ImageVerifierCode 换一换
格式:DOCX , 页数:8 ,大小:17.83KB ,
资源ID:4401531      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/4401531.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(Linux主机操作系统加固规范.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

Linux主机操作系统加固规范.docx

1、Linux主机操作系统加固规范Linux主机操作系统加固规范目 录第1章 概述 11.1 目的 11.2 适用范围 11.3 适用版本 11.4 实施 11.5 例外条款 1第2章 账号管理、认证授权 22.1 账号 22.1.1 用户口令设置 22.1.2 root用户远程登录限制 22.1.3 检查是否存在除root之外UID为0的用户 32.1.4 root用户环境变量的安全性 32.2 认证 42.2.1 远程连接的安全性配置 42.2.2 用户的umask安全配置 42.2.3 重要目录和文件的权限设置 42.2.4 查找未授权的SUID/SGID文件 52.2.5 检查任何人都有写

2、权限的目录 62.2.6 查找任何人都有写权限的文件 62.2.7 检查没有属主的文件 72.2.8 检查异常隐含文件 7第3章 日志审计 93.1 日志 93.1.1 syslog登录事件记录 93.2 审计 93.2.1 Syslog.conf的配置审核 9第4章 系统文件 114.1 系统状态 114.1.1 系统core dump状态 11 第1章 概述1.1 适用范围本配置标准的使用者包括:服务器系统管理员、应用管理员、网络安全管理员。1.2 适用版本LINUX系列服务器;第2章 账号管理、认证授权2.1 账号2.1.1 用户口令设置安全基线项目名称 操作系统Linux用户口令安全基

3、线要求项安全基线编号 SBL-Linux-02-01-01 安全基线项说明 帐号与口令-用户口令设置检测操作步骤 1、询问管理员是否存在如下类似的简单用户密码配置,比如:root/root, test/test, root/root12342、执行:more /etc/login,检查PASS_MAX_DAYS/PASS_MIN_LEN/PASS_MIN_DAYS/PASS_WARN_AGE参数3、执行:awk -F: ($2 = ) print $1 /etc/shadow, 检查是否存在空口令账号基线符合性判定依据 建议在/etc/login文件中配置:PASS_MIN_LEN=6不允许存

4、在简单密码,密码设置符合策略,如长度至少为6不存在空口令账号备注 2.1.2 root用户远程登录限制安全基线项目名称 操作系统Linux远程登录安全基线要求项安全基线编号 SBL-Linux-02-01-02 安全基线项说明 帐号与口令-root用户远程登录限制检测操作步骤 执行:more /etc/securetty,检查Console参数基线符合性判定依据 建议在/etc/securetty文件中配置:CONSOLE = /dev/tty01备注 2.1.3 检查是否存在除root之外UID为0的用户安全基线项目名称 操作系统Linux超级用户策略安全基线要求项安全基线编号 SBL-Li

5、nux-02-01-03 安全基线项说明 帐号与口令-检查是否存在除root之外UID为0的用户检测操作步骤 执行:awk -F: ($3 = 0) print $1 /etc/passwd基线符合性判定依据 返回值包括“root”以外的条目,则低于安全要求;备注 补充操作说明UID为0的任何用户都拥有系统的最高特权,保证只有root用户的UID为02.1.4 root用户环境变量的安全性安全基线项目名称 操作系统Linux超级用户环境变量安全基线要求项安全基线编号 SBL-Linux-02-01-04 安全基线项说明 帐号与口令-root用户环境变量的安全性检测操作步骤 执行:echo $P

6、ATH | egrep (|:)(.|:|$),检查是否包含父目录,执行:find echo $PATH | tr : -type d ( -perm -002 -o -perm -020 ) -ls,检查是否包含组目录权限为777的目录基线符合性判定依据 返回值包含以上条件,则低于安全要求;find echo $PATH | tr : -type d ( -perm -777 -o -perm -777 ) -ls注 补充操作说明确保root用户的系统路径中不包含父目录,在非必要的情况下,不应包含组权限为777的目录2.1.5 远程连接的安全性配置安全基线项目名称 操作系统Linux远程连接

7、安全基线要求项安全基线编号 SBL-Linux-02-02-01 安全基线项说明 帐号与口令-远程连接的安全性配置检测操作步骤 执行:find / -name .netrc,检查系统中是否有.netrc文件,执行:find / -name .rhosts ,检查系统中是否有.rhosts文件基线符合性判定依据 返回值包含以上条件,则低于安全要求;备注 补充操作说明如无必要,删除这两个文件2.1.6 用户的umask安全配置安全基线项目名称 操作系统Linux用户umask安全基线要求项安全基线项说明 帐号与口令-用户的umask安全配置检测操作步骤 执行:more /etc/profile m

8、ore /etc/csh.login more /etc/csh.cshrc more /etc/bashrc检查是否包含umask值基线符合性判定依据 umask值是默认的,则低于安全要求备注 补充操作说明 直接vi /etc/bashrc建议设置用户的默认umask=077 数据库机器不装。2.1.7 重要目录和文件的权限设置安全基线项目名称 操作系统Linux目录文件权限安全基线要求项安全基线编号 SBL-Linux-02-02-03 安全基线项说明 文件系统-重要目录和文件的权限设置检测操作步骤 执行以下命令检查目录和文件的权限设置情况:ls l /etc/ls l /etc/rc.d

9、/init.d/ls l /tmpls l /etc/inetd.confls l /etc/passwdls l /etc/shadowls l /etc/groupls l /etc/securityls l /etc/servicesls -l /etc/rc*.d基线符合性判定依据 若权限过低,则低于安全要求;备注 补充操作说明对于重要目录,建议执行如下类似操作:# chmod -R 750 /etc/rc.d/init.d/*这样只有root可以读、写和执行这个目录下的脚本。2.1.8 查找未授权的SUID/SGID文件安全基线项目名称 操作系统Linux SUID/SGID文件安全

10、基线要求项安全基线编号 SBL-Linux-02-02-04 安全基线项说明 文件系统-查找未授权的SUID/SGID文件检测操作步骤 用下面的命令查找系统中所有的SUID和SGID程序,执行:for PART in grep -v # /etc/fstab | awk ($6 != 0) print $2 ; dofind / ( -perm -04000 -o -perm -02000 ) -type f -xdev -printDone基线符合性判定依据 若存在未授权的文件,则低于安全要求;备注 补充操作说明建议经常性的对比suid/sgid文件列表,以便能够及时发现可疑的后门程序2.1

11、.9 检查任何人都有写权限的目录安全基线项目名称 操作系统Linux目录写权限安全基线要求项安全基线编号 SBL-Linux-02-02-05 安全基线项说明 文件系统-检查任何人都有写权限的目录检测操作步骤 在系统中定位任何人都有写权限的目录用下面的命令:for PART in awk ($3 = ext2 | $3 = ext3) print $2 /etc/fstab; dofind / -xdev -type d ( -perm -0002 -a ! -perm -1000 ) -printDone基线符合性判定依据 若返回值非空,则低于安全要求;备注 2.1.10 查找任何人都有写权

12、限的文件安全基线项目名称 操作系统Linux文件写权限安全基线要求项安全基线编号 SBL-Linux-02-02-06 安全基线项说明 文件系统-查找任何人都有写权限的文件检测操作步骤 在系统中定位任何人都有写权限的文件用下面的命令:for PART in grep -v # /etc/fstab | awk ($6 != 0) print $2 ; dofind $PART -xdev -type f ( -perm -0002 -a ! -perm -1000 ) -printDone基线符合性判定依据 若返回值非空,则低于安全要求;备注 2.1.11 检查没有属主的文件安全基线项目名称

13、操作系统Linux文件所有权安全基线要求项安全基线编号 SBL-Linux-02-02-07 安全基线项说明 文件系统-检查没有属主的文件检测操作步骤 定位系统中没有属主的文件用下面的命令:for PART in grep -v # /etc/fstab | awk ($6 != 0) print $2 ; dofind $PART -nouser -o -nogroup -printdone注意:不用管“/dev”目录下的那些文件。基线符合性判定依据 若返回值非空,则低于安全要求;备注 补充操作说明发现没有属主的文件往往就意味着有黑客入侵你的系统了。不能允许没有主人的文件存在。如果在系统中发

14、现了没有主人的文件或目录,先查看它的完整性,如果一切正常,给它一个主人。有时候卸载程序可能会出现一些没有主人的文件或目录,在这种情况下可以把这些文件和目录删除掉。2.1.12 检查异常隐含文件安全基线项目名称 操作系统Linux隐含文件安全基线要求项安全基线编号 SBL-Linux-02-02-08 安全基线项说明 文件系统-检查异常隐含文件检测操作步骤 用“find”程序可以查找到这些隐含文件。例如: # find / -name . * -print xdev # find / -name * -print -xdev | cat -v 同时也要注意象“.xx”和“.mail”这样的文件名

15、的。(这些文件名看起来都很象正常的文件名)基线符合性判定依据 若返回值非空,则低于安全要求;备注 补充操作说明在系统的每个地方都要查看一下有没有异常隐含文件(点号是起始字符的,用“ls”命令看不到的文件),因为这些文件可能是隐藏的黑客工具或者其它一些信息(口令破解程序、其它系统的口令文件,等等)。在UNIX下,一个常用的技术就是用一些特殊的名,如:“”、“. ”(点点空格)或“.G”(点点control-G),来隐含文件或目录。 第3章 日志审计3.1 日志3.1.1 syslog登录事件记录安全基线项目名称 操作系统Linux登录审计安全基线要求项安全基线编号 SBL-Linux-03-01

16、-01 安全基线项说明 日志审计-syslog登录事件记录检测操作步骤 执行命令:more /etc/syslog.conf查看参数authpriv值基线符合性判定依据 若未对所有登录事件都记录,则低于安全要求;备注 3.2 审计3.2.1 Syslog.conf的配置审核安全基线项目名称 操作系统Linux配置审计安全基线要求项安全基线编号 SBL-Linux-03-02-01 安全基线项说明 日志审计-Syslog.conf的配置审核检测操作步骤 执行:more /etc/syslog.conf,查看是否设置了下列项:kern.warning;*.err;authpriv.nonetlog

17、host*.info;mail.none;authpriv.none;cron.nonetloghost*.emergtloghostlocal7.*tloghost基线符合性判定依据 若未设置,则低于安全要求;备注 补充操作说明建议配置专门的日志服务器,加强日志信息的异地同步备份 第4章 系统文件4.1 系统状态4.1.1 系统core dump状态 安全基线项目名称 操作系统Linux core dump 状态安全基线要求项安全基线编号 SBL-Linux-04-01-01 安全基线项说明 系统文件-系统core dump状态检测操作步骤 执行:more /etc/security/limits.conf 检查是否包含下列项:* soft core 0* hard core 0基线符合性判定依据 若不存在,则低于安全要求备注 补充操作说明core dump中可能包括系统信息,易被入侵者利用,建议关闭

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1