当前位置:   article > 正文

linux安全配置规范_linux系统安全配置规范

linux系统安全配置规范

一、    概述

1.1 适用范围

本配置规范适用于凝思操作系统,主要涉及LINUX操作系统安全配置方面的基本要求,用于指导LINUX操作系统安全加固工作,落实信息安全等级保护等保三级系统操作系统安全配置,为主机安全配置核查提供依据。

1.2 实施策略 

序号

配置类别

配置项名称

实施策略

1

身份鉴别

口令复杂度策略

合规

2

身份鉴别

登录失败账户锁定策略

合规

3

身份鉴别

口令最长生存期策略

合规

4

身份鉴别

SSH 登录配置

合规

5

访问控制

多余账户锁定策略

合规

6

访问控制

共享账号检查

合规

7

访问控制

系统关键目录权限控制

合规

8

访问控制

用户缺省权限控制

合规

9

访问控制

禁止Control-Alt-Delete键盘关闭命令

10

安全审计

是否开启日志审计

11

安全审计

安全日志完备性要求

合规

12

安全审计

统一远程日志服务器配置

合规

13

安全审计

日志文件权限控制

不合规 rwrwx-r

15

资源控制

字符操作界面账户定时退出

合规

16

资源控制

root 账户远程登录账户限制

不合规

17

入侵防范

关闭不必要的服务

合规

二、    基本安全配置

本规范主要依据等级保护三级主机安全配置要求相关规范,明确SUSE LINUX操作系统安全配置的基本要求,分为身份鉴别、访问控制、安全审计、资源控制和入侵防范5个方面。

安全配置项详细描述配置要求及依据,结合LINUX操作系统配置文件,明确实现安全配置项涉及的系统配置参数和配置方法,并明确对应配置项的手工检查所对应的检查项。

2.1 身份鉴别

2.1.1 口令复杂度策略

安全配置编号

操作系统—LINUX—配置-1

安全配置名称

操作系统口令复杂度策略

配置要求内容

口令长度至少8位,并包括数字、小写字母、大写字母和特殊符号4类中至少2类。

配置要求依据

1、《信息系统等级保护基本要求》

主机安全---身份鉴别

b) 应对登录操作系统和数据库系统的用户进行身份标识和鉴别;

c) 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,系统的静态口令应在8位以上并由字母、数字、符号等混合组成并每三个月更换口令。

涉及的系统配置项

涉及系统文件:/etc/pam.d/passwd

涉及参数:

Minlen //密码最小长度要求;

Lcredit //小写字符数量

Ocredit //特殊字符数量

安全配置方法

以root账户登录系统

修改/etc/pam.d/passwd文件:

#vi /etc/pam.d/passwd

确保下面行未被注释,如没有,请添加:

password required /lib64/security/pam_cracklib.so retry=5 minlen=8 difok=1 | credit=1 ucredit =1 dcredit =1 ocredit=1 reject_username

检查方法

以root账户登录系统

查看/etc/pam.d/passwd文件中是否存在口令复杂度策略配置

# cat /etc/pam.d/passwd //检查口令策略文件

//minlen=8 最小长度为8位

//lcredit=2 口令中最少应包含的字母字符数量为2个

//ocredit=1 口令中最少应包含的非字母数字字符数量为1个

2.1.2 登录失败账户锁定策略

安全配置编号

操作系统—LINUX—配置-2

安全配置名称

多次登录失败锁定策略

配置要求内容

系统应配置当用户连续认证失败次数超过6次(不含6次),锁定该用户使用的账号,root 用户不适用该项配置。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/你好赵伟/article/detail/532262
推荐阅读
相关标签
  

闽ICP备14008679号