内容发布更新时间 : 2024/12/26 10:29:59星期一 下面是文章的全部内容请认真阅读。
Linux系统安全配置基线
Linux系统安全配置基线
目 录
第1章 概述 ......................................................................................................................................... 1 1.1 目的 ......................................................................................................................................... 1 1.2 适用范围 ................................................................................................................................. 1 1.3
适用版本 ................................................................................................................................. 1
第2章 安装前准备工作 ..................................................................................................................... 1 2.1
需准备的光盘 ......................................................................................................................... 1
第3章 操作系统的基本安装 ............................................................................................................. 1 3.1
基本安装 ................................................................................................................................. 1
第4章 账号管理、认证授权 ............................................................................................................. 2 4.1
账号 ......................................................................................................................................... 2
4.1.1
用户口令设置 ................................................................................................................. 2
4.1.2 检查是否存在除root之外UID为0的用户 ................................................................ 3 4.1.3 检查多余账户 ................................................................................................................. 3 4.1.4 分配账户 ......................................................................................................................... 3 4.1.5 账号锁定 ......................................................................................................................... 4 4.1.6 检查账户权限 ................................................................................................................. 5 4.2 认证 ......................................................................................................................................... 5 4.2.1 远程连接的安全性配置 ................................................................................................. 5 4.2.2 限制ssh连接的IP配置 ................................................................................................ 5 4.2.3 用户的umask安全配置 ................................................................................................. 6 4.2.4 查找未授权的SUID/SGID文件 .................................................................................... 7 4.2.5 检查任何人都有写权限的目录 ..................................................................................... 7 4.2.6 查找任何人都有写权限的文件 ..................................................................................... 8 4.2.7 检查没有属主的文件 ..................................................................................................... 8 4.2.8 检查异常隐含文件 ......................................................................................................... 9
第5章 日志审计 ............................................................................................................................... 10 5.1 日志 ....................................................................................................................................... 10 5.1.1 syslog登录事件记录 ........................................................................................................ 10 5.2
审计 ....................................................................................................................................... 10
5.2.1 Syslog.conf的配置审核 .................................................................................................... 10 5.2.2
日志增强 ....................................................................................................................... 11 5.2.3 syslog系统事件审计 ........................................................................................................ 11
第6章 其他配置操作 ....................................................................................................................... 12 6.1 系统状态 ............................................................................................................................... 12
6.1.1
系统超时注销 ............................................................................................................... 12 6.2
LINUX服务 ............................................................................................................................ 12
ii
Linux系统安全配置基线
6.2.1 禁用不必要服务 ........................................................................................................... 12
第7章 持续改进 ............................................................................................................................... 13
iii