数据中心的主机包括物理服务器和虚拟化云主机,所有主机都面临入侵和攻击的风险。主机安全主要包括两个方面:

  1. 在主机上部署病毒/木马查杀软件,包括 Linux 和 Windows 系统,降低病毒/木马入侵主机和蔓延的风险。
  2. 对主机进行加固,降低主机遭受攻击和入侵的风险。

对于数据中心的服务器和云主机,无论系统或应用本身安全与否,都可能存在漏洞,安全管理员应负责定期(例如 1 月/次)对包括物理服务器和云主机等进行安全加固。系统加固策略包括:

数据中心
数据中心

1、使用 GRUB 的 password 参数对 GRUB 设置密码,防止通过编辑 GRUB 启动参数轻松的进入单用户模式从而修改 root 密码,从而造成安全隐患;

2、对 ssh 服务进行加固,关闭 root 账号远程连接,不允许使用空密码用户远程登录,设置最大登录尝试次数为 3;

3、对 xinetd 服务进行加固,根据最少服务原则,凡是不需要的服务一律禁用,减少系统所暴露攻击面,从而提高系统的安全性;

4、清理无主的文件,防止账号删除后系统残留未知文件;

5、删除非授权文件的全局可写属性,控制文件的可写操作权限,避免任何人都具有写权限的目录或文件存在;

6、设置守护进程 umask 值,控制守护进程访问权限范围;

7、为指定分区设置 nodev 挂载项,限制访问该文件系统上的文件;

8、限制 at、cron 定时任务命令的使用权限虚拟化层防护;

9、对于重要文件设置只有 root 可读、写和执行,主要检查目录为/etc/、/etc/rc.d/init.d/、/tmp、/etc/inetd.conf、/etc/passwd、/etc/shadow、/etc/group、/etc/group、/etc/services、/etc/security、/etc/rc*.d;

10、检查未授权 SUID/SGID 文件,可通过对比 SUID/SGID 文件列表及时发现可疑后门程序;

11、检查异常隐藏的文件的存在;

12、开启 TCP sync cookie 保护;

13、关闭系统 core dump 状态; 17、开启 syslog 服务记录用户登录、sudo 操作等日志;

相关文章

  • 数据中心机房建设方案:KVM 系统

    数据中心机房建设方案:KVM 系统

    中心机房规划设计 5 台服务器机柜,所有设备接入 KVM 系统。本地管理人员和远程管理人员管理所有服务器,方案设计服务器通过 6 类双绞线连接到主切换器上,再把主切换器接入到网络即可从远程互联网直接访问、管理机房的任一服务器。 1. 机房 KVM 系统描述 在系统管理人员的统一安排下,操作人员只需要通过控制终端(任意一台连通 KVM 网络的个人电脑)就可以接入分布于机房内的各种平台服务器/设备以进行对这些设备的各种操作,而不需要来回穿梭于机房内外或不同楼层。KVM 系统应已包括所有必备的组件 。…

  • 集团公司信息安全方针与政策模板

    集团公司信息安全方针与政策模板

    此前说到,一个系统若没有有效的制度协助管理运营人员来管理,那么即便再好的系统和设备,不日也会逐渐臃肿直至瘫痪。公司也是一样,良好的公司制度有助于企业健康、快速的发展;本篇分享的公司信息安全方针与政策,可作为公司制度的一部分,合理应用将有效地保障企业的信息资产安全。以下内容来自于网络,众平稍作修改分享。 XX公司信息安全方针与政策 第一章 总则 第一条 本方针政策旨在为重庆众平科技有限公司(Chongqing Zhongping Technology Co., Ltd.,下同)及其所有子公司、分支…

  • 数据中心机房建设方案:项目概述、设计依据及工程范围

    数据中心机房建设方案:项目概述、设计依据及工程范围

    众平科技网站分享的本系列中心机房建设方案内容详实,包括机房装修方案、机房供配电系统、数据中心动环监控系统、机房防雷系统、机柜系统、制冷系统等。部分内容有些许过时,请灵活看待酌情修改。本页内容主要是机房建设的项目概述、设计依据及工程范围等,本方案完整版见附件。本数据中心机房建设方案系列文章根据原文档结构标序,阅读时请见谅。 1. 信息中心机房项目概述 该工程项目主要建设内容有:机房装修、机房供、配电系统(包括机房内的主设备用电、辅助设备用电)、防雷接地、UPS 系统、机房新风系统、机房空调系统、机…

  • Web 应用防护系统是什么?该怎么预防 Web 攻击

    Web 应用防护系统是什么?该怎么预防 Web 攻击

    大数据平台采用先进的多维防护体系,对 HTTP 数据流进行深度分析。通过对 WEB 应用安全的深入研究,固化了一套针对 WEB 攻击防护的专用特征规则库,规则涵盖诸如 SQL 注入、XSS(跨站脚本攻击)等 OWASP TOP10 中的 WEB 应用安全风险,及远程文件包含漏洞利用、目录遍历、OS 命令注入等当今黑客常用的针对 WEB 基础架构的攻击手段。 对于 HTTP 数据包内容具有完全的访问控制权限,检查所有经过网络的 HTTP 流量,回应请求并建立安全规则。一旦某个会话被控制,就会对内外…

  • GBT 28448-2019 信息安全技术 网络安全等级保护测评要求.pdf

    GBT 28448-2019 信息安全技术 网络安全等级保护测评要求.pdf

    随着信息技术的飞速发展和广泛应用,网络安全已成为国家、企业和个人面临的重要挑战之一。为了规范和指导我国各类信息系统的网络安全等级保护测评工作,《信息安全技术 网络安全等级保护测评要求》(GB/T 28448-2019)应运而生。该标准于 2019 年发布并实施,旨在为各级各类信息系统提供一套科学、系统、可操作的测评指南,以确保这些系统能够满足相应的网络安全等级保护要求。本标准不仅适用于政府机关、企事业单位的信息系统,也涵盖了互联网服务提供商等所拥有的非涉密信息系统。 GB/T 28448-201…

  • 信息安全检查和审核管理

    信息安全检查和审核管理

    为形成信息安全检查和审核长效机制,提高重 庆市城市照明管理局全体职工信息安全意识,特制订本规范。 第一章 目的 第一条  为形成信息安全检查和审核长效机制,提高重 庆市城市照明管理局全体职工信息安全意识,特制订本规范。 第二章 范围 第二条 本管理制度适用于重庆XX中学在信息安全管理过程中的周期信息安全检查和审核管理。 第三章 职责 第三条 网络安全办公室负责协调,网络安全办公室安全管理员负责常规的信息系统安全检查和记录。信息安全工作小组负责对重庆XX中学在信息系统安全抽查, 并由网络…

- 联 系 我 们 -

+86 186-2315-0440

在线咨询:点击这里给我发消息

电子邮箱:i@zzptech.com

工作时间:9:00~18:30,工作日

微信客服