Linux操作系统安全配置规范V1.0Word格式.doc

上传人:聆听****声音 文档编号:673299 上传时间:2023-04-29 格式:DOC 页数:21 大小:296KB
下载 相关 举报
Linux操作系统安全配置规范V1.0Word格式.doc_第1页
第1页 / 共21页
Linux操作系统安全配置规范V1.0Word格式.doc_第2页
第2页 / 共21页
Linux操作系统安全配置规范V1.0Word格式.doc_第3页
第3页 / 共21页
Linux操作系统安全配置规范V1.0Word格式.doc_第4页
第4页 / 共21页
Linux操作系统安全配置规范V1.0Word格式.doc_第5页
第5页 / 共21页
Linux操作系统安全配置规范V1.0Word格式.doc_第6页
第6页 / 共21页
Linux操作系统安全配置规范V1.0Word格式.doc_第7页
第7页 / 共21页
Linux操作系统安全配置规范V1.0Word格式.doc_第8页
第8页 / 共21页
Linux操作系统安全配置规范V1.0Word格式.doc_第9页
第9页 / 共21页
Linux操作系统安全配置规范V1.0Word格式.doc_第10页
第10页 / 共21页
Linux操作系统安全配置规范V1.0Word格式.doc_第11页
第11页 / 共21页
Linux操作系统安全配置规范V1.0Word格式.doc_第12页
第12页 / 共21页
Linux操作系统安全配置规范V1.0Word格式.doc_第13页
第13页 / 共21页
Linux操作系统安全配置规范V1.0Word格式.doc_第14页
第14页 / 共21页
Linux操作系统安全配置规范V1.0Word格式.doc_第15页
第15页 / 共21页
Linux操作系统安全配置规范V1.0Word格式.doc_第16页
第16页 / 共21页
Linux操作系统安全配置规范V1.0Word格式.doc_第17页
第17页 / 共21页
Linux操作系统安全配置规范V1.0Word格式.doc_第18页
第18页 / 共21页
Linux操作系统安全配置规范V1.0Word格式.doc_第19页
第19页 / 共21页
Linux操作系统安全配置规范V1.0Word格式.doc_第20页
第20页 / 共21页
亲,该文档总共21页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

Linux操作系统安全配置规范V1.0Word格式.doc

《Linux操作系统安全配置规范V1.0Word格式.doc》由会员分享,可在线阅读,更多相关《Linux操作系统安全配置规范V1.0Word格式.doc(21页珍藏版)》请在冰点文库上搜索。

Linux操作系统安全配置规范V1.0Word格式.doc

本规范适用于LINUX操作系统的设备。

本规范明确了LINUX操作系统配置的基本安全要求,在未特别说明的情况下,适用于Redhat与Suse操作系统版本。

1.2外部引用说明

1.3术语和定义

1.4符号和缩略语

(对于规范出现的英文缩略语或符号在这里统一说明。

缩写

英文描述

中文描述

2LINUX设备安全配置要求

本规范所指的设备为采用LINUX操作系统的设备。

本规范提出的安全配置要求,在未特别说明的情况下,均适用于采用LINUX操作系统的设备。

本规范从运行LINUX操作系统设备的认证授权功能、安全日志功能、IP网络安全功能,其他自身安全配置功能四个方面提出安全配置要求。

2.1账号管理、认证授权

2.1.1账号

2.1.1.1检查是否删除或锁定无关账号

检查项名称

检查是否删除或锁定无关账号

中文编号

英文编号

要求内容

应删除或锁定与设备运行、维护等工作无关的账号。

检查项类型

账号口令和认证授权->

操作系统->

LINUX

发布日期

2010-03-03

检查方式

自动

检测操作步骤

1、执行:

#more/etc/passwd/etc/shadow

查看是否存在以下可能无用的帐户:

lpuucpnobodygamesrpmsmmspnfsnobody。

Adm、sync、shutdown、halt、news、operator

判定条件

lpuucpnobodygamesrpmsmmspnfsnobody这些帐户不存在或者它们的密码字段为!

!

,则这些帐户被锁定,符合安全要求,否则低于安全要求。

补充说明

加固方案类别

参考操作配置

1、执行备份:

#cp-p/etc/passwd/etc/passwd_bak

#cp-p/etc/shadow/etc/shadow_bak

2、锁定无用帐户:

方法一:

#vi/etc/shadow

在需要锁定的用户名的密码字段前面加!

,如test:

$1$QD1ju03H$LbV4vdBbpw.MY0hZ2D/Im1:

14805:

0:

99999:

7:

:

方法二:

#passwd-ltest

3、将/etc/passwd文件中的shell域设置成/bin/false。

补充操作说明

lpuucpnobodygamesrpmsmmspnfsnobody

Adm、sync、shutdown、halt、news、operator这些帐户不存在或者它们的密码字段为!

2.1.1.2检查是否限制root远程登录

检查是否限制root远程登录

限制具备超级管理员权限的用户远程登录。

远程执行管理员权限操作,应先以普通权限用户远程登录后,再切换到超级管理员权限账号后执行相应操作。

查看配置文件

#more/etc/securetty

#more/etc/ssh/sshd_config

检查是否有下列行:

pts/x(x为一个十进制整数)

#more/etc/ssh/sshd_config

检查下列行设置是否为no并且未被注释:

PermitRootLogin

不存在pts/x则禁止了telnet登录,PermitRootLoginno禁止了ssh登录,符合以上条件则禁止了root远程登录,符合安全要求,否则低于安全要求。

#Authentication:

#LoginGraceTime2m

#PermitRootLoginyes

#StrictModesyes

#MaxAuthTries6

PermitRootLogin的值改为no,不允许root远程登录

#cp-p/etc/securetty/etc/securetty_bak

#cp-p/etc/ssh/sshd_config/etc/ssh/sshd_config_bak

2、新建一个普通用户并设置高强度密码:

#useraddusername

#passwdusername

3、禁止root用户远程登录系统:

#vi/etc/securetty

注释形如pts/x的行,保存退出,则禁止了root从telnet登录。

#vi/etc/ssh/sshd_config

修改PermitRootLogin设置为no并不被注释,保存退出,则禁止了root从ssh登录。

#/etc/init.d/sshdrestart

以下为测试telnet登录结果:

/etc/pam.d/login/etc/seruretty结果

注释掉存在文件,存在PTS能登录

注释掉存在文件,不存在PTS不能登录

注释掉不存在文件能登录

不注释不存在文件能登陆

不注释存在文件,不存在PTS不能登录

不注释存在文件,存在PTS能登录

/etc/ssh/sshd_config文件中PermitRootLogin值为no,并且/etc/security/user下值为pts

2.1.2口令

2.1.2.1检查口令策略设置是否符合复杂度要求

检查口令策略设置是否符合复杂度要求

安全要求-设备-通用-配置-4

对于采用静态口令认证技术的设备,口令长度至少8位,并包括数字、小写字母、大写字母和特殊符号4类中至少2类。

#more/etc/pam.d/system-auth

检查以下参数配置:

passwordrequisitepam_cracklib.sodcredit=-1ucredit=-1lcredit=-1ocredit=-1minclass=2minlen=8

passwordsufficientpam_unix.somd5shadownulloktry_first_passuse_authtok

是否配置了minlen=8,minclass=2。

或者

passwordrequisitepam_passwdqc.somin=disabled,24,12,8,7passphrase=3

passwordsufficientpam_unix.sonullokuse_authtokmd5shadow

是否配置了min=N0,N1,N2,N3,N4。

其中N1代表使用两种字符时,口令最短长度。

使用pam_cracklib模块时,配置了minclass大于等于2,minlen大于等于6,符合安全要求,否则低于安全要求;

如果使用pam_passwdqc模块,配置了min=N0,N1,N2,N3,N4,其中N1大于等于6,符合安全要要求,否则低于安全要求。

可使用pampam_cracklibmodule或pam_passwdqcmodule实现密码复杂度,两者不能同时使用。

pam_cracklib主要参数说明:

tretry=N:

重试多少次后返回密码修改错误

difok=N:

新密码必需与旧密码不同的位数

dcredit=N:

N>

=0密码中最多有多少个数字;

N<

0密码中最少有多少个数字

lcredit=N:

小写字母的个数

ucredit=N:

大写字母的个数

credit=N:

特殊字母的个数

minclass=N:

密码组成(大/小字母,数字,特殊字符)

minlen=N:

新密码最短长度

pam_passwdqc主要参数说明:

mix:

设置口令字最小长度,默认值是mix=disabled。

max:

设置口令字的最大长度,默认值是max=40。

passphrase:

设置口令短语中单词的最少个数,默认值是passphrase=3,如果为0则禁用口令短语。

match:

设置密码串的常见程序,默认值是match=4。

similar:

设置当我们重设口令时,重新设置的新口令能否与旧口令相似,它可以是similar=permit允许相似或similar=deny不允许相似。

random:

设置随机生成口令字的默认长度。

默认值是random=42。

设为0则禁止该功能。

enforce:

设置约束范围,enforce=none表示只警告弱口令字,但不禁止它们使用;

enforce=users将对系统上的全体非根用户实行这一限制;

enforce=everyone将对包括根用户在内的全体用户实行这一限制。

non-unix:

它告诉这个模块不要使用传统的getpwnam函数调用获得用户信息。

retry:

设置用户输入口令字时允许重试的次数,默认值是retry=3

如配置密码长度最小8位,至少包含大小写字母、数字、其它字符中的两类,可做如下配置:

以下使用pam_passwdqc模块限制:

passwordrequiredpam_passwdqc.somin=disabled,12,8,6,5max=40

passphrase=3match=4similar=denyrandom=42enforce=everyoneretry=3

passwordsufficientpam_unix.sonullokuse_authtokmd5shadowuse_first_pass

上述这些规则其本质就是:

不接受任何单种字符类的口令;

对两种字符混合的密码,强制口令最小长度是12位;

对口令字强制最小长度是8位;

对3种字符混合的密码强制最小长度是8位;

4种字符混合的密码强制最小长度是5位。

所谓4种字符混合的密码就是由“数字”,“小写字母”,“大写字母”,以及“其它字符”组成(其它字符就是类似“!

”、“_”这种)。

另外,上述这些规则同时还强制任何口令长度不得超过40位。

#cp-p/etc/pam.d/system-auth/etc/pam.d/system-auth_bak

或者cp-p/etc/pam.d/passwd/etc/pam.d/passwd_bak

2、修改策略设置:

#vi/etc/pam.d/system-auth

注:

suse设备是/etc/pam.d/passwd文件

/etc/pam.d/system-auth文件中minclass大于等于2,minlen大于等于8

2.1.2.2检查口令生存周期要求

检查口令生存周期要求

对于采用静态口令认证技术的设备,维护人员使用的帐户口令的生存期不长于90天。

执行:

#more/etc/login.defs

检查PASS_MAX_DAYS/PASS_MIN_DAYS/PASS_WARN_AGE参数。

PASS_MAX_DAYS值不大于90天则符合安全要求,否则低于安全要求。

#cp-p/etc/login.defs/etc/login.defs_bak

#vi/etc/login.defs

修改PASS_MIN_LEN的值为8,修改PASS_MAX_DAYS的值为90,按要求修改PASS_MIN_DAYS/PASS_WARN_AGE的值,保存退出

/etc/login.defs文件中PASS_MAX_DAYS值不大于90

2.1.2.3检查口令重复次数限制

检查口令重复次数限制

安全要求-设备-通用-配置-6-可选

对于采用静态口令认证技术的设备,应配置设备,使用户不能重复使用最近5次(含5次)内已使用的口令。

#cat/etc/pam.d/system-auth

检查passwordrequiredpam_unix.so所在行是否存在remember=5

存在remember大于等于5,则符合安全要求,否则低于安全要求。

2、创建文件/etc/security/opasswd,并设置权限:

#touch/etc/security/opasswd

#chownroot:

root/etc/security/opasswd

#chmod600/etc/security/opasswd

3、修改策略设置:

在passwordrequiredpam_unix.so所在行增加remember=5,保存退出;

/etc/pam.d/system-auth文件中存在passwordxxxremember=值大于等于5

2.1.2.4检查口令锁定策略

检查口令锁定策略

安全要求-设备-通用-配置-7-可选

对于采用静态口令认证技术的设备,应配置当用户连续认证失败次数超过6次(不含6次),锁定该用户使用的账号。

检查是否存在

authrequiredpam_env.so

authrequiredpam_tally2.sodeny=6onerr=failno_magic_rootunlock_time=120

存在deny的值小于等于6,则符合安全要求,否则低于安全要要求。

增加authrequiredpam_tally2.sodeny=6onerr=failno_magic_rootunlock_time=120

到第二行。

保存退出;

使配置生效需重启服务器。

root帐户不在锁定范围内。

帐户被锁定后,可使用faillog-u<

username>

-r或pam_tally--user<

--reset解锁。

/etc/pam.d/system-auth文件中存在deny的值小于等于6

2.1.2.5检查FTP是否禁止匿名登录

检查FTP是否禁止匿名登录

FTP是否禁止匿名登录。

执行命令:

ftplocalhost

输出成果:

使用anonymous用户登录,输入密码:

test@,测试是否成功。

符合:

test@,登录失败

不符合:

test@,登录成功

2.1.2.6检查是否存在弱口令

检查是否存在弱口令

用户密码不能是易猜测破解的简单密码,要求修改为复杂密码,符合密码复杂度要求并且不易联想猜测的密码

查看密码是否是易猜测破解的简单密码

是否存在弱口令

更改口令使口令满足复杂度要求并且不易猜测

2.1.3授权

2.1.3.1检查帐号文件权限设置

检查帐号文件权限设置

在设备权限配置能力内,根据用户的业务需要,配置其所需的最小权限。

#ls-l/etc/passwd/etc/shadow/etc/group

/etc/passwd必须所有用户都可读,root用户可写–rw-r—r—

/etc/shadow只有root可读–r--------

/etc/group必须所有用户都可读,root用户可写–rw-r—r—

/etc/passwd权限为644,/etc/shadow权限为400,/etc/group权限为644,则符合安全要要求,如果权限高,则低于安全要求。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2