等保2级问题清单-修复文档.doc

上传人:鲁** 文档编号:562469825 上传时间:2024-01-28 格式:DOC 页数:29 大小:784KB
返回 下载 相关 举报
等保2级问题清单-修复文档.doc_第1页
第1页 / 共29页
等保2级问题清单-修复文档.doc_第2页
第2页 / 共29页
等保2级问题清单-修复文档.doc_第3页
第3页 / 共29页
等保2级问题清单-修复文档.doc_第4页
第4页 / 共29页
等保2级问题清单-修复文档.doc_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《等保2级问题清单-修复文档.doc》由会员分享,可在线阅读,更多相关《等保2级问题清单-修复文档.doc(29页珍藏版)》请在金锄头文库上搜索。

1、等保二级测评问题修复文档目录1操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;51.1Centos操作系统用户口令未有复杂度要求并定期更换51.1.1提升系统口令复杂度51.1.2提升密码复杂度51.2Windows(跳板机)操作系统未根据安全策略配置口令的复杂度和更换周期61.3数据库系统用户口令未定期更换62应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;62.1Centos操作系统未设置合理的登陆失败处理功能,未设置设备登录失败超时时间62.1.1修改远程登录用户62.1.2修改客户端登录用户62.2Windows操作系

2、统未设置合理的登陆失败处理功能,未设置设备登录失败超时时间72.3数据库系统登录失败处理功能配置不满足要求,登录失败次数为100次,未设置非法登录锁定措施73当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;74应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。75Windows(跳板机)应启用访问控制功能,依据安全策略控制用户对资源的访问;76应实现操作系统和数据库系统特权用户的权限分离96.1Centos操作系统未实现特权用户的权限分离,如可分为:系统管理员、安全管理员、安全审计员等96.1.1添加不同角色的人员96.1.2为sysadm

3、in添加sudo权限96.2Window操作系统未实现特权用户的权限分离,如可分为:系统管理员、安全管理员、安全审计员等96.3数据库账户和系统管理员账户的权限一致107应限制默认账户的访问权限,重命名系统默认账户,修改这些账户的默认口令117.1Centos操作系统未限制默认账户的访问权限,未重命名默认账户117.2Windows操作系统未限制默认账户的访问权限,未重命名默认账户117.3数据库系统未限制默认账户的访问权限,未重命名默认账户118应及时删除多余的、过期的帐户,避免共享帐户的存在128.1Centos操作系统未限制默认账户的访问权限,未删除多余、过期的账户(adm、 lp、sy

4、nc、 shutdown、 halt、mail、operator、games )128.1.1注释掉不需要的用户128.1.2注释掉不需要的组138.2Windows操作系统未限制默认账户的访问权限148.3数据库系统未限制默认账户的访问权限,未删除多余、过期和共享的账户159审计范围应覆盖到服务器上的每个操作系统用户和数据库用户159.1Centos操作系统未开启日志审计功能,审计范围未覆盖到每个用户,未使用第三方安全审计产品实现审计要求159.2Windows操作系统审计日志未覆盖到用户所有重要操作159.3数据库系统未开启审计进程;未使用第三方审计系统对系统进行操作审计,审计范围未覆盖到

5、抽查的用户1610审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件1610.1Centos审计内容未包括重要用户行为,系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件1610.2Windows审计内容未包括系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件1810.3数据库系统的审计内容未包括:重要用户行为、系统资源的异常使用和重要系统命令的使用等1811审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等1911.1Centos审计记录未包括事件的日期、事件、类型、主体标识、客体标识和结果等1911.2数据

6、库系统审计记录未包括事件的日期、时间、类型、主体标识、客体标识和结果等1912应保护审计记录,避免受到未预期的删除、修改或覆盖等1912.1Centos审计记录未受到保护,未能避免受到未预期的删除、修改或覆盖等1912.2数据库系统未对审计记录进行保护1913操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新1913.1Centos操作系统未及时更新系统补丁,未禁用多余服务端口:1231913.1.1更新openssl1913.1.2更新openssh1913.2Windows操作系统未遵循最小安装原则,存在多余软件:谷歌浏览器、not

7、epad+,未及时更新系统补丁,未禁用多余服务:Print Spooler,未禁用多余端口:135、137、139、445、1232014应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库2014.1Centos2014.2Windows2015应支持防恶意代码软件的统一管理2115.1Centos2115.2Windows2116应通过设定终端接入方式、网络地址范围等条件限制终端登录2216.1Centos作系统未设定终端接入方式、网络地址范围等条件限制终端登录2216.2数据库系统未通过设定终端接入方式、网络地址范围等条件限制终端登录2317应根据安全策略设置登录终端的操作超时

8、锁定2317.1Centos操作系统未根据安全策略设置登录终端的操作超时锁定2317.1.1修改ssh终端用户2317.1.2修改系统用户2317.2windows操作系统未根据安全策略设置登录终端的操作超时锁定和屏幕保护时间2417.2.1为断开的会话设置时间限制:10分钟2417.2.2屏幕保护2517.3数据库系统未根据安全策略设置终端的操作超时锁定2518应限制单个用户对系统资源的最大或最小使用限度2519应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用2520应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出

9、等措施;2521应由授权主体配置访问控制策略,并严格限制默认账户的访问权限;2622应授予不同账户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系;2623应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计2623.1应用系统未启用审计功能2623.1中间件已提供覆盖到抽查用户的安全审计功能,未对增加用户、删除用户、修改用户权限、系统资源异常等操作进行记录2724应采用校验码技术保证通信过程中数据的完整性。2725中间件未提供登录超时退出功能,空闲20分钟,自动退出系统2726应用系统未对系统的最大并发会话连接数进行限制2727中间件未对系统的最大并发会话连接数

10、进行限制2728应用系统同一台机器未对系统单个账号的多重并发会话进行限制,不同机器未对系统单个账号的多重并发会话进行限制2729系统通过SSH1、VPN和HTTP方式进行数据传输,部分管理数据、鉴别数据、重要业务数据在传输过程中未能检测到完整性遭到破坏,未能够对数据在遭到传输完整性破2830建议系统采用通信加密或者其他措施实现管理数据、鉴别数据、重要业务数据的存储保密性2831建议系统提供每天至少一次的数据完全备份,并对备份介质进行场外存放2832建议提供数据库系统硬件冗余,保证系统的高可用性281 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;1.

11、1 Centos操作系统用户口令未有复杂度要求并定期更换1.1.1 提升系统口令复杂度修改登录口令etc/login.defsPASS_MAX_DAYS 180 PASS_MIN_DAYS 1 PASS_WARN_AGE 28 PASS_MIN_LEN 8如下图:1.1.2 提升密码复杂度/etc/pam.d/system-auth文件中配置密码复杂度:在pam_cracklib.so后面配置参数password requisite pam_cracklib.so minlen=8 ucredit=-1 lcredit=-3 dcredit=-3 ocredit=-1说明:密码最少minlen

12、 =8位,ucredit=-1密码中至少有1个大写字母,icredit=-3密码中至少有3个小写字母,dredit=3密码中至少有3个数字,oredit=-1密码中至少有1个其它字符如下图:1.2 Windows(跳板机)操作系统未根据安全策略配置口令的复杂度和更换周期修改口令复杂度和更换周期如下:1.3 数据库系统用户口令未定期更换ALTER USER 用户名 PASSWORD EXPIRE INTERVAL 180 DAY;2 应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;2.1 Centos操作系统未设置合理的登陆失败处理功能,未设置设备登录失败超时时间2.1

13、.1 修改远程登录用户修改为登录三次锁定用户,锁定时间为:一般用户5分钟,超级用户锁定10分钟配置如下:修改/etc/pam.d/sshd(一定要放在第一行,否则即使输入次数超过三次,再输入密码也是可以进去的):auth required pam_tally2.so deny=3 unlock_time=300 even_deny_root root_unlock_time=600如下图:2.1.2 修改客户端登录用户修改/etc/pam.d/login(一定要放在第一行,否则即使输入次数超过三次,再输入密码也是可以进去的):auth required pam_tally2.so deny=3

14、 unlock_time=300 even_deny_root root_unlock_time=600如下图:2.2 Windows操作系统未设置合理的登陆失败处理功能,未设置设备登录失败超时时间账户锁定策略:复位帐户锁定计数器-3分钟 帐户锁定时间-5分钟 帐户锁定阀值-5次无效登录,设置设备登录失败超时时间(不大于10分钟)2.3 数据库系统登录失败处理功能配置不满足要求,登录失败次数为100次,未设置非法登录锁定措施3 当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;这个对应那条4 应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。已删除数据库root账号,数据库中每个需要连接的主机对应一个账号5 Windows(跳板机)应启用访问控制功能,依据安全策略控制用户对资源的访问;禁用Print Spooler,禁用默认共享路径:C$如下图:6 应实现操作系统和数据库系统特权用户的权限分离6.1 Centos操作系统未实现特权用户的权限分离,如可分为:系统管理员、安全管理员、安全审计员等在系统下分别添加不同较色的管理员:系统管理员、安全管理员、安全审计员6.1.1 添加不同角色的人员Useradd sysadminUseradd safeadminUseradd safecheck6.1.2 为sysad

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 期刊/会议论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号