linux等保三级检查命令

本文详述了Linux系统在等保三级检查中的各项安全措施,包括身份鉴别(如口令策略、登录失败处理、远程管理安全)、访问控制(如用户权限、账户管理、权限分离)、安全审计(如审计功能启用、审计范围、日志保护)、入侵防范(如最小化安装、服务和端口管理、终端限制)和恶意代码防范等方面的具体操作和核查要点。
摘要由CSDN通过智能技术生成

一、身份鉴别

a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复

杂度要求并定期更换;

1、应核查用户在登陆时是否采用了身份鉴别措施;

用户登录服务器需要使用账户+账户口令。

2、应核查用户列表确认用户身份标识是否具有唯一性;

(more /etc/passwd)

//查看命令结果,第三字段不存在相同数字、用户名不存在相同名称。

3、应核查用户配置信息或测试验证是否不存在空口令用户;

(more /etc/shadow)

//查看命令结果,红框内的乱码表示加密以后的账户口令

//红色框内的(!*)号代表该账户已锁定、或者禁用。

4、应核查用户鉴别信息是否具有复杂度要求并定期更换。

(more /etc/login.defs)

// 查看命令结果是否有设置密码长度,复杂度。

1)PASS_MAX_DAYS=90(密码登录有效期时间)

2)PASS_MIN_DAYS=0(密码最短修改时间)

3)PASS_MIN_LEN=8(密码最小长度)

4)PASS_WARN_AGE=7(密码过期前提前多少天提醒)

4.1、服务器密码复杂的策略

(more/etc/pam.d/system-auth)

//password requisite 里面设置密码相关的策略(pam _cracklib.so策略里)

retry=5(尝试登录次数)

authtok_type= difok=3(新密码与旧密码有多少位能一样)

minlen=7(密码长度)

ucreddir=-1 (最少包含一个大写字母)

lcredit=-3 (最少有三个小写字母)

dcredit=-3 (最少有三个数字)

b) 应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;

1、应核查是否配置并启用了登录失败处理功能;

2、应核查是否配置并启用了限制非法登录功能,非法登录达到一定次数后采取特定动作,如账号锁定等;

本地登录的失败处理:

(more /etc/pam.d/system-auth)

(more /etc/pam.d/login)

使用SSH远程登录的失败处理:

(more /etc/pam.d/sshd)

//文件中包含auth required pam_tally2.so onerr=fail deny=5 unlock_time=300 even_d

eny_root root_unlock_time=10

deny尝试登录次数

time锁定时间(秒)

even_deny root (锁定root账户)

2.1本地登录(system-auth文件)

2.2本地登录(login文件)

2.3远程SSH文件(sshd文件)

3、应核查是否配置并启用了登录连续超时及自动退出功能。

(more /etc/profile)

//文件中包含了(TMOUT=300)

c) 当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;

1、是否运行SSHD服务。

1、是否运行SSHD服务

(systemctl status sshd.service)

或者

(service --status-all |grep sshd)

//检查命令结果显示为:

sshd.service - OpenSSH server daemon

Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled)

Active: active (running) since 三 2021-07-14 15:56:20 CST; 43min ago

Main PID: 1414 (sshd)

//running 绿色表示正在运行

2、是否打开SSHD服务对应端口22端口

(netstat -an |grep 22)

//查看22端口是否正在被SSHD监听

3、是否打开了Telnet服务

(systemctl list-unit-files |grep telnet)

//查看命令结果是否存在telen服务(应为不存在)

4、是否打开了Telnet服务的对应端口23端口

(netstat -an |grep 23)

//查看23端口是否正在被Telnet监听(应为不存在)

d) 应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别, 且其中一种鉴别技术至少应使用密码技术来实现。

1、应核查是否采用动态口令、数字证书、生物技术和设备指纹等两种或两种以上组合的鉴别技术对用户身份进行鉴别。

2、应核查其中一种鉴别技术是否使用密码技术来实现。

//询问管理员,除了输入密码登录还有什么方式能够进行身份鉴别,这个方法有没有采用密码技术。

二、访问控制

a) 应对登录的用户分配账户和权限;

1、应核查是否为用户分配了账户和权限及相关设置情况;

(umask)

//查看服务器的umask=0027

2、应核查是否已禁用或限制

  • 5
    点赞
  • 33
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

UMSA

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值