centos 等保三级_Aliyun Linux2等保2.0三级版镜像本地体验

本文转载自【微信公众号:WalkingCloud,ID:WalkingCloud2018】经微信公众号授权转载,如需转载与原文作者联系

阿里云根据国家信息安全部发布的《GB/T22239-2019信息安全技术网络安全等级保护基本要求》中对操作系统提出的一些等级保护要求,推出自研云原生操作系统Alibaba Cloud Linux等保2.0三级版镜像。

使用本镜像无需额外配置即可满足以下等保合规要求:

身份鉴别访问控制安全审计入侵防范恶意代码防范Alibaba Cloud Linux等保2.0三级版镜像使用说明

https://help.aliyun.com/document_detail/186245.html?spm=a2c4g.11186623.2.21.2c5a6126DEG0CK

由于目前无直接可以本地使用的qcow2文件 https://mirrors.aliyun.com/alinux/image/?spm=a2c4g.11186623.2.12.7b06b4020W8uqi

下面图片中版本为标准镜像

可以通过创建ECS实例,选择Alibaba Cloud Linux等保2.0三级版公有镜像,然后创建自定义镜像,导出镜像文件的方式,实现本地创建KVM虚拟机本地镜像,具体步骤如下

1、创建ECS实例,导出镜像文件

(图片可放大查看)

然后去OSS存储中下载导出的镜像文件(会产生一定的流量费用)

2、本地搭建kvm虚拟化环境

yum -y install qemu-kvm qemu-img kvm qemu-kvm-tools libvirt bridge-utils virt-*

systemctl enable libvirtd

systemctl start libvirtd

3、创建kvm虚拟机

virt-install --virt-type kvm --name AliyunLinux2 --ram 4096 --vcpus=4 --import --disk path=/data/aliyunlinux2_m-uf6e1tm7u3dijskjf9os_system.raw,format=raw,bus=virtio --network network=default,model=virtio --graphics vnc,listen=0.0.0.0,port=7799 --os-type=linux

4、ssh方式登录kvm虚拟机后台

登录会提示

ssh [email protected]

[email protected]'s password:

Last login: Mon Nov 23 09:41:33 2020 from 192.168.122.1

欢迎使用 Alibaba Cloud Linux 2 等保合规镜像

1.概述

Alibaba Cloud Linux 2 等保合规镜像是基于 Alibaba Cloud Linux 2 官方镜像,根据《GB/T22239-2019信息安全技术网络安全等级保护基本要求》进行等保加固的镜像,用户使用本镜像无需额外配置即可满足大部分等保合规要求:

(1)身份鉴别

(2)访问控制

(3)安全审计

(4)入侵防范

(5)恶意代码防范

2.使用指南

按照《GB/T22239-2019信息安全技术网络安全等级保护基本要求》,部分配置需要用户手动执行命令进行配置。用户可以通过 root 账户登录系统后,执行/root/cybersecurity.sh 脚本来实现这类加固。

/root/cybersecurity.sh 脚本内容如下

# 1.1 In addition to the system management users, we should assign ordinary users, auditors and security personnel accounts.

users=("普通" "审计员" "安全员")

userList="root"

checkPasswd() {

strLen=`echo $1 | grep -E --color '^(.{10,}).*$'`

strSmallLetter=`echo $1 | grep -E --color '^(.*[a-z]+).*$'`

strCapitalLetter=`echo $1 | grep -E --color '^(.*[A-Z]).*$'`

strSpecialCharacter=`echo $1 | grep -E --color '^(.*\W).*$'`

strUnderline=`echo $1 | grep -E --color '^(.*[_]).*$'`

strNumber=`echo $1 | grep -E --color '^(.*[0-9]).*$'`

classNum=0

if [ -n "${strLen}" ]; then

if [ -n "${strSmallLetter}" ]; then

let "classNum += 1"

fi

if [ -n "${strCapitalLetter}" ]; then

if [ -n "${strSpecialCharacter}" ] || [ -n "${strUnderline}" ]; then

if [ -n "${strNumber}" ]; then

if [ "${classNum}" -ge 3 ]; then

echo 1

else

echo 0

else

echo 0

fi

}

echo "根据《信息安全技术网络安全等级保护基本要求(GB/T 22239-2019)》加固建议: 用户需要至少创建普通用户、审计员和安全员账户三个用户"

for((i = 0; i < 3; i++))

do

read -p "请输入要创建的${users[i]}用户:" name

useradd ${name}

until [[ $? -eq 0 ]]

do

echo "无效的${users[i]}用户名, 无法执行useradd命令"

read -p "请重新输入要创建的${users[i]}用户: " name

useradd ${name}

done

status=0

echo -e "请输入${users[i]}用户的密码:\n 根据《信息安全技术网络安全等级保护基本要求(GB/T 22239-2019)》加固建议:\n\t1.密码长度不小于10位,\n\t2.至少包含三类字符(大写、小写字母、特殊符号、数字至少包含三种)"

until [ ${status} -eq 1 ]

read -s passwd

status=`checkPasswd ${passwd}`

if [ ${status} -eq 0 ]; then

echo "您的密码复杂度太低,请重新输入:"

echo "请再次确认您的密码:"

read -s re_passwd

if [ "${passwd}" != "${re_passwd}" ]; then

echo "您两次输入的密码不一致,请您重新输入:"

status=0

fi

echo "${name}:${passwd}" | chpasswd

userList=${userList},${name}

done

# 1.2 Ensure that the home directory permissions of each user are set to 750 or more strictly.

chmod 750 /home/*

# 2. Set PASS_MAX_DAYS and PASS_MIN_DAYS for the root account.

chage --maxdays 90 root

chage --mindays 7 root

# 3. Lock or delete shutdown or halt accounts.

usermod -L shutdown

usermod -L halt

# 4. Start auditd.

service auditd start

# 5. Ensure that access to the su command is restricted.

echo "根据《信息安全技术网络安全等级保护基本要求(GB/T 22239-2019)》加固建议: 该普通用户、审计员和安全员获得执行su命令的权限"

wheelStr="wheel:x:10"

wheelRowNum=($(cat /etc/group | awk -F ':' '{if($1 == "wheel")print NR}'))

if [ -n "$wheelRowNum" ]; then

sed -i "${wheelRowNum} c ${wheelStr}:${userList}" /etc/group

fi

# 6. Prohibit direct remote login using root account.

echo "根据《信息安全技术网络安全等级保护基本要求(GB/T 22239-2019)》加固建议: 禁止root用户直接登陆,请使用已创建的普通用户、审计员或者安全员账号登陆"

permitRootLoginRowNum=($(cat /etc/ssh/sshd_config | awk '{if($1 == "PermitRootLogin")print NR}'))

targetString="PermitRootLogin no"

sed -i "${permitRootLoginRowNum} c ${targetString}" /etc/ssh/sshd_config

systemctl restart sshd

echo "镜像加固完毕,欢迎使用 Alibaba Cloud Linux 2"

在原本已经加固镜像执行加固/root/cybersecurity.sh脚本以便满足等保三级的三权分立要求

5、其实Alibaba Cloud Linux 2已经做了一定的安全加固

例如查看如下文件,对比CentOS7默认配置,可以看出做了加固

1、cat /etc/login.defs

2、cat /etc/ssh/sshd_config

3、cat /etc/pam.d/password-auth

4、cat /etc/sysctl.conf

5、cat /etc/profile

6、cat /etc/security/limits.conf

你可能感兴趣的:(centos,等保三级)