(安全生产)系统安全加固手册

上传人:管****问 文档编号:119755908 上传时间:2020-01-25 格式:DOC 页数:32 大小:415.83KB
返回 下载 相关 举报
(安全生产)系统安全加固手册_第1页
第1页 / 共32页
(安全生产)系统安全加固手册_第2页
第2页 / 共32页
(安全生产)系统安全加固手册_第3页
第3页 / 共32页
(安全生产)系统安全加固手册_第4页
第4页 / 共32页
(安全生产)系统安全加固手册_第5页
第5页 / 共32页
点击查看更多>>
资源描述

《(安全生产)系统安全加固手册》由会员分享,可在线阅读,更多相关《(安全生产)系统安全加固手册(32页珍藏版)》请在金锄头文库上搜索。

1、系统安全加固手册1 帐户安全配置要求1.1 创建/etc/shadow影子口令文件配置项名称设置影子口令模式检查方法执行:#more /etc/shadow查看是否存在该文件操作步骤1、执行备份:#cp p /etc/passwd /etc/passwd_bak2、切换到影子口令模式:#pwconv回退操作执行:#pwunconv#cp /etc/passwd_bak /etc/passwd风险说明系统默认使用标准口令模式,切换不成功可能导致整个用户管理失效1.2 建立多帐户组,将用户账号分配到相应的帐户组配置项名称建立多帐户组,将用户账号分配到相应的帐户组检查方法1、执行:#more /et

2、c/group#more /etc/shadow查看每个组中的用户或每个用户属于那个组2、确认需要修改用户组的用户操作步骤1、执行备份:#cp p /etc/group /etc/group_bak2、修改用户所属组:# usermod g group username回退操作执行:#cp /etc/group_bak /etc/group风险说明修改用户所属组可能导致某些应用无法正常运行1.3 删除或锁定可能无用的帐户配置项名称删除或锁定可能无用的帐户检查方法1、执行:#more /etc/passwd查看是否存在以下可能无用的帐户:hpsmh、named、uucp、nuucp、adm、da

3、emon、bin、lp2、与管理员确认需要锁定的帐户操作步骤1、执行备份:#cp p /etc/passwd /etc/passwd_bak2、锁定无用帐户:#passwd -l username回退操作执行:#cp /etc/passwd_bak /etc/passwd风险说明锁定某些用户可能导致某些应用无法正常运行1.4 删除可能无用的用户组配置项名称删除可能无用的用户组检查方法1、执行:#more /etc/group查看是否存在以下可能无用的用户组:lp nuucp nogroup2、与管理员确认需要删除的用户组操作步骤1、执行备份:#cp p /etc/group /etc/grou

4、p_bak2、删除无用的用户组:#groupdel groupname回退操作执行:#cp /etc/group_bak /etc/group风险说明删除某些组可能导致某些应用无法正常运行1.5 检查是否存在空密码的帐户配置项名称检查是否存在空密码的帐户检查方法执行下列命令,检查是否存在空密码的帐户logins p应无回结果操作步骤1、执行备份:#cp p /etc/passwd /etc/passwd_bak#cp -p /etc/shadow /etc/shadow_bak2、锁定空密码帐户或使用passwd命令设置复杂密码#passwd l username回退操作执行:#cp p /e

5、tc/passwd_bak /etc/passwd#cp -p /etc/shadow_bak /etc/shadow风险说明锁定某些帐户可能导致某些应用无法正常运行1.6 设置口令策略满足复杂度要求配置项名称设置口令策略满足复杂度要求检查方法1、执行下列命令,检查是否存在空密码的帐户#logins p应无返回结果2、执行:#more /etc/default/security检查是否满足以下各项复杂度参数:MIN_PASSWORD_LENGTH=6PASSWORD_MIN_UPPER_CASE_CHARS=1PASSWORD_MIN_LOWER_CASE_CHARS=1PASSWORD_MI

6、N_DIGIT_CHARS=1PASSWORD_MIN_SPECIAL_CHARS=1操作步骤1、执行备份:#cp p /etc/default/security /etc/default/security_bak#cp p /etc/passwd /etc/passwd_bak2、执行下列命令,编辑/etc/default/security#vi /etc/default/security修改以下各项复杂度参数:MIN_PASSWORD_LENGTH=6PASSWORD_MIN_UPPER_CASE_CHARS=1PASSWORD_MIN_LOWER_CASE_CHARS=1PASSWORD

7、_MIN_DIGIT_CHARS=1PASSWORD_MIN_SPECIAL_CHARS=1回退操作执行: #cp /etc/default/security_bak /etc/default/security#cp /etc/passwd_bak /etc/passwd风险说明可能导致非root用户修改自己的密码时多次不成功1.7 设置帐户口令生存周期配置项名称设置帐户口令生存周期检查方法执行:#more /etc/default/security查看是否存在以下各项参数:PASSWORD_MAXDAYS=90PASSWORD_WARNDAYS=28操作步骤1、执行备份:#cp p /etc

8、/default/security /etc/default/security_bak#cp p /etc/passwd /etc/passwd_bak2、执行下列命令,编辑/etc/default/security#vi /etc/default/security修改以下各项参数:PASSWORD_MAXDAYS=90PASSWORD_WARNDAYS=28回退操作执行: #cp /etc/default/security_bak /etc/default/security#cp /etc/passwd_bak /etc/passwd风险说明可能在密码过期后影响正常使用及维护1.8 设定密码

9、历史,不能重复使用最近5次(含5次)内已使用的口令配置项名称应配置设备,使用户不能重复使用最近5次(含5次)内已使用的口令检查方法执行:#more /etc/default/security查看是否存在以下参数:PASSWORD_HISTORY_DEPTH=5操作步骤1、执行备份:#cp p /etc/default/security /etc/default/security_bak#cp p /etc/passwd /etc/passwd_bak2、执行下列命令,编辑/etc/default/security#vi /etc/default/security修改以下参数:PASSWORD_

10、HISTORY_DEPTH=5回退操作执行: #cp /etc/default/security_bak /etc/default/security#cp /etc/passwd_bak /etc/passwd风险说明低风险1.9 限制root用户远程登录配置项名称root用户远程登录限制检查方法执行:#more /etc/securetty检查是否有下列行:Console执行:#more /opt/ssh/etc/sshd_config检查是否有PermitRootLogin no操作步骤1、执行备份:#cp p /etc/securetty / etc/securetty_bak#cp -

11、p /opt/ssh/etc/sshd_config /opt/ssh/etc/sshd_config_bak2、新建一个普通用户并设置高强度密码:#useradd username#passwd username3、禁止root用户远程登录系统:#vi /etc/securetty去掉console前面的注释,保存退出#vi /opt/ssh/etc/sshd_config将PermitRootLogin后的yes改为no回退操作执行:#cp /etc/securetty_bak /etc/securetty#cp -p /opt/ssh/etc/sshd_config_bak /opt/s

12、sh/etc/sshd_config风险说明严重改变维护人员操作习惯,必须新建一个能够执行交互式登录的普通用户并能够通过su提升权限,可能带来新的威胁1.10 检查passwd、group文件权限设置配置项名称检查passwd、group文件权限设置检查方法执行:#ls l /etc/passwd /etc/group操作步骤1、执行备份:#cp p /etc/passwd /etc/passwd_bak#cp p /etc/group /etc/group_bak2、修改文件权限:#chmod 644 /etc/passwd#chmod 644 /etc/group回 退执行:#cp /et

13、c/passwd_bak /etc/passwd#cp /etc/group_bak /etc/group风险说明权限设置不当可能导致无法执行用户管理,并可能造成某些应用运行异常 1.11 系统umask设置配置项名称系统umask设置检查方法执行:#more /etc/profile检查系统umask值操作步骤1、执行备份:#cp -p /etc/profile /etc/profile_bak2、修改umask设置:#vi /etc/profile将umask值修改为027,保存退出回退操作执行:#cp /etc/profile_bak /etc/profile风险说明umask设置不当可

14、能导致某些应用无法正确自动创建目录或文件,从而运行异常 2 访问、认证安全配置要求2.1 远程登录取消telnet采用ssh配置项名称远程登录取消telnet采用ssh检查方法查看SSH、telnet服务状态:#ps elf | grep ssh#ps elf | grep telnetSSH服务状态查看结果为:onlinetelnet服务状态查看结果为:disabled操作步骤1、备份#cp p /etc/inetd.conf /etc/inetd.conf_bak2、修改/etc/inetd.conf文件,将telnet行注释掉#telnet stream tcp nowait root /usr/lbin/telnetd telnetd3、重启服务# inetd -c4、安装ssh软件包,通过#/opt/ssh/sbin/sshd start来启动SSH。回退操作执行:#cp p /etc/inetd.conf_bak /etc/inetd.conf启动telnet#/usr/lbin/telnetd

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 经营企划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号