系统安全配置技术规范—AIX
版本
V0.9
日期
2013-06-03
文档编号
文档发布
文档说明
(一)变更信息
版本号
变更日期
变更者
变更理由/变更内容
备注
telnet远程登录配置
(二)文档审核人
姓名
职位
签名
日期
           
1适用范围
如无特殊说明,本规范所有配置项适用于AIX操作系统 6.x系列或以上版本。其中有“基本”字样的配置项,均为本公司对此类系统的基本安全配置要求;未涉及“基本”字样的配置项,请各系统管理员视实际需求酌情遵从。
2帐号管理与授权
2.1【基本】按照用户角分配不同权限的帐号
配置项描述
按照用户角分配不同的权限,实现用户权限最小化,防止用户的不当操作。
检查方法
1、执行:
#more /etc/passwd
查看系统中存在的用户,确认每个帐户的home路径及启动shell;
2、与管理员确认需要锁定的帐户
操作步骤
1、执行备份:
#cp –p /etc/passwd /etc/passwd_bak
2、修改帐户,保存退出
回退操作
执行:
#cp /etc/passwd_bak /etc/passwd
风险说明
低风险,更改用户权限可能导致某些应用无法正常运行。
2.2【基本】删除或锁定无帐户
配置项描述
删除或锁定无用帐户,防止利用过期帐户的攻击
检查方法
1、执行:
#more /etc/passwd
管理员查看是否存在无用帐户
2、对无用帐户可以锁定
3、关注日常无用帐户是否被置密码,检查etc/passwd的标志是否为!,如果是*,则需要删除密码标志位,或锁定帐户
操作步骤
1、执行备份:
#cp –p /etc/passwd /etc/passwd_bak
2、锁定无用帐户:
#chuser account_locked=true username
回退操作
执行:
#cp /etc/passwd_bak /etc/passwd
#chuser account_locked=false username
风险说明
低风险,被锁定的帐户无法登录系统,可能导致某些应用无法正常运行。
2.3【基本】禁止超级管理员帐户远程登录
配置项描述
禁止超级管理员帐户远程登录,超级管理员远程操作系统存在较大风险。
检查方法
执行:#more /etc/security/user
检查在root项目中是否有下列行:
rlogin=false
login=true
su=true
sugroup=system
检查SSH
#more /etc/ssh/sshd_config
检查下列行设置是否为no并且该行未被注释:
PermitRootLogin
禁止超级管理员运程登录的正确设置为:PermitRootLogin no
操作步骤
1、执行备份:
#cp –p /etc/security/user /etc/security/user_bak
#cp –p /etc/ssh/sshd_config /etc/ssh/sshd_config_bak
2、禁止root用户远程登录系统:
#chuser rlogin=false login=true su=true sugroups=system root(原)
3、禁止root用户远程ssh登录系统:
#vi /etc/ssh/sshd_config
修改PermitRootLogin设置为no并保证该行未被注释,保存退出
4、重新启动ssh服务:
#stopsrc –s sshd
#startsrc –s sshd
回退操作
执行:
# cp –p /etc/security/user_bak /etc/security/user
#cp /etc/ssh/sshd_config_bak /etc/ssh/sshd_config
风险说明
低风险
改变维护人员操作习惯,必须新建一个能够执行交互式登录的普通用户并能够通过su提升权限,需要重启服务,可能带来新的威胁。
另外sshd禁止root登录通常不会提示root被禁止远程登录,而是口令错误,因此,这种设置有可能会触发达到最大登录次数后锁定root帐户的风险,建议如果有阻止root远程登录,同时要将root的loginretries设为0或较大的值,防止root被锁住。
2.4【基本】将用户帐号分配到相应的帐户组
配置项描述
建立多帐户组,将用户帐号分配到相应的帐户组,为不同组的用户分配不同权限,细化权限管理。
检查方法
1、执行:
#more /etc/group
查看每个组中的用户或每个用户属于那个组
2、确认需要修改用户组的用户
操作步骤
1、执行备份:
#cp –p /etc/group /etc/group_bak
2、修改用户所属组:
# usermod –g group username
回退操作
执行:
#cp /etc/group_bak /etc/group
风险说明
低风险,修改用户所属组可能导致某些应用无法正常运行。
2.5【基本】设置口令策略满足复杂度要求
配置项描述
设置口令策略满足复杂度要求和口令生存周期,至少要求自然人使用的帐号满足此要求,确保足够的口令强度。
检查方法
1、执行:
#more /etc/security/user
检查minage,、maxage、maxexpired、minalpha、minother、minlen、mindiff、maxrepewts、histexpire、histsize、pwdwarntime参数
操作步骤
1、执行备份:
#cp –p /etc/security/user /etc/security/user_bak
2、修改策略设置:
推荐值              默认值            最大值
Minage        0                  0                52
maxage        13 (5 weeks for root user) 0                52
minalpha        2                  0                8
minother        1                  0                8
minlen          6 (8 for root user)      0                8
mindiff          3                  0                8
histsize          5                0                50
pwdwarntime    28                  0                0
修改各参数的值,保存退出
回退操作
执行:
#cp /etc/security/user_bak /etc/security/user
风险说明
中风险,可能导致非root用户修改自己的密码时多次不成功。
2.6【基本】检查口令生存周期要求

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。