网站大量收购独家精品文档,联系QQ:2885784924

西城区突发公共卫生事件应急指挥系统-安全测评问题及整改建议(全)_修改方法.docVIP

西城区突发公共卫生事件应急指挥系统-安全测评问题及整改建议(全)_修改方法.doc

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
北京软件产品质量检测检验中心 项目编号:/ 安全测评问题风险等级及整改建议 第 PAGE 7页 共2页 中国金融电子化公司 需求规格说明书 TCBS _ SRS_V1. 0 密级:内部机密 第 PAGE 1页 北京市食品安全标准管理系统 安全测评问题风险等级及整改建议 主机安全 应用服务器2(54)CentOS release 6.5(Final) 问题 编号 检查项目 问题描述 风险等级 整改建议 身份鉴别 未设置密码复杂度策略,口令未定期更换。 高 以root权限修改/etc /pam.d/system-auth;找到password requisite pam_cracklib.so在后面可以加 retry=3 difok=x(要x个不同字符) minlen=8(最小密码长度8位) ucredit=-x(最少x个大写字母) lcredit=-x(最少x个小写字母) dcredit=-x (最少x个数字)ocredit =-x (最少x个特殊字符); 打开/etc/login.defs文件,修改参数PASS_MAX_DAYS 90 PASS_KIN_LEN 8 未限制远程和本地登录失败处理次数和登录失败处理措施。 高 通过设置/etc/pam.d/sshd和/etc/pam.d/login限制远程和本地的登录失败处理次数和处理措施。 安全审计 服务器未开启audit审计服务;未设置审计规则。 中 开启服务器audit审计服务,并对重要文件通过auditctl命令设置访问权限。 root用户对messages和secure文件有读写执行等权限,其它用户对messages和secure文件有写和执行权限;审计记录本地保存,审计记录可能受到未预期的删除、修改或覆盖等。 高 messages和secure文件仅对root用户有读和写的权限。(600) 入侵防范 操作系统补丁未及时更新。存在OPenSSH漏洞,见附件。 中 使用离线文件更新操作系统补丁。 恶意代码防范 主机未安装防恶意代码软件。 低 安装恶意代码软件。 未安装防恶意代码软件,无法实现恶意代码的统一管理。 低 安装防恶意代码软件,实现恶意代码的统一管理。 资源控制 未禁止root用户远程登录; 未限制访问终端的地址范围。 高 通过修改/etc/ssh/sshd_config文件,将其中的PermitRootLogin改成no,然后重新启动ssh服务就 可以了。/etc/rc.d/sshd restart 通过网络设备或堡垒机限制终端的访问。 未设置操作系统的登录操作超时锁定。 高 通过修改/etc/profile文件,添加TMOUT=600 未限制用户对系统资源的最大或最小使用限度。 低 根据实际需要限制用户对系统资源的最大或最小使用限度。 修改方法: 文件/etc /pam.d/system-auth增加以下红色部分: password requisite pam_cracklib.so try_first_pass retry=3 difok=3 minlen=8 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1 type= 文件/etc/login.defs修改以下红色部分: PASS_MAX_DAYS 90 PASS_MIN_DAYS 0 PASS_MIN_LEN 8 PASS_WARN_AGE 7 修改后的文件参考如下: 修改方法: 通过设置/etc/pam.d/sshd和/etc/pam.d/login限制远程和本地的登录失败处理次数和处理措施 注意:对pam文件的修改应仔细检查,必须在修改前备份文件和多终端登录,一旦出现错误会导致无法登陆,可以通过其他终端还原; 本地和远程都登录到后台,本地登录设置失败时,可以通过远程登录进行还原,远程登录设置失败时可以通过本地登录还原。 首先确认pam_tally2.so工作要正常,命令“pam_tally2 -u root”可以查看root用户已经登录失败的次数。下面是不正常的输出,一定要能正确输出才能继续,否则容易进不去系统。 [root@localhost pam.d]# pam_tally2 -u root pam_tally2: /var/log/tallylog is either world writable or not a normal file pam_tally2: Authentication error 修改方法是将tallylog的权限修改成与login一样: [root@localhost pam.d]# ll /etc/pam.d/login -rw-r--r--. 1 ro

文档评论(0)

喜宝 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档