LINUX操作系统安全测评指导书(三级)(共12页).doc
《LINUX操作系统安全测评指导书(三级)(共12页).doc》由会员分享,可在线阅读,更多相关《LINUX操作系统安全测评指导书(三级)(共12页).doc(12页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上操作系统安全测评指导书LINUX1概述1.1 适用范围本测评指导书适用于信息系统等级为三级的主机Linux操作系统测评。1.2 说明本测评指导书基于信息系统安全等级保护基本要求的基础上进行设计。本测评指导书是主机安全对于Linux操作系统身份鉴别、访问控制、安全审计、剩余信息保护、备份与恢复安全配置要求,对Linux操作系统主机的安全配置审计作起到指导性作用。1.4 保障条件1) 需要相关技术人员(系统管理员)的积极配合2) 需要测评主机的管理员帐户和口令3) 提前备份系统及配置文件专心-专注-专业序号测评指标测评项操作步骤预期记录实际情况记录1 身份鉴别(S3)a)
2、 应为操作系统的不同用户分配不同的用户名,确保用户名具有唯一性。查看用户名与UIDcat /etc/passwd、cat /etc/shadow分别查看用户名(第1列)与UID(第3列)是否有重复项b) 应对登录操作系统的用户进行身份标识和鉴别。查看登录是否需要密码cat /etc/passwd、cat /etc/shadow所有用户具有身份标识和鉴别,用户密码栏项(第2项)带有X,表示登陆都需要密码验证。若留空则表示空密码。c) 操作系统管理用户身份标识应具有不易被冒用的特点,系统的静态口令应在8位以上并由字母、数字和符号等混合组成并每三个月更换口令。查看登录配置文件cat /etc/log
3、in.defs查看密码策略配置文件(CentOS、Fedora、RHEL 系统)cat /etc/pam.d/system-auth(Debian、Ubuntu 或 Linux Mint 系统)cat /etc/pam.d/common-password登录相关配置内容:PASS_MAX_DAYS=90#登陆密码有效期90天PASS_MIN_DAYS=2#登陆密码最短修改时间,增加可以防止非法用户短期更改多次PASS_MIN_LEN=7#登陆密码最小长度7位PASS_WARN_AGE=10#登陆密码过期提前10天提示修改密码策略相关配置password requisite pam_crackl
4、ib.so retry=3 minlen=7 difok=3 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1#“minlen=7”表示最小密码长度为7# “difok=3”启用3种类型符号#“ucredit=-1”至少1个大写字符#“lcredit=-1”至少1个小写字符#“dcredit=-1”至少1个数字字符#“ucredit=-1”至少1个标点字符d) 应启用登录失败处理功能,可采取结束会话、限制登录间隔、限制非法登录次数和自动退出等措施。查看密码策略配置文件(CentOS、Fedora、RHEL 系统)cat /etc/pam.d/system-
5、auth(Debian、Ubuntu 或 Linux Mint 系统)cat /etc/pam.d/common-password查找:account required/lib/security/pam_tally.so deny=3 no_magic_root reset登录3次失败,则拒绝访问锁定账户。e) 主机系统应对与之相连的服务器或终端设备进行身份标识与鉴别,当对服务器进行远程管理时,应采取加密措施,防止鉴别信息在网络传输过程中被窃听。查看是否安装了SSH的相应包rpm aq|grep ssh或者 查看是否运行了sshd服务,service status-all |grep sshd
6、;如果已经安装则查看相关的端口是否打开netstat an|grep 22;若未使用ssh方式进行远程管理,则查看是否使用了Telnet方式进行远程管理service status-all |grep running查看是否存在 Telnet服务。已安装了SSH包.sshd服务正在运行.采用SSH加密方式进行远程登录。由于telnet为明文传输信道,如使用telnet方式访问服务器,应改用SSH方式替换。f) 宜采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别,例如以密钥证书、动态口令卡、生物特征等作为身份鉴别信息。访谈系统管理员,询问系统除用户名口令外有无其他身份鉴别方法,查看身份鉴别
7、是否采用两个及两个以上身份鉴别技术的组合来进行身份鉴别(如采用用户名/口令、挑战应答、动态口令、PKI物理设备、生物识别技术和数字证书方式的身份鉴别技术中的任意两个组合)使用xxx方式和xxx方式进行登录。2访问控制(S3)a) 应启用访问控制功能,依据安全策略控制用户对资源的访问。根据不同linux操作系统路径,查看系统重要文件权限,检查其权限不大于664:ls l /etc/passwdls l /etc/shadowls l /etc/security/passwdls l /etc/security/login.cfgls l /ect/security/user并查看相应业务软件目录
8、的用户及权限系统重要文件及业务软件目录权限设置均符合要求。b) 应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限。查看系统用户,访谈管理员是否有完整的安全策略、系统主要有哪些角色、每个角色的权限是否相互制约、每个系统用户是否被赋予相应的角色。系统具有完整的安全策略,系统分为xxx个角色:xxx、xxx、,xxx角色的权限为:xxxxxx角色的权限为:xxx系统用户均被赋予相应的角色。c) 应实现操作系统特权用户的权限分离。访谈系统管理员,主机是否装有数据库,若有,结合系统管理员的组成情况,判定是否实现了该项要求。数据库用户和操作系统用户为不同的人员和操作账号。
9、d) 应禁用或严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令。查看是否限制了系统默认帐号的访问权限,是否修改了这些帐户的默认口令:cat /etc/shadow限制了默认账号的访问权限。e) 应及时删除多余的、过期的帐户,避免共享帐户的存在。记录系统没有被及时删除或过期的帐号,避免共享帐户:cat /etc/passwd检查“登录shell列(第7列)”,非“/sbin/nologin”的用户,是否为多余用户。不存在多余的、过期的、共享的账户。f) 应对重要信息资源设置敏感标记。访谈系统管理员或查看相关文档,确认操作系统是否具备能对信息资源设置敏感标记功能;访谈管理员是
10、否对重要信息资源设置敏感标记。使用系统功能(或者第三方软件)设置了敏感标记。g) 应依据安全策略严格控制用户对有敏感标记重要信息资源的操作。询问或查看目前的敏感标记策略的相关设置,如:如何划分敏感标记分类,如何设定访问权限等。使用系统功能(或者第三方软件)设置了敏感标记。3安全审计(G3)a) 审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户。查看服务进程,系统日志服务是否启动;service syslog statusservice audit status或 service -status-all | grep running若运行了安全审计服务,则查看安全审计的守护进程
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- LINUX 操作 系统安全 测评 指导书 三级 12
限制150内