摘要:
Windows服务器 控制点 6. 可信验证 a) 安全要求:可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。 要求解读:对服务器设备,需要 阅读全文
摘要:
Windows服务器 控制点 4. 入侵防范 由于基于网络的入侵检测只是在被监测的网段内对网络非授权的访问、使用等情况进行防范,所以其无法防范网络内单台服务器等被攻击的情况。基于服务器的入侵检测可以说是对基于网络的入侵检测的补充——补充检测那些出现在“授权”的数据流或其他遗漏的数据流中的入侵行为。 阅读全文
摘要:
Windows服务器 控制点 5. 恶意代码防范 恶意代码一般通过两种方式造成破坏,一是通过网络,二是通过主机。网络边界处的恶意代码防范可以说是防范工作的第一道门槛。然而,如果恶意代码通过网络传播,直接后果就是造成网络内的主机感染。所以,网关处的恶意代码防范并不是一劳永逸的。另外,各种移动存储设备接 阅读全文
摘要:
Windows服务器 控制点 3. 安全审计 对服务器进行安全审计的目的是保持对操作系统和数据库系统的运行情况及用户行为的跟踪,以便事后进行追踪和分析。 a) 安全要求:应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。 要求解读:安全审计通过关注系统和网络日志文件、目 阅读全文
摘要:
Windows服务器 控制点 2. 访问控制 在操作系统中实施访问控制的目的是为了保证系统资源(操作系统和数据库管理系统)受控、合法地被使用。用户只能根据自己的权限来访问系统资源,不得越权访问。 a) 安全要求:应对登录的用户分配账户和权限。 要求解读:访问控制是安全防范和保护的主要策略,操作系统访 阅读全文
摘要:
Windows服务器 Windows是目前世界上用户最多、兼容性最强的操作系统之一。Windows操作系统的等级测评主要涉及到六个方面的内容,分别是:身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、可信验证。 控制点 1. 身份鉴别 为确保服务器的安全,必须对服务器中的每个用户或与之相连的服务 阅读全文
摘要:
Linux服务器 控制点 6. 可信验证 a) 安全要求:可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。 要求解读:对服务器设备,需要在启 阅读全文
摘要:
Linux服务器 控制点 4. 入侵防范 由于基于网络的入侵检测只是在被监测的网段内对网络非授权的访问、使用等情况进行防范,所以其无法防范网络内单台服务器等被攻击的情况。基于服务器的入侵检测可以说是对基于网络的入侵检测的补充——补充检测那些出现在“授权”的数据流或其他遗漏的数据流中的入侵行为。 a) 阅读全文
摘要:
Linux服务器 控制点 5. 恶意代码防范 恶意代码一般通过两种方式造成破坏,一是通过网络,二是通过主机。网络边界处的恶意代码防范可以说是防范工作的第一道门槛。然而,如果恶意代码通过网络传播,直接后果就是造成网络内的主机感染。所以,网关处的恶意代码防范并不是一劳永逸的。另外,各种移动存储设备接入主 阅读全文
摘要:
Linux服务器 控制点 3. 安全审计 对服务器进行安全审计的目的是保持对操作系统和数据库系统的运行情况及用户行为的跟踪,以便事后进行追踪和分析。 a) 安全要求:应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。 要求解读:Redhat Enterprise Lin 阅读全文
摘要:
Linux服务器 Linux服务器的等级测评主要涉及六个方面的内容,分别是身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、可信验证。 控制点 1. 身份鉴别 为确保服务器的安全,必须对服务器中的每个用户或与之相连的服务器设备进行有效的标识与鉴别。只有通过鉴别的用户,才能被赋予相应的权限,进入进 阅读全文
摘要:
Linux服务器 控制点 2. 访问控制 在系统中实施访问控制的目的是为了保证系统资源(操作系统和数据库管理系统)受控、合法地被使用。用户只能根据自己的权限来访问系统资源,不得越权访问。 a) 安全要求:应对登录的用户分配账户和权限。 要求解读:对于Linux操作系统中的一些重要文件,应检查系统主要 阅读全文
摘要:
安全设备-防火墙 控制点 4. 入侵防范 网络访问控制在网络安全中起大门警卫的作用,负责对进出网络的数据进行规则匹配,是网络安全的第一道闸门。然而,网络访问控制有一定的局限性,它只能对进出网络的数据进行分析,对网络内部发生的事件则无能为力。如果设备自身存在多余的组件和应用程序、默认共享、高危端口、安 阅读全文
摘要:
安全设备-防火墙 控制点 5. 可信验证 传统的通信设备采用缓存或其他形式来保存其固件,这种方式容易遭受恶意攻击。黑客可以未经授权访问固件或篡改固件,也可以在组件的闪存中植入恶意代码(这些代码能够轻易躲过标准的系统检测过程,从而对系统造成永久性的破坏)。通信设备如果是基于硬件的可信根的,可在加电后基 阅读全文
摘要:
安全设备-防火墙 控制点 3. 安全审计 安全审计是指对等级保护对象中与安全活动相关的信息进行识别、记录、存储和分析的整个过程。安全审计功能可以确保用户对其行为负责,证实安全政策得以实施,并可以作为调查工具使用。通过检查审计记录结果,可以判断等级保护对象中进行了哪些与安全相关的活动及哪个用户要对这些 阅读全文
摘要:
安全设备-防火墙 控制点 2. 访问控制 在系统中实施访问控制的目的是保证系统资源受控、合法地被使用。用户只能根据自己的权限来访问系统资源,不得越权访问。 a) 安全要求:应对登录的用户分配账户和权限。 要求解读: 为了确保防火墙的安全,需要为登录的用户分配账户并合理配置账户权限。 检查方法 以天融 阅读全文