Linux系统安全配置基线要点 下载本文

内容发布更新时间 : 2024/12/26 10:29:59星期一 下面是文章的全部内容请认真阅读。

Linux系统安全配置基线

Linux系统安全配置基线

目 录

第1章 概述 ......................................................................................................................................... 1 1.1 目的 ......................................................................................................................................... 1 1.2 适用范围 ................................................................................................................................. 1 1.3

适用版本 ................................................................................................................................. 1

第2章 安装前准备工作 ..................................................................................................................... 1 2.1

需准备的光盘 ......................................................................................................................... 1

第3章 操作系统的基本安装 ............................................................................................................. 1 3.1

基本安装 ................................................................................................................................. 1

第4章 账号管理、认证授权 ............................................................................................................. 2 4.1

账号 ......................................................................................................................................... 2

4.1.1

用户口令设置 ................................................................................................................. 2

4.1.2 检查是否存在除root之外UID为0的用户 ................................................................ 3 4.1.3 检查多余账户 ................................................................................................................. 3 4.1.4 分配账户 ......................................................................................................................... 3 4.1.5 账号锁定 ......................................................................................................................... 4 4.1.6 检查账户权限 ................................................................................................................. 5 4.2 认证 ......................................................................................................................................... 5 4.2.1 远程连接的安全性配置 ................................................................................................. 5 4.2.2 限制ssh连接的IP配置 ................................................................................................ 5 4.2.3 用户的umask安全配置 ................................................................................................. 6 4.2.4 查找未授权的SUID/SGID文件 .................................................................................... 7 4.2.5 检查任何人都有写权限的目录 ..................................................................................... 7 4.2.6 查找任何人都有写权限的文件 ..................................................................................... 8 4.2.7 检查没有属主的文件 ..................................................................................................... 8 4.2.8 检查异常隐含文件 ......................................................................................................... 9

第5章 日志审计 ............................................................................................................................... 10 5.1 日志 ....................................................................................................................................... 10 5.1.1 syslog登录事件记录 ........................................................................................................ 10 5.2

审计 ....................................................................................................................................... 10

5.2.1 Syslog.conf的配置审核 .................................................................................................... 10 5.2.2

日志增强 ....................................................................................................................... 11 5.2.3 syslog系统事件审计 ........................................................................................................ 11

第6章 其他配置操作 ....................................................................................................................... 12 6.1 系统状态 ............................................................................................................................... 12

6.1.1

系统超时注销 ............................................................................................................... 12 6.2

LINUX服务 ............................................................................................................................ 12

ii

Linux系统安全配置基线

6.2.1 禁用不必要服务 ........................................................................................................... 12

第7章 持续改进 ............................................................................................................................... 13

iii