29.操作系统安全技术规范

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

xxxx网络与信息安全

操作系统安全规范

保密申明

本文档版权由中国人民大学所有。未经中国人民大学书面许可,任何单位和个人不得以任何形式摘抄、复制本文档的部分或全部,并以任何形式传播

目录

1目的 (3)

2范围 (3)

3原则 (3)

4主要内容 (4)

5参考文档........................................ 错误!未定义书签。6UNIX系统安全规范 (4)

6.1用户账号控制 (5)

6.2特殊用户 (5)

6.2.1root账户 (5)

6.2.2系统账户 (6)

6.3资源控制 (7)

6.3.1基线控制 (7)

6.3.2补丁管理 (7)

6.3.3文件/目录控制 (7)

6.4系统记账和日志 (8)

6.5网络服务 (8)

6.5.1inetd启动的服务 (8)

6.5.2网络服务的访问控制 (9)

6.5.3其它服务 (9)

6.5.4替代不安全的服务 (9)

6.6A T/CRON的安全 (9)

7WINDOWS系统安全规范 (10)

7.1W INDOWS系统安全基本原则 (10)

7.2W INDOWS安全流程 (10)

7.3系统修补 (12)

7.3.1Windows系统修补流程 (12)

7.4基于的角色保护 (13)

7.4.1密码规范 (13)

7.4.2密码复杂性要求 (13)

7.5服务器基准规范 (14)

7.5.1审计规范 (14)

7.5.2账户锁定规范 (14)

7.5.3安全选项规范 (14)

7.6针对网络攻击的安全事项 (15)

8附则 (16)

8.1文档信息 (16)

8.2版本控制 (16)

8.3其他信息 (16)

1目的

各类主机操作系统由于设计缺陷,不可避免地存在着各种安全漏洞,给移动各系统带来安全隐患。如果没有对操作系统进行安全配置,操作系统的安全性远远不能达到它的安全设计级别。绝大部分的入侵事件都是利用操作系统的安全漏洞和不安全配置的隐患得手的。为提高操作系统的安全性,确保系统安全高效运行,必须对操作系统进行安全配置。

本规范的目的是指导主机操作系统的安全配置,各业务系统管理员可根据本指南和业务情况制定各主机操作系统的安全配置规程。从而规范主机操作系统的安全配置,提高主机操作系统的抗攻击能力,提高主机操作系统的性能,提高主机操作系统的稳定性。

2范围

本规范适用于各主流主机操作系统的安全配置,其中Unix系统安全配置适用于Solaris、AIX、HP-UX、SCO Open Server和Linux等Unix操作系统,Windows系统安全配置适用于Windows2000/XP/2003操作系统,其他操作系统安全配置在此规范中仅给出了安全配置指导,请查阅相关资料并同系统供应商确认后作出详细配置。

3原则

xxxx系统安全应该遵循以下原则:

⏹有限授权原则应限定网络中每个主体所必须的最小特权,确保可

能的事故、错误、网络部件的篡改等原因造成的损失最小。

⏹访问控制原则对主体访问客体的权限或能力的限制,以及限制进

入物理区域(出入控制)和限制使用计算机系统和计算机存储数据

的过程(存取控制)。

⏹日志使用原则日志内容应包括:软件及磁盘错误记录;登录系统

及退出系统的时间;属于系统管理员权限范围的操作。

⏹审计原则计算机系统能创建和维护受保护客体的访问审计跟踪记

录,并能阻止非授权的用户对它访问或破坏。

⏹分离与制约原则将用户与系统管理人员分离;将系统管理人员与

软件开发人员分离;将系统的开发与系统运行分离;将密钥分离管

理;将系统访问权限分级管理。

4主要内容

本文主要阐述了UNIX和Windows主机安全配置时应该遵循的原则和基本规范。

5UNIX系统安全规范

安全控制对于一个UNIX系统来说非常重要,系统的安全管理主要分为四个方面:

⏹防止未授权存取:这是计算机安全最重要的问题,即未被授权使用

系统的人进入系统。用户意识、良好的口令管理(由系统管理员和用

户双方配合)、登录活动记录和报告、用户和网络活动的周期检查、

这些都是防止未授权存取的关键。

⏹防止泄密:这也是计算机安全的一个重要问题。防止已授权或未授

权的用户存取相互的重要信息。文件系统查帐,SU登录和报告,用

户意识,加密都是防止泄密的关键。

⏹防止用户拒绝系统的管理:这一方面的安全应由操作系统来完成。

一个系统不应被一个有意试图使用过多资源的用户损害。不幸的是,

UNIX不能很好地限制用户对资源的使用,一个用户能够使用文件系

统的整个磁盘空间,而UNIX基本不能阻止用户这样做。系统管理

员最好用PS命令,记帐程序DF和DU 周期地检查系统。查出过多

占用CPU的进程和大量占用磁盘的文件。

⏹防止丢失系统的完整性:这一安全方面与一个好系统管理员的实际

工作(例如:周期地备份文件系统,系统崩溃后运行FSCK检查,修

复文件系统,当有新用户时,检测该用户是否可能使系统崩溃的软

件)和保持一个可靠的操作系统有关(即用户不能经常性地使系统崩

溃)。

5.1 用户账号控制

UNIX每个用户有唯一的用户名、用户ID和口令,文件属主取决于用户ID;root可以更改文件属主;系统缺省root为超级用户;系统用户adm、sys、bin等不允许登录;需要共享同一类文件的用户可以归入同一个组。

大多数默认安装的UNIX/Linux系统,没有对账户口令进行强制限制,因此为了保证系统的安全应该调整系统的规范对账户的密码进行长度和复杂性的限制。

5.2 特殊用户

除了正常的系统账户,UNIX系统还存在很多系统账户,例如:root、bin、system、admin、nobody等。

5.2.1root账户

root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限,能够控制系统的所有资源。若系统管理员的root口令泄密了,则系统安全便岌岌可危了,拥有了root口令便使得系统安全防线只有一步之遥了。即使su命令通常要在任何都不可读的文件中记录所有想成为root的企图,还可用记帐数据或ps命令识别运行su命令的用户。正因为如此,系统管理员作为root 运行程序时应当特别小心,对于root账户的使用应该注意以下问题:

⏹应严格限制使用root特权的人数。

⏹不要作为root或以自己的登录户头运行其他用户的程序,首先用su

命令进入用户的户头。

⏹决不要把当前工作目录排在PATH路径表的前边,那样容易招引特

洛伊木马。当系统管理员用su命令进入root时,他的PATH将会改

相关文档
最新文档