收藏 分享(赏)

安全加固方案模板.doc

上传人:tangtianxu2 文档编号:2898320 上传时间:2018-09-29 格式:DOC 页数:59 大小:687KB
下载 相关 举报
安全加固方案模板.doc_第1页
第1页 / 共59页
安全加固方案模板.doc_第2页
第2页 / 共59页
安全加固方案模板.doc_第3页
第3页 / 共59页
安全加固方案模板.doc_第4页
第4页 / 共59页
安全加固方案模板.doc_第5页
第5页 / 共59页
点击查看更多>>
资源描述

1、_xxxxx 公司安全加固方案_文档日期: xxx 文档版本: xxx 本文档所包含的信息是受 xxx 公司和 xxx 公司所签署的“保密信息交换协议”保护和限制。在未事先得到 xxx 公司和 xxx 公司书面同意之前,本文档全部或部份内容不得用于其他任何用途或交与第三方。第 2 页,共 59 页目 录第 1 章 概述 41.1. 工作目的 .41.2. 加固方法 .41.3. 风险的应对措施 41.4. 加固步骤 .5第 2 章 加固内容 .72.1. 主机加固 .72.2. 网络加固 .82.3. 未加固项说明 9第 3 章 加固列表 .103.1. 主机加固列表 103.2. 数据库加固

2、列表 103.3. 网络加固列表 10第 4 章 加固操作 .124.1. 网络安全加固 124.1.1. 高等级弱点 .124.1.2. 中等级弱点 .134.1.3. 低等级弱点 .144.2. XX 统一视频监视平台安全加固操作 154.2.1. Windows 主机 154.2.2. Oracle 数据库 .204.3. 输 XX 设备状态在线监测系统安全加固操作 .224.3.1. AIX 主机 224.3.2. Linux 主机 274.3.3. Windows 主机 304.3.4. Oracle 数据库 .354.4. 用 XX 信息采集系统安全加固操作 .374.4.1. A

3、IX 主机 374.4.2. Linux 主机 414.4.3. Windows 主机 454.4.4. Oracle 数据库 .494.5. 95598XX 互动 XX 安全加固操作 .514.5.1. Linux 主机 514.5.2. Oracle 数据库 .544.6. XXXX 平台安全加固操作 564.6.1. Linux 主机 56XXXXXXX 安全加固方案3 / 59文档信息表文档基本信息项目名称 xxxxxx文档名称 安全加固方案文档版本 是否为正式交付件 是文档创建日期 当前修订日期文档审批信息审阅人 职务 审阅时间 审阅意见文档修订信息版本 修正章节 日期 作者 变更记

4、录XXXXXXX 安全加固方案4 / 59第 1 章 概述1.1. 工作目的在前期安全评估过程中,发现 xxxx 主机系统,包括业务主机、数据库、中间件的多处安全弱点,为降低这些弱点所带来的安全风险,需要针对上述设备进行相应的安全加固工作,修复已发现的安全弱点,进一步提高 xxxx 的整体安全性。为确保安全加固工作能够顺利进行并达到目标,特制定本安全加固方案以指导该项工作。1.2. 加固方法为验证和完善主机系统安全加固方案中的内容,尽早规避加固工作中存在的风险,最终保证 xxxx 系统业务主机顺利完成加固。将首先选取 xxxx 系统测试机进行安全加固,待加固完成并通过观察确认无影响后再进行 x

5、xxx 系统业务主机的加固工作。安全加固工作将由 xxxx(甲方)提供加固操作步骤,由 xxxx(甲方)根据加固操作步骤对确认后的加固项进行逐项设置。若涉及操作系统、数据库、中间件补丁的升级,软件版本的升级,需由 xxxx(甲方)协调相关设备售后服务合同方人员进行。加固过程中 xxxx(甲方)负责现场指导。1.3. 风险的应对措施 为防止在加固过程中出现的异常状况,所有被加固系统均应在加固操作开始前进行完整的数据备份。 安全加固时间应尽量选择业务可中止的时段。 加固过程中,涉及修改文件等内容时,将备份源文件在同级目录中,以便回退操作。 安全加固完成后,需重启主机进行,因此需要 xxxx(甲方)

6、提前申请业务停机时间并进行相应的人员安排。XXXXXXX 安全加固方案5 / 59 在加固完成后,如果出现被加固系统无法正常工作,应立即恢复所做各项配置变更,待业务应用正常运行后,再行协商后续加固工作的进行方式。1.4. 加固步骤开始管理员 / 开发商确认加固项介绍加固步骤结束制订加固项加固完成 ,重启后正常系统回退否填写加固记录填写加固确认单记录重启后可能需要的应用启动脚本管理员做重要数据的异地备份确认机器前有人值班备份系统主要配置文件按照加固手册执行加固不通过通过XXXXXXX 安全加固方案6 / 59图 1-1 安全加固步骤XXXXXXX 安全加固方案7 / 59第 2 章 加固内容2.

7、1. 主机加固对 Windows、HP-UX、AIX、Linux 等操作系统和 Oracle 数据库进行加固。序号 加固项 加固内容1 帐号权限加固对操作系统用户、用户组进行权限设置,应用系统用户和系统普通用户权限的定义遵循最小权限原则。删除系统多余用户,设置应用系统用户的权限只能做与应用系统相关的操作;设置普通系统用户的权限为只能执行系统日常维护的必要操作2 网络服务加固关闭系统中不安全的服务,确保操作系统只开启承载业务所必需的网络服务和网络端口3 访问控制加固合理设置系统中重要文件的访问权限只授予必要的用户必要的访问权限。限制特权用户在控制台登录,远程控制有安全机制保证,限制能够访问本机的

8、用户和 IP 地址4 口令策略加固对操作系统设置口令策略,设置口令复杂性要求,为所有用户设置强壮的口令,禁止系统伪帐号的登录5 用户鉴别加固设置操作系统用户不成功的鉴别失败次数以及达到此阀值所采取的措施,设置操作系统用户交互登录失败、管理控制台自锁,设置系统超时自动注销功能6 审计策略加固 配置操作系统的安全审计功能,使系统对用户登XXXXXXX 安全加固方案8 / 59录、系统管理行为、入侵攻击行为等重要事件进行审计,确保每个审计记录中记录事件的日期和时间、事件类型、主体身份、事件的结果(成功或失败), 对审计产生的数据分配空间存储,并制定和实施必要的备份、清理措施,设置审计存储超出限制时的

9、覆盖或转储方式,防止审计数据被非法删除、修改2.2. 网络加固对宁夏 XX 力公司 XXXX 五个应用系统的内网出口交换机、核心交换机、核心路由器、综合区汇聚交换机、办公区汇聚交换机、DMZ 区交换机以及各接入交换机进加固。序号 加固项 加固内容1 帐号权限加固对交换机远程访问用户进行权限设置,对管理员用户和审计用户权限的定义遵循最小权限原则;设置管理员用户对设备进行配置修改,审计用户2 网络服务加固关闭交换机中不安全的服务,确保操作系统只开启承载业务所必需的网络服务和网络端口3 访问控制加固限制用户对网络设备的远程登录 IP 地址和超时设置;加强远程控制安全机制的保证,如配置 SSH 4 口

10、令策略加固对网络设备的口令进行加固,确保符合口令复杂度要求5 用户鉴别加固设置设备登录不成功的鉴别失败次数以及达到此阀值所采取的措施6 审计策略加固配置交换机的安全审计功能,日志关联审计服务器中XXXXXXX 安全加固方案9 / 597关键服务器访控、接入策略加固配置交换机的 IP-MAC 绑定策略,关闭交换机空闲端口,增强服务器接入策略2.3. 未加固项说明各接入交换机的 IOS 版本不具备端口与 MAC 绑定功能。Windows 主机系统中未关闭远程桌面,考虑到带外管理区未建立,暂时未关闭。Windows 主机系统中未修改匿名空连接,由于涉及业务应用正常运行,暂时未关闭。Windows 主

11、机系统中未更新补丁,由于操作系统版本较低,且补丁升级服务器未部署,故暂未进行升级。AIX、HP 和 Linux 主机中未关闭 FTP,由于现处于数据验证阶段,FTP 做为验证方式之一,暂未关闭。Oracle 数据库中未开启日志审计功能,考虑到开启此功能,势必影响数据库的性能。Oracle 数据库中未更新补丁,由于数据库版本较低,且补丁升级风险较大,故暂未进行升级。各设备和系统中未加固项具体情况及原因详见加固列表。XXXXXXX 安全加固方案10 / 59第 3 章 加固列表3.1. 主机加固列表序号 操作系统名称 加固项 弱点等级1 Windows 服务器服务漏洞(MS08-067) 高2 删

12、除服务器上的管理员共享 中3 禁止在任何驱动器上自动运行任何程序 中4 禁用无关的 windows 服务 中5 设置密码策略 中6 设置审计和账号策略 中7 禁止 CD 自动运行 低8 设置交互式登录:不显示上次用户名 低9Windows设置关机:清除虚拟内存页面文件 低10 限制 root 用户远程登录 中11 禁用 ntalk/cmsd 服务 中12 禁用或删除不必要的帐号 中13 限制 ftp 服务的使用 中14 设置登陆策略 低15 设置密码策略 低XX 禁用 TimeDayTime 服务 低17AIX设置系统口令策略 中18 限制能 su 为 root 的用户 中19 禁止 root

13、 用户远程登录 中20 限定信任主机 中21Linux限制 Alt+Ctrl+Del 命令 低3.2. 数据库加固列表序号 Oracle 加固项 弱点等级1 修改数据库弱口令账户 中2 限制客户端连接 IP 中3 设置 oracle 密码策略 中3.3. 网络加固列表序号 H3C 加固项 弱点等级1 配置默认级别账户 高2 开启密码加密保存服务 中XXXXXXX 安全加固方案11 / 593 配置失败登陆退出机制 中4 部署日志服务器 低XXXXXXX 安全加固方案12 / 59第 4 章 加固操作4.1. 网络安全加固4.1.1. 高等级弱点4.1.1.1. 配置默认级别账户漏洞名称 配置默

14、认级别账户漏洞描述一旦网路设备密码被攻破,直接提取网络设备的特权账户权限,将严重影响设备的安全性。发现方式 人工评估风险等级 高影响范围加固建议和步骤1.首先备份设备配置;2. 交换机命令级别共分为访问、XX、系统、管理 4 个级别,分别对应标识 0、1、2、3。配置登录默认级别为访问级(0-VISIT)user-interface aux 0 8authentication-mode passworduser privilege level 0set authentication password cipher xxxuser-interface vty 0 4authentication-

15、mode passworduser privilege level 0set authentication password cipher xxx加固风险 无回退建议 根据原设备口令进行还原即可。建议加固时 无加固时间限制XXXXXXX 安全加固方案13 / 59间4.1.2. 中等级弱点4.1.2.1. 未开启密码加密保存服务漏洞名称 未开启密码加密保存服务漏洞描述 明文密码容易被外部恶意人员获取,影响设备的安全。发现方式 人工评估风险等级 中影响范围加固建议和步骤1.首先备份设备配置;2.更改配置:user-interface aux 0 8user privilege level 0se

16、t authentication password cipher xxxuser-interface vty 0 4user privilege level 0set authentication password cipher xxxsuper password level 1 cipher password1super password level 2 cipher password2super password level 3 cipher password3加固风险 无回退建议1.更改配置:No service password-encryption2. copy run save建议

17、加固时间无加固时间限制XXXXXXX 安全加固方案14 / 594.1.2.2. 未配置失败登录退出机制漏洞名称 未配置失败登录退出机制漏洞描述 缺少该配置可能导致恶意攻击者进行口令暴力。发现方式 人工评估风险等级 中影响范围加固建议和步骤1.首先备份设备配置;2.更改配置,请厂家进行配置加固风险 无回退建议 清除原配置即可建议加固时间无加固时间限制4.1.3. 低等级弱点4.1.3.1. 缺少日志审计服务漏洞名称 缺少日志审计服务漏洞描述目前宁夏 XX 力公司网络内部缺少集中的安全 XX 审计措施,对于系统可能发生的安全问题不能有效的预警,不利于对安全事件的审计和分析。发现方式 人工评估风险

18、等级 低影响范围加固建议和步骤1.首先部署日志服务器;2.备份设备配置;3.更改配置:检查配置文件中存在如下配置项:(在系统模式下进行操作)XXXXXXX 安全加固方案15 / 59h3c info-center enableh3c info-center loghost xxxxx channel loghost参考检测操作:display current-configuration加固风险 低回退建议 还原备份配置即可建议加固时间无加固时间限制4.2. XX 统一视频监视平台安全加固操作4.2.1. Windows 主机4.2.1.1. 高等级弱点WINDOWS 服务器服务漏洞(MS08-

19、067)加固项 WINDOWS 服务器服务漏洞(MS08-067)描述WINDOWS 系统上的服务器服务中存在一个远程执行代码漏洞。 该漏洞是由于服务不正确地处理特制的 RPC 请求导致的。 成功利用此漏洞的攻击者可以完全控制受影响的系统。加固风险 可能会影响业务系统的应用。弱点严重程度赋值高加固操作更新补丁包:Windows Server 2003 SP1:Windows Server 2003 SP2:http:/ IP 10.XX.5.12限制客户端连接 IP加固项 限制客户端连接 IP描述与数据库服务器同一网段的 IP 可连接数据库,降低了数据库的安全性。加固风险 未授权的客户端将不能

20、连接数据库服务器弱点严重程度赋值中加固操作 加固风险规避的方法:XXXXXXX 安全加固方案21 / 59备份原配置文件 sqlnet.ora具体加固方法:在 sqlnet.ora 中增加:tcp.validnode_checking=yes #允许访问的 IPtcp.invited_nodes=(ip1,ip2,) #不允许访问的 IPtcp.excluded_nodes=(ip1,ip2,)或者通过防火墙进行设置。加固主机 IP 10.2XX.33.244设置 oracle 密码策略加固项 设置 oracle 密码策略描述Oracle 数据库用户的密码策略未配置,使数据库用户及口令可能存在

21、弱点,同时也可能受到非法者利用。设定密码策略也可对失败登陆次数和账户锁定时间进行设置。加固风险 未满足密码策略要求的账户可能会收到影响弱点严重程度赋值中加固操作建立用户配置文件 profile,并指定给相关用户。1、设置资源限制时,设置数据库系统启动参数 RESOURCE_LIMIT 为true;alter system set RESOURCE_LIMIT=true;2、创建 profile 文件:create profile 文件名 limit 参数 value;可设置的参数如下FAILED_LOGIN_ATTEMPTS:指定锁定用户的登录失败次数PASSWORD_LOCK_TIME:指定

22、用户被锁定天数PASSWORD_LIFE_TIME:指定口令可用天数PASSWORD_REUSE_TIME:指定在多长时间内口令不能重用PASSWORD_REUSE_MAX:指定在重用口令前口令需要改变的次数 XXXXXXX 安全加固方案22 / 59PASSWORD_VERIFY_FUNCTION:口令效验函数2、更改用户 profile 为新建的 profile:ALTER USER username PROFILE newprofilename;加固主机 IP 10.2XX.33.2444.2.2.3. 低等级弱点无。4.3. 输 XX 设备状态在线监测系统安全加固操作4.3.1. AI

23、X 主机4.3.1.1. 高等级弱点无。4.3.1.2. 中等级弱点限制 root 用户远程登录加固项 限制 root 用户远程登录描述远程使用 root 登录控制台容易导致 root 密码泄露,尤其是当前采用telnet 方式登录系统加固风险 root 用户不能远程直接连接系统,需要普通用户身份登录后进行切换弱点严重程度赋值高加固操作加固风险规避的方法:加固前备份原配置文件cp /etc/security/user /etc/security/userXXXX具体加固方法:需要确保有一个可以远程登陆的普通用户修改/etc/security/user 文件 ,将 root 段的 rlogin

24、参数值修改为false或者 chuser rlogin=false root加固主机 IP 10.XX.4.177XXXXXXX 安全加固方案23 / 59禁用 ntalk/cmsd 服务加固项 禁用 ntalk/cmsd 服务描述ntalk(字符聊天服务)和 cmsd 服务是 CDE 子程序服务,关闭该类不必要的服务可以降低系统风险。加固风险 CDE 组件中的基于字符的聊天服务服务将不能使用弱点严重程度赋值中加固操作加固风险规避的方法:根据主机的业务需求,关闭对应服务端口,加固前备份原配置文件cp /etc/inetd.conf /etc/inetd.conf.XXXX (为加固日期)具体加

25、固方法:编辑/etc/inetd.conf,,以#号注释 ntalk、cmsd 开头的行执行 refresh -s inetd加固主机 IP 10.XX.4.177禁用或删除不必要的帐号加固项 禁用或删除不必要的帐号描述系统中存在不必要的 uucp、lpd、guest 帐号,关闭不必要的系统帐号可以降低系统风险。加固风险 禁用或删除帐号将不能登录主机系统弱点严重程度赋值中加固操作加固风险规避的方法:先备份需要更改的文件。如需回退,可使用原文件覆盖已加固修改的文件。如:#cp /etc/passwd /etc/passwd.old具体加固方法:禁止系统用户(uucp、lpd、guest)登陆操作

26、:将/etc/passwd 文件中的 shell 域设置成/bin/falseXXXXXXX 安全加固方案24 / 59加固主机 IP 10.XX.4.177限制 ftp 服务的使用加固项 限制 ftp 服务的使用描述ftpuser 文件包含了不能使用本地 ftp 服务的用户,禁止系统帐号与root 帐号使用 ftp,可以降低系统安全风险加固风险 可能影响某些使用该帐号 ftp 登陆的备份,操作,日志记录等脚本弱点严重程度赋值中加固操作加固风险规避的方法:删除或清空创建的 ftpusers 文件,预先加固前备份原配置文件cp /etc/ftpusers /etc/ftpusersXXXX具体加

27、固方法:一般需要包含 root(如果需要使用可以排除)编辑/etc/ftpusers,每行一个用户,加入如下系统用户:daemon bin sys adm uucp guest nobody lpd lp invscout invscout ipsec nuucp如果不使用 ftp 服务,可使用如下方法进行禁用:风险规避方法:根据主机的业务需求,关闭对应服务端口,加固前备份原配置文件cp /etc/inetd.conf /etc/inetd.conf.XXXX (为加固日期)具体加固方法:如须使用 FTP 则将该 FTP 软件升级至最新版本,若不使用建议将其关闭。编辑/etc/inetd.co

28、nf,以#号注释 ftpd 开头的行执行 refresh -s inetd加固主机 IP 10.XX.4.177XXXXXXX 安全加固方案25 / 594.3.1.3. 低等级弱点设置登陆策略加固项 设置登陆策略描述良好的登陆策略可有效防止暴力破解口令,阻止攻击者暴力猜解用户口令,减少忘记登出用户被非法利用的可能性加固风险 将缩小系统用户登陆超时时间,允许输错密码次数将减少弱点严重程度赋值中加固操作加固风险规避的方法:加固前备份原配置文件cp /etc/security/login.cfg /etc/security/login.cfgXXXX具体加固方法:修改/etc/security/l

29、ogin.cfg 文件,做以下设置:logindisable=3(三次连续失败登录后锁定)loginreenable=15(端口锁定 15 分钟后解锁)logininterval=60(在 60 秒内 3 次失败登录才锁定)加固主机 IP 10.XX.4.177设置密码策略加固项 设置密码策略描述良好的密码策略如密码满足一定的复杂度,定期更换密码等可以较好的抵御基于密码的攻击加固风险可能造成某些其他系统来使用弱口令登陆本系统用户来做同步备份或操作的脚本失效弱点严重程度赋值中XXXXXXX 安全加固方案26 / 59加固操作加固风险规避的方法:事先将原配置文件做备份cp /etc/securit

30、y/user /etc/security/userXXXX具体加固方法:chsec -f /etc/security/user -s default -a maxage=13(设置密码最长使用 13 周)chsec -f /etc/security/user -s default -a minlen=8(设置密码最小长度 8 个字符)chsec -f /etc/security/user -s default -a maxrepeats=3(口令中某一字符最多只能重复 3 次)chsec -f /etc/security/user -s default a mindiff=4(新口令中最少有

31、4 个字符和旧口令不同)chsec -f /etc/security/user -s default a histexpire=26(同一口令在 26 周内不能重复使用)加固主机 IP 10.XX.4.177禁用 TimeDayTime 服务加固项 禁用 TimeDayTime 服务描述网络时间服务,允许远程察看系统时间,关闭该类不必要服务可以减少威胁发生的可能性。加固风险 将不能远程查看系统时间弱点严重程度赋值低加固操作加固风险规避的方法:根据主机的业务需求,关闭对应服务端口,加固前备份原配置文件cp /etc/inetd.conf /etc/inetd.conf.XXXX (为加固日期)具

32、体加固方法:编辑/etc/inetd.conf,以#号注释 time 开头的行XXXXXXX 安全加固方案27 / 59执行 refresh -s inetd加固主机 IP 10.XX.4.1774.3.2. Linux 主机4.3.2.1. 高等级弱点无。4.3.2.2. 中等级弱点设置系统口令策略加固项 设置系统口令策略描述增加口令复杂度,建议使用数字+大、小写字母+特殊字符设置系统口令,密码长度至少 8 位。加固风险 需要与管理员确认此项操作不会影响到业务系统的登录弱点严重程度赋值中检查方法使用命令#cat /etc/login.defs|grep PASS 查看密码策略设置加固操作备份

33、 cp -p /etc/login.defs /etc/login.defs_bak加固方法:#vi /etc/login.defs 修改配置文件PASS_MAX_DAYS 90 #新建用户的密码最长使用天数PASS_MIN_DAYS 0 #新建用户的密码最短使用天数PASS_WARN_AGE 7 #新建用户的密码到期提前提醒天数PASS_MIN_LEN 8 #最小密码长度 8加固主机 IP 10.XX.4.XX2、10.XX.4.XX3、10.XX.4.XX4限制能 su 为 root 的用户加固项 限制能 su 为 root 的用户描述 能 su 为 root 的用户权限过大,易造成操作和

34、安全风险。XXXXXXX 安全加固方案28 / 59加固风险需要 PAM 包的支持;对 pam 文件的修改应仔细检查,一旦出现错误会导致无法登陆;和管理员确认哪些用户需要 su。弱点严重程度赋值中检查方法#cat /etc/pam.d/su,查看是否有 auth required /lib/security/pam_wheel.so 这样的配置条目加固操作备份方法:#cp -p /etc/pam.d /etc/pam.d_bak加固方法:#vi /etc/pam.d/su在头部添加:auth required /lib/security/pam_wheel.so group=wheel这样,只

35、有 wheel 组的用户可以 su 到 root#usermod -G10 test 将 test 用户加入到 wheel 组加固主机 IP 10.XX.4.XX2、10.XX.4.XX3、10.XX.4.XX4禁止 root 用户远程登陆加固项 禁止 root 用户远程登录描述管理员需要使用普通用户远程登录后 su 到 root 进行系统管理,防止root 远程登录时被嗅探到口令 。加固风险 root 用户无法直接远程登录,需要用普通账号登陆后 su弱点严重程度赋值中检查方法 #cat /etc/ssh/sshd_config 查看 PermitRootLogin 是否为 no加固操作备份方

36、法:#cp -p /etc/ssh/sshd_config /etc/ssh/sshd_config_bak加固方法:#vi /etc/ssh/sshd_configPermitRootLogin no保存后重启 ssh 服务XXXXXXX 安全加固方案29 / 59service sshd restart加固主机 IP 10.XX.4.XX2、10.XX.4.XX3、10.XX.4.XX4限定信任主机加固项 限定信任主机描述若.rhosts文件中包含远程主机名,则代表允许该主机通过rlogin等方式登录本机;如果包含两个加号,代表任何主机都可以无需用户名口令登录本机 使用“cat /etc/

37、hosts.equiv”查看配置文件,若包含远程主机名,则代表允许该主机远程登录本机加固风险 在多机互备的环境中,需要保留其他主机的 IP 可信任。弱点严重程度赋值中检查方法#cat /etc/hosts.equiv 查看其中的主机#cat /$HOME/.rhosts 查看其中的主机加固操作备份方法:#cp -p /etc/hosts.equiv /etc/hosts.equiv_bak#cp -p /$HOME/.rhosts /$HOME/.rhosts_bak加固方法:#vi /etc/hosts.equiv 删除其中不必要的主机#vi /$HOME/.rhosts 删除其中不必要的主

38、机加固主机 IP 10.XX.4.XX2、10.XX.4.XX3、10.XX.4.XX44.3.2.3. 低等级弱点限制 Alt+Ctrl+Del 命令加固项 限制 Alt+Ctrl+Del 命令描述 防止误使用Ctrl+Alt+Del重启系统 加固风险 无可见风险弱点严重程度赋值低XXXXXXX 安全加固方案30 / 59检查方法 使用命令“cat /etc/inittab|grep ctrlaltdel”查看输入行是否被注释 加固操作cp /etc/inittab /etc/inittab.XXXX使用命令“vi /etc/inittab”编辑配置文件,在行开头添加注释符号“#” #ca:

39、ctrlaltdel:/sbin/shutdown -t3 -r now,再使用命令“init q”应用设置 加固主机 IP 10.XX.4.XX2、10.XX.4.XX3、10.XX.4.XX44.3.3. Windows 主机4.3.3.1. 高等级弱点WINDOWS 服务器服务漏洞(MS08-067)加固项 WINDOWS 服务器服务漏洞(MS08-067)描述WINDOWS 系统上的服务器服务中存在一个远程执行代码漏洞。 该漏洞是由于服务不正确地处理特制的 RPC 请求导致的。 成功利用此漏洞的攻击者可以完全控制受影响的系统。加固风险 可能会影响业务系统的应用。弱点严重程度赋值高加固操作更新补丁包:Windows Server 2003 SP1:Windows Server 2003 SP2:http:/ Server 2008 for 32-bit Systems: http:/ IP 10.XX.4.174

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 专业基础教材

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报