如何进行安全设置?

有个检查,要求符合下列标准,在 AIX 6 和 Windows 上应该如何设置呢?希望大大们给点建议,谢谢。1、应分别设置专用的系统和应用管理员用户。2、系统与应用管理员口令应具有一定的复杂度,并定期更换。3、宜对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别。4、应具...显示全部

有个检查,要求符合下列标准,在 AIX 6 和 Windows 上应该如何设置呢?
希望大大们给点建议,谢谢。

1、应分别设置专用的系统和应用管理员用户。
2、系统与应用管理员口令应具有一定的复杂度,并定期更换。
3、宜对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别。
4、应具有登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施。

1、宜控制主机信任关系。
2、应清除默认过期用户。
3、应按照最小授权原则分配用户权限。

1、应控制重要系统文件权限。
2、应保证共享目录安全。
3、应控制远程登录。

1、日志记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等。
2、应对日志记录进行保护,避免受到未预期的删除、修改或覆盖等。
3、宜提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。
4、宜提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计。
5、应对无用的过期信息、文档进行完整删除,并建立数据删除制度、保留删除记录。

1、应具有系统备份。
2、应具有故障恢复策略。
3、应具有安全配置标准,并进行安全配置。
4、宜具有磁盘空间分配策略。
5、应具有主机加固标准,并对主机进行加固。

1、应保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;
2、应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。

1、应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警。
2、应关闭系统不必要的服务和端口。
3、操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序。

1、应及时更新防恶意代码软件版本和恶意代码库。
2、防恶意代码软件宜具有统一的控制措施。
3、宜及时安装系统必要的补丁。
4、宜定期进行漏洞扫描。

1、应通过设定终端接入方式、网络地址范围等条件限制终端登录。
2、应根据安全策略设置登录终端的操作超时锁定或退出。
3、应对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况。
4、应能够对系统的服务水平降低到预先规定的最小值进行监测和报警。

收起
参与7

查看其它 1 个回答y18511664518的回答

y18511664518y18511664518技术总监长城超云

怎么设置不是很详细吗。。。找对应的命令脚本进行设置就可以了

金融其它 · 2017-08-18

回答者

y18511664518
技术总监长城超云
擅长领域: 数据库存储关系型数据库

y18511664518 最近回答过的问题

回答状态

  • 发布时间:2017-08-18
  • 关注会员:3 人
  • 回答浏览:1946
  • X社区推广