AIX操作系统安全配置规范.docx

上传人:b****1 文档编号:14353490 上传时间:2023-06-22 格式:DOCX 页数:27 大小:24.83KB
下载 相关 举报
AIX操作系统安全配置规范.docx_第1页
第1页 / 共27页
AIX操作系统安全配置规范.docx_第2页
第2页 / 共27页
AIX操作系统安全配置规范.docx_第3页
第3页 / 共27页
AIX操作系统安全配置规范.docx_第4页
第4页 / 共27页
AIX操作系统安全配置规范.docx_第5页
第5页 / 共27页
AIX操作系统安全配置规范.docx_第6页
第6页 / 共27页
AIX操作系统安全配置规范.docx_第7页
第7页 / 共27页
AIX操作系统安全配置规范.docx_第8页
第8页 / 共27页
AIX操作系统安全配置规范.docx_第9页
第9页 / 共27页
AIX操作系统安全配置规范.docx_第10页
第10页 / 共27页
AIX操作系统安全配置规范.docx_第11页
第11页 / 共27页
AIX操作系统安全配置规范.docx_第12页
第12页 / 共27页
AIX操作系统安全配置规范.docx_第13页
第13页 / 共27页
AIX操作系统安全配置规范.docx_第14页
第14页 / 共27页
AIX操作系统安全配置规范.docx_第15页
第15页 / 共27页
AIX操作系统安全配置规范.docx_第16页
第16页 / 共27页
AIX操作系统安全配置规范.docx_第17页
第17页 / 共27页
AIX操作系统安全配置规范.docx_第18页
第18页 / 共27页
AIX操作系统安全配置规范.docx_第19页
第19页 / 共27页
AIX操作系统安全配置规范.docx_第20页
第20页 / 共27页
亲,该文档总共27页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

AIX操作系统安全配置规范.docx

《AIX操作系统安全配置规范.docx》由会员分享,可在线阅读,更多相关《AIX操作系统安全配置规范.docx(27页珍藏版)》请在冰点文库上搜索。

AIX操作系统安全配置规范.docx

AIX操作系统安全配置规范

 

AIX安全配置程序

 

1账号认证

编号:

安全要求-设备-通用-配置-1

要求内容

应删除或锁定与设备运行、维护等工作无关的账号。

系统内存在不

可删除的内置账号,包括root,bin等。

操作指南

1、参考配置操作

删除用户:

#rmuser–pusername;

锁定用户:

1)修改/etc/shadow文件,用户名后加*LK*

2)将/etc/passwd文件中的shell域设置成/bin/false

3)#chuseraccount_locked=TRUEusername

只有具备超级用户权限的使用者方可使用,#chuseraccount_locked=TRUEusername锁定用户,用#chuseraccount_locked=FALSEusername解锁后原有密码失效,登录需输入新密码,修改/etc/shadow能保留原有密码。

2、补充操作说明

需要锁定的用户:

deamon,bin,sys,adm,uucp,nuucp,printq,guest,nobody,lpd,sshd

检测方法

1、判定条件

被删除或锁定的账号无法登录成功;

2、检测操作

使用删除或锁定的与工作无关的账号登录系统;

3、补充说明

需要锁定的用户:

deamon,bin,sys,adm,uucp,nuucp,printq,guest,nobody,lpd,sshd

编号:

安全要求-设备-通用-配置-2

要求内容

限制具备超级管理员权限的用户远程登录。

远程执行管理员权限操作,应先以普通权限用户远程登录后,再切换到超级管理员权限账号后执行相应操作。

操作指南

1、参考配置操作

编辑/etc/security/user,加上:

如果限制root从远程ssh登录,修改/etc/ssh/sshd_config文件,将PermitRootLoginyes改为PermitRootLoginno,重启sshd服务。

2、补充操作说明

检测方法

1、判定条件

root远程登录不成功,提示“Notonsystemconsole”;

普通用户可以登录成功,而且可以切换到root用户;

2、检测操作

root从远程使用telnet登录;

普通用户从远程使用telnet登录;

root从远程使用ssh登录;

普通用户从远程使用ssh登录;

3、补充说明

限制root从远程ssh登录,修改/etc/ssh/sshd_config文件,将PermitRootLoginyes改为PermitRootLoginno,重启sshd服务。

2密码策略

编号:

安全要求-设备-通用-配置-3

要求内容

对于采用静态口令认证技术的设备,口令长度至少8位,并包括数字、小写字母、大写字母和特殊符号4类中至少2类。

操作指南

1、参考配置操作

chsec-f/etc/security/user-sdefault-aminlen=8

chsec-f/etc/security/user-sdefault-aminalpha=1

chsec-f/etc/security/user-sdefault-amindiff=1

chsec-f/etc/security/user-sdefault-aminother=1

chsec–f/etc/security/user–sdefault-apwdwarntime=5

minlen=8#密码长度最少8位

minalpha=1#包含的字母最少1个

mindiff=1#包含的唯一字符最少1个

minother=1#包含的非字母最少1个

pwdwarntime=5#系统在密码过期前5天发出修改密码的警告信息给用户

2、补充操作说明

检测方法

1、判定条件

不符合密码强度的时候,系统对口令强度要求进行提示;

符合密码强度的时候,可以成功设置;

2、检测操作

1、检查口令强度配置选项是否可以进行如下配置:

i.配置口令的最小长度;

ii.将口令配置为强口令。

2、创建一个普通账号,为用户配置与用户名相同的口令、只包含字符或数字的简单口令以及长度短于8位的口令,查看系统是否对口令强度要求进行提示;输入带有特殊符号的复杂口令、普通复杂口令,查看系统是否可以成功设置。

编号:

安全要求-设备-通用-配置-4

要求内容

对于采用静态口令认证技术的设备,帐户口令的生存期不长于12周(84天)。

操作指南

1、参考配置操作

方法一:

chsec-f/etc/security/user-sdefault-ahistexpire=12

方法二:

用vi或其他文本编辑工具修改chsec-f/etc/security/user文件如下值:

histexpire=13

histexpire=13#密码可重复使用的星期为12周(84天)

2、补充操作说明

检测方法

1、判定条件

密码过期后登录不成功;

2、检测操作

使用超过84天的帐户口令登录会提示密码过期;

编号:

安全要求-设备-通用-配置-5

要求内容

对于采用静态口令认证技术的设备,应配置设备,使用户不能重复使用最近3次(含3次)内已使用的口令。

操作指南

1、参考配置操作

方法一:

chsec-f/etc/security/user-sdefault-ahistsize=3

方法二:

用vi或其他文本编辑工具修改chsec-f/etc/security/user文件如下值:

histsize=3

histexpire=3#可允许的密码重复次数

检测方法

1、判定条件

设置密码不成功

2、检测操作

cat/etc/security/user,设置如下

histsize=3

3、补充说明

默认没有histsize的标记,即不记录以前的密码。

编号:

安全要求-设备-通用-配置-6

要求内容

对于采用静态口令认证技术的设备,应配置当用户连续认证失败次数超过5次(不含5次),锁定该用户使用的账号。

操作指南

1、参考配置操作

指定当本地用户登陆失败次数等于或者大于允许的重试次数则账号被锁定:

chsec-f/etc/security/user-sdefault-aloginretries=5

2、补充操作说明

检测方法

1、判定条件

帐户被锁定,不再提示让再次登录;

2、检测操作

创建一个普通账号,为其配置相应的口令;并用新建的账号通过错误的口令进行系统登录5次以上(不含5次);

3审核授权策略

编号:

安全要求-设备-通用-配置-7

(1)设置全局审核事件

配置/etc/security/audit/config文件,审核特权帐号和应用管理员帐号登录、注销,用户帐号增删,密码修改,执行任务更改,组更改,文件属主、模式更改,TCP连接等事件。

classes:

custom=USER_Login,USER_Logout,USER_SU,PASSWORD_Change,USER_Create,USER_Change,USER_Remove,USER_Chpass,GROUP_Create,GROUP_Change,GROUP_Remove,CRON_JobAdd,CRON_JobRemove,TCPIP_config,TCPIP_host_id,TCPIP_connect,TCPIP_access,TCPIP_route,USER_Reboot,USER_SetGroups,INSTALLP_Inst,INSTALLP_Exec,FS_Rmdir,FS_Chroot,PORT_Locked,PORT_Change,PROC_kill,PROC_Reboot,FS_Mount,FS_Umount,PROC_Settimer,PROC_Adjtime

(2)审核系统安全文件修改

配置/etc/security/audit/objects文件,审核如下系统安全相关文件的修改。

/etc/security/environ:

w="S_ENVIRON_WRITE"

/etc/security/group:

w="S_GROUP_WRITE"

/etc/security/limits:

w="S_LIMITS_WRITE"

/etc/security/login.cfg:

w="S_LOGIN_WRITE"

/etc/security/passwd:

r="S_PASSWD_READ"

w="S_PASSWD_WRITE"

/etc/security/user:

w="S_USER_WRITE"

/etc/security/audit/config:

w="AUD_CONFIG_WR"

 

编号:

安全要求-设备-通用-配置-8

要求内容

在设备权限配置能力内,根据用户的业务需要,配置其所需的最小权限。

操作指南

1、参考配置操作

通过chmod命令对目录的权限进行实际设置。

2、补充操作说明

chmod644/etc/passwd/etc/group

chmod750/etc/security

chmod-Rgo-w,o-r/etc/security

/etc/passwd所有用户都可读,root用户可写–rw-r—r—

/etc/shadow只有root可读–r--------

/etc/group必须所有用户都可读,root用户可写–rw-r—r—

使用如下命令设置:

chmod644/etc/passwd

chmod644/etc/group

如果是有写权限,就需移去组及其它用户对/etc的写权限(特殊情况除外)

执行命令#chmod-Rgo-w,o-r/etc

检测方法

1、判定条件

1、设备系统能够提供用户权限的配置选项,并记录对用户进行权限配置是否必须在用户创建时进行;

2、记录能够配置的权限选项内容;

3、所配置的权限规则应能够正确应用,即用户无法访问授权范围之外的系统资源,而可以访问授权范围之内的系统资源。

2、检测操作

1、利用管理员账号登录系统,并创建2个不同的用户;

2、创建用户时查看系统是否提供了用户权限级别以及可访问系统资源和命令的选项;

3、为两个用户分别配置不同的权限,2个用户的权限差异应能够分别在用户权限级别、可访问系统资源以及可用命令等方面予以体现;

4、分别利用2个新建的账号访问设备系统,并分别尝试访问允许访问的内容和不允许访问的内容,查看权限配置策略是否生效。

3、补充说明

编号:

安全要求-设备-AIX-配置-9

要求内容

控制用户缺省访问权限,当在创建新文件或目录时应屏蔽掉新文件或目录不应有的访问允许权限。

防止同属于该组的其它用户及别的组的用户修改该用户的文件或更高限制。

操作指南

1、参考配置操作

A.设置所有存在账户的权限:

lsuser-ahomeALL|awk'{print$1}'|whilereaduser;do

chuserumask=027$user

done

vi/etc/default/login在末尾增加umask027

B.设置默认的profile,用编辑器打开文件/etc/security/user,找到umask这行,修改如下:

Umask=027

2、补充操作说明

如果用户需要使用一个不同于默认全局系统设置的umask,可以在需要的时候通过命令行设置,或者在用户的shell启动文件中配置。

检测方法

1、判定条件

权限设置符合实际需要;不应有的访问允许权限被屏蔽掉;

2、检测操作

查看新建的文件或目录的权限,操作举例如下:

#ls-ldir;#查看目录dir的权限

#cat/etc/default/login查看是否有umask027内容

3、补充说明

umask的默认设置一般为022,这给新创建的文件默认权限755(777-022=755),这会给文件所有者读、写权限,但只给组成员和其他用户读权限。

umask的计算:

umask是使用八进制数据代码设置的,对于目录,该值等于八进制数据代码777减去需要的默认权限对应的八进制数据代码值;对于文件,该值等于八进制数据代码666减去需要的默认权限对应的八进制数据代码值。

4日志配置策略

本部分对AIX操作系统设备的日志功能提出要求,主要考察设备所具备的日志功能,确保发生安全事件后,设备日志能提供充足的信息进行安全事件定位。

根据这些要求,设备日志应能支持记录与设备相关的重要事件,包括违反安全策略的事件、设备部件发生故障或其存在环境异常等,以便通过审计分析工具,发现安全隐患。

如出现大量违反ACL规则的事件时,通过对日志的审计分析,能发现隐患,提高设备维护人员的警惕性,防止恶化。

编号:

安全要求-设备-通用-配置-10

要求内容

设备应配置日志功能,对用户登录进行记录,记录内容包括用户登录使用的账号,登录是否成功,登录时间,以及远程登录时,用户使用的IP地址。

操作指南

1、参考配置操作

修改配置文件vi/etc/syslog.conf,加上这几行:

auth.info\t\t/var/adm/authlog

*.info;auth.none\t\t/var/adm/syslog\n"

建立日志文件,如下命令:

touch/var/adm/authlog/var/adm/syslog

chownroot:

system/var/adm/authlog

配置日志文件权限,如下命令:

chmod600/var/adm/authlog

chmod640/var/adm/syslog

重新启动syslog服务,依次执行下列命令:

stopsrc-ssyslogd

startsrc-ssyslogd

AIX系统默认不捕获登录信息到syslogd,以上配置增加了验证信息发送到/var/adm/authlog和/var/adm/syslog,并设置了权限为其他用户和组禁止读写日志文件。

2、补充操作说明

检测方法

1、判定条件

列出用户账号、登录是否成功、登录时间、远程登录时的IP地址。

2、检测操作

cat/var/adm/authlog

cat/var/adm/syslog

3、补充说明

编号:

安全要求-设备-通用-配置-11

要求内容

设备应配置日志功能,记录对与设备相关的安全事件。

操作指南

1、参考配置操作

修改配置文件vi/etc/syslog.conf,

配置如下类似语句:

*.err;kern.debug;daemon.notice;/var/adm/messages

定义为需要保存的设备相关安全事件。

2、补充操作说明

编号:

安全要求-设备-AIX-配置-12

要求内容

启用内核级审核

操作指南

1、参考配置操作

开始审计用如下命令:

#auditon

下一次系统启动自动执行审计用如下命令:

mkitab-icron"audit:

2:

once:

/usr/sbin/auditstart2>&1>/dev/console"

telinitq

echo"auditshutdown">>/usr/sbin/shutdown

2、补充操作说明

审计能跟踪和记录系统发生的活动,一个组或一个用户的行为。

详细请参考如下文件的第二个章节

检测方法

1、判定条件

能设定审核的内容并分析查看

2、检测操作

设定审核条件后用命令可查看:

auditstart

3、补充说明

5.5IP协议安全策略

编号:

安全要求-设备-通用-配置-13

要求内容

对于使用IP协议进行远程维护的设备,设备应配置使用SSH等加密协议,并安全配置SSHD的设置。

操作指南

1、参考配置操作

把如下shell保存后,运行,会修改ssh的安全设置项:

unaliascprmmv

case`find/usr/etc-typef|grep-cssh_config$`in

0)echo"Cannotfindssh_config"

;;

1)DIR=`find/usr/etc-typef2>/dev/null|\

grepssh_config$|sed-e"s:

/ssh_config:

:

"`

cd$DIR

cpssh_configssh_config.tmp

awk'/^#?

*Protocol/{print"Protocol2";next};

{print}'ssh_config.tmp>ssh_config

if["`grep-El^Protocolssh_config`"=""];then

echo'Protocol2'>>ssh_config

fi

rmssh_config.tmp

chmod600ssh_config

;;

*)echo"Youhavemultiplesshd_configfiles.Resolve"

echo"beforecontinuing."

;;

esac

#也可以手动编辑ssh_config,在"Host*"后输入"Protocol2",

cd$DIR

cpsshd_configsshd_config.tmp

awk'/^#?

*Protocol/{print"Protocol2";next};

/^#?

*X11Forwarding/\

{print"X11Forwardingyes";next};

/^#?

*IgnoreRhosts/\

{print"IgnoreRhostsyes";next};

/^#?

*RhostsAuthentication/\

{print"RhostsAuthenticationno";next};

/^#?

*RhostsRSAAuthentication/\

{print"RhostsRSAAuthenticationno";next};

/^#?

*HostbasedAuthentication/\

{print"HostbasedAuthenticationno";next};

/^#?

*PermitRootLogin/\

{print"PermitRootLoginno";next};

/^#?

*PermitEmptyPasswords/\

{print"PermitEmptyPasswordsno";next};

/^#?

*Banner/\

{print"Banner/etc/motd";next};

{print}'sshd_config.tmp>sshd_config

rmsshd_config.tmp

chmod600sshd_config

Protocol2#使用ssh2版本

X11Forwardingyes#允许窗口图形传输使用ssh加密

IgnoreRhostsyes#完全禁止SSHD使用.rhosts文件

RhostsAuthenticationno#不设置使用基于rhosts的安全验证

RhostsRSAAuthenticationno#不设置使用RSA算法的基于rhosts的安全验证

HostbasedAuthenticationno#不允许基于主机白名单方式认证

PermitRootLoginno#不允许root登录

PermitEmptyPasswordsno#不允许空密码

Banner/etc/motd#设置ssh登录时显示的banner

2、补充操作说明

查看SSH服务状态:

#ps–elf|grepssh

检测方法

1、判定条件

#ps–elf|grepssh

是否有ssh进程存在

2、检测操作

查看SSH服务状态:

#lssrc–ssshd

查看telnet服务状态:

#lssrc–ttelnet

6路由协议安全策略

编号:

安全要求-设备-AIX-配置-14

要求内容

主机系统应该禁止ICMP重定向,采用静态路由。

操作指南

1、参考配置操作

A.把以下网络参数保持到一个文本里:

cat</etc/-tune

#!

/bin/ksh

#优化参数,抵制SYN-flood攻击

/usr/sbin/no-oclean_partial_conns=1

#不允许被SMURF广播攻击

/usr/sbin/no-odirected_broadcast=0

#不允许其他机器重新设置此机网络掩码

/usr/sbin/no-oicmpaddressmask=0

#忽略ICMP重定向报文并不发送它们.

/usr/sbin/no-oipignoreredirects=1

/usr/sbin/no-oipsendredirects=0

#拒绝任何源路由报文

/usr/sbin/no-oipsrcrouteforward=0

/usr/sbin/no-oipsrcrouterecv=0

/usr/sbin/no-oipsrcroutesend=0

/usr/sbin/no-ononlocsrcroute=0

EOF

B.赋予执行权限

chmod+x/etc/-tune

C.将新的记录添加到/etc/inittab中,并告知init命令在启动rctcpip之后执行/etc/-tune

mkitab-irctcpip"rcnettune:

2:

wait:

/etc/-tune>\

/dev/console2>&1"

2、补充操作说明

/usr/sbin/no命令是管理网络调整参数的

mkitab命令是在/etc/inittab添加启动记录的

检测方法

1、判定条件

在/etc/rc2.d/S?

?

inet搜索看是否有ndd-set/dev/ipip_send_redirects=0内容

/etc/rc2.d/S69inet中包含的是

ndd-set/dev/ipip6_send_redirects=0

2、检测操作

查看当前的路由信息:

#netstat-rn

3、补充说明

编号:

安全要求-设备-AIX-配置-15

要求内容

对于不做路由功能的系统,应该关闭数

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2