基线与基线检查

news2024/12/23 3:36:01

目录

 一、什么是基线

二、安全基线与配置核查

三、常见安全配置问题

四、配置检查目的

五、配置检查标准

六、基线检查标准

七、安全基线与漏扫的异同

相同点

不同点

八、安全基线体系

九、安全配置核查关注什么

口令策略

文件权限

用户账户

系统服务

认证授权

网络通信

日志审计

十、安全基线检查的技术方法

自动化工具及脚本

人工检查checklist


 一、什么是基线

        基线指操作系统、数据库及中间件的安全实践及合规检查的配置红线,包括弱口令、账号权限、身份鉴别、密码策略、访问控制、安全审计和入侵防范等安全配置检查。 


二、安全基线与配置核查

        安全基线:是保持信息系统安全的机密性完整性可用性的最小安全控制,是系统的最小安全保证,最基本的安全要求。

        配置核查:是业务系统及所属设备在特定时期内,根据自身需求、部署环境和承载业务要求应满足的基本安全配置要求合集。


三、常见安全配置问题

  • 重要服务器系统存在弱口令账户,被恶意用户轻松突破。
  • 发生安全问题,却由于缺乏有效的日志记录而无法溯源。
  • 设备类型太多,不知道什么样的配置是安全的。
  • 操作系统、应用系统版本漏洞未及时修补,可被远程利用。
  • 访问控制设置不严格,为恶意用户提供了可乘之机。
  • 设备基础安全配置不够,如开放无用端口、口令安全。
  • 网络设备多,新系统建设多,安全配置无法跟上要求,手工更加无法完成。

四、配置检查目的

         配置检测服务的目的是找出信息系统的主机、网络设备、安全设备、数据库等资产的配置错误及弱点信息,并及时进行威胁消除,以免这些配置错误被攻击者利用,给业务系统带来危害。


五、配置检查标准

  • GBT 18018-2007 信息安全技术 路由器安全技术要求
  • GBT 21050-2007 信息安全技术 网络交换机安全技术要求(评估保证级3)
  • GBT 21028-2007 信息安全技术 服务器安全技术要求
  • GBT 20272-2006 信息安全技术 操作系统安全技术要求
  • GBT 20273-2006 信息安全技术 数据库管理系统安全技术要求
  • GBT 20281-2006 信息安全技术 防火墙技术要求和测试评价方法
  • GBT 20278-2006 信息安全技术 网络脆弱性扫描产品技术要求
  • GBT 20280-2006 信息安全技术 网络脆弱性扫描产品测试评价方法

六、基线检查标准

  • GBT 20270-2006 信息安全技术 网络基础安全技术要求
  • GBT 20279-2006 信息安全技术 网络和终端设备隔离部件安全技术要求
  • GBT 20275-2006 信息安全技术 入侵检测系统技术要求和测试评价方法
  • GBT 20945-2007 信息安全技术 信息系统安全审计产品技术要求和测试评价方法
  • GBT 20519-2006 信息安全技术 公钥基础设施 特定权限管理中心技术规范
  • GBT 20009-2005 信息安全技术 数据库管理系统安全评估准则
  • GBT 20271-2006 信息安全技术 信息系统安全通用技术要求

七、安全基线与漏扫的异同

相同点

同属于扫描类产品,同属主动安全范畴,主动安全的核心是弱点管理,弱点有两类:

  • 漏洞:系统自身固有的安全问题,软硬件BUG。
  • 配置缺陷:也叫暴露,一般是配置方面的错误,并会被攻击者利用。

不同点

来源不同

  • 漏洞:系统自身固有的安全问题,软硬件BUG,是供应商的技术问题,用户是无法控制的,与生俱来的。
  • 配置缺陷∶配置是客户自身的管理问题,配置不当,主要包括账号、口令、授权、日志、IP通信等方面内容。

八、安全基线体系

(1)检测范围 :检测范围包括操作系统网络设备数据库中间件等多类设备及系统。

(2)检测内容 :检测的内容主要集中在设备账号管理、口令管理、认证授权、日志配置、进程服务、外部端口等几个方面,覆盖了与安全问题相关的各个层面。

(3)检测流程 安全基线体系的实施过程可分为计划准备、现场实施、分析报告、服务验收四个阶段。


九、安全配置核查关注什么

口令策略

  • - 检查口令重复使用次数限制
  • - 检查口令生存周期要求

文件权限

  • - 检查关键权限指派安全要求:取得文件或其他对象的所有权
  • - 查看每个共享文件夹的共享权限,只允许授权的账户拥有权限共享此文件夹

用户账户

  • - 检查是否禁用guest用户
  • - 删除匿名用户空链接

系统服务

  • - 检查是否配置NFS服务限制检查
  • - 是否禁止ctrl_alt_del

认证授权

  • - 对于VPN用户,必须按照其访问权限不同而进行分组,并在访问控制规则中对该组的访问权限进行严格限制,检查口令生存周期要求。
  • - 配置访问控制规则,拒绝对防火墙保护的系统中常见漏洞所对应端口或者服务的访问。

网络通信

  • - 防火墙对UDP/TCP协议对外提供服务,供外部主机进行访问,如作为NTP服务器、TELNET服务器、TFTP服务器、FTP服务器、SSH服务器等,应配置防火墙,只允许特定主机访问。

日志审计

  • - 设备配置远程日志功能,将需要重点关注的日志内容传输到日志服务器。 

十、安全基线检查的技术方法

自动化工具及脚本

(1)自动化工具检查

  • 自动化工具检查是借助某些安全配置核查系统(CVS)或专门开发的检查脚本来自动化完成部分工作。自动化工具主要自动化完成目标设备登录、设备配置检测和配置信息记录工作,此部分工作借助自动化工具是为了消除手工误操作的隐患,提高检查效率和精确度。

(2)离线脚本检查

  •  离线脚本检查是借助某些安全配置核查系统(CVS)中提供的离线脚本及使用方法进行安全配置检测。

人工检查checklist

人工检查的主要工作内容是信息收集、人工安全配置检测和配置报告分析等,其中:

  • 人工安全配置检测主要是利用人工检查checklist对目标范围内无法进行自动化工具及离线脚本的系统或设备进行安全配置检测;
  • 配置报告分析是比较重要的环节,分析结果直接影响报告的准确性、权威性。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/891745.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【Docker】Docker安装 MySQL 8.0,简洁版-快速安装使用

今天,使用docker安装mysql数据库进行一个测试,结果网上找了一篇文章,然后。。。。坑死我… 特总结本篇安装教程,主打一个废话不多说! 坑:安装成功,客户端工具连接不上数据库》。。。 正文&…

复习3-5天【80天学习完《深入理解计算机系统》】第七天

专注 效率 记忆 预习 笔记 复习 做题 欢迎观看我的博客,如有问题交流,欢迎评论区留言,一定尽快回复!(大家可以去看我的专栏,是所有文章的目录)   文章字体风格: 红色文字表示&#…

Python入门--关键字

关键字是Python编程语言中具有特殊含义的保留单词,不能用作变量名、函数名、类名或其他标识符。以下是Python 3.9.0版本中的关键字列表: False, None, True, and, as, assert, async, await, break, class, continue, def, del, elif, else, except, f…

图数据库_Neo4j和SpringBoot整合使用_实战创建明星关系图谱---Neo4j图数据库工作笔记0010

然后我们再来看一下这个明星关系图谱 可以看到这里 这个是原来的startRelation 我们可以写CQL去查询对应的关系 可以看到,首先查询出来以后,然后就可以去创建 我们可以把写的创建明星关系的CQL,拿到 springboot中去执行 可以看到,这里我们先写一个StarRelationRepository,然…

香蕉派 BPI-P2 Pro采用RK3308芯片,512M内存,8G存储,支持PoE供电

Banana Pi BPI-P2 pro(Armsom pro)是一款基于瑞芯瑞(Rockchip) RK3308B-S芯片的开发板。采用高性能4核ARM Cortex-A35处理器,512M RAM内存。和8G eMMC板载存储,支持PoE网线供电功能。芯片具有丰富的接口,如I2S、PCM、TDM、I2C、UART、SPDIF、…

Linux学习之iptables的nat表

iptables -t nat 命令 规则链 规则是格式命令。 PREROUTING一般用于内网,用于目的地址转换。 POSTROUTING一般用于外网,用于源地址转换。 iptables -t nat -A PREROUTING -i eth0 -d 114.115.116.117 -p tcp --dport 80 -j DNAT --to-destination 10.0.0…

Pandas+Pyecharts | 电子产品销售数据分析可视化+用户RFM画像

文章目录 🏳️‍🌈 1. 导入模块🏳️‍🌈 2. Pandas数据处理2.1 读取数据2.2 数据信息2.3 去掉部分用不到的列2.4 去除重复数据2.5 增加部分时间列2.6 过滤数据,也可以选择均值填充2.7 对年龄分组2.8 增加商品一、二级分…

系统公告 | 用Navicat就可以访问应用数据库啦~

“超能力”数据库~拿来即用,应用开发人员再也不用为撰写API而发愁。MemFire Cloud 为开发者提供了简单易用的云数据库(表编辑器、自动生成API、SQL编辑器、备份恢复、托管运维),很大地降低开发者的使用门槛。 MemFire …

喜报!YCloud荣升WhatsApp Select等级商业解决方案提供商

即日起,云片国际站YCloud正式成为WhatsApp Select等级BSP(商业解决方案提供商)。2022年10月,YCloud获得Meta大中华地区首批BSP资格。通过YCloud团队不断追求卓越,专注为客户构建创新的通信解决方案的专业服务&#xff…

暴力破解

1、暴力破解 基于表单的暴力破解 使用bp抓包 我们要破解username和password,就应当选取Cluster bomb的攻击方式,在payloads中上传我们的字典,首先在payload set 1中上传username的字典,再选取payload set 2上传password的字典。 …

多线程-死锁

/*** 死锁demo*/ public class DeadlockDemo {public static void main(String[] args) {// 创建两个对象final Object resource1 "resource1";final Object resource2 "resource2";// 创建第一个线程Thread t1 new Thread(() -> {// 尝试锁定resour…

pe文件之手工构建节表(段表)和节的具体内容

一、实验目的 通过使用winHex手动 在原来的文件中 追加节(.text代码节、.rdata引入函数节、.data数据节),然后利用stud_pe添加节表的name,大小等信息,对一个pe文件进行修复,从而了解一个pe文件的具体构成 二、实验步骤…

免费AI学习网站(二)

国内绘画midjourney网站 http://aijiaolian.chat优质提示词分解教学 https://q3iylvv7qj.feishu.cn/docx/UGMzdPVGjo1fHcxu1kjcuXFcnff?fromfrom_copylink设计图AI实战,如何用AI提高83%的出图效率?https://q3iylvv7qj.feishu.cn/docx/Fsxxd3MncowFUix5…

同步请求和异步请求

同步请求和异步请求是在网络编程中常用的两种通信模式,它们有以下区别: 同步请求: 在发送一个请求后,程序会一直等待服务器返回响应,期间无法进行其他操作。请求发出后,程序会阻塞在请求处,直…

深入剖析:如何通过API优化云计算架构?快来看!

在当今数字化时代,云计算已经成为企业实现创新、提高效率和降低成本的核心策略之一。而在构建和管理云计算架构时,API(应用程序编程接口)的作用变得愈发重要。本文将深入探讨如何通过API优化云计算架构,实现更高效、灵…

深入探索 Java 8 新特性:Lambda 表达式

深入探索 Java 8 新特性:Lambda 表达式 ​ 在软件开发领域,不断的进步和创新是推动技术发展的关键。Java 8 作为一个重要的版本,引入了许多令人兴奋的新特性,其中最受瞩目的之一就是 Lambda 表达式。Lambda 表达式的引入使得 Jav…

【Linux】Linux之间如何互传文件(详细讲解)

👉博__主👈:米码收割机 👉技__能👈:C/Python语言 👉公众号👈:测试开发自动化【获取源码商业合作】 👉荣__誉👈:阿里云博客专家博主、5…

[golang gin框架] 46.Gin商城项目-微服务实战之后台Rbac客户端调用微服务权限验证以及Rbac微服务数据库抽离

一. 根据用户的权限动态显示左侧菜单微服务 1.引入 后台Rbac客户端调用微服务权限验证功能主要是: 登录后显示用户名称、根据用户的权限动态显示左侧菜单,判断当前登录用户的权限 、没有权限访问则拒绝,参考[golang gin框架] 14.Gin 商城项目-RBAC管理,该微服务功能和上一节[g…

Python有哪些优质的可视化工具

目录 1. Matplotlib 2. Seaborn 3. Plotly 4. Bokeh 5. Plotly Express 6. ggplot 7. Altair 8. Wordcloud 9. D3.js (Data-Driven Documents) 10. NetworkX 11. Pygal 12. Folium 总结 在数据分析和数据科学的领域中,可视化是一种强大而直观的方式来呈…

VTK 判断一个 点 是否在一个模型 stl 内部 vtk 点是否在内部 表面 寻找最近点

判断 一个点 ,判断是否在风格 stl 模型内部,或表面: 目录 1.方案一:使用vtkCellLocator FindClosestPoint 找到模型上距离给定点最近的一点,计算两点的距离 ,小于某一阈值 则认为此点在模型上; 2.方案二…