ImageVerifierCode 换一换
格式:DOCX , 页数:7 ,大小:18.17KB ,
资源ID:3546297      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/3546297.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(Linux安全配置标准.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

Linux安全配置标准.docx

1、Linux安全配置标准Linux安全配置标准一.目的Linux安全配置标准是Qunar信息系统安全标准的一部分,主要目的是根据信息安全管理政策的要求,为我司的Linux系统提供配置基准,并作为Linux系统设计、实施及维护的技术和安全参考依据。 二.范围安全标准所有条款默认适用于所有Linux系统,某些特殊的会明确指定适用范围。 三.内容3.1 软件版本及升级策略操作系统内核及各应用软件,默认采用较新的稳定版本,不开启自动更新功能。安全组负责跟踪厂商发布的相关安全补丁,评估是否进行升级。 3.2 账户及口令管理3.2.1 远程登录帐号管理符合以下条件之一的,属可远程登录帐号: (1) 设置了密

2、码,且帐号处于未锁定状态。 (2) 在$HOME/.ssh/authorized_keys放置了public key 可远程登录帐号的管理要求为: (1) 帐号命名格式与邮件命名格式保持一致 (2) 不允许多人共用一个帐号,不允许一人有多个帐号。 (3) 每个帐号均需有明确的属主,离职人员帐号应当天清除。 (4) 特殊帐号需向安全组报批 3.2.2 守护进程帐号管理守护进程启动帐号管理要求 (1) 应建立独立帐号,禁止赋予sudo权限,禁止加入root或wheel等高权限组。 (2) 禁止使用可远程登录帐号启动守护进程 (3) 禁止使用root帐号启动WEB SERVER/DB等守护进程。 3

3、.2.3 系统默认帐号管理(仅适用于财务管理重点关注系统)删除默认的帐号,包括:lp,sync,shutdown, halt, news, uucp, operator, games, gopher等 3.2.4 口令管理口令管理应遵循密码口令管理制度,具体要求为 (1) 启用密码策略 /etc/login.defsPASS_MAX_DAYS 90PASS_MIN_DAYS 1PASS_MIN_LEN 7PASS_WARN_AGE 7/etc/pam.d/system-authpassword sufficient pam_unix.so * remember=5password requis

4、ite pam_cracklib.so * minlen=7 lcredit=1 ucredit=1 dcredit=1 ocredit=0(2) 启用帐号锁定策略,连续输错3次口令,锁定用户30分钟 /etc/pam.d/system-authauth required pam_env.soauth required pam_tally2.so deny=3 unlock_time=18003.2.5 OpenSSH安全配置只使用协议版本2,禁止root登录,禁止空口令登录,独立记录日志到/var/log/secure。具体配置为: /etc/ssh/sshd_config#default

5、is 2,1Protocol 2#default is yesPermitRootLogin no#default is noPermitEmptyPasswords no#default is AUTHSyslogFacility AUTHPRIV3.3 认证授权3.3.1 远程管理方式(1) 默认仅允许ssh一种远程管理方式,禁止使用telnet、rlogin等,如存在以下文件,必须删除: $HOME/.rhosts/etc/hosts.equiv/etc/xinetd.d/rsh/etc/xinetd.d/rlogin(2) 跳板机只允许RSA TOKEN方式登录,其它Linux服务器只

6、允许通过密码和public key方式登录。 (3) 生产环境Linux服务器,只允许来自跳板机和其它指定IP的登录,通过tcp warp实现。生产环境范围由安全组指定,允许登录的IP源由安全组指定。BETA/DEV环境登录限制同生产环境。 3.3.2 其它(仅适用于财务管理重点关注系统)(1) 仅允许非wheel组用户通过远程管理,配置方法: /etc/security/access.conf-:wheel:ALL EXCEPT LOCAL .win.tue.nl/etc/pam.d/sshdaccount required pam_access.so(2) 限制普通用户控制台访问权限 禁止

7、普通用户在控制台执行shutdown、halt以及reboot等命令。 rm -f /etc/security/console.apps/rebootrm -f /etc/security/console.apps/haltrm -f /etc/security/console.apps/shutdownrm -f /etc/security/console.apps/poweroff3.4 其它3.4.1 关键文件权限(仅适用于财务管理重点关注系统)将以下文件设置为600权限 /$HOME/.bash_logout/$HOME/.bash_profile/$HOME/.bashrc3.4.2

8、 日志管理开启以下行为日志:用户登录日志、crontab执行日志 配置方法: /etc/syslog.confauthpriv.* /var/log/securecron.* /var/log/cron对于PCI DSS覆盖范围内的系统,所有日志应实时发送到集中的日志管理服务器,并确保由程序自动分析与告警。 3.4.3 用户界面TIMEOUT设置用户30分钟无操作自动退出。设置方法: /etc/profileTMOUT=1800对于PCI DSS以及SOX404范围内的系统,空闲超时时间需设置为15分钟。3.4.4 设置NTP时间同步,确保各服务器时间保持一致配置同机房的自行运维的NTP服务器

9、为NTP源。 示例(每个机房可能不一样): driftfile /var/db/ntp.driftpidfile /var/run/ntpd.pidserver 192.168.0.117server 192.168.0.78server 192.168.0.77restrict default ignorerestrict 127.0.0.1restrict 192.168.0.0 mask 255.255.0.0 nomodifyrestrict 192.168.0.117restrict 192.168.0.78restrict 192.168.0.77内部NTP服务必须采用行业认可的N

10、TP源。 示例: server 133.100.9.2 minpoll 4 maxpoll 8 iburst burst preferserver 140.112.4.189 minpoll 4 maxpoll 8 iburst burst preferserver 128.250.33.242 minpoll 4 maxpoll 8 iburst burst preferserver 216.218.254.202 minpoll 4 maxpoll 8 iburst burst preferserver 209.51.161.238 minpoll 4 maxpoll 8 iburst b

11、urst preferserver 218.21.130.42 minpoll 4 maxpoll 8 iburst burst preferserver 202.130.120.114 minpoll 4 maxpoll 8 iburst burst preferserver 66.187.233.4 minpoll 4 maxpoll 8 iburst burst preferserver 210.72.145.44 minpoll 4 maxpoll 8 iburst burst preferserver 209.81.9.7 minpoll 4 maxpoll 8 iburst bur

12、st prefer# individual serversrestrict default ignorerestrict 133.100.9.2restrict 140.112.4.189restrict 128.250.33.242restrict 216.218.254.202restrict 209.51.161.238restrict 218.21.130.42restrict 202.130.120.114restrict 66.187.233.4restrict 210.72.145.44restrict 209.81.9.73.4.5 禁止安装/运行不必要的服务当前禁止安装/运行

13、的服务列表为 nfssambatelnetrsh-server3.4.6 安装防病毒软件(仅适用于PCI DSS范围内系统)安装经安全组认可的防病毒软件。 每周至少升级一次防病毒定义,并使用最新定义执行系统扫描。升级以及定期扫描应设置为自动执行任务。对于扫描出来的结果只告警,由安全组成员手工清除病毒,禁止设置自动删除。 扫描范围至少包括: bin sbin home lib lib64 opt usr var如果日志(系统、应用)目录被包含于以上目录,需做排除处理。 3.4.7 安装完整性检测工具(仅适用于PCI DSS范围内系统)由安全组安装文件完整性检测工具,确保以下文件被篡改时及时告警:

14、 所有日志文件 /etc/profile.d /etc/inittab /etc/sysconfig/init /etc/hosts.allow /etc/hosts.deny /etc/modprobe.conf /etc/ntp.conf /etc/snmp/snmpd.conf /etc/ssh/ssh_config /etc/ssh/sshd_config /etc/ssh/ssh_host_key /etc/sysctl.conf /etc/syslog.conf /etc/grub.conf /etc/shadow /etc/sudoers /etc/group /etc/pass

15、wd /etc/login.defs /etc/securetty3.4.8 memcached安全配置memcached统一监听在以下端口之一:6666/11211/11212/11213,安全组将在网络边界对这些端口实施访问控制。 memcached应以nobody权限启用,禁止使用root权限启动。 3.4.9 rsyncd安全配置rsyncd配置必须符合以下安全要求 配置项默认配置要求配置list默认为true,即允许枚举模块列表。注意:通过帐号认证和ACL无法限制枚举行为。在全局配置设置为false或noauth_users默认为空,即允许匿名访问,不需要帐号密码认证。应建立帐号/密

16、码进行认证,密码必须符合复杂度要求hosts_allow默认为空,即允许从任意源IP访问。应精确限制可访问的源IP或主机名,禁止设置整个网段。3.4.10 WEB目录下禁止存放危险文件WEB目录下禁止存在以下类型的危险文件: 各种类型的压缩文件,如:zip|gz|tgz|bz|7z|tar|rar|arj|bz2|bzip2|cab|cpio|gzip|lzh|lha|iso|lzma|taz|tbz|tbz2|tpz|xar|z|xz 各种类型的备份或临时文件,如:bak|back|backup|old|tmp|ext|orig|save 各种类型的sql和日志文件,如:sql|log 各种类型的版本管理特殊文件,如:.svn|.git少量特殊的请联系安全组加白名单

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1