等保三级安全加固,服务器三权分立设置,mysql密码策略登录策略

这篇具有很好参考价值的文章主要介绍了等保三级安全加固,服务器三权分立设置,mysql密码策略登录策略。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1、安全计算环境

1)数据库、服务器未配置口令复杂度策略。

    OS
    系统编辑文件/etc/pam.d/system-auth,是否存在如下配置:
    password requisite  pam_cracklib.so try_first_pass retry=3 dcredit=-1 lcredit=-1 ucredit=-1 ocredit=-1 minlen=8
    
    Mysql
    show variables like 'plugin_dir';
    show plugins;
    安装密码插件
    install plugin validate_password soname 'validate_password.so';
    密码策略参数
    mysql>show variables like 'validate%';
    
    #永久生效
    [mysqld]
    plugin-load-add=validate_password.so
   #服务器在启动时加载插件,并防止在服务器运行时删除插件。
   validate-password=FORCE_PLUS_PERMANENT


   卸载插件
   uninstall plugin connection_control_failed_login_attempts

建议强制配置口令的复杂度策略(复杂度包含字母大小写,数字,特殊字符,密码长度八位以上),防止口令被轻易破解。

2)数据库、服务器未配置口令有效期策略。

建议配置数据库口令有效期策略,最短更改时间及最长更改时间(最长建议三个月,最短时间不要是0天)。

OS
查看文件/etc/login.defs( more /etc/login.defs),检查如下参数值是否满足要求:
PASS_MAX_DAYS   90        #新建用户的密码最长使用天数不大于90
PASS_MIN_DAYS    10        #新建用户的密码最短使用天数为10
PASS_WARN_AGE   7         #新建用户的密码到期提前提醒天数为7

mysql 
alter user 'root'@'%' password expire interval 90 day;

3)服务器、数据库未配置登录失败处理及连接超时自动退出策略。

建议配置登录失败处理策略,防止恶意人员暴力破解账户口令。并配置登录连接超时策略,降低设备被非授权访问的风险。

    OS
    编辑文件/etc/pam.d/system-auth
    auth required pam_tally2.so deny=5 onerr=fail no_magic_root unlock_time=180
    
    mysql
    #登录错误次数限制插件
    install plugin connection_control soname "connection_control.so";
    #为了把错误次数记录到表中
    install plugin connection_control_failed_login_attempts soname 'connection_control.so';
    #设置策略
    set global connection_control_failed_connections_threshold = 5;
    set global connection_control_max_connection_delay = 1800000;
    set global connection_control_min_connection_delay = 1800000;
    #永久生效
    [mysqld]
    plugin-load-add = connection_control.so
    connection-control = FORCE
    connection-control-failed-login-attempts = FORCE
    connection_control_min_connection_delay = 1000
   connection_control_max_connection_delay = 86400
   connection_control_failed_connections_threshold	= 3

4)服务器存在共享账户。

建议为每个管理员分别创建不同账户,保证不同管理员使用不同账户进行管理。

新建账号

5)所有运维人员均通过一个账户登录服务器系统,未对su和sudo命令的使用进行限制。

建议配备专职的安全管理员,由安全管理员配置访问控制策略,并规定主体对客体的访问规则,严格限制su和sudo命令的使用。

#一定要注意测试号加入wheel的用户,能够顺利的登录,否则不能远程su到root了。
    usermod -G wheel sysadmin
    [root@host ~]# vim /etc/pam.d/su
    auth           required        pam_wheel.so use_uid 

6)服务器未关闭80端口。

建议关闭非必要端口。

更改对外端口。

7)服务器仅设置了系统管理员账户,未设置安全管理员、审计管理员等账户,未实现管理用户的权限分离。

建议建立安全员、审计员账户,并根据业务需要设置各账户的权限,实现管理权限最小化。

新建系统管理员
useradd sysadmin
passwd sysadmin
#visudo
Cmnd_Alias SOFTWARE = /bin/rpm, /usr/bin/up2date, /usr/bin/yum
Cmnd_Alias SERVICES = /sbin/service, /sbin/chkconfig, /usr/bin/systemctl start, /usr/bin/systemctl stop, /usr/bin/systemctl reload, /usr/bin/systemctl restart, /usr/bin/systemctl status, /usr/bin/systemctl enable, /usr/bin/systemctl disable
Cmnd_Alias STORAGE = /sbin/fdisk, /sbin/sfdisk, /sbin/parted, /sbin/partprobe, /bin/mount, /bin/umount
sysadmin ALL=(root) SOFTWARE,SERVICES

安全管理员
useradd secadmin
passwd secadmin
#visudo
Cmnd_Alias DELEGATING = /usr/sbin/visudo, /bin/chown, /bin/chmod, /bin/chgrp
Cmnd_Alias PROCESSES = /bin/nice, /bin/kill, /usr/bin/kill, /usr/bin/killall
Cmnd_Alias NETWORKING = /sbin/route, /sbin/ifconfig, /bin/ping, /sbin/dhclient, /usr/bin/net, /sbin/iptables, /usr/bin/rfcomm, /usr/bin/wvdial, /sbin/iwconfig, /sbin/mii-tool
secadmin ALL=(root) DELEGATING,PROCESSES,NETWORKING

审计管理员
useradd auditadmin
passwd auditadmin
#visudo
auditadmin ALL=(root) NOPASSWD:/usr/sbin/aureport,NOPASSWD:/usr/sbin/autrace,NOPASSWD:/usr/sbin/ausearch,NOPASSWD:/usr/sbin/audispd,NOPASSWD:/usr/sbin/auditctl




#审计管理员的权限
auditadmin ALL=(root) NOPASSWD:/usr/sbin/aureport,NOPASSWD:/usr/sbin/autrace,NOPASSWD:/usr/sbin/ausearch,NOPASSWD:/usr/sbin/audispd,NOPASSWD:/usr/sbin/auditctl

#系统管理员
Cmnd_Alias SOFTWARE = /bin/rpm, /usr/bin/up2date, /usr/bin/yum
Cmnd_Alias SERVICES = /sbin/service, /sbin/chkconfig, /usr/bin/systemctl start, /usr/bin/systemctl stop, /usr/bin/systemctl reload, /usr/bin/systemctl restart, /usr/bin/systemctl status, /usr/bin/systemctl enable, /usr/bin/systemctl disable
Cmnd_Alias STORAGE = /sbin/fdisk, /sbin/sfdisk, /sbin/parted, /sbin/partprobe, /bin/mount, /bin/umount
sysadmin ALL=(root) SOFTWARE,SERVICES,STORAGE
#安全管理员
Cmnd_Alias DELEGATING = /usr/sbin/visudo, /bin/chown, /bin/chmod, /bin/chgrp
Cmnd_Alias PROCESSES = /bin/nice, /bin/kill, /usr/bin/kill, /usr/bin/killall
Cmnd_Alias NETWORKING = /sbin/route, /sbin/ifconfig, /bin/ping, /sbin/dhclient, /usr/bin/net, /sbin/iptables, /usr/bin/rfcomm, /usr/bin/wvdial, /sbin/iwconfig, /sbin/mii-tool
secadmin ALL=(root) DELEGATING,PROCESSES,NETWORKING

8)服务器未保证存有敏感数据的存储空间被释放或重新分配前得到完全清除。(高风险)

建议应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除(history,历史命令建议不能查看之前输入的命令)。

sed -ri "s/HISTSIZE=(.*)/HISTSIZE=0/g" /etc/profile
vim /etc/profile
HISTSIZE=0
source /etc/profile

HISTFILESIZE:定义了.bash_history文件所保存的命令数
HISTSIZE:定义了history命令输出的命令数
root用户在/etc/skel/.bash_logout中添加代码:
rm -f $HOME/.bash_history  

9)未通过敏感标记进行强制访问控制。

建议setatus开启为Enforcing模式。

不建议开启

10)未限制服务器root的访问权限。

建议将PermitRootLogin配置为no。

#新加了普通账号后
cp /etc/ssh/sshd_config  /etc/ssh/sshd_configbak
sed -i '30 a PermitRootLogin no' /etc/ssh/sshd_config
systemctl restart sshd

11)数据库未开启安全审计行为,不能对行为进行监控。(高风险)

建议数据库开启安全审计,对操作行为进行审计、对日志进行保护,定期进行备份,保存6个月以上。

    show variables like 'general%';  -- 查看日志是否开启
    show variables like 'log_output';  -- 看看日志输出类型  table或file
    
    
    set global general_log=on; -- 开启日志功能
    set global general_log_file='tmp/general.lg'; -- 设置日志文件保存位置
    set global log_output='file';   -- 设置输出类型为file
   #永久生效
    [mysqld]
general-log=1

#日志切割设置,利用logrote实现一天一个压缩日志。
cp support-files/mysql-log-rotate /etc/logrotate.d/
vim /etc/logrotate.d/mysql-log-rotate 
chmod 644 /etc/logrotate.d/mysql-log-rotate
logrotate -f /etc/logrotate.conf 

12)数据库未配备网络管理员,安全管理员。

建议配置网络管理员,安全管理员及系统管理员,且分配相应权限。

MySQL可以通过创建不同的用户和角色来配备网络管理员和安全管理员。

1. 创建网络管理员用户

可以使用以下命令创建一个具有网络管理员权限的用户:

```
CREATE USER 'netadmin'@'localhost' IDENTIFIED BY 'password';
GRANT ALL PRIVILEGES ON *.* TO 'netadmin'@'localhost';
```

这将创建一个名为“netadmin”的用户,并授予该用户在所有数据库和表上执行任何操作的权限。

2. 创建安全管理员用户

可以使用以下命令创建一个具有安全管理员权限的用户:

```
CREATE USER 'secadmin'@'localhost' IDENTIFIED BY 'password';
GRANT SELECT, INSERT, UPDATE, DELETE ON mysql.* TO 'secadmin'@'localhost';
```

这将创建一个名为“secadmin”的用户,并授予该用户在MySQL系统数据库上执行SELECT、INSERT、UPDATE和DELETE操作的权限。

3. 创建角色

除了创建用户,还可以创建角色来分配权限。可以使用以下命令创建一个名为“netadmin_role”的角色,并将其授予在所有数据库和表上执行任何操作的权限:

```
CREATE ROLE 'netadmin_role';
GRANT ALL PRIVILEGES ON *.* TO 'netadmin_role';
```

然后,可以将“netadmin”用户添加到“netadmin_role”角色中:

```
GRANT 'netadmin_role' TO 'netadmin'@'localhost';
```

这将使“netadmin”用户继承“netadmin_role”的所有权限。

类似地,可以创建一个名为“secadmin_role”的角色,并将其授予在MySQL系统数据库上执行SELECT、INSERT、UPDATE和DELETE操作的权限:

```
CREATE ROLE 'secadmin_role';
GRANT SELECT, INSERT, UPDATE, DELETE ON mysql.* TO 'secadmin_role';
```

然后,可以将“secadmin”用户添加到“secadmin_role”角色中:

```
GRANT 'secadmin_role' TO 'secadmin'@'localhost';
```

这将使“secadmin”用户继承“secadmin_role”的所有权限。

13)抗DDOS未启用

建议启用抗DDOS文章来源地址https://www.toymoban.com/news/detail-478158.html

DDoS攻击是一种网络攻击,旨在通过向目标服务器发送大量流量来使其无法正常工作。为了保护Linux服务器免受DDoS攻击的影响,可以采取以下措施:

1. 安装DDoS防护软件:例如ModSecurity、Fail2ban、DDoS Deflate等软件可以帮助防止DDoS攻击。

2. 配置防火墙:使用iptables或firewalld等防火墙软件,可以限制来自特定IP地址或端口的流量,从而减少DDoS攻击的影响。

3. 使用CDN:使用CDN(内容分发网络)可以将流量分散到多个服务器上,从而减轻服务器的负载,防止DDoS攻击。

4. 限制连接数:通过限制每个IP地址的连接数,可以减少DDoS攻击的影响。

5. 使用反向代理:使用反向代理可以将流量分散到多个服务器上,从而减轻服务器的负载,防止DDoS攻击。

6. 更新软件和补丁:及时更新服务器上的软件和补丁,可以减少DDoS攻击的风险。

7. 使用云防火墙:使用云防火墙可以在云端对流量进行监控和过滤,从而保护服务器免受DDoS攻击的影响。

有不了解的请留言

到了这里,关于等保三级安全加固,服务器三权分立设置,mysql密码策略登录策略的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • ubuntu 服务器安全加固的20条方案_ubuntu 安全加固

    4. 非 wheel 组用户禁用 su | 身份鉴别 普通用户禁用 su,仅特殊的用户组 wheel 下用户才可以使用 su 切换到 root 用户 加固建议 在 /etc/login.defs 中将 SU_WHEEL_ONLY 注释放开,并添加参数 yes : 修改默认配置文件 /etc/pam.d/su ,去掉如下这行注释,并在尾部添加 use_uid : 添加 wheel 组用户

    2024年04月16日
    浏览(28)
  • Windwos server 服务器 安全基线 安全加固操作

    目录 账号管理、认证授权 账号 ELK-Windows-01-01-01  ELK-Windows-01-01-02 ELK-Windows-01-01-03 口令 ELK-Windows-01-02-01 ​​​​​​​ELK-Windows-01-02-02 ​​​​​​​授权 ELK-Windows-01-03-01 ​​​​​​​ELK-Windows-01-03-02 ​​​​​​​ELK-Windows-01-03-03 ​​​​​​​ ELK-Windows-01-03-04 ​​

    2024年02月03日
    浏览(37)
  • Windows Server服务器安全加固基线配置

    一、账户管理、认证授权

    2024年02月11日
    浏览(35)
  • 附件1.服务器操作系统安全加固要求及配置建议【下】

    链接如下 附件1.服务器操作系统安全加固要求及配置建议【上】 我们没有公告资源,下面了解即可 系统管理员可以使用文件系统中的 DAC(Discretionary Access Control,自主访问控制)对公共资源进行保护。DAC 提供了基于用户标识符(UID)和权限位的控制,使得管理员可以对文件

    2024年02月11日
    浏览(26)
  • Linux【安全 01】云服务器主机安全加固(修改SSHD端口、禁用登陆失败的IP地址、使用密钥登录)

    修改SSHD的默认端口,它可以抵御一些简单的密码暴力破解脚本。 查看登录失败的IP地址 通过下面的命令将这些登陆失败的IP加入服务器访问限制名单【失败次数最多的10个IP】 使用SSH密钥,并禁用密码登录,以MobaXterm为例进行说明。 以下命令在本机上执行(Windows) 使用Mob

    2024年02月05日
    浏览(38)
  • 等保测评三级等保—安全设计思路

    1、 保护对象框架 保护对象是对信息系统从安全角度抽象后的描述方法,是信息系统内具有相似安全保护需求的一 组信息资产的组合。 依据信息系统的功能特性、安全价值以及面临威胁的相似性,信息系统保护对象可分为计算区域、 区域边界、网络基础设施、安全措施四类

    2024年04月23日
    浏览(43)
  • linux麒麟系统二级等保【三权分立策略】

    目录 三权分立策略 一、系统管理员 二、审计管理员 三、安全管理员    \\\"建议创建管理、操作、审计三类独立权限账号,支持三权分立机制。参考配置:    管理账号(root):拥有所有操作权限;    普通账号:具有基本操作权限;    审计账号:对各类日志及文件仅具有

    2024年02月16日
    浏览(32)
  • 安全等保测评_等保二级和三级的区别

    安全等保测评_等保二级和三级的区别 等保测评即网络信息安全等级保护测评,是经公安部认证的具有资质的测评机构,依据国家信息安全等级保护规范规定,受有关单位委托,按照有关管理规范和技术标准,对信息系统安全等级保护状况进行检测评估的活动。    一、等保

    2023年04月11日
    浏览(24)
  • 项目安全等保测评加固手册

    安全等级测评的目的是通过对目标系统在安全技术及管理方面的测评,对目标系统的安全技术状态及安全管理状况做出初步判断,给出目标系统在安全技术及安全管理方面与其相应安全等级保护要求之间的差距。测评结论作为委托方进一步完善系统安全策略及安全技术防护措

    2024年04月23日
    浏览(24)
  • 等保三级安全要求简要攻略-安全计算环境

    今天我们来攻略一下等保2.0国家标准中 《信息安全技术网络安全等级保护基本要求》 所对三级系统所提出的要求项以及针对这些要求项如何去应对或者说是如何去做防护。废话不多说直接上正题 在等保三级中分为十个大项分别是:安全物理环境、安全通信网络、安全区域边

    2024年02月10日
    浏览(25)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包