安全-等保二级
文章平均质量分 72
二级等保在信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全
舰长115
做自己喜欢的事
展开
-
等保三级--管理要求
c)应建立配套设施、软硬件维护方面的管理制度,对其维护进行有效的管理,包括明确维护人员的责任、涉外维修和服务的审批、维修过程的监督控制等;d)应对存储介质的使用过程、送出维修以及销毁等进行严格的管理,对带出工作环境的存储介质进行内容加密和监控管理,对送出维修或销毁的介质应首先清除介质中的敏感数据,对保密性较高的存储介质未经批准不得自行销毁;c)应根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略,备份策略须指明备份数据的放置场所、文件命名规则、介质替换频率和将数据离站运输的方法;原创 2023-08-19 09:35:03 · 340 阅读 · 0 评论 -
等保三级--技术要求(一)
网络安全 等保 s3 a3 g3 是指《信息系统等级保护基本要求》里定义的要求项,其中:1. S 是信息安全类要求,A 是服务保证类要求,G 是通用安全保护类。2. 后面的数字代表等级,S3 的意思也就是信息安全类3级要求,以此类推。原创 2023-08-16 23:31:54 · 364 阅读 · 0 评论 -
linux麒麟系统二级等保【三权分立策略】
账号名 ALL = (root) NOPASSWD: /usr/bin/cat,/usr/bin/less,/usr/bin/more,/usr/bin/tail,/usr/bin/head"(2)只允许anquan用户访问/etc,设置目录权限 注:这一步骤需要根据业务来确定是否配置以及配置的内容。(2)创建组并将用户添加到组(/var是要给用户权限访问的路径),并设置目录权限。整改-----------------------------------1)创建审计账号(方法同普通账号);原创 2023-07-21 08:59:11 · 2821 阅读 · 0 评论 -
国产麒麟服务器等保二级 配置规范(一)
检查/etc/shadow文件属性 chattr +i /etc/shadow。检查/etc/passwd文件属性 chattr +i /etc/passwd。检查/etc/gshadow文件属性 chattr +i /etc/gshadow。检查/etc/group文件属性 chattr +i /etc/group。在文件/etc/login.defs中设置。更改root用户名 并删除测试数据库test。[mysqld]配置段中添加。5.mysql配置规范。原创 2023-06-16 10:46:54 · 3307 阅读 · 0 评论 -
漏洞扫描--需要整改的
执行未经身份验证的代码。使用用户cookie,代理。中,DataBinder上的disallowedFields模式区分大小写,这意味着除非字段同时列出字段的第一个字符小写,包括属性路径中所有嵌套字段的第一个字符的大写。要创建ptrace关系的进程的凭据记录,这允许本地用户通过利用某些具有父子关系的场景来获得root访问权限进程关系,其中父级放弃特权并调用execve(可。限的经过身份验证的低权限用户都可以与文件管理器功能交互,例如从远程URL下载文件和更改文件权限(chmod)。......原创 2022-07-18 17:42:18 · 1443 阅读 · 0 评论 -
Microsoft Windows远程桌面服务远程执行代码漏洞(CVE-2019-0708)
Microsoft: Windows远程桌面服务远程执行代码漏洞(CVE-2019-0708) 解决办法:Microsoft 已经为此发布了一个安全公告(CVE-2019-0708)以及相应补丁:CVE-2019-0708: Microsoft Windows 远程桌面服务远程执行代码漏洞.链接: https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0708 ...原创 2022-07-14 17:27:03 · 1674 阅读 · 0 评论 -
linux ssl 证书 --本地制作数字证书并进行程序的数字签名
私钥genrsa -des3 -out server.key 2048-des3 加密方式-out 输出 文件2048 文件长度 openssl req -x509 -key server.key -out server.crt -days 365-x509 固定格式-key 通过那个key生成-out 输出文件-days 证书时间下面依次输入 1.国家 、2.地区、3.城市 、4.公司、5.组织、6.域名、7邮箱在工作目录下生成server原创 2022-05-06 04:45:00 · 1502 阅读 · 0 评论 -
windocs服务器漏洞修复(二)
二、MySQL数据库1.无鉴别信息复杂度校验机制(高风险)建议数据库所在数据库鉴别信息复杂度策略设置为:validate_password_length 8validat_ password_mixed_case_count 1validate_password_number_count 1validate_password policy MEDIUMvalidate_password_special_char_count 1,且未定期更换。2.未重命名默认账户root建议重命名默认.原创 2022-04-30 07:15:00 · 2656 阅读 · 0 评论 -
windocs服务器漏洞修复
问题列表及建议一、服务器操作系统1.无鉴别信息复杂度校验机制(高风险)建议将操作系统“本地安全策略-密码策略”设置如下:(1)密码必须符合复杂性要求:已启用;(2)密码长度最小值:8个字符;(3)密码最短使用期限:1天;(3)密码最长使用期限:90天;(4)强制密码历史:5个记住密码;(5)用可还原的加密来存储密码:已禁用。2.操作系统未启用登录失败处理功能和连接超时自动退出功能(高风险)建议开启操作系统登录失败处理功能,在“本地安全策略-帐户..原创 2022-04-30 07:00:00 · 1422 阅读 · 0 评论 -
openssh7.6之前漏洞
记录一下遇到的一下安全漏洞解决方法:升级到openssh8+参考链接https://www.openssh.com/txt/release-7.6https://www.openssh.com/https://github.com/openbsd/src/commit/779974d35b4859c07bc3cb8a12c74b43b0a7d1e0原创 2020-12-16 22:26:30 · 1452 阅读 · 0 评论 -
mysql5.7漏洞
Oracle MySQL 中的MySQL Server 5.5.60 及之前版本、5.6.40 及之前版本和 5.7.22 及之前版本组件的 MyISAM 子组件存在安全漏洞。攻击者可利用该漏洞未授漏洞名称 漏洞等级 CVE编号 CVSS评分 CNNVD编号 漏洞描述 修复建议 MySQL Server 组件安全漏洞(CVE-2018-3058) 紧急 CVE-2018-3058 10 CNNVD-201807-1372 ...原创 2020-12-16 21:48:31 · 3633 阅读 · 0 评论