等保测评之主机测评——Centos7
在测评过程中最为常见的是三级系统,所以本文按照三级等保标准进行测评。
本文中出现的测评截图均为博主搭建的测试环境。(请勿泄露客户的生产环境信息)
基础信息收集
记录基本的资产信息,方便后续统计。
# 查看系统版本
uname -a
cat /etc/redhat-release
cat /etc/issue
# 查看本机IP
ifconifg
(一)身份鉴别
1.1 控制项:应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;
测评方法:
1)访谈系统管理员系统用户是否已设置密码,并查看登录过程中系统帐户是否使用了密码进行验证登录;
2)以有权限的帐户身份登录操作系统后,使用命令more /etc/shadow
文件,核查系统是否存在空口令帐户和同名帐户;
3)使用命令more /etc/login.defs
文件,查看是否设置密码长度和定期更换要求;
使用命令more /etc/pam.d/system-auth
,查看密码长度和复杂度要求。
password requisite pam_cracklib.so minlen=8 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1
ucredit: upper-case 大写字母
lcredit: lower-case 小写字母
dcredit: digit-case 数字
ocredit: other-case 其他特殊字符
️最小长度策略,system-auth生效优先级高于login.def
1.2 控制项:应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;
测评方法:
1)系统配置并启用了登录失败处理功能,查看文件内容:
本地登录配置:more /etc/pam.d/system-auth
添加auth required pam_tally2.so onerr=fail deny=5 unlock_time=600 even_deny_root root_unlock_time=600
(见上图);
️保证pam_tally2.so在pam_unix.so上面即可(不一定非要在第一行)
远程ssh登录则配置此文件:more /etc/pam.d/sshd
2)查看/etc/profile
中的TIMEOUT环境变量,是否配置超时锁定参数;
以秒为单位,此处为30分钟
3)SSH登录,查看/etc/ssh/sshd_config
;
此处为每600秒检测一次,检测到3次不活动就断开
1.3 控制项:当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;
测评方法:
1)访谈系统管理员,进行远程管理的方式。
以root身份登录进入:
查看是否运行了sshd服务(应该启用): ps -ef | grep sshd
;
查看是否运行了telnet服务(应该禁用):ps -ef | grep telnet
;
2)如果本地管理,本条判定为符合。
1.4 控制项:应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。
测评方法:
访谈和核查系统管理员在登录操作系统的过程中使用了哪些身份鉴别方法,是否采用了两种或两种以上组合的鉴别技术,如口令教字证书Ukey、令牌、指纹等,是否有一种鉴别方法在鉴别过程中使用了密码技术。
(二)访问控制
主要以访谈为主,此处略过
2.1 控制项:应对登录的用户分配帐户和权限;
2.2 控制项:应重命名或删除默认帐户,修改默认帐户的默认口令;
2.3 控制项:应及时删除或停用多余的、过期的帐户,避免共享帐户的存在;
2.4 控制项:应授予管理用户所需的最小权限,实现管理用户的权限分离。
2.5 控制项:应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则;
2.6 控制项:访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级;
2.7 控制项:应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。
(三)安全审计
3.1 控制项:应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;
测评方法:
以root 身份登录进入:
查看 :
ps -ef | grep rsyslogd
ps -ef | grep auditd
more /etc/audit/audit.rules
3.2 控制项:审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;
测评方法:
以有相应权限的身份登录进入:
查看:
more /var/log/audit/audit.log
more /var/log/messages
3.3 控制项:应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;
测评方法:
访问并查看日志是否足够六个月,查看:
#查看参数rotate,单位为周
cat /etc/logrotate.conf
ls /var/log/
ls /var/log/audit/
3.4 控制项:应对审计进程进行保护,防止未经授权的中断;
略
(四)入侵防范
4.1 控制项:应遵循最小安装的原则,仅安装需要的组件和应用程序;
测评方法:
访谈加查看:
yum list installed
4.2 控制项:应关闭不需要的系统服务、默认共享和高危端口;
测评方法:
查看:
# 查看服务
chkconfig --list
# 查看端口
netstat -ano | more
4.3 控制项:应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制;
测评方法:
访谈网络防火墙、堡垒机或其他安全设备有无限制或查看:
# 白名单
cat /etc/hosts.allow
# 黑名单
cat /etc/hosts.deny
4.4 控制项:应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求;
不适用
4.5 控制项:应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞;
测评方法:访谈查看漏扫报告,查看补丁:
rpm -qa | grep patch
4.6 控制项:应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警;
测评方法:访谈并核查是否有入侵检测软件。
(五)恶意代码防范
5.1 控制项:应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断;
测评方法:访谈并核查是否有防病毒软件。
(六)可信验证
略
(七)数据完整性
7.1 控制项:应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;
测评方法:
#查看是否运行sshd服务
ps -ef | grep sshd
#查看是否运行telnet服务
ps -ef | grep telnet
7.2 控制项:应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;
测评方法:访谈并核查是否安装第三方主机防护软件。
(八)数据保密性
8.1 控制项:应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等;
测评方法:访谈管理员远程管理的方式,查看sshd和telnet服务。
8.2 控制项:应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。
测评方法:
# 查看 password pam_unix.so
more /etc/pam.d/system-auth
(九)数据备份恢复
主要以访谈为主,此处略过
9.1 控制项:应提供重要数据的本地数据备份与恢复功能;
9.2 控制项:应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地;
9.3 控制项:应提供重要数据处理系统的热冗余,保证系统的高可用性;
(十)剩余信息保护
10.1 控制项:应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除;
测评方法:尝试登录服务器后退出,确认再次登记时是否需要重新输入用户名和密码(凭证)。
10.2 控制项:应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除;
测评方法:操作系统是否采用了主机加固保证敏感数据存储空间被释放或重新分配前得到完全的清除。
命令合集
uname -a
cat /etc/redhat-release
cat /etc/issue
ifconfig
cat /etc/passwd
cat /etc/shadow
cat /etc/login.defs
cat /etc/pam.d/system-auth
cat /etc/pam.d/sshd
cat /etc/profile
cat /etc/ssh/sshd_config
ps -ef | grep sshd
ps -ef | grep telnet
ps -ef | grep rsyslogd
ps -ef | grep auditd
cat /etc/logrotate.conf
more /etc/audit/audit.rules
more /var/log/audit/audit.log
more /var/log/messages
ls /var/log/
ls /var/log/audit/
yum list installed
chkconfig --list
netstat -ano | more
cat /etc/hosts.allow
cat /etc/hosts.deny
rpm -qa | grep patch
***************************转载请注明出处,尊重原创!***************************
等保测评之主机测评——Centos7的更多相关文章
- 腾讯云主机及CentOS7.2简单上手体验
前段时间拜读了崔庆才老师的<Python③网络爬虫开发实战>受益良多,对于初学爬虫的新手来说,本书真可谓是通俗易懂,非常适合新手入门.但是受制于没有服务器环境,书中很多例子难以模拟!最近正 ...
- vSphere虚拟主机安装Centos7系统
经过上一帖的主机设置,这一步就可以开始安装系统了,本次详细记录各个过程并分析结果. Centos7 1.右键点击列表中的虚拟主机,打开控制台. 点击绿色开机键,开始安装. 这里有一个很关键的点,就是上 ...
- 坚守安全第一准则!阿里云接连通过等保2.0测评、ISO国际认证
斩获新资质 数字时代,数据的安全对于互联网用户来说显得尤为重要.阿里云更是一直坚持“安全第一准则”,致力于为客户的数据安全搭建更健全机制. 2019年5月,阿里云“电子政务云平台系统”正式通过网络安全 ...
- 等级保护2.0 三级-Linux 测评指导书
等级保护2.0 三级-Linux 测评指导书 1.1安全计算环境 1.1.1身份鉴别 1.1.2访问控制 1.1.4入侵防范 1.1.5恶意代码防范 ...
- NLP︱高级词向量表达(一)——GloVe(理论、相关测评结果、R&python实现、相关应用)
有很多改进版的word2vec,但是目前还是word2vec最流行,但是Glove也有很多在提及,笔者在自己实验的时候,发现Glove也还是有很多优点以及可以深入研究对比的地方的,所以对其进行了一定的 ...
- CentOS7运维管理笔记(12)----修改主机名
CentOS修改主机名 CentOS7和CentOS6.5 修改主机名的方法略有不同. 通过 hostname 命令可以查看当前的主机名. 1. 临时修改主机名 通过 'hostname 新的主机名' ...
- 问渠那得清如许?为有源头活水来——对【近取Key】产品进行的深度测评与解析
在 Build To Show 的场景中,大家各显身手,用各种办法展现技术,的确很难在单一的维度上确定谁赢谁输.但是,在 Build To Win 的场景中,往往市场就是那么一块, 竞争对手占了 70 ...
- Python技能树及CSDN MarkDown编辑器测评
测评目录 python技能树测评 python技能树是什么 python技能树长什么样 如何学习python技能树 python技能树可能需要的改进 对python技能树的总结 CSDN MarkDo ...
- 完整的WindowsServer服务器系统初始化配置、安全策略加固和基线检查脚本等保2.0适用
转载自:https://www.bilibili.com/read/cv14326780?spm_id_from=333.999.0.0 0x00 前言简述 最近单位在做等保测评,由于本人从事安全运维 ...
- Virtual Box配置CentOS7网络(图文教程)
之前很多次安装CentOS7虚拟机,每次配置网络在网上找教程,今天总结一下,全图文配置,方便以后查看. Virtual Box可选的网络接入方式包括: NAT 网络地址转换模式(NAT,Network ...
随机推荐
- [minio]简介与安装
简介 MinIO是一款高性能的分布式对象存储系统. 官网地址 特性 轻便 高性能 跨平台 高扩展性 云原生支持 兼容Amazon S3 基本概念 s3:simple storage service,简 ...
- centos7安装weblogic
前言 简介:weblogic是java应用服务器软件的一种,类似于tomcat,但功能更多,适用于大型应用场景. 版本: 系统:centos 7(最小化安装,无图形化界面) jdk: oraclejd ...
- Java不能操作内存?Unsafe了解一下
前言 C++可以动态的分类内存(但是得主动释放内存,避免内存泄漏),而java并不能这样,java的内存分配和垃圾回收统一由JVM管理,是不是java就不能操作内存呢?当然有其他办法可以操作内存,接下 ...
- 文心一言 VS 讯飞星火 VS chatgpt (75)-- 算法导论7.2 4题
四.如果用go语言,银行一般会按照交易时间来记录某一账户的交易情况.但是,很多人却喜欢收到的银行对账单是按照支票号码的顺序来排列的.这是因为,人们通常都是按照支票号码的顺序来开出支票的,而商人也通常都 ...
- C#是否应该限制链式重载的设计模式?
1.代码的可阅读性 一眼看懂是什么意思,并且能看出生成的SQL是什么样的 var list = db.Queryable<Student>() .GroupBy(it => it.N ...
- 《Web安全基础》01. 基础知识
@ 目录 1:概念名词 1.1:域名 1.2:DNS 1.3:网站开发语言 1.4:后门 1.5:Web 1.6:Web 相关安全漏洞 2:数据包 2.1:HTTP 2.2:HTTPS 2.3:请求数 ...
- DevOps|破除壁垒,重塑协作-业务闭环释放产研运协作巨大效能
- 会议太多了,员工开会效率降低了50%! 上篇文章<研发效能组织架构:职能独立vs业务闭环>介绍了职能独立型组织架构和业务闭环型组织架构的特点,优劣势.也许有的小伙伴可能对这两种组织架构 ...
- Strimzi Kafka Bridge(桥接)实战之一:简介和部署
欢迎访问我的GitHub 这里分类和汇总了欣宸的全部原创(含配套源码):https://github.com/zq2599/blog_demos 关于<Strimzi Kafka Bridge( ...
- Redis系列之——主从复制原理与优化、缓存的使用和优化
@ 目录 一 什么是主从复制 1.1 原理 1.2 主库是否要开启持久化 1.3 辅助配置(主从数据一致性配置) 二 复制的 配置 2.1 slave 命令 2.2 配置文件 四 故障处理 五 复制常 ...
- ModelScope
欢迎来到ModelScope平台!本篇文章介绍如何快速开始使用ModelScope平台上的模型,包括所需的基础概念,环境安装,模型推理和训练的快速实践示例. 如何开始# 如果你是新手,想快速体验产品, ...