B1-4 linux核查表(模板).docx

  1. 1、本文档共17页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
B1-4 linux核查表(模板)

编号:B1-4Linux核查表*********信息系统委托单位:*************报告日期:年月(本页空白)声明1、本报告是第三方独立测评机构在对委托单位信息系统进行资料分析、现场核查与测试的基础上得出的客观评估结果。2、本报告的评估结果仅对测试时间段内信息系统现有的状况有效,测试后系统出现任何变更时,本报告结果不再适用。3、本报告是针对信息系统及其构件使用的正确性和有效性进行测试和评估,本报告结论不能作为对系统内相关产品的结论。4、考虑到测评工作的时间、范围限制,以及测试技术的局限性,信息系统可能仍存在未发现的安全风险。5、本报告版权属中国信息安全测评中心。任何个人、机构未经中国信息安全测评中心的书面授权许可,不得以任何方式复制或引用本文件的任何片断。6、本报告一式三份,一份交委托单位,两份留存本中心。(盖章)二〇**年*月(本页空白)报告基本信息委托单位信息单位名称单位地址联系人电话E-Mail传真评估单位信息单位名称联系地址邮编联系人电话(010真电话(010试组组 长组 员测试日期报告审批信息批 准 人年 月 日(本页空白)目 录Linux核查表单1*********信息系统1Linux核查表单2Linux核查表测试项基本要求测试子项测试内容测试方法预期结果结果记录判定身份鉴别应对登录操作系统的用户进行身份标识和鉴别检查系统登录是否需要密码登陆系统是否需要密码awk -F: ($2 == !) { print $1 } /etc/shadow,查看返回是否有账户为空密码存在不能为空登录需要密码符合操作系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换口令复杂度用户口令复杂度要求,查看/etc/pam.d/system-auth文件参数在pam_cracklib.so后面是否存在参数password requisite pam_cracklib.so minlen=8 ucredit=-2 lcredit=-1 dcredit=-4 ocredit=-1设置值存在retry=3,其他参数未设置不符合口令定期更换用户口令期限以及长度限制,查看/etc/login.defs的参数配置查看/etc/login.defs的是否存在以下参数:PASS_MAX_DAYS 30PASS_MIN_DAYS 7PASS_MIN_LEN 8PASS_WARN_AGE 15设置值存在PASS_MAX_DAYS99999PASS_MIN_DAYS0PASS_MIN_LEN5PASS_WARN_AGE7不符合应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施登录失败措施检查登陆失败一定次数后自动锁定,查看/etc/pam.d/system-auth配置参数查看/etc/pam.d/system-auth文件中是否有如下两行:auth required /lib/security/pam_tally.so onerr=fail no_magic_root account required /lib/security/pam_tally.so deny=3 no_magic_root reset存在配置参数未配置不符合限制root只能在系统控制台登陆检测root用户只能在控制台登陆检查/etc/securetty是否仅包含console、vc/*和tty*(这里*代表数字),检查/etc/securetty的所有者和权限是否分别为root和400设置值存在root 允许远程直接登录不符合当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听远程管理服务数据传输安全telnet禁用尝试使用telnet连接,登陆查看是否有telnet服务启动,或iptable防火墙拒绝telnet端口telnet服务已关闭已关闭符合ssh版本是否为ssh2查看ssh版本,是否为最新,ssh1存在安全漏洞,不可靠ssh版本为2.0及以上SSH-1.99-OpenSSH_3.9p1不符合应为操作系统不同用户分配不同的用户名,确保用户名具有唯一性应用和操作系统用户权限查看以开放应用账户权限是否和操作系统权限套用如数据库账户和ftp账户都不可以使用系统账户root,检测需要管理配合查看各个应用账户不存在应用账号与系统管理账号共用不存在应用账号与系统管理账号共用符合非法账户是否存在可利用非法账户使用grep ^+: /etc/passwd /etc/shadow /etc/group命令查看是否存在黑客可利用的“+”的条目不存在“+”条目不存在“+”条目不符合应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小

文档评论(0)

shuwkb + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档