2022年信息安全_风险评估_检查流程_操作系统安全评估检查表_H.doc
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年信息安全_风险评估_检查流程_操作系统安全评估检查表_H.doc》由会员分享,可在线阅读,更多相关《2022年信息安全_风险评估_检查流程_操作系统安全评估检查表_H.doc(28页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、HP-UX Security CheckList目 录HP-UX SECURITY CHECKLIST11初级检查评估内容51.1系统信息51.1.1系统根本信息51.1.2系统网络设置51.1.3系统当前路由51.1.4检查目前系统开放的端口61.1.5检查当前系统网络连接情况81.1.6系统运转进程81.2物理平安检查91.2.1检查系统单用户运转形式中的访咨询操纵91.3帐号和口令91.3.1检查系统中Uid一样用户情况91.3.2检查用户登录情况91.3.3检查账户登录尝试失效策略101.3.4检查账户登录失败时延策略101.3.5检查所有的系统默认帐户的登录权限101.3.6空口令用
2、户检查111.3.7口令策略设置参数检查111.3.8检查root是否同意从远程登录111.3.9验证已经存在的Passwd强度111.3.10用户启动文件检查121.3.11用户途径环境变量检查121.4网络与效劳121.4.1系统启动脚本检查121.4.2TCP/UDP小效劳131.4.3login(rlogin),shell(rsh),exec(rexec)131.4.4comsat talk uucp lp kerbd141.4.5Sadmind Rquotad Ruser Rpc.sprayd Rpc.walld Rstatd Rexd Ttdb Cmsd Fs Cachefs Dt
3、spcd Gssd141.4.6远程打印效劳141.4.7检查是否开放NFS效劳151.4.8检查是否Enables NFS port monitoring151.4.9检查是否存在和使用 NIS ,NIS+151.4.10检查sendmail效劳161.4.11Expn, vrfy (假设存在sendmail进程)161.4.12SMTP banner161.4.13检查是否限制ftp用户权限171.4.14TCP_Wrapper171.4.15信任关系171.5文件系统181.5.1suid文件181.5.2sgid文件181.5.3/etc 目录下可写的文件181.5.4检测重要文件目录
4、下文件权限属性以及/dev下非设备文件系统191.5.5检查/tmp目录存取属性191.5.6检查UMASK201.5.7检查.rhosts文件201.6日志审核201.6.1Cron logged201.6.2/var/adm/cron/211.6.3Log all inetd services211.6.4Syslog.conf211.7UUCP效劳211.8Xwindows检查222中级检查评估内容232.1平安加强性232.1.1TCP IP参数检查232.1.2Inetd启动参数检查242.1.3Syslogd启动参数检查252.1.4系统日志文件内容检查252.1.5系统用户口令强
5、度检查252.1.6系统补丁安装情况检查252.1.7系统审计检查253高级检查评估内容263.1后门与日志检查263.2系统异常效劳进程检查263.3内核情况检查263.4第三方平安产品安装情况261 初级检查评估内容1.1 系统信息1.1.1 系统根本信息1.1.1.1 说明:检查系统的版本和硬件类型等根本信息。1.1.1.2 检查方法:uname auname vPATH=/usr/bin:/bin:/usr/local/bin/:/usr/sbin/:/sbin/export PATH1.1.2 系统网络设置1.1.2.1 说明:检查系统的网卡是否存在混杂形式。1.1.2.2 检查方法
6、:ifconfig lan01.1.3 系统当前路由1.1.3.1 说明:检查系统当前的路由设定配置,包括默认路由和永久路由,并检查其合法性。1.1.3.2 检查方法:netstat -nr1.1.3.3 结果分析方法:bash-2.05# netstat -nrRouting Table: IPv4 Destination Gateway Flags Ref Use Interface- - - - - -192.168.10.0 192.168.10.113 U 1 35 hme0default 192.168.10.254 UG 1 78127.0.0.1 127.0.0.1 UH 2
7、7246 lo01.1.4 检查目前系统开放的端口1.1.4.1 说明:检查当前系统运转中开放的效劳端口1.1.4.2 检查方法:netstat na |grep LISTEN1.1.4.3 结果分析方法:bash-2.05# netstat -na | grep LISTEN1.1.5 检查当前系统网络连接情况1.1.5.1 说明:依照显示的网络连接,记录已建立连接establish的数量,地址范围等。记录listen的端口,记录其它状态,例如timewait,finwait,closewait等。1.1.5.2 检查方法:netstat na1.1.6 系统运转进程1.1.6.1 说明:依
8、照显示的当前所有在运转的系统进程,记录每个进程的运转时间,属主,查看相应的实例位置,检查相应的实例的版本、大小、类型等。1.1.6.2 检查方法:ps elf 1.1.6.3 结果分析方法:# ps ef 1.2 物理平安检查1.2.1 检查系统单用户运转形式中的访咨询操纵1.2.1.1 说明:检查和发觉系统在进入单用户形式是否具备访咨询操纵。1.2.1.2 检查方法:more /tcb/files/auth/system/default,假如d_boot_authenticate 行的内容大于0,那么说明系统不需要口令就能够进入单用户形式。1.3 帐号和口令1.3.1 检查系统中Uid一样用
9、户情况1.3.1.1 说明:检查和发觉系统中具有一样uid的用户情况,特别关注udi=0的用户情况。1.3.1.2 检查方法:pwck -s1.3.2 检查用户登录情况1.3.2.1 说明:检查和发觉系统用户的登录情况,特别关注udi=0的用户情况。1.3.2.2 检查方法:last -Rlastb R | more1.3.3 检查账户登录尝试失效策略1.3.3.1 说明:检查系统同意的单次会话中的登录尝试次数。1.3.3.2 检查方法:more /tcb/files/auth/system/default,检查t_maxtrie 变量内容,假如有设定,它将改变默认的5次设定。1.3.4 检查
10、账户登录失败时延策略1.3.4.1 说明:检查系统同意的单次会话中的登录失败时延参数。1.3.4.2 检查方法:more /tcb/files/auth/system/default,检查t_logdelay 变量内容,假如有设定,它将改变默认的4秒设定。1.3.5 检查所有的系统默认帐户的登录权限1.3.5.1 说明:1.3.5.2 检查方法:cat /etc/passwd |grep v sh1.3.5.3 结果分析方法:例:noaccess:x:60002:60002:No Access User :/:/sbin/noshell1.3.6 空口令用户检查1.3.6.1 说明:1.3.6
11、.2 检查方法:authck ppwck -s1.3.7 口令策略设置参数检查1.3.7.1 说明:检查系统口令的配置策略1.3.7.2 检查方法:more /tcb/files/auth/system/default1.3.8 检查root是否同意从远程登录1.3.8.1 说明:Root从远程登录时,可能会被网络sniffer窃听到密码。1.3.8.2 检查方法:cat /etc/securetty1.3.8.3 结果分析方法:/etc/securetty应当包括console或者/dev/null1.3.9 验证已经存在的Passwd强度1.3.9.1 说明:检查/etc/shadow文件
12、中,是否存在空密码的帐号1.3.9.2 检查方法:cat /etc/shadow |awk -F: print $1 $21.3.10 用户启动文件检查1.3.10.1 说明:检查用户目录下的启动文件1.3.10.2 检查方法:检查用户目录下的.cshrc, .profile, .emacs, .exrc, .Xdefaults, .Xinit, .login, .logout, .Xsession,等文件的内容,包括root用户。1.3.11 用户途径环境变量检查1.3.11.1 说明:检查用户途径环境变量下的启动文件1.3.11.2 检查方法:切换到用户 echo $PATH,检查输出。1
13、.4 网络与效劳1.4.1 系统启动脚本检查1.4.1.1 说明:检查系统启动脚本1.4.1.2 检查方法:more /sbin/rc?.d1.4.2 TCP/UDP小效劳1.4.2.1 说明:这些效劳通常是用来进展网络调试的,包括:echo、discard、datetime、chargen1.4.2.2 检查方法:grep v “#” /etc/inetd.conf1.4.2.3 结果分析方法:echo stream tcp nowait root internalecho dgram udp wait root internaldiscard stream tcp nowait root
14、internaldiscard dgram udp wait root internaldaytime stream tcp nowait root internaldaytime dgram udp wait root internalchargen stream tcp nowait root internalchargen dgram udp wait root internal1.4.3 login(rlogin),shell(rsh),exec(rexec)1.4.3.1 说明:用来方便的登陆或执行远程系统的命令。1可能被用来获得主机信任关系的信息2被入侵者用来留后门3成为被ip欺骗
15、的效劳对象1.4.3.2 检查方法:grep v “#” /etc/inetd.conf |egrep “login|shell|exec”1.4.4 comsat talk uucp lp kerbd1.4.4.1 说明:以上效劳大都不在公开效劳器上使用,且存在一定的风险。1.4.4.2 检查方法:grep v “#” /etc/inetd.conf |egrep “comsat| talk| uucp| lp| kerbd|kcms”1.4.5 Sadmind Rquotad Ruser Rpc.sprayd Rpc.walld Rstatd Rexd Ttdb Cmsd Fs Cache
16、fs Dtspcd Gssd1.4.5.1 说明:在inetd.conf中启动的RPC效劳,已经有屡次极严峻的平安破绽记录1.4.5.2 检查方法:grep v “#” /etc/inetd.conf|grep rpc查找 Sadmind ttb sprayd walld cmsd kcms等字样以上效劳存在多个严峻平安隐患 假设不使用以上效劳 建议在inetd注释以上效劳1.4.5.3 备注:不同的版本的某些rpc小效劳不一样,而且也因安装方式不同而有异。关于少见的rpc效劳,应该征求治理员的意见。1.4.6 远程打印效劳1.4.6.1 说明:检查主机远程打印效劳的配置1.4.6.2 检查方
17、法:more /etc/hosts.equivmore /var/adm/lp/.rhosts1.4.7 检查是否开放NFS效劳1.4.7.1 说明:非有明确使用目的,建议停顿运转NFS的相关效劳1.4.7.2 检查方法:ps ef | grep nfskdshowmount e localhostmore /etc/exportsmore /etc/exportfsmore /etc/fstab1.4.8 检查是否Enables NFS port monitoring1.4.8.1 说明:1.4.8.2 检查方法:more /etc/rc.config.d/nfsconf1.4.8.3 结果
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 信息 安全 风险 评估 检查 流程 操作 系统安全 检查表 _H
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内