版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
Linux操作系统安全加固实施方案
信息中心
2022年11月09日
Linux操作系统安全加固实施方案
版本控制
版本版本控制信息更新日期更新人审批人
VI.0创建2022年11月
Linux操作系统安全加固实施方案
目录
一、实施时间.....................................................................4
二、实施方法.....................................................................4
三、实施人员.....................................................................4
四、实施范围.....................................................................4
五、安全力口固方案.................................................................5
5.1账号锁定策略............................................................5
5.2登录超时时间设置........................................................6
5.3口令生存期..............................................................6
5.4口令复杂度..............................................................7
5.5口令重复次数限制........................................................8
5.6禁止空密码账号..........................................................9
2.7删除无关账号...........................................................10
2.8禁止UID为0的用户存在多个............................................12
2.9root用户环境变量安全...................................................13
2.10使用PAM认证模块禁止wheel组之外的用户su为root..........................................14
三、文件与权限..................................................................15
3.1文件与目录缺省权限控制.................................................15
3.2重要文件权限设置.......................................................16
3.3不存在未授权SUID、SGID文件...........................................17
3.4删除潜在危险文件.......................................................18
3.5删除所有用户都有写权限目录的写权限....................................19
3.6删除所有用户都有写权限文件的写权限....................................21
3.7删除没有属主的文件.....................................................22
3.8系统coredump状态.....................................................23
四、日志与审计..................................................................24
4.1开启远程日志功能.......................................................24
4.2记录安全事件日志.......................................................25
4.3记录用户登录日志.......................................................26
4.4记录su命令使用日志....................................................27
4.5记录cron行为日志......................................................28
五、系统服务....................................................................29
5.1限制root用户SSH远程登录..............................................29
5.2使用PAM认证模块禁止wheel组之外的用户su为root............................................30
5.3禁止IP路由转发........................................................31
5.4配置NFS服务限制......................................................32
5.5禁止Ctrl+Alt+Delete组合键关机...........................................34
5.6限制远程访问的IP地址..................................................34
5.7配置NTP...............................................................................................................................35
5.8禁止ICMP重定向.......................................................37
5.9禁止IP源路由...........................................................37
5.10设置屏幕锁定..........................................................38
5.11关闭不必要启动项......................................................40
II
Linux操作系统安全加固实施方案
5.12关闭不必要的服务和端口...............................................40
5.13更改主机解析地址的顺序...............................................41
5.14历史命令设置..........................................................42
5.15对root为归、rm设置别名..............................................43
5.16修改SNMP的默认Community.......................................................................................44
5.17打开syncookie缓解synflood攻击........................................45
III
Linux操作系统安全加固实施方案
一、实施时间
实施时间:2022年11月日至
二、实施方法
采用工具扫描和人工评估两种相结合的方式,依据《Linux主机
系统安全基线标准与加固指南》对单位Linux操作系统进行评估与安
全加固。
三、实施人员
四、实施范围
序号IP地址(范围)备注
1172.16.39.1-172.16.39.60
2172.16.49.1-172.16.49.60
3172.16.59.1-172.16.59.64
4
Linux操作系统安全加固实施方案
五、安全加固方案
5.1账号锁定策略
安全加固Linux操作系统账号锁定策略
项目名称
安全加固Linux-01-Ol
编号
安全加固对于采用静态口令认证技术的设备,当账号连续认证失败次数超过
项说明5次,自动锁定该账号
安全加固参考配置操作
实施步骤1、执行备份
#cp-p/etc/pam.d/system-auth/etc/pam.d/system-
auth_bak
2、修改策略,编辑文件/etc/pam.d/system-auth增加如下内容:
authrequiredpam_tally2.sodeny=5onerr=fail
no_magic_rootunlock_time=300#unlock_time单位为秒
accountrequiredpam_tally2.so
回退方案备份文件/etc/pam.d/system-auth_bak覆盖至
/etc/pam.d/system-auth文件
是否实施□是
口否
实施结果口成功
口失败,已回滚
备注(1)解锁用户faillog-u<用户名》
(2)RedHat5.1以上版本支持pam_tally2.so,其他版本及suse只
支持pam_tally.so
5
Linux操作系统安全加固实施方案
5.2登录超时时间设置
安全加固Linux操作系统用户登录超时时间设置
项目名称
安全加固Linux-01-02
编号
安全加固Linux操作系统用户登录空闲时间超过300秒自动登出
项说明
安全加固1、执行备份
实施步骤#cp-p/etc/profile/etc/profi1e_bak
2、在/etc/profile文件增加以下两行(如果存在则修改,否则手工
添加):
#vi/etc/profile
TMOUT=300
exportTMOUT
回退方案将备份文件/etc/profile_bak覆盖至/etc/profile文件
是否实施□是
□否
实施结果口成功
□失败,已回滚
备注TM0UT以秒为单位
5.3口令生存期
安全加固Linux操作系统用户口令生存期策略
项目名称
安全加固Linux-01-03
6
Linux操作系统安全加固实施方案
编号
安全加固对于采用静态口令认证技术的设备,账户口令生存周期最大值应小
项说明于等于90天
安全加固1、执行备份:
实施步骤#cp-p/etc/login.defs/etc/login.defs_bak
2、修改策略设置,编辑文件/etc/login.defs(vi
/etc/login.defs),在文件中加入如下内容(如果存在则修改,不存
在则添加):
PASS_MAX_DAYS90
PASS_MIN_DAYS10
PASS_WARN_AGE7
回退方案将备份文件/etc/login.defs_bak覆盖至/etc/login.defs文件
是否实施口是
□否
实施结果□成功
口失败,已回滚
备注
5.4口令复杂度
安全加固Linux操作系统用户口令复杂度策略
项目名称
安全加固Linux-01-04
编号
安全加固对于采用静态口令认证技术的设备,账户口令长度至少8位,并包
项说明
括数字、小写字母、大写字母和特殊符号。
加固实施1、执行备份:
步骤
#cp-p/etc/pam.d/system-auth/etc/pam.d/system-auth_bak
2、编辑文件/etc/pam.d/system-auth,在文件中找到如下内容:
passwordrequisitepam_cracklib.so,将其修改为:
7
Linux操作系统安全加固实施方案
passwordrequisitepam_cracklib.sotry_first_pass
retry=3dcredit=-llcredit=-1ucredit=-locredit=-l
minlen=8#至少包含一个数字、一个小写字母、一个大写
字母、一个特殊字符、且密码长度〉二8
回退方案将备份文件/etc/pam.d/system-auth_bak覆盖至
/etc/pam.d/system-auth文件
是否实施□是
□否
实施结果口成功
口失败,已回滚
备注
5.5口令重复次数限制
安全加固Linux操作系统用户口令重复次数限制策略
项目名称
安全加固Linux-01-05
编号
安全加固对于采用静态口令认证技术的设备,账户口令不能重复使用最近5
项说明次(含5次)内已使用的口令
加固方案1、执行备份
#cp-p/etc/pam.d/system-auth/etc/pam.d/system-
auth.bak
2、创建文件/etc/security/opasswd用于存储旧密码,并设置权限。
#touch/etc/security/opasswd
#chownroot:root/etc/security/opasswd
ftchmod600/etc/security/opasswd
3、修改策略设置
#vi/etc/pam.d/system-auth在passwordsufficient
pam_unix.so所在行末尾增加remember=5,中间以空格隔开,如果
8
Linux操作系统安全加固实施方案
没有则新增,例如:
passwordsufficientpam_unix.somd5shadow
nulloktry_first_passuse_authtokremember=5
回退方案将备份文件/etc/pam.d/system-auth.bak覆盖至
/etc/pam.d/system-aut文件
是否实施□是
□否
实施结果口成功
口失败,已回滚
备注
5.6禁止空密码账号
安全加固Linux操作系统禁止空密码账号
项目名称
安全加固Linux-01-06
编号
安全加固对于采用静态口令认证技术的设备,账户口令不能为空。
项说明
安全加固1、执行以下命令检查是否存在空口令账户,若返回结果为0则表
实施步骤示不存在空口令账号。
#awk-F:'($2==""){print$1}'/etc/shadow
2、上述执行结果不为0,继续以下步骤
#cp-p/etc/passwd/etc/passwd_bak
#cp-p/etc/shadow/etc/shadow_bak
3、为帐户设置满足密码复杂度的密码:
#passwdusername
回退方案无
9
Linux操作系统安全加固实施方案
是否实施口是
□否
实施结果口成功
□失败,已回滚
备注
2.7删除无关账号
安全基线Linux操作系统禁止空密码账号
项目名称
安全基线Linux-01-07
编号
安全基线对于采用静态口令认证技术的设备,账户口令不能为空。
项说明
检测操作1、查看/etc/shadow文件,确认以下用户
步骤(Ip|synchalt|newsuucpoperatorgamesgopher|smmspnfsno
bodynobody)的密码列字段是否以*或者!!开头:
ttegrep
HIp:|sync:,"halt:「news:uucp:|operator:games:gop
her:smmsp:nfsnobody:nobody:,r/etc/shadowawk-F:
r($2!7>/)&&($2!~/l!/){print$1":"}'
2、查看/etc/passwd文件确认以下用户
(Ip|synchalt|newsuucp|operatorgamesgopher|smmsp|nfsno
bodynobody)的shell域字段值是否为/bin/false
#egrep
MIp:「sync:halt:「news:uucp:|operator:games:gop
her:smmsp:nfsnobody:nobody:,r/etc/passwd|awk-F:
10
Linux操作系统安全加固实施方案
1($7!^/bin\/false/){print$1":"$7}'
基线符合判定依据
性判定依1、Ipsynchaltnewsuucpoperatorgamesgophersmmsp
据nfsnobody|nobody用户不存在或/etc/shadow文件中对应密码字段
以*或者!!开头
2、Ipsynchaltnewsuucpoperatorgamesgophersmmsp
nfsnobodynobody用户不存在或者/etc/passwd文件中对应shell
域为/bin/false
以上二者均满足则合规,否则不合规。
加固方案参考配置操作
1、如果以下用户(Ipsynchaltnewsuucpoperatorgames
gophersmmspnfsnobodynobody)没有被删除或锁定,可以使用如
下命令对其进行操作:
(1)、删除用户:
#userdelusername
(2)、锁定用户:
ftpasswd-1username#锁定用户,只有具备超级
用户权限的使用者方可使用。
ttpasswd-dusername#解锁用户,解锁后原有密
码失效,登录设置新密码才能登录。
ttpasswd-uusername#解锁用户后,原密码仍然
有效。
(3)、修改用户shell域为/bin/false
#usermod-s/bin/falseusername#命令来更
改相应用户的shell为/bin/false,其中[username]为要修改的具
体用户名。
备注
11
Linux操作系统安全加固实施方案
2.8禁止UID为0的用户存在多个
安全基线Linux操作系统禁止存在多个UID为0的用户
项目名称
安全基线Linux-01-08
编号
安全基线Linux操作系统禁止存在多个UID为0的用户
项说明
检测操作通过如下命令查看/etc/passwd文件中UID为0的账号:
步骤#awk-F:'($3==0){print$1}'/etc/passwd
基线符合判定依据
性判定依不存在root用户外的其他用户UID为0则合规,否则不合规。
据
加固方案参考配置操作
1、执行配置文件备份:
#pc-p/etc/passwd/etc/passwd_bak
#pc-p/etc/shadow/etc/shadow_bak
#pc-p/etc/group/etc/group_bak
2、查询UID为0的账号信息
#wak-F:'($3=二0){print$1}1/etc/passwd
如果命令的输出存在非root账号,则使用如下命令删除该账
户(切记不要删除root用户)。
#userdelusername
备注root用户的UID值为0,切记不要删除root用户。
12
Linux操作系统安全加固实施方案
2.9root用户环境变量安全
安全基线Linux操作系统root用户环境变量的安全性
项目名称
安全基线Linux-01-09
编号
安全基线Linux操作系统root用户环境变量的安全性
项说明
检测操作使用命令echo$PATH查看PATH环境变量的值,确认PATH环境变
步骤量中是否存在.或者..的路径:
.:/usr/bin:..:/usr/sbin
echo$PATH
echo"result=echo$PATHegrep
"A.\:।A.\.\:A:\.$:\:\.\.$A:\.\:l\:\.\.\:"|wc"1'"
/usr/local/inotify/bin:/usr/local/sbin:/usr/local/bin:/sb
in:/bin:/usr/sbin:/usr/bin:/usr/local/server/tengine/bin:
/usr/local/server/tengine/sbin:/usr/local/server/php/bin:
/root/bin
基线符合判定依据
性判定依$PATH环境变量中不存在.或者..的路径则合规,否则不合
鼐规。
result实际值:为0则表示path环境变量中不存在.或..的路
径;为非0则表示存在.或..的值。
加固方案参考配置操作
修改文件/etc/profile或/root/.bash_profile
修改环境变量$PATH,删除环境变量值包含的(.和..)的路径。
13
Linux操作系统安全加固实施方案
备注
2.10使用PAM认证模块禁止wheel组之外的用户su为root
安全基线使用PAM认证模块禁止wheel组之外的用户su为root
项目名称
安全基线Linux-01-10
编号
安全基线Linux操作系统应使用PAM认证模块进行su权限控制,禁止wheel
项说明组之外的用户su为root
检测操作执行命令cat/etc/pam.d/su,查看文件中是否存在如下配置:
步骤authsufficientpam_rootok.so
authrequiredpam_wheel.sogroup=wheel
基线符合判定依据
性判定依使用pamrootok.so认证模块认证且配置了只允许wheel组
据的用户才能su为root则合规,否则不合规。
加固方案参考配置操作
编辑文件(vi/etc/pam.d/su),在文件开头加入如下两行(有则修
改,没有则添加):
authsufficientpam_rootok.so
authrequiredpam_wheel.souse_
uid
#注意auth与sufficient之间由两个tab建隔开,sufficient与
动态库路径之间使用一个tab建隔开
备注安全加固后,只有wheel组中的用户可以使用su命令成为root用
14
Linux操作系统安全加固实施方案
户。可以通过把用户添加到wheel组,以使它可以使用su命令成
为root用户。)
添加方法:
ttusermod-Gwheelusernamettusername为需要
添加至wheel组的账户名称。
三、文件与权限
3.1文件与目录缺省权限控制
安全基线Linux操作系统文件与目录缺省权限控制策略
项目名称
安全基线Linux-02-Ol
编号
安全基线Linux操作系统用户文件与目录缺省权限不应设置过高,建议设置
项说明用户的默认umask=027
检测操作查看文件/etc/profile的末尾是否设置umask值:
步骤#awk'{print$1":"$2}'/etc/profile|grepumask|tail-
nl
基线符合/etc/profile文件末尾存在umask027,则合规,否则为不合规。
性判定依
据
加固方案参考配置操作
1、对/etc/profile进行备份:
#cp/etc/profile/etc/profile.bak
2、编辑文件/etc/profile,在文件末尾加上如下内容:
umask027
15
Linux操作系统安全加固实施方案
3、执行以下命令让配置生效:
ftsource/etc/profile
备注
3.2重要文件权限设置
安全基线Linux操作系统重要文件权限设置策略
项目名称
安全基线Linux-02-02
编号
安全基线Linux操作系统/etc/passwd/etc/shadow等重要文件权限不应设
项说明置过高
检测操作执行以下命令查看用户及组文件权限
步骤#sl-IL/etc/passwd
#sl-IL/etc/group
#sl-IL/etc/services
#sl-IL/etc/shadow
#sl-IL/etc/xinetd.conf
Sis-ILd/etc/security
#sl-ILd/etc/rsyslog.conf
Slsattr/var/log/messages
基线符合1、/etc/passwd文件的权限小于等于644
性判定依2、/etc/shadow文件的权限小于等于400
据3、/etc/group文件的权限小于等于644
4、/etc/services文件权限小于等于644
5、/etc/xinetd.conf文件权限小于等于600
6、/etc/security目录权限小于等于600
16
Linux操作系统安全加固实施方案
7、/etc/rsyslog.conf文件权限小于等于640
8、/var/log/messages文件的权限第六位为a属性
以上八者同时满足则合规,否则不合规。
加固方案参考配置操作
1、使用如下命令查看文件的权限:
#sl-alL/etc/passwd/etc/shadow/etc/group
2、执行备份:使用cp命令备份需要修改权限的文件或目录。
3、权限修改:
ttchmod644/etc/passwd
ttchmod400/etc/shadow
#chmod644/etc/group
ftchmod644/etc/services
ttchmod600/etc/xinetd.conf
#chmod600/etc/security
Schmod640/etc/rsyslog.conf
#chattr+a/var/log/messages
备注
3.3不存在未授权SUID、SGID文件
安全基线Linux操作系统不存在未授权的SUID、SGID文件
项目名称
安全基线Linux-02-03
编号
安全基线Linux操作系统不存未授权的SUID、SGID文件
项说明
检测操作用下面的命令查找系统中所有的SUID和SGID程序,执行:
步骤#forPARTin'grep-v#/etc/fstabawk'($6!=
17
Linux操作系统安全加固实施方案
"0"){print$2
do
find$PART-typef\(-perm-04000-o-perm-02000
\)-xdev-execIsTg{}\;2»/dev/null
done
基线符合结合实情情况,人工判断该文件是否合法
性判定依
据
加固方案参考配置操作
1、找出系统中所有含有“S”属性的文件,把不必要的“S”属性去
掉,或者把不用的直接删除。
#forPARTin'grep-v/etc/fstab|awk'($6!=
"0"){print$2}''
do
find$PART-typef\(-perm-04000-o-perm-02000\)
-xdev-execIs-1g{}\;2»/dev/null
done
2、使用如下命令去掉文件的s属性:
ttchmoda_s<filename>
备注
3.4删除潜在危险文件
安全基线删除Linux操作系统潜在危险文件
项目名称
安全基线Linux-02-04
18
Linux操作系统安全加固实施方案
编号
安全基线删除Linux操作系统.rhosts,.netrc,hosts,equiv等潜在危险文
项说明件
检测操作1、通过如下命令查看系统中是否存在这三个文件
步骤(,rhosts,.netrc,hosts,equiv):
#find/-maxdepth3-name.netrc2>/dev/nullwc-1
#find/-maxdepth3-name.rhosts2>/dev/null|wc-1
#find/-maxdepth3-namehosts,equiv2>/dev/null|wc
-1
基线符合系统中不存在文件.rhosts,.netrc,hosts,equiv则合规,否则
性判定依不合规。
据
加固方案参考配置操作
1、需要删除的文件(.netrc、.rhosts、hosts,equiv)
(1)、备份
ttmv.rhost.rhost.bak
#vm.netr.netr.bak
#vmhost.equivhost.equiv.bak
(2)、删除
#mr.netrc
#mr.rhosts
#mrhosts,equiv
备注删除前需确认正常业务应用是否会用到上述文件
3.5删除所有用户都有写权限目录的写权限
安全基线删除Linux操作系统所有用户都有写权限目录的写权限
项目名称
19
Linux操作系统安全加固实施方案
安全基线Linux-02-05
编号
安全基线删除Linux操作系统所有用户都有写权限目录的写权限
项说明
检测操作使用如下命令查看系统中任何人都有写权限的目录:
步骤#forPARTin'grep-v#/etc/fstabawk'($6!=
"0"){print$2
do
find$PART-xdev-typed\(-perm-0002-a!-perm
-1000\)-xdev-execIs-Id{}\;2>>/dev/null;
done
基线符合如果存在任何人都有写权限的目录则不合规,否则合规。
性判定依
据
加固方案参考配置操作
1、查看系统中任何用户都有写权限的目录(使用以下命令):
#forPARTin'grep-v#/etc/fstabawk*($6!="0")
{print$2}''
do
find$PART-xdev-typed\(-perm-0002-a!-perm
-1000\)-xdev-execIs-Id{}\;2>>/dev/null;
done
2、去掉步骤1输出文件的其他用户写权限。
#chmodo-w<directory>
备注
20
Linux操作系统安全加固实施方案
3.6删除所有用户都有写权限文件的写权限
安全基线删除Linux操作系统所有用户都有写权限文件的写权限
项目名称
安全基线Linux-02-06
编号
安全基线删除Linux操作系统所有用户都有写权限文件的写权限
项说明
检测操作使用如下命令查看系统中任何人都有写权限的文件:
步骤#forPARTin'grep-v#/etc/fstab|awk'($6!=
〃0"){print$2
do
find$PART-xdev-typef\(-perm-0002-a!
-perm-1000\)-xdev-execIs-Id{}\;2>>/dev/null;
done
基线符合系统中不存在任何人都有写权限的文件则合规,否则不合规。
性判定依
据
加固方案参考配置操作
系统中任何用户都有写权限的文件(使用以下命令):
#forPARTingrep-v#/etc/fstabawk'($6!="0")
{print$2}
do
find$PART-xdev-typef\(-perm-0002-a!-perm
-1000\)-xdev-execIs-Id{}\;2>>/dev/null;
done
2、去掉步骤1输出文件的其他用户写权限。
ftchmodo-w<filename>
21
Linux操作系统安全加固实施方案
备注
3.7删除没有属主的文件
安全基线删除Linux操作系统所有没有属主的文件
项目名称
安全基线Linux-02-07
编号
安全基线删除Linux操作系统所有没有属主的文件
项说明
检测操作查看系统中没有属主的(没有所属用户或所属主)文件(使用如下命
步骤令):
#forPARTin'grep-v#/etc/fstabawk'($6!=
"0"){print$2
do
find$PART-nouser-o-nogroup-print
2>>/dev/null
done
基线符合如果存在没有属主的文件则不合规,否则合规。
性判定依
据
加固方案参考配置操作
1、查看系统中没有属主的文件(使用以下命令):
#forPARTin'grep-v飞/etc/fstabawk'($6!="0")
{print$2}―
do
find$PART-nouser-o-nogroup-print2»/dev/null
22
Linux操作系统安全加固实施方案
done
2、给步骤1输出的文件赋予一个属主或者删除该文件。
#chown<username>:<groupname><filename>
备注ttuname为用户名称,groupname为组名称,filename为要赋予其属
主的文件名称
3.8系统coredump状态
安全基线检查Linux操作系统系统coredump状态
项目名称
安全基线Linux-02-08
编号
安全基线检查Linux操作系统系统coredump状态
项说明
检测操作1、查看/etc/security/limits.conf文件中是否配置如下内容:
步骤*softcore0
*hardcore0
2、查看/etc/profile文件中是否存在如下配置,存在则注释掉:
ulimit-S-c0>/dev/null2>&1
基线符合1、/etc/security/limits.conf文件设置
性判定依*softcore0
据*hardcore0
2、/etc/profile注释掉ulimit-S-c0>/dev/null2>&1
上述2条同时满足则合规,否则不合规。
加固方案参考配置操作
1、编辑文件/etc/security/limits.conf,在文件末尾加入如下两
行(存在则修改,不存在则新增):
23
Linux操作系统安全加固实施方案
*softcore0
*hardcore0
2、编辑文件/etc/profile(vi/etc/profile)注释掉如下行:
ttulimit-S-c0>/dev/null2>&1
备注
四、日志与审计
4.1开启远程日志功能
安全基线Linux操作系统开启远程日志功能
项目名称
安全基线Linux-03-Ol
编号
安全基线Linux操作系统应开启远程日志功能
项说明
检测操作查看文件/etc/syslog.conf或者/etc/rsyslog.conf存在类似如
步骤下语句:
*.*@192.26.39.253
基线符合Linux操作系统设置远程日志服务器实际值:为远程日志服务器地
性判定依址或者域名合规,否则不合规。
据
加固方案参考配置操作
1、编辑文件/etc/syslog.conf或者/etc/rsyslog.conf,增加如
下内容:
*.*@〈日志服务器ip或者域名》
2、重启syslog服务
24
Linux操作系统安全加固实施方案
#/etc/init.d/syslogstop
#/etc/init.d/syslogstart
备注/etc/rsyslog.conf文件中@192,26.39.253需改成SYSLOGSERVER
实际IP地址
4.2记录安全事件日志
安全基线Linux操作系统开启安全事件日志记录
项目名称
安全基线Linux-03-02
编号
安全基线Linux操作系统应开启安全事件日志记录
项说明
检测操作查看/etc/rsyslog.conf文件是否有如下内容:
步骤*.err;kern,debug;daemon,notice/var/adm/messages
基线符合/etc/rsyslog.conf文件包含如下内容:
性判定依*.err;kern,debug;daemon,notice/var/adm/messages
据如是表明配置了记录安全事件日志则合规,否则不合规。
加固方案参考配置操作
1、编辑/etc/rsyslog.conf,在文件中加入如下内容:
*.err;kern,debug;daemon,notice/var/adm/messages,其中
/var/adm/messages为日志文件。
(1)如果该文件不存在,则创建该文件,命令为:
#touch/var/adm/messages
(2)修改权限为666,命令为:
ttchmod666/var/adm/messages
2、重启日志服务:
#/etc/init.d/syslogrestart
25
Linux操作系统安全加固实施方案
备注
4.3记录用户登录日志
安全基线Linux操作系统开启用户登录日志记录
项目名称
安全基线Linux-03-03
编号
安全基线Linux操作系统应开启用户登录日志记录
项说明
检测操作查看文件/etc/rsyslog.conf存在类似如下语句:
步骤authpriv.*/var/1og/auth1og
或者
authpriv.info/var/log/authlog
基线符合查看文件/etc/rsyslog.conf存在类似如下语句:
性判定依authpriv.*/var/1og/authlog
据或者
authpriv.info/var/log/authlog
如是表明配置了记录用户登录日志则合规,否则不合规。
加固方案参考配置操作
1、查看文件/etc/rsyslog.conf,增加如下内容:
authpriv.*/var/1og/authlog
或者
authpriv.info/var/1og/authlog
2、创建日志文件,并赋予其权限
#touch/var/log/authlog
#chmod640/var/log/authlog
26
Linux操作系统安全加固实施方
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 数字影像分析在病理学研究中的应用与前景
- 带状疱疹的预防与治疗
- 《非诉专项法律服务服务方案》
- 国家公务员行政职业能力模拟119
- 中国足彩行业市场运营态势及发展趋向研判报告
- 中国五轴联动机床行业发展环境、供需态势及投资前景分析预测报告
- 高考冲刺励志演讲稿
- 社区核酸检测工作总结
- 工资薪合同范例
- 建筑垃圾合同模板
- 艾滋病人的护理课件
- 珠海2024年广东珠海市总工会招聘社会化工会工作者7人笔试历年典型考题及考点附答案解析
- 8队淘汰赛-对阵表
- 机器学习(山东联盟)智慧树知到期末考试答案章节答案2024年山东财经大学
- 汽车销售行业常见涉税风险点及识别
- 水库网络安全设备升级投标方案技术标
- 小学一年级拼音天天练
- CTD申报资料撰写模板:模块三之3.2.S.3特性鉴定
- 2024年老河口市城市污水处理公司招聘笔试参考题库附带答案详解
- 汽车文化(山东联盟)智慧树知到期末考试答案章节答案2024年山东理工大学
- 2023年高考全国新高考2卷语文(有解析)(适用地区辽宁、重庆、海南、吉林、山西、黑龙江、安徽、云南)
评论
0/150
提交评论