不卡AV在线|网页在线观看无码高清|亚洲国产亚洲国产|国产伦精品一区二区三区免费视频

學習啦>學習電腦>電腦安全>系統(tǒng)安全>

系統(tǒng)安全基礎(chǔ)知識大全

時間: 懷健0 分享

系統(tǒng)安全管理包括身份鑒別、訪問控制、可靠性與可用性、系統(tǒng)監(jiān)控、日志審計、管理員行為審計、系統(tǒng)安全評估與加固、數(shù)據(jù)備份、系統(tǒng)安全應(yīng)急九個部分的內(nèi)容。下面就讓小編帶你去看看關(guān)于系統(tǒng)安全的基礎(chǔ)知識吧,希望能幫助到大家!

系統(tǒng)安全及應(yīng)用

理論講解

用戶賬號是計算機使用者的身份憑證或標識,每個要訪問系統(tǒng)資源的人,必須憑借其用戶賬號才能進入計算機。在Linu__系統(tǒng)中,提供了多種機制來確保用戶賬號的正當、安全使用。

一,基本安全措施

1.系統(tǒng)賬號清理

在Linu__系統(tǒng)中.除了用戶手動創(chuàng)建的各種賬號之外,還包括隨系統(tǒng)或程序安裝過程而生成的其他大量賬號。除了超級用戶root之外,其他大量賬號只是用來維護系統(tǒng)運作,啟動或保持服務(wù)進程,一般是不允許登錄的,因此也稱為非登錄用戶賬號。

常見的非登錄用戶賬號包括bin,daemon.adm、lp、mail等。為了確保系統(tǒng)安全,這些用戶賬號的登錄Shell 通常是/sbin/nologin,表示禁止終端登錄,應(yīng)確保不被人為改動,如下所示:

各種非登錄用戶賬號中,還有相當一部分是很少用到的,如games。這些用戶賬號可以視為冗余賬號,直接刪除即可。除此之外,還有一些隨應(yīng)用程序安裝的用戶賬號,若卸載程序以后未能自動刪除,則需要管理員手動進行清理。

對于Linu__服務(wù)器中長期不用的用戶賬號,若無法確定是否應(yīng)該刪除,可以暫時將其鎖定。例如,若要鎖定、解鎖名為bob的用戶賬號,可以執(zhí)行以下操作(passwd.usermod命令都可用來鎖定、解鎖賬號)。

如果服務(wù)器中的用戶賬號已經(jīng)固定,不再進行更改,還可以采取鎖定賬號配置文件的方法。使用chattr命令,分別結(jié)合“+i” “-i“選項來鎖定、解鎖文件,使用lsattr命令可以查看文件鎖定情況。

在賬號文件被鎖定的情況下,其內(nèi)容將不允許變更,因此無法添加、刪除賬號,也不能更改用戶的密碼、登錄Shell、宿主目錄等屬性信息。

例如在鎖定文件之后創(chuàng)建張三用戶,就會顯示創(chuàng)建失敗。如下圖:

2.密碼安全控制

在不安全的網(wǎng)絡(luò)環(huán)境中,為了降低密碼被猜出的風險,用戶應(yīng)養(yǎng)成定期更改密碼的習慣,避免長期使用同一個密碼。管理員可以在服務(wù)器端限制用戶密碼的最大有效天數(shù),對于密碼已過期的用戶,登錄時將被要求重新設(shè)置密碼,否則將拒絕登錄。

執(zhí)行以下操作可將密碼的有效期設(shè)為30天(chage命令用于設(shè)置密碼時限)。

在某些特殊情況下,如要求批量創(chuàng)建的用戶初次登錄時必須自設(shè)密碼,根據(jù)安全規(guī)劃統(tǒng)一要求所有用戶更新密碼等,可以由管理員執(zhí)行強制策略,以便用戶在下次登錄時必須更改密碼。例如執(zhí)行以下操作可強制要求用戶Bob下次登錄時重設(shè)密碼。

3.命令歷史、自動注銷

Shell 環(huán)境的命令歷史機制為用戶提供了極大的便利,但另一方面也給用戶帶來了潛在的風險。

只要獲得用戶的命令歷史文件,該用戶的命令操作過程將會一覽無余,如果曾經(jīng)在命令行輸入明文的密碼,則無意之中服務(wù)器的安全壁壘又多了一個缺口。

Bash終端環(huán)境中,歷史命令的記錄條數(shù)由變量HISTSIZE控制,默認為1000條。通過修改

/etc/profile 文件中的HISTSIZE變量值,可以影響系統(tǒng)中的所有用戶。例如,可以設(shè)置最多只記錄200條歷史命令。

需要注意的是,當正在執(zhí)行程序代碼編譯、修改系統(tǒng)配置等耗時較長的操作時,應(yīng)避免設(shè)置TMOUT變量。必要時可以執(zhí)行“unset TMOUT”命令取消TMOUT變量設(shè)置。

除此之外,還可以修改用戶宿主目錄中的~/.bash_logout文件,添加清空歷史命令的操作語句。

這樣,當用戶退出已登錄Bash環(huán)境以后,所記錄的歷史命令將自動清空。

二,用戶切換與提權(quán)

大多數(shù)Linu__服務(wù)器并不建議用戶直接以root用戶進行登錄。一方面可以大大減少因誤操作而導致的破壞,另一方面也降低了特權(quán)密碼在不安全的網(wǎng)絡(luò)中被泄露的風險。鑒于這些原因,需要為普通用戶提供一種身份切換或權(quán)限提升機制,以便在必要的時候執(zhí)行管理任務(wù)。

Linu__系統(tǒng)為我們提供了su、sudo兩種命令,其中su命令主要用來切換用戶,而sudo命令用來提升執(zhí)行權(quán)限,下面分別進行介紹。

1.su命令——切換用戶

使用su命令,可以切換為指定的另一個用戶,從而具有該用戶的所有權(quán)限。當然,切換時需要對目標用戶的密碼進行驗證(從root用戶切換為其他用戶時除外)。例如,當前登錄的用戶為bob

若要切換為root用戶,可以執(zhí)行以下操作:

上述命令操作中,選項“-”等同于“--login”或“-l”,表示切換用戶后進入目標用戶的登錄Shell環(huán)境,若缺少此選項則僅切換身份、不切換用戶環(huán)境。對于切換為root用戶的情況,“root”可 以省略。

默認情況下,任何用戶都允許使用su命令,從而有機會反復嘗試其他用戶(如root)的登錄密碼,這樣帶來了安全風險。為了加強su命令的使用控制,可以借助于pam_wheel認證模塊,只允許極個別用戶使用su命令進行切換。實現(xiàn)過程如下:將授權(quán)使用su命令的用戶添加到wheel組,修改

/etc/pam.d/su 認證配置以啟用pam_wheel認證。

修改配置文件支持允許wheel組使用su

將bob用戶加入到wheel組中

查看wheel組中是否擁有bob用戶

啟用pam_wheel認證以后,未加入到wheel組內(nèi)的其他用戶將無法使用su命令,嘗試進行切換時將提示“拒絕權(quán)限”,從而將切換用戶的權(quán)限控制在最小范圍內(nèi)。

如圖所示:

上圖切換失敗,拒絕權(quán)限的原因就是我們沒有把用戶張三加入到wheel組中,所以拒絕張三用戶使用su命令。

使用su命令切換用戶的操作將會記錄到安全日志/var/log/secure文件中,可以根據(jù)需要進行查看。

2.sudo命令——提升執(zhí)行權(quán)限

通過su命令可以非常方便地切換為另一個用戶,但前提條件是必須知道目標用戶的登錄密碼。

例如,若要從Bob用戶切換為root用戶,必須知道root用戶的密碼。對于生產(chǎn)環(huán)境中的Linu__服務(wù)器,每多一個人知道特權(quán)密碼,其安全風險也就增加一分。

那么,有沒有一種折中的辦法,既可以讓普通用戶擁有一部分管理權(quán)限,又不需要將root用戶的密碼告訴他呢?答案是肯定的,使用sudo命令就可以提升執(zhí)行權(quán)限。不過,需要由管理員預先進行授權(quán),指定允許哪些用戶以超級用戶(或其他普通用戶)的身份來執(zhí)行哪些命令。

1)在配置文件/etc/sudoers中添加授權(quán)

sudo機制的配置文件為/etc/sudoers,文件的默認權(quán)限為440,保存時必須執(zhí)行:wq!”命令來強制操作,否則系統(tǒng)將提示為只讀文件而拒絕保存。

配置文件/etc/sudoers中,授權(quán)記錄的基本配置格式如下所示:

user MACHINE=COMMANDS

授權(quán)配置主要包括用戶、主機、命令三個部分,即授權(quán)哪些人在哪些主機上執(zhí)行哪些命令。

各部分的具體含義如下。

用戶(user):直接授權(quán)指定的用戶名,或采用“%組名”的形式(授權(quán)一個組的所有用戶)。

主機(MACHINE):使用此配置文件的主機名稱。此部分主要是方便在多個主機間共用同一份sudoers文件,一般設(shè)為localhost或者實際的主機名即可。

命令(COMMANDS):允許授權(quán)的用戶通過sudo方式執(zhí)行的特權(quán)命令,需填寫命令程序的完整路徑,多個命令之間以逗號”,”進行分隔。

典型的sudo配置記錄中,每行對應(yīng)一個用戶或組的sudo授權(quán)配置。例如,若要授權(quán)用戶bob能夠執(zhí)行reboot來重啟虛擬機,而wheel組的用戶無需驗證密碼即可執(zhí)行任何命令,可以執(zhí)行以下操作:

因為是只讀文件,所以必須wq! 強制保存退出

sudo配置記錄的命令部分允許使用通配符“__”、取反符號“!”,當需要授權(quán)某個目錄下的所有命令或取消其中個別命令時特別有用。例如,若要授權(quán)用戶syrianer 可以執(zhí)行/sbin/目錄下除ifconfig以外的其他所有命令程序,可以執(zhí)行以下操作

默認情況下,通過sudo方式執(zhí)行的操作并不記錄。若要啟用sudo日志記錄以備管理員查看,應(yīng)在/etc/sudoers 文件中增加“Defaults logfile”設(shè)置。

2)通過sudo執(zhí)行特權(quán)命令

對于已獲得授權(quán)的用戶,通過sudo方式執(zhí)行特權(quán)命令時,只需要將正常的命令行作為sudo命令的參數(shù)即可。由于特權(quán)命令程序通常位于/sbin、/usr/sbin等目錄下,普通用戶執(zhí)行時應(yīng)使用絕對路徑。以下操作驗證了使用sudo方式執(zhí)行命令的過程。

若要查看用戶自己獲得哪些sudo授權(quán),可以執(zhí)行“sudo-l”命令。未授權(quán)的用戶將會得到“may not run sudo”的提示,已授權(quán)的用戶則可以看到自己的sudo配置。

如果已經(jīng)啟用sudo日志,則可以從/var/log/sudo文件中看到用戶的sudo操作記錄。

三,系統(tǒng)引導和登錄控制

在互聯(lián)網(wǎng)環(huán)境中,大部分服務(wù)器是通過遠程登錄的方式來進行管理的,而本地引導和終端登錄過程往往容易被忽視,從而留下安全隱患。特別是當服務(wù)器所在的機房環(huán)境缺乏嚴格、安全的管控制度時,如何防止其他用戶的非授權(quán)介入就成為必須重視的問題。

開關(guān)機安全控制

對于服務(wù)器主機,其物理環(huán)境的安全防護是非常重要的,不僅要保持機箱完好、機柜鎖閉,還要嚴格控制機房的人員進出、硬件設(shè)備的現(xiàn)場接觸等過程。在開關(guān)機安全控制方面,除了要做好物理安全防護以外,還要做好系統(tǒng)本身的一些安全措施。

1.調(diào)整BIOS引導設(shè)置

(1)將第一優(yōu)先引導設(shè)備(First Boot Device)設(shè)為當前系統(tǒng)所在磁盤。

(2)禁止從其他設(shè)備(如光盤、U盤、網(wǎng)絡(luò)等)引導系統(tǒng),對應(yīng)的項設(shè)為“Disabled"。

(3)將BlOS的安全級別改為“setup”,并設(shè)置好管理密碼,以防止未授權(quán)的修改。

2.禁止Ctrl+Alt+Del快捷鍵重啟

快捷鍵重啟功能為服務(wù)器的本地維護提供了方便,但對于多終端登錄的Linu__服務(wù)器,禁用此功能是比較安全的選擇。在CentOS7中,執(zhí)行cat/etc/inittab命令可以得知Ctrl+Alt+Del快捷鍵功能由/usr/lib/systemd/system/ctrl-alt-del.target 文件進行設(shè)置。查看/usr/lib/systemd/system/ctrl-alt-del.target 文件發(fā)現(xiàn),ctrl-alt-del.target是reboot.target文件的軟鏈接文件。

在不影響reboot.target文件的前提下執(zhí)行以下命令即可禁用Ctrl+Alt+Del快捷鍵功能。

systemctl mask命令是用于注銷指定服務(wù)的,例如systemctl mask cpu.service 命令用于注銷cpu服務(wù),取消注銷則使用systemctl umask命令。因此若想重新開啟Ctrl+AIt+Del快捷鍵功能,只需執(zhí)行systemctl unmask ctrl-alt-del.targct命令,然后刷新配置即可。

3.限制更改GRUB引導參數(shù)

在之前的課程中介紹過通過修改GRUB引導參數(shù),對一些系統(tǒng)問題進行修復。從系統(tǒng)安全的角度來看,如果任何人都能夠修改GRUB引導參數(shù),對服務(wù)器本身顯然是一個極大的威脅。為了加強對引導過程的安全控制,可以為GRUB菜單設(shè)置一個密碼,只有提供正確的密碼才被允許修改引導參數(shù)。

為GRUB菜單設(shè)置的密碼建議采用grub2-mlkpasswd-pbkdf2命令生成,表現(xiàn)為經(jīng)過PBKDF2算法加密的字符串,安全性更好。生成密碼后在/etc/grub.d/00_header配置文件中,添加對應(yīng)的用戶密碼等配置,具體添加內(nèi)容如下所示。

通過上述配置,重新開機進入GRUB菜單時,按E鍵將無法修改引導參數(shù)。若要獲得編輯權(quán)限,必須根據(jù)提示輸入正確的GRUB密碼,如圖所示:

為GRUB設(shè)置密碼時,“grub.pbkdf2.sha512…”部分可替換為明文的密碼字符串,如“123456”,但安全性稍差。不建議使用明文的密碼字符串。

四,終端及登錄控制

在Linu__服務(wù)器中,默認開啟了六個tty終端,允許任何用戶進行本地登錄。關(guān)于本地登錄的安全控制,可以從以下幾個方面著手。

1.禁止root用戶登錄

在Linu__系統(tǒng)中,login 程序會讀取/etc/securety文件,以決定允許root用戶從哪些終端(安全終端)登錄系統(tǒng)。若要禁止root用戶從指定的終端登錄,只需從該文件中刪除或者注釋掉對應(yīng)的行即可。例如,若要禁止root用戶從ty5.tty6登錄,可以修改/etc/securetty文件,將tty5.ty6行注釋掉。

2.禁止普通用戶登錄

當服務(wù)器正在進行備份或調(diào)試等維護工作時??赡懿幌M儆行碌挠脩舻卿浵到y(tǒng)。這時候,只需要簡單地建立/etc/nologin文件即可。login 程序會檢查/etc/nologin文件是否存在,如果存在,則拒絕普通用戶登錄系統(tǒng)(root用戶不受限制)。

此方法實際上是利用了shutdown延遲關(guān)機的限制機制,只建議在服務(wù)器維護期間臨時使用。當手動刪除/etc/nologin文件或者重新啟動主機以后,即可恢復正常。

五,弱口令檢測、端口掃描

本節(jié)將學習使用兩個安全工具—ohn the Ripper和NMAP,前者用來檢測系統(tǒng)賬號的密碼強度。后者用來執(zhí)行端口掃描任務(wù)。

弱口令檢測

John the Ripper在nternet環(huán)境中,過于簡單的口令是服務(wù)器面臨的最大風險。盡管大家都知道設(shè)置一個更長,更復雜的口令會更加安全,但總是會有一些用戶因貪圖方便而采用簡單、易記的口令字串。對于任何一個承擔著安全責任的管理員,及時找出這些弱口令賬號是非常必要的,這樣便于采取進一步的安全措施(如提醒用戶重設(shè)更安全的口令)。

1.下載并安裝John the Ripper

John the Ripper 的官方網(wǎng)站是http://www.openwall.com/john/,通過該網(wǎng)站可以獲取穩(wěn)定版源碼包,如john-1.8.0.tar.gz。

以源碼包john-18.0,tar.gz為例,解壓后可看到三個子目錄——doc、run.src,分別表示手冊文檔、運行程序、源碼文件,除此之外還有一個鏈接的說明文件READE。其中,doc目錄下包括READVME、INSTALL.E__AMPLES等多個文檔,提供了較全面的使用指導。

切換到src子目錄并執(zhí)行“make clean linu__-__86-64”命令,即可執(zhí)行編譯過程。若單獨執(zhí)行make命令,將列出可用的編譯操作、支持的系統(tǒng)類型。編譯完成以后,run子目錄下會生成一個名為john的可執(zhí)行程序。

2.檢測弱口令賬號

在安裝有John the Ripper的服務(wù)器中,可以直接對/etc/shadow文件進行檢測。對于其他Linu__服務(wù)器,可以對shadow文件進行復制,并傳遞給john程序進行檢測。只需執(zhí)行run目錄下的john程序,將待檢測的shadow文件作為命令行參數(shù),就可以開始弱口令分析了。

在執(zhí)行過程中,分析出來的弱口令賬號將即時輸出,第一列為密碼字串,第二列的括號內(nèi)為相應(yīng)的用戶名(如用戶bob的密碼為“pwd@123”)。默認情況下,john將針對常見的弱口令設(shè)置特點。

3.使用密碼字典文件

John the Ripper 默認提供的字典文件為password.lst,其列出了3000多個常見的弱口令。如果有必要,用戶可以在字典文件中添加更多的密碼組合,也可以直接使用更加完整的其他字典文件。執(zhí)行john程序時,可以結(jié)合“--wordlist=”選項來指定字典文件的位置,以便對指定的密碼文件進行暴力分析。

也不難看出,像“123456iloveyou”之類的密碼有多脆弱了。

六,網(wǎng)絡(luò)掃描——NMAP

NMAP是一個強大的端口掃描類安全評測工具,官方站點是http://nmap.org/。NMAP被設(shè)計為檢測眾多主機數(shù)量的巨大網(wǎng)絡(luò),支持ping 掃描、多端口檢測、OS識別等多種技術(shù)。使用NMAP定期掃描內(nèi)部網(wǎng)絡(luò),可以找出網(wǎng)絡(luò)中不可控的應(yīng)用服務(wù),及時關(guān)閉不安全的服務(wù),減小安全風險。

1.安裝NMAP軟件包

在CentOS7系統(tǒng)中,既可以使用光盤自帶的nmap.__86_64 2:6.40-7.el7安裝包,也可以使用從NMAP官方網(wǎng)站下載的最新版源碼包,這里以YUM方式安裝的nmap軟件包為例。

2.掃描語法及類型

NMAP的掃描程序位于/usr/bin/namp目錄下,使用時基本命令格式如下所示。

nmap [掃描類型] [選項] <掃描目標..>

其中,掃描目標可以是主機名、IP地址或網(wǎng)絡(luò)地址等,多個目標以空格分隔;常用的選項有“-p”“-n",分別用來指定掃描的端口、禁用反向DNS解析(以加快掃描速度);掃描類型決定著檢測的方式,也直接影響掃描的結(jié)果。比較常用的幾種掃描類型如下:

-sS,TCP SYN掃描(半開掃描):只向目標發(fā)出SYN數(shù)據(jù)包,如果收到SYN/ACK響應(yīng)包就認為目標端口正在監(jiān)聽,并立即斷開連接;否則認為目標端口并未開放。

-sT,TCP連接掃描:這是完整的TCP掃描方式,用來建立一個TCP連接,如果成功則認為目標端口正在監(jiān)聽服務(wù),否則認為目標端口并未開放。

-sF,TCPFN掃描:開放的端口會忽略這種數(shù)據(jù)包,關(guān)閉的端口會回應(yīng)RST數(shù)據(jù)包。許多防火墻只對SYN數(shù)據(jù)包進行簡單過濾,而忽略了其他形式的TCP攻擊包.這種類型的掃描可間接檢測防火墻的健壯性。

-sU,UDP掃描:探測目標主機提供哪些UDP服務(wù),UDP掃描的速度會比較慢。

-sP,ICVMP掃描:類似于ping檢測,快速判斷目標主機是否存活,不做其他掃描。

-P0,跳過ping檢測:這種方式認為所有的目標主機是存活的,當對方不響應(yīng)ICVMP請求時,使用這種方式可以避免因無法ping通而放棄掃描。

3.掃描操作示例

為了更好地說明nmap命令的用法,下面介紹幾個掃描操作的實際用例。

針對本機進行掃描,檢查開放了哪些常用的TCP端口、UDP端口。

上圖中的命令都一樣。都是查看本機開發(fā)的端口

在掃描結(jié)果中,STATE列若為open則表示端口為開放狀態(tài),為filtered表示可能被防火墻過濾,為closed表示端口為關(guān)閉狀態(tài)。

檢查192.168.100.0/24網(wǎng)段中有哪些主機提供FTP服務(wù)。

快速檢測192.168.100.0/24網(wǎng)段中有哪些存活主機(能ping通)

檢測IP地址位于192.168.4.100~200的主機是否開啟文件共享服務(wù)。

實際上,NMAP提供的掃描類型、選項還有很多,適用于不同的掃描需求,本章僅介紹了其中一小部分常用的操作,更多用法還需要大家進一步通過實踐去掌握。

七,實驗案例

允許用戶radmin使用su命令進行切換,其他用戶一律禁止切換身份。

1. 創(chuàng)建radmin,設(shè)置密碼為pwd@123

2.配置pam驗證,支持wheel組使用su命令

3.配置主配置文件,支持wheel組使用su

授權(quán)用戶zhangsan管理所有員工的賬號,但禁止其修改root用戶的信息。

1.打開sudo主配置文件,編輯支持管理所有員工賬號

測試張三是否擁有管理所有員工賬號的權(quán)限

授權(quán)用戶lisi能夠執(zhí)行/sbin、/usr/sbin目錄下的所有特權(quán)命令,不需要密碼驗證。

1.打開sudo主配置文件,配置不需要密碼驗證

測試lisi是否需要密碼驗證:

所有的su,sudo操作,必須在系統(tǒng)日志文件中進行記錄。

1.使用su命令切換用戶的操作將會記錄到安全日志/var/log/secure文件中,所以不需要配置

2.打開sudo主配置文件

禁止使用Ctrl+Alt+Del快捷鍵,禁止root 用戶從tty5.tty6登錄,為GRUB引導菜單設(shè)置密碼。

1.禁止使用快捷鍵

測試是否禁用成功:

2.禁止用戶從tty5,tty6終端登錄

3.為grub引導菜單設(shè)置密碼

測試grub菜單密碼:

至此,結(jié)束~

系統(tǒng)安全管理checklist

01.

身份鑒別

是否使用雙因素認證來進行身份鑒別?

賬號權(quán)限是否具有集中管理系統(tǒng)(如堡壘主機系統(tǒng))?

是否制定了賬號口令管理制度?

是否設(shè)置了口令復雜度策略?(三種組合、8位以上)

是否強制修改賬號的默認口令?

是否定期更換口令?(每三個月)

是否采取了限制登錄失敗次數(shù)安全控制措施?

是否采取了連接超時等登錄安全控制措施?

是否采取了必要措施防止鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽?

02.

訪問控制

訪問權(quán)限是否按照權(quán)限分離、最小權(quán)限等原則設(shè)置?

賬號權(quán)限的開通、變更是否經(jīng)過審批?

是否對登陸系統(tǒng)訪問路徑進行控?

是否修改或刪除了默認帳戶?

特權(quán)用戶權(quán)限是否分離?

是否能夠做到賬號與使用人一一對應(yīng)?

賬號權(quán)限是否設(shè)置使用期限?

是否具有系統(tǒng)中所有賬號的臺賬清單?

是否定期對系統(tǒng)賬號進行審查和及時清理無用帳戶?

(數(shù)據(jù)庫)數(shù)據(jù)關(guān)鍵字段是否支持保密性?

(數(shù)據(jù)庫)數(shù)據(jù)關(guān)鍵字段是否支持完整性?

(數(shù)據(jù)庫)對于數(shù)據(jù)導入導出操作,是否建立對應(yīng)的管理規(guī)定?

(數(shù)據(jù)庫)是否對敏感數(shù)據(jù)進行脫敏管理,并建立正式管理規(guī)定?

03.

可靠性與可用性

是否集群提供高可用性?

重要服務(wù)器設(shè)備是否配備冷備或熱備?

重要服務(wù)器是否配備冗余電源?

主機服務(wù)器是否進行時鐘同步?

04.

系統(tǒng)監(jiān)控

是否采用集中管理監(jiān)控與管理平臺?

是否對系統(tǒng)運行情況進行實時監(jiān)控?

是否對重要系統(tǒng)的重要指標(如CPU、內(nèi)存、硬盤空間等)等指標進行監(jiān)控?

是否對重要系統(tǒng)的重要指標(如線程、連接數(shù))等指標進行監(jiān)控?

是否對系統(tǒng)監(jiān)控各項指標設(shè)置閾值?

系統(tǒng)監(jiān)控達到閾值是否能夠自動報警?

是否定期(每月)對系統(tǒng)監(jiān)控狀況進行總結(jié)分析?

是否對系統(tǒng)各項指標進行容量的管理與規(guī)劃?

05.

日志審計

系統(tǒng)是否開啟了日志功能?

是否部署了集中日志采集設(shè)備?

日志記錄是否包括事件的日期和時間、用戶、事件類型、事件是否成功等內(nèi)容?

日志審計記錄能否生成報表?

日志審計記錄是否采取相應(yīng)的保護措施?

是否定期(每月)對日志審計狀況進行總結(jié)分析?

06.

管理員行為審計

是否部署統(tǒng)一認證、授權(quán)系統(tǒng)?

是否能夠統(tǒng)一記錄管理員權(quán)限操作行為?

是否能夠?qū)芾韱T行為進行定期(每周、每月)審計?

07.

系統(tǒng)安全評估與加固

是否具備補丁管理制度及變更管理?

是否使用專業(yè)工具對系統(tǒng)進行定期掃描?掃描工具?

是否根據(jù)掃描結(jié)果對發(fā)現(xiàn)的漏洞進行加固?

是否定期的對系統(tǒng)進行補丁升級?

是否具備測試環(huán)境?加固前是否先進行測試環(huán)境測試?

升級加固是否具備升級失敗回退機制與應(yīng)急計劃?

是否對數(shù)據(jù)庫進行安全配置基線管理?

08.

數(shù)據(jù)備份

是否建立正式的備份管理制度(備份方式、備份頻度、存儲介質(zhì)、保存期等)?

是否制定有明確的數(shù)據(jù)備份策略?(備份周期、備份方式等)

管理制度是否包含特定系統(tǒng)的業(yè)務(wù)中斷恢復時間要求?

重要的系統(tǒng)備份數(shù)據(jù)是否異地存放?

是否建立異地災(zāi)備中心?

備份介質(zhì)與備份記錄是否進行了妥善的保管?

是否對備份數(shù)據(jù)進行定期的恢復測試?

備份管理制度及備份恢復測試結(jié)果是否定期審查和根據(jù)實際情況更新內(nèi)容?

09.

系統(tǒng)安全應(yīng)急

是否建立了統(tǒng)一的應(yīng)急預案框架?

重要系統(tǒng)是否制定針對不同系統(tǒng)故障的應(yīng)急預案?

是否定期對系統(tǒng)相關(guān)的人員進行應(yīng)急預案培訓?

是否定期對應(yīng)急預案進行演練?

應(yīng)急預案是否需定期審查和根據(jù)實際情況更新內(nèi)容?

電腦系統(tǒng)安全設(shè)置具體方法

系統(tǒng)安全設(shè)置具體方法:

1,首先,右鍵點擊“此電腦”,菜單欄選擇“屬性”。

2,進入屬性界面后,我們點擊界面上方的“控制面板”進入下一步。

3,選擇“系統(tǒng)和安全”進入下一步。

4,如果需要設(shè)置某些應(yīng)用可以通過防火墻的話,我們可以在應(yīng)用通過防火墻中進行設(shè)置。

5,當然也可以對“Wndours Dfender防火墻”其他屬性進行設(shè)置。

關(guān)于電腦系統(tǒng)安全設(shè)置的操作方法介紹到此就介紹了。

系統(tǒng)安全基礎(chǔ)知識大全相關(guān)文章

電腦系統(tǒng)安全基礎(chǔ)知識大全有哪些

【網(wǎng)絡(luò)安全】:網(wǎng)絡(luò)安全基礎(chǔ)知識點匯總

各類安全知識大全

安全生產(chǎn)基本知識有哪些?

安全生產(chǎn)知識點大全五篇

Win10系統(tǒng)的基礎(chǔ)知識大全有哪些

【網(wǎng)絡(luò)安全】:學習網(wǎng)絡(luò)安全需要哪些基礎(chǔ)知識?

安全生產(chǎn)小知識大全三篇

操作系統(tǒng)基礎(chǔ)知識

電腦安全設(shè)置及防護

系統(tǒng)安全基礎(chǔ)知識大全

系統(tǒng)安全管理包括身份鑒別、訪問控制、可靠性與可用性、系統(tǒng)監(jiān)控、日志審計、管理員行為審計、系統(tǒng)安全評估與加固、數(shù)據(jù)備份、系統(tǒng)安全應(yīng)急九個部分的內(nèi)容。下面就讓小編帶你去看看關(guān)于系統(tǒng)安全的基礎(chǔ)知識吧,希望能幫助到大家!系統(tǒng)安全及應(yīng)用理論講解用戶賬號是計算機使用者的身份憑證或標識,每個要訪問系統(tǒng)資源的人,必須憑借其用戶賬號才能進入計算機。在Linu__系統(tǒng)中,提供了多種機制來確保用戶賬號的正當、安全使用。一,基本安全措施1.系統(tǒng)賬號清理在Linu__系統(tǒng)中.除了用戶手動創(chuàng)建的各種賬號之外,還包括隨系統(tǒng)或
推薦度:
點擊下載文檔文檔為doc格式

精選文章

  • 電腦系統(tǒng)安全基礎(chǔ)知識大全
    電腦系統(tǒng)安全基礎(chǔ)知識大全

    電腦系統(tǒng),又稱電腦操作系統(tǒng),是用于管理和控制計算機系統(tǒng)中的硬件及軟件資源的系統(tǒng)軟件,也是計算機系統(tǒng)的內(nèi)核與基石。下面就讓小編帶你去看看電

736186