Linux安全配置风险评估检查表

...................................................................

1.1 目的 (1)

1.2 合用范围 (1)

1.3 合用版本 (1)

.....................................................

2.1 账号 (2)

2.1.1 用户口令设置 (2)

2.1.2 root 用户远程登录限制 (2)

2.1.3 检查是否存在除root 之外UID 为0 的用户 (3)

2.1.4 root 用户环境变量的安全性 (3)

2.2 认证 (4)

2.2.1 远程连接的安全性配置 (4)

2.2.2 用户的umask 安全配置 (4)

2.2.3 重要目录和文件的权限设置 (4)

2.2.4 查找未授权的SUID/SGID 文件 (5)

2.2.5 检查任何人都有写权限的目录 (6)

2.2.6 查找任何人都有写权限的文件 (6)

2.2.7 检查没有属主的文件 (7)

2.2.8 检查异常隐含文件 (7)

...............................................................

3.1 日志 (9)

3.1.1 syslog 登录事件记录 (9)

3.2 审计 (9)

3.2.1 Syslog.conf 的配置审核 (9)

...............................................................

4.1 系统状态 (11)

4.1.1 系统core dump 状态 (11)

本文档规定了LINUX 操作系统的主机应当遵循的操作系统安全性设置标准,本文档旨在指导系统管理人员或者安全检查人员进行LINUX 操作系统的安全合规性检查和配置。

本配置标准的使用者包括:服务器系统管理员、应用管理员、网络安全管理员。

LINUX 系列服务器;

操作系统Linux 用户口令安全基线要求项

SBL-Linux-02-01-01

帐号与口令-用户口令设置

1 、问询管理员是否存在如下类似的简单用户密码配置,比如:

root/root, test/test, root/root1234

2、执行:more /etc/login,检查

PASS_MAX_DAYS/PASS_MIN_LEN/PASS_MIN_DAYS/PASS_RN_AGE 参数

3、执行:awk -F: '($2 == "") { print $1 }' /etc/shadow, 检查是否存在空口令账号

建议在/etc/login 文件中配置:PASS_MIN_LEN=6

不允许存在简单密码,密码设置符合策略,如长度至少为6

不存在空口令账号

操作系统Linux 远程登录安全基线要求项

SBL-Linux-02-01-02

帐号与口令-root 用户远程登录限制

执行:more /etc/securetty,检查Console 参数

建议在/etc/securetty 文件中配置:CONSOLE = /dev/tty01

操作系统Linux 超级用户策略安全基线要求项

SBL-Linux-02-01-03

帐号与口令-检查是否存在除root 之外UID 为0 的用户

执行:awk -F: '($3 == 0) { print $1 }' /etc/passwd

返回值包括“root”以外的条目,则低于安全要求;

补充操作说明

UID 为0 的任何用户都拥有系统的最高特权,保证惟独root 用户的UID 为0

操作系统Linux 超级用户环境变量安全基线要求项

SBL-Linux-02-01-04

帐号与口令-root 用户环境变量的安全性

执行:echo $PATH | egrep '(^|:)(\.|:|$),' 检查是否包含父目录,

执行:find `echo $PATH | tr ':' ' '` -type d \( -perm -002 -o -perm -020 \) -l 检查是否包含组目录权限为777 的目录

返回值包含以上条件,则低于安全要求;

补充操作说明

确保root 用户的系统路径中不包含父目录,在非必要的情况下,不应包含组权限为777 的目录

操作系统Linux 远程连接安全基线要求项

SBL-Linux-02-02-01

帐号与口令-远程连接的安全性配置

执行:find / -name .netrc,检查系统中是否有.netrc 文件,

执行:find / -name .rhosts ,检查系统中是否有.rhosts 文件

返回值包含以上条件,则低于安全要求;

补充操作说明

如无必要,删除这两个文件

操作系统Linux 用户umask 安全基线要求项

SBL-Linux-02-02-02

帐号与口令-用户的umask 安全配置

执行:more /etc/profile more /etc/csh.login more /etc/csh.cshrc more /etc/bashrc 检查是否包含umask 值

umask 值是默认的,则低于安全要求

补充操作说明

建议设置用户的默认umask=077

操作系统Linux 目录文件权限安全基线要求项

SBL-Linux-02-02-03

文件系统-重要目录和文件的权限设置

执行以下命令检查目录和文件的权限设置情况:

ls –l /etc/

ls –l /etc/rc.d/init.d/

ls –l /tmp

ls –l /etc/inetd.conf

ls –l /etc/passwd

ls –l /etc/shadow

ls –l /etc/group

ls –l /etc/security

ls –l /etc/services

ls -l /etc/rc*.d

若权限过低,则低于安全要求;

补充操作说明

对于重要目录,建议执行如下类似操作:

# chmod -R 750 /etc/rc.d/init.d/*

这样惟独root 可以读、写和执行这个目录下的脚本。

操作系统Linux SUID/SGID 文件安全基线要求项

SBL-Linux-02-02-04

文件系统-查找未授权的SUID/SGID 文件

用下面的命令查找系统中所有的SUID 和SGID 程序,执行:for PART in `grep -v ^# /etc/fstab | awk '($6 != "0") {print $2 }'`; do find $PART \( -perm -04000 -o -perm -02000 \) -type f -xdev -print Done

若存在未授权的文件,则低于安全要求;

补充操作说明

建议时常性的对照suid/sgid 文件列表,以便能够及时发现可疑的后门程序

操作系统Linux 目录写权限安全基线要求项

SBL-Linux-02-02-05

文件系统-检查任何人都有写权限的目录

在系统中定位任何人都有写权限的目录用下面的命令:

for PART in `awk '($3 == "ext2" || $3 == "ext3") \

{ print $2 }' /etc/fstab`; do

find $PART -xdev -type d \( -perm -0002 -a ! -perm - 1000 \) -print

Done

若返回值非空,则低于安全要求;

操作系统Linux 文件写权限安全基线要求项

SBL-Linux-02-02-06

文件系统-查找任何人都有写权限的文件

在系统中定位任何人都有写权限的文件用下面的命令:

for PART in `grep -v ^# /etc/fstab | awk '($6 != "0") {print $2 }'`; do

find $PART -xdev -type f \( -perm -0002 -a ! -perm - 1000 \) -print

Done

若返回值非空,则低于安全要求;

操作系统Linux 文件所有权安全基线要求项

SBL-Linux-02-02-07

文件系统-检查没有属主的文件

定位系统中没有属主的文件用下面的命令:

for PART in `grep -v ^# /etc/fstab | awk '($6 != "0") {print $2 }'`; do

find $PART -nouser -o -nogroup -print

done

注意:不用管“/dev”目录下的那些文件。

若返回值非空,则低于安全要求;

补充操作说明

发现没有属主的文件往往就意味着有黑客入侵你的系统了。不能允许没有主人的文件存在。如果在系统中发现了没有主人的文件或者目录,先查看它的完整性,如果一切正常,给它一个主人。有时候卸载程序可能会浮现一些没有主人的文件或者目录,在这种情况下可以把这些文件和目录删除掉。

操作系统Linux 隐含文件安全基线要求项

SBL-Linux-02-02-08

文件系统-检查异常隐含文件

用“find”程序可以查找到这些隐含文件。例如:

# find / -name ".. *" -print –xdev

# find / -name "…*" -print -xdev | cat -v

同时也要注意象“.xx”和“.mail”这样的文件名的。 (这些文件名看起来都很象正常的文件名)

若返回值非空,则低于安全要求;

补充操作说明

在系统的每一个地方都要查看一下有没有异常隐含文件(点号是起始字符的,用“ls”命令看不到的文件),因为这些文件可能是隐藏的黑客工具或者其它一些信息(口令破解程序、其它系统的口令文件,等等)。在UNIX 下,一个常用的技术就是用一些特殊的名,如:“… ”、“.. ”(点点空格) 或者“..^G”(点点control-G),来隐含文件或者目录。

操作系统Linux 登录审计安全基线要求项

SBL-Linux-03-01-01

日志审计-syslog 登录事件记录

执行命令:more /etc/syslog.conf

查看参数authpriv 值

若未对所有登录事件都记录,则低于安全要求;

操作系统Linux 配置审计安全基线要求项

SBL-Linux-03-02-01

日志审计-Syslog.conf 的配置审核

执行:more /etc/syslog.conf,查看是否设置了下列项:kern.warning;*.err;authpriv.none\t@loghost

*.info;mail.none;authpriv.none;cron.none\t@loghost *.emerg\t@loghost

local7.*\t@loghost

若未设置,则低于安全要求;

补充操作说明

建议配置专门的日志服务器,加强日志信息的异地同步备份

操作系统Linux core dump 状态安全基线要求项

SBL-Linux-04-01-01

系统文件-系统core dump 状态

执行:more /etc/security/limits.conf 检查是否包含下列项:

* soft core 0

* hard core 0

若不存在,则低于安全要求

补充操作说明

core dump 中可能包括系统信息,易被入侵者利用,建议关闭

linux 安全审计日志

linux 安全审计日志 在Linux系统中,可以通过安全审计日志来记录系统的安全相关事件和操作。安全审计日志是一种重要的安全工具,可以帮助管理员检测潜在的安全威胁,进行安全分析和故障排除。以下是一些常用的Linux安全审计日志: 1. Auth日志:位于/var/log/auth.log文件中,记录用户认证相关事件,如登录成功或失败、sudo权限授权等。可以通过观察Auth日志来检测潜在的入侵行为和异常操作。 2. Syslog日志:位于/var/log/syslog文件中,记录系统的各种日常运行事件和警告。可以包含重要的安全相关事件,如系统服务启动、网络连接、硬件故障等。 3. Kernel日志:位于/var/log/kern.log文件中,记录Linux内核的事件和警告。可以追踪系统内核的一些异常情况,如硬件错误、内存溢出等。 4. 命令历史记录:每个用户的历史命令记录默认保存在家目录下 的.bash_history文件中。可以通过查看命令历史记录来追踪用户操作和执行的命令,发现潜在的安全问题。 5. 应用程序日志:不同的应用程序可能会有自己的日志文件,记录了应用程序的运行事件和错误。这些日志可能包含有关应用程序的安全相关事件,如登录失败、访问控制错误等。 可以通过下面的步骤来审计和分析Linux的安全审计日志: 1. 定期检查和监控相应的日志文件,确保日志的正确记录和保留。 2. 配置日志轮转,避免日志文件过大。 3. 使用工具如logwatch或syslog-ng来集中管理和分析日志。 4. 建立规则和警报机制,根据日志内容设置相应的报警,以便及时响应和处理安全事件。

使用Linux终端进行系统安全配置和管理

使用Linux终端进行系统安全配置和管理 Linux操作系统是一个开源的、高度可定制的操作系统,在服务器 和网络管理领域被广泛使用。为了确保系统的安全性,我们需要进行 系统的配置和管理。而使用Linux终端是一种高效的方式,允许我们对系统进行全面的安全配置和管理。本文将介绍如何使用Linux终端进行系统安全配置和管理的方法。 一、基本概念与技巧 在使用Linux终端进行系统安全配置和管理之前,我们首先要了解 一些基本的概念和技巧。以下是一些关键的概念和技巧: 1. 用户和权限管理:Linux系统使用用户和权限来控制对系统资源 的访问。可以使用命令如useradd、usermod和userdel来创建、修改和 删除用户账户;使用命令如chmod和chown来修改文件和目录的权限。 2. 密码管理:Linux系统使用密码来保护用户账户的安全。可以使 用命令如passwd来修改用户密码;使用复杂的密码策略可以增加系统 的安全性。 3. 日志监控:Linux系统生成各种日志文件用于监控系统的活动。 可以使用命令如tail和grep来实时监控和检索日志文件,以便及时发 现潜在的安全问题。 4. 防火墙配置:Linux系统的防火墙用于控制网络流量,防止未经 授权的访问。可以使用命令如iptables和ufw来配置防火墙规则,保护 系统免受恶意攻击。

5. 更新和升级:及时更新和升级系统和软件是确保系统安全的重要 措施。可以使用命令如apt-get和yum来更新和升级系统和软件。 二、系统安全配置 1. 安装必要的安全工具:使用Linux终端安装一些必要的安全工具,如防火墙软件、入侵检测系统和恶意软件扫描器等,以增强系统的安 全性。 2. 硬件和固件安全:通过Linux终端检查硬件和固件的安全性,如 检查硬件和固件的漏洞、安装固件更新等,以减少系统受到物理攻击 的风险。 3. 网络安全配置:配置防火墙规则、关闭不必要的网络服务和端口、配置网络访问控制列表等,以保护系统免受恶意攻击。 4. 用户和权限管理:创建用户账户、设置密码策略、限制用户权限等,以防止未经授权的访问和提高系统的安全性。 5. 安全策略和规范:制定并实施适用的安全策略和规范,如密码策略、访问控制策略和数据备份策略等,以确保系统安全可靠。 三、系统安全管理 1. 日志监控和分析:通过Linux终端实时监控系统日志,使用命令 如tail和grep实时查看并分析系统的日志信息,以及时发现和处理异 常活动和潜在的安全问题。

Linux安全配置风险评估检查表

................................................................... 1.1 目的 (1) 1.2 合用范围 (1) 1.3 合用版本 (1) ..................................................... 2.1 账号 (2) 2.1.1 用户口令设置 (2) 2.1.2 root 用户远程登录限制 (2) 2.1.3 检查是否存在除root 之外UID 为0 的用户 (3) 2.1.4 root 用户环境变量的安全性 (3) 2.2 认证 (4) 2.2.1 远程连接的安全性配置 (4) 2.2.2 用户的umask 安全配置 (4) 2.2.3 重要目录和文件的权限设置 (4) 2.2.4 查找未授权的SUID/SGID 文件 (5) 2.2.5 检查任何人都有写权限的目录 (6) 2.2.6 查找任何人都有写权限的文件 (6) 2.2.7 检查没有属主的文件 (7) 2.2.8 检查异常隐含文件 (7) ............................................................... 3.1 日志 (9) 3.1.1 syslog 登录事件记录 (9) 3.2 审计 (9) 3.2.1 Syslog.conf 的配置审核 (9) ............................................................... 4.1 系统状态 (11) 4.1.1 系统core dump 状态 (11)

服务器主机安全设置-Linux系统

附件二:Linux主机安全配置 1安装安全补丁 及时获得最新的安全补丁,经测试不会对系统上所运行的应用造成不良影响后,及时安装补丁程序。保持系统始终处于安装了必要的最新安全补丁状况。2设置合适的口令策略文件 编辑/etc/login.defs文件,设置合适的口令策略文件,包括最小口令长度、口令使用期限等,例如设置“PASS_MIN_LEN 8“,即默认的最小口令长度为8。 /etc/login.defs : # PASS_MAX_DAYS Maximum number of days a password may be used. # PASS_MIN_DAYS Minimum number of days allowed between password changes. # PASS_MIN_LEN Minimum acceptable password length. # PASS_WARN_AGE Number of days warning given before a password expires. PASS_MAX_DAYS 90 PASS_MIN_LEN 8 限制最大同时登录的会话数 /etc/security/limits.conf 中加入 * hard maxlogins 8 /etc/pam.d/login 中加入 session required /lib64/security/pam_limits.so 如是32位版的linux(uname –m 检查操作系统版本),文件名应改为/lib/security/pam_limits.so 需重启sshd服务(service sshd restart)。 3帐号锁定

(完整版)信息系统安全规划方案

信构企业信用信息管理系统安全规 划建议书

目录 1.总论 (3) 1.1. 项目背景 (3) 1.2. 项目目标 (3) 1.3. 依据及原则 (4) 1.3.1. 原则 (4) 1.3.2. 依据 (5) 1.4. 项目范围 (7) 2.总体需求 (7) 3.项目建议 (8) 3.1. 信构企业信用信息管理系统安全现状评估与分析 (8) 3.1.1. 评估目的 (8) 3.1.2. 评估内容及方法 (9) 3.1.3. 实施过程 (14) 3.2. 信构企业信用信息管理系统安全建设规划方案设计 (23) 3.2.1. 设计目标 (23) 3.2.2. 主要工作 (24) 3.2.3. 所需资源 (27) 3.2.4. 阶段成果 (27) 4.附录 (27) 4.1. 项目实施内容列表及报价清单 (27)

1.总论 1.1.项目背景 ******************(以下简称“********”)隶属***********,主要工作职责是根据…………………………………………………………的授权,负责………………;负责…………………………等工作。 ********作为*********部门,在印前,需要对………………………………。在整个…………业务流程中信构企业信用信息管理系统起了关键的作用。 1.2.项目目标 以国家信息安全等级保护相关文件及ISO27001/GBT22080为指导,结合********信构企业信用信息管理系统安全现状及未来发展趋势,建立一套完善的安全防护体系。通过体系化、标准化的信息安全风险评估,积极采取各种安全管理和安全技术防护措施,落实信息安全等级保护相关要求,提高信构企业信用信息管理系统安全防护能力。 从技术与管理上提高********网络与信构企业信用信息管理系统安全防护水平,防止信息网络瘫痪,防止应用系统破坏,防止业务数据丢失,防止企业信息泄密,防止终端病毒感染,防止有害信息传播,防止恶意渗透攻击,确保信构企业信用信息管理系统安全稳定运行,确保业务数据安全。

linux操作系统安全设置

linux操作系统安全设置 众所周知,网络安全是一个非常重要的课题,而服务器是网络安全中最关键的环节。Linux被认为是一个比较安全的Internet服务器,作为一种开放源代码操作系统,一旦Linux系统中发现有安全漏洞,Internet上来自世界各地的志愿者会踊跃修补它。下面大家与店铺一起来学习一下linux操作系统安全设置吧。 linux操作系统安全设置 一、服务器安全 1. 关闭无用的端口 任何网络连接都是通过开放的应用端口来实现的。如果我们尽可能少地开放端口,就使网络攻击变成无源之水,从而大大减少了攻击者成功的机会。 首先检查你的inetd.conf文件。inetd在某些端口上守侯,准备为你提供必要的服务。如果某人开发出一个特殊的inetd守护程序,这里就存在一个安全隐患。你应当在inetd.conf文件中注释掉那些永不会用到的服务(如:echo、gopher、rsh、rlogin、rexec、ntalk、finger等)。注释除非绝对需要,你一定要注释掉rsh、rlogin和rexec,而telnet建议你使用更为安全的ssh来代替,然后杀掉lnetd进程。这样inetd不再监控你机器上的守护程序,从而杜绝有人利用它来窃取你的应用端口。你最好是下载一个端口扫描程序扫描你的系统,如果发现有你不知道的开放端口,马上找到正使用它的进程,从而判断是否关闭它们。 2. 删除不用的软件包 在进行系统规划时,总的原则是将不需要的服务一律去掉。默认的Linux就是一个强大的系统,运行了很多的服务。但有许多服务是不需要的,很容易引起安全风险。这个文件就是/etc/inetd.conf,它制定了/usr/sbin/inetd将要监听的服务,你可能只需要其中的两个:telnet和ftp,其它的类如shell、login、exec、talk、ntalk、imap、pop-2、pop-3、finger、auth 等,除非你真的想用它,否则统统关

Linux操作系统安全系统配置要求规范V1.0

L i n u x操作系统安全配置规范 版本号:1.0.0

目录 1概述 (1) 1.1适用范围 (1) 1.2外部引用说明 (1) 1.3术语和定义 (1) 1.4符号和缩略语 (1) 2LINUX设备安全配置要求 (1) 2.1账号管理、认证授权 (2) 2.1.1账号 (2) 2.1.2口令 (4) 2.1.3授权 (10) 2.2日志配置要求 (11) 2.3IP协议安全配置要求 (13) 2.3.1IP协议安全 (13) 2.4设备其他安全配置要求 (14) 2.4.1检查SSH安全配置 (14) 2.4.2检查是否启用信任主机方式,配置文件是否配置妥当 (15) 2.4.3检查是否关闭不必要服务 (15) 2.4.4检查是否设置登录超时 (16) 2.4.5补丁管理 (17)

1概述 1.1适用范围 本规范适用于LINUX操作系统的设备。本规范明确了LINUX操作系统配置的基本安全要求,在未特别说明的情况下,适用于Redhat与Suse操作系统版本。 1.2外部引用说明 1.3术语和定义 1.4符号和缩略语 (对于规范出现的英文缩略语或符号在这里统一说明。) 2LINUX设备安全配置要求 本规范所指的设备为采用LINUX操作系统的设备。本规范提出的安全配置要求,在未特别说明的情况下,均适用于采用LINUX操作系统的设备。 本规范从运行LINUX操作系统设备的认证授权功能、安全日志功能、IP网络安全功能,其他自身安全配置功能四个方面提出安全配置要求。

2.1账号管理、认证授权 2.1.1账号 2.1.1.1检查是否删除或锁定无关账号

安全检查分析表scl

安全检查分析表scl 安全检查分析表 (SCL):风险评估与应对策略 随着科技的迅猛发展,网络安全问题日益凸显。无论是个人用户还是企业组织,都需要进行安全检查和风险评估。本文将介绍一种常用的安全检查工具——安全检查分析表 (SCL),并探讨在实际应用中如何进行风险评估和制定相应的应对策略。 一、什么是安全检查分析表 (SCL) 安全检查分析表 (SCL) 是一种用于评估和分析安全风险的工具。它可以帮助用户识别潜在的安全漏洞和威胁,并为制定相应的安全策略提供依据。SCL的核心内容包括安全检查项目、风险评估指标以及应对策略。 二、安全检查项目 安全检查项目是指进行安全检查时需要考虑的各个方面。它们可以包括硬件设备、软件应用、网络配置、用户权限控制等。用户可以根据自身的需求和环境,自行制定具体的检查项目。 三、风险评估指标 风险评估指标是用来评估每个安全检查项目的风险程度的标准。常用的评估指标包括潜在威胁程度、漏洞的易受攻击程度、数据泄露的可能性等。通过对每个项目进行评估,可以了解到当前环境下的整体安全风险。

四、应对策略 根据风险评估结果,制定相应的应对策略是安全检查分析表中的重要一环。应对策略应该根据实际情况制定,可以包括加强防护措施、进行安全培训、更新补丁、加强监控等措施。合理有效的应对策略有助于降低安全风险和应对潜在威胁。 五、实际应用案例 下面简要介绍一个实际应用案例,以便更好地理解SCL的作用。 某企业在进行安全检查时使用了SCL。他们首先确定了检查项目,包括网络设备、服务器配置、网络安全政策等。接下来,他们对每个项目进行了风险评估,评估指标包括潜在威胁程度、漏洞的易受攻击程度、数据泄露的可能性等。通过评估,他们发现某些服务器的防火墙设置较弱,可能容易遭受黑客攻击。基于评估结果,他们制定了以下应对策略:加强防火墙配置,更新补丁,定期对服务器进行安全性检查等。 六、结语 安全检查分析表 (SCL) 是一种有效的工具,用于评估和分析安全风险。通过对安全检查项目进行风险评估,可以制定相应的应对策略,降低潜在安全威胁。然而,SCL是一种辅助工具,需结合专业的安全团队和策略来进行综合应对。在实际应用中,需要根据具体情况对SCL进行定制和调整,以更好地应对不断变化的安全挑战。

信息安全-风险评估-检查流程-操作系统安全评估检查表-Windows

信息安全-风险评估-检查流程-操作系统安全评估检查表- Windows 前言 在当今世界,信息安全越来越受到人们的重视,因为它涉及到个人、公司、组织和国家的重要信息。很多公司、机构和组织都需要定期对系统进行安全评估,以及风险评估。本文将介绍如何进行操作系统安全评估检查,其中的重点是针对Windows操作系统。 风险评估 风险评估是指识别和评估系统安全中的威胁和漏洞。在风险评估中,我们将识别潜在的风险,并使用标准方法和流程确定其可能性和影响范围。对于每个潜在的风险,我们需要评估威胁的严重程度,并建立应对策略。 检查流程 本文介绍的是操作系统安全评估检查,其检查流程如下: 1.系统配置检查 –系统的文件共享是否启用 –系统的用户权限是否合理 –系统是否开启远程桌面功能 –是否配置了防火墙 2.系统文件检查 –Windows关键文件的完整性 –系统存在的文件漏洞是否被修复 –是否存在异常文件和文件夹 3.系统服务检查 –停用不必要的服务 –确认系统服务是否合理 4.系统事件日志检查 –确认系统事件日志是否开启 –确认系统事件日志是否进行定期的备份 –检查系统事件日志中是否存在异常事件

操作系统安全评估检查表 接下来,我们将结合以上的检查流程,提供一个操作系统安全评估检查表,以帮助您快速检查Windows操作系统的安全性。 检查检查内容 系统配置检查 文件共享是否禁用文件共享? 用户权限用户权限是否合理? 远程桌面是否开启远程桌面? 防火墙是否配置了防火墙? 系统文件检查 文件完整性Windows关键文件的完整性是否存在问题? 文件漏洞修复是否已经修复了系统潜在的文件漏洞? 异常文件检查是否存在异常文件和文件夹? 系统服务检查 停用不必要服务是否停用了系统中不必要的服务? 系统服务是否合理系统服务是否安装和部署正确? 系统事件日志检查 事件日志开启系统事件日志是否开启? 日志备份是否进行了系统事件日志的定期备份? 异常事件在系统事件日志中是否存在异常事件记录? 结论 本文介绍了如何进行操作系统安全评估检查,提供了检查流程和操作系统安全评估检查表。使用这些信息,可以快速检查Windows操作系统的安全性,并采取必要的措施以减少系统安全风险。

Linux操作系统安全配置基线检查指导文件

Linux操作系统安全配置基线

目录 第1章概述 (1) 1.1目的 (1) 1.2适用范围 (1) 1.3适用版本 (1) 1.4安全基线说明 (1) 第2章基本安全配置规范 (2) 2.1账户管理 (2) 2.1.1检查是否存在除root之外UID为0的用户 (2) 2.2口令配置 (2) 2.2.1用户口令设置 (2) 2.2.2用户口令强度要求 (4) 2.2.3用户锁定策略 (5) 2.2.4登录超时设置 (5) 2.2.5Root远程登录限制 (6) 2.3认证授权 (7) 2.3.1远程连接的安全性配置 (7) 2.3.2用户的umask安全配置 (8) 2.3.3重要目录和文件的权限设置 (9) 2.3.4检查任何人都有写权限的目录 (10) 2.3.5查找任何人都有写权限的文件 (11) 2.3.6检查没有属主的文件 (11) 2.3.7使用SSH远程登录 (12) 2.3.8关闭不必要的服务 (13) 2.4日志审计 (14) 2.4.1syslog登录事件记录 (14) 2.4.2Syslog.conf的配置审核 (15) 2.5系统状态 (16) 2.5.1系统core dump状态 (16)

第1章概述 1.1 目的 本文档旨在指导系统管理人员或安全检查人员进行LINUX操作系统的安全合规性检查和配置。 1.2 适用范围 本配置标准的使用者包括:服务器系统管理员、应用管理员、网络安全管理员。 本配置标准适用的范围包括: LINUX 服务器系统。 1.3 适用版本 LINUX系列服务器。 1.4 安全基线说明 本安全基线标注主要包含账户管理、口令配置、认证授权、日志审计、系统状态等几个方面,基线内容包括17项安全基线。

linux服务器安全配置

一、linux防火墙配置 RedHatLinux为增加系统安全性提供了防火墙保护。防火墙存在于你的计算机和网络之间,用来判定网络中的远程用户有权访问你的计算机上的哪些资源。一个正确配置的防火墙可以极大地增加你的系统安全性。 为你的系统选择恰当的安全级别。 高级 如果你选择了"高级",你的系统就不会接受那些没有被你具体指定的连接<除了默认设置外>。只有以下连接是默认允许的: DNS回应 DHCP—任何使用DHCP的网络接口都可以被相应地配置。如果你选择"高级",你的防火墙将不允许下列连接: 1.活跃状态FTP<在多数客户机中默认使用的被动状态FTP应该能够正常运行。> 2.IRCDCC文件传输。 3.RealAudio. 4.远程X窗口系统客户机。 如果你要把系统连接到互联网上,但是并不打算运行服务器,这是最安全的选择。如果需要额外的服务,你可以选择"定制"来具体指定允许通过防火墙的服务。 注记:如果你在安装中选择设置了中级或高级防火墙,网络验证方法将行不通。 中级 如果你选择了"中级",你的防火墙将不准你的系统访问某些资源。访问下列资源是默认不允许的:

1.低于1023的端口—这些是标准要保留的端口,主要被一些系统服务所使用,例如:FTP、SSH、telnet、、和NIS. 2.NFS服务器端口<2049>—在远程服务器和本地客户机上,NFS都已被禁用。 3.为远程X客户机设立的本地X窗口系统显示。 4.X字体服务器端口。 如果你想准许到RealAudio之类资源的访问,但仍要堵塞到普通系统服务的访问,选择"中级"。你可以选择"定制"来允许具体指定的服务穿过防火墙。注记:如果你在安装中选择设置了中级或高级防火墙,网络验证方法将行不通。 无防火墙 无防火墙给予完全访问权并不做任何安全检查,安全检查是对某些服务的禁用。建议你只有在一个可信任的网络<非互联网>中运行时,或者你想稍后再进行详细的防火墙配置时才选此项。 选择"定制"来添加信任的设备或允许其它的进入接口。 信任的设备 选择"信任的设备"中的任何一个将会允许你的系统接受来自这一设备的全部交通;它不受防火墙规则的限制。例如,如果你在运行一个局域网,但是通过PPP拨号连接到了互联网上,你可以选择"eth0",而后所有来自你的局域网的交通将会被允许。把"eth0"选为"信任的"意味着所有这个以太网内的交通都是被允许的,但是ppp0接口仍旧有防火墙限制。如果你想限制某一接口上的交通,不要选择它。 建议你不要将连接到互联网之类的公共网络上的设备定为"信任的设备"。 允许进入 启用这些选项将允许具体指定的服务穿过防火墙。注意:在工作站类型安装中,大多数这类

中国移动liunx操作系统安全配置规

中国移动liunx操作系统安全配置规

Linux 系统安全配置基线 中国移动通信有限公司管理信息系统部 2009年 3月

目录 第1章概述 (1) 1.1目的 .......................................................................................................... 错误!未定义书签。 1.2适用范围 .................................................................................................. 错误!未定义书签。 1.3适用版本 .................................................................................................. 错误!未定义书签。 1.4实施 .......................................................................................................... 错误!未定义书签。 1.5例外条款 .................................................................................................. 错误!未定义书签。第2章账号管理、认证授权 . (3) 2.1账号 (3) 2.1.1用户口令设置 (3) 2.1.2root用户远程登录限制 (4) 2.1.3检查是否存在除root之外UID为0的用户 (5) 2.1.4root用户环境变量的安全性 (6) 2.2认证 (7) 2.2.1远程连接的安全性配置 (7) 2.2.2用户的umask安全配置 (9) 2.2.3重要目录和文件的权限设置 (10) 2.2.4查找未授权的SUID/SGID文件 (11) 2.2.5检查任何人都有写权限的目录 (13) 2.2.6查找任何人都有写权限的文件 (14) 2.2.7检查没有属主的文件 (15) 2.2.8检查异常隐含文件 (17) 第3章日志审计 (19) 3.1日志 (19) 3.1.1syslog登录事件记录 (19) 3.2审计 (20) 3.2.1Syslog.conf的配置审核 (20) 第4章系统文件 (22) 4.1系统状态 (22) 4.1.1系统core dump状态 (22) 第5章评审与修订 (24)

信息安全-风险评估-检查流程-操作系统安全评估检查表-HP-UNIX

HP-UX Security CheckList

目录 HP-UX SECURITY CHECKLIST (1) 1初级检查评估内容 (5) 1.1 系统信息 (5) 1.1.1 系统基本信息 (5) 1.1.2 系统网络设置 (5) 1.1.3 系统当前路由 (5) 1.1.4 检查目前系统开放的端口 (6) 1.1.5 检查当前系统网络连接情况 (6) 1.1.6 系统运行进程 (7) 1.2 物理安全检查 (7) 1.2.1 检查系统单用户运行模式中的访问控制 (7) 1.3 帐号和口令 (7) 1.3.1 检查系统中Uid相同用户情况 (8) 1.3.2 检查用户登录情况 (8) 1.3.3 检查账户登录尝试失效策略 (8) 1.3.4 检查账户登录失败时延策略 (8) 1.3.5 检查所有的系统默认帐户的登录权限 (9) 1.3.6 空口令用户检查 (9) 1.3.7 口令策略设置参数检查 (9) 1.3.8 检查root是否允许从远程登录 (10) 1.3.9 验证已经存在的Passwd强度 (10) 1.3.10 用户启动文件检查 (10) 1.3.11 用户路径环境变量检查 (11) 1.4 网络与服务 (11) 1.4.1 系统启动脚本检查 (11) 1.4.2 TCP/UDP小服务 (11) 1.4.3 login(rlogin),shell(rsh),exec(rexec) (12)

1.4.4 comsat talk uucp lp kerbd (12) 1.4.5 Sadmind Rquotad Ruser Rpc.sprayd Rpc.walld Rstatd Rexd Ttdb Cmsd Fs Cachefs Dtspcd Gssd (12) 1.4.6 远程打印服务 (13) 1.4.7 检查是否开放NFS服务 (13) 1.4.8 检查是否Enables NFS port monitoring (14) 1.4.9 检查是否存在和使用NIS ,NIS+ (14) 1.4.10 检查sendmail服务 (14) 1.4.11 Expn, vrfy (若存在sendmail进程) (15) 1.4.12 SMTP banner (15) 1.4.13 检查是否限制ftp用户权限 (16) 1.4.14 TCP_Wrapper (16) 1.4.15 信任关系 (17) 1.5 文件系统 (17) 1.5.1 suid文件 (17) 1.5.2 sgid文件 (17) 1.5.3 /etc 目录下可写的文件 (18) 1.5.4 检测重要文件目录下文件权限属性以及/dev下非设备文件系统 (18) 1.5.5 检查/tmp目录存取属性 (19) 1.5.6 检查UMASK (19) 1.5.7 检查.rhosts文件 (19) 1.6 日志审核 (22) 1.6.1 Cron logged (22) 1.6.2 /var/adm/cron/ (22) 1.6.3 Log all inetd services (23) 1.6.4 Syslog.conf (23) 1.7 UUCP服务 (23) 1.8 X WINDOWS检查 (23) 2中级检查评估内容 (25)

信息安全_风险评估_检查流程_操作系统评估检查表_Solaris_free

查看系统的版本信息、主机名及配置信息 检查网卡数目与状态 检查系统端口开放情况及路由 查看系统已经安装了哪些程序包以root权限,执行: 以root 权限,执行: 查看网卡数目、网络配置、是否开启混杂监听模式。以root 权限,执行: 以root 权限,执行:

了解系统备份情况、备份机制 审核补丁安装情况 检查passwd 、shadow 及group 文件检查有无对于login 进行口令认证 检查是否问询相关的管理员。 重点了解备份介质,方式,人员,是否有应急恢复制度等状况。 # patchadd -p 检查系统的补丁情况 # showrev -p 查看所有已经安装的patch 或者 # ls /var/sadm/patch 或者ls /var/adm/patch cat /etc/passwd cat /etc/shadow cat /etc/group 保存后检查文件 执行: 执行:

设置了口令最短长度要求 检查是否设置了口令过期策略 无用帐号审核 为新增用户配置安全模板执行: 查看/etc/passwd 中是否存在uucp,news 等帐号以及确认拥有shell 权限的帐号是否合理 确认/usr/sadm/defadduser 有以下类似配置内容:

检查是否设置登录超时 检查root 的搜索路径 检查/tmp 目录的属性 检查查看/etc/default/login 文件,确认其中存在合理的设置,下面的举例为30 秒 执行: 检查root 的$PATH环境变量中是否浮现当前目录“. ”。 执行: 查看执行结果是否如下: drwxrwxrwt 7 sys sys 496 6 月8 15:41 /tmp/ 确认有“t”的粘合位 /var/adm/utmp、/var/adm/utmpx、/etc/group、

linux系统安全配置要求

linux系统安全配置要求1.帐户安全配置要求 1.1. 创建/etc/shadow口令文件 配置项名称设置影子口令模式 检查方法执行: #more /etc/shadow 查看是否存在该文件 操作步骤1、执行备份: #cp –p /etc/passwd /etc/passwd_bak 2、切换到影子口令模式: #pwconv 回退操作执行: #pwunconv #cp /etc/passwd_bak /etc/passwd 风险说明系统默认使用标准口令模式,切换不成功可能导致整个用户管理失效1.2. 建立多帐户组,将用户账号分配到相应的帐户组 配置项名称建立多帐户组,将用户账号分配到相应的帐户组

检查方法1、执行: #more /etc/group #more /etc/shadow 查看每个组中的用户或每个用户属于那个组2、确认需要修改用户组的用户 操作步骤1、执行备份: #cp –p /etc/group /etc/group_bak 2、修改用户所属组: # usermod –g group username 回退操作 执行: #cp /etc/group_bak /etc/group 风险说明修改用户所属组可能导致某些应用无法正常运行1.3. 删除或锁定可能无用的帐户 配置项名称删除或锁定可能无用的帐户 检查方法1、执行: #more /etc/passwd 查看是否存在以下可能无用的帐户: hpsmh、named、uucp、nuucp、adm、daemon、bin、lp 2、与管理员确认需要锁定的帐户 操作步骤 1、执行备份: #cp –p /etc/passwd /etc/passwd_bak

相关主题
相关文档
最新文档