ImageVerifierCode 换一换
格式:XLSX , 页数:20 ,大小:44.21KB ,
资源ID:13316215      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/13316215.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(等级保护测评指导书主机系统表格推荐下载.xlsx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

等级保护测评指导书主机系统表格推荐下载.xlsx

1、a)以root身份登录进入系统;b)查看密码文件内容,使用命令如下#cat/etc/passwd2)口令破解工具进行判断b)操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;重要S2S3Red hatLinux1)以root身份登录进入Linux2)查看文件内容:#more/etc/login.defs中PASS_MAX_DAYSPASS_MIN_DAYSPASS_MIN_LENPASS_WARN_AGEMD5_CRYPT_ENAB等HP Unix1)以root身份登录进入系统2)查看文件内容:cat/etc/default/security中MIN_P

2、ASSWORD_LENGTHPASSWORD_MIN_UPPER_CASE_CHARSPASSWORD_MIN_DIGIT_CHARSPASSWORD_MIN_SPECIAL_CHARSPASSWORD_MIN_LOWER_CASE_CHARS等c)应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;#cat/etc/pam.d/system-authHP Unix1)以root身份登录进入系统2)设置两次失败登录尝试之间的最小时间间隔:more/tcb/files/auth/system/default检查t_logdelay变量3)设定失败登录尝试次数:more/tc

3、b/files/auth/system/default,检查u_maxtrie和t_maxtriesd)当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;重要S2S3Red hatLinux1)以root身份登入Linux2)查看是否安装SSH的相应包rpm-aq|grep ssh或查看是否运行了sshd服务service-status-all|grep sshd3)如果已经安装则查看相关端口是否打开netstat-an|grep 224)若未使用SSH方式进行远程管理,则查看是否使用了Telnet方式进行远程管理service-status-all|grep ru

4、nning查看是否存在Telnet服务HP Unix1)以root身份登入系统2)查看是否运行了sshd服务#ps-ef|grep sshd查看相应端口是否打开#netstat-an|grep 223)未使用SSH方式进行远程管理,则查看是否使用了Telnet方式进行远程管理ps-ef|grep telnet#netstat-an|grep 23查看是否存在Telnet服务e)应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性;S2S3Red hatLinux1)以root身份登录进入Linux2)查看文件按内容#cat/etc/passwdHP Unix1)以root身

5、份登录进入系统2)查看文件按内容#cat/etc/passwdf)应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。重要S3Red hatLinux1)询问管理员是否采用两种或两种以上组合的鉴别技术来实现用户身份鉴别,并进行验证。HP Unix1)询问管理员是否采用两种或两种以上组合的鉴别技术来实现用户身份鉴别,并进行验证。c)应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;重要S2S3Red hatLinux1)以root身份登录进入Linux2)查看以下文件权限:#ls-l/etc/passwd#ls-l/etc/shadow#ls-l/etc/rc3.d

6、#ls-l/etc/profile#ls-l/etc/inet.conf#ls-l/etc/xinet.conf等HP Unix1)以root身份登录进入系统2)查看以下文件权限:umaskls-al/etc/passwdls-al/etc/groupls-al/etc/default/securityls-al/etc/profilels-al/etc/hosts.allowls-al/etc/hosts.deny等b)应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;重要S3Red hatLinux1)访谈管理员是否有完整的安全策略、系统主要有哪些角色、每

7、个角色的权限是否相互制约、每个系统用户是否被赋予相应的角色2)查看cat/etc/passwd中各用户所属组分配情况HP Unix1)访谈管理员是否有完整的安全策略、系统主要有哪些角色、每个角色的权限是否相互制约、每个系统用户是否被赋予相应的角色2)查看cat/etc/passwd中各用户所属组分配情况c)应实现操作系统和数据库系统特权用户的权限分离;重要S2S3Red hatLinux1)结合系统管理员的组成情况,判定是否实现了该项要求2)查看cat/etc/passwd中各用户所属组分配情况HP Unix1)结合系统管理员的组成情况,判定是否实现了该项要求2)查看cat/etc/passw

8、d中各用户所属组分配情况d)应严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令;重要S1S2S3Red hatLinux1)以root身份登录进入Linux2)查看Linux密码文件内容:#cat/etc/shadowHP Unix1)以root身份登录进入系统2)查看密码文件内容:#cat/etc/passwdRed hatLinux1)以root身份登录进入Linux2)查看Linux密码文件内容:#cat/etc/passwdHP Unix1)以root身份登录进入系统2)查看密码文件内容:#cat/etc/passwdf)应对重要信息资源设置敏感标记;S3Red

9、hatLinux1)询问管理员是否对重要信息资源设置敏感标记HP Unix1)询问管理员是否对重要信息资源设置敏感标记g)应依据安全策略严格控制用户对有敏感标记重要信息资源的操作;S3Red hatLinux1)询问或查看目前的敏感信息标记策略的相关设置,如:如何划分敏感标记分类,如何设定访问权限等HP Unix1)询问或查看目前的敏感信息标记策略的相关设置,如:如何划分敏感标记分类,如何设定访问权限等安全审计(G2、G3)a)审计范围应覆盖到服务器和重重要要客客户户端端上的每个操作系统用户和数据库用户;重要G2G3(G2审计服务器,G3审计包括服务器和重要客户端)Red hatLinux1)

10、以root身份登录进入Linux2)查看服务进程:#service syslog status#service audit status或#service-status-all|grep running3)若运行了安全审计服务,则查看安全审计的守护进程是否正常#ps-ef|grep auditdHP Unix1)以root身份登录进入系统2)查看是否运行了以下进程:#ps-ef|grep syslogd#ps-ef|grep auditd#audsysb)审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;重要G2G3Red hatLinux1)以ro

11、ot身份登录进入Linux2)查看配置:#grep priv-ops/etc/audit/filter.conf#grep mount-ops/etc/audit/filter.conf#grep system-ops/etc/audit/filter.confHP Unix1)以root身份登录进入系统2)查看以下文件:cat/etc/rc.config.d/auditing相关参数Red hatLinux查看audit记录是否具有此项要求HP Unix1)分析以下日志文件信息:/etc/syslog.conf/var/adm/wtmp/var/adm/utmp或者/etc/utmp/var

12、/adm/sulog/var/adm/btmp/etc/security/failedlogin/tmp/ftplog.out2)查看/etc/audit配置文件中audit日志目录,进入目录查看是否符合相关选项d)应能够根据记录数据进行分析,并生成审计报表;G3Red hatLinux1)访谈并查看对审计记录的查看、分析和生成审计报表的情况;若有第三方审计报表工具,则记录其相关功能7)询问是否有管理员定期查看审计日志、审计报表等,并对其进行分析主主机机(可采用操作系统信息采集与分析工具对操作系统进行分析)安全审计(G2、G3)HP Unix1)访谈并查看对审计记录的查看、分析和生成审计报表的

13、情况;若有第三方审计报表工具,则记录其相关功能10)询问是否有管理员定期查看审计日志、审计报表等,并对其进行分析e)应保护审计进程,避免受到未预期的中断;重要G3Red hatLinux1)访谈对审计进程监控和保护的措施HP Unix1)访谈对审计进程监控和保护的措施f)应保护审计记录,避免受到未预期的删除、修改或覆盖等。重要G2G3Red hatLinux1)以root身份登录进入Linux2)查看日志访问权限ls-la/var/log/audit.d3)访谈审计记录的存储、备份和保护的措施,如配置日志服务器等HP Unix1)以root身份登录进入HPUnix2)查看日志访问权限/var/

14、adm/wtmp/var/adm/utmp或者/etc/utmp/var/adm/sulog/var/adm/btmp 等3)访谈审计记录的存储、备份和保护的措施,如配置日志服务器等剩余信息保护(S3)a)应保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;S3Red hatLinux检查Linux操作系统维护/操作手册1)查看其是否明确用户的鉴别信息存储空间2)被释放或再被分配给其他用户前的处理方法和过程HP Unix检查HPUnix操作系统维护/操作手册1)查看其是否明确用户的鉴别信息存储空间2)被释放或再

15、被分配给其他用户前的处理方法和过程3)查看cat/etc/default/security中DISPLAY_LAST_LOGIN参数b)应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。S3Red hatLinux检查Linux操作系统维护/操作手册,系统内的文件、目录等资源所在的存储空间,被释放或重新分配给其他用户前的处理方法和过程d)应能够根据记录数据进行分析,并生成审计报表;G3HP Unix检查HP Unix操作系统维护/操作手册,系统内的文件、目录等资源所在的存储空间,被释放或重新分配给其他用户前的处理方法和过程入侵防范(G1、G2、G3)a)应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;重要G3Red hatLinux1)访谈并查看入侵检测的措施,如经常通过如下命令查看入侵的重要线索,涉及命令#more/var/log/sucure|greprefused2)查看是否启用了主

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1