网络安全之等保 2.0 测评

一、身份鉴别

a) 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换

1、登录 mysql 查看是否使用了口令和密码的组合鉴别身份

mysql -h 192.168.100.16 -u root -p

2、使用如下命令查询用户列表,是否存在相同用户名。结果默认不存在同名用户

select user, host FROM mysql.user;

3、执行如下命令查看是否存在空口令用户

4、执行如下命令查看密码复杂度设置

show variables like 'validate%';

b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施

1、询问管理员是否采取其他手段配置数据库登录失败处理功能。

2、查看是否安装插件,并增加失败处理功能

show variables like '%connection_control%';show variables like '%max_connect_errors%';  # 查看登录失败策略

3、 操作超时自动退出功能

show variables like "%timeout%";

c)当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听

1、询问是否采用远程管理,如果本地管理则不适用,远程管理是否启用 SSL

show variables like "%have_ssl%";show variables like "%have_openssl%";
d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现

对于数据库基本不符合。

二、访问控制

a)应对登录的用户分配账户和权限

1、使用命令查看,是否为登录的用户创建了不同账户和权限。

select user,host from mysql.user ;SHOW grants for 'root'@'localhost';

询问数据库管理员各个账户的作用与权限,输出结果是否与实际人员是否相符

注:此项基本上是默认符合,因为至少有个 root 用户存在

b)应重命名或删除默认账户,修改默认账户的默认口令

1、查看 root 用户是否被删除或者重命名,不修改需要增加口令复杂度,避免空口令弱口令出现

c)应及时删除或停用多余的、过期的账户,避免共享账户的存在

select user,host,authentication_string,password_lifetime,account_locked from mysql.user;

2、询问管理员是否不同用户采用不同账户登录,避免共享账户的存在

d)应授予管理用户所需的最小权限,实现管理用户的权限分离

1、是否对用户进行角色划分且只授予账号必须的权限,除 root 外,任何用户不应该有 mysql 库 user 表的存取权限,禁止将 fil、process、 super 权限授予管理员以外的账户

select * from mysql.user;

2、查看用户权限表,并验证用户是否具有自身角色外的其他用户的权限。

select * from mysql.user where user="test";

e)应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则

select * from mysql.user\G //检查用户权限列表select * from mysql.db\G //检查数据库权限列表select * from mysql.tables_priv\G //检查用户表权限列表1、访谈管理员是否制定了访问控制策略。

2、执行命令查看用户权限列表

3、检查数据库权限列表

select * from mysql.db

4、检查用户表权限列表

select * from mysql.tables_priv

5、检查列权限列管理员

select * from mysql.columns_priv

输出的权限列是是否与管理员制定的访问控制策略及规则一致

f)访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级

1、执行如下 sql 语句

select * from mysql.user -检查用户权限列表 select * from mysql.db -检查数据库权限列表

2、访谈管理员并核查访问控制粒度主体是否为用户级,客体是否为数据库表级,基本都满足。

g)应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问

MySQL 不提供该项功能,访谈管理员,是否采用其他技术手段。

三、安全审计

a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计

1、执行下列语句:show global variables like '%general%'。默认为 OFF,不符合。应设置为 ON 为开启审计。

show global variables like '%general%';

访谈管理员是否通过第三方插件收集审计数据进行分析。

b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息

1、只要启用了审计功能,无论是自带的审计还是插件,在记录的信息上都能满足这个要求。2、是否采取第三方工具审计,查看审计内容是否符合上述要求

c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等

1、访谈管理员如何对审计记录进行保护,对审计记录是否定期备份,备份策略是什么,时间大于 6 个月 2、如果采用第三方设审计产品,满足日志存储的时间要求 3、严格限制审计的访问权限,非授权用户禁止对日志进行操作

d)应对审计进程进行保护,防止未经授权的中断

MySQL 数据库系统大多数默认符合,但是如果采取了第三方工具,则应检查数据库系统,查看未授权用户是否能中断审计进程。

四、入侵防范

以下条款为:不适用

a)应遵循最小安装的原则,仅安装需要的组件和应用程序

b)应关闭不需要的系统服务、默认共享和高危端口

d)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求

f)应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警

涉及到的:

c)应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制

对数据库登录的地址进行限制,不能为任何人根据业务需求设置本地或者指定地址登录对登录的数据库地址进行限制,配置文件中修改

e)应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞

访谈 MySQL 补丁升级机制,查看补丁安装情况:

1、执行如下命令查看当前补于版本:

show variables where variable_name like "version";

2、访谈管理员是否定期进行漏洞扫描,并对高风险漏洞是否测试评估后进行修复。

五、数据完整性

a)应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等

是否启用了 SSL 进行了数据通信,确认是否还有其他保证数据传输过程中的完整性措施。本地管理不适用,远程管理是否开启 SSL

b)应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等

对数据库配置文件进行一个完整性检测,需要配置文件初始可信状态时的哈希值,然后再根据目前的文件生成一个哈希值,对比前后的一致性,确认数据是否被篡改过,根据了解一般数据库自身不带这种机制,询问管理人员是否使用了第三方软件对数据库重要数据进行了完整性校验。

六、数据保密性

a)应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等

SCRAM-SHA-256 属于挑战-响应架构, 可防止密码在不可信连接上嗅探,并支持以密码散列的形式将密码存储在服务器上,这种形式被认为是安全的。

MD5 使用自定义安全性较低的质询-响应机制。 它可以防止密码嗅探,并避免以纯文本形式将密码存储在服务器上,但如果攻击者设法从服务器窃取密码哈希,则不提供保护。(MD5 哈希算法现在不再被认为是安全的算法)

若 password 是以明文密码传送给数据库,建议不在生产环境中使用。若数据库未开启 SSL 时,我通过 Wireshare 对数据库认证过程的数据包进行抓取,可能发现传输的密码字段信息。

b)应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等

MySQL 提供的数据加密方案中包括 AES 加解密方案 AES_ENCRYPT AES_DECRYPT,DES 加解密方案 DES_ENCRYPT DES_DECRYPT。

七、数据备份恢复

a) 应提供重要数据的本地数据备份与恢复功能

1.询问数据备份策略(每天/周,全备/增备)2.是否具备恢复测试记录

b)应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地

1.是否进行异地备份,记录异地备份机房。2.询问备份策略(每天/周,全备/增备)备份询问管理员

c)应提供重要数据处理系统的热冗余,保证系统的高可用性

1.如果是云上数据库,是否为高可用版本。2.如果线下数据库,看是否部署两台以上服务器。集群部署、双机热备均可判定为符合。

八、剩余信息保护

a)应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除;

数据库系统内核层默认无法实现剩余信息保护功能需要第三方工具实现

b)应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除。

一般情况下数据库系统内核层默认无法实现剩余信息保护功能,需要第三方工具才能实现。

九、个人信息保护

a)应仅采集和保存业务必需的用户个人信息;

检查数据库中是否存储个人信息,若有,检查个人信息保护机制和个人信息保护管理制度

b)应禁止未授权访问和非法使用用户个人信息。

检查个人信息保护机制和个人信息保护管理制度,验证非授权人员是否可以访问个人信息存储的相关组件内容

            如果你对网络安全入门感兴趣,那么你点击这里👉CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

如果你对网络安全感兴趣,学习资源免费分享,保证100%免费!!!(嘿客入门教程)a

1.成长路线图&学习规划

要学习一门新的技术,作为新手一定要先学习成长路线图方向不对,努力白费

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

图片

图片

2.视频教程

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。

图片

图片

3.SRC&黑客文籍

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:

图片

黑客资料由于是敏感资源,这里不能直接展示哦!

4.护网行动资料

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!

图片

5.黑客必读书单

图片

6.面试题合集

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。

图片

更多内容为防止和谐,可以扫描获取~

图片

需要全套共282G的《网络安全&黑客技术零基础到进阶全套学习大礼包》,可以扫描下方二维码免

 👉嘿客必备开发工具👈

工欲善其事必先利其器。学习客常用的开发软件都在这里了,给大家节省了很多时间。

这份完整版的网络安全(客)全套学习资料已经上传至CSDN官方,朋友们如果需要点击下方链接也可扫描下方微信二v码获取网络工程师全套资料【保证100%免费】

在这里插入图片描述

如果你有需要可以点击👉CSDN大礼包:《嘿客&网络安全入门&进阶学习资源包》免费分享
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
MySQL等整改是指对MySQL数据库进行安全等级评估和整改的过程。等是指信息系统安全等级护的简称,根据国家相关规定,不同等级的信息系统需要满足不同的安全要求。对于MySQL数据库的等整改,可以按照以下步骤进行: 1. 安全评估:对MySQL数据库进行全面的安全评估,包括物理安全、网络安全、系统安全、应用安全等方面,找出存在的安全隐患和问题。 2. 安全策略制定:根据评估结果,制定针对性的安全策略和措施。包括访问控制、用户权限管理、密码策略、日志审计、数据备份恢复等方面。 3. 系统硬化:对MySQL数据库服务器进行系统硬化,关闭不必要的服务和端口,设置防火墙,加强访问控制等。 4. 数据库配置优化:优化数据库配置参数,提高性能同时增加安全性。如合理设置缓冲区大小、最大连接数、超时时间等。 5. 安全审计:建立数据库安全审计机制,记录数据库操作日志,并定期进行审计和检查,及时发现并处理异常情况。 6. 漏洞修复和补丁升级:定期检查并修复MySQL数据库存在的漏洞,并及时升级安全补丁,证数据库的安全性。 7. 数据备份与恢复:建立完善的数据备份和恢复机制,定期备份数据库,并测试恢复过程,以应对数据丢失或系统故障等情况。 8. 培训与意识提升:加强员工安全意识培训,提高其对数据库安全的重视程度,增强信息安全管理能力。 需要注意的是,等整改是一个持续不断的过程,需要定期评估和更新安全策略,以应对不断变化的安全威胁。同时,也建议参考相关的安全标准和规范,如国家信息安全等级护标准等。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值