等保测评之主机测评详解(二级)

  • 等保测评之主机测评详解(二级)
  • 服务器——Windows

身份鉴别:

测评项a):

a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;

整改方法:

控制面板——小图标——管理工具——本地安全策略——账户策略——密码策略;

1、密码必须符合复杂性要求;   已启用  
2、密码长度最小值;    12个字符  
3、密码最长使用期限;   42天  
4、密码最短使用期限;  2天  
5、强制密码历史;   5个记住密码  
6、密码永不过期属性。  未勾选“密码永不过期” 

测评项b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;

控制面板——小图标——管理工具——本地安全策略——账户策略——账户锁定策略

测评项c)当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。

主机的远程登录只能通过阿里云、腾讯云登陆,且登录只能为https协议

访问控制:

测评项a)应对登录的用户分配账户和权限;

要求点 1:登录用户分配账户

要求点 2:登录用户账户分配权限

计算机管理——用户和组——添加账户且分配权限——设置密码(密码符合上面要求)

测评项b) 应重命名或删除默认账户,修改默认账户的默认口令;

删除默认账户admin、user,或者修改admin账户名字

测评项c)应及时删除或停用多余的、过期的账户,避免共享账户的存在;

字面意思

测评项d)应授予管理用户所需的最小权限,实现管理用户的权限分离。

 每一个管理员用户设定一个权限,且管理员权限分离

安全审计:

测评项a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计

控制面板——管理工具——本地安全策略——本地策略——审核策略——策略的安全设置全部改为成功失败

测评项b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息

测评项c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。

windows中的日志一般我们比较关注应用程序日志、安全日志、系统日志(其中最重要的是安全日志),其存储文件分别是:

这三个文件的权限,在windows2008 r2中默认为:

三个文件的所有者均为:LOCAL SERVICE

eventlog应该是Windows里的一个内置安全体。

也就是从默认情况来看,只有隶属于administrators组的用户才拥有直接对文件进行删除的权限。

事件查看器权限:

在对于隶属于user的普通用户无权查看安全日志,其余日志可看但无法操作。

入侵防范:

测评项a)应遵循最小安装的原则,仅安装需要的组件和应用程序

测评项b)应关闭不需要的系统服务、默认共享和高危端口;

测评项c)应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制;

测评项d)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求;

测评项e)应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞。

整改方法:

验证检查:  

1、询问是否安装了主机入侵检测系统,并进行适当的配置;  

2、查看是否对入侵检测系统的特征库进行定期升级;  

3、查看是否在检测到严重入侵事件时提供报警。 

4、询问是否对关键程序的完整性进行校验; 

5、管理工具—服务—查看可以使用的服务  

6、监听端口,命令行输入“netstat -an”  

7、“控制面板”—“管理工具”—“计算机管理”—“共享文件夹”

建议整改:

策略修改:

1、仅开启需要的服务端口(135 137 139 445等端口建议不开启,若业务需要,应做好系统相应补丁)  
2、关闭不需要的组件和应用程序,仅启用必须的功能  
3、关闭默认共享文件 

设备和服务部署:

1、物理机房:部署IDS、IPS  
2、上云服务器(如阿里云):部署安骑士或态势感知、web应用防火墙、抗DDoS

恶意代码防范:

测评项a)应安装防恶意代码软件或配置具有相应功能的软件,并定期进行升级和更新防恶意代码库。

  1. 查看操作系统中安装的防病毒软件,查看病毒库的最新版本更新日期是否超过一个月。
  2. 询问系统管理员是否有统一的病毒更新策略和查杀策略。
  3. 询问系统管理员网络防病毒软件和主机防病毒软件分别采用什么病毒库。
  4. 询问系统管理员当发现病毒入侵行为时,如何发现,如何有效阻断等,报警机制等。
  5. 查看系统中采取何种可信验证机制,访谈管理员实现原理等。

可信验证:

测评项a)可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。

数据完整性:

a)应采用校验技术保证重要数据在传输过程中的完整性。

1.服务器在阿里云上使用https协议进行通信,可保证重要数据在传输过程中的完整性。

2.服务器不在阿里云上采用rdp协议远程登录,并且禁用telnet。

数据备份恢复:

测评项a)应提供重要数据的本地数据备份与恢复功能;

测评项b)应提供异地数据备份功能,利用通信网络将重要数据定时批量传送至备用场地。

剩余信息保护:

测评项a)应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除

测评方法:

  1. 打开“控制面板”->“管理工具”->“本地安全策略”->“安全设置”->“账户策略”->“密码策略”,查看“用可还原的加密来存储密码”是否禁用。
  2. 打开“控制面板”->“管理工具”->“本地安全策略”->“安全设置”->“本地策略”中的[安全选项]查看是否启用“关机:清除虚拟内存页面文件”。

Linux服务器

身份鉴别:

测评项a) 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;

测评要求:

1) 应核查用户在登录时是否采用了身份鉴别措施;
2) 应核查用户列表,核查用户身份标识是否具有唯一性;
3) 应核查用户配置信息或访谈系统管理员,核查是否不存在空口令用户;
4) 应核查用户鉴别信息是否具有复杂度要求并定期更换。

测评方法:

身份鉴别- a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;

1)在root权限下,使用命令cat查看/etc/shadow文件中的用户名状态,要删除或停用多余的、过期的账户,不能存在空口令账户。

2)以 root 身份登录进入Linux, 查看文件内容:#cat /etc/login.defs,查看密码长度、密码有效期相关参数。

PASS_MAX_DAYS 90  #登录密码有效期应设置为90天以内;

PASS_MIN_LEN 8#登录密码最小长度应设置为8位以上

3)使用# cat /etc/pam.d/system-auth命令,查看密码复杂度命令。

身份鉴别- b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;

1) 以 root 身份登录进入Linux, 查看文件内容:# cat /etc/pam.d/system-auth

deny参数的值不要大于5次;unlock-time参数不要小于15分钟

2) 查看/etc/profile中的TIMEOUT环境变量,要配置超时锁定参数

export TMOUT参数的值不要大于30分钟

访问控制- b)应重命名或删除默认账户,修改默认账户的默认口令;

要修改root账户的口令,并禁止root用户远程登录,使用cat查看/etc/ssh/sshd_config文件中的“PermitRootLogin”参数设置为“no”,即:PermitRootLogin  no,即不许可root远程登录。

访问控制- d)应授予管理用户所需的最小权限,实现管理用户的权限分离;

要设置三权分立的账户,分别为管理员账户、审计员账户和安全员账户。

管理员对系统的资源和运行进行配置、控制和管理,包括用户身份、系统资源配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复等。

审计员对审计记录应进行分析,并根据分析结果进行处理,包括根据安全审计策略对审计记录进行存储、管理和查询等。

安全员对系统中的安全策略进行配置,包括安全参数的设置,主体、客体进行统一安全标记,对主体进行授权,配置可信验证策略等。

安全审计- c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;

审计日志应定期进行了场外备份,如部署日志服务器,定期将审计日志存入日志服务器。

入侵防范- a)应遵循最小安装的原则,仅安装需要的组件和应用程序;

使用命令“yum list installed”查看操作系统中已安装的程序包,删除目前不需要的组件和应用程序,应用系统和数据库最好不要放在一台服务器里。

入侵防范- b)应关闭不需要的系统服务、默认共享和高危端口;

以有相应权限的身份登录进入Linux,使用命令“netstat -ntlp(展示当前开放的全部端口)”查看并确认是否开放的端口都为业务需要端口,关闭非必需的端口。

恶意代码防范- a)应安装防恶意代码软件或配置具有相应功能的软件,并定期进行升级和更新防恶意代码库。

建议在服务器上安装杀毒软件,如:clamav杀毒软件,做到定期杀毒,并定期更新软件版本和病毒库版本,或是购买阿里云云安全中心企业版,进行定期查杀,并解决下图的风险值。

数据备份恢复- a)应提供重要数据的本地数据备份与恢复功能;

要对本地数据进行备份,提供本地数据的备份策略,并要对备份的数据进行恢复测试,保证备份数据可用性。 

数据备份恢复- b)应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地;

要能够提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地;

数据备份恢复- c)应提供重要数据处理系统的热冗余,保证系统的高可用性。

建议对服务器进行热备部署,保证系统的高可用性,或是在阿里云上进行快照备份,建立自动快照策略,备份方式为全备,在发生问题,能够及时进行恢复。

 运维终端(Windows)

身份鉴别- a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;

控制面板-管理工具-本地安全策略-账户策略-密码策略

要求:密码必须符合复杂性要求     已启用

      密码长度最小值             8个字符

      密码最短使用期限           1天

      密码最长使用期限           不高于90天

身份鉴别- b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;

1) 控制面板-管理工具-本地安全策略-账户策略-账户锁定策略

2) 登录连接超时

右键点击桌面->“个性化” ->“屏幕保护程序”

访问控制- a)应对登录的用户分配账户和权限;

要对登录的用户进行权限划分,

访问控制- b)应重命名或删除默认账户,修改默认账户的默认口令;

重命名或禁用administrator账户,禁用guest账户,并删除多余的、过期的账户。

访问控制- d)应授予管理用户所需的最小权限,实现管理用户的权限分离;

要设置三权分立的账户,分别为管理员账户、审计员账户和安全员账户

安全审计- a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;

控制面板-管理工具-本地安全策略-本地策略-审核策略

全部审核策略改为成功、失败

安全审计- b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;

控制面板-管理工具-事件查看器-Windows日志

查看是否有相应的审计日志。

入侵防范- a)应遵循最小安装的原则,仅安装需要的组件和应用程序;

控制面板-管理工具-组件服务-服务(本地)

1) 删除目前不需要的组件和应用程序。

2)控制面板-程序与功能-查看已安装的更新,要升级到最新版本

入侵防范- b)应关闭不需要的系统服务、默认共享和高危端口;

在命令行输入“netstat –an”,查看列表中的监听端口,是否包括高危端口,如TCP 135、139、445、593、1025端口,UDP 135、137、138、445端口,一些流行病毒的后门端口,如TCP 2745、3127、6129端口,关闭这些端口。

入侵防范-e)应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞。

要在运维终端上安装杀毒软件,定期进行杀毒,并将杀毒软件升级到最新的版本

恶意代码防范- a)应安装防恶意代码软件或配置具有相应功能的软件,并定期进行升级和更新防恶意代码库。

要在运维终端上安装杀毒软件,定期进行杀毒,并将杀毒软件升级到最新的版本。

数据库:

身份鉴别- a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;

要对登录的用户进行身份鉴别,用户登录密码要具有复杂度要求,密码长度不少于8位,密码组成为大小写字母、数字和特殊字符,密码定期更换时间不长于90天。

身份鉴别- b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;

要具有登录失败处理能力,如:登录失败3次后,锁定账户10分钟;设置登录连接超时时间为30分钟。

访问控制- a)应对登录的用户分配账户和权限;

要对登录的用户进行权限划分,

访问控制- b)应重命名或删除默认账户,修改默认账户的默认口令;

要重命名默认账户,并修改默认口令,或是删除或禁用默认账户。

访问控制- d)应授予管理用户所需的最小权限,实现管理用户的权限分离;

要设置三权分立的账户,分别为管理员账户、审计员账户和安全员账户。

安全审计- a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;

审计范围要覆盖到每个用户,并能对用户的登录、删除和修改等用户行为和重要安全事件进行审计

安全审计- b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;

数据库要有审计记录产生,审计日志要包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;

安全审计- c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;

审计日志应定期进行了场外备份,如部署日志服务器,定期将审计日志存入日志服务器。

数据完整性- b)应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。

数据保密性- b)应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。

建议采用密码技术保证重要数据在存储过程中的完整性和保密性,(如:使用AES、RSA、3DES等)包括但不限于鉴别数据、重要业务数据和重要个人信息等。用户个人信息不能是以明文的形式进行存储的。

数据备份恢复- a)应提供重要数据的本地数据备份与恢复功能;

要对本地数据进行备份,提供本地数据的备份策略,并要对备份的数据进行恢复测试,保证备份数据可用性。

数据备份恢复- b)应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地;

要能够提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地;

个人信息保护- b)应禁止未授权访问和非法使用用户个人信息。

要对采集的用户个人信息进行加密存储或是对存储用户个人信息文件进行权限设置,只允许管理员进行访问。

应用系统:

身份鉴别- a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;

要对登录的用户进行身份鉴别,用户登录密码要具有复杂度要求,密码长度不少于8位,密码组成为大小写字母、数字和特殊字符,密码定期更换时间不长于90天。

身份鉴别- b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;

要限制用户的非法登录次数,如:登录失败3次后,锁定账户10分钟。

访问控制- b)应重命名或删除默认账户,修改默认账户的默认口令;

要重命名默认账户并修改默认口令,或是删除或禁用默认账户。

访问控制- d)应授予管理用户所需的最小权限,实现管理用户的权限分离;

要设置三权分立的账户,分别为管理员账户、审计员账户和安全员账户。

安全审计- c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;

审计日志是否定期进行了场外备份,如部署日志服务器,定期将审计日志存入日志服务器。

数据完整性- b)应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。

数据保密性- b)应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。

建议采用密码技术保证重要数据在存储过程中的完整性和保密性,(如:使用AES、RSA、3DES等)包括但不限于鉴别数据、重要业务数据和重要个人信息等。用户个人信息不能是以明文的形式进行存储的。

数据备份恢复- a)应提供重要数据的本地数据备份与恢复功能;

要对本地数据进行备份,提供本地数据的备份策略,并要对备份的数据进行恢复测试,保证备份数据可用性。

数据备份恢复- b)应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地;

要能够提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地;

个人信息保护- b)应禁止未授权访问和非法使用用户个人信息。

要对采集的用户个人信息进行加密存储或是对存储用户个人信息文件进行权限设置,只允许管理员进行访问。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/568494.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

案例:SpringBoot集成Sharding-JDBC实现分表分库与主从同步(详细版)

案例:SpringBoot集成Sharding-JDBC实现分表分库与主从同步:详细版 1. 案例分析2. 主从同步2.1 主从数据库准备2.2 简单插点数据 3 案例代码3.1 application.properties配置信息3.2 测试 4. 遇到的坑4.1 水平分表时的属性设置4.2 绑定表的配置 1. 案例分析…

C语言为什么没有应用层开发的库

C语言是一门“古老”的语言了,在中大型的应用层项目开发中,C,Java,Python,C# 等其他编程语言能够更好地胜任,为C语言开发应用层的库简直是费力不讨好,所以几乎没人这么做。在开始前我有一些资料,是我根据网友给的问题精…

退役军人档案管理系统|DW-S403是一套成熟系统

退役军人档案管理系统是一种专门用于管理退役军人档案的信息系统,旨在提高退役军人档案的管理效率和利用价值。该系统采用先进的信息技术手段,对退役军人的档案进行全面、精准、高效的管理,为退役军人的就业、社保、优抚安置等提供有力支持。…

FreeRTOS使用中断相关的函数导致程序卡死解决办法

1.现象 想在串口中断中实现任务通知的功能,所以在串口中断服务函数中使用了xTaskGenericNotifyFromISR()函数来发送通知,发现一进入中断服务函数,程序就卡死了。下边是串口初始化和中断服务函数: void Usart_Init_U(…

这届年轻人,对AI对象上头

在AI技术飞速发展的今天,虚拟对象这一概念也流行了起来。从AI女友到AI男友,这些基于人工智能的AI社交应用正在改变我们对情感陪伴的认知。本文深入探讨了AI虚拟对象的兴起、用户需求、商业模式以及技术局限,不妨来看一下。 继2023年文生文大语…

标准版/开源版 移动端新增页面使用文档

在标准版开发的实际使用中,随着用户移动端的产品和信息内容不断增多,新增页面来展示对应的产品详情、模块等内容。针对一些概念或者步骤较多的内容,可以新增子页面构建多级模块结构,帮助用户快速定位。 下面就如何新增页面做一讲…

网际互联及OSI七层模型

1什么是OSI七层模型 2OSI每一个Layer的定义 及用途 3如何使用OSI参考模型分析网络通信过程 一、网际互联 (一)OSI的概念: open system interconnect开放系统互联参考模型,是有ISO(国际标准化组织)定义…

混合现实(MR)技术的应用场景

混合现实(MR)技术将虚拟世界和现实世界融合在一起,用户可以在现实世界中看到和与虚拟物体进行交互,同时还可以感知周围的真实环境。MR技术具有广阔的应用前景,可以应用于各行各业。以下是一些MR的应用场景。北京木奇移…

iOS ------代理 分类 拓展

代理协议 一,概念: 代理,又称委托代理(delegate),是iOS中常用的一种设计模式。顾名思义,它是把某个对象要做的事委托给别的对象去做。那么别的对象就是这个对象的代理,代替它来打理…

Linux部署MySQL8.0—手把手保姆级教程

👩🏽‍💻个人主页:阿木木AEcru 🔥 系列专栏:《Docker容器化部署系列》 《Java每日面筋》 💹每一次技术突破,都是对自我能力的挑战和超越。 目录 一、下载MySQL8.0安装包二、安装MySQ…

springboot的坑

问题:使用Autowired注入一个service,然后写了两个接口,第一个接口与请求时显示注入的service为空一直报错,但是第二个接口请求时service竟然不是空?在这里插入图片描述 凶手找到了,是private修饰。果然没仔…

HTB Runner

Runner User Nmap ──(root㉿kali)-[/home/…/machine/SeasonV/linux/Runner] └─# nmap -A runner.htb -T 4 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-04-22 23:07 EDT Stats: 0:00:01 elapsed; 0 hosts completed (1 up), 1 undergoing SYN Stealth Sca…

OpenHarmony实战开发-内存快照Snapshot Profiler功能使用指导。

DevEco Studio集成的DevEco Profiler性能调优工具(以下简称为Profiler),提供Time、Allocation、Snapshot、CPU等场景化分析任务类型。内存快照(Snapshot)是一种用于分析应用程序内存使用情况的工具,通过记录…

鸿蒙OpenHarmony【小型系统运行案例】 (基于Hi3516开发板)

运行 启动系统 在完成Hi3516DV300的烧录后,还需要设置BootLoader引导程序,才能运行OpenHarmony系统。 在Hi3516DV300任务中,单击Configure bootloader(Boot OS)进行配置即可。 说明: DevEco Device Tool…

【大模型系列】预训练

数据 数据预处理 预处理流程: 原始语料库—>质量过滤(语种过滤、统计过滤、关键词过滤、分类器过滤)—>敏感内容过滤(有毒内容、隐私内容PII)—>数据去重(句子级别、文档级别、数据集级别&#…

【AI】【Python】pydantic库学习demo

因为工作中学习AI,然后包括看源码,以及看代码都使用到了pydantic库,因此下面是一些最主要的20%,以学会其80%的精髓。 pydantic 库是 python 中用于数据接口定义检查与设置管理的库。 pydantic 在运行时强制执行类型提示&#xff0…

内插和抽取

抽取: 频域表达式的关系: 1、角频率扩大M倍 2、移动2pi、22pi…(n-1) 2pi 3、相加 4、幅度变为1/M 内插: 加入低通滤波,减小混叠,但是由于截短,也会造成误差,但是…

【MySQL 数据宝典】【磁盘结构】- 004 redolog 重做日志

一、背景介绍 持久性要求: 对于已提交的事务,即使系统发生崩溃,其对数据库的更改也不能丢失。问题: 在事务提交前将所有修改的页面刷新到磁盘浪费资源。随机IO导致刷新速度慢。 解决方案: 【数据副本】记录事务执行过…

[Meachines][Easy]Bizness

Main $ nmap -p- 10.10.11.252 --min-rate 1000 $ dirsearch -u https://bizness.htb/ $ whatweb https://bizness.htb/control/login 存在一个未授权的RCE $ git clone https://github.com/jakabakos/Apache-OFBiz-Authentication-Bypass.git $ cd Apache-OFBiz-Authenticat…

java:观察者模式

java:观察者模式 1 前言 观察者模式,又被称为发布-订阅(Publish/Subscribe)模式,他定义了一种一对多的依赖关系,让多个观察者对象同时监听某一个主题对象。这个主题对象在状态变化时,会通知所…
最新文章