背景

作为运维,当对新上架的服务器装完操作系统后,第一步就是对操作系统进行初始化配置来保证配置合规,此时你可能就会有疑问:我们应该初始化哪些参数,有没有相关标准参考呢?

要想真正了解进行初始化配置的目的,我们先来普一下法:

《中华人民共和国网络安全法》第二十一条规定,国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列全保护义务:保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。

《中华人民共和国网络安全法》规定,等级保护是我国信息安全保障的基本制度。

看到这个,大家可能觉的我扯远了,这个和运维有啥关系呢?起初我也是这么认为的,但随着网上各种因删除跑路获刑事件不绝于耳,如果我们的安全意识不足,会不会就发生到我们身上呢?

“存在即合理”,等级保护如此重要,那么它是否可以作为我们配置的参考呢?

等级保护级别

我国实行网络安全等级保护制度,等级保护对象分为五个级别,由一到五级别逐渐升高,每一个级别的要求存在差异,级别越高,要求越严格。

  • 一级:自主保护级
  • 二级:指导保护级
  • 三级:监督保护级
  • 四级:强制保护级
  • 五级:专控保护级

其中最常见的是等保二级和等保三级。在我国,“三级等保”是对非银行机构的最高等级保护认证,一般定级为等保三级的系统有互联网医院平台、P2P金融平台、网约车平台、云(服务商)平台和其他重要系统。这一认证由公安机关依据国家信息安全保护条例及相关制度规定,按照管理规范和技术标准,对各机构的信息系统安全等级保护状况进行认可及评定。

安全通用要求

安全通用要求细分为技术要求和管理要求。其中:

  • 技术要求
    包括“安全物理环境”、“安全通信网络”、“安全区域边界”、“安全计算环境”和“安全管理中心”。
  • 管理要求
    包括“安全管理制度”、“安全管理机构”、“安全管理人员”、“安全建设管理”和“安全运维管理”。

安全通用要求针对共性化保护需求提出,无论等级保护对象以何种形式出现,需要根据安全保护等级实现相应级别的安全通用要求。

安全扩展要求针对个性化保护需求提出,等级保护对象需要根据安全保护等级、使用的特定技术或特定的应用场景实现安全扩展要求。等级保护对象的安全保护需要同时落实安全通用要求和安全扩展要求提出的措施。

安全计算环境

针对边界内部提出的安全控制要求,主要对象为边界内部的所有对象,包括网络设备、安全设备、服务器设备、终端设备、应用系统、数据对象和其他设备等。

我们新上架的服务器属于安全计算环境范畴内,因此需要从以下安全控制点进行相关配置:

身份鉴别

  1. 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,应实现身份鉴别信息防窃取和防重用。静态口令应在8位以上,由字母、数字、符号等混合组成并每半年更换口令,不允许新设定的口令与前次旧口令相同。应用系统用户口令应在满足口令复杂度要求的基础上定期更换。

  2. 应具有登录失败处理功能,应配置并启用结束会话、限制登录间隔、限制非法登录次数和当登录连接超时自动退出等相关措施。

  3. 当进行远程管理时,应对管理终端进行身份标识和鉴别,采用密码技术防止鉴别信息在网络传输过程中被窃听。

  4. 应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。

访问控制

  1. 应对登录的用户分配账户和权限。
  2. 应重命名或删除默认账户,修改默认账户或预设账户的默认口令。
  3. 应用系统应对首次登录的用户提示修改默认账户或预设账户的默认口令。
  4. 应及时删除或停用多余的、过期的账户,避免共享账户的存在。
  5. 应授予管理用户所需的最小权限,实现管理用户的权限分离。
  6. 应严格限制默认账户或预设账户的权限,如默认账户和预设账户的权限应为空权限或某单一功能专用权限等。
  7. 应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则。
  8. 访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级。
  9. 应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。

安全审计

  1. 应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。
  2. 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
  3. 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等,审计记录保存时间应不少于6个月。
  4. 应对审计进程进行保护,防止未经授权的中断。
  5. 对于从互联网客户端登录的应用系统,应在用户登录时提供用户上一次非常用设备成功登录的日期、时间、方法、位置等信息。
  6. 审计记录产生时的时间应由系统范围内唯一确定的时钟产生,以确保审计分析的一致性与正确性。

入侵防范

  1. 应遵循最小安装的原则,仅安装需要的组件和应用程序。
  2. 应关闭不需要的系统服务、默认共享和高危端口。
  3. 应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制。
  4. 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求。
  5. 应能通过使用漏洞扫描工具、人工漏洞排查分析等漏洞检查手段,及时发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞。
  6. 应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。
  7. 所有安全计算环境设备应全部专用化,不得进行与业务不相关的操作。
  8. 应能够有效屏蔽系统技术错误信息,不得将系统产生的错误信息直接或间接反馈到前台界面。

恶意代码防范

  1. 应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,将其有效阻断并定期统一进行升级和更新防恶意代码库。
  2. 应建立病毒监控中心,对网络内计算机感染病毒的情况进行监控。

可信验证

可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。

数据完整性

  1. 应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。
  2. 应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。

数据保密性

  1. 应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。
  2. 应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于系统鉴别数据、重要业务数据和个人金融信息中的客户鉴别信息以及与账号结合使用可鉴别用户身份的鉴别辅助信息等个人敏感信息,对于其他直接反应特定自然人某些情况的信息,宜使用密码技术保护其存储过程中的保密性。

数据备份与恢复

  1. 应提供重要数据的本地数据备份与恢复功能,采取实时备份与异步备份或增量备份与完全备份的方式,增量数据备份每天一次,完全数据备份可根据系统的业务连续性保障相关指标(如RPO,RTO)以及系统数据的重要程度、行业监管要求,制定备份策略。备份介质场外存放,数据保存期限依照国家相关规定。
  2. 应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地。
  3. 应提供重要数据处理系统的热冗余,保证系统的高可用性。
  4. 对于同城应用级灾难备份中心,应与生产中心直线距离至少达到30km,可以接管所有核心业务的运行;对于异地应用级灾难备份中心,应与生产中心直线距离至少达到100km。
  5. 为满足灾难恢复策略的要求,应对关键技术应用的可行性进行验证测试,并记录和保存验证测试的结果。
  6. 数据备份应至少保存两个副本,且至少一份副本异地存放,完全数据备份至少保证以一个星期为周期的数据冗余。
  7. 异地灾难备份中心应配备恢复所需的运行环境,并处于就绪状态或运行状态,“就绪状态”指备份中心的所需资源(相关软硬件以及数据等资源)已完全满足但设备CPU还没有运行,“运行状态”指备份中心除所需资源完全满足要求外,CPU也在运行状态。

剩余信息保护

  1. 应保证操作系统、数据库系统和应用系统用户鉴别信息所在的存储空间被释放或重新分配前得到完全清除,无论这些信息是存放在硬盘上还是内存中。
  2. 应保证操作系统、数据库系统和应用系统用户存有敏感数据的存储空间被释放或重新分配前得到完全清除,无论这些信息是存放在硬盘上还是内存中。

合规基线配置

安全控制点的范围很广,但是其中的某些方面可以作为我们在操作系统层面的配置依据,因此我们可以从此入手去梳理。

访问鉴权

  1. 配置尝试密码失败次数超过限制时锁定账户
  2. 两次密码更改之间的最短间隔为7天或以上
  3. 配置密码复杂度
  4. 配置密码有效期为365天或更短
  5. 密码到期前至少提前7天通知用户
  6. 禁止重复使用密码
  7. 限制某些用户及用户组可以访问ssh
  8. 配置ssh空闲超时间隔
  9. 配置ssh禁止空密码登录
  10. ssh每个允许的最大身份验证尝试不大于4次

网络配置

  1. 配置/etc/hosts.allow 和 /etc/hosts.deny 允许哪些IP可以访问
  2. 开发端口配置防火墙规则
  3. 系统安装防火墙

初始化设置

  1. 禁用自动挂载
  2. 安装selinux并运行
  3. 关闭不需要的系统服务、默认共享和高危端口
  4. 最小安装的原则,仅安装需要的组件和应用程序

日志与审计

  1. 收集user/group修改信息事件
  2. 收集系统管理员操作
  3. 收集会话启动事件
  4. 收集登录登出事件
  5. 收集用户删除文件事件
    等等

总结

基于等级保护的了解及安全合规基线的梳理,相信我们对于服务器如何进一步配置有了方向,但是合规基线的配置并不等于就可以在生产环境中直接使用,我们还需要结合经验对服务器的其他参数进行初始化配置优化,如内核、时间同步、DNS等,这样才能真正初始化一台标准化配置的服务器。

对于批量初始化标准化配置,我们可以借助于Ansible Playbook实现安全合规和初始化配置的编排,最终进行标注准化交付。

中国网络安全等级保护网
http://www.djbh.net/webdev/web/HomeWebAction.do?p=getGzjb&id=8a81825674296d130174bdf702c8002e

基于等级保护梳理服务器安全合规基线相关推荐

  1. RHEL 8 - CIS安全合规基线、SCAP、SSG和合规扫描、漏洞扫描

    <OpenShift 4.x HOL教程汇总> 文章目录 CIS互联网安全中心 SCAP安全内容自动化协议 SCAP Security Guide - SSG 安装 SCAP Securi ...

  2. 《数据安全法》第二十一条【数据分类分级保护】 解读与合规实践探究

    <中华人民共和国数据安全法> 第二十一条: 国家建立数据分类分级保护制度,根据数据在经济社会发展中的重要程度,以及一旦遭到篡改.破坏.泄露或者非法获取.非法利用,对国家安全.公共利益或者个 ...

  3. 认证机制强化个人信息保护,促进数据合规利用

    作为落实<网络安全法><数据安全法><个人信息保护法>有关要求的一项数据基础制度,继 2022 年 6 月 9 日国家市场监督管理总局.国家互联网信息办公室联合印发 ...

  4. 安全合规/GDPR--27--我们通过了GDPR合规认证

    Number one 首先,GDPR是一个数据隐私保护条例,类似法律那种的一个东西,是需要你无条件遵守的,因此并没有官方给你发证书这么一说,违反了它你吃罚款就是.于是,大家在欧洲开展业务就变得小心翼翼 ...

  5. 针对服务器操作系统安全,浅谈等级保护中的服务器操作系统安全

    服务器操作系统加固 现在信息系统中服务器上运行的主流操作系统基本上都是弱访问控制,操作系统管理员一权独大,没有相关的审计措施与权限制约,不能满足等级保护安全标记保护级三级的要求.现在向大家介绍一种服务 ...

  6. 安全合规--39--基于欧美法律法规的企业隐私合规体系建设经验总结(三)

    作者:随亦 本篇介绍:以恰当的合规机制实现数据跨国传输 本篇为第3篇/共5篇 上一篇:基于欧美法律法规的企业隐私合规体系建设经验总结(二) 下一篇:基于欧美法律法规的企业隐私合规体系建设经验总结(四) ...

  7. 安全合规--41--基于欧美法律法规的企业隐私合规体系建设经验总结(五)

    本博客地址:https://security.blog.csdn.net/article/details/104173747 本篇介绍:维护和审核数据隐私合规制度 本篇为第5篇/共5篇 上一篇:基于欧 ...

  8. 游侠原创:在等级保护中被广泛应用的安全审计技术(2017年版)

    做等级保护的朋友很多,等级保护中针对"安全审计"的要求也很多,但很多朋友也比较迷茫,甚至甲方,也只是知道要买"安全审计",但却对安全审计了解不多,今天游侠给大家 ...

  9. 信息安全等级合规测评

    合规,简而言之就是要符合法律.法规.政策及相关规则.标准的约定.在信息安全领域内,等级保护.分级保护.塞班斯法案.计算机安全产品销售许可.密码管理等,是典型的合规性要求. 信息安全合规测评是国家强制要 ...

最新文章

  1. C语言:随笔6--指针1.2
  2. 谈API网关的背景、架构以及落地方案--转
  3. 一家创业公司发展历程-真实记录
  4. 链表——实现单链表的反转
  5. 【实习记】2014-09-04浏览代码查middle资料+总结我折腾过的源码浏览器
  6. 移动端Web开发如何处理横竖屏
  7. JavaScript 设计模式核⼼原理与应⽤实践 之 创建型:工厂模式·抽象工厂——理解“开放封闭”
  8. 写代码也有“套路”-谈谈设计模式
  9. android toolbar控件,Android Toolbar控件
  10. 深大计算机系有金工实习吗,金工实习报告答案深圳大学拿A答案(精选).pdf
  11. 国外巨头鏖战的新领域——语音识别
  12. HDU-2473 Junk-Mail Filter(并查集的使用)
  13. 眼压高学计算机行吗,为什么眼压高到降不下,医生却说没问题?
  14. Mac Eclipse 主题选择
  15. Java Web前后端分离架构
  16. java.lang.IllegalArgumentException: Can not set xx field xx to jav问题解决
  17. rup 裁剪_小型软件项目RUP裁剪模型的研究
  18. 继承viewgroup
  19. 什么是单页网站设计?受欢迎的原因在哪?
  20. SDOI2015 星际战争

热门文章

  1. vue实现不同页面显示不同标题
  2. win10只能发现部分计算机,Win10的隐藏小秘密,被我发现了
  3. 数据包嗅探 Packet Sniffing
  4. 英文文章单词自动查找脚本
  5. C++字符串转为大写/小写
  6. mathtype打出花体小写字母
  7. python制作表白神器_用Python做一个520表白神器,值得收藏
  8. Spectral Clustering(谱聚类和其他)
  9. Android P Keyguard Scrim快速灭屏亮屏闪亮
  10. 【电路理论】2-6 线性电阻电路解答的存在性与惟一性定理