Linux系统安全配置指南(基线)分析.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
目 录 前 言 II 1 范围 1 2 定义与缩略语 1 2.1 缩略语 1 3 安全配置要求 1 3.1 权限与审计功能配置 1 3.1.1 用户帐号设置 1 3.1.2 用户组设置 1 3.1.3 所有用户审计 1 3.1.4 Root用户远程登录限制 2 3.1.5 passwd shadow group文件安全性 2 3.1.6 是否存在除root之外UID为0的用户 2 3.1.7 用户环境变量的安全性 2 3.1.8 远程连接的安全性配置 3 3.1.9 用户的umask安全配置 3 3.2 文件系统 3 3.2.1. 重要目录和文件的权限设置 3 3.2.2. 查找未授权的SUID/SGID文件 3 3.2.3. 查找没有包含粘性位的任何人都有写权限的目录 4 3.2.4. 查找任何人都有写权限的文件 4 3.2.5. 没有属主的文件 4 3.2.6. 异常隐含文件 4 3.3 网络与服务 5 3.3.1. 检查xinetd中基本网络服务配置 5 3.3.2. 只在必需NFS时,才开启NFS 5 3.3.3. 常规网络服务 5 3.4 日志审计 6 3.4.1. at/cron任务授权 6 3.4.2. 登录事件记录 6 3.4.3. syslog.conf配置 6 3.5 系统文件 6 3.5.1. 系统磁盘状态 6 3.5.2. core dump状态 6 4 评审与修订 6 前 言 为确保信息系统的网络支撑和内网信息安全,分公司 范围 本指南规定了中国范围内安装有的应当遵循的操作系统安全性设置标准,本指南旨在指导系统管理人员进行的安全配置。本的适用范围为 NFS Network File System 网络文件系统 操作步骤 1、执行:more /etc/passwd 查看是否存在以下可能无用的帐号: uucp nuucp lpd guest printq 同时检查是否对所有用户授予了合理的home目录。 2、执行:ls –l /etc/passwd 检查 /etc/passwd文件属性设置是否为 644 安全建议 建议删除所有无用的帐号 给相关文件配置合理的权限,配置口令文件属性,执行: $ chmod 644 /etc/passwd $# chmod 600 /etc/group 备  注 用户组设置 配置项名称 用户组设置 操作步骤 1、执行:more /etc/group 检查用户组的设置情况,查看是否存在以下可能无用的用户组: uucp printq 2、执行:ls -l /etc/group 检查 /etc/group文件属性设置是否为 644 安全建议 1、建议删除不必要的用户组 2、为用户组文件配置安全属性,执行: $chmod 700 /etc/group 备  注 所有用户审计 配置项名称 审计功能是否对所有用户都有效 操作步骤 调用SAM,执行:/usr/bin/sam 选择:Auditing and Security 选择:Users 查看审计功能是否对所有的用户都有效。如果不是,检查审计功能无效的用户账号。 安全建议 系统所有用户的审计功能都应被开启(在“Login Audited”一栏中显示“NO”则表示该用户未被有效审计) 备注 系统默认会审计所有用户,但是单独某个用户的审计功能可以被禁用 Root用户远程登录限制 配置项名称 Root用户远程登录限制 操作步骤 执行:more /etc/securetty 检查是否有下列参数 Console 安全建议 禁止root用户直接登录系统 备  注 禁止root用户直接登录系统可以增加系统入侵的难度。 passwd shadow group文件安全性 配置项名称 passwd group文件安全性配置 操作步骤 1、执行:ls –l /etc/passwd /etc/shadow /etc/group, 查看文件权限状态 2、执行:grep ^+: /etc/passwd /etc/shadow /etc/group,查看文件中是否包含”+”。返回值应为空 安全建议 更改文件权限,执行chmod o-w /etc/passwd /etc/shadow /etc/group 删除文件中的”+”条目 备  注 有”+”条目的文件允许通过NIS Map中系统配置的某些点插入数据,passwd shadow group文件中如包含此条目,可能会使入侵者通过网络添加用户。 是否存在除root之外UID为0的用户 配置项名称 检查是否存在除root之外UID为0的用户  操作步骤 执行:awk -F: ($3 == 0) {

文档评论(0)

x5511167 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档