linu系统安全加固规范
LINUX安全加固手册
LINUX安全加固手册目录1概述 (3)2 安装 (3)3 用户帐号安全Password and account security (4)3.1 密码安全策略 (4)3.2 检查密码是否安全 (4)3.3 Password Shadowing (4)3.4 管理密码 (4)3.5 其它 (5)4 网络服务安全(Network Service Security) (5)4.1服务过滤Filtering (6)4.2 /etc/inetd.conf (7)4.3 R 服务 (7)4.4 Tcp_wrapper (7)4.5 /etc/hosts.equiv 文件 (8)4.6 /etc/services (8)4.7 /etc/aliases (8)4.8 NFS (9)4.9 Trivial ftp (tftp) (9)4.10 Sendmail (9)4.11 finger (10)4.12 UUCP (10)4.13 World Wide Web (WWW) – httpd (10)4.14 FTP安全问题 (11)5 系统设置安全(System Setting Security) (12)5.1限制控制台的使用 (12)5.2系统关闭Ping (12)5.3关闭或更改系统信息 (12)5.4 /etc/securetty文件 (13)5.5 /etc/host.conf文件 (13)5.6禁止IP源路径路由 (13)5.7资源限制 (13)5.8 LILO安全 (14)5.9 Control-Alt-Delete 键盘关机命令 (14)5.10日志系统安全 (15)5.11修正脚本文件在“/etc/rc.d/init.d”目录下的权限 (15)6 文件系统安全(File System Security) (15)6.1文件权限 (15)6.2控制mount上的文件系统 (16)6.3备份与恢复 (16)7 其它 (16)7.1使用防火墙 (16)7.2使用第三方安全工具 (16)1概述近几年来Internet变得更加不安全了。
如何进行Linux系统安全加固
如何进行Linux系统安全加固Linux系统是业界广泛使用的一种操作系统,但是由于其开放源代码的特性,也使得其安全性面临一定的挑战。
为了保护服务器和应用程序的安全,对Linux系统进行安全加固是至关重要的。
本文将介绍如何进行Linux系统的安全加固,以保护系统免受潜在的威胁。
一、更新系统和软件第一步,在进行任何安全加固之前,确保您的Linux系统和软件都是最新的版本。
及时更新系统和软件补丁是保持系统安全的基本要求。
二、限制用户权限1. 禁止root用户登录:root用户是Linux系统的超级管理员,拥有最高权限。
为了防止黑客直接攻击root账号,应禁止root用户登录,并使用普通用户登录系统进行操作。
2. 限制用户权限:给予用户最小的权限,仅赋予其完成工作所需的权限,避免非必要的系统访问权限。
三、配置防火墙配置防火墙可以阻止不明访问和恶意攻击,增强系统安全性。
1. 启用iptables:iptables是Linux系统的防火墙工具,使用它可以配置规则来过滤和管理网络通信。
通过配置iptables,可以限制对系统的访问,仅允许必要的端口和协议。
2. 限制网络访问:通过防火墙,限制外部网络对服务器的访问。
例如,可以只开放HTTP和SSH端口,并禁止其他不必要的端口。
四、加密通信为了保护敏感数据的机密性,对Linux系统中的通信进行加密是必要的。
1. 使用SSH协议:SSH(Secure Shell)是一种加密通信协议,可以安全地远程登录和执行命令。
使用SSH协议代替传统的明文传输协议,如Telnet,可以保护用户的登录凭证免受攻击。
2. HTTPS配置:对于运行Web服务器的系统,配置HTTPS协议可以加密网站与用户之间的通信,确保数据的机密性和完整性。
五、强化密码策略强密码是保护系统安全的一个重要环节。
通过实施强密码策略,可以降低系统遭受密码攻击的风险。
1. 密码复杂度要求:要求用户设置复杂的密码,包含大小写字母、数字和特殊字符,并定期更换密码。
Linux操作系统安全性分析与加固
Linux操作系统安全性分析与加固作为一款开源操作系统,Linux在全球范围内得到了广泛的应用。
然而,随着互联网的普及和信息技术的发展,Linux操作系统也面临着越来越多的安全威胁。
为了保护系统及其中的数据安全,我们需要对Linux操作系统进行安全性分析,并采取相应的加固措施。
首先,我们需要对Linux操作系统的安全性进行全面的分析。
Linux作为开源系统,其安全性一直备受各方关注。
与其他操作系统相比,Linux在内核层面具有更高的安全性,但仍然存在一些潜在的安全漏洞。
常见的安全问题包括操作系统和软件的漏洞、不正确的权限管理、网络攻击、恶意软件以及内部威胁等。
在进行安全性分析时,我们需要注意以下几个关键点。
首先,对于Linux操作系统及其中的软件进行安全漏洞扫描,及时修复发现的漏洞。
其次,加强对系统的权限管理,确保只有授权用户才能访问敏感数据和系统资源。
此外,我们还需要设置有效的防火墙和入侵检测系统来防止未经授权的网络访问和攻击。
同时,定期进行系统安全审计和日志分析,及时发现异常行为和攻击迹象。
针对Linux操作系统的安全漏洞,我们可以采取一系列加固措施。
首先,及时更新操作系统和软件的安全补丁。
开源社区和厂商经常会发布新的补丁来修复已知的漏洞,我们需要及时更新以提高系统的安全性。
其次,采用强密码策略来保护用户账户的安全。
强密码应包含大小写字母、数字和特殊字符,并定期更换密码以防止猜测和破解。
另外,限制系统登录尝试次数,防止暴力破解攻击。
此外,我们还可以使用访问控制和权限管理来加固Linux操作系统。
通过设置合理的用户组和权限,我们可以限制用户对文件和目录的访问权限,以保护敏感数据。
同时,避免使用具有高权限的用户账户进行常规操作,以降低系统被攻击或滥用权限的风险。
此外,使用防火墙和网络隔离技术来限制不必要的网络访问,以防止恶意流量和攻击。
针对网络安全方面的威胁,我们可以加强Linux操作系统的网络安全保护。
linux系统安全加固方案
1 概述............................... - 1 -1.1 适用范围......................... - 1 -2 用户账户安全加固 ........................ - 1 -2.1 修改用户密码策略..................... - 1 - 2.2 锁定或删除系统中与服务运行,运维无关的的用户........ - 1 -2.3 锁定或删除系统中不使用的组................ - 2 -2.4 限制密码的最小长度..................... - 2 -3 用户登录安全设置 ........................ - 3 -3.1 禁止 root 用户远程登录.................. - 3 -3.2 设置远程 ssh 登录超时时间................. - 3 - 3.3 设置当用户连续登录失败三次,锁定用户30分钟........ - 4 -3.4 设置用户不能使用最近五次使用过的密码............ - 4 -3.5 设置登陆系统账户超时自动退出登陆.............. - 5 -4 系统安全加固........................... -5 - 4.1 关闭系统中与系统正常运行、业务无关的服务.......... - 5 -4.2 禁用“ CTRL+ALT+DEL重启系统................. -6 -4.3 加密 grub 菜单....................... - 6 -1概述1.1适用范围本方案适用于银视通信息科技有限公司linux主机安全加固,供运维人员参考对linux 主机进行安全加固。
2用户账户安全加固2.1修改用户密码策略(1)修改前备份配置文件:/etc/logi n.defscp /etc/login.defs /etc/login.defs.bak(2)修改编辑配置文件:vi /etc/login.defs ,修改如下配置:PASS_MAX_DAYS 90 (用户的密码不过期最多的天数)PASS_MIN_DAYS 0 (密码修改之间最小的天数)PASS_MIN_LEN 8 (密码最小长度)PASS_WARN_AGE 7 (口令失效前多少天开始通知用户更改密码)(3)回退操作〜]# cp /etc/login.defs.bak /etc/login.defs2.2锁定或删除系统中与服务运行,运维无关的的用户(1)查看系统中的用户并确定无用的用户~]# more /etc/passwd(2)锁定不使用的账户(锁定或删除用户根据自己的需求操作一项即可)锁定不使用的账户:~]# usermod -L username或删除不使用的账户:〜]# userdel -f username(3) 回退操作用户锁定后当使用时可解除锁定,解除锁定命令为:~]# usermod -U username2.3锁定或删除系统中不使用的组(1) 操作前备份组配置文件/etc/group~]# cp /etc/group /etc/group.bak(2) 查看系统中的组并确定不使用的组~]# cat /etc/group(3) 删除或锁定不使用的组锁定不使用的组:修改组配置文件/etc/group,在不使用的组前加“ #”注释掉该组即可删除不使用的组:~]# groupdel groupname(4)回退操作~]# cp /etc/group.bak /etc/group2.4限制密码的最小长度(1)操作前备份组配置文件/etc/pam.d/system-auth~]# cp /etc/pam.d /etc/pam.d.bak(2)设置密码的最小长度为8修改配置文件 /etc/pam.d, 在行” password requisite pam_pwquality.so try_first_pass local_users_o nly retry=3 authtok_type= ”中添加“ minlen=8 ”,或使用 sed 修改:〜]# sed -i "s#password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=#password requisite pam_pwquality.so try_first_pass local_users_only retry=3 minlen=8authtok_type=#g" /etc/pam.d/system-auth(3) 回退操作~]# cp /etc/pam.d.bak /etc/pam.d3用户登录安全设置3.1禁止root用户远程登录(1)修改前备份ssh配置文件/etc/ssh/sshd_conf~]# cp /etc/ssh/sshd_conf /etc/ssh/sshd_conf.bak(2)修改ssh服务配置文件不允许root用户远程登录编辑/etc/ssh/sshd_config 找到“#PermitRootLogin yes”去掉注释并修改为“ PermitRootLogin no ”或者使用sed修改,修改命令为:~]# sed -i "s@#PermitRootLogin yes@PermitRootLogin no@g" /etc/ssh/sshd_config(3)修改完成后重启ssh服务Centos6.x 为:~]# service sshd restartCentos7.x 为:~]# systemctl restart sshd.service(4)回退操作~]# cp /etc/ssh/sshd_config.bak /etc/ssh/sshd_config3.2设置远程ssh登录超时时间(1)修改前备份ssh服务配置文件/etc/ssh/sshd_config~]# cp /etc/ssh/sshd_conf /etc/ssh/sshd_conf.bak(2)设置远程ssh登录长时间不操作退出登录编辑 /etc/ssh/sshd_co nf 将”Clie ntAlivel nterval 0”修改为”ClientAlivelnterval 180 ”,将”ClientAliveCountMax 3 ”去掉注释,或执行如下命令:〜]# sed -i "s@#ClientAlivelnterval 0@ClientAliveInterval 180@g"/etc/ssh/sshd_config〜]# sed -i "s@#ClientAliveCountMax 3@ClientAliveCountMax 3@g" /etc/ssh/sshd_config(3)配置完成后保存并重启ssh服务Centos6.x 为:~]# service sshd restartCentos7.x 为:~]# systemctl restart sshd.service(4)回退操作~]# cp /etc/ssh/sshd_config.bak /etc/ssh/sshd_config3.3设置当用户连续登录失败三次,锁定用户30分钟(1)配置前备份配置文件/etc/pam.d/sshd~]# cp /etc/pam.d/sshd /etc/pam.d/sshd.bak(2)设置当用户连续输入密码三次时,锁定该用户30分钟修改配置文件/etc/pam.d/sshd,在配置文件的第二行添加内容auth required pam_tally2.so deny=3 unlock_time=300(3)若修改配置文件出现错误,回退即可,回退操作:~]# cp /etc/pam.d/sshd.bak /etc/pam.d/sshd3.4设置用户不能使用最近五次使用过的密码(1)配置前备份配置文件/etc/pam.d/sshd〜]# cp /etc/pam.d/system-auth /etc/pam.d/system-auth.bak(2) 配置用户不能使用最近五次使用的密码修改配置文件 /etc/pam.d/sshd, 找到行”password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok ”,在最后力卩入remember=10 或使用 sed修改~]# sed -i "s@#password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok@password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok remember=10@g" /etc/ssh/sshd_config(3) 回退操作~]# cp /etc/pam.d/sshd.bak /etc/pam.d/sshd3.5设置登陆系统账户超时自动退出登陆(1)设置登录系统的账号长时间不操作时自动登出修改系统环境变量配置文件/etc/profile, 在文件的末尾加入”TMOUT=180使登录系统的用户三分钟不操作系统时自动退出登录。
Linux安全加固
一,登录bannar设置要求内容:修改系统banner,避免泄漏操作系统名称,版本号,主机名称等,并且给出登陆告警信息操作步骤:在缺省情况下,当你登录到linux 系统,它会告诉你该linux 发行版的名称、版本、内核版本、服务器的名称。
应该尽可能的隐藏系统信息。
首先编辑―/etc/rc.d/rc.local‖文件,在下面显示的这些行前加一个―#‖,把输出信息的命令注释掉。
# This will overwrite /etc/issue at every boot. So, make any changes you want to make to /etc/issue here or you will lose them when you reboot#echo ―‖ > /etc/issue#echo ―$R‖ >> /etc/issue#echo ―Kernel $(uname -r) on $a $(uname -m)‖ >> /etc/issue#cp -f /etc/issue /etc/#echo >> /etc/issue其次删除‖/etc‖目录下的 和issue 文件:# mv /etc/issue /etc/issue.bak# mv /etc/ /etc/.bak二,账号设置要求内容:1,应删除或锁定与设备运行、维护等工作无关的账号操作步骤:锁定或者删除用户userdel -r 用户(删除用户)锁定用户(如下)修改/etc/shadow 文件,用户名后加*LK*将/etc/passwd 文件中的shell 域设置成/bin/falsepasswd -l 用户(只有具备超级用户权限的使用者方可使用,)需要锁定的用户:listen,gdm,webservd,nobody,nobody4、noaccess。
2,使用PAM禁止任何人su为root操作步骤:编辑su文件(vim /etc/pam.d/su),在开头添加下面两行:auth sufficient /lib/security/pam_rootok.soauth required /lib/security/pam_wheel.so group=wheel如上两行命令说明只有wheel组的成员可以使用su 命令成为root 用户。
linux安全加固总结
Linux系统的安全加固是一个持续的过程,涉及到多个层面的安全配置和管理。
以下是对Linux系统安全加固的一些关键点的总结:1. 用户与权限管理:禁止root直接登录:通过修改文件禁用root账户远程SSH登录,推荐使用普通用户登录后再通过sudo提权。
设置强密码策略:使用PAM模块如pam_cracklib或pam_passwdqc来实施严格的密码复杂度要求,并设置定期更改密码的策略。
用户口令锁定策略:设定连续登录失败次数限制,超过次数锁定账号,可通过等配置文件实现。
2. 服务和端口管理:关闭不必要的服务和端口:通过systemctl或service命令停止并禁用不需要的服务,如ftp、telnet等不安全的服务,同时在防火墙(iptables或firewalld)中仅开放必要的网络端口。
3. SSH安全加固:使用密钥对验证替代密码验证:启用公钥认证,禁用密码登录以提高安全性。
修改SSH默认端口:将SSH服务监听的端口从22更改为其他非标准端口,增加攻击者猜测难度。
限制SSH访问源地址:通过防火墙规则只允许特定IP或者子网段访问SSH 服务。
4. 文件系统和权限控制:调整umask值:确保新创建的文件和目录具有合理的默认权限,比如将umask设置为027,保证新增内容不会过于开放。
定期检查重要文件权限:例如确保等敏感文件只有特定权限。
5. 日志记录和审计:开启详细的日志记录:调整syslog或rsyslog配置,确保系统和应用程序日志详细且完整。
审计系统:启用auditd进行系统级审计,追踪重要的系统调用和事件。
6. 软件更新与补丁管理:及时更新系统和应用软件:保持操作系统内核及所有安装软件包的最新状态,降低因已知漏洞导致的风险。
7. 备份和恢复策略:制定数据备份计划:定期对重要数据进行备份,确保在发生安全事件后能够快速恢复。
8. 资源和时间限制:设置超时登录:通过TMOUT环境变量限制shell会话空闲时间,防止未授权长时间连接。
Linux系统的系统安全加固和防护措施
Linux系统的系统安全加固和防护措施随着信息技术的飞速发展,网络安全问题日益凸显。
作为一种开放源代码操作系统,Linux系统广泛应用于互联网服务器等重要领域,其系统安全加固和防护措施显得尤为重要。
本文将重点探讨Linux系统的系统安全加固和防护措施。
一、操作系统的安全加固1. 更新操作系统和软件版本:经常检查并更新操作系统和软件的最新版本,以获取最新的安全补丁和功能更新。
同时,及时删除不再使用的软件和插件,减少潜在的漏洞。
2. 强化账户和密码策略:对超级用户(root)账户和其他普通账户设定复杂的密码,并定期更换密码。
此外,禁止使用弱密码和常见密码,提高系统的安全性。
3. 配置文件权限设置:限制普通用户对系统核心配置文件的访问权限,避免恶意代码或攻击者利用改动配置文件来破坏系统稳定性。
4. 禁用不必要的服务和端口:检查系统中运行的服务和开放的端口,禁用不必要的服务和端口,减少系统的攻击面。
5. 安装防火墙:配置和启动防火墙,限制进出系统的网络流量,防止外部攻击和恶意流量的入侵。
二、访问控制和权限管理1. 用户权限管理:为每个用户分配合适的权限,限制其对系统资源和敏感文件的访问。
使用sudo(superuser do)命令,授予合适的特权给普通用户,降低系统被滥用的风险。
2. 使用访问控制列表(ACL):通过使用ACL实现对文件和目录的详细权限控制,限制除所有者和管理员外的其他用户对文件的访问与修改。
3. 文件加密:通过使用加密文件系统或单独对敏感文件进行加密,保护数据的机密性,即使系统受到攻击,攻击者也无法窃取敏感信息。
三、日志和监控1. 日志管理:配置系统日志以记录关键事件和错误信息。
定期检查系统日志,及时发现异常和潜在威胁,并采取相应措施进行应对。
2. 实施入侵检测系统(IDS)和入侵防御系统(IPS):部署IDS和IPS来监控系统的网络流量和行为,及时识别并阻止潜在的攻击。
3. 安全审计:进行定期的系统安全审计,发现系统中的安全漏洞和风险,及时加以修复和改进。
如何在Linux终端中进行系统安全加固
如何在Linux终端中进行系统安全加固在计算机领域,系统安全是一项至关重要的任务。
对于使用Linux 操作系统的用户来说,通过在终端中进行系统安全加固是一种有效的方法。
本文将介绍如何在Linux终端中进行系统安全加固,以保护系统免受恶意攻击和数据泄露的威胁。
一、更新系统和软件首先,确保您的Linux系统和应用程序处于最新的稳定版本。
及时更新系统和软件可以修复已知的漏洞,提高系统的安全性。
在终端中使用以下命令可以更新系统和软件:sudo apt update //更新软件包列表sudo apt upgrade //升级可升级的软件包二、强化用户权限管理1. 创建受限用户:除了root用户外,应为系统创建一个仅拥有有限权限的用户。
使用以下命令创建新用户:sudo adduser newuser2. 授予sudo权限:在保留root用户的完全访问权限的同时,将sudo权限授予受限用户。
使用以下命令将用户添加到sudo组:sudo usermod -aG sudo newuser三、防火墙设置配置防火墙是保护Linux系统的关键步骤。
通过限制对系统的网络访问,可以防止未经授权的入侵。
在终端中使用以下命令配置防火墙:1. 查看防火墙状态:sudo ufw status2. 启用防火墙:sudo ufw enable3. 设置允许的网络访问规则:sudo ufw allow ssh //允许SSH访问sudo ufw allow http //允许HTTP访问sudo ufw allow https //允许HTTPS访问四、禁用不必要的服务Linux系统默认启动了一些可能不必要的服务,这些服务可能存在潜在的安全风险。
在终端中使用以下命令可以列出当前正在运行的服务:sudo service --status-all根据自己的需求,禁用不需要的服务:sudo service servicename stop //停止服务sudo systemctl disable servicename //禁用服务五、设置密码策略强密码是防止未经授权访问的有效措施。
Linux安全加固手册
文档本源为 :从网络收集整理.word 版本可编写 .欢送下载支持.Linux 安全加固一.账户安全1.1 锁定系统中节余的自建帐号检查方法 :执行命令#cat /etc/passwd#cat /etc/shadow查察账户、口令文件,与系统管理员确认不用要的账号。
对于一些保存的系统伪帐户如:bin, sys ,adm, uucp, lp, nuucp , hpdb, www, daemon 等可依照需要锁定登陆。
备份方法:#cp -p /etc/passwd /etc/passwd_bak#cp -p /etc/shadow /etc/shadow_bak加固方法 :使用命令 passwd -l <用户名>锁定不用要的账号。
使用命令 passwd -u < 用户名 >解锁需要恢复的账号。
风险 :需要与管理员确认此项操作不会影响到业务系统的登录1.2 设置系统口令策略检查方法:使用命令#cat /etc/login.defs|grep PASS查察密码策略设置备份方法:加固方法:更正配置文件PASS_MAX_DAYS 90新#建用户的密码最长使用天数PASS_MIN_DAYS 0新#建用户的密码最短使用天数PASS_WARN_AGE 新7#建用户的密码到期提前提示天数PASS_MIN_LEN 9 最#小密码长度 91.3 禁用 root 之外的超级用户检查方法:#cat /etc/passwd查察口令文件,口令文件格式以下:login_name : password:user_ID :group_ID : comment: home_dir :commandlogin_name :用户名password:加密后的用户密码user_ID :用户 ID,(1 ~ 6000)假设用户ID=0,那么该用户拥有超级用户的权限。
查察此处可否有多个 ID=0。
group_ID :用户组 IDcomment:用户全名或其他说明信息home_dir :用户根目录command:用户登录后的执行命令备份方法:#cp -p /etc/passwd /etc/passwd_bak加固方法:使用命令 passwd -l <用户名>锁定不用要的超级账户。
Linux安全加固基线明细
级别 基线详述
应按照不同的用户分配不同的账号,避免不同 3 用户间共享账号,避免用户账号和设备间通信
使用的账号共享。
CentOS-2
3 应删除与运行、维护等工作无关的账号。
CentOS-3 CentOS-4 CentOS-5
CentOS-6 CentOS-7 CentOS-8
少1个,为正数如3表示最多3个,minclass特殊字符个数。
(3)也可以修改文件/etc/login.defs来定义密码长度,配置如下内容:
PASS_MIN_LEN=10
1、参考配置
(1)设置密码生存周期 修改文件/etc/login.defs,配置如下内容:
确认
PASS_MAX_DAYS=60
1、参考配置
控制用户缺省访问权限,当在创建新文件或目
1
录时 应屏蔽掉新文件或目录不应有的访问允 许权限。防止同属于该组的其它用户及别的组
的用户修改该用户的文件或更高限制。
控制FTP进程缺省访问权限,当通过FTP服务创 3 建新文件或目录时应屏蔽掉新文件或目录不应
有的访问允许权限。
在保证业务网络稳定运行的前提下,安装最新 的OS补丁。补丁在安装前需要测试确定。
1 启用记录cron行为日志功能
CentOS-18 CentOS-19
CentOS-20
CentOS-21 CentOS-22 CentOS-23
1 关闭不必要的服务。
2
修改系统banner,避免泄漏操作系统名称,版 本号,主机名称等,并且给出登陆告警信息
1
.rhosts,.netrc,hosts.equiv等文件都具有 潜在的危险,如果没有应用,应该删除
Linux系统安全加固与漏洞修复
Linux系统安全加固与漏洞修复Linux系统作为一种开源的操作系统,广泛应用于服务器、嵌入式设备等领域。
然而,由于其开放的特性,也使其容易受到恶意攻击和漏洞威胁。
为确保系统的安全性,加固和修复Linux系统的漏洞显得尤为重要。
本文将探讨Linux系统安全加固的方法和漏洞修复的技术。
1. 安全加固1.1 确保系统更新定期更新系统软件是确保系统安全的基础措施之一。
通过及时安装操作系统和应用程序的安全补丁,可以修复已知漏洞,增强系统的抵御能力。
同时,可以使用自动更新工具,如yum和apt等,保持系统软件持续更新。
1.2 配置强密码策略设置强密码策略是确保系统登录安全的重要步骤。
通过设置密码最小长度、复杂度要求、密码失效周期等,可以防止密码被猜测或暴力破解。
同时,禁用空密码和默认账户密码,限制密码尝试次数,并及时更改默认账户的密码,以增加攻击者的难度。
1.3 管理用户权限正确管理用户权限是防止未授权访问和滥用系统权限的关键。
应使用最小权限原则,仅为用户分配其所需的最低权限级别,避免过度授权。
定期审计用户权限,及时撤销或调整权限,以减少潜在的安全风险。
1.4 使用防火墙配置和使用防火墙是保护系统免受未经授权访问的有效方法。
防火墙可以限制网络流量,并监控和过滤恶意流量。
通过配置入站和出站规则,限制指定端口和协议的访问,可以降低系统面临的攻击风险。
2. 漏洞修复2.1 漏洞扫描与评估使用漏洞扫描工具,如Nessus、OpenVAS等,可以识别系统中存在的漏洞。
扫描结果将包括漏洞的描述、影响等级和修复建议。
通过对漏洞进行评估,可以确定修复的优先级和方案。
2.2 及时应用安全补丁根据漏洞扫描结果,及时查找并应用相应的安全补丁是修复漏洞的重要步骤。
各个Linux发行版都提供了更新的补丁程序,可以通过操作系统的更新管理工具进行下载和安装。
此外,还可以通过使用CentOS、Debian等常见发行版的安全公告来获取最新的漏洞修复信息。
操作系统安全加固
文件系统
• Windows文件系统 – FAT • FAT 16
• FAT 32
– NTFS • 将 FAT 卷转换成 NTFS
– convert C: /FS:NTFS
第二十九页,共60页。
用户(yònghù)
• 用户和组 • 特殊的组 • Administrators、Guests、Power Users …… • 可通过net localgroup命令(mìng lìng)打印 • 特殊的用户 • Administrator、Guest • 可通过net user命令(mìng lìng)打印 • 隐藏帐号 • net user hide$ password /add
第十一页,共60页。
补丁(bù ding)
• 检查系统补丁安装情况 • 命令行执行systeminfo,查看系统已经安装的补丁列表 • • 补丁更新 • 手动安装:使用IE访问,按提示安装必要的activeX控件后,按提示安装补丁 • 开始 – 控制面板 – 自动更新,在自动更新面板中选中自动(建议(jiànyì))(U),
第三十页,共60页。
用户(yònghù)
• 加固要点 • 检查用户 • 克隆 • 隐藏(yǐncáng) • 清除用户 • 未使用的 • 未知的 • 锁定用户 • Guest • SUPPORT_XXXXX
第三十一页,共60页。
设置(shèzhì)重要文件权限
• 权限(quánxiàn) • 前提(关键字) • NTFS • Administrators
以停止当前(dāngqián)正在运行的服务
第十五页,共60页。
SNMP服务(fúwù)
• 修改SNMP的字符串 • 为什么要修改SNMP的字符串?它会泄露(xièlòu)什么? • 通过 SNMP服务,远程恶意用户可以列举本地的帐号、帐号组、运行的进程、安装的
linux系统加固方案
Linux系统加固方案概述Linux是一种广泛使用的操作系统,但在连接互联网的环境中,安全性是一个非常重要的考虑因素。
本文将介绍一些常用的Linux系统加固方案,帮助提高系统的安全性。
密码设置密码强度对于系统的安全至关重要。
应遵循以下几个密码设置的最佳实践:•密码长度:推荐设置8位或更长。
•复杂性:密码应包含大写和小写字母、数字和特殊字符。
•定期更改密码:建议每3个月更换一次密码。
•禁用账户锁定:在一定的登录失败尝试次数后,锁定用户账户,以防止暴力破解。
系统更新及时进行系统更新是关键的安全步骤。
更新可以修复已知的漏洞,并提供对新的安全威胁的防护。
以下是进行系统更新的步骤:1.使用包管理器更新软件包:依据不同的Linux发行版,使用相应的包管理器(如apt、yum)更新操作系统和软件包。
2.自动更新设置:可以设置自动更新,以确保系统和软件包定期自动更新。
防火墙配置防火墙可阻止未经授权的访问和网络攻击,控制流入和流出的网络通信。
以下是一些防火墙配置的示例:•使用iptables或firewalld:根据不同的Linux发行版,使用iptables 或firewalld命令设置防火墙规则。
•允许必要的端口:只开放必要的端口,如SSH(22号端口)和HTTP(80号端口)。
•拒绝不必要的端口和服务:禁止不必要的端口和服务,以减少暴露系统的攻击面。
安全访问控制实施安全访问控制策略可以减少未经授权的访问和恶意活动。
以下是几个重要的安全访问控制方法:•禁用不必要的账户:禁用不再使用或不必要的系统账户。
•限制root用户访问:仅授权特定的管理员使用root权限,其他用户使用普通权限。
•使用sudo:通过使用sudo命令,可以临时提升用户权限以执行特定任务,而无需使用root账户。
文件和目录权限控制通过适当的文件和目录权限控制,可以限制对系统关键文件和敏感数据的访问。
以下是几个权限控制的最佳实践:•使用最小权限原则:为用户和组分配最少的权限,以限制他们对文件和目录的访问。
linux系统安全加固手册 09
Linux 系统平安加固手册平安补丁:安装操作系统提供商公布的最新的平安补丁各常见的Linux 公布平安信息的web 地址: RedHatLinux:CalderaOpenLinux: ConectivaLinux: DebianGNU/Linux: MandrakeLinux: LinuxPPC:y/ S.u.S.E.:YellowDogLinux:2.网络和系统效劳:确保只有确实需要的效劳在运行:先把所有通过ineted/xineted 运行的网络效劳关闭,再翻开确实需要的效劳尽大多数通过inetd/xinetd 运行的网络效劳都能够被禁止,比方echo,exec,login,shell,who,finger 等.关于telnet,r 系列效劳,ftp 等,强烈建议使用SSH 来代替.2设置xinetd 访咨询操纵〞default{}〞块中参加如下行:only_from=<net>/<num_bit><net>/<num_bit>…每个<net>/<num_bit>(比方192.168.1.0/24)对表示答应的源地址关闭NFS 效劳器进程: 运行chkconfignfsoff NFS 通常存在漏洞会导致未授权的文件和系统访咨询. 2 关闭NFS 客户端进程: 运行chkconfignfslockoff chkconfigautofsoff3 关闭NIS 客户端进程: chkconfigypbindoff NIS 系统在设计时就存在平安隐患4 关闭NIS 效劳器进程: 运行chkconfigypservoff chkconfigyppasswdoff5关闭其它基于RPC 的效劳: 运行chkconfigportmapoff基于RPC 的效劳通常特别脆弱或者缺少平安的认证,然而还可能共享敏感信息.除非确实必需,否那么应该完全禁止基于RPC 的效劳.6关闭SMB 效劳运行chkconfigsmboff除非确实需要和Windows 系统共享文件,否那么应该禁止该效劳.7 禁止Netfs足本chkconfignetfsoff假如不需要文件共享可禁止该足本8 关闭打印机守护进程chkconfiglpdoff 假如用户从来不通过该机器打印文件那么应该禁止该效劳.Unix的打印效劳有糟糕的平安记录.9 关闭启动时运行的XServersed's/id:5:initdefault:/id:3:initdefault:/'\mv/etc/inittab.new/etc/inittabchownroot:root/etc/inittabchmod0600/etc/inittab 关于专门的效劳器没有理由要运行XServer,比方专门的Web效劳器10 关闭MailServerchkconfigpostfixoff 多数Unix/Linux系统运行Sendmail作为邮件效劳器,而该软件历史上出现过较多平安漏洞,如无必要,禁止该效劳11 关闭WebServerchkconfigdoff可能的话,禁止该效劳.12 关闭SNMPchkconfigsnmpdoff 假如必需运行SNMP的话,应该更改缺省的communitystring13 关闭DNSServerchkconfignamedoff可能的话,禁止该效劳14 关闭DatabaseServerchkconfigpostgresqloff Linux下常见的数据库效劳器有Mysql,Postgre,Oracle等,没有必要的话,应该禁止这些效劳15 关闭路由守护进程chkconfigroutedoffchkconfiggatedoff 〞静态路由〞,同时它不需要运行特别的守护进程16 关闭Webmin远程治理工具chkconfigwebminoff Webmin是一个远程治理工具,它有糟糕的认证和会话治理历史,因此应该慎重使用17 关闭SquidWebCachechkconfigsquidoff假如必需使用,应该慎重配置chkconfiginetdoff或chkconfigxinetdoff么能够禁止它们19 设置守护进程掩码if["`grep-lumaskfunctions`"=""];thenecho"umask022">>functionsfi 系统缺省的umask值应该设定为022以防止守护进程创立所有用户可写的文件3.核心调整:禁止coredump:cat<<END_ENTRIES*softcore0*hardcore0END_ENTRIES答应coredump会消耗大量的磁盘空间.2 限制NFS客户端使用特权端口:perl-i.orig-pe\'nextif(/^\s*#/||/^\s*$/);($res,@hst)=split("");foreach$ent(@hst){undef(%set);($optlist)=$ent=~/\((.*?)\)/;foreach$opt(split(/,/,$optlist)){$set{$opt}=1;}delete($set{"insecure"});$set{"secure"}=1;$ent=~s/\(.*?\)//;$ent.="(".join(",",keys(%set)).")";}$hst[0]="(secure)"unless(@hst);$_="$res\t".join("",@hst)."\n";'\/etc/exports 能够防止非特权用户发起的automoutedNFS攻击.3 网络参数调整:net.ipv4.ip_forward=0net.ipv4.conf.all.accept_source_route=0net.ipv4.tcp_max_syn_backlog=4096net.ipv4.conf.all.rp_filter=1END_SCRIPTcat<<END_SCRIPT>>/etc/sysctl.confnet.ipv4.conf.all.send_redirects=0net.ipv4.conf.all.accept_redirects=0net.ipv4.conf.default.accept_redirects=0END_SCRIPT 详见:或24.日志系统:捕捉发送给AUTH和AUTHPRIVfacility的消息到日志文件/var/log/secure:if[`grep-c'auth\.'/etc/syslog.conf`-eq0]thenecho-e"auth.*\t\t\t\t/var/log/secure"\fiif[`grep-c'authpriv\.'/etc/syslog.conf`eq0]thenecho-e"authpriv.*\t\t\t\t/var/log/secure"\ .syslog中的AUTH和AUTHPRIVfacility包含了大量平安相关的信息,不是所有Linux公布都记录这些日志信息.应该把这些信息记录到/var/log/secure文件中(该文件仅超级用户可读)fitouch/var/log/securechownroot:root/var/log/securechmod600/var/log/secure5.文件/名目访咨询许可权限:对/etc/fstab中的可移动介质增加〞nosuid〞选项:awk'($2~/^\/m.*\/(floppy|cdrom)$/&&\$3!="supermount")\{$4=sprintf("%s,nosuid",$4)};\{print}'/emv/etc/fstab.new/etc/fstabchownroot:root/etc/fstabchmod0644/etc/fstab2 禁止一般用户来mount可移动文件系统:cd/etc/securityegrep-v'(floppy|cdrom)'console.perms\mv/etc/fstab.new/etc/fstabchownroot:rootconsole.perms/etc/fstabchmod0644/etc/fstab 在基于Linux的公布中一般用户在操纵台上有更大的权限,能够使用CD-ROM和软盘驱动器.甚至在一些公布,比方MandrakeLinux 上当在机器上插进软盘或光碟时系统会通过supermount来自动mount这些驱动器.3 对passwd,shadow,和group文件设置正确的许可权限:cd/etcchownroot:rootpasswdshadowgroupchmod644passwdgroupchmod400shadow 这些文件的属主和组应该为root,passwd和group文件的许可权限应该为644,shadow 文件的许可权限应该为4004 对临时名目设置粘着位:chmod+t/tmpfind/var-typed-perm-0222-xdev-execchmod+t{}\;临时名目不设置粘着位会导致一般用户能够任意删除其它用户建立的临时文件5 查寻未认证的SUID/SGID可程序:forpartin\`awk'($3=="ext2"||$3==“ext3〞)\{print$2}'/etc/fstab`dofind$part\(-perm-04000-o-perm-02000\)\-typef-xdev-printdone6.系统访咨询,认证和授权::forfilein`echo/etc/pam.d/*`;dogrep-vrhosts_auth$file>${file}.newmv${file}.new$filechownroot:root$filechmod644$filedone2 删除: /etc/hosts.equiv文件为系统上的所有用户设置全局信任关系,于.rhost的作用类似.3 校验/etc/ftpusers文件的内容,确认root和系统用户存在在该文件中/etc/ftpusers文件列出了所有禁止使用ftp的用户的名单,通常root和系统用户都应该禁止使用ftp4 限制at/cron给授权的用户:cd/etc/ Cron.allow和at.allow文件列出了答应答应crontab和at命令的用户名单,在多数系统上通常只有系统治理员才需要运行这些命令5 Crontab文件限制访咨询权限:chownroot:root/etc/crontabchmod400/etc/crontabchown-Rroot:root/var/spool/cronchmod-Rgo-rwx/var/spool/cronchown-Rroot:root/etc/cron.*chmod-Rgo-rwx/etc/cron.*系统的crontab文件应该只能被cron守护进程(它以超级用户身份运行)来访咨询,一个一般用户能够修改crontab文件会导致他能够以超级用户身份执行任意程序6 建立恰当的警告banner:echo"Authorizedusesonly.Allactivitymaybe\monitoredandreported.">>/etc/motdchownroot:root/etc/motdchmod644/etc/motdecho"Authorizedusesonly.Allactivitymaybe\monitoredandreported.">>/etc/issueecho"Authorizedusesonly.Allactivitymaybe\ 改变登录banner能够隐躲操作系统类型和版本号和其它系统信息,这些信息能够会对攻击者有用.END7 限制root登录到系统操纵台:cat<<END_FILE>/etc/securettytty1tty2tty3tty4tty5tty6END_FILEchownroot:root/etc/securettychmod400/etc/securetty 通常应该以一般用户身份访咨询系统,然后通过其它授权机制(比方su命令和sudo)来获得更高权限,如此做至少能够对登录事件进行跟踪8 设置LILO/GRUB口令:在/etc/lilo.conf文件的开头参加如下行:restrictedpassword=<password>以root身份执行如下命令:lilo关于GRUB:参加本行到/etc/grub.conf:password<password>以root身份执行如下命令:能够有助于防止基于操纵台的物理攻击7.用户账号和环境:往除或锁定系统账号:foruserinuucpoperatordo/usr/sbin/userdel$userdone foruserinadmaliasapacheaxfrdnsbi ndaemondhcpd\ dnscachednslogftpgamesgdmgopherh althtdigident\ lpmailmailnullnamednewsnobodynsc dpostfix\ postgresqmaildqmaillqmailpqmailq qmailrqmails\ Uucp和operator账号通常是不需要的,能够把它们从passwd和shadow文件中删除,其它账号视具体情况而定.要锁定一个账号,能够把该账号的shell改为一个无效的shell,比方/dev/nullrpcrpcusersquidsympasynctinydnsx fsdo/usr/sbin/usermod-L-s/dev/null$userdone验证没有遗留下来的’+’条目存在于passwd,shadow,group文件中:grep^+:/etc/passwd/etc/shadow/etc/group 这些条目可能会给攻击者提供一个途径来取得系统的访咨询权限,假如存在的化应该删除2 验证是否有账号存在空口令的情况:awk-F:'($2==""){print$1}'/etc/shadow 所有账号应该有一个强口令或者使用类似〞NP〞或〞*LOCKED*〞的口令字串来锁定账号3 检查除了root以外是否还有其它账号的UID为0:awk-F:'($3==0){print$1}'/etc/passwd 任何UID为0的账号在系统上都具有超级用户权限.4 检查root用户的$PATH中是否有’.’或者所有用户/组用户可写的名目超级用户的$PATH设置中假如存在这些名目可能会导致超级用户误执行一个特洛伊木马5 删除属于root用户的具有潜在危险的文件:rm-f/.[rs]hosts/.netrc/root/.[rs]hosts/root/.netrc /.rhost,/.netrc或/root/.rhost,/root/.netrc文件都具有潜在的危险6 用户的home名目许可权限是否为755或更严格的限制:fordirin\`awk-F:'($3>=500){print$6}'/etc/passwd`dochmodgo-w$dirdone 用户home名目的许可权限限制不严可能会导致恶意用户读/修改/删除其它用户的数据或取得其它用户的系统权限7 是否有用户的点文件是所有用户可读的:fordirin\`awk-F:'($3>=500){print$6}'/etc/passwd`doforfilein$dir/.[A-Za-z0-9]*doif[-f$file];thenchmodo-w$file Unix/Linux下通常以〞.〞开头的文件是用户的配置文件,假如存在所有用户可读/写的配置文件可能会使恶意用户能读/写其它用户的数据或取得其它用户的系统权限fidonedone8 删除:fordirin`cut-f6-d:/etc/passwd`dorm-f$dir/.netrcdone.netrc文件中可能会包含未加密的口令9 为用户设置适宜的缺省umask值:cd/etcforfileinprofilecsh.logincsh.cshrcbashrcdoif[`grep-cumask$file`-eq0];thenecho"umask022">>$filefichownroot:root$filechmod444$filedone 为用户设置缺省的umask值有助于防止用户建立所有用户可写的文件而危及用户的数据.8.要害平安工具的安装:安装SSH SSH是一个使用加密连接的平安的远程治理/数据传输协议.它能够用来替代telnet,r命令,ftp等传统的不平安的协议/命令.SSH的最新实现软件能够在下载2 安装NTP NTP(网络时刻协议)用于使网络上的多个系统间的时刻同步,精确的系统时刻有利于保证系统日志的正确性.。
项目4 操作系统安全加固
4.1.3 操作系统的安全机制
4.最小特权管理技术 超级用户/进程拥有所有权限,便于系统的维护和配置,却在一定程度上降低了
系统的安全性。最小特权的管理思想是系统不应给用户/管理员超过执行任务所需特 权以外的特权。例如,在系统中定义多个特权管理职责,任何一个都不能够获取足 够的权利对系统造成破坏。
为了保障系统的安全性,可以设置如下管理员,并赋予相应职责。如果有需要, 可以进行改变和增加,但必须考虑改变带来的安全性变动。
1.操作系统脆弱性
由于操作系统的差异性,不同操作系统的脆弱性偏重点是不同的,结合操作系统 安全的划分,共同的脆弱性主要表现在以下几个方面。
4.1.1 操作系统面临的安全问题
(1)操作系统自身脆弱性
操作系统自身脆弱性主要指系统设计中本身所存在的问题,如技术错误、人为设 计等。技术错误体现在代码编写时出现错误,导致无法弥补的缺陷;人为设计体现 在操作系统设计过程中,在实现及时修补操作系统缺陷的前提下,设计能够绕过安 全性控制而获取对操作系统访问权的方法。同时,底层协议安全问题也是共性问题。
数据保密性则是指数据信息只能被数据拥有者授权的用户获取,其他用户以及服 务的提供者都无权获取数据信息。
4.1.2 操作系统安全控制
3.内存管理安全 传统的操作系统用户进程空间管理将进程的代码与数据进行统一存放,因此,恶
意攻击者可以利用程序中的缓冲区溢出漏洞,在数据中注入恶意代码,通过恶意代 码的执行获取对系统的访问权限。针对缓冲区溢出攻击,很多技术在经典内存管理 的基础上进行安全增强,通过对进程空间堆栈的保护来打破缓冲区溢出攻击成功的 条件,起到防范攻击的作用。
(2)强制访问控制 强制访问控制(Mandatory Access Control,MAC),是一种不允许主体干涉 的访问控制类型。在此机制下,系统中的每个进程、文件、IPC客体(消息队列、 信号量集合和共享存储区)都被赋予了相应的安全属性,它由管理部门(如安全管 理员)或由操作系统自动地按照严格的规定来设置,不能直接或间接地修改。它是 基于安全标识和信息分级等信息敏感性的访问控制,通过比较资源的敏感性与主体
如何进行Linux系统安全加固
如何进行Linux系统安全加固Linux系统作为一种开源操作系统,广泛应用于服务器和个人计算机领域。
然而,随着网络攻击日益增多和复杂化,保护Linux系统的安全性变得尤为重要。
本文将探讨如何进行Linux系统的安全加固,以确保系统的稳定性和可靠性。
一、更新和升级软件定期更新和升级软件是保持Linux系统安全的关键措施之一。
开发者经常会发布软件的安全补丁和更新版本,以修复已知的漏洞和弱点。
因此,及时更新操作系统、应用程序和驱动程序,是防范潜在攻击的重要步骤。
二、配置强密码策略强密码是防止未经授权访问的重要防线。
通过配置强密码策略,可以增加密码的复杂性,并减少被猜测或破解的可能性。
建议使用包含大小写字母、数字和特殊字符的复杂密码,并定期更换密码,以提高系统的安全性。
三、限制用户权限合理分配用户权限是确保系统安全的重要措施。
为每个用户分配适当的权限,避免给予过高的权限,以减少潜在的风险。
同时,定期审查和更新用户权限,以确保权限的合理性和安全性。
四、配置防火墙防火墙是保护Linux系统免受网络攻击的关键组件。
通过配置防火墙规则,可以限制网络流量,并阻止未经授权的访问。
建议使用iptables或其他防火墙工具,根据实际需求和网络环境,配置适当的规则,以提高系统的安全性。
五、加密文件系统加密文件系统可以保护存储在Linux系统中的敏感数据。
通过使用加密工具,如LUKS或eCryptfs,可以对文件系统进行加密,并设置访问密码。
这样,在系统被盗或未经授权访问时,敏感数据仍然得到保护。
六、监控系统日志监控系统日志是发现潜在安全问题和异常行为的重要手段。
定期审查系统日志,包括登录记录、网络连接和授权请求,以及其他系统活动。
通过监控系统日志,可以及时发现并应对潜在的安全威胁。
七、禁用不必要的服务禁用不必要的服务是减少系统攻击面的有效方法。
在Linux系统中,经常会存在一些默认启用的服务,但实际上并不需要。
建议审查并禁用不必要的服务,以减少系统的漏洞和弱点。
系统安全加固参考信息
Linux 系统安全加固参照信息目录1 操作系统安全 -身份鉴识 31.1 对登录操作系统的用户进行身份表记和鉴识31.2 最小密码长度 31.3 密码复杂度 31.4 密码词典 41.5 系统密码使用时间41.6 对失败登录的次数进行限制41.7 密码重复使用次数设置51.8SSH服务 IP,端口,协议,同意密码错误的次数,网络中同意翻开的会话数 51.9root 账号远程登录设置51.10防备任何人使用su 命令连结 root 用户 61.11系统 Banner设置 62 操作系统安全 -接见控制 72.1 改正帐户口令,改正默认帐户的接见权限72.2 删除剩余的、过期的帐户,防止共享帐户的存在72.3 限制超级管理员远程登录83 操作系统安全 -入侵防备 83.1 仅安装需要的应用程序,封闭不需要的服务和端口83.2 封闭不用要的服务83.3 网络接见控制策略94 操作系统安全 -资源控制 94.1 依据安全策略设置登录终端的安闲超时断开会话或锁定94.2 文件创立初始权限94.3 设置适合的历史命令数目94.4 系统磁盘节余空间充分知足近期的业务需求104.5 检查并记录操作系统的分区状况和文件系统利用率105 操作系统安全—日记105.1 日记功能开启 105.2 失败登录日记监控115.3syslog日记等级的安全配置115.4 安全审计谋略 115.5 系统日记记录 125.6 启用记录 cron 行为日记功能和cron/at 的使用状况 126 操作系统安全 -系统安全 126.1 补丁管理 126.2 检查并记录系统开启的网络端口136.3 封闭无效服务和启动项136.4 仅同意特定 IP 同意接见服务 147 操作系统安全 ---其余服务安全 147.1FTP配置文件 147.2R族文件 157.3NFS文件系统配置状况检查157.4FTP用户及服务安全151操作系统安全 -身份鉴识1.1 对登录操作系统的用户进行身份表记和鉴识要求解决方法需对全部的帐号设置密码,要求在登岸系统时一定输进口令进行身份考证。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Linux主机操作系统加固规范
目录
第1章概述 (2)
1、1目得..................................... 错误!未定义书签。
1、2适用范围................................. 错误!未定义书签。
1、3适用版本................................. 错误!未定义书签。
1、4实施..................................... 错误!未定义书签。
1、5例外条款................................. 错误!未定义书签。
第2章账号管理、认证授权 (2)
2、1账号 (2)
2、1、1用户口令设置 (2)
2、1、2.......................................................... root用户远程登录限制
3
2、1、3检查就是否存在除root之外UID为0得用户 (3)
2、1、4...................................................... root用户环境变量得安全性
3
2、2认证..................................... 错误!未定义书签。
2、2、1远程连接得安全性配置 (4)
2、2、2用户得umask安全配置 (4)
2、2、3重要目录与文件得权限设置 (5)
2、2、4查找未授权得SUID/SGID文件 (5)
2、2、5检查任何人都有写权限得目录 (6)
2、2、6查找任何人都有写权限得文件 (6)
2、2、7检查没有属主得文件 (7)
2、2、8检查异常隐含文件 (8)
第3章日志审计 (9)
3、1日志 (9)
3、1、1............................................................ syslog登录事件记录
9
3、2审计 (9)
3、2、1........................................................ Syslog、conf得配置审核
9
第4章系统文件 (11)
4、1系统状态 (11)
4、1、1系统core dump状态 (11)
第1章概述
1.1 适用范围
本配置标准得使用者包括:服务器系统管理员、应用管理员、网络安全管理员。
1.2 适用版本
LINUX系列服务器;
第2章账号管理、认证授权
2.1 账号
2.1.1 用户口令设置
2.1.2 root用户远程登录限制
2.1.3 检查就是否存在除root之外UID为0得用户
2.1.4 root用户环境变量得安全性
2.1.5 远程连接得安全性配置
2.1.6 用户得umask安全配置
2.1.7 重要目录与文件得权限设置
2.1.8 查找未授权得SUID/SGID文件
2.1.9 检查任何人都有写权限得目录
2.1.10 查找任何人都有写权限得文件
2.1.11 检查没有属主得文件
2.1.12 检查异常隐含文件
第3章日志审计
3.1 日志
3.1.1 syslog登录事件记录
3.2 审计
3.2.1 Syslog、conf得配置审核
第4章系统文件
4.1 系统状态
4.1.1 系统core dump状态。