Linux操作系统安全配置基线
目录
第1章概述 (1)java毕业设计作品
1.1目的 (1)
1.2适用范围 (1)
1.3适用版本 (1)
1.4安全基线说明 (1)
第2章基本安全配置规范 (2)
2.1账户管理 (2)
2.1.1检查是否存在除root之外UID为0的用户 (2)
2.2口令配置 (2)
2.2.1用户口令设置 (2)
2.2.2用户口令强度要求 (4)
2.2.3用户锁定策略 (5)
2.2.4登录超时设置 (5)
2.2.5Root远程登录限制 (6)
2.3认证授权 (7)
2.3.1远程连接的安全性配置 (7)
2.3.2用户的umask安全配置 (8)
2.3.3重要目录和文件的权限设置 (9)
2.3.4检查任何人都有写权限的目录 (10)
2.3.5查任何人都有写权限的文件 (11)
网站制作公司多少钱
2.3.6检查没有属主的文件 (11)
2.3.7使用SSH远程登录 (12)
2.3.8关闭不必要的服务 (13)
2.4日志审计 (14)
c型钢配件名称及图片2.4.1syslog登录事件记录 (14)
2.f的配置审核 (15)
2.5系统状态 (16)
2.5.1系统core dump状态 (16)linux修改口令的命令
第1章概述
1.1 目的
本文档旨在指导系统管理人员或安全检查人员进行LINUX操作系统的安全合规性检查和配置。
1.2 适用范围
本配置标准的使用者包括:服务器系统管理员、应用管理员、网络安全管理员。
本配置标准适用的范围包括: LINUX 服务器系统。
1.3 适用版本
LINUX系列服务器。
1.4 安全基线说明
本安全基线标注主要包含账户管理、口令配置、认证授权、日志审计、系统状态等几个方面,基线内容包括17项安全基线。
第2章基本安全配置规范
2.1 账户管理
2.1.1 检查是否存在除root之外UID为0的用户
安全基线项目名称操作系统Linux超级用户策略安全基线要求项安全基线编号Linux-01
安全基线项说明因为UID为0的任何用户都拥有系统的最高特权,保证只有root用户的UID为0。需要检查是否存在除root之外UID为0的用户
检测操作步骤执行:awk -F: '($3 == 0) { print $1 }' /etc/passwd 基线符合性
判定依据
返回值包括“root”以外的条目,则低于安全要求;
加固标准
等级保护基本要求6.2.1.3 主机安全:1)身份鉴别(S3),a) 应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性;
6.2.1.3 主机安全:2)访问控制(S3),e)应及时删除多余的、过期的帐户,避免共享帐户的存在。
法国终结卫冕冠军出局魔咒
现状
检查结果□符合□不符合
整改结果
img格式如何打开
备注
2.2 口令配置
2.2.1 用户口令设置
安全基线项目名称操作系统Linux用户口令设置安全基线要求项
安全基线编号Linux-02
安全基线项说明对于采用静态口令认证技术的设备,帐户口令的生存期不长于90天。
检测操作步骤1.询问管理员是否存在如下类似的简单用户密码配置,比如:
root/root, test/test, root/root1234
2.执行:more /etc/login.defs,检查PASS_MAX_DAYS/ PASS_MIN_DAYS/PASS_WARN_AGE参数
3.执行:awk -F: '($2 == "") { print $1 }' /etc/shadow 检查是否存在空口令帐号
基线符合性判定依据建议在/etc/login.defs文件中配置:
PASS_MAX_DAYS 90 #新建用户的密码最长使用天数PASS_MIN_DAYS 0 #新建用户的密码最短使用天数PASS_W ARN_AGE 7 #新建用户的密码到期提前提醒天数
不存在空口令帐号
加固标准Vi /etc/login.defs 进入到配置文件,按i键进入编辑模式,到相应的修改项修改值,修改完后,按esc键退出编辑模式,按shift+:键,输入wq保存退出。
等级保护基本要求6.2.1.3 主机安全:1)身份鉴别(S3),b) 应对登录操作系统和数据库系统的用户进行身份标识和鉴别;
6.2.1.3 主机安全:1)身份鉴别(S3),c) 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,系统的静态口令应在7位以上并由字母、数字、符号等混合组成并每三个月更换口令;

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。