
是否制定了賬號口令管理制度?
是否設置了口令復雜度策略?(三種組合、8位以上)
是否強制修改賬號的默認口令?
是否定期更換口令?(每三個月)
是否采取了限制登錄失敗次數(shù)安全控制措施?
是否采取了連接超時等登錄安全控制措施?
是否采取了必要措施防止鑒別信息在網(wǎng)絡傳輸過程中被竊聽?
02.
訪問控制
訪問權限是否按照權限分離、最小權限等原則設置?
賬號權限的開通、變更是否經(jīng)過審批?
是否對登陸系統(tǒng)訪問路徑進行控?
是否修改或刪除了默認帳戶?
特權用戶權限是否分離?
是否能夠做到賬號與使用人一一對應?
賬號權限是否設置使用期限?
是否具有系統(tǒng)中所有賬號的臺賬清單?
是否定期對系統(tǒng)賬號進行審查和及時清理無用帳戶?
(數(shù)據(jù)庫)數(shù)據(jù)關鍵字段是否支持保密性?
(數(shù)據(jù)庫)數(shù)據(jù)關鍵字段是否支持完整性?
(數(shù)據(jù)庫)對于數(shù)據(jù)導入導出操作,是否建立對應的管理規(guī)定?
(數(shù)據(jù)庫)是否對敏感數(shù)據(jù)進行脫敏管理,并建立正式管理規(guī)定?
03.
可靠性與可用性
是否集群提供高可用性?
重要服務器設備是否配備冷備或熱備?
重要服務器是否配備冗余電源?
主機服務器是否進行時鐘同步?
04.
系統(tǒng)監(jiān)控
是否采用集中管理監(jiān)控與管理平臺?
是否對系統(tǒng)運行情況進行實時監(jiān)控?
是否對重要系統(tǒng)的重要指標(如CPU、內(nèi)存、硬盤空間等)等指標進行監(jiān)控?
是否對重要系統(tǒng)的重要指標(如線程、連接數(shù))等指標進行監(jiān)控?
是否對系統(tǒng)監(jiān)控各項指標設置閾值?
系統(tǒng)監(jiān)控達到閾值是否能夠自動報警?
是否定期(每月)對系統(tǒng)監(jiān)控狀況進行總結(jié)分析?
是否對系統(tǒng)各項指標進行容量的管理與規(guī)劃?
05.
日志審計
系統(tǒng)是否開啟了日志功能?
是否部署了集中日志采集設備?
日志記錄是否包括事件的日期和時間、用戶、事件類型、事件是否成功等內(nèi)容?
日志審計記錄能否生成報表?
日志審計記錄是否采取相應的保護措施?
是否定期(每月)對日志審計狀況進行總結(jié)分析?
06.
管理員行為審計
是否部署統(tǒng)一認證、授權系統(tǒng)?
是否能夠統(tǒng)一記錄管理員權限操作行為?
是否能夠?qū)芾韱T行為進行定期(每周、每月)審計?
07.
系統(tǒng)安全評估與加固
是否具備補丁管理制度及變更管理?
是否使用專業(yè)工具對系統(tǒng)進行定期掃描?掃描工具?
是否根據(jù)掃描結(jié)果對發(fā)現(xiàn)的漏洞進行加固?
是否定期的對系統(tǒng)進行補丁升級?
是否具備測試環(huán)境?加固前是否先進行測試環(huán)境測試?
升級加固是否具備升級失敗回退機制與應急計劃?
是否對數(shù)據(jù)庫進行安全配置基線管理?
08.
數(shù)據(jù)備份
是否建立正式的備份管理制度(備份方式、備份頻度、存儲介質(zhì)、保存期等)?
是否制定有明確的數(shù)據(jù)備份策略?(備份周期、備份方式等)
管理制度是否包含特定系統(tǒng)的業(yè)務中斷恢復時間要求?
重要的系統(tǒng)備份數(shù)據(jù)是否異地存放?
是否建立異地災備中心?
備份介質(zhì)與備份記錄是否進行了妥善的保管?
是否對備份數(shù)據(jù)進行定期的恢復測試?
備份管理制度及備份恢復測試結(jié)果是否定期審查和根據(jù)實際情況更新內(nèi)容?
09.
系統(tǒng)安全應急
是否建立了統(tǒng)一的應急預案框架?
重要系統(tǒng)是否制定針對不同系統(tǒng)故障的應急預案?
是否定期對系統(tǒng)相關的人員進行應急預案培訓?
是否定期對應急預案進行演練?
應急預案是否需定期審查和根據(jù)實際情況更新內(nèi)容?
電腦系統(tǒng)安全設置具體方法
系統(tǒng)安全設置具體方法:
1,首先,右鍵點擊“此電腦”,菜單欄選擇“屬性”。
2,進入屬性界面后,我們點擊界面上方的“控制面板”進入下一步。
3,選擇“系統(tǒng)和安全”進入下一步。
4,如果需要設置某些應用可以通過防火墻的話,我們可以在應用通過防火墻中進行設置。
5,當然也可以對“Wndours Dfender防火墻”其他屬性進行設置。
關于電腦系統(tǒng)安全設置的操作方法介紹到此就介紹了。
★ 【網(wǎng)絡安全】:網(wǎng)絡安全基礎知識點匯總
★ 各類安全知識大全