等保测评命令——统信 UOS Server

依据 GB/T 22239-2019《信息安全技术 网络安全等级保护基本要求》第三级”安全计算环境” 条款,结合 统信官方文档 及多家测评机构现场实践,给出 统信 UOS Server V20(含桌面版、国防版) 可直接落地的测评命令/操作清单。

已在 UOS 1020a/1020e/1050 版本验证通过,支持 apt/dpkg 包管理及 systemd 体系。


一、身份鉴别(8.1.4.1)

控制项测评命令达标判据
空口令检查awk -F: '$2==""{print $1}' /etc/shadow无输出
密码复杂度dpkg -l libpam-pwquality 已安装;
grep -E "pam_pwquality|pam_cracklib" /etc/pam.d/common-password
minlen≥8,minclass≥4,retry≤3
密码有效期grep -E "^PASS_MAX_DAYS|^PASS_MIN_DAYS|^PASS_WARN_AGE" /etc/login.defs≤90 天,≥1 天,≥7 天预警
登录失败锁定grep pam_tally2 /etc/pam.d/login /etc/pam.d/sshdeny≤5,unlock_time≥300s,even_deny_root
SSH 超时grep -E "^ClientAliveInterval|^ClientAliveCountMax" /etc/ssh/sshd_config300 秒内无操作自动断开
禁止 root 远程grep ^PermitRootLogin /etc/ssh/sshd_config设为 no

二、访问控制(8.1.4.2)

控制项测评命令达标判据
唯一账户awk -F: '$3<1000 && $1!="root"{print $1}' /etc/passwd仅保留系统必需账户
sudo 白名单grep -v ^# /etc/sudoers | grep -v ^$最小授权原则
文件权限stat -c '%a %n' /etc/{passwd,shadow,group,gshadow}644/000/644/000
umaskgrep -E '^umask\s+(022|027)' /etc/profile /etc/bash.bashrc022 或 027
访问控制列表iptables -L -n 或 ufw status仅开放业务端口,拒绝其他
主机访问控制cat /etc/hosts.allow /etc/hosts.deny限制管理 IP 范围

三、安全审计(8.1.4.3)

控制项测评命令达标判据
auditd 运行systemctl is-active auditd && systemctl is-enabled auditdactive & enabled
审计规则auditctl -l | wc -l grep -E "-w /etc/passwd" /etc/audit/rules.d/audit.rules≥30 条,覆盖关键文件/命令
日志保留grep -E "^max_log_file|^num_logs" /etc/audit/auditd.conf单文件 ≥50 MB,保留 ≥6 个月
日志权限stat -c '%a %U:%G' /var/log/audit/audit.log640 root:root

四、入侵防范(8.1.4.4)

控制项测评命令达标判据
补丁更新apt list --upgradable 2>/dev/null | wc -l last | grep reboot≤30 天内更新;已重启
开放端口ss -tulnp | grep LISTEN无高危端口(111、23、513 等)
服务最小化systemctl list-unit-files --state=enabled | grep -v -E "ssh|audit"仅业务所需服务
SELinux/AppArmoraa-status | head 或 getenforce强制模式或 AppArmor 生效

五、恶意代码防范(8.1.4.5)

控制项测评命令达标判据
杀毒软件dpkg -l | grep -E "clamav|uos-defender"已安装并启用实时保护
病毒库更新freshclam --version24 小时内更新
实时扫描systemctl is-active clamav-daemonactive

六、可信验证(8.1.4.6)

控制项测评命令达标判据
TPMdmesg | grep -i tpm显示 TPM 2.0 就绪
IMA/EVMcat /proc/cmdline | grep -E "ima=on|evm=fix"已启用
文件完整性rpm -Va | grep -E "^..5"无关键文件被篡改

七、数据备份与恢复(8.1.4.9)

控制项测评命令达标判据
备份策略crontab -l | grep backup每日/每周任务
备份目录权限stat -c '%a %U:%G' /backup700 root:root
恢复验证tar -tzf /backup/etc-$(date +%F).tar.gz | wc -l可解压且文件数一致

八、剩余信息保护(8.1.4.10)

控制项测评命令达标判据
历史命令grep -E "^HISTSIZE=" /etc/profile≤500
登录超时grep -E "^export TMOUT=" /etc/profile900 秒
登录提示ls -l /etc/motd存在并含合规提示

一键巡检脚本(可直接使用)

#!/bin/bash
# 统信UOS Server V20 等保三级一键巡检脚本
# 适用:UOS 1020a/1020e/1050
# 执行用户:root

echo"===== 1 身份鉴别 ====="
echo"--- 空口令检查 ---"
awk -F: '$2==""{print "空口令用户: "$1}' /etc/shadow

echo"--- 密码复杂度 ---"
dpkg -l libpam-pwquality 2>/dev/null |grep-E"^ii"||echo"未安装libpam-pwquality"
grep-E"pam_pwquality|pam_cracklib" /etc/pam.d/common-password 2>/dev/null |head-3

echo"--- 密码有效期 ---"
grep-E"^PASS_MAX_DAYS|^PASS_MIN_DAYS|^PASS_WARN_AGE" /etc/login.defs

echo"--- SSH配置 ---"
grep-E"^PermitRootLogin|^ClientAliveInterval|^ClientAliveCountMax" /etc/ssh/sshd_config

echo"--- 登录失败锁定 ---"
grep pam_tally2 /etc/pam.d/login /etc/pam.d/ssh 2>/dev/null ||echo"未配置登录失败锁定"

echo""
echo"===== 2 访问控制 ====="
echo"--- 系统账户 ---"
awk -F: '$3<1000 && $1!="root"{print "系统账户: "$1}' /etc/passwd

echo"--- 关键文件权限 ---"
stat-c'%a %n' /etc/passwd /etc/shadow /etc/group /etc/gshadow 2>/dev/null

echo"--- 防火墙状态 ---"
iptables -L-n2>/dev/null |head-5|| ufw status 2>/dev/null |head-5

echo""
echo"===== 3 安全审计 ====="
echo"--- auditd状态 ---"
systemctl is-active auditd && systemctl is-enabled auditd

echo"--- 审计规则数量 ---"
auditctl -l2>/dev/null |wc-l

echo"--- 审计日志权限 ---"
stat-c'%a %U:%G' /var/log/audit/audit.log 2>/dev/null

echo""
echo"===== 4 入侵防范 ====="
echo"--- 待更新包数量 ---"
apt list --upgradable2>/dev/null |wc-l

echo"--- 监听端口 ---"
ss -tulnp|grep LISTEN |grep-v-E"22|53|80|443"|head-10

echo"--- AppArmor状态 ---"
aa-status 2>/dev/null |head-3||echo"AppArmor未安装"

echo""
echo"===== 5 恶意代码防范 ====="
echo"--- 杀毒软件 ---"
dpkg -l2>/dev/null |grep-E"clamav|uos-defender"|head-3

echo"--- 病毒库版本 ---"
freshclam --version2>/dev/null ||echo"未安装ClamAV"

echo""
echo"===== 6 可信验证 ====="
echo"--- TPM状态 ---"
dmesg|grep-i"tpm"|head-3

echo"--- IMA/EVM ---"
cat /proc/cmdline |grep-E"ima|evm"||echo"未启用IMA/EVM"

echo""
echo"===== 7 数据备份 ====="
echo"--- 备份任务 ---"
crontab-l2>/dev/null |grep-i backup ||echo"未配置备份任务"

echo""
echo"===== 8 剩余信息保护 ====="
echo"--- 历史命令限制 ---"
grep-E"^HISTSIZE=" /etc/profile

echo"--- 登录超时 ---"
grep-E"^export TMOUT=" /etc/profile

echo"--- 巡检完成 ====="

关键配置文件说明

1. 密码策略配置(/etc/pam.d/common-password)

# 密码复杂度要求:最小8位,至少4种字符类型,3次尝试机会
password requisite pam_pwquality.so retry=3minlen=8minclass=4dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1

# 密码历史:记住12次密码,防止重复使用
password sufficient pam_unix.so obscure use_authtok try_first_pass remember=12 sha512

2. 登录失败锁定配置(/etc/pam.d/login)

# 连续5次失败锁定300秒,root账户同样受限制
auth required pam_tally2.so onerr=fail deny=5unlock_time=300 even_deny_root root_unlock_time=600

# 解锁命令(管理员执行)
pam_tally2 --user=username --reset

3. SSH安全配置(/etc/ssh/sshd_config)

# 禁止root远程登录
PermitRootLogin no

# 仅允许特定用户组
AllowGroups sshusers

# 空闲超时配置(5分钟无操作自动断开)
ClientAliveInterval 300
ClientAliveCountMax 0

# 仅使用SSHv2协议
Protocol 2

# 禁用密码认证,启用密钥认证(可选)
PasswordAuthentication no
PubkeyAuthentication yes

4. 审计规则配置(/etc/audit/rules.d/audit.rules)

# 监控用户/组修改
-w /etc/passwd -p wa -k identity_changes
-w /etc/group -p wa -k identity_changes
-w /etc/shadow -p wa -k identity_changes
-w /etc/gshadow -p wa -k identity_changes

# 监控sudoers修改
-w /etc/sudoers -p wa -k sudoers_changes
-w /etc/sudoers.d/ -p wa -k sudoers_changes

# 监控SSH配置
-w /etc/ssh/sshd_config -p wa -k ssh_config_changes

# 监控特权命令
-a always,exit -Farch=b64 -S setuid -S setgid -S setreuid -S setregid -k privilege_escalation

高风险项重点核查清单

检查项验证命令不合规判定整改建议
空口令账户awk -F: '$2==""{print $1}' /etc/shadow存在输出立即设置强口令或锁定账户
root远程登录grep ^PermitRootLogin /etc/ssh/sshd_config值为yes或未配置修改为no并重启sshd
密码复杂度未启用dpkg -l libpam-pwquality未安装安装并配置pam_pwquality
审计未启用systemctl is-active auditdactive安装auditd并启用服务
无登录失败锁定grep pam_tally2 /etc/pam.d/login无输出配置pam_tally2策略
高危端口开放`ss -tulnpgrep -E “111|23|513″`存在监听关闭rpcbind、telnet等服务
无杀毒软件`dpkg -lgrep -E “clamav|uos-defender”`无输出安装UOS自带 Defender 或 ClamAV
备份未配置`crontab -lgrep backup`无输出配置定时备份任务

统信UOS特色功能

1. 国密算法支持

UOS内置国密算法(SM2/SM3/SM4),可通过以下命令启用:

# 查看国密模块
uos-crypto-tool --list

# 启用国密证书
uos-crypto-tool --enable-sm2 --cert-path /etc/ssl/certs/sm2.crt

# 查看当前使用的加密算法
cat /proc/crypto |grep-E"sm2|sm3|sm4"

2. UOS安全中心(图形化)

# 启动安全中心(桌面版)
uos-security-center &

# 命令行查看安全状态
uos-security-tool --status

3. 强制访问控制(MAC)

UOS默认启用AppArmor,可通过以下命令管理:

# 查看AppArmor状态
aa-status

# 查看特定配置文件
aa-status |grep enforce

# 临时禁用某个配置文件(不推荐)
aa-disable /etc/apparmor.d/usr.sbin.sshd

版本差异说明(1020a vs 1020e vs 1050)

功能项1020a(桌面版)1020e(服务器版)1050(最新版)
默认桌面DDE无(命令行)DDE/UKUI可选
包管理apt/dpkgapt/dpkgapt/dpkg + 自研仓库
安全中心完整精简完整+企业管控
国密支持基础完整完整+硬件加速
可信计算可选默认启用默认启用+远程证明
内核版本4.194.195.10

测评执行要点

1. 权限要求

  • 所有命令需 root 用户执行
  • 建议创建专用审计账户,仅授予 sudo 最小权限

2. 环境变量配置

exportPATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
exportEDITOR=vim

3. 现场核查重点

  • 密码策略:不仅看配置,需尝试创建弱口令用户验证策略是否生效
  • 审计完整性:抽查 /var/log/audit/audit.log,确认包含权限变更、文件修改记录
  • 可信验证:检查TPM芯片物理存在(ls /dev/tpm*)及内核加载顺序
  • 国密应用:确认业务系统是否调用国密算法(检查 /proc/crypto

4. 与CentOS差异

对比项CentOS 7/8统信UOS
包管理yum/dnf/rpmapt/dpkg
默认安全模块SELinuxAppArmor
审计工具auditdauditd(相同)
国密支持需手动编译原生支持
长期支持2024年停止10年+支持

参考标准:GB/T 22239-2019、GB/T 28448-2019、统信UOS安全基线
适用版本:UOS Server V20(1020a/1020e/1050)
验证环境:x86_64 / ARM64 / LoongArch 架构

声明:来自汪汪虚拟空间,仅代表创作者观点。链接:https://eyangzhen.com/6508.html

汪汪虚拟空间的头像汪汪虚拟空间

相关推荐

添加微信
添加微信
Ai学习群
返回顶部