等保 级问题清单 修复
- 格式:docx
- 大小:562.15 KB
- 文档页数:26
等保二级测评问题修复文档目录1 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;错误!未指定书签。
1.1Centos操作系统用户口令未有复杂度要求并定期更换 ................................................. 错误!未指定书签。
1.1.1提升系统口令复杂度 ............................................................................................. 错误!未指定书签。
1.1.2提升密码复杂度 ..................................................................................................... 错误!未指定书签。
1.2Windows(跳板机)操作系统未根据安全策略配置口令的复杂度和更换周期 .......... 错误!未指定书签。
1.3数据库系统用户口令未定期更换 ..................................................................................... 错误!未指定书签。
2应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;...... 错误!未指定书签。
2.1Centos操作系统未设置合理的登陆失败处理功能,未设置设备登录失败超时时间.. 错误!未指定书签。
2.1.1修改远程登录用户 ................................................................................................. 错误!未指定书签。
2.1.2修改客户端登录用户 ............................................................................................. 错误!未指定书签。
二级等保方案和清单一、二级等保方案。
1. 安全管理制度建设。
首先呢,咱得搞一套安全管理制度,就像给咱的系统立个规矩一样。
包括人员安全管理,比如说谁能接触系统里的重要信息,得有个明确的规定,不能随便让人乱翻。
像运维人员要登录系统干活儿,必须得经过严格的授权流程,不能自己想登就登。
然后是系统建设和运维管理的制度。
从系统开始搭建,每一步都得按照安全标准来,比如采购设备、软件的时候,得考虑安全性,不能光图便宜。
运维的时候,定期打补丁,就像给系统穿好防护衣,不能让那些漏洞把咱系统给坑了。
安全审计制度也不能少。
要知道系统里都发生了啥事儿,谁干了啥,啥时候干的,就像家里装个摄像头一样,得时刻盯着系统里的动静,万一有啥不正常的操作,能及时发现。
2. 安全技术措施。
物理安全方面。
机房是咱系统的老巢,得保护好。
机房得选个安全的地方,不能在那种容易发洪水或者地震的危险地带。
机房里的温度、湿度也得合适,就像人得住在舒服的房子里一样,太热或者太湿机器都容易出毛病。
还有啊,机房的门禁要严格,不是谁都能进去溜达的,只有经过授权的人才能进,而且进出都得有记录,像上班打卡似的。
网络安全方面。
网络就像连接各个地方的道路,得把路修好还得保护好。
要划分不同的网络区域,就像把城市分成不同的功能区一样,办公区、服务区啥的,不同区域之间的访问得有控制,不能让坏人随便串门。
防火墙得装上,这可是网络安全的第一道防线,就像小区门口的保安一样,把那些可疑的网络流量都给挡在外面。
入侵检测系统也得安排上,万一有小偷悄悄翻墙进来了,它就能发现并报警。
主机安全方面。
服务器和电脑这些主机就像一个个小房子,每个房子里的东西都得保护好。
操作系统得经常更新,那些系统自带的密码可不能用默认的,得设置得复杂又好记,像“abc123”这种就太简单了,容易被破解。
给主机安装防病毒软件,就像给房子装个防虫网一样,防止那些病毒、恶意软件进来捣乱。
应用安全方面。
各种应用程序就像房子里的各种家具,功能得好用,还得安全。
等保整改方案1. 引言等保整改方案是指根据国家网络安全等级保护(等保)的要求,对某一系统或网络进行整改的具体方案。
本文为某公司的等保整改方案,对现有安全风险进行评估,并提出相应的整改措施,以提高系统和网络的安全性。
2. 现有安全风险评估在进行等保整改前,需要对现有系统和网络的安全风险进行评估。
根据国家等保要求,我们对以下方面进行了评估:2.1 系统安全评估针对公司内部系统,进行了全面的安全评估,发现了以下安全风险:•弱密码问题:多个用户使用弱密码,容易受到密码破解攻击。
•未进行及时的安全补丁更新:存在已知安全漏洞,未及时修复。
•不合理的访问控制设置:存在访问权限过大或权限不足的问题。
•缺乏日志监控和审计:无法及时发现异常操作。
2.2 网络安全评估针对公司网络,进行了全面的安全评估,发现了以下安全风险:•拒绝服务(DDoS)攻击的风险:缺乏有效的入侵检测和防护措施。
•内外网隔离不完善:存在内部网络被外部攻击者入侵的风险。
•网络设备安全设置不当:缺乏严格的访问控制和安全配置。
3. 整改方案基于以上的安全评估结果,我们制定了以下整改方案:3.1 系统整改方案3.1.1 强化密码策略•强制用户使用复杂密码,并定期强制更改密码。
•限制密码重复使用,禁止使用常见的弱密码。
•提供密码强度检测功能。
3.1.2 及时安全补丁更新•建立安全补丁管理制度,确保所有设备和系统的安全补丁及时更新。
•定期进行补丁扫描和安全漏洞检测,并及时修复发现的漏洞。
3.1.3 合理的访问控制设置•根据用户的角色和权限,进行精细化的访问控制设置。
•对敏感数据和关键系统进行严格的权限控制。
•定期审查和调整访问控制策略。
3.1.4 日志监控和审计•配置日志监控系统,对关键操作和异常行为进行实时监控。
•建立日志审计制度,定期审计系统和网络的日志信息。
•建立异常行为报警机制,及时发现并处理异常操作。
3.2 网络整改方案3.2.1 防御DDoS攻击•安装入侵检测和防御系统,根据流量和行为特征进行实时的DDoS攻击防护。
等保漏洞整改要求
等保漏洞整改要求是指根据国家网络安全等级保护制度,对网络系统中存在的安全漏洞进行修复和整改的要求。
具体要求可能根据不同的等级保护制度和相关标准的要求而有所不同,但一般包括以下方面:
1. 漏洞修复:对已知的安全漏洞进行修复,保证系统的安全性。
修复方法包括软件更新、补丁安装、配置修改等。
2. 弱口令处理:对存在弱口令的账号进行整改,建立复杂的口令规则,实施强制修改密码策略,并设置账号锁定机制,预防被恶意破解。
3. 入侵检测与防范:部署入侵检测系统(IDS)或入侵防御系
统(IPS),实时监测和防范可能的入侵行为,并采取相应的
防范措施。
4. 权限管理:合理划分用户权限,将系统管理员、操作员和普通用户的权限严格控制和管理,避免未授权用户进行非法操作。
5. 数据备份与恢复:建立数据备份和灾难恢复机制,保证系统数据的完整性和可用性,以应对可能的数据丢失和系统故障。
6. 安全审计和监测:建立安全审计和监测机制,记录系统的安全事件和操作行为,及时发现和处理可疑活动。
7. 定期安全检测与评估:定期进行安全漏洞扫描、渗透测试等
安全评估活动,及时发现系统中新的漏洞,并采取相应的修复和整改措施。
8. 安全培训与宣传:加强员工的安全意识教育和培训,提高对网络安全风险的认识和防范能力,减少人为失误导致的安全问题。
总之,等保漏洞整改要求是对网络系统安全的要求,通过修复漏洞、加强安全管理和监控等一系列措施,提升系统的安全性和防御能力。
等级保护整改方案背景等级保护是信息安全管理的重要组成部分,用于保护信息系统中的敏感数据和关键信息,确保其安全性、完整性和可用性。
在实际应用过程中,可能会出现等级保护措施的不足或不合理,需要进行整改以提高信息系统的安全性。
本文档旨在提供一个等级保护整改方案,以帮助组织制定合适的措施来解决问题。
问题分析在制定整改方案之前,首先需要对现有的等级保护措施进行全面的分析和评估。
这样可以确定存在的问题,并进一步确定整改的重点和方向。
等级保护措施分析对等级保护措施进行分析的目的是发现已有措施中的不足和不合理之处。
例如,是否存在数据存储时使用了弱密钥的情况,是否有未经授权的访问等级保护区域的记录等。
安全漏洞评估针对当前信息系统中可能存在的安全漏洞进行评估,从技术和管理两个方面进行检查,以确定哪些漏洞对等级保护构成威胁。
整改方案经过问题分析,我们可以制定一个具体的整改方案,以解决现有等级保护措施存在的问题并提升信息系统的安全性。
修改密码策略密码是信息系统中最常用的身份验证方式之一,合理的密码策略可以有效防止密码被猜测和破解。
应采用以下措施来修改密码策略:•设置密码复杂性要求,要求密码包含大小写字母、数字和特殊字符。
•设置密码过期时间,强制用户定期更换密码。
•设置密码最小长度,要求密码长度达到一定要求。
加强访问控制访问控制是信息系统中保护数据安全性的重要手段。
应采取以下措施加强访问控制:•通过身份验证和授权机制,确保只有经过授权的用户才能访问等级保护区域。
•使用多因素身份验证,增加访问控制的安全性。
•定期审计访问记录,发现并阻止未经授权的访问行为。
强化数据加密数据加密是保护敏感数据的重要手段。
应采取以下措施强化数据加密:•对等级保护区域的数据存储使用强加密算法,确保数据在存储过程中不会被泄露。
•对数据传输过程进行加密,防止数据在传输过程中被窃取或篡改。
•对数据备份进行加密,保护备份数据不会被未经授权的人员访问。
增强安全意识培训员工是信息系统中最薄弱的环节,因此加强员工的安全意识培训尤为重要。
等保测评风险整改要求
哇塞,等保测评风险整改要求啊,这可得好好说道说道了!
比如说,咱们的系统就像一个大城堡,等保测评就是对这个城堡的各个方面进行全面检查。
嘿,要是发现了哪个地方有漏洞,就好比城堡的城墙有了个缺口,那可不得了啊!咱们就得赶紧去把它修好,这就是风险整改呀!
想象一下,你家的门锁坏了,你能不着急修吗?等保测评里发现的风险也是一样的呀!比如系统的访问控制不够严格,那岂不是等于谁都能随便进来逛逛啦,多危险!这时候就得赶紧采取措施,加强访问控制,设定好只有授权的人才能进来。
再比如,数据备份不完善,如果遇到个什么突发情况,数据丢了可咋办呀!这不就像你精心整理的宝物突然不见了一样嘛,那不得心疼死!所以得赶快完善数据备份机制呀。
还有啊,网络安全防护不够给力,就好像城堡的守卫力量太弱了,抵挡不住敌人的攻击呀!那我们就得加大网络安全的投入呀,安装更好的防火墙啥的。
说真的,等保测评风险整改可不是闹着玩的,这关系到咱们的系统能不能安全稳定地运行啊!如果不重视,万一出了大问题,那可就追悔莫及啦!所以呀,发现了风险就得赶紧动起来,积极整改,让我们的系统像铜墙铁壁一样坚固,谁也攻不破!
我的观点就是:等保测评风险整改必须认真对待,不能敷衍了事,要确保整改工作做到位,让我们的系统无懈可击!
以上就是我的看法,绝对原创,有意思吧!。
等保2.0 测评项目清单内容228项清单-回复等保2.0 测评项目清单内容228项清单是一个很重要的指南,它涵盖了许多与信息安全有关的要素。
本文将逐步回答关于这些主题的问题,并详细解释其重要性和如何应对。
第一步:为什么需要等保2.0 清单?信息安全对于任何组织来说都是至关重要的。
随着技术的快速发展,新的安全威胁和攻击方式也在不断涌现。
因此,为了确保组织的信息资产得到足够的保护,需要一个明确的指南,以确保所有重要的方面都被纳入考虑。
等保2.0 清单的出现正好满足了这个需求。
这个清单包含了228项核心要素,涵盖了组织的安全政策、组织架构、人员管理、外部关系管理、安全策略与规划、网络安全、主机安全、应用程序安全、数据安全、业务连续性管理等众多关键领域,它帮助组织制定一套全面的信息安全控制措施,从而保护其信息资产免受威胁。
第二步:清单中的核心要素有哪些?等保2.0 清单中包含了许多关键要素,以下是其中一些的详细说明:1. 安全政策:组织应该开发和实施一套信息安全政策来指导其安全实践。
这包括对信息安全目标和责任进行明确定义,明确安全意识的重要性,并制定相应的风险管理计划。
2. 组织架构:组织应该明确定义并实施各级安全管理和职责划分。
这包括设立信息安全专职和兼职人员,制定安全工作职责和权限,确保信息安全管理得到高层管理支持并得到适当落地。
3. 外部关系管理:组织与外部合作伙伴进行合作时,应该确保共享的信息得到足够的保护。
这包括与供应商签订安全协议,对外部合作伙伴进行必要的安全审计和风险评估。
4. 安全策略与规划:组织应该制定一套全面的安全策略和规划,以确保信息安全与业务目标相一致。
这包括对信息资产进行分类、安全培训和教育、安全演练和评估等。
5. 网络安全:组织应该建立和维护一个安全可靠的网络基础设施。
这包括防火墙和入侵检测系统的实施,网络流量和行为监控,访问控制策略的制定等。
6. 主机安全:组织应该确保其主机系统得到充分的保护。
网络安全等级保护整改方案1、安全管理制度不完善或缺失问题整改建议:①向测评机构或者做得好的单位借鉴一些成熟的安全管理制度,然后根据自己单位的实际情况进行细化,变为自己的安全管理制度体系;②请测评机构或相关单位进行专门的安全制度体系建设。
2、漏洞补丁类、安全策略调整类、安全加固类、网络结构调整类问题这类问题的整改我们统称为安全服务整改建设,整改需要做到:把安全设备配置合适合规的策略,主机及应用做应有的加固,关闭不必要的端口,对高危漏洞进行打补丁,合理划分不同网络区域等等。
整改建议:①企业可以让自己的技术人员解决这些问题,同时寻找系统集成商、软件开发商协助解决;②寻找有实力的测评机构或安全服务商来解决这些问题。
3、设备缺失或不足问题设备缺失或不足问题主要指什么呢?比如根据等级测评报告,企业的信息系统没有入侵检测设备或者防火墙里不带有入侵检测功能,但又必须满足这个条件,企业就需要新增入侵检测设备。
当然,由于实际情况不同,企业需要新增的设备有优先级的不同,一些设备需要当下就立即新增,一些设备则可以后续再慢慢新增。
整改建议:根据实际情况,制定设备新增计划,省时省力省钱。
等保整改没有资质要求,企业可以自己做等保整改,也可以委托专业第三方来进行整改。
如果企业选择委托第三方来进行等保整改的话,第三方一般会提供以下服务:1、信息系统加固落地实施依据差距分析,提供专业的系统安全加固建议意见,并采用技术手段,从网络、主机、应用、数据库层面进行技术加固实施落地。
2、主机基线核查与配置对信息系统的主机基线进行配置及加固,消除弱口令与权限风险,防止潜在风险攻击与数据泄露。
3、主机漏洞扫描服务用专业扫描工具以及人工验证等手段,检测网络协议、网络服务、网路设备、应用系统等各种信息资产所存在的安全隐患,风险隐患和漏洞,形成《漏洞扫描报告》,给出漏洞修复意见并落地修复高危风险项。
4、网络架构升级加固对网络架构进行安全加固升级,完善网络配置(含云上安全产品的测试与配置),以及适应等级保护网络安全的要求并修正运维环境下的不符合项目。
等保整改方案一、方案背景信息安全是现代社会发展的重要保障之一。
随着互联网的快速发展和广泛应用,各类网络安全威胁也日益增多,给国家安全和社会稳定带来了巨大挑战。
为了保护国家和个人的信息安全,我国提出了等级保护(等保)制度,旨在通过一系列的安全保护措施,确保关键信息基础设施的可靠运行。
然而,在实施等保制度过程中,仍然存在一些安全问题和隐患,因此需要进行等保整改。
二、整改目标本次等保整改的目标是构建一个相对完善的信息安全保护体系,提升关键信息基础设施的安全性和可靠性,确保信息系统的正常运行和关键信息的保密性、完整性和可用性。
具体目标如下:1. 完善安全管理机制,确保安全责任到位;2. 修复已知的安全漏洞,消除安全隐患;3. 提升防御能力,阻止未授权访问和恶意攻击;4. 建立健全的应急响应机制,能够及时有效地应对安全事件;5. 加强人员培训和意识教育,提高员工的信息安全意识。
三、整改步骤1. 制定整改计划:根据等保评估结果,制定详细的整改计划,明确整改目标、任务、时间和经费等重要信息。
2. 完善安全管理机制:建立健全的安全管理制度,明确安全责任和权限,确保每个相关人员都清楚自己的职责和义务。
3. 漏洞修复和隐患消除:针对已知的安全漏洞和隐患,按照优先级进行修复和消除,确保系统的安全性。
4. 强化防御能力:加强网络安全设备和系统的配置,确保及时检测和阻止未授权访问和恶意攻击。
5. 建立应急响应机制:制定应急响应预案,明确应急处理流程和责任人,确保在安全事件发生时能够及时有效地应对。
6. 加强人员培训和意识教育:开展信息安全培训,提高员工的安全意识和技能,确保他们能够正确处理安全事件和威胁。
四、整改措施1. 完善安全管理制度:制定信息安全管理制度,明确安全责任和权限,建立健全的安全管理机制。
2. 漏洞修复和隐患消除:及时修复操作系统、数据库、应用程序等软件中的安全漏洞,消除系统中存在的隐患。
3. 加强网络安全设备和系统的配置:完善防火墙、入侵检测和防护系统的配置,加强对网络流量、系统日志等的监控和分析。
三级等保,即信息系统安全等级保护的三级标准,是我国的非涉密信息系统安全等级保护的最高级别。
但在实际操作过程中,许多企业在三级等保的合规性方面仍存在诸多问题。
以下将主要针对三级等保中的常见安全问题提出整改建议。
一、物理安全主要安全问题:包括物理访问控制、物理安全监测等。
整改建议:1. 对机房进行严格管理,设置门禁系统,确保只有授权人员能进入。
2. 部署监控设备,实时监测并记录机房内的所有活动。
二、网络安全主要安全问题:包括网络安全防护、网络设备安全等。
整改建议:1. 部署防火墙、入侵检测系统等,有效防止网络攻击。
2. 定期对网络设备进行安全检查和漏洞扫描。
三、数据安全主要安全问题:包括数据传输安全、数据存储安全、数据备份与恢复等。
整改建议:1. 对数据进行加密传输和存储,保证数据在传输和存储过程中的安全性。
2. 建立完善的数据备份和恢复机制,确保数据在遭受攻击或意外情况下能够迅速恢复。
四、应用安全主要安全问题:包括应用系统的漏洞、恶意代码的入侵等。
整改建议:1. 对应用系统进行定期的安全检查和漏洞扫描,及时发现并修复存在的漏洞。
2. 部署防病毒系统,定期更新病毒库,防止恶意代码的入侵。
五、管理安全主要安全问题:包括安全管理制度的完善性、安全管理人员的专业性等。
整改建议:1. 建立完善的安全管理制度,明确各个岗位的安全职责。
2. 加强安全管理人员的培训,提高其安全管理意识和技能。
3. 定期对安全管理进行审计,确保各项安全制度的有效执行。
综上所述,企业在开展三级等保的过程中,应全面考虑物理安全、网络安全、数据安全、应用安全和管理安全等方面的问题,并采取相应的整改措施,确保三级等保的有效性和合规性。
等级保护测评问题解决方案
等级保护测评旨在确保系统能够依据其安全级别提供适当的保护。
以下是一般的问题解决方案:
1. 确定保护需求:首先需要明确系统或设备的安全需求,包括对机密性、完整性和可用性的要求,以及系统的安全级别。
这有助于确定等级保护的具体方案。
2. 评估风险:对系统进行风险评估,识别可能的威胁和漏洞,并评估其对系统安全性的影响。
这可以帮助制定适当的保护措施。
3. 实施技术措施:根据风险评估的结果,实施适当的技术措施,如访问控制、加密、身份验证和授权机制等,以确保系统符合其安全级别的要求。
4. 制定政策和流程:建立相应的安全政策和流程,包括数据处理程序、事件响应计划等,以便在保护等级下运行系统。
5. 员工培训:培训员工以确保他们了解系统安全级别
的要求,并知道如何操作和使用系统以符合这些要求。
6. 进行定期审计:建立定期审计和监测机制,以确保系统的安全性符合其保护等级的要求,并对可能的漏洞进行持续监测。
以上的解决方案是建立在对系统保护等级的深入了解和风险评估的基础上。
通常情况下,对于不同的系统和环境而言,等级保护测评的解决方案会有所不同。
因此,在具体实施时,建议根据系统特点和需求量身定制解决方案。
数据库等保整改建议针对当前数据库等级保护方面存在的问题,提出以下整改建议:1.规范管理:要求制定明确的数据管理制度,包括数据的采集、存储、传输和处理流程。
要求制定数据权限、访问控制和审计政策,并加强数据的备份和恢复规划的制定和更新,防止数据流失或不可用。
2.加强技术措施:采用先进的安全措施技术,包括加密、盐值和哈希运算等措施确保数据的安全性和私密性。
同时,通过数据加密、挖掘和机器学习来识别和防止恶意攻击,包括SQL注入和XSS等攻击方式。
3.加强审计制度:建立数据审计制度,及时发现违规操作行为。
对于违规行为,要实行明确的处罚措施。
此外,对于异常情况的操作行为,要有预警措施,及时排查和追踪到底。
4.增加安全易用性:解决安全策略实施和系统运维之间的完美衔接问题,减少系统管理人员的工作量,缩短操作时间。
同时,要求员工、管理员对系统安全机制的了解和应对能力,并定期进行应急演练和演练。
5.安全代理和加强备份和恢复:数据备份和恢复是数据管理中的重要措施,建议采用基于应用程序和数据库记录的备份技术,同时加强数据恢复技术的补丁管理,确保在数据流失或丢失的情况下,可恢复的数据量最大化。
6.强化监控与升级:定期对数据库系统进行升级和改进,提高数据库等级保护的水平,及时更新永久性的安全策略。
定期检查和监测监控机制的有效性,及时发现并解决安全问题。
7.数据共享:在保护数据安全的前提下,增加有效的数据共享机制。
通过安全数据共享,促进数据的共享和智能利用,加强数据管理,提高工作效率和服务质量。
综上述,数据库等保整改需要从多个方面和应对策略出发,全面加强数据库等保意识和技术应用水平,加快提高系统防护能力,确保数据运营的安全、稳定性和可持续性,确保用户的安全保障和数据价值的保护。
等保整改方案一、背景介绍“等保”即信息系统安全等级保护,是我国为加强信息系统安全管理而制定的相关规范和要求。
根据国家相关法律法规和标准的要求,各单位需按照等保要求对信息系统进行安全保护。
本文档旨在提供一份针对某单位信息系统等保整改方案,确保该单位信息系统的安全可控性。
二、现状分析该单位信息系统存在以下问题:1. 系统安全风险意识不强:员工对信息系统安全的重要性缺乏足够的认识,缺乏安全意识和自我保护意识;2. 安全管理不规范:缺乏明确的安全管理流程和制度,信息系统管理责任不明确,安全态势感知能力不足;3. 系统配置不规范:存在系统漏洞、弱口令、未及时打补丁等安全隐患;4. 安全防护设施不完善:网络安全设备配置不当,缺乏入侵检测、防火墙等技术手段;5. 信息备份不及时:缺乏完善的备份策略和措施,数据安全风险较高。
三、整改目标1. 提高员工对信息系统安全的重视程度和安全意识,确保每位员工承担起信息安全管理责任;2. 建立规范的信息系统安全管理流程和制度体系,确保信息系统安全管理的可持续性;3. 完善系统配置,修复已知漏洞,增强系统抵御能力;4. 配置合适的网络安全设备,确保网络的安全可靠性;5. 建立科学的数据备份与恢复机制,确保数据的安全性和可用性。
四、整改方案1. 员工培训:开展信息安全教育培训,提高员工信息安全意识,强调信息安全的重要性,提醒员工注意信息安全风险。
2. 建立安全管理流程和制度:制定详细的信息系统安全管理流程和制度,明确信息系统管理责任,确保安全管理可操作性。
3. 系统安全配置:对系统进行全面的安全配置,包括更新操作系统和应用程序的安全补丁、关闭不必要的服务端口、配置防火墙和入侵检测系统等,增强系统的安全性。
4. 网络安全设备:评估并配置相应的网络安全设备,如防火墙、入侵检测系统、安全网关等,及时发现和阻断网络攻击,保障网络的安全可靠性。
5. 数据备份与恢复机制:建立科学的数据备份与恢复机制,设置合理的备份策略,定期执行数据备份,并进行备份数据的加密和存储保护,确保数据安全。
等保二级测评问题修复文档目录1操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;1.1Centos操作系统用户口令未有复杂度要求并定期更换1.1.1提升系统口令复杂度修改登录口令etc/PASS_MAX_DAYS 180PASS_MIN_DAYS 1PASS_WARN_AGE 28PASS_MIN_LEN 8如下图:1.1.2提升密码复杂度/etc/system-auth文件中配置密码复杂度:在后面配置参数password requisite minlen=8 ucredit=-1 lcredit=-3 dcredit=-3 ocredit=-1说明:密码最少minlen =8位,ucredit=-1密码中至少有1个大写字母,icredit=-3密码中至少有3个小写字母,dredit=3密码中至少有3个数字,oredit=-1密码中至少有1个其它字符1.2Windows(跳板机)操作系统未根据安全策略配置口令的复杂度和更换周期修改口令复杂度和更换周期如下:1.3数据库系统用户口令未定期更换ALTER USER 用户名 PASSWORD EXPIRE INTERVAL 180 DAY;2应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;2.1Centos操作系统未设置合理的登陆失败处理功能,未设置设备登录失败超时时间2.1.1修改远程登录用户修改为登录三次锁定用户,锁定时间为:一般用户5分钟,超级用户锁定10分钟配置如下:修改/etc/sshd(一定要放在第一行,否则即使输入次数超过三次,再输入密码也是可以进去的):auth required deny=3 unlock_time=300 even_deny_root root_unlock_time=600如下图:2.1.2修改客户端登录用户修改/etc/login(一定要放在第一行,否则即使输入次数超过三次,再输入密码也是可以进去的):auth required deny=3 unlock_time=300 even_deny_root如下图:2.2Windows操作系统未设置合理的登陆失败处理功能,未设置设备登录失败超时时间账户锁定策略:复位帐户锁定计数器->3分钟帐户锁定时间->5分钟帐户锁定阀值->5次无效登录,设置设备登录失败超时时间(不大于10分钟)2.3数据库系统登录失败处理功能配置不满足要求,登录失败次数为100次,未设置非法登录锁定措施3当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;4应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。
等保二级测评问题修复文档目录1操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;1.1Centos操作系统用户口令未有复杂度要求并定期更换1.1.1提升系统口令复杂度修改登录口令etc/PASS_MAX_DAYS 180PASS_MIN_DAYS 1PASS_WARN_AGE 28PASS_MIN_LEN 8如下图:1.1.2提升密码复杂度/etc/system-auth文件中配置密码复杂度:在后面配置参数password requisite minlen=8 ucredit=-1 lcredit=-3 dcredit=-3 ocredit=-1说明:密码最少minlen =8位,ucredit=-1密码中至少有1个大写字母,icredit=-3密码中至少有3个小写字母,dredit=3密码中至少有3个数字,oredit=-1密码中至少有1个其它字符如下图:1.2Windows(跳板机)操作系统未根据安全策略配置口令的复杂度和更换周期修改口令复杂度和更换周期如下:1.3数据库系统用户口令未定期更换ALTER USER 用户名 PASSWORD EXPIRE INTERVAL 180 DAY;2应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;2.1Centos操作系统未设置合理的登陆失败处理功能,未设置设备登录失败超时时间2.1.1修改远程登录用户修改为登录三次锁定用户,锁定时间为:一般用户5分钟,超级用户锁定10分钟配置如下:修改/etc/sshd(一定要放在第一行,否则即使输入次数超过三次,再输入密码也是可以进去的):auth required deny=3 unlock_time=300 even_deny_root root_unlock_time=600如下图:2.1.2修改客户端登录用户修改/etc/login(一定要放在第一行,否则即使输入次数超过三次,再输入密码也是可以进去的):auth required deny=3 unlock_time=300 even_deny_root root_unlock_time=600如下图:2.2Windows操作系统未设置合理的登陆失败处理功能,未设置设备登录失败超时时间账户锁定策略:复位帐户锁定计数器->3分钟帐户锁定时间->5分钟帐户锁定阀值->5次无效登录,设置设备登录失败超时时间(不大于10分钟)2.3数据库系统登录失败处理功能配置不满足要求,登录失败次数为100次,未设置非法登录锁定措施3当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;4应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。
已删除数据库root账号,数据库中每个需要连接的主机对应一个账号5Windows(跳板机)应启用访问控制功能,依据安全策略控制用户对资源的访问;禁用Print Spooler,禁用默认共享路径:C$如下图:6应实现操作系统和数据库系统特权用户的权限分离6.1Centos操作系统未实现特权用户的权限分离,如可分为:系统管理员、安全管理员、安全审计员等在系统下分别添加不同较色的管理员:系统管理员、安全管理员、安全审计员6.1.1添加不同角色的人员Useradd sysadminUseradd safeadminUseradd safecheck6.1.2为sysadmin添加sudo权限chmod 740 /etc/sudoersvi /etc/sudoerssysadmin ALL=(ALL) ALLchmod 440 /etc/sudoers6.2Window操作系统未实现特权用户的权限分离,如可分为:系统管理员、安全管理员、安全审计员等添加:系统管理员、安全管理员和安全审计员权限分配:6.3数据库账户和系统管理员账户的权限一致数据库root账号已删除,数据库管理员账号为hqwnm和manager7应限制默认账户的访问权限,重命名系统默认账户,修改这些账户的默认口令7.1Centos操作系统未限制默认账户的访问权限,未重命名默认账户删除多余的账号,只保留root默认账号7.2Windows操作系统未限制默认账户的访问权限,未重命名默认账户重命名administrator和guest默认用户名如下图:7.3数据库系统未限制默认账户的访问权限,未重命名默认账户已删除root账号。
无其他默认账号8应及时删除多余的、过期的帐户,避免共享帐户的存在8.1Centos操作系统未限制默认账户的访问权限,未删除多余、过期的账户(adm、lp、sync、shutdown、halt、mail、operator、games )8.1.1注释掉不需要的用户修改:/etc/passwd如下:adm、lp、sync、shutdown、halt、mail、operator、games 分别注释掉root:x:0:0:root:/root:/bin/bashbin:x:1:1:bin:/bin:/sbin/nologindaemon:x:2:2:daemon:/sbin:/sbin/nologin#adm:x:3:4:adm:/var/adm:/sbin/nologin#lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin#sync:x:5:0:sync:/sbin:/bin/sync#shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown#halt:x:7:0:halt:/sbin:/sbin/halt#mail:x:8:12:mail:/var/spool/mail:/sbin/nologin#operator:x:11:0:operator:/root:/sbin/nologin#games:x:12:100:games:/usr/games:/sbin/nologinftp:x:14:50:FTP User:/var/ftp:/sbin/nologinnobody:x:99:99:Nobody:/:/sbin/nologindbus:x:81:81:System message bus:/:/sbin/nologinpolkitd:x:999:998:User for polkitd:/:/sbin/nologinavahi:x:70:70:Avahi mDNS/DNS-SD Stack:/var/run/avahi-daemon:/sbin/nologinavahi-autoipd:x:170:170:Avahi IPv4LL Stack:/var/lib/avahi-autoipd:/sbin/nologinlibstoragemgmt:x:998:997:daemon account for libstoragemgmt:/var/run/lsm:/sbin/nologinntp:x:38:38::/etc/ntp:/sbin/nologinabrt:x:173:173::/etc/abrt:/sbin/nologinpostfix:x:89:89::/var/spool/postfix:/sbin/nologinsshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologinchrony:x:997:996::/var/lib/chrony:/sbin/nologinnscd:x:28:28:NSCD Daemon:/:/sbin/nologintcpdump:x:72:72::/:/sbin/nologinnginx:x:996:995:nginx user:/var/cache/nginx:/sbin/nologinsysadmin:x:1000:1000::/home/sysadmin:/bin/bashsafeadmin:x:1001:1001::/home/safeadmin:/bin/bashsafecheck:x:1002:1002::/home/safecheck:/bin/bash如下图:8.1.2注释掉不需要的组[root@iZ886zdnu5gZ ~]# cat /etc/group root:x:0:bin:x:1:daemon:x:2:sys:x:3:#adm:x:4:tty:x:5:disk:x:6:#lp:x:7:mem:x:8:kmem:x:9:wheel:x:10:cdrom:x:11:#mail:x:12:postfixman:x:15:dialout:x:18:floppy:x:19:#games:x:20:tape:x:30:video:x:39:ftp:x:50:lock:x:54:audio:x:63:nobody:x:99:users:x:100:utmp:x:22:utempter:x:35:ssh_keys:x:999:systemd-journal:x:190:dbus:x:81:polkitd:x:998:avahi:x:70:avahi-autoipd:x:170:libstoragemgmt:x:997:ntp:x:38:dip:x:40:abrt:x:173:stapusr:x:156:stapsys:x:157:stapdev:x:158:slocate:x:21:postdrop:x:90:postfix:x:89:sshd:x:74:chrony:x:996:nscd:x:28:tcpdump:x:72:nginx:x:995:sysadmin:x:1000:safeadmin:x:1001:safecheck:x:1002:8.2Windows操作系统未限制默认账户的访问权限对重要文件夹进行访问限制,没有权限的系统默认账号是无法访问的,例如:8.3数据库系统未限制默认账户的访问权限,未删除多余、过期和共享的账户数据库已限制用户的访问,每个IP对应一个用户名9审计范围应覆盖到服务器上的每个操作系统用户和数据库用户9.1Centos操作系统未开启日志审计功能,审计范围未覆盖到每个用户,未使用第三方安全审计产品实现审计要求开启日志日记进程(audit),审计覆盖到每个用户9.2Windows操作系统审计日志未覆盖到用户所有重要操作开启系统审计日志,如下图:9.3数据库系统未开启审计进程;未使用第三方审计系统对系统进行操作审计,审计范围未覆盖到抽查的用户数据库安装了第三方的审计插件。