El sistema de gestión de bases de datos MySQL para un entorno informático seguro de evaluación de garantía igual

Sistema de gestión de bases de datos MySQL para un entorno informático seguro

1. Identificación

a) El usuario que inicia sesión debe estar identificado y autenticado. La identificación es única y la información de identificación tiene requisitos de complejidad y se reemplaza periódicamente.

"1) Intente iniciar sesión en la base de datos y ejecute mysql -u root -p para ver si se le solicita que ingrese una contraseña para identificar al usuario.
2) Use el siguiente comando para consultar la cuenta
seleccione usuario, host FROM mysql. de usuario
y la salida de la lista de usuarios comprobar si el usuario tiene el mismo nombre de usuario.
3) Ejecutar la siguiente instrucción para comprobar si se utiliza la contraseña vacío:
sELECT * FROM mysql.user donde la longitud (contraseña) = 0 o contraseña es nula
si la el resultado de salida está vacío
4) Ejecute la siguiente declaración para verificar la configuración relacionada con la complejidad actual del usuario:
muestre variables como 'validar%'; o muestre VARIABLES como ""% contraseña ""

"1) Cuando un usuario inicia sesión en la base de datos, el nombre de usuario y la contraseña se utilizan para la autenticación de identidad.
2) Consulta la tabla de usuarios y no hay el mismo nombre de usuario.
3) No hay ningún usuario con una contraseña vacía;
4 ) Información de configuración:
validate_password_length 8
validat_ password_mixed_case_count 1
validate_password_number_count 1
validate_password policy MEDIUM
validate_password_special_char_count 1 "

b) Con la función de procesamiento de fallas de inicio de sesión, se deben configurar y habilitar medidas relevantes como finalizar la sesión, limitar el número de inicios de sesión ilegales y cerrar sesión automáticamente cuando se agote el tiempo de espera de la conexión de inicio de sesión.

"1) Pregunte al administrador si desea utilizar otros medios para configurar la función de manejo de fallas de inicio de sesión de la base de datos.
2) Ejecute
show variables como% max_connect_errors%" "; o verifique el archivo my.cnf, se deben configurar los siguientes parámetros:
max_connect_errors = 100
3) mostrar variables como "% timeout%", ver el valor de retorno "

"1) La base de datos MySQL utiliza un software de administración de terceros y el software de administración de terceros establece el número de fallas y bloqueos de inicio de sesión.
2) 3) El sistema de administración de la base de datos se configura localmente con los parámetros max_connect_errors = 100, Wait_timeout = 28800. Si el servidor mysql recibe continuamente datos de la misma solicitud del host, y todas estas solicitudes consecutivas se desconectan sin establecer una conexión con éxito. Cuando el valor acumulado de estas solicitudes consecutivas es mayor que el valor establecido de max_connect_errors, el servidor mysql bloqueará todas las solicitudes posteriores de este host. Wait_timeout: si una conexión está inactiva durante más de 8 horas (el valor predeterminado es 28800 segundos), MySQL desconectará automáticamente la conexión "

c) Al realizar la gestión remota, se deben tomar las medidas necesarias para evitar que la información de autenticación sea interceptada durante la transmisión de la red.

"1) ¿Usar cifrado y otros métodos de seguridad para administrar el sistema de forma remota
? 2) Ejecutar
mysql> show variables como% have_ssl%" para
verificar si la función de conexión de ssl es compatible. Si está deshabilitada, significa que esta función es no activado, o ejecutar \ s para comprobar si Habilitar SSL;
3) Si se adopta la gestión local, este elemento no es aplicable "

"1) El método utilizado para la administración remota: administrar de forma remota la base de datos y habilitar la función de conexión SSL.
2) Cuando el usuario administra la base de datos de forma remota, la conexión entre el cliente y el servidor no atraviesa o cruza una red que no es de confianza, y el túnel SSH se utiliza para cifrar el proceso de conexión. Gestión de la comunicación
3) Gestión local, este artículo N / A "

d) Deben usarse dos o más combinaciones de tecnologías de autenticación, como contraseñas, técnicas criptográficas y biotecnología para autenticar a los usuarios, y una de las técnicas de autenticación debe usar al menos técnicas criptográficas para lograr

"1) MySQL no puede integrar otras medidas de autenticación de identidad y debe implementar la autenticación de dos factores a nivel del sistema operativo.
2) Entreviste a los administradores del sistema, si se utilizan otros medios técnicos para lograr la autenticación de dos factores y si dos o más combinaciones de Se utilizan tecnología de autenticación, como contraseña, certificado digital Ukey. Token, huella digital, etc. ¿Existe algún método de autenticación mediante tecnología criptográfica?

"1) Los métodos de inicio de sesión utilizados son: nombre de usuario y contraseña, la base de datos MySQL no puede integrar otros métodos de autenticación de identidad, se implementan dos factores en el sistema operativo y el servidor generalmente se incluye en la administración del servidor bastión y, al mismo tiempo, solo el servidor bastión puede pasar a través del servidor bastión a través de restricciones. La autenticación de dos factores se implementa en la máquina bastión. Los métodos de autenticación de dos factores comunes incluyen contraseñas, certificados digitales Ukey, tokens, huellas dactilares, etc.
2) La tecnología criptográfica utilizada es: el uso de algoritmos de cifrado en el hardware UKey "

2. Control de acceso

a) Las cuentas y los permisos deben asignarse al usuario que inició sesión;

"1) Ejecute la instrucción seleccionar usuario, host FROM mysql.user
si el resultado de salida es administrador de red, administrador de seguridad, administrador del sistema creó cuentas diferentes:
2) Ejecute show concesiones para 'XXXX' @ 'localhost':
ver administración de red Los permisos de las cuentas de usuario de los administradores, administradores de seguridad y administradores del sistema, y ​​si los permisos están separados y mutuamente restringidos. "
"

1) El rol del auditor, creó diferentes cuentas y asignó los permisos correspondientes.
2) Anónimo, cuenta predeterminada o anónima restringida, los permisos de usuario predeterminados han sido deshabilitados "

b) La cuenta predeterminada debe cambiarse de nombre o eliminarse, y la contraseña predeterminada de la cuenta predeterminada debe modificarse

"1) Ejecute el usuario seleccionado, host FROM mysql.user
resultado de salida para comprobar si el usuario root ha sido renombrado o eliminado.
2) Si la cuenta root no ha sido eliminada, si debe cambiar su contraseña predeterminada para evitar contraseñas vacías o débiles. . "

c) Eliminar o deshabilitar cuentas redundantes y vencidas a tiempo para evitar la existencia de cuentas compartidas;

"1) Ejecute el comando en sqlplus: seleccione nombre de usuario, account_status de dba_users
2) Ejecute la siguiente declaración:
seleccione * de mysql.user donde usuario =" "" "
seleccione usuario, host FROM mysql.user para
verificar las cuentas enumeradas a su vez , si hay cuentas irrelevantes.
3) Entrevistar a los administradores de red, si los diferentes usuarios de los administradores de seguridad y los administradores del sistema utilizan diferentes cuentas para iniciar sesión en el sistema "

d) Debería otorgarse la autoridad mínima requerida por el usuario de gestión para realizar la separación de la autoridad del usuario de gestión;

"1) Ya sea para dividir a los usuarios en roles y otorgar solo los permisos necesarios para la cuenta. Por
ejemplo, ningún usuario debe tener acceso a la tabla de usuarios de la biblioteca mysql excepto root. Está prohibido otorgar fil, .process y super permisos a cuentas que no sean administradores
2) Verifique la tabla de permisos y verifique si el usuario tiene los permisos de otros usuarios fuera de su propio rol "

e) El sujeto autorizado debe configurar la estrategia de control de acceso, y la estrategia de control de acceso estipula las reglas de acceso del sujeto al objeto;

"1. Entreviste si el administrador ha formulado una estrategia de control de acceso
. 2. Ejecute la declaración:
mysql> selcec * de mysql.user \ G-verifique la columna de permisos de usuario
mysql> selcec * de mysql.db \ G-verifique la base de datos columna de permisos
mysql> selcec * de mysql.tables_priv \ G-comprobar la columna de permisos de la tabla de usuarios
mysql> selcec * de mysql.columns_privi \ G-comprobar el administrador de la columna de permisos de columna
si la columna de permisos de salida es coherente con la política y las reglas de control de acceso formulado por el administrador
3) Inicie sesión en diferentes usuarios y verifique si hay acceso no autorizado "

f) La granularidad del control de acceso debe alcanzar el nivel de usuario o nivel de proceso como sujeto, y el nivel de archivo y tabla de base de datos como objeto;

"1) Ejecute la siguiente declaración:
mysql> selcec * de mysql.user \ G-verifique la columna de permisos de usuario
mysql> selcec * de mysql.db \ G-verifique la columna de permisos de la base de datos
2) Entrevista al administrador y verifique si el acceso principal de granularidad de control Es el nivel de usuario, si el objeto es el nivel de tabla de la base de datos "

g) Establecer marcas de seguridad para sujetos y objetos importantes, y controlar el acceso del sujeto a los recursos de información con marcas de seguridad;

3. Auditoría de seguridad

a) La función de auditoría de seguridad debe estar habilitada, y la auditoría cubre a todos los usuarios, y se auditan los comportamientos importantes de los usuarios y los eventos de seguridad importantes;

"1) Ejecute la siguiente declaración:
mysql> muestre variables como 'log_%' para
verificar si el contenido del registro de salida cubre a todos los usuarios y registre el contenido de cobertura del registro de auditoría
2) Verifique si se utiliza una herramienta de terceros para mejorar MySQL función de registro. Si es así, registre el primero El contenido de auditoría de la herramienta de auditoría tripartita, verifique si incluye la fecha y hora del evento, el usuario, el tipo de evento, si el evento es exitoso y otros relacionados con la auditoría información"

"1) La función de registro se habilita localmente en la base de datos y el contenido de la auditoría cubre a cada usuario, que puede registrar el comportamiento del usuario y los eventos de seguridad importantes.
2) La estrategia para habilitar la función de auditoría es: configurar la ubicación de almacenamiento del registro de auditoría, o implementar un producto de auditoría de base de datos de terceros, auditoría El contenido cubre a todos los usuarios "

b) El registro de auditoría debe incluir la fecha y hora del evento, el usuario, el tipo de evento, si el evento fue exitoso y otra información relacionada con la auditoría;

"1) Ejecute la siguiente declaración:
mysql> muestre variables como 'log_%' para
verificar si el contenido del registro de salida cubre a todos los usuarios y registre el contenido de cobertura del registro de auditoría
2) Verifique si se utiliza una herramienta de terceros para mejorar MySQL función de registro. Si es así, registre el primero El contenido de auditoría de la herramienta de auditoría tripartita, verifique si incluye la fecha y hora del evento, el usuario, el tipo de evento, si el evento es exitoso y otros relacionados con la auditoría información"

"1) La función de registro está habilitada localmente en la base de datos, y el contenido de la auditoría cubre a todos los usuarios y puede registrar comportamientos importantes de los usuarios y eventos de seguridad importantes.
2) Se adopta el producto de auditoría de bases de datos de terceros y el contenido de la auditoría cubre todos los usuario, que puede registrar comportamientos importantes del usuario e incidentes de seguridad importantes "

c) Los registros de auditoría deben protegerse y respaldarse periódicamente para evitar borrados, modificaciones o sobrescrituras inesperados;

"1) Cómo el administrador de entrevistas protege los registros de auditoría, si los registros de auditoría se respaldan regularmente y la estrategia de respaldo
2) ¿Está estrictamente restringida la autoridad del usuario para acceder a los registros de auditoría?

"1) Los registros de auditoría están protegidos mediante copia de seguridad, volcado, etc., para evitar borrados, modificaciones o sobrescrituras inesperados. El registro local de la base de datos se mantiene durante más de 6 meses.
2) El producto de auditoría de bases de datos de terceros se adopta, y el registro de auditoría se mantiene durante más de 6 meses. 6 meses "

d) El proceso de auditoría debe protegerse para evitar interrupciones no autorizadas;
"1) Pregunte si los permisos de administrador y auditor están estrictamente restringidos.
2) El usuario reinicia la instancia para cerrar la función de auditoría y verificar si es exitosa".

4. Prevención de intrusiones

a) Se debe seguir el principio de instalación mínima y solo se deben instalar los componentes y aplicaciones requeridos;

b) Deberían cerrarse los servicios del sistema innecesarios, el uso compartido predeterminado y los puertos de alto riesgo;

c) El terminal de gestión gestionado a través de la red debería restringirse estableciendo el modo de acceso al terminal o el rango de direcciones de la red;

"Verifique la dirección IP de inicio de sesión del usuario; si desea agregar restricciones de IP a todos los usuarios y rechazar la conexión de todos los hosts desconocidos.
Nota: cuando el valor de Host en la tabla de usuarios no es el host local, se debe especificar una dirección IP específica en lugar de% ; o Deje vacío el valor de Host en la tabla de usuarios y especifique un número de hosts en los que la cuenta de usuario puede iniciar sesión en la tabla de hosts; se debe solicitar que inicie sesión con una cuenta de base de datos en un cliente que no sea de confianza, y a los usuarios que inician sesión desde otras subredes se les debe denegar "

Configure la política de seguridad como: restringir la base de datos de conexión (acceso) de terminal (IP) específica en el firewall: la dirección IP restringida es: XXXX

d) Se debe proporcionar la función de verificación de validez de datos para garantizar que la entrada de contenido a través de la interfaz hombre-máquina o mediante la interfaz de comunicación cumpla con los requisitos de configuración del sistema;

e) Debería poder encontrar posibles vulnerabilidades conocidas y reparar las vulnerabilidades de manera oportuna después de pruebas y evaluaciones suficientes;

"Entreviste el mecanismo de actualización del parche MySQL y verifique el estado de instalación del parche:
1) Ejecute el siguiente comando para verificar la versión actual del suplemento:
muestre las variables donde el nombre de la variable como" "versión" "
2) Si la base de datos de entrevistas es una versión empresarial y si se analiza periódicamente en busca de vulnerabilidades. ¿Las vulnerabilidades de alto riesgo evalúan los parches e instálalos después de la prueba?

f) Debería poder detectar la intrusión de nodos importantes y proporcionar una alarma cuando se produzca un evento de intrusión grave;

5. Prevención de códigos maliciosos

a) Deben adoptarse medidas técnicas contra ataques de códigos maliciosos o mecanismos de verificación de confianza inmunológica activa para identificar intrusiones y comportamientos de virus de manera oportuna y bloquearlos de manera efectiva;

6. Verificación confiable

a) Con base en la raíz de confianza, se puede confiar en el programa de arranque del sistema, el programa del sistema, los parámetros de configuración importantes y el programa de aplicación del dispositivo informático para su verificación, y se puede realizar una verificación confiable dinámica en el enlace de ejecución de claves de la aplicación. a la policía después de que se dañe la seguridad, y formar un registro de auditoría del resultado de la verificación y enviarlo al centro de gestión de seguridad;

7. Integridad de los datos

a) Se debe utilizar tecnología de verificación o tecnología criptográfica para garantizar la integridad de los datos importantes durante la transmisión, incluidos, entre otros, datos de autenticación, datos comerciales importantes, datos de auditoría importantes, datos de configuración importantes, datos de video importantes e información personal importante, etc. ;

b) Se debe utilizar tecnología de verificación o tecnología criptográfica para garantizar la integridad de los datos importantes en el proceso de almacenamiento, incluidos, entre otros, datos de autenticación, datos comerciales importantes, datos de auditoría importantes, datos de configuración importantes, datos de video importantes e información personal importante. etc .;

8. Confidencialidad de los datos

a) Se debe utilizar tecnología de cifrado para garantizar la confidencialidad de los datos importantes durante la transmisión, incluidos, entre otros, datos de autenticación, datos comerciales importantes e información personal importante, etc .;

b) Se debe utilizar tecnología de cifrado para garantizar la confidencialidad de los datos importantes en el proceso de almacenamiento, incluidos, entre otros, datos de autenticación, datos comerciales importantes e información personal importante, etc .;

9. Copia de seguridad y recuperación de datos

a) Deben proporcionarse funciones de copia de seguridad y recuperación de datos locales de datos importantes;

Pregunte al administrador del sistema cuál es la estrategia de copia de seguridad y recuperación de la base de datos.

"La estrategia de respaldo es: respaldo incremental diario de datos importantes en la base de datos, respaldo completo semanal:
tiempo de prueba de recuperación reciente : simulacro de prueba de recuperación regular mensual (trimestral)"

b) Debe proporcionarse la función de respaldo remoto en tiempo real, y la red de comunicación debe usarse para respaldar datos importantes en el sitio de respaldo en tiempo real;

"1) Pregunte al administrador del sistema si debe proporcionar la función de copia de seguridad de datos remota, y si enviarla al sitio alternativo en lotes con regularidad.
2) Si las condiciones lo permiten, verifique la configuración de su implementación de medidas técnicas".

"1) La sala de computadoras de respaldo remoto se ha implementado y está de acuerdo con la estrategia de respaldo para realizar respaldos remotos regulares a través de la red.
2) Verifique que los resultados de la configuración realizada sean consistentes con la estrategia de respaldo.

c) Debe proporcionarse la redundancia térmica del importante sistema de procesamiento de datos para garantizar la alta disponibilidad del sistema;

"1) Pregunte cuál es la estrategia de copia de seguridad y recuperación de la base de datos del administrador del sistema y verifique si se cumplen los requisitos anteriores.
2) Verifique los documentos y la configuración relevantes para ver si es consistente con la respuesta del administrador del sistema".

") Verifique que los resultados de la copia de seguridad sean consistentes con la estrategia de copia de seguridad
2) Verifique los registros de las pruebas de recuperación recientes para poder realizar una recuperación normal de datos"

10. Protección de la información restante

a) Debe asegurarse que el espacio de almacenamiento donde se encuentra la información de autenticación esté completamente despejado antes de ser liberado o reasignado;

b) Debería asegurarse de que el espacio de almacenamiento que contiene datos sensibles se borre por completo antes de ser liberado o reasignado;

11. Protección de la información personal

a) Solo se debe recopilar y almacenar la información personal del usuario necesaria para el negocio

b) Debería prohibirse el acceso no autorizado y el uso ilegal de la información personal del usuario.

Supongo que te gusta

Origin blog.csdn.net/weixin_45380284/article/details/113917785
Recomendado
Clasificación