Centos类型服务器等保测评整改

修改服务器配置文件/etc/pam.d/system-auth,但是,把一下配置放在password的配置第一行才会生效

  1. 执行命令:配置口令要求:大小写字母、数字、特殊字符组合、至少8位,包括强制设置root口令!

sed -i '14a  password    requisite     pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type= minlen=8 lcredit=-1 ucredit=-1 dcredit=-1 ocredit=-1 difok=5 enforce_for_root' /etc/pam.d/system-auth
  1. 修改配置/etc/login.defs文件(注:这里文件配置未能进行强制要求,只能做形式使用)

命令:

sed -i 's/PASS_MIN_LEN.*$/PASS_MIN_LEN    8/g' /etc/login.defs

配置口令过期策略

  1. 修改配置/etc/login.defs文件(注:这里修改配置文件仅对后期新建得账户有效,root账户无效)

sed -i 's/PASS_MAX_DAYS.*$/PASS_MAX_DAYS   90/g' /etc/login.defs
  1. root账户口令过期方法,可参照:

Linux 正确修改账户的过期时间_pass_max_days 90-CSDN博客

使用的命令:

chage -M 90 root

配置登录失败处理策略

  1. 修改配置文件:/etc/pam.d/sshd,该配置仅对采用SSH协议登录的方式有效

表示:登录失败5次锁定账户30分钟!

sed -i '1a auth       required     pam_tally2.so deny=5 unlock_time=1800 even_deny_root root_unlock_time=1800' /etc/pam.d/sshd 

  1. 修改配置文件:/etc/pam.d/system-auth,该配置是对sudo [账户]登录方式有效,

表示:登录失败5次锁定账户30分钟!

sed -i '3a auth        required      pam_tally2.so deny=5 unlock_time=1800 even_deny_root root_unlock_time=1800' /etc/pam.d/system-auth
  1. 其实登录失败还需要更改一个文件,但不建议,该文件为限制终端界面的操作登录失败处理策略!实际运维中,均是采用SSH协议、sudo方式进行登录服务器,如修改该配置,出现问题,无法使用操作界面登录服务器!

修改配置文件:/etc/pam.d/login

sed -i '2a auth       required pam_tally2.so deny=5 unlock_time=1800 even_deny_root root_unlock_time=1800' /etc/pam.d/login

修改日志配置,保证至少六个月存储时间

命令,但这种配置不合理,尽量定期备份,或者搭建日志服务器实时收集日志!(注:备份脚本请参考:等保2.0之Linux系统日志备份_linux审计记录保存180天-CSDN博客

sed -i 's/rotate.*$/rotate 30/g' /etc/logrotate.conf

修改敏感信息泄露与登录超时自动退出策略

  1. 修改敏感信息泄露

sed -i 's/HISTSIZE=.*$/HISTSIZE=0/g' /etc/profile

  1. 登录超时10分钟无操作自动退出

echo "export TMOUT=600" >> /etc/profile
  1. 更新/etc/profile文件,才会生效

source /etc/profile

权限分配:可以新建两个账户,无强制固定权限说法

echo "Aa1@#3456789qazwsx"|passwd --stdin audit
echo "Aa1@#78903456qazwsx"|passwd --stdin operater

博主微信(微信号:CSmile_H):

从事该等保测评行业、密码测评、信息安全、网络安全、数据安全、系统开发、程序员(包括大学生课设资源,本人毕业时保留了大量的资源)工作的,本人有很多各类的资源体系、运维工具,核查工具等,并可资源帮助(私我可免费领取),主打就是给你们省钱、避坑。可以加我微信,然后我拉进群。

 


  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
CentOS7等保整改文档是指对CentOS7操作系统进行等保安全整改的一份文档。等保是指信息系统按照国家相关标准或规定进行安全保护的过程,目的是确保信息系统具备合法合规、安全健壮的特性。等保整改文档是根据信息安全管理要求和等保评估结果,通过对当前系统进行修复和优化的过程。 CentOS7等保整改文档一般包括以下内容: 1. 引言:对整改文档的目的、背景和范围进行说明。 2. 系统基本配置:包括对操作系统的基本配置要求,如关闭不必要的服务、网络设置、文件系统权限的设置等。 3. 用户权限管理:指定用户和组的权限设置,包括最小权限原则、访问控制的设置等,以保证只有授权用户可以访问系统。 4. 资源安全管理:包括对重要资源的安全设置,如主机防火墙的配置、安全策略的制定等。 5. 日志管理:指定日志记录的原则和要求,包括日志管理的目的、内容和存储方式等,以便进行安全事件的追踪和监测。 6. 安全审计与检查:定期进行系统漏洞扫描、入侵检测和漏洞修复等工作,确保系统的安全性,并记录审计结果。 7. 物理安全管理:包括机房入口的防护、机房环境的监控和访问控制等,保障服务器硬件的安全。 8. 等保教育与培训:针对系统管理员和用户,进行相关的安全教育,提高其信息安全意识和技能。 9. 风险防范与预警:对系统可能存在的风险和威胁进行分析和评估,并制定相应的应对预案。 通过CentOS7等保整改文档的实施,可以帮助提升CentOS7系统的安全性能,降低信息系统受到攻击的风险,并确保系统能够按照合规要求进行运营。同时,定期对文档进行更新和完善,以适应不断变化的安全环境和威胁。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值