好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

LINUX操作系统安全测评指导书三级v1.0.doc

13页
  • 卖家[上传人]:ni****g
  • 文档编号:533030097
  • 上传时间:2023-07-29
  • 文档格式:DOC
  • 文档大小:93KB
  • / 13 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • -操作系统平安测评指导书LINU*1概述1.1 适用围本测评指导书适用于信息系统等级为三级的主机Linu*操作系统测评1.2说明本测评指导书基于"信息系统平安等级保护根本要求"的根底上进展设计本测评指导书是主机平安对于Linu*操作系统身份鉴别、访问控制、平安审计、剩余信息保护、备份与恢复平安配置要求,对Linu*操作系统主机的平安配置审计作起到指导性作用1.4 保障条件1) 需要相关技术人员〔系统管理员〕的积极配合2) 需要测评主机的管理员和口令3) 提前备份系统及配置文件. 优选-. -序号测评指标测评项操作步骤预期记录实际情况记录1 身份鉴别(S3)a) 应为操作系统的不同用户分配不同的用户名,确保用户名具有唯一性。

      查看用户名与UIDcat /etc/passwd、cat /etc/shadow分别查看用户名〔第1列〕与UID〔第3列〕是否有重复项b) 应对登录操作系统的用户进展身份标识和鉴别查看登录是否需要密码cat /etc/passwd、cat /etc/shadow所有用户具有身份标识和鉴别,用户密码栏项〔第2项〕带有*,表示登陆都需要密码验证假设留空则表示空密码c) 操作系统管理用户身份标识应具有不易被冒用的特点,系统的静态口令应在8位以上并由字母、数字和符号等混合组成并每三个月更换口令①查看登录配置文件cat /etc/login.defs②查看密码策略配置文件(CentOS、Fedora、RHEL 系统)cat /etc/pam.d/system-auth(Debian、Ubuntu 或 Linu* Mint 系统)cat /etc/pam.d/mon-password①登录相关配置容:PASS_MA*_DAYS=90*登陆密码有效期90天PASS_MIN_DAYS=2*登陆密码最短修改时间,增加可以防止非法用户短期更改屡次PASS_MIN_LEN=7*登陆密码最小长度7位PASS_WARN_AGE=10*登陆密码过期提前10天提示修改②密码策略相关配置password requisite pam_cracklib.so retry=3minlen=7 difok=3ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1*"minlen=7〞表示最小密码长度为7* "difok=3〞启用3种类型符号*"ucredit=-1〞至少1个大写字符* "lcredit=-1〞至少1个小写字符*"dcredit=-1〞至少1个数字字符*"ucredit=-1〞至少1个标点字符d) 应启用登录失败处理功能,可采取完毕会话、限制登录间隔、限制非法登录次数和自动退出等措施。

      查看密码策略配置文件(CentOS、Fedora、RHEL 系统)cat /etc/pam.d/system-auth(Debian、Ubuntu 或 Linu* Mint 系统)cat /etc/pam.d/mon-password查找:account required/lib/security/pam_tally.so deny=3 no_magic_root reset登录3次失败,则拒绝访问锁定账户e) 主机系统应对与之相连的效劳器或终端设备进展身份标识与鉴别,当对效劳器进展远程管理时,应采取加密措施,防止鉴别信息在网络传输过程中被窃听①查看是否安装了SSH的相应包rpm –aq|grep ssh或者 查看是否运行了sshd效劳,service –status-all |grep sshd;②如果已经安装则查看相关的端口是否翻开netstat –an|grep 22;③假设未使用ssh方式进展远程管理,则查看是否使用了Telnet方式进展远程管理service status-all |grep running查看是否存在 Telnet效劳已安装了SSH包.sshd效劳正在运行.采用SSH加密方式进展远程登录。

      由于telnet为明文传输信道,如使用telnet方式访问效劳器,应改用SSH方式替换f) 宜采用两种或两种以上组合的鉴别技术对管理用户进展身份鉴别,例如以密钥证书、动态口令卡、生物特征等作为身份鉴别信息访谈系统管理员,询问系统除用户名口令外有无其他身份鉴别方法,查看身份鉴别是否采用两个及两个以上身份鉴别技术的组合来进展身份鉴别〔如采用用户名/口令、挑战应答、动态口令、PKI物理设备、生物识别技术和数字证书方式的身份鉴别技术中的任意两个组合〕使用***方式和***方式进展登录2访问控制(S3)a) 应启用访问控制功能,依据平安策略控制用户对资源的访问根据不同linu*操作系统路径,查看系统重要文件权限,检查其权限不大于664:ls –l /etc/passwdls –l /etc/shadowls –l /etc/security/passwdls –l /etc/security/login.cfgls –l /ect/security/user并查看相应业务软件目录的用户及权限系统重要文件及业务软件目录权限设置均符合要求b) 应根据管理用户的角色分配权限,实现管理用户的权限别离,仅授予管理用户所需的最小权限。

      查看系统用户,访谈管理员是否有完整的平安策略、系统主要有哪些角色、每个角色的权限是否相互制约、每个系统用户是否被赋予相应的角色系统具有完整的平安策略,系统分为***个角色:***、***、……,***角色的权限为:******角色的权限为:***系统用户均被赋予相应的角色c) 应实现操作系统特权用户的权限别离访谈系统管理员,主机是否装有数据库,假设有,结合系统管理员的组成情况,判定是否实现了该项要求数据库用户和操作系统用户为不同的人员和操作账号d) 应禁用或严格限制默认的访问权限,重命名系统默认,修改这些的默认口令查看是否限制了系统默认的访问权限,是否修改了这些的默认口令:cat /etc/shadow限制了默认账号的访问权限e) 应及时删除多余的、过期的,防止共享的存在记录系统没有被及时删除或过期的,防止共享:cat /etc/passwd检查"登录shell列〔第7列〕〞,非"/sbin/nologin〞的用户,是否为多余用户不存在多余的、过期的、共享的账户f) 应对重要信息资源设置敏感标记访谈系统管理员或查看相关文档,确认操作系统是否具备能对信息资源设置敏感标记功能;访谈管理员是否对重要信息资源设置敏感标记。

      使用系统功能〔或者第三方软件〕设置了敏感标记g) 应依据平安策略严格控制用户对有敏感标记重要信息资源的操作询问或查看目前的敏感标记策略的相关设置,如:如何划分敏感标记分类,如何设定访问权限等使用系统功能〔或者第三方软件〕设置了敏感标记3平安审计(G3)a) 审计围应覆盖到效劳器和重要客户端上的每个操作系统用户和数据库用户①查看效劳进程,系统日志效劳是否启动;service syslog statusservice audit status或 service --status-all | grep running②假设运行了平安审计效劳,则查看平安审计的守护进程是否正常ps –ef | grep auditd已开启系统自带的审计功能;平安审计进程运行正常b〕审计容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用、账号的分配、创立与变更、审计谋略的调整、审计系统功能的关闭与启动等系统重要的平安相关事件该文件指定如何写入审查记录以及在哪里写入cat /etc/audit/audit.conf查看相关配置文件grep"priv-ops〞/etc/audit/filter.conf grep"mount-ops〞/etc/audit/filter.confgrep"system-ops〞/etc/audit/filter.conf审计容包括重要用户行为、系统资源的异常使用和重要系统命令的使用等重要平安相关事件。

      c) 审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等,并定期备份审计记录,涉及敏感数据的记录保存时间不少于半年查看审计记录,是否包括必要的审计要素假设有第三方审计工具或系统,则查看其审计日志是否包括必要的审计要素查看 audit 下的相关文件cat /etc/audit/audit.conf审计记录(或第三方审计工具日志)包括必要的审计要素d) 应能够根据记录数据进展分析,并生成审计报表访谈并查看对审计记录的查看、分析和生成审计报表情况 可以对数据进展分析并生成报表e) 应保护审计进程,防止受到未预期的中断访谈审计管理员对审计进程监控和保护的措施使用第三方的工具对主机进展审计f) 应保护审计记录,防止受到未预期的删除、修改或覆盖等查看日志访问权限;ls -la/var/log/audit.d访谈审计记录的存储、备份和保护的措施,如配置日志效劳器等审计记录采取了有***措施进展保护4剩余信息保护(S3)a) 应保证操作系统用户的鉴别信息所在的存储空间,被释放或再分配给其他使用人员前得到完全去除,无论这些信息是存放在硬盘上还是在存中检查操作系统维护/操作手册:①查看其是否明确用户的鉴别信息存储空间;②被释放或再分配给其他用户前的处理方法和过程。

      根据linu*特性,该项符合b) 应确保系统的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他使用人员前得到完全去除检查操作系统维护/操作手册,系统的文件、目录等资源所在的存储空间,被释放或重新分配给其他用户前的处理方法和过程根据linu*特性,该项符合5入侵防(G3)a) 应能够检测到对重要效劳器进展入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警①访谈并查看入侵检测的措施more /var/log/secure | grep refused②检查是否启用了主机防火墙、TCP SYN保护机制等设置;service iptables statussysctl -a | grep syn③询问是否有第三方入侵检测系统,如IDS,是否具备报警功能。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.