等保学习干货|等保测评2.0技术中间件自查阶段,零基础入门到精通,收藏这一篇就够了

0x01 前言

以下是根据我国网络安全体系制订的一系列保护流程进行的等级保护测评。该测评针对已有和将上线的业务服务的基础设施(系统、数据库、中间件等),执行一系列检查以确保安全合规。本次先行分享学习等保中的技术自查阶段知识,关于如:理论知识、机房环境、备案、拓扑等可以根据自身和现实情况进行学习、文章由上中下三篇组成,建议收藏,以备不时之需、使用PC查看效果最佳、全文较长,请静心观看。

一般来说:业务系统的组成是由系统和数据库及中间件组成,被攻击的情况下,攻击者也是向此作为目的进行攻击

系统方面: Windows、Linux(Centos、Ubuntu、红帽及一些国产系统)``数据库方面: Mysql、Oracle、redis、mongodb、SQL server等``中间件方面: Tomcat、nginx等``逻辑方面: 双因子认证、应用审计与防范、数据完整性与保密性

* 资料仅作为分享、思路来源于互联网和现实学习复现、仅作为参考、实际根据现实情况操作

0x02 测评过程

一、中间件-Nginx

以Linux环境为例

注: Nignx是高性能的HTTP服务器和反向代理服务器``一般用于HTTP发布网站处理,或者是作为反向代理进行负载均衡使用``在进行资产统计、功能统计时要标注明确

Nignx版本为1.25.4

1. 身份的鉴别

a). 对登录的用户进行身份鉴别,并确保密码复杂度并定期更换密码

无登录入口、无账号概念、无控制端,可直接从操作系统控制,默认符合

b****). 限制非法登录、登录超时、防止暴力破解等********

无登录入口、无账号概念、无控制端,可直接从操作系统控制,默认符合

c). 应当防止在远程控制时、传输信息被监听

无登录入口、无账号概念、无控制端,可直接从操作系统控制,默认符合

2. 访问权限的控制

a). 对登录的账户分配对应的权限

无登录入口、无账号概念、无控制端,可直接从操作系统控制,默认符合

b). 默认多余、可疑用户删除操作,及空口令进行设密

无登录入口、无账号概念、无控制端,可直接从操作系统控制,默认符合

c). 删除或禁用多余、共享、过期、锁定账户

无登录入口、无账号概念、无控制端,可直接从操作系统控制,默认符合

d). 授予用户最小权限,实现权限分离

无登录入口、无账号概念、无控制端,可直接从操作系统控制,默认符合

e). 设定的访问策略、主体和客体之间的访问规则

无登录入口、无账号概念、无控制端,可直接从操作系统控制,默认符合

3. 安全审计

a). 启用安全审计功能、记录每个用户行为和事件作为审计

在nginx中,有error_log、access_log``error_log:这个配置项用来指定Nginx服务器错误日志的存储位置和级别。``其中,存储位置可以是一个文件路径,级别则可以是debug、info、notice、warn、error、crit、alert和emerg等级别。``这些级别从debug到emerg依次增加,代表了日志信息的严重程度。例如,使用error_log /var/log/nginx/error.log error;``可以将错误日志记录在指定的文件中,并且只记录error级别及以上的错误信息。``access_log:这个配置项用来指定Nginx服务器访问日志的存储位置和格式。``通常,可以设置为access_log /var/log/nginx/access.log combined;,``其中combined是一种常见的日志格式,包含了访问客户端IP、访问时间、请求方法、请求URL、HTTP状态码等信息。
在Linux中,nginx的配置文件/etc/nginx/nginx.conf``在Windows中,nginx配置文件就在conf\nginx.conf

b). 审计记录(包含日期、用户、时间、事件类型等信息)

在Windows中、日志存放在nginx中的log\access.log和error.log``Linux中、日志一般存放在/var/log/nginx/access.log和error.log

注: 在docker中运行的nginx容器,会创建软连接,实际上输出到了前台日志

docker logs container_id

其次需要核对日志与配置文件中的是否一致

c). 应用审计定期备份、防止被删除、覆盖

Windows中,除管理用户外,其他用户无增删改权限``Linux下,日志权限不得高于644``关于备份以自身环境需求为主``备份日志需要留存至少6个月以上

4. 入侵防范

a). 最小化安装原则、仅安装需要组件和系统组件

无登录入口、无账号概念、无控制端,可直接从操作系统控制,默认符合

b). 关闭不需要的高危进程、端口、共享服务

无登录入口、无账号概念、无控制端,可直接从操作系统控制,默认符合

c). 对于远程管理进行限制指定用户访问进行配置

无登录入口、无账号概念、无控制端,可直接从操作系统控制,默认符合

d). 及时发现漏洞并确认,及时打补丁修复

根据自身环境进行确认``是否定期进行漏扫计划``存在漏洞及时打补丁等修复

二、中间件-Tomcat

以Linux环境为例

安装不同版本类型的tomcat查看版本方法不一致,我安装的这个在bin/version.sh查看``其他有些catalina.sh查看,以自身环境为准

1. 身份的鉴别

a). 对登录的用户进行身份鉴别,并确保密码复杂度并定期更换密码

查看配置文件是否开启了控制台,在conf/server.xlm下,如未开启则忽略

apache在初次安装后,manager可能会出现403情况,按照以下进行修复

  1. conf/tomcat-users.xlm中,找到相关行,配置好账号的密码

2. 在 webapps/manager/META-INF/context.xml中注释如下行

此时重启服务后再次访问manager即可

等保的审查:``设用户开启了控制台管理,在conf/tomcat-users.xml文件中``查看设置的密码复杂度是否符合及唯一的用户标识

b********). 限制非法登录、登录超时、防止暴力破解等********

在conf/server.xml文件中配置登录失败尝试次数及登录超时配置``找到下图如下配置项,如其中没有参数则手动添加即可``failureCount次数为5,表示最多尝试5次登录失败``lockTime表示5次登录失败后锁定500秒

c). 应当防止在远程控制时、传输信息被监听

根据自身情况查看在访问tomcat管理后台时,是http还是https即可

2. 访问权限的控制

a). 对登录的账户分配对应的权限

在conf/tomcat-users.xml中,角色roles不同分工具有不同权限``在manager中有4种接口不同的rolename

具体如何分配角色权限,以自身环境为准

b). 默认多余、可疑用户删除操作,及空口令进行设密

查看conf/tomcat-users.xml文件``有无可疑用户、默认用户,无密码,弱密码,不符合复杂密码规则用户

c). 删除或禁用多余、共享、过期、锁定账户

查看conf/tomcat-users.xml文件,并根据自身情况``询问其他运维人员,是否存在多余用户

d). 授予用户最小权限,实现权限分离

在conf/tomcat-users.xml文件,确认访问策略规则``按照下图进行设置用户相关权限

e). 设定的访问策略、主体和客体之间的访问规则

根据自身情况判定,有些逻辑问题,对于主体和客体的划分不好区别

3. 安全审计

a). 启用安全审计功能、记录每个用户行为和事件作为审计

tomcat的日志在tomcat的目录下,如tomcat/logs/*

Catalina.out:这是 Tomcat 的主要日志文件,其中包含了 Tomcat 的启动信息、错误信息以及应用程序的日志输出。通常位于 Tomcat 安装目录的 logs 文件夹下。``   ``localhost.yyyy-mm-dd.log:这是 Tomcat 记录本地主机访问信息的日志文件,其中的 yyyy-mm-dd 是日期。它记录了每个访问请求的详细信息,包括请求的 URL、响应状态码、请求时间等。``   ``host-manager.yyyy-mm-dd.log:这是 Tomcat Host Manager 应用程序的日志文件,用于记录 Host Manager 的访问和操作信息。``   ``manager.yyyy-mm-dd.log:这是 Tomcat Manager 应用程序的日志文件,记录了 Manager 应用程序的访问和操作信息。``   ``catalina.yyyy-mm-dd.log:这是 Tomcat 的核心组件 Catalina 的日志文件,它记录了 Tomcat 的启动过程、Servlet 容器的初始化和销毁过程等详细信息。

b). 审计记录(包含日期、用户、时间、事件类型等信息)

查看 conf/logging.properties 下开启相关日志等级不低于FINE``且日志需要全部开启状态(OFF)

且关于access的日志,在conf/server.xml中不能注释

b). 审计记录(包含日期、用户、时间、事件类型等信息)

查看日志,只要时间与本地系统时间(北京时间)相同即可

c). 应用审计定期备份、防止被删除、覆盖

此处日志文件权限不得高于640``查看分配得用户组是否合理``关于备份必须超过6个月以上``根据自身情况进行决定备份方式

4. 入侵防范

a). 最小化安装原则、仅安装需要组件和系统组件

安装默认得tomcat即可,自带得组件,其他无需安装

b). 关闭不需要的高危进程、端口、共享服务

自查开放得有关进程,除了管理后台无其他端口,无共享服务

c). 对于远程管理进行限制指定用户访问进行配置

在 webapps/manager/META-INF/context.xml 配置文件中``如以注释掉相关得IP限制,则检查是否对外映射,否则需要配置相关管理IP

d). 及时发现漏洞并确认,及时打补丁修复

根据自身环境进行确认``是否定期进行漏扫计划``存在漏洞及时打补丁等修复

三、 应用安全的审计与入侵防范

**此处对于系统的防范及架设服务的防范进行学习
**

1. 安全审计

a). 启用安全审计功能、记录每个用户行为和事件作为审计

在开发应用系统时,需要在后台增加用户的操作日志功能``如登录日志、操作日志、功能日志等``如几点几分做了什么,以下图为例

如此日志没有,甚至中间件的日志都没有,直接pass掉

b). 审计记录(包含日期、用户、时间、事件类型等信息)

最低需要包含用户名、操作时间、事件类型、事件,否则不行

c). 应用审计定期备份、防止被删除、覆盖

一般在网站应用中是没有删除功能的,默认符合``假设存在删除功能,应该查看权限的分配,并防止越权事件出现``对于备份:需要了解备份的方式,备份的路径``备份记录一般必须超过6个月以上

d). 审计过程需防止未经授权的中断

在网站应用中,一般用户为一个个体``是否出现中断,还是需要查看权限的分配及存在越权的情况

2. 入侵防范

a). 最小化安装原则、仅安装需要组件和系统组件

这个在等保测评三级的时候会有渗透测试相关操作``如SQL注入,任意文件上传,任意文件包含功能漏洞``账户越权,任意用户密码找回等逻辑漏洞``有兴趣可参考以前发的一些漏洞挖掘的文章``其次就是本地环境与防火墙,waf等一些安全设备的结合去判定

赏金猎人|记一次某企业的多种漏洞挖掘

赏金猎人|记一次对某电商平台的多种中高危漏洞挖掘

赏金猎人|记一次对某上市公司的高危漏洞挖掘

b). 及时发现漏洞并确认,及时打补丁修复

结合当下自身环境,询问管理人员``是否已进行了渗透/准备渗透测试行为``对于渗透测试出具的测试报告,及时对于漏洞进行修改,一般符合

四、 双因子认证

判定标准及具体法则:

(1)GB/T 22239—2019`  `《信息安全技术 网络安全等级保护基本要求》(GB∕T 22239—2019)的第三级安全要求中`   `安全计算环境的身份鉴别控制点要求:“应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,`   `且其中一种鉴别技术至少应使用密码技术来实现。”``(2)GB/T 28448—2019`  `《信息安全技术 网络安全等级保护测评要求》(GB∕T 28448—2019)中对身份鉴别控制点的测评实施提出如下要求:`  `1)应核查是否采用动态口令、数字证书、生物技术和设备指纹等两种或两种以上组合的鉴别技术对用户身份进行鉴别;`  `2)应核查其中一种鉴别技术是否使用密码技术来实现。`  `单元判定:如果1)-2)均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。

“双因素”顾名思义,通常就是在“静态口令”的基础上增加另外一种鉴别因素以实现强身份鉴别,确保是用户账号拥有者本人登录。第二因素实现形式包括但不限于:短消息认证、邮件认证、动态口令令牌、USB-KEY、指纹、面部、虹膜、声音等,其中动态口令令牌由于其实现成本较低且操作方便,是目前最常使用的一种。

威胁分析:

设企业内有堡垒机,是否有以下风险``1. 堡垒机存在 重大漏洞,攻击者通过未授权堡垒机进入系统内网``2. 堡垒机无漏洞,但内网服务器、机器对外映射,攻击者通过内网机器进入内网``3. 网络拓扑配置错误,攻击者可绕过堡垒机进入内网``4. 其他正常应用服务器存在漏洞,攻击者通过漏洞进入内网

符合分析:

实体证明:通过实体、声音、刷脸等证明是本人实体``鉴别证明:通过签名、护照、私钥等证明或通过验证码、u-key、VPN进行证明``密码证明:通过密码进行证明,在传输过程中进行加密,防止被破译,使用商用密码等手段

0x03 结语

上、中、下篇文章共1.5w余字``上:关于应用架设的操作系统自查项``中:关于应用架设使用的数据库自查项包括详细的配置等``下:关于应用架设使用的中间件及安全审计项和双因子方面的自查
自此、从系统到数据库再到中间件及网站的一些逻辑测评全部为各位师傅总结完毕,可能不是很全,但是比较详细,等保一直是刚需,面试相关的岗位的时候也大概率会问到,所以、大概流程先记住是必须的,比如:必须要记住授予用户最小化权限及最小化安装原则,其他包括理论知识,拓扑知识都要以自身环境去学习了,感谢支持哦!

黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

1.学习路线图

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。

(都打包成一块的了,不能一一展开,总共300多集)

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://xiahunao.cn/news/3281384.html

如若内容造成侵权/违法违规/事实不符,请联系瞎胡闹网进行投诉反馈,一经查实,立即删除!

相关文章

Android GreenDao 升级 保留旧表数据

Android GreenDao 升级 保留旧表数据 大川的川关注IP属地: 北京 0.2052019.08.05 11:54:36字数 270阅读 363 瓦力和伊娃 GreenDao升级库版本号之后,以前的旧数据没有了,为啥,因为GreenDao在升级的时候会删除旧库,创建新库&#…

【超详细含图】Ubuntu系统忘记root密码的解决方法

1.启动或者重启Ubuntu长按shift进入grub菜单; 选第二个,按住e进入 2.选择recovery mode进入Recovery Menu界面, 选择root Drop to root shell prompt* 3.修改root密码操作: #passwd 输入新密码:# 再输入一遍密码&…

LLM之本地部署GraphRAG(GLM-4+Xinference的embedding模型)(附带ollma部署方式)

前言 有空再写 微软开源的GraphRAG默认是使用openai的接口的(GPT的接口那是要money的),于是就研究了如何使用开源模型本地部署。 源码地址:https://github.com/microsoft/graphrag 操作文档:https://microsoft.git…

springBoot+protobuf(全程Protocol Buffers协议)简单入门

了解Protocol Buffers协议 Protocal Buffers是google推出的一种序列化协议,用于结构化的数据序列化、反序列化。 官方解释:Protocol Buffers 是一种语言无关、平台无关、可扩展的序列化结构数据的方法,它可用于(数据)通…

鸿蒙(API 12 Beta2版)NDK开发【使用Node-API接口进行异步任务开发】

使用Node-API接口进行异步任务开发 场景介绍 napi_create_async_work是Node-API接口之一,用于创建一个异步工作对象。可以在需要执行耗时操作的场景中使用,以避免阻塞主线程,确保应用程序的性能和响应性能。例如以下场景: 文件…

入门 PyQt6 看过来(案例)17~ 表格

PyQt6提供了两种用于有规律地呈现更多数据的控件,一种是表格结构的控件(QTableView),另一种是树形结构的控件(QTreeView)。表格控件属于QTableView类,QTableWidget继承于QTableView。 1 QTableView 表格控件 QTableView控件中QStandItemMod…

IT人求职就业手册:如何在数字时代脱颖而出

💂 个人网站:【 摸鱼游戏】【网址导航】【神级代码资源网站】🤟 一站式轻松构建小程序、Web网站、移动应用:👉注册地址🤟 基于Web端打造的:👉轻量化工具创作平台💅 想寻找共同学习交…

【CodinGame】趣味算法(教学用) CLASH OF CODE -20240731

文章目录 正文闰年偶数和密码塔楼高度 写在最后END 正文 闰年 import sys import math# Auto-generated code below aims at helping you parse # the standard input according to the problem statement.a int(input()) b int(input()) count0 for i in range(a, b 1):if…

DELL服务器RAID配置详细教程

DELL服务器RAID配置教程 在启动电脑的时候按CTRLR 进入 RAID 设置见面如下图 名称解释: Disk Group:磁盘组,这里相当于是阵列,例如配置了一个RAID5,就是一个磁盘组 VD(Virtual Disk): 虚拟磁盘&#xff…

开启智能开发的新纪元:探索 GPT-4o mini 模型的无限可能

引言 随着人工智能技术的飞速发展,大型语言模型已成为推动软件开发和创新的关键力量。OpenAI 最新发布的 GPT-4o mini 模型以其卓越的性能和极具竞争力的价格,为开发者社区带来了新的活力。本文将探讨 GPT-4o mini 模型的特性,以及它如何帮助…

K8S第二节:kubeadm搭建K8s集群

上回书说到什么是K8s,这回就在我自己的虚拟机上搭建一个K8s集群; 一、安装K8S需要的软件包 yum install -y kubelet-1.23.1 kubeadm-1.23.1 kubectl-1.23.1 其中: kubelet:是K8s集群中每个node节点上的管家,用来处理Master节点下发到本节点的…

深入源码:解析SpotBugs (5)BugReportor

常见的 Bug 定位后,通过 bugReport的reportBug(BugInstance) 方法,将bug 发布出来。 一般的 Detector 经检测后会调用 bugReportor.reportBug 方法或者 BugAccumulator.accumulateBug 。 在GUI中,分析结束后会在下框…

楼宇智能化仿真实训室解决方案

在信息技术的浪潮中,智慧城市作为未来城市发展的新形态,正以前所未有的速度在全球范围内兴起。其中,楼宇智能化作为智慧城市的关键构成,扮演着举足轻重的角色。它不仅提升了建筑的能源效率、安全性与舒适度,还促进了城…

WIFI7:引领智能驾驶新未来

近年来,智能驾驶技术飞速发展,从最初的初级的辅助驾驶逐步迈向高度自动驾驶,这一变化历程深刻依赖的是高效、稳定且前沿的无线通信技术的支撑。WIFI7,作为无线通信领域的最新里程碑,凭借其前所未有的性能提升与功能拓展…

这些才是电脑该装的,5款软件良心且实用,别让它们寒心

为什么别人的电脑,开机无广告,使用0卡顿,下载资源快的飞起,网页就是简洁画面。 而自己的电脑却.....开机超过1%,广告一大堆,下载速度差之千里,网页全是“是兄弟,就来砍我”的船新版…

奥运会被误报的韩国国旗,有多少AI能准确识别?结果出人意料!

大家好,我是木易,一个持续关注AI领域的互联网技术产品经理,国内Top2本科,美国Top10 CS研究生,MBA。我坚信AI是普通人变强的“外挂”,专注于分享AI全维度知识,包括但不限于AI科普,AI工…

飞创直线模组桁架机械手优势及应用领域

随着工业自动化和智能制造的发展,直线模组桁架机械手极大地减轻了人类的体力劳动负担,在危险性、重复性高的作业环境中展现出了非凡的替代能力,引领着工业生产向自动化、智能化方向迈进。 一、飞创直线模组桁架机械手优势 飞创直线模组桁架…

Spring Boot集成udp通讯

Spring Boot集成udp通讯 加入依赖编辑配置文件配置相关属性具体业务类客户端调试 加入依赖 <!--加入UDP通信所需依赖--><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-integration</artifactId&…

【PCB设计原则5】-PCB设计的寄生元件

寄生电容 在PCB上布两条靠近的走线&#xff0c;很容易形成寄生电容。由于这种电容的存在&#xff0c;在一条走线上的快速电压变化&#xff0c;可在另一条走线上产生电流信号。 设计电路板时&#xff0c;放置两条彼此靠近的走线就会产生寄生电容。例如,在不同的两层&#xff0c…

OJ-0731

题目 题解 参考 import java.util.Arrays; import java.util.Scanner;public class Main {public static void main(String[] args) {Scanner scanner new Scanner(System.in);while (scanner.hasNext()) {int xmh scanner.nextInt();int n scanner.nextInt();int[] COs …