Linux系统安全配置基线_第1页
Linux系统安全配置基线_第2页
Linux系统安全配置基线_第3页
Linux系统安全配置基线_第4页
Linux系统安全配置基线_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Linux系统安全配置基线TOC\o"1-5"\h\z\o"CurrentDocument"第1章概述 1\o"CurrentDocument"1。1 目的 11。2 适用范围 1\o"CurrentDocument"1。3 适用版本 1\o"CurrentDocument"第2章 安装前准备工作 1\o"CurrentDocument"2.1 需准备的光盘 1\o"CurrentDocument"第3章 操作系统的基本安装 1\o"CurrentDocument"3。1 基本安装 1第4章 账号管理、认证授权 241 账号 2411 用户口令设詈 2\o"CurrentDocument"4.12 检杳是否存在除“〃之外UID为0的用户 3413 检杳多余账户. 3\o"CurrentDocument"4.1。4 分配账户 3\o"CurrentDocument"4。1.5 账号锁定 4\o"CurrentDocument"4.16 检杳账户权限 54。2 认讦 5\o"CurrentDocument"421 远程连接的安全性配置 54。22 限制s,仍连接的IP配置 5\o"CurrentDocument"4。2.3 用户的umask安全配置 6\o"CurrentDocument"4 杳找未授权的SUID/SGID文件 74。2。5检杳任何人都有写权限的目守 7\o"CurrentDocument"4。2.6 杳找任何人都有写权限的文彳" 84。2。7检杳没有属主的文 84。2.8 检杳异常隐含文 9\o"CurrentDocument"第5章日志审计 9\o"CurrentDocument"5.1 日志 95。1。1 syslog登录事件记录9\o"CurrentDocument"5^2审计 1052LSyslog.conf的配置审本% 105。22日志增强 10Linux系统安全配置基线TOC\o"1-5"\h\z5.2。3syslog系统事件审计 11\o"CurrentDocument"第6章其他配置操作 12\o"CurrentDocument"61 系统状态 12\o"CurrentDocument"6.1。1系统超时注销. 12\o"CurrentDocument"62 LINU戏务 12\o"CurrentDocument"6。2。1禁用不必要服务 12\o"CurrentDocument"第7章持续改进 13Linux系统安全配置基线第1章概述目的本文规定了Linux操作系统主机应当遵循的操作系统安全性设置标准,本文档旨在指导系统管理人员或安全检查人员进行Linux操作系统的安全合规性检查和配置.适用范|本配置标准的使用者包括:服务器系统管理员、安全管理员和相关使用人员。本配置标准适用的范围包括:Linux服务器。适用版本适用于RedhatAS5.第2章安装前准备工作需准备的光盘从RedHat官网下载高级企业服务器版操作系统,并制作成光盘。第3章操作系统的基本安装基本安装(1)应在隔离网络进行安装。选择custom方式,根据最小化原则,仅安装需要的软件包。(2)根据服务器的实际用途来确实是否需要给/VAR,/HOME划分单独的分区。(3)安装完成后尽快通过合适可行的方式安装重要的补丁程序。

Linux系统安全配置基线第4章账号管理、认证授权4.1账号4.1.1用户口令设置安全基线项目名称操作系统Linux用户口令安全基线要求项安全基线项说明帐号与口令一用户口令设置,配置用户口令强度检查达到12位,要求用户口令包括数字、小写字母、大写字母和特殊符号4类中至少2类。检测操作步骤1、询问管理员是否存在如下类似的简单用户密码配置,比如:root/root,test/test,root/root12342、执行:more/etc/login,检查PASS_MIN_LEN12PASS_MAX_DAYS90PASS_WARN_AGE73、执行力亚女一F:'($2==""){print$1}'/etc/shadow,检查是否存在空口令账号4、编辑/etc/pam.d/system-auth文件,将password requisite pam_cracklib.sotry_first_passretry=3改为password requisite pam_cracklib。sotry_first_passretry=3dcredit=-1ocredit=—1基线符合性判定依据不允许存在简单密码,密码设置至少包括一个数字和一个特殊字符,长度至少为12位检查greppam_cracklib/etc/pam。d/system—auth修改已有用户的口令生存期和过期告警天数#chage-M90-W7htsc_temp备注2Linux系统安全配置基线检查是否存在除root之外UID为0的用户安全基线项目名称操作系统Linux超级用户策略安全基线要求项安全基线项说明帐号与口令-检查是否存在除root之外UID为0的用户检测操作步骤执行:awk—F:‘($3==0){print$1}'/etc/passwd基线符合性判定依据返回值包括“root"以外的条目,则低于安全要求.备注补充操作说明UID为0的任何用户都拥有系统的最高特权,保证只有root用户的UID为0检查多余账户安全基线项目名称操作系统Linux无用账户策略安全基线要求项安全基线项说明帐号与口令-检查是否存在如下不必要账户:lp,sync,shutdown,halt,news,uucp,operator,games,gopher等,检测操作步骤执行:cat/etc/passwd如果不使用,用以下命令进行删除.#delusertest01基线符合性判定依据如发现上述账户,则低于安全要求。如主机存在gnone,则需要保留games账号备注分配账户安全基线项 操作系统Linux账户策略安全基线要求项目名称

Linux系统安全配置基线安全基线项说明给不同的用户分配不同的帐号,避免多个用户共享帐号.至少分配root,auditor,operator角色。检测操作步骤1、参考配置操作useraddauditor #新建帐号#passwdauditor #设置口令chmod700-auditor#修改用户主目录权限,确保只有该用户可以读写vi/etc/passwd注释掉不用的账户auditor #停用不用的账户基线符合性判定依据1、判定条件用新建的用户登陆系统成功,可以做常用的操作,用户不能访问其他用户的主目录.2、检测操作用不同用户登陆,检查用户主目录的权备注账号锁定安全基线项目名称操作系统Linuxr认证失败锁定要求项安全基线项说明设置帐号在3次连续尝试认证失败后锁定,锁定时间为1分钟,避免用户口令被暴力破解.检测操作步骤1、参考配置操作建立/va"log/fai110g文件并设置权限#touch/var/log/faillog#chmod600/var/log/faillog编辑/etc/pam.d/system-auth文件,在auth required pam_env。so后面添加authrequiredpam_tally.soonerr=faildeny=3unlock_time=60基线符合性判定依据1、判定条件连续输入错误口令3次以上,再输正确口令用户不能登陆.2、检测操作greppam_tally/etc/pam。d/system-auth备注

Linux系统安全配置基线检查账户权限安全基线项目名称操作系统Linux无用账户策略安全基线要求项安全基线项说明帐号与口令一检查除ROOT外是否有其他账户拥有shell权限检测操作步骤执彳丁:cat/etc/passwd观察是否有非root账户设置/bin/bash或/bin/sh权限基线符合性判定依据无特殊应用情况下,如发现上述账户,则低于安全要求.备注4.2认证远程连接的安全性配置安全基线项目名称操作系统Linux远程连接安全基线要求项安全基线项说明帐号与口令一远程连接的安全性配置检测操作步骤执彳丁:find/—rc,检查系统中是否有.netrc文件;执彳丁:find/-name。rhosts,检查系统中是否有。rhosts文件基线符合性判定依据返回值包含以上条件,则低于安全要求.备注补充操作说明如无必要,删除这两个文件限制ssh连接的IP配置安全基线项目名称操作系统Linux远程连接安全基线要求项

Linux系统安全配置基线安全基线项说明配置tcp_wrappers,限制允许远程登陆系统的IP范围。检测操作步骤1、参考配置操作编辑/etc/hosts.deny添加sshd:ALL编辑/etc/hosts.allow添加sshd:168。8。44.0/255。255。255.0#允许168。8.44.0网段远程登陆sshd:168.8。43.0/255.255.255。0#允许168。8。43。0网段远程登陆基线符合性判定依据1、判定条件只有网管网段可以ssh登陆系统。2、检测操作cat/etc/hosts。denycat/etc/hosts.allow备注对于不需要sshd服务的无需配置该项。中心机房以外的服务器管理,暂时不做源地址限制。用户的umask安全配置安全基线项目名称操作系统Linux用户umask安全基线要求项安全基线项说明帐号与口令一用户的umask安全配置检测操作步骤执行:more/etc/profilemore/etc/csh.loginmore/etc/csh。cshrcmore/etc/bashrc检查是否包含umask值基线符合性判定依据umask值是默认的,则低于安全要求.备注补充操作说明:vi/etc/profile建议设置用户的默认umask=077

Linux系统安全配置基线查找未授权的SUID/SGID文件安全基线项目名称操作系统LinuxSUID/SGID文件安全基线要求项安全基线项说明文件系统-查找未授权的SUID/SGID文件检测操作步骤用下面的命令查找系统中所有的SUID和SGID程序,执行:forPARTin'grep-vA#/etc/fstab1awk'($6!="0”){print$2}’、;dofind$PART\(-perm-04000-o—perm-02000\)—typef-xdev—printDone基线符合性判定依据若存在未授权的文件,则低于安全要求。备注补充操作说明建议经常性的对比suid/sgid文件列表,以便能够及时发现可疑的后门程序检查任何人都有写权限的目录安全基线项目名称操作系统Linux目录写权限安全基线要求项安全基线项说明文件系统一检查任何人都有写权限的目录检测操作步骤在系统中定位任何人都有写权限的目录用下面的命令:forPARTin'awk’($3=="ext2"II$3=="ext3")\{print$2}’/etc/fstab';dofind$PART—xdev—typed\(-perm—0002—a!—perm—1000\)—printDone基线符合性判定依据若返回值非空,则低于安全要求。备注

Linux系统安全配置基线查找任何人都有写权限的文件安全基线项目名称操作系统Linux文件写权限安全基线要求项安全基线项说明文件系统-查找任何人都有写权限的文件检测操作步骤在系统中定位任何人都有写权限的文件用下面的命令:forPARTin'grep-vA#/etc/fstab1awk'($6!="0”){print$2}’、;dofind$PART-xdev-typef\(-perm-0002-a!-perm—1000\)-printDone基线符合性判定依据若返回值非空,则低于安全要求。备注检查没有属主的文件安全基线项目名称操作系统Linux文件所有权安全基线要求项安全基线项说明文件系统一检查没有属主的文件检测操作步骤定位系统中没有属主的文件用下面的命令:forPARTin'grep—va#/etc/fstab1awk’($6!="0"){print$2}'、;dofind$PART-nouser-o-nogroup-printdone注意:不用管"/dev”目录下的那些文件基线符合性判定依据若返回值非空,则低于安全要求。备注补充操作说明发现没有属主的文件往往就意味着有黑客入侵你的系统了.不能允许没有属主的文件存在。如果在系统中发现了没有属主的文件或目录,先查看它的完

Linux系统安全配置基线整性,如果一切正常,给它一个属主.有时候卸载程序可能会出现一些没有属主的文件或目录,在这种情况下可以把这些文件和目录删除掉。检查异常隐含文件安全基线项目名称操作系统Linux隐含文件安全基线要求项安全基线项说明文件系统-检查异常隐含文件检测操作步骤用“圆d'程序可以查找到这些隐含文件。例如:find/—name”.。 *”-print-xdevfind/—name”…*”一print—xdev1cat-v同时也要注意象'%乂”和“。mail”这样的文件名的.(这些文件名看起来都很象正常的文件名)基线符合性判定依据若返回值非空,则低于安全要求。备注补充操作说明在系统的每个地方都要查看一下有没有异常隐含文件(点号是起始字符的,用“ls”命令看不到的文件),因为这些文件可能是隐藏的黑客工具或者其它一些信息(口令破解程序、其它系统的口令文件,等等)。在UNIX/LINUX下,一个常用的技术就是用一些特殊的名,如:“…”、”。。 ”(点点空格)或“。。八G"(点点control-G),来隐含文件或目录.第5章日志审计日志syslog登录事件记录安全基线项操作系统Linux登录审计安全基线要求项9

Linux系统安全配置基线目名称安全基线项说明日志审计-syslog登录事件记录检测操作步骤执行命令:more/etc/syslog.conf查看参数authpriv值Authprivo*/var/log/secure基线符合性判定依据若未对所有登录事件都记录,则低于安全要求。备注审计Syslog.conf的配置审核安全基线项目名称操作系统Linux配置审计安全基线要求项安全基线项说明开启系统的审计功能,记录用户对系统的操作,包括但不限于账号创建、删除,权限修改和口令修改。检测操作步骤1、参考配置操作#chkconfigauditdon基线符合性判定依据1、判定条件系统能够审计用户操作。2、检测操作chkconfig--listauditd用aureport、ausearch查看审计日志。备注日志增强安全基线项目名称操作系统Linux日志增强要求项安全基线项使messages只可追加,使轮循的messages文件不可更改,从而防止非法访10

Linux系统安全配置基线说明问目录或者删除日志的操作检测操作步骤执行命令:Chattr+a/var/log/messagesChattr+i/var/log/messages。*Chattr+i/etc/shadowChattr+i/etc/passwdChattr+i/etc/group基线符合性判定依据使用Isattr判断属性备注syslog系统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论