论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
ToB企服应用市场:ToB评测及商务社交产业平台
»
论坛
›
安全
›
网络安全
›
网络安全品级保护测评——主机安全(三级)详解 ...
网络安全品级保护测评——主机安全(三级)详解
八卦阵
金牌会员
|
2024-8-5 15:08:55
|
显示全部楼层
|
阅读模式
楼主
主题
848
|
帖子
848
|
积分
2544
网络安全品级保护测评——主机安全(三级)详解
迩往复了项目组打杂,偷学了些对服务器做整改的等保要求,写下一篇废话,看完了就可以跟我一起打杂了。
一、主机安全概念
主机指我们整个系统内里的操作系统(windows、linux),包罗服务器和运维终端,在测评里主机安全被归类为安全计算环境模块(网络装备、安全装备、应用系统、数据都归在这个安全计算环境模块)。
主机安全也就是在主机层面上所做的安全措施,包罗身份鉴别措施、暗码复杂度、暗码定期更换、登录失败处置惩罚、空闲超时退出、启用的远程管理协议、账户权限分配、日志审计功能启用、入侵/杀毒软件安装和更新、数据传输/存储的完备性和保密性、剩余信息清除等。这些措施都可以在我们主机上举行设置,当然了,如果在主机层面无法完成,也可以在网络层举行一些补偿措施。
二、测评要求及建议
等保三级主机测评要求分为身份鉴别、访问控制、入侵防范、恶意代码防范、可信验证、数据完备性、数据保密性、备份恢复测试、剩余信息保护这九大控制点,共有32个测评项。下面对一些常见且轻易整改的测评项做下分析。
1、身份鉴别
身份鉴别共四个测评项,主要几点:暗码复杂度、暗码定期更换、登录失败处置惩罚、空闲操作超时退出、远程管理传输防窃听、双因子。
(1)暗码复杂度、暗码定期更换
整改措施:暗码需包含数字、巨细写字母、特殊字符,长度8位以上;暗码应定期更换,每90天更换一次。
这项措施主要是为了让所使用的暗码“长”、“不易猜测”,防止口令暴力破解。
(2)登录失败处置惩罚、空闲操作超时退出
整改措施:账户连续登录失败5-10次,锁定账户一定时间(1-30分钟);登录后无操作5-15分钟,自动退出登录状态。
这项措施也是为了防止口令暴力破解,连续登录失败锁定账户可以避免攻击者多次猜测你的暗码。
(3)远程管理传输防窃听
整改措施:使用加密传输协议,如SSH或RDP加密等。
这项措施主要是防止攻击者通过网络抓包获取到账号暗码,登录时传输的账号暗码如果是明文传输,拿到数据包就拿到了暗码。
(4)双因子鉴别
整改措施:除了我们常用的账号暗码举行认证之外还必要增长一种身份鉴别措施,如指纹、证书、人脸等。而且要求两种认证方式同时通过才气举行登录,也就是说两种认证方式必须是“且”关系而不是“或”关系。
这项措施是为了增长身份鉴别的安全性,也就是再加一道保险锁,避免攻击者拿到了你的账号暗码就能直接登录你的主机。
2、访问控制
三级系统访问控制共七个测评项,包罗账号权限分配、默认账号名和口令修改、多余账号清除、账号权限分离、授权主体确定、访问粒度细化、安全标记。
(1)账号权限分配
整改措施:给各个使用的账号都分配一定权限,避免出现无权限的账户或过高权限账户。(主机方面只要账户创建都至少会默认一个普通账户权限,主要是必要避免给普通账户分配过高权限)
这项措施是为了给不同账户一个权限区分,避免全是高权限账户,轻易对系统出现因操作失误造成的增编削查。
(2)默认账号名和口令修改
整改措施:重定名默认账户adminstratos、root等并修改他们的默认口令。对没办法修改默认账户名的(linux系统的root就改不了),可以禁止默认账号远程登录。(有些测评机构会认为即使修改了账户名,但是用常见的账户名如admin、sys等也不可。)
这项措施也是为了防止口令爆破,如果使用默认账户名,攻击者就只必要重复尝试口令。改了默认账户名攻击者就必要账户名、口令一起猜,可以加大攻击难度。
(3)多余账号清除
整改措施:删掉不用的账号。
这项措施依然是为避免账号暗码猜测,以及避免账号已经被攻击者使用了却发现不了。多一个账号,攻击者就多一分猜测成功的概率。而且多余账号没有人用也没人在意,攻击者要是已经拿到了这个账号的暗码,再你的系统里进进出出跟穿着夜行衣一样。
(4)账号权限分离
整改措施:划分系统管理员、审计管理员、安全管理员账户,并分配不同权限使其可以相互制约。
这项措施是为了避免一个账户独大,如果攻击者拿到了一个账户就有了系统全部权限。账户分权限,就像一个公司里有业务部、有技术部还有个监督全体员工的人事部一样。
(5)授权主体
整改措施:确定一个账户举行访问控制策略的设置。(这项实际测评中不必要该,一般默认权限最高的系统管理员或者安全管理员)
这项措施是为了避免管理混乱,同一套策略要是每个账户都可以修改,一个改一点,听谁的?确定一个账户举行策略设置,其他账户遵守策略就可以。
(6)访问粒度细化
整改措施:账户为主体,可访问的系统资源(文件、历程等)为客体,现在的操作系统根本上都能到达主体为用户级,客体为文件级或历程级,实际测评中不必要改。
这项措施是为了可以更好的举行授权,就是一间城堡三个区,四百间房子,我给你哪间房子钥匙你就能进哪间,其他的进不去。(钥匙就是权限、房子就是系统资源)
(7)安全标记
整改措施:开启强访问控制。这时间无论是账户还是系统资源都是主体,访问必要双方授权,而不是片面授权。这项必要借助第三方工具,没有钱是整改不了的,一般为必丢的分数。
这项措施是为了在访问上再加一道安全锁。一间城堡两个人,四百间房子,每间房子内里都有个扣脚大汉。你手上拿着钥匙,大汉手上拿着可进入的职员名单。我给你哪间房子钥匙你不一定能进,必须要你的名字同时在大汉手上的职员名单里,大汉才会让你进去。而且这里钥匙和名单也是“且”关系而不是“或”关系。
3、安全审计
三级系统安全审计共四个测评项,包罗日志审计启用及覆盖范例、审计记录完善度、审计记录存储、审计历程保护。
(1)日志审计启用及覆盖范例
整改措施:开启系统审计功能,审计范例包罗系统运行状态、登录审计、访问审计、参数修改审计等,且审计应该要覆盖到所有的账户。
这项措施是为了系统操作所有变化都可以有迹可循,说白了就是给系统开监控,做了什么、发生了什么都给记录下来。
(2)审计记录完善度
整改措施:审计要包罗日期和时间、用户、事件范例、事件效果等。如果是开的主机自身审计功能一般不必要改,该记录的系统的都自动记录了.但如果是借助第三方审计,比如什么日志分析与审计系统之类的,大概有些版本老旧一些就轻易缺日期时间什么的。
这项措施就是要审计内容有用,能让正凡人或者分析系统看懂发生了什么事。记录事件至少要偶然间、人物、做了什么,要是一条日志记录记了时间、人物,却没记做了什么,要这监控也没用…
(3)审计记录存储
整改措施:日志转存或定期备份,留存时间(可追溯)满足180天。日志可以转存到日志审计系统或导出来备份。
这项措施就是要记录可查,因为系统出现故障大概不是本日或者昨天造成的,大概是十天半个前的错误设置或者十天半月前就中病毒了,但现在标题才显现出来,这时间就必要检察之前的日志,找出出现标题的缘故起因,或者做泉源追溯。等保要求的180天是有相关法律规定的,固然时间我觉得很长,但是也没办法了。顺便要提一下,根据我观查,系统全开审计的情况下,日志量是很大的,如果是存在主机本地,还是要谨慎设置,否则一个星期磁盘就满了,根本存不了180天。
(4)审计历程保护
整改措施:Linux系统开auditd,Windows系统默认符合。
这项措施就是要求审计不能被随意中断,按我的理解是必要给账户配权限,不要让普通账户可以关闭审计功能。但在等保内里会将auditd历程称为审计守护历程,如果是在主机自身举行审计,要求开启这个历程。而windows则是默认符合的。没有实验过auditd开了和没开有什么区别,以是不理解,但无所谓,我可以照做,谁让我必要拿分呢…
4、入侵防范
三级系统主机入侵防范共六个测评项,但实际主机测评中只必要测五项,包罗最小化安装、关闭多余服务和高危端口、接入地点限制、漏洞扫描、入侵检测,不实用的一项是数据输入有用性校验。
(1)最小化安装
整改措施:卸载不必要的步伐、软件。
这项措施是为了避免一些软件有漏洞或者后续被发现有漏洞,进而被攻击者使用,以是要求不必要用到的软件、插件全部都不允许安装。
(2)关闭多余服务和端口
整改措施:关闭系统默认开启但不必要用到的一些历程、端口。如Linux的telnet,Windows的默认共享、高危端口135、445、137-139等等。
这项措施和上面最小化安装的目标差不多,主要是防止攻击者使用这些端口攻击计算机或者感染计算机病毒,非要说有什么其他用途,大概是不开就不占运行内存吧。
(3)接入地点
整改措施:限制远程管理终端的接入地点范围,仅允许特地IP远程登录。在这处的整改可以通过网络策略限制,也可以通过主机自身的访问策略设置。
这项措施是为了避免计算机被尝试非法访问,如果主机对所有网络都开放访问,那不就所有人都可以尝试登录你的系统主机。限制了可访问的地点仅你们办公室地点或者指定单个IP,就可以在一定水平上减少主机被攻击者尝试访问的风险。
(4)漏洞扫描
整改措施:定期对主机举行漏洞扫描,扫描出有高危就修复。
这项措施是为了避免系统存在已知漏洞被攻击者使用。等保测评中一方面要求定期做漏扫,另一方面会在现场对系统再做一次漏扫,有高危就必要修复,有些漏扫装备报的高危也不一定就是高危,如果实际测试这个漏洞不好使用,是可以降风险为中危的。
(5)入侵检测
整改措施:主机上安装入侵检测工具,可举行入侵检测和报警。
这项措施是为了在系统被入侵时能实时发现。在我们实际系统摆设中我们一般把入侵检测摆设在网络层,比如在主要网络节点上加装一台NIPS。但我们系统同一个网络区比如说多台服务器之间或者服务器和运维办公室之间也是存在数据流的,而些数据流不一定都能经过网络上摆设的NIPS,以是等保上要求在每台主机上也安装有入侵检测工具。当前许多厂商的EDR、IPS都可以通过在主机上安装插件实现联动管理。
5、恶意代码范
三级系统主机恶意代码防范只有一个测评项,病毒防范。
(1)病毒防范
整改措施:在主机上安装杀毒软件。
这项措施就是为了防病毒,跟我们平常自己电脑上装个360、火绒什么的一样。必要注意的是我们大多数系统的主机一般都是摆设在内网中,这样它的病毒特性库是不会自动更新的,测评中会看我们的病毒库是不是最新版,以是必要定期下载离线包举行更新。
6、可信验证
三级系统主机可信验证也是只有一个测评项。
(1)可信验证
整改措施:主机上安装可信根、可信芯片等在系统运行前举行可信验证。
这项措施应该来说是防病毒和防篡改的,要求在系统运行前就先对系统做一次验证。但不得不说可信根、可信芯片这种东西先不说它技术在民用方面是否成熟,就算有,每台装备都要装,也是买不起的呀。可以说是等保的必丢分数了。
7、数据完备性
三级系统主机数据完备性涉及两个测评项,包罗数据传输完备性、数据存储完备性。
(1)数据传输完备性
整改措施:使用SSH、RDP举行远程管理。
这项措施是为了避免数据传输过程大量丢包或被截获篡改后重放,也就是对传输协议有一定要求。服务器上的重要数据包罗它的设置数据、鉴别数据,这些数据传输主要是在远程运维时,以是对远程管理所用的协议作出要求。至于主机上存储的应用系统的业务数据也是重要数据,但业务数据会被归类到应用系统去测评,在主机测评里不做要求。
(2)数据存储完备性
整改措施:使用第三方工具举行存储完备性校验。
这项措施是为了包管数据的完备性,在主机中鉴别数据存储会默认有一个加密算法,Linux是SHA512,Windows是NTLM
Hash,但这两个算法对鉴别信息的作用到底是保密还是校验是存在争议的,以是这分大概得大概不得,要看测评机构的标准。而设置数据存储完备性,必要借助第三方工具完成,一般在三级系统里都做不到。
8、数据保密性
三级系统主机数据完备性涉及两个测评项,包罗数据传输保密性、数据存储保密性。
(1)数据传输保密性
整改措施:使用SSH、RDP(RDP注意要开启加密)举行远程管理。
这项措施是为了避免数据传输过程被截获后读取,也就是不能明文传输。服务器上的重要数据包罗它的设置数据、鉴别数据,但是设置数据是没有保密性要求的(设置数据存储同样没有保密性要求),以是要看的只是远程管理时鉴别数据的加密。
(2)数据存储保密性
整改措施:使用暗码算法对鉴别数据(账号的暗码)举行存储加密。
这项措施是为了包管数据的完备性,在主机中鉴别数据存储会默认有一个加密算法,Linux是SHA512,Windows是NTLM Hash。
9、数据备份恢复
三级系统主机数据备份恢复涉及三个测评项,而实际测评当中只需测两个,包罗数据定期备份、装备冗余,不实用项是异地备份。
(1)定期备份
整改措施:对主机的主要设置数据举行定期备份,并定期举行备份恢复测试。
这项措施是为了当主机设置遭到粉碎或篡改时能根据备份的数据快速恢复系统功能,备份恢复测试则是为了确保备份文件是有用的,否则真的要用的时间发现一堆备份文件没一个是能用的就完蛋了。至于什么是主要设置数据,这个必要根据你必要的功能去辨认,比如说是一台搭应用的服务器,那设置了开放端口、脚本的文件就是主要设置文件。而实际使用或备份操作当中很难把某些设置文件单独举行备份(必要用备份工具),甚至大概设置文件全都备份了,到要做恢复的时间着实也没什么用,原来就几个设置项,还不如手动重新配。而且举行备份恢复测试的话也不大概在使用着的服务器上直接测试,必要另外花大成本搭测试环境。以是如果是虚拟服务器就定期做个快照,物理服务器的话这分可以放弃,不用这么折腾。
(2)装备冗余
整改措施:重要装备举行双机热冗余摆设或集群摆设。
这项措施是为了当一台装备出标题时另一台装备能支撑起功能,不影响系统继续运行,一般在主机测评里把应用服务器、数据库服务器作为重要装备对待。在一些要求高可用的系统里(比如民生、金融、重要工业等大型系统),会要求所有会影响业务使用的服务器都必要做热冗余。这里必要注意,热冗余和冷备份是有区别的,一个大概是同时运行(或无缝衔接),一个是一台挂掉后再启用另一台。
10、剩余信息保护
三级系统主机剩余信息保护涉及两个测评项,包含鉴别信息存储空间清除、敏感数据存储空间清除。
(1)鉴别信息存储空间清除
整改措施:清除登录界面的账户名和口令,windows开启“交互式登录:不显示最后的用户名”。
这项措施的本意是鉴别信息清除时要包管硬盘或内存上的存放的鉴别信息要完全清除。以我个人的理解这项着实是为了防止通过技术手段对数据举行恢复,从而获取数据,就像我们平常电脑上删除的数据如果没有覆盖掉着实是可以恢复的一样。而在实际操作当中要怎么去鉴别数据真的完全被清除了呢?用工具?看操作系统的开辟文档有没有写?写了就一定是真的吗?太困难,以是衍生了一个靠近但又不完全是的测评方法——用户退出后清除登录界面的账户名和暗码以及授权信息。Linux一般用SSH,不要记着暗码就可以了,windows有个设置项是“交互式登录:不显示最后的用户名”要开启。
(2)敏感数据存储空间清除
整改措施:windows开启“关机:清除虚拟内存页面文件”,Linux设置HISTSIEZ参数。
这项措施和上一项鉴别信息存储空间清除是雷同的目标,只不外范围扩大了一点,上一项是主要对鉴别信息,而这一项是对所有的敏感数据(设置数据、操作指令、存储的重要数据等),发展过程也和上一项差不多,说白了就是实际太难操作。测评中会检查windows的“关机:清除虚拟内存页面文件”设置,Linux的HISTSIEZ参数设置。
以上就是三级等保测评主机涉及的所有测评项。测评当中的涉及装备测评(网络装备、安全装备)都是大同小异的。整篇文章内容均为我去项目组打杂后的个人理解,可以参考,但不一定就正确,有错误的地方欢迎指正。
网络安全工程师(白帽子)企业级学习路线
第一阶段:安全基础(入门)
第二阶段:Web渗出(初级网安工程师)
第三阶段:进阶部门(中级网络安全工程师)
学习资源分享
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
正序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
发新帖
回复
八卦阵
金牌会员
这个人很懒什么都没写!
楼主热帖
不可思议但又无处不在的漏洞,WEB安全 ...
【历史上的今天】6 月 2 日:苹果推出 ...
企业应用超融合架构的设计实例及超融合 ...
C#实现HTTP访问类HttpHelper
开源共建 | Dinky 扩展批流统一数据集 ...
ClickHouse 查询优化详细介绍
【软考】系统集成项目管理工程师(二) ...
Python字符串替换的3种方法
袋鼠云春季生长大会圆满落幕,带来数实 ...
GreatSQL vs MySQL性能测试来了,速围 ...
标签云
存储
挺好的
服务器
快速回复
返回顶部
返回列表