• 已删除用户
Administrator
发布于 2023-06-24 / 14 阅读
0

等保三级之计算环境安全

为了各岗位角色能更直观的了解自己需要关注的测评点,我将安全计算环境拆分出了服务器/数据库安全应用安全物联网终端安全 三块进行独立解读,然后安全计算环境还包括了服务器、交换机/路由器、安全设备等范畴,这些偏运维的部分我单独列为计算环境安全

一、服务器安全

1.1、身份鉴别

  1. 【服务器/操作系统】应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;(高风险项)

    服务器对口令的复杂度和长度进行限制,要求口令复杂度至少包含大小写字母、数字和特殊字符之中的三种类型,密码长度应为 8 位以上,同时口令有效期 30-180 天。

    服务器通过堡垒机进行登录,堡垒机需要满足以上策略。如果服务器仅可通过堡垒机进行登录,服务器对口令的复杂度和长度限制可适度降低,但仍然建议限制(选改项,会扣分)。

  2. 【服务器/操作系统】应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施。(高风险项)

    建议服务器配置登录失败锁定功能,限制用户的登录失败次数,并对多次登录失败的用户进行锁定,登录失败次数建议为 5-10 次,锁定时间不宜过短,建议为 10-30 分钟,同时配置登录超时时间 30 分钟。

    服务器通过堡垒机进行登录,堡垒机需要满足以上策略。如果服务器仅可通过堡垒机进行登录,服务器配置登录失败锁定可适度降低,但仍然建议限制(选改项,会扣分)。

  3. 【服务器/操作系统】当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。(高风险项)

  4. 【服务器/操作系统】应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。(高风险项)

    身份认证之多因素身份认证(MFA)
    Multi-Factor Authentication (MFA) 是一种简单有效的最佳安全实践方法,它能够在用户名和密码之外再额外增加一层安全保护。

1.2、访问控制

  1. 【服务器/操作系统】应对登录的用户分配账户和权限;

  2. 【服务器/操作系统】应重命名或删除默认账户,修改默认账户的默认口令;(高风险项)

    如 Linux 系统的 root、ubuntu 等账号,Windows 系统的 adminstrator 账号等。密码也避免出现 root、ubuntu、admin、123456 等。

  3. 【服务器/操作系统】应及时删除或停用多余的、过期的账户,避免共享账户的存在;

  4. 【服务器/操作系统】应授予管理用户所需的最小权限,实现管理用户的权限分离。

  5. 【服务器/操作系统】应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则;

  6. 【服务器/操作系统】访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级;

  7. 【服务器/操作系统】应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。

1.3、安全审计

  1. 【服务器/操作系统】应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;(高风险项)

  2. 【服务器/操作系统】审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;

  3. 【服务器/操作系统】应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;(高风险项)

  4. 【服务器/操作系统】应对审计进程进行保护,防止未经授权的中断。

1.4、入侵防范

  1. 【服务器/操作系统】应遵循最小安装的原则,仅安装需要的组件和应用程序;

  2. 【服务器/操作系统】应关闭不需要的系统服务、默认共享和高危端口;(高风险项)

  3. 【服务器/操作系统】应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制;(高风险项)

  4. 【服务器/操作系统】应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求;(高风险项)
    依据《信息安全技术 网络安全等级保护测评要求》,此对象不适用。

  5. 【服务器/操作系统】应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞。(高风险项)

  6. 【服务器/操作系统】应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。

1.5、恶意代码防范

  1. 【服务器/操作系统】应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。(高风险项)

1.6、可信验证

  1. 【服务器/操作系统】可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。

1.7、数据完整性

  1. 【服务器/操作系统】应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;

  2. 【服务器/操作系统】应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。

1.8、数据保密性

  1. 【服务器/操作系统】应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等;

  2. 【服务器/操作系统】应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。

1.9、数据备份恢复

  1. 【服务器/操作系统】应提供重要数据的本地数据备份与恢复功能;

  2. 【服务器/操作系统】应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地;

  3. 【服务器/操作系统】应提供重要数据处理系统的热冗余,保证系统的高可用性。(高风险项)

    至少需要支持一主一备的高可用架构,双可用区容灾切换。如果不是自建的数据库,而是直接使用的云厂产品,购买高可用版本即可(如阿里云 RDS 高可用版)。

1.10、剩余信息保护

  1. 【服务器/操作系统】鉴别信息所在的存储空间被释放或重新分配前得到完全清除;(高风险项)

  2. 【服务器/操作系统】存有敏感数据的存储空间被释放或重新分配前得到完全清除。(高风险项)

1.11、个人信息保护

  1. 【服务器/操作系统】应仅采集和保存业务必需的用户个人信息;(高风险项)
    依据《信息安全技术 网络安全等级保护测评要求》,此对象不适用。

  2. 【服务器/操作系统】不应未授权访问和非法使用用户个人信息。(高风险项)
    依据《信息安全技术 网络安全等级保护测评要求》,此对象不适用。

二、交换机/路由器

2.1 身份鉴别

  1. 【交换机/路由器】应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;(高风险项)

  2. 【交换机/路由器】应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施。(高风险项)

  3. 【交换机/路由器】当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。(高风险项)

  4. 【交换机/路由器】应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。(高风险项)

2.2 访问控制

  1. 【交换机/路由器】应对登录的用户分配账户和权限;

  2. 【交换机/路由器】应重命名或删除默认账户,修改默认账户的默认口令;(高风险项)

  3. 【交换机/路由器】应及时删除或停用多余的、过期的账户,避免共享账户的存在;

  4. 【交换机/路由器】应授予管理用户所需的最小权限,实现管理用户的权限分离。

  5. 【交换机/路由器】应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则;

  6. 【交换机/路由器】访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级;

  7. 【交换机/路由器】应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。

2.3 安全审计

  1. 【交换机/路由器】应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;(高风险项)

  2. 【交换机/路由器】审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;

  3. 【交换机/路由器】应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;(高风险项)

  4. 【交换机/路由器】应对审计进程进行保护,防止未经授权的中断。

2.4 入侵防范

  1. 【交换机/路由器】应遵循最小安装的原则,仅安装需要的组件和应用程序;

  2. 【交换机/路由器】应关闭不需要的系统服务、默认共享和高危端口;(高风险项)

  3. 【交换机/路由器】应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制;(高风险项)

  4. 【交换机/路由器】【不适用】应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求;(高风险项)
    依据《信息安全技术网络安全等级保护测评要求》,此对象不适用。

  5. 【交换机/路由器】应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞。(高风险项)

  6. 【交换机/路由器】应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。

2.5 恶意代码防范

  1. 【交换机/路由器】【不适用】应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。(高风险项)
    依据《信息安全技术网络安全等级保护测评要求》,此对象不适用。

2.6 可信验证

  1. 【交换机/路由器】可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。

2.7 数据完整性

  1. 【交换机/路由器】应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;

  2. 【交换机/路由器】应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。

2.8 数据保密性

  1. 【交换机/路由器】【不适用】应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等;
    依据《信息安全技术网络安全等级保护测评要求》,此对象不适用。

  2. 【交换机/路由器】应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。

2.9 数据备份恢复

  1. 【交换机/路由器】应提供重要数据的本地数据备份与恢复功能;

  2. 【交换机/路由器】应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地;

  3. 【交换机/路由器】应提供重要数据处理系统的热冗余,保证系统的高可用性。(高风险项)

2.10 剩余信息保护

  1. 【交换机/路由器】【不适用】鉴别信息所在的存储空间被释放或重新分配前得到完全清除;(高风险项)
    依据《信息安全技术网络安全等级保护测评要求》,此对象不适用。

  2. 【交换机/路由器】【不适用】存有敏感数据的存储空间被释放或重新分配前得到完全清除。(高风险项)
    依据《信息安全技术网络安全等级保护测评要求》,此对象不适用。

2.11 个人信息保护

  1. 【交换机/路由器】【不适用】应仅采集和保存业务必需的用户个人信息;(高风险项)
    依据《信息安全技术网络安全等级保护测评要求》,此对象不适用。

  2. 【交换机/路由器】【不适用】不应未授权访问和非法使用用户个人信息。(高风险项)
    依据《信息安全技术网络安全等级保护测评要求》,此对象不适用。

三、安全设备

3.1 身份鉴别

  1. 【安全设备】应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;(高风险项)

  2. 【安全设备】应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施。(高风险项)

  3. 【安全设备】当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。(高风险项)

  4. 【安全设备】应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。(高风险项)

3.2 访问控制

  1. 【安全设备】应对登录的用户分配账户和权限;

  2. 【安全设备】应重命名或删除默认账户,修改默认账户的默认口令;(高风险项)

  3. 【安全设备】应及时删除或停用多余的、过期的账户,避免共享账户的存在;

  4. 【安全设备】应授予管理用户所需的最小权限,实现管理用户的权限分离。

  5. 【安全设备】应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则;

  6. 【安全设备】访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级;

  7. 【安全设备】应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。

3.3 安全审计

  1. 【安全设备】应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;(高风险项)

  2. 【安全设备】审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;

  3. 【安全设备】应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;(高风险项)

  4. 【安全设备】应对审计进程进行保护,防止未经授权的中断。

3.4 入侵防范

  1. 【安全设备】应遵循最小安装的原则,仅安装需要的组件和应用程序;

  2. 【安全设备】应关闭不需要的系统服务、默认共享和高危端口;(高风险项)

  3. 【安全设备】应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制;(高风险项)

  4. 【安全设备】【不适用】应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求;(高风险项)
    依据《信息安全技术网络安全等级保护测评要求》,此对象不适用。

  5. 【安全设备】应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞。(高风险项)

  6. 【安全设备】应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。

3.5 恶意代码防范

  1. 【安全设备】【不适用】应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。(高风险项)
    依据《信息安全技术网络安全等级保护测评要求》,此对象不适用。

3.6 可信验证

  1. 【安全设备】可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。

3.7 数据完整性

  1. 【安全设备】应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;

  2. 【安全设备】应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。

3.8 数据保密性

  1. 【安全设备】【不适用】应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等;
    依据《信息安全技术网络安全等级保护测评要求》,此对象不适用。

  2. 【安全设备】应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。

3.9 数据备份恢复

  1. 【安全设备】应提供重要数据的本地数据备份与恢复功能;

  2. 【安全设备】应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地;

  3. 【安全设备】应提供重要数据处理系统的热冗余,保证系统的高可用性。(高风险项)

3.10 剩余信息保护

  1. 【安全设备】【不适用】鉴别信息所在的存储空间被释放或重新分配前得到完全清除;(高风险项)
    依据《信息安全技术网络安全等级保护测评要求》,此对象不适用。

  2. 【安全设备】【不适用】存有敏感数据的存储空间被释放或重新分配前得到完全清除。(高风险项)
    依据《信息安全技术网络安全等级保护测评要求》,此对象不适用。

3.11 个人信息保护

  1. 【安全设备】【不适用】应仅采集和保存业务必需的用户个人信息;(高风险项)
    依据《信息安全技术网络安全等级保护测评要求》,此对象不适用。

  2. 【安全设备】【不适用】不应未授权访问和非法使用用户个人信息。(高风险项)
    依据《信息安全技术网络安全等级保护测评要求》,此对象不适用。