linux系统安全加固示范_第1页
linux系统安全加固示范_第2页
linux系统安全加固示范_第3页
linux系统安全加固示范_第4页
linux系统安全加固示范_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、Linux主机操作系统加固规范目录第1章概述 41.1 目的错误!未定义书签。1.2 适用范围 错误!未定义书签。1.3 适用版本错误!未定义书签。1.4 实施错误!未定义书签。1.5 例外条款错误!未定义书签。第2章账号管理、认证授权 52.1 账号 用户口令设置52.1.2 root用户远程登录限制 检查是否存在除 root之外UID为0的用户 root用户环境变量的安全性 7.2.2 认证错误!未定义书签。2.2.1 远程连接的安全性配置 用户的umask 安全配置 重要目录和文件的权限设置 查

2、找未授权的SUID/SGID文件102.2.5 检查任何人都有写权限的目录 112.2.6 查找任何人都有写权限的文件 122.2.7 检查没有属主的文件 132.2.8 检查异常隐含文件 14第3章 日志审计163.1 日志163.1.1 syslog 登录事件记录 163.2 审计163.2.1 Syslog.conf 的配置审核16第4章系统文件184.1 系统状态184.1.1 系统 core dump状态18第1章概述1.1 适用范围本配置标准的使用者包括:服务器系统管理员、应用管理员、网络安全管理员。1.2 适用版本LINUX系列服务器;第2章账号管理、认证授权2.1账号2.1.1

3、用户口令设置安全基线操作系统Linux用户口令安全基线要求项项目名称安全基线SBL-Linux-02-01-01编号安全基线帐号与口令-用户口令设置项说明检测操作1、询问管理员是否存在如下类似的简单用户密码配置,比如:步骤root/root, test/test, root/root12342、执行:more /etc/login ,检查PASS_MAX_DAYS/PASS_MIN_LEN/PASS_MIN_DAYS/PASS_WARN_AGE 参数3、执行:awk -F: '($2 = "") print $1 ' /etc/shadow,检查是含存在空口

4、令账号基线符合建议在 /etc/login 文件中配置:PASS_MIN_LEN=6性判定依不允许存在简单密码,密码设置符合策略,如长度至少为 6据/、存在空口令账号备注2.1.2 root用户远程登录限制安全基线项目名称操作系统Linux远程登录安全基线要求项安全基线SBL-Linux-02-01-02编号安全基线帐号与口令-root用户远程登录限制项说明检测操作执行:more /etc/securetty ,检查 Console 参数步骤基线符合建议在 /etc/securetty 文件中配置:CONSOLE = /dev/tty01性判定依据备注2.1.3 检查是否存在除root之外UI

5、D为0的用户安全基线项目名称操作系统Linux超级用户策略安全基线要求项安全基线编号SBL-Linux-02-01-03安全基线项说明帐号与口令-检查是否存在除root之外UID为0的用户检测操作步骤执行:awk -F: '($3 = 0) print $1 ' /etc/passwd基线符合性判定依据返回值包括“ root ”以外的条目,则低于安全要求;备注补充操作说明UID为0的任何用户都拥有系统的最高特权,保证只有 root用户的UID为02.1.4 root用户环境变量的安全性安全基线操作系统Linux超级用户环境艾量安全基线要求项项目名称安全基线SBL-Linux-0

6、2-01-04编号安全基线帐号与口令-root用户环境变量的安全性项说明检测操作执行:echo $PATH | egrep '(A|:)(.|:|$)',检查是否包含父目录,步骤执行:find 'echo $PATH | tr ':'''、-type d ( -perm -002 -o-perm -020 ) -Is ,检查是否包含组目录权限为777的目录基线符合返回值包含以上条件,则低于安全要求;性判定依find 'echo $PATH | tr ':''''-type d ( -perm

7、 -777 -o -perm据-777 ) -Is注补充操作说明确保root用户的系统路径中不包含父目录,在非必要的情况卜,不应包含组权限为777的目录2.1.5 远程连接的安全性配置安全基线项目名称操作系统Linux远程连接安全基线要求项安全基线SBL-Linux-02-02-01编号安全基线帐号与口令-远程连接的安全性配置项说明检测操作执行:find / -name .netrc ,检查系统中是否启.netrc文件,步骤执行:find / -name .rhosts ,检查系统中是否启.rhosts文件基线符合返回值包含以上条件,则低于安全要求;性判定依据备注补充操作说明如无必要,删除这两

8、个文件2.1.6 用户的umask 安全配置安全基线项目名称操作系统Linux用户umask安全基线要求项安全基线项说明帐号与口令-用户的umask安全配置检测操作执行: more /etc/profilemore /etc/csh.loginmore步骤/etc/csh.cshrc more /etc/bashrc检查是否包含 umask 值基线符合umask值是默认的,则低于安全要求性判定依据备注补充操作说明直接vi /etc/bashrc建议设置用户的默认umask=077数据库机器不装。2.1.7 重要目录和文件的权限设置安全基线项目名称操作系统Linux目录文件权限安全基线要求项安全

9、基线编号SBL-Linux-02-02-03安全基线项说明文件系统-重要目录和文件的权限设置检测操作步骤执行以下命令检查目录和文件的权限设置情况:lsT/etc/lsT/etc/rc.d/init.d/lsT/tmplsT/etc/inetd.conflsT/etc/passwdlsT/etc/shadowIsT/etc/groupIsT/etc/securityIsT/etc/servicesls -l /etc/rc*.d基线符合性判定依据若权限过低,则低于安全要求;备注补充操作说明对于重要目录,建议执行如下类似操作:# chmod -R 750 /etc/rc.d/init.d/*这样只

10、有root可以读、写和执行这个目录下的脚本。2.1.8 查找未授权的SUID/SGID 文件安全基线项目名称操作系统Linux SUID/SGID 文件安全基线要求项安全基线编号SBL-Linux-02-02-04安全基线项说明文件系统-查找未授权的SUID/SGID文件检测操作用卜面的命令查找系统中所有的 SUID和SGID程序,执行:步骤for PART in 'grep -v A# /etc/fstab | awk '($6 != "0") print$2 '' dofind / ( -perm -04000 -o -perm -020

11、00 ) -type f -xdev-printDone基线符合性判定依据若存在未授权的文件,则低于安全要求;备注补充操作说明建议经常性的对比suid/sgid文件列表,以便能够及时发现可疑的后门程序2.1.9 检查任何人都有写权限的目录安全基线项目名称操作系统Linux目录写权限安全基线要求项安全基线编号SBL-Linux-02-02-05安全基线项说明文件系统-检查任何人都有写权限的目录检测操作步骤在系统中定位任何人都有写权限的目录用卜面的命令:for PART in 'awk '($3 = "ext2" | $3 = "ext3")

12、 print $2 ' /etc/fstab' dofind / -xdev -type d ( -perm -0002 -a ! -perm -1000 ) -printDone基线符合性判定依据若返回值非空,则低于安全要求;备注2.1.10 查找任何人都有写权限的文件安全基线项目名称操作系统Linux文件写权限安全基线要求项安全基线编号SBL-Linux-02-02-06安全基线项说明文件系统-查找任何人都有写权限的文件检测操作步骤在系统中定位任何人都有写权限的文件用卜面的命令:for PART in 'grep -v A# /etc/fstab | awk 

13、9;($6 != "0") print$2 '' dofind $PART -xdev -type f ( -perm -0002 -a ! -perm -1000 )-printDone基线符合性判定依若返回值非空,则低于安全要求;据备注2.1.11 检查没有属主的文件安全基线项目名称操作系统Linux文件所有权安全基线要求项安全基线SBL-Linux-02-02-07编号安全基线文件系统-检查没有属主的文件项说明检测操作定位系统中没有属主的文件用卜间的命令:步骤for PART in 'grep -v A# /etc/fstab | awk &#

14、39;($6 != "0") print$2 '' dofind $PART -nouser -o -nogroup -printdone注意:不用管" /dev ”目录下的那些文件。基线符合若返回值非空,则低于安全要求;性判定依据备注补充操作说明发现没有属主的文件往往就意味着有黑客入侵你的系统了。不能允许没有主人的义件存在。如果在系统中发现了没有主人的义件或目 录,先查看它的完整性,如果一切正常,给它一个主人。有时候卸 载程序可能会出现一些没有主人的义件或目录,在这种情况卜.可以 把这些文件和目录删除掉。2.1.12 检查异常隐含文件安全基线项目

15、名称操作系统Linux隐含文件安全基线要求项安全基线编号SBL-Linux-02-02-08安全基线项说明文件系统-检查异常隐含文件检测操作步骤用“find ”程序可以查找到这些隐含文件。例如:# find / -name ".*" -printidev# find / -name " *" -print -xdev | cat -v同时也要注意象” .xx”和“.mail ”这样的文件名的。(这些文件名看起来都很象正常的文件名)基线符合性判定依据若返回值非空,则低于安全要求;备注补充操作说明在系统的每个地方都要查一下有没有异常隐含文件(点号是起始字符的

16、,用“ls”命令看/、到的文件),因为这些文件可能是隐藏的 黑客工具或者其它一些信息(口令破解程序、其它系统的口令文件, 等等)。在UNIX下,一个常用的技术就是用一些特殊的名,如:“”、”.”(点点空格)或“ .AG "(点点control-G ),来隐含文件 或目录。第3章 日志审计3.1 日志3.1.1 syslog 登录事件记录安全基线项目名称操作系统Linux登录审计安全基线要求项安全基线SBL-Linux-03-01-01编号安全基线日志审计-syslog登录事件记录项说明检测操作执行命令: more /etc/syslog.conf步骤查看参数authpriv 值基线符

17、合若未对所有登录事件都记录,则低于安全要求;性判定依据备注3.2 审计3.2.1 Syslog.conf的配置审核安全基线项目名称操作系统Linux配置审计安全基线要求项安全基线SBL-Linux-03-02-01编号安全基线日志审计-Syslog.conf 的配置审核项说明检测操作执行:more /etc/syslog.conf ,查看是否设置了卜列项:步骤kern.warning;*.err;authpriv.nonetloghost*.info;mail.none;authpriv.none;cron.nonetloghost*.emergtloghostlocal7.*tloghost基线符合若未设置,则低于安全要求;性判定依据备注补充操作说明建议配置专门的日志服务器,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论