全国咨询热线:020-87530592     手机:18928941400 收藏我们 | 联系我们 | EN

网站建设安全大全

时间: 2016-11-15 分享新闻到

网站建设安全大全
1.http://www.dotodo.net门户网站制作应用数据库服务器
安全控制点 测评指标 问题列表 整改建议 备注
身份鉴别(S2) a) 应对登录操作系统和数据库系统的用户进行身份标识和鉴别; 操作系统采用默认账户 不得使用默认用户和默认口令。 通过加固完成
b) 操作系统和数据库系统管理用户身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换; 1、操作系统口令策略配置如下:
密码必须符合复杂性要求->禁用
密码长度最小值->0
密码最长使用期限->0天
密码最短使用期限->0天
强制密码历史->0次
2、未配置HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ Policies\Network\HideSharePwds值 密码必须符合复杂性要求->启用
密码长度最小值->8
密码最长使用期限->180天
密码最短使用期限->1天
强制密码历史->5次
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ Policies\Network\HideSharePwds的DWORD值为1 通过加固完成
c) 应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施; 1、操作系统登录失败处理策略配置如下:
复位帐户锁定计数器->不适用
帐户锁定时间->不适用
帐户锁定阀值->0次无效登录 账户锁定策略为:
复位帐户锁定计数器->3分钟
帐户锁定时间->5分钟
帐户锁定阀值->10次无效登录 通过加固完成
访问控制(G2) a) 应启用访问控制功能,依据安全策略控制用户对资源的访问; 操作系统访问控制安全策略如下:
1 、不存在多余的默认共享及其它文件共享如:C$、D$、E$、F$、H$、inage
2、操作系统未关闭不必要端口:123、137、138
3、未禁用服务:Computer Browser、Print Spooler 关闭多余的默认共享及其它文件共享。
关闭不必要的端口
137,138,139,123,1900
禁用多余服务:
Computer Browser、Print Spooler 通过加固完成
c) 广州网站设计应限制默认账户的访问权限,重命名系统默认账户,修改这些账户的默认口令; 默认账户administrator帐户未进行重命名 对administrator帐户进行重命名 通过加固完成
安全审计(G2) b) 审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件; 操作系统审计策略配置如下:
1) 审计帐户登录事件:无审核
2) 审计帐户管理: 无审核
3) 审计目录服务访问:无审核
4) 审计登录事件: 无审核
5) 审计对象访问: 无审核
6) 审计策略更改: 无审核
7) 审计特权使用: 无审核
8) 审计系统事件: 无审核
9)审计过程追踪: 无审核
2、通过运维审计系统进行用户操作审计和记录。 配置审计策略:
1) 审计帐户登录事件: 成功,失败 
2) 审计帐户管理: 成功,失败 
3) 审计目录服务访问: 成功,失败 
4) 审计登录事件: 成功,失败 
5) 审计对象访问: 成功,失败 
6) 审计策略更改: 成功,失败 
7) 审计特权使用: 成功,失败 
8) 审计系统事件: 成功,失败
9)审计过程追踪: 失败 通过加固完成
d)应保护审计记录,避免受到未预期的删除、修改或覆盖等。 1、操作系统采取对审计记录存储措施如下:
运维审计和日志记录:
应用日志 16M、安全日志 16M、系统日志 7M。
2、日志保存小于2个月。 部署统一日志服务器对服务器日志进行统一存储管理;
应用日志容量 50M-1024M、安全日志容量 50M-1024M、系统日志容量 50M-1024M;
日志保存2个月以上。 通过加固完成
恶意代码防范(G2) a) 应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库; 恶意代码库更新(手动更新),未为最新版本。 病毒库需及时更新。 通过加固完成
b) 应支持恶意代码软件的统一管理。 操作系统未安装防恶意代码软件。 安装网络版/企业版(国产)防恶意代码的杀毒软件,并实现统一管理。 通过采购防病毒系统实现
资源控制(A2) a) 应通过设定终端接入方式、网络地址范围等条件限制终端登录; 操作系统限制终端登录策略配置如下:
1、未配置IP安全策略限制管理地址;
2、网络安全设备未通过acl限制。 Windows Server 2000/2003 TCP/IP协议属性 启用TCP/IP筛选”;
通过配置本地策略中的IP安全策略进行限制管理登录地址;
网络安全设备acl限制访问本机的IP地址
通过IT运维审计系统统一集中管理。 通过加固完成
b) 应根据安全策略设置登录终端的操作超时锁定; 未启用连接超时策略。 设置“Microsoft 网络服务器:在挂起会话之前所需的空闲时间”为15分钟;
屏幕保护时间为10分钟,勾选唤醒服务器密码。 通过加固完成
c) 应限制单个用户对系统资源的最大或最小使用限度; 1、操作系统未使用工具或系统限制单用户对系统资源的最大或最小使用限度;
2、操作系统未对用户启用磁盘配额限制。 操作系统使用工具限制单用户对系统资源的最大或最小使用限度操作系统对用户启用磁盘配额限制。 通过加固完成


应用安全问题
安全控制点 测评指标 问题列表 整改建议 备注
身份鉴别(S2) a) 应提供专用的登录控制模块对登录用户进行身份标识和鉴别; 应用系统采用默认账户 不得使用默认用户 通过加固完成
b) 应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用; 1、应用系统未使用唯一标识,可存在重名的用户;
2、应用系统未提供用户口令复杂功能模块,用户名与口令相同,口令由纯数字组成,容易被猜解
3、用户口令未设置定期更改,如从来没改过用户的密码
4、应用系统用户口令明文存储。 1、设置用户唯一标识,防止存在重名用户存在;
2、提供用户口令复杂检测功能,规定用户口令由数字、大小写字母、特殊字符组成
3、设置用户口令定期更改(如30天更改一次);
4、建议应用系统用户口令采用加密进行存储(如MD5、base64等) 通过开发厂商调整代码完成
c) 应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施; 应用系统未提供登录失败处理功能,无登录次数限制。 1、建议应用系统提供用户登录失败处理功能;
2、限制用户连续登录10次错误,结束用户会话、锁定用户帐号、锁定IP等在一段时间内(如10分钟)自动解锁,或由管理员进行解锁等。 通过开发厂商调整代码完成
d) 应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。 1、应用系统存在重名用户(唯一标识无效)
2、应用系未统提供非法登录失败处理攻能;
3、应用系统未提供密码复杂度功能。 1、建议应用系统采用用户名、员工号等作为用户的唯一标识,防止出现重名用户;
2、提供用户登录失败处理功能,连续登录10次错误锁定帐号、结束会话等;
3、提供用户口令复杂度检测功能,规定用户口令由数字、大小写字母、特殊字符组成。 通过开发厂商调整代码完成
访问控制(S2 a) 应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问; 应用系统未限制用户的访问权限,或对用户的权限限制不严格,存在普通用户越权访问敏感资源。 设置用户的对系统资源的访问权限,根据不同用户权限级别访问对应的资源,防止普通用户越权访问敏感资源。 通过开发厂商调整代码完成
b) 访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作; 应用系统未设置访问控制策略,未根据不同的用户权限要求对系统主体和客体资源的访问控制,访问控制粒度未达到用户级。 1、建议应用系统设置访问控制策略,根据不同的用户权限要求对系统主体和客体资源(主体可能是应用系统进程或用户,客体可能是应用系统功能、文件或数据库表等)的访问控制,访问控制粒度要达到用户级。
2、建议通过安全检测或渗透测试等方法,检测应用系统是否存在越权访问的弱点。 通过开发厂商调整代码完成
c) 应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限; 应用系统存在默认的帐户,(如:admin且未禁止默认帐号对系统的资源的访问。 1、建议应用系统设置访问控制策略,限制用户对资源的访问权限;
2、修改应用系统默认帐号的名称,(不能使用:admin、root、manager等名称)禁止默认帐号对系统的资源的访问。 通过开发厂商调整代码完成
d) 应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。 应用系统未根据系统的需求设立系统使用人员、维护人员、审计人员等,未根据用户的需要分配不同的权限;
2、应用系统未实现“三权分立”,各用户之间未形成相互制约的关系,如:文件审批流程要未经过不同的用户审批后才能完成。 1、建议应用系统根据系统的需求设立管理员用户、审计员用户、维护员用户,并根据用户的需求分配不同的权;
2、建议设置的用户权限形成相互制约的关系。 通过开发厂商调整代码完成
安全审计(G2) a) 应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计; 应用系统未提供日志审计功能,未部署日志审计系统。 1、建议应用系统提供日志审计功能,或部署第三方日志审计系统;
2、开启应用系统日志审计功能,审计记录覆盖到每个用户。 通过开发厂商调整代码完成
b) 应保证无法删除、修改或覆盖审计记录; 应用系统未提供日志审计功能,未部署日志审计系统。 1、去除应用系统的普通用户删除、修改、覆盖日志审计记录的操作权限;
2、建议应用系统日志保存的时间在三个月以上,并支持日志生成报表导出的功能。 通过开发厂商调整代码完成
c) 审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等; 应用系统未提供日志审计功能,未部署日志审计系统。 提供应用系统日志审计功能,审计日志记录内容要包括:用户名、时间、日期、发起者信息、IP地址、类型、描述、操作结果等。 通过开发厂商调整代码完成
通信完整性(S2) a) 应采用校验码技术保证通信过程中数据的完整性。 应用系统在通信过程中未采用校验码技术进行通信,未能保证通信过程数据的完整性。 建议应用系统在通信过程中采用加密技术(https、MD5、base64等)保证通信过程中数据的完整性。 通过开发厂商调整代码完成
通信保密性(S2) a) 在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证; 应用系统在通信双方建议连接之前未采用加密技术进行会话初始化。 建议应用系统在通信双方建立连接之前采用加密技术(如:https、MD5、base64等加密技术)进行会话初始化。 通过开发厂商调整代码完成
b) 应对通信过程中的敏感信息字段进行加密。 应用系统在通信过程中未采用加密技术对整个报文或会话进行加密。 建议应用系统在通信过程中采用加密技术(如:https、MD5、base64、加密机等加密技术)对整个报文或会话进行加密。 通过开发厂商调整代码完成
软件容错(A2) b) 在故障发生时,应用系统应能够继续提供一部分功能,确保能够实施必要的措施。 应用系统未采用模块化的设计方式,当系统出现模块故障时,影响业务的正常使用。 建议应用系统采用模块化结构,或采用集群、双机热备模式,防止系统出现单故障里影响正常业务使用。 通过开发厂商调整代码完成
资源控制(A2) a) 当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话; 应用系统未对用户登录超时限制,当双方在通过程中的一方在一段时间内未做任何响应时,未自动结束会话退出登录。 建议应用系统提供用户登录超时退出功能,当双方在通信过程中一方在一段时间内(20分)未做任何响应时自动结束会话退出登录。 通过开发厂商调整代码完成
b) 应能够对应用系统的最大并发会话连接数进行限制; 应用系统未限制最大并发会话连接数。 1、建议应用系统限制最大并发会话连接数,建议设置为1000到2000;
2、建议通过配置中间件(如:IIS、apache、tomcat等),或数据库限制最大并发会话连接数。 通过加固完成
c) 应能够对单个帐户的多重并发会话进行限制; 应用系统未对用户多重登录进行限制,同一个帐号在同一个时间内可以在不同的地方进行登录操作。 建议应用系统限制单个用户进行多重会话登录,限制同一个帐号在同一个时间内只允许在一个地方登录。 通过开发厂商调整代码完成





意见反馈