linux系统安全加固规范标准详Word格式.docx

上传人:b****6 文档编号:19592522 上传时间:2023-01-08 格式:DOCX 页数:10 大小:17.92KB
下载 相关 举报
linux系统安全加固规范标准详Word格式.docx_第1页
第1页 / 共10页
linux系统安全加固规范标准详Word格式.docx_第2页
第2页 / 共10页
linux系统安全加固规范标准详Word格式.docx_第3页
第3页 / 共10页
linux系统安全加固规范标准详Word格式.docx_第4页
第4页 / 共10页
linux系统安全加固规范标准详Word格式.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

linux系统安全加固规范标准详Word格式.docx

《linux系统安全加固规范标准详Word格式.docx》由会员分享,可在线阅读,更多相关《linux系统安全加固规范标准详Word格式.docx(10页珍藏版)》请在冰豆网上搜索。

linux系统安全加固规范标准详Word格式.docx

root/root,test/test,root/root1234

2、执行:

more/etc/login,检查PASS_MAX_DAYS/PASS_MIN_LEN/PASS_MIN_DAYS/PASS_WARN_AGE参数

3、执行:

awk-F:

'

($2=="

"

){print$1}'

/etc/shadow,检查是否存在空口令账号

基线符合性判定依据

建议在/etc/login文件中配置:

PASS_MIN_LEN=6

不允许存在简单密码,密码设置符合策略,如长度至少为6

不存在空口令账号

备注

2.1.2root用户远程登录限制

操作系统Linux远程登录安全基线要求项

SBL-Linux-02-01-02

与口令-root用户远程登录限制

执行:

more/etc/securetty,检查Console参数

建议在/etc/securetty文件中配置:

CONSOLE=/dev/tty01

2.1.3检查是否存在除root之外UID为0的用户

操作系统Linux超级用户策略安全基线要求项

SBL-Linux-02-01-03

与口令-检查是否存在除root之外UID为0的用户

($3==0){print$1}'

/etc/passwd

返回值包括“root”以外的条目,则低于安全要求;

补充操作说明

UID为0的任何用户都拥有系统的最高特权,保证只有root用户的UID为0

2.1.4root用户环境变量的安全性

操作系统Linux超级用户环境变量安全基线要求项

SBL-Linux-02-01-04

与口令-root用户环境变量的安全性

echo$PATH|egrep'

(^|:

)(\.|:

|$)'

,检查是否包含父目录,

find`echo$PATH|tr'

:

'

`-typed\(-perm-002-o-perm-020\)-ls,检查是否包含组目录权限为777的目录

返回值包含以上条件,则低于安全要求;

`-typed\(-perm-777-o-perm-777\)-ls

确保root用户的系统路径中不包含父目录,在非必要的情况下,不应包含组权限为777的目录

2.1.5远程连接的安全性配置

操作系统Linux远程连接安全基线要求项

SBL-Linux-02-02-01

与口令-远程连接的安全性配置

find/-name.netrc,检查系统中是否有.netrc文件,

find/-name.rhosts,检查系统中是否有.rhosts文件

如无必要,删除这两个文件

2.1.6用户的umask安全配置

操作系统Linux用户umask安全基线要求项

与口令-用户的umask安全配置

more/etc/profilemore/etc/csh.loginmore/etc/csh.cshrcmore/etc/bashrc检查是否包含umask值

umask值是默认的,则低于安全要求

补充操作说明直接vi/etc/bashrc

建议设置用户的默认umask=077数据库机器不装。

2.1.7重要目录和文件的权限设置

操作系统Linux目录文件权限安全基线要求项

SBL-Linux-02-02-03

文件系统-重要目录和文件的权限设置

执行以下命令检查目录和文件的权限设置情况:

ls–l/etc/

ls–l/etc/rc.d/init.d/

ls–l/tmp

ls–l/etc/inetd.conf

ls–l/etc/passwd

ls–l/etc/shadow

ls–l/etc/group

ls–l/etc/security

ls–l/etc/services

ls-l/etc/rc*.d

若权限过低,则低于安全要求;

对于重要目录,建议执行如下类似操作:

#chmod-R750/etc/rc.d/init.d/*

这样只有root可以读、写和执行这个目录下的脚本。

2.1.8查找未授权的SUID/SGID文件

操作系统LinuxSUID/SGID文件安全基线要求项

SBL-Linux-02-02-04

文件系统-查找未授权的SUID/SGID文件

用下面的命令查找系统中所有的SUID和SGID程序,执行:

forPARTin`grep-v^#/etc/fstab|awk'

($6!

="

0"

){print$2}'

`;

do

find/\(-perm-04000-o-perm-02000\)-typef-xdev-print

Done

若存在未授权的文件,则低于安全要求;

建议经常性的对比suid/sgid文件列表,以便能够与时发现可疑的后门程序

2.1.9检查任何人都有写权限的目录

操作系统Linux目录写权限安全基线要求项

SBL-Linux-02-02-05

文件系统-检查任何人都有写权限的目录

在系统中定位任何人都有写权限的目录用下面的命令:

forPARTin`awk'

($3=="

ext2"

||$3=="

ext3"

)\

{print$2}'

/etc/fstab`;

find/-xdev-typed\(-perm-0002-a!

-perm-1000\)-print

若返回值非空,则低于安全要求;

2.1.10查找任何人都有写权限的文件

操作系统Linux文件写权限安全基线要求项

SBL-Linux-02-02-06

文件系统-查找任何人都有写权限的文件

在系统中定位任何人都有写权限的文件用下面的命令:

find$PART-xdev-typef\(-perm-0002-a!

2.1.11检查没有属主的文件

操作系统Linux文件所有权安全基线要求项

SBL-Linux-02-02-07

文件系统-检查没有属主的文件

定位系统中没有属主的文件用下面的命令:

find$PART-nouser-o-nogroup-print

done

注意:

不用管“/dev”目录下的那些文件。

发现没有属主的文件往往就意味着有黑客入侵你的系统了。

不能允许没有主人的文件存在。

如果在系统中发现了没有主人的文件或目录,先查看它的完整性,如果一切正常,给它一个主人。

有时候卸载程序可能会出现一些没有主人的文件或目录,在这种情况下可以把这些文件和目录删除掉。

2.1.12检查异常隐含文件

操作系统Linux隐含文件安全基线要求项

SBL-Linux-02-02-08

文件系统-检查异常隐含文件

用“find”程序可以查找到这些隐含文件。

例如:

#find/-name"

..*"

-print–xdev

…*"

-print-xdev|cat-v

同时也要注意象“.xx”和“.mail”这样的文件名的。

(这些文件名看起来都很象正常的文件名)

在系统的每个地方都要查看一下有没有异常隐含文件(点号是起始字符的,用“ls”命令看不到的文件),因为这些文件可能是隐藏的黑客工具或者其它一些信息(口令破解程序、其它系统的口令文件,等等)。

在UNIX下,一个常用的技术就是用一些特殊的名,如:

“…”、“..”(点点空格)或“..^G”(点点control-G),来隐含文件或目录。

第3章日志审计

3.1日志

3.1.1syslog登录事件记录

操作系统Linux登录审计安全基线要求项

SBL-Linux-03-01-01

日志审计-syslog登录事件记录

执行命令:

more/etc/syslog.conf

查看参数authpriv值

若未对所有登录事件都记录,则低于安全要求;

3.2审计

3.2.1Syslog.conf的配置审核

操作系统Linux配置审计安全基线要求项

SBL-Linux-03-02-01

日志审计-Syslog.conf的配置审核

more/etc/syslog.conf,查看是否设置了下列项:

kern.warning;

*.err;

authpriv.none\tloghost

*.info;

mail.none;

authpriv.none;

cron.none\tloghost

*.emerg\tloghost

local7.*\tloghost

若未设置,则低于安全要求;

建议配置专门的日志服务器,加强日志信息的异地同步备份

第4章系统文件

4.1系统状态

4.1.1系统coredump状态

操作系统Linuxcoredump状态安全基线要求项

SBL-Linux-04-01-01

系统文件-系统coredump状态

more/etc/security/limits.conf检查是否包含下列项:

*softcore0

*hardcore0

若不存在,则低于安全要求

coredump中可能包括系统信息,易被入侵者利用,建议关闭

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1