三级等保整改记录笔记

这篇具有很好参考价值的文章主要介绍了三级等保整改记录笔记。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

linux服务器用户密码安全

1.密码复杂度配置
修改文件位置:/etc/pam.d/system-auth-ac 文件
旧内容 password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=

新内容 password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type= minlen=10 lcredit=-1 ucredit=-1 dcredit=-1 ocredit=-1 enforce_for_root

参数解释:
minlen=10 密码最小长度为8个字符。
lcredit=-1 密码应包含的小写字母的至少一个
ucredit=-1 密码应包含的大写字母至少一个
dcredit=-1 将密码包含的数字至少为一个
ocredit=-1 设置其他符号的最小数量,例如@,#、! $%等,至少要有一个
enforce_for_root 确保即使是root用户设置密码,也应强制执行复杂性策略。

查询密码复杂度策略

cat /etc/pam.d/system-auth | grep -E ‘pam_cracklib|pam_pwquality’ | grep -v ‘#’
2.密码策略配置
修改文件位置:/etc/login.defs
旧内容:
——PASS_MAX_DAYS 99999(密码的最大有效期)
——PASS_MIN_DAYS 0(密码使用天数,下次需要修改密码)
——PASS_MIN_LEN 8(密码最小长度)
——PASS_WARN_AGE 7(密码失效前多少天在用户登录时通知用户修改密码)
新内容:
PASS_MAX_DAYS 90 密码有效期 90天
PASS_MIN_DAYS 1 密码必须使用一天后,才可以重新修改密码(避免频繁修改密码)
PASS_MIN_LEN 10 密码最小长度为10位
PASS_WARN_AGE 7
查询密码策略
cat /etc/login.defs | grep PASS | grep -v ‘#’

3.配置ssh客户端超时不操作 自动退出

修改文件位置 /etc/profile

新内容末尾加入以下配置:

#3600秒无操作自动退出登录
export TMOUT=3600
#将值设置为readonly 防止用户更改,在shell中无法修改TMOUT
readonly TMOUT

4.配置ssh 服务端给客户端发送心跳包

修改文件位置: /etc/ssh/sshd_config
旧内容(默认注释掉的):
#ClientAliveInterval 0
#ClientAliveCountMax 3

新内容:
ClientAliveInterval 60 server每60秒给ssh客户端发送心跳包,客户端没响应则断开
ClientAliveCountMax 60 超时次数(允许最大60次超时)

5.登录失败锁定

修改文件位置:/etc/pam.d/system-auth-ac 文件

新内容:添加
auth required pam_tally2.so onerr=fail deny=3 unlock_time=300

账号密码 登录失败锁定

在 /etc/pam.d/login 文件中添加以下行:

auth required pam_tally2.so deny=3 unlock_time=300

SSh登录失败锁定

/etc/pam.d/sshd 文件来与 sshd 服务一起使用上述配置。在该文件中,添加以下行:
auth required pam_tally2.so deny=3 unlock_time=300

6.是否禁止root用户远程登录(无法实现):

/etc/ssh/sshd_config
查看PermitRootLogin yes是否注释

7.服务日志备份
Linux 系统日志一般存放在 /var/log 下面

查看日志服务是否开启(系统日志需要做备份)

systemctl status rsyslog.service 或者 ps aux | grep “rsyslog” | grep -v “grep”

查看日志服务是否开机启动

systemctl list-unit-files | grep rsyslog

8.数据库日志备份(nginx,tomcat,服务器系统日志,等按三级等保要求全部需要部分,如服务器脚本定时备份,保存三个月等)

查看mysql数据库日志是否开启(记录增删改查日志,默认不开启)
show variables like ‘%general%’;
开启日志
set global general_log=ON;

– 查看慢查询是否开启
show variables like ‘%slow_query_log%’;
– 查看错误日志是否开启
show variables like ‘log_error%’;

– 查询mysql有哪些用户
select user ,plugin from mysql.user ;

创建数据三权分立,管理员,安全员,审计员账号

创建用户sys_role用户
CREATE USER ‘sys_role’@‘%’ IDENTIFIED BY 'password;

给sys_role用户授权health_station的所有权限,增删改查
grant all privileges on health_station.* to ‘sys_role’@‘%’;

9.Ssh 免密登录

查看root目录有没有.ssh文件。没有则生成ssh

ssh-keygen -t rsa 三次回车就可以

生成ssh之后,将公钥发送到其他服务器,即可免密登录

ssh-copy-id (服务器ip)

10.业务数据需加密存储

业务数据加密(如密码加密)
用户数据等敏感数据加密存储 (如AES,SM4国密等对称加密算法)

windows 运维机器配置三级等保要求

windows 运维机器配置三级等保要求文章来源地址https://www.toymoban.com/news/detail-636955.html

到了这里,关于三级等保整改记录笔记的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • linux-等保三级脚本(2)

    该脚本主要是针对 CentOS Linux 7 合规基线加固的一些配置操作,包括创建用户、安全审计配置、入侵防范配置、访问控制配置、身份鉴别策略配置等。如果您需要在脚本中添加公司网址,您可以在适当的位置添加相应的内容。不过请注意,在实际生产环境中,建议谨慎进行脚本

    2024年01月20日
    浏览(41)
  • 等保二级和三级的区别

    等保二级和三级定级标准有什么区别?定级原则和方法介绍 网络安全等级保护,简称等保,是我国为了保障信息系统的安全运行,防止信息泄露、篡改、破坏等威胁,制定的一套信息安全管理制度。根据《信息安全技术网络安全等级保护基本要求》(GB/T22239-2020),信息系统

    2024年02月05日
    浏览(32)
  • 等保三级安全要求简要攻略-安全物理环境

    之前有两篇文章写了为什么要做等保测评、等保测评的含义以及等保测评这份工作的一些职责和一些常见的FAQ,没有看过的朋友可以先去看下我的另外两篇文章:一起聊聊等保测评 和 一起聊聊等保测评工作内容以及FAQ 。 今天我们来攻略一下等保2.0国家标准中《 信息安全技

    2024年02月01日
    浏览(37)
  • 等保三级安全要求简要攻略-安全计算环境

    今天我们来攻略一下等保2.0国家标准中 《信息安全技术网络安全等级保护基本要求》 所对三级系统所提出的要求项以及针对这些要求项如何去应对或者说是如何去做防护。废话不多说直接上正题 在等保三级中分为十个大项分别是:安全物理环境、安全通信网络、安全区域边

    2024年02月10日
    浏览(39)
  • 网站三级等保该怎么做?有哪些需要注意的?

    三级等保是信息安全技术信息系统安全等级保护中的一个级别,部分网站需要过等保三级,那么等保三级是怎么做的?又有哪些需要注意的问题呢?以下是详细的内容: 网站等保三级办理流程如下: 1、系统分级,可独立分级,也可以找等保测评公司进行咨询; 2、系统备案,可

    2024年02月05日
    浏览(41)
  • 等保测评2.0_三级——【安全计算环境】Linux操作系统测评_命令

    目录 安全计算环境 七个控制点(单元)(Linux操作系统测评_命令) 1.身份鉴别 2 访问控制 3安全审计 4入侵防范 5 恶意代码防范 6可信验证 9 数据备份恢复 三级共 23个控制点, 二级共 15个控制点,10个高风险项  连接测评设备 连接工具: Xshell 连接过程如图:  4个命令  1. s

    2024年02月14日
    浏览(39)
  • 等保三级安全加固,服务器三权分立设置,mysql密码策略登录策略

    1、安全计算环境 1)数据库、服务器未配置口令复杂度策略。 建议强制配置口令的复杂度策略(复杂度包含字母大小写,数字,特殊字符,密码长度八位以上),防止口令被轻易破解。 2)数据库、服务器未配置口令有效期策略。 建议配置数据库口令有效期策略,最短更改时间

    2024年02月08日
    浏览(69)
  • 构筑安全堡垒:详解OpenSSL与OpenSSH在等保三级升级中的关键作用

    OpenSSl是一个强大的安全套接字层密码库,Apache使用它加密HTTPS,OpenSSH使用它加密SSH,但是不能只将它作为一个库来使用,它是一个多用途。跨平台的密码工具。 OpenSSL整个软件包大概可以分成三个主要的功能部分:密码算法库,SSL协议库以及应用程序。 OpenSSL的目录结构自然

    2024年04月10日
    浏览(37)
  • 群脉冲(EFT)异常整改记录

    样机初次测试群脉冲,发现仪器刚启动就休克了,表现为通讯异常,流水灯停止闪烁。产品为叠层结构,主控板在电源板正上方,空间狭窄,整改较为困难。 曾尝试方案: 因为主控IC在实验中休克,尝试对主控增加TVS以及电容组合,发现完全没效果。 把主控和电源板间距拉

    2024年02月15日
    浏览(35)
  • 等保测评--安全通信网络--测评方法

    一、测评对象 路由器、交换机、无线接入设备和防火墙等提供网络通信功能的设备或相关组件 二、测评实施 1) 应核查业务高峰时期一段时间内主要网络设备(一般包括核心交换机、汇聚交换机、边界路由器、主要边界的防火墙等串联安全设备)的CPU使用率和内存使用率是否

    2024年02月11日
    浏览(45)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包