ImageVerifierCode 换一换
格式:DOCX , 页数:15 ,大小:20.78KB ,
资源ID:2838062      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/2838062.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(完整word版Linux安全配置基线523.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

完整word版Linux安全配置基线523.docx

1、完整word版Linux安全配置基线523文件名称Linux 系统安全配置基线密级内部文件编号MJX-AQJX-Linux-2018版 本 号v1.0编写部门技术部编 写 人杨辉审 批 人杨辉发布时间2018.5.18Linux 系统安全配置基线内部公开武汉明嘉信信息安全检测评估有限公司文档变更记录序号修订前版本修订内容完成日期修订人修订后版本1V1.0初稿2018.5.18杨辉v1.02345备注:1. 若此文档需要日后更新,请创建人填写版本控制表格,否则删除版本控制表格。第1章 概述1.1 目的本文档规定了武汉明嘉信信息安全检测评估有限公司技术部所维护管理的LINUX 操作系统的主机应当遵

2、循的操作系统安全性设置标准,本文档旨在指导系统管理人员或安全检查人员进行LINUX 操作系统的安全合规性检查和配置。1.2 适用范围本配置标准的使用者包括:服务器系统管理员、应用管理员、网络安全管理员。本配置标准适用的范围包括:武汉明嘉信信息安全检测评估有限公司技术部维护管理的LINUX 服务器系统。1.3 适用版本LINUX系列服务器。1.4 实施本标准的解释权和修改权属于武汉明嘉信信息安全检测评估有限公司技术部,在本标准的执行过程中若有任何疑问或建议,应及时反馈。本标准发布之日起生效。第2章 帐号管理、认证授权2.1 帐号2.1.1 用户口令设置安全基线项目名称操作系统Linux用户口令设

3、置安全基线要求项安全基线编号SBL-Linux-02-01-01 安全基线项说明 对于采用静态口令认证技术的设备,帐户口令的生存期不长于90天。检测操作步骤1、询问管理员是否存在如下类似的简单用户密码配置,比如:root/root, test/test, root/root12342、执行:more /etc/login.defs,检查PASS_MAX_DAYS/ PASS_MIN_DAYS/PASS_WARN_AGE参数3、执行:awk -F: ($2 = ) print $1 /etc/shadow, 检查是否存在空口令帐号基线符合性判定依据建议在/etc/login.defs文件中配置:

4、PASS_MAX_DAYS 90 #新建用户的密码最长使用天数PASS_MIN_DAYS 0 #新建用户的密码最短使用天数PASS_WARN_AGE 7 #新建用户的密码到期提前提醒天数不存在空口令帐号备注2.1.2 用户口令强度要求安全基线项目名称操作系统Linux用户口令强度安全基线要求项安全基线编号SBL-Linux-02-01-02 安全基线项说明 对于采用静态口令认证技术的设备,口令长度至少8位,并包括数字、小写字母、大写字母和特殊符号4类中至少2类。检测操作步骤/etc/pam.d/system-auth文件中是否对pam_cracklib.so的参数进行了正确设置。基线符合性判定

5、依据建议在/etc/pam.d/system-auth 文件中配置:password requisite pam_cracklib.so difok=3 minlen=8 ucredit=-1 lcredit=-1 dcredit=1 至少8位,包含一位大写字母,一位小写字母和一位数字备注2.1.3 用户锁定策略安全基线项目名称操作系统Linux用户口令锁定策略安全基线要求项安全基线编号SBL-Linux-02-01-03 安全基线项说明 对于采用静态口令认证技术的设备,应配置当用户连续认证失败次数超过10次,锁定该用户使用的帐号。检测操作步骤/etc/pam.d/system-auth文件中

6、是否对pam_tally.so的参数进行了正确设置。基线符合性判定依据设置连续输错10次密码,帐号锁定5分钟,使用命令“vi /etc/pam.d/ system-auth”修改配置文件,添加auth required pam_tally.so onerr=fail deny=10 unlock_time=300注:解锁用户 faillog -u -r备注2.1.4 root用户远程登录限制安全基线项目名称操作系统Linux远程登录安全基线要求项安全基线编号SBL-Linux-02-01-04 安全基线项说明 帐号与口令-root用户远程登录限制检测操作步骤执行:more /etc/secur

7、etty,检查Console参数基线符合性判定依据建议在/etc/securetty文件中配置:CONSOLE = /dev/tty01备注2.1.5 检查是否存在除root之外UID为0的用户安全基线项目名称操作系统Linux超级用户策略安全基线要求项安全基线编号SBL-Linux-02-01-05 安全基线项说明 帐号与口令-检查是否存在除root之外UID为0的用户检测操作步骤执行:awk -F: ($3 = 0) print $1 /etc/passwd基线符合性判定依据返回值包括“root”以外的条目,则低于安全要求;备注补充操作说明UID为0的任何用户都拥有系统的最高特权,保证只有

8、root用户的UID为02.1.6 root用户环境变量的安全性安全基线项目名称操作系统Linux超级用户环境变量安全基线要求项安全基线编号SBL-Linux-02-01-06 安全基线项说明 帐号与口令-root用户环境变量的安全性检测操作步骤执行:echo $PATH | egrep (|:)(.|:|$),检查是否包含父目录,执行:find echo $PATH | tr : -type d ( -perm -002 -o -perm -020 ) -ls,检查是否包含组目录权限为777的目录基线符合性判定依据返回值包含以上条件,则低于安全要求;备注补充操作说明确保root用户的系统路径

9、中不包含父目录,在非必要的情况下,不应包含组权限为777的目录2.2 认证2.2.1 远程连接的安全性配置安全基线项目名称操作系统Linux远程连接安全基线要求项安全基线编号SBL-Linux-02-02-01 安全基线项说明 帐号与口令-远程连接的安全性配置检测操作步骤执行:find / -name .netrc,检查系统中是否有.netrc文件,执行:find / -name .rhosts ,检查系统中是否有.rhosts文件基线符合性判定依据返回值包含以上条件,则低于安全要求;备注补充操作说明如无必要,删除这两个文件2.2.2 用户的umask安全配置安全基线项目名称操作系统Linux

10、用户umask安全基线要求项安全基线编号SBL-Linux-02-02-02 安全基线项说明 帐号与口令-用户的umask安全配置检测操作步骤执行:more /etc/profile more /etc/csh.login more /etc/csh.cshrc more /etc/bashrc检查是否包含umask值且umask=027基线符合性判定依据umask值是默认的,则低于安全要求备注补充操作说明建议设置用户的默认umask=0272.2.3 重要目录和文件的权限设置安全基线项目名称操作系统Linux目录文件权限安全基线要求项安全基线编号SBL-Linux-02-02-03 安全基线

11、项说明 文件系统-重要目录和文件的权限设置检测操作步骤执行以下命令检查目录和文件的权限设置情况:ls l /etc/ls l /etc/rc.d/init.d/ls l /tmpls l /etc/inetd.confls l /etc/passwdls l /etc/shadowls l /etc/groupls l /etc/securityls l /etc/servicesls -l /etc/rc*.d基线符合性判定依据若权限过低,则低于安全要求;备注补充操作说明对于重要目录,建议执行如下类似操作:# chmod -R 750 /etc/rc.d/init.d/*这样只有root可以

12、读、写和执行这个目录下的脚本。2.2.4 查找未授权的SUID/SGID文件*安全基线项目名称操作系统Linux SUID/SGID文件安全基线要求项安全基线编号SBL-Linux-02-02-04 安全基线项说明 文件系统-查找未授权的SUID/SGID文件检测操作步骤用下面的命令查找系统中所有的SUID和SGID程序,执行:for PART in grep -v # /etc/fstab | awk ($6 != 0) print $2 ; dofind $PART ( -perm -04000 -o -perm -02000 ) -type f -xdev -printDone基线符合性

13、判定依据若存在未授权的文件,则低于安全要求;备注需要手工检查。补充操作说明建议经常性的对比suid/sgid文件列表,以便能够及时发现可疑的后门程序2.2.5 检查任何人都有写权限的目录*安全基线项目名称操作系统Linux目录写权限安全基线要求项安全基线编号SBL-Linux-02-02-05 安全基线项说明 文件系统-检查任何人都有写权限的目录检测操作步骤在系统中定位任何人都有写权限的目录用下面的命令:for PART in awk ($3 = ext2 | $3 = ext3) print $2 /etc/fstab; dofind $PART -xdev -type d ( -perm

14、-0002 -a ! -perm -1000 ) -printDone基线符合性判定依据若返回值非空,则低于安全要求;备注需要手工检查。2.2.6 查找任何人都有写权限的文件*安全基线项目名称操作系统Linux文件写权限安全基线要求项安全基线编号SBL-Linux-02-02-06 安全基线项说明 文件系统-查找任何人都有写权限的文件检测操作步骤在系统中定位任何人都有写权限的文件用下面的命令:for PART in grep -v # /etc/fstab | awk ($6 != 0) print $2 ; dofind $PART -xdev -type f ( -perm -0002 -a ! -perm -1000 ) -printDone基线符合性判定依据若返回值非空,则低于安全要求;备注需要手工检查。2.2.7 检查没有属主的文件*安全基线项目名

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1