安全加固及漏洞扫描指导说明.docx

  1. 1、本文档共85页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
标题操作指南安全加固及漏洞扫描工具使用说明内容尊敬的用户,您好本篇教程为您提供了一种全面的操作指南,用于帮助您更有效地进行安全加固及漏洞扫描以下是详细的步骤和示例代码1安全加固指导说明1分钟在安全加固的过程中,我们会首先检查您的操作系统及网络环境,确保它们符合当前的安全标准接下来我们将介绍如何使用我们的操作提示来安全加固及漏洞扫描2漏洞扫描指导说明1分钟为了进行全面的安全加固及漏洞扫描,我们将为您准备一份详尽的操作指南,包括但不限于识别安全威

安全加固指导说明

编写:

长园深瑞继保自动化二〇一年月

文档升级说明

升级序号

升级序号

编辑人

版本号.定版日期

3.00.101101

修订人

版本号.定版日期

1

修订说明

修订人

版本号.定版日期

2

修订说明

修订人

版本号.定版日期

3

修订说明

安全加固指导说明

监控系统信息概述

针对近期全国各地都有提及关于系统信息安全防护上面的要求,依据目前系统安全状况和系统中存在的各种安全风险,结合我们后台监控软件的实际状况,需对操作系统进展信息安全设置,以提高自动化系统的安全防护力量。

在进展现场部署时,局部操作需依据对应国调手册中的加固方法进展操作,在此根底上我司针对现场实际状况增加了一些补充配置项,在本文档内进展具体描述。本文档适用于Windows、Solaris、CentOS7、Linux(RHEL5.9)等系统安全加固及漏洞扫描

变电站设备配置概述

列出典型变电站的后台软件型号、后台操作系统

后台软件型号:PRS-7000、PRS-700U、ISA-300系列后台操作系统:Linux、Unix、Windows

变电站二次系统典型拓扑图

监控系统设备加固工程

监控主机

监控主机包括操作员站、工程师站、数据效劳X器、综合应用效劳X器、图形网关机等。

硬件加固

对于计算机的光驱,空余USB接口、以太网端口,均实行封条方式封闭。

操作系统加固

详见各操作系统加固方案

数据库加固

应用软件加固

后台程序:PRS-7000、PRS-700U、ISA-300+等

默认及多余账号删除

后台程序默认带有2个默认账号“sznari”和“a”,由于初次翻开数据库需要进展用户权限的校验需要用到默认账号,不建议删除,可以修改密码。

翻开数据库-“系统参数”-“用户配置”,选中需要删除的用户,鼠标右键选择“删除用户”,点击“删除用户”命令后,配置程序询问是否确认删除此用户:假设得到确定确实认,则删除该用户;假设得到否认答复,则撤销删除操作。

账号弱口令修改

翻开数据库-“系统参数”-“用户配置”,选中需要修改的用户,鼠标右键选择“修改密码”,将显示以下图密码设置对话框。密码可以是任意符号和数字的组合,但不能为空。

CentOS7系统安全加固方案

账户弱口令

说明

账户弱口令易被未授权用户猜测或口令暴力破解,导致系统直接被侵入。

要求

系统密码不小于8位,(字母+数字+特别符号)组合;

加固方法

在root权限下〔一般用户切换成root用户输入su,然后输入root用户的密码〕,翻开终端输入passwd,然后输入密码即可。

加固影响

账设置密码简单度策略

说明

局部省份对厂站密码简单度有特别要求,可参考此章节。

加固方法

以下为本次加固承受的密码策略,假设有其他策略要求,依据要求修改对应字段的值即可。密码最小长度为〔minlen〕8;

密码与旧密码至少有5个字符不一样〔difok〕;密码至少包含一个大写字母〔ucredit〕;

密码至少包含一个小写字母〔lcredit〕;密码至少包含一个数字〔dcredit〕;

密码至少包含一个特别字符〔ocredit〕;

先备份/etc/security/pwquality.conf文件为/etc/security/pwquality.conf.bak,再翻开

/etc/security/pwquality.conf,在文件的最末尾处添加如下内容,完成之后保存文件即可。

验证:可通过以下命令查看设置是否成功:

grep空格”^minlen”空格/etc/security/pwquality.conf

grep空格”^difok”空格/etc/security/pwquality.conf

设置账户登录超时限制

加固说明

本次安全加固策略中将账户登录超时时间设置成300秒,假设需设置成其他时间,将300修改成要求的时间即可,单位为秒。

在桌面左上角的

在桌面左上角的应用程序,然后点击系统工具中的设置,点击隐私,如以下图:

验证:重启系统使配置生效之后,使用任意用户登录系统,登录之后不要进展任何操作,等待

5分钟之后,观看系统是否自动退出到登录界面。

加固影响

设置用户密码安全策略

说明

假设承受系统默认配置,root系统用户可用短长度的密码作密码或重复使用近期使用的密码,非法者就有更多的时机能够猜测出密码,从而增加了系统被攻击成功的可能性。

加固方法

可通过在终端输入,chage-lroot

查看root用户的密码规章。

具体含义说明如下:

修改方法如下:

在终端输入chage-M90-m6-W30root更改两次更改密码最大天数为90,最小天数为6

天,密码过期提示时间为30。

修改密码简单度:

文档评论(0)

夜~紫儿 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档