赞
踩
linux操作系统查看uid对用户进行身份标识和鉴别,可以查看/etc/passwd文件,可以和访问控制a项一起查看。
密码复杂度查看 :cat /etc/security/pwquality.conf,因为练习机,我就不加了,也可以直接使用命令查看: chage -l 用户名 (这个方法需要root权限)
英语不好,下面是从大佬那里抄来的:等保测评-麒麟kylinOS_中标麒麟v10等保测试-CSDN博客
difok 代表不得与上次密码相同的字符个数;
minlen 为密码最小长度;
dcredit 为密码中最少包含数字的个数;
ucredit 为密码中最少包含大写字母的个数;
lcredit 为密码中最少包含小写字母的个数;
ocredit 为密码中最少包含特殊字符的个数;
maxrepeat 为密码中相同字符出现最多的次数;
usercheck 为检测密码是否与用户名相似。
数值为-1 时代表至少需要相应字符一位、数值为-2时代表需要需要相应字符两位,依次类推
然后是定期更换:cat /etc/login.defs 文件太长直接过滤一下
PASS_MAX_DAYS 后数值为密码最长有效期
PASS_MIN_DAYS 后数值为密码最短有效期
PASS_WARN_AGE 后数值为密码过期前告警天数
查看登陆失败次数和锁定时间,看配置文件: vim /etc/pam.d/common-password,可以在文件
查看连接超时自动退出时间:cat /etc/profile ,文件里有TMOUT=‘秒数’,说明添加了设置 ,export TMOUT=300
需要开启ssh服务,关闭telnet服务,因为前者加密,后者是明文传输
核查用户登录服务器外是否还需要动态令牌等另一种验证
查看用户文件:cat /etc/passwd 后缀/bin/bash为可登录的账户
kylin同Linux一样,默认账户root账户无法被重命名,检查root的口令是否修改
删除或停用多余、过期账户,避免账户共享
查看是否设置了三权分立,需要拥有系统管理员、安全管理员、审计管理员。
查看文件:cat /etc/passwd
查看用户的权限是否合理,其他用户不应拥有roo权限,sudo权限查看:cat /etc/sudoers (101行)
查看是否设置了acl:使用getfacl+路径 :getfacl /root (-c参数可以去除注释)
解释:分别代表用户、组、其他的权限。第一个:后面是可以加具体名称,第二个:后面是文件权限
比如: user:root:rwx 这个代表了/root目录只有root用户可以执行读、写、执行的权限
查看敏感文件权限,文件权限需要在644以下
getenforce //查看selinux级别
SELinux是一个内核级别的安全机制,是对于强制访问控制的实现。在这种访问控制体系的限制下,进程只能访问那些在他的任务中所需要文件,提供了强有力的安全保护。
Disabled:关闭
Permissive:宽松模式(仅告警)
Enforcing:强制模式
查看安全审计服务、日志是否正常: systemctl status auditd systemctl status rsyslog
进程是否开启: ps -ef | grep auditd ps -ef | gref rsyslog
查看审计日志最后 20行: tail -20 /var/log/audit/audit.log
因为是刚装的,安全服务audit没开,这里就不截图了
查看审计日志最后 20行: tail -20 /var/log/audit/audit.log
(1) 访谈系统管理员,了解审计记录的存储、备份和保护措施。
(2) 核查是否定时将操作系统日志发送到日志服务器等,如果部署了日志服务器,则登录日志服务器,核查被测操作系统的日志是否在收集范围内。
重要操作、安全事件日志的留存时间不少于六个月
ps -elf | grep -E 'rsyslogd|auditd' //查询守护进程是否开启
yum list installed 或者dpkg -l
查看开启的端口:netstst -antupl
查看开启的服务: systemctl | grep running
管控接入终端的方法有很多种,这里主要是看白名单与黑名单的文件
查看黑名单文件: cat /etc/hosts.deny (ALL:ALL 禁止所有请求)
查看白名单文件: cat /etc/hosts.allow (有限制ip及方式)
例如:sshd:192.168.1.10/255.255.255.0
定期进行漏洞扫描,发现安全风险后及时进行抢修
是否在网络链路或者主机本身上安装安全设备(软件或硬件都行),并可识别入侵事件并提供报警
(1) 部署了网络版防病毒软件,病毒库为最新版本,支持防恶意代码统一管理。
(2) 部署了主动免疫可信验证机制,可及时阻断病毒入侵行为。
可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。