【等保测评】Ngnix模拟测评

一、身份鉴别

a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;

结果记录:此项不适用,Nginx无独立的登录管理界面,身份鉴别由操作系统层面实现

b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;

结果记录:此项不适用,Nginx无独立的登录管理界面,身份鉴别由操作系统层面实现

c)当进行远程管理时,应采取必要措施、防止鉴别信息在网络传输过程中被窃听;

结果记录:此项不适用,Nginx无独立的登录管理界面,身份鉴别由操作系统层面实现

d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现

结果记录:此项不适用,Nginx无独立的登录管理界面,身份鉴别由操作系统层面实现

二、访问控制

a)应对登录的用户分配账户和权限;

结果记录:此项不适用,Nginx无独立的登录管理界面,访问控制由操作系统层面实现

b)应重命名或删除默认账户,修改默认账户的默认口令;

结果记录:此项不适用,Nginx无独立的登录管理界面,访问控制由操作系统层面实现

c)应及时删除或停用多余的、过期的账户,避免共享账户的存在;

结果记录:此项不适用,Nginx无独立的登录管理界面,访问控制由操作系统层面实现

d)应授予管理用户所需的最小权限,实现管理用户的权限分离;

结果记录:此项不适用,无独立的登录管理界面,访问控制由操作系统层面实现

e)应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则;

结果记录:此项不适用,无独立的登录管理界面,访问控制由操作系统层面实现

f)访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级;

结果记录:此项不适用,无独立的登录管理界面,访问控制由操作系统层面实现

g)应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问

结果记录:此项不适用,无独立的登录管理界面,访问控制由操作系统层面实现

三、安全审计

a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;

结果记录:查看nginx.conf文件,发现未对日志进行配置,默认情况下nginx启用error.log、access.log日志,可对所有重要的用户行为和重要安全事件进行审计,审计范围覆盖系统内所有用户

b)审计记录应包括事件的日期和时间,用户、事件类型,事件是否成功及其他与审计相关的信息;

结果记录:查看error.log和access.log日志文件,error.log日志包括时间、日志级别、类型、消息等,access.log日志包括客户端IP地址、客户端用户名称、访问时间、请求的URL地址、状态码、请求页面大小、页面来源、用户浏览器信息等,审计记录包括事件的日期和时间,用户、事件类型,事件是否成功及其他与审计相关的信息

c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;

结果记录:Nginx的日志权限仅有system、administrator、authenticated Users和Users用户有修改权限,能避免非授权用户删除、修改日志文件,但日志保存时间未达到6个月,未定期备份备份日志

d)应对审计进程进行保护,防止未经授权的中断

结果记录:Nginx审计进程与中间件主进程关联,无法单独中断审计进程,未授权用户无法直接关闭

四、入侵防范

a)应遵循最小安装的原则,仅安装需要的组件和应用程序;

结果记录:此项不适用,该测评点在操作系统层面核查,中间件不适用该条款

b)应关闭不需要的系统服务、默认共享和高危端口;

结果记录:此项不适用,该测评点在操作系统层面核查,中间件不适用该条款

c)应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制;

结果记录:此项不适用,Nginx需要通过登录到服务器本地进行管理

d)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求;

结果记录:此项不适用,Nginx中间件无独立的管理控制台,无对应的人机或通信接口输入功能

e) 应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞;

结果记录:经核查,未对Nginx进行定期扫描,未具备相关漏扫报告,未能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞

f)应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警

结果记录:此项不适用,该测评点在操作系统层面核查,中间件不适用该条款

五、可信验证

a)可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心

结果记录:此项不适用,该测评点在设备层面核查,中间件不适用该条款

六、数据完整性

a)应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;

结果记录:此项不适用,Nginx未涉及重要数据的传输

b)应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等

结果记录:此项不适用,Nginx未涉及重要数据的存储

七、数据保密性

a)应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等;

结果记录:此项不适用,Nginx未涉及重要数据的传输

b)应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等

结果记录:此项不适用,Nginx未涉及重要数据的传输

八、数据备份恢复

a)应提供重要数据的本地数据备份与恢复功能;

结果记录:经核查,未对重要数据进行数据进行备份

b)应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地;

结果记录:经核查,未对重要数据进行数据进行异地备份

c)应提供重要数据处理系统的热冗余,保证系统的高可用性

结果记录:经核查,Nginx采用单机部署模式,未提供重要数据处理系统的热冗余,证系统的高可用性

九、剩余信息保护

a)应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除;

结果记录:此项不适用,Nignx无独立的登录管理界面,无鉴别信息

b)应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除

结果记录:此项不适用,Nignx未涉及用户个人信息

十、个人信息保护

a)应仅采集和保存业务必需的用户个人信息;

结果记录:此项不适用,Nignx未涉及用户个人信息

b)应禁止未授权访问和非法使用用户个人信息

结果记录:此项不适用,Nignx未涉及用户个人信息

相关推荐
秦jh_7 分钟前
【Linux】多线程(概念,控制)
linux·运维·前端
yaosheng_VALVE27 分钟前
稀硫酸介质中 V 型球阀的材质选择与选型要点-耀圣
运维·spring cloud·自动化·intellij-idea·材质·1024程序员节
Hacker_Nightrain40 分钟前
网络安全CTF比赛规则
网络·安全·web安全
看山还是山,看水还是。1 小时前
Redis 配置
运维·数据库·redis·安全·缓存·测试覆盖率
扣得君1 小时前
C++20 Coroutine Echo Server
运维·服务器·c++20
学编程的小程1 小时前
【安全通信】告别信息泄露:搭建你的开源视频聊天系统briefing
安全·开源·音视频
网络安全指导员1 小时前
恶意PDF文档分析记录
网络·安全·web安全·pdf
keep__go2 小时前
Linux 批量配置互信
linux·运维·服务器·数据库·shell
矛取矛求2 小时前
Linux中给普通账户一次性提权
linux·运维·服务器
jieshenai2 小时前
使用VSCode远程连接服务器并解决Neo4j无法登陆问题
服务器·vscode·neo4j