信息安全_风险评估_检查流程_操作系统安全评估检查表_Linux.docx

上传人:飞**** 文档编号:44375238 上传时间:2022-09-21 格式:DOCX 页数:7 大小:18.75KB
返回 下载 相关 举报
信息安全_风险评估_检查流程_操作系统安全评估检查表_Linux.docx_第1页
第1页 / 共7页
信息安全_风险评估_检查流程_操作系统安全评估检查表_Linux.docx_第2页
第2页 / 共7页
点击查看更多>>
资源描述

《信息安全_风险评估_检查流程_操作系统安全评估检查表_Linux.docx》由会员分享,可在线阅读,更多相关《信息安全_风险评估_检查流程_操作系统安全评估检查表_Linux.docx(7页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第7页 共7页操作系统评估检查表 LINUX 安全审核被审核部门 审核人员 审核日期 配合人员 序号审核项目审核步骤/方法审核结果补充说明改进建议1操作系统安装过程检查操作系统安装过程是否遵循安全策略。2操作系统口令安全策略检查操作系统口令是否满足安全策略要求。3用户帐号设置1、执行:more /etc/passwd查看是否存在以下可能无用的帐号:adm / lp / sync / shutdown / halt / news / uucp / operator / games / gopher同时应该检查是否对所有用户授予了合

2、理的shell。2、检查 /etc/passwd文件属性设置是否为 6443、检查 /etc/shadow文件属性设置是否为 6004用户组设置1、执行:more /etc/group检查用户组的设置情况,查看是否存在以下可能无用的用户组:adm / lp / news / uucp / operator / games / gopher2、查看/etc/gshadow的文件属性是否为7005用户口令设置询问管理员是否存在如下类似的简单用户密码配置,比如:root/roottest/testroot/root12342、执行:more /etc/login.defs ,检查是否存在PASS_M

3、IN_LEN 5 或PASS_MIN_LEN 8配置行6Root用户的登陆控制台限制执行:more /etc/securetty检查所有没有被注释掉的tty,这些控制台root可以直接登陆。7重要目录和文件的权限设置检查以下目录和文件的权限设置情况:/etc/etc/rc.d/init.d/tmp/etc/inetd.conf或者 /etc/xinet.d/etc/passwd/etc/shadow/etc/securietty/etc/services/etc/rc.local8文件系统的mount控制执行:/etc/fstab查看文件系统的mount控制情况。9任何人都有写权限的文件和目录

4、在系统中定位任何人都有写权限的文件和目录用下面的命令:rootlinux# find / -type f ( -perm -2 o perm 20 ) exec ls lg ;rootlinux# find / -type d ( -perm -2 o perm 20 ) exec ls ldg ;10没有属主的文件定位系统中没有属主的文件用下面的命令:rootlinux# find / -nouser -o -nogroup注意:不用管“/dev”目录下的那些文件。11异常隐含文件在系统的每个地方都要查看一下有没有异常隐含文件(点号是起始字符的,用“ls”命令看不到的文件),因为这些文件可能

5、是隐藏的黑客工具或者其它一些信息(口令破解程序、其它系统的口令文件,等等)。在UNIX下,一个常用的技术就是用一些特殊的名,如:“”、“. ”(点点空格)或“.G”(点点control-G),来隐含文件或目录。用“find”程序可以查找到这些隐含文件。例如:# find / -name “. “ print xdev# find / -name “*” print xdev | cat v同时也要注意象“.xx”和“.mail”这样的文件名的。(这些文件名看起来都很象正常的文件名)12inetd或xinetd中基本网络服务配置检查/etc/inetd.conf文件中的基本的网络服务的开启或禁止

6、情况或者检查/etc/xinetd.d/目录下的相关服务配置文件。13TCP_WRAPPERS 访问列表设置查看/etc/hosts.deny & /etc/hosts.allow文件中的访问控制配置。14R系列服务命令控制如果系统允许R系列服务命令的使用,则应该查看所有的.rhosts文件。建议执行下面的命令定位系统中的“.rhosts”文件:# find / -name .rhosts -print并且需要查看这些.rhosts文件中是否存在 + + 配置。15NFS服务配置执行:more /etc/export检查文件中对于NFS共享的权限控制16常规网络服务询问管理员或执行以下操作检查

7、系统运行那些常规网络服务,并记录各类服务的服务系统软件类型和版本,对于运行的服务,提取相关配置文件信息:telnet 0 80telnet 0 25telnet 0 110telnet 0 143telnet 0 443telnet 0 2117cron行为审核查看所有的cron任务在/var/spool/cron/crontabs文件中你可以找到它们。同时需要查看是否配置了审核,执行:more /etc/default/cron确认存在如下内容CRONLOG=YES18root用户的登陆审核执行:more /etc/default/login确认其中存在如下内容:SYSLOG=YES19lo

8、gin行为的记录查看是否有 /var/adm/loginlog文件。20syslog.conf配置主要查看/etc/syslog.conf配置文件中是否设置了loghost,需要提取/etc/syslog.conf文件的所有配置信息。21通过inetd启动的TCP服务的日志记录执行:more /etc/init.d/inetsvc确认其中存在如下内容(一般在该文件最后)/usr/sbin/inetd s t &22LILO设置执行:more /etc/lilo.conf检查lilo的安全设置情况。23TCP SYN Cookie保护执行:more /proc/sys/net/ipv4/tcp_syncookies查看输出内容是否为:124Control-Alt-Delete关机热键执行:more /etc/inittab检查是否已经将ca:ctrlaltdel:/sbin/shutdown t3 r now配置信息行注释掉了。即:#ca:ctrlaltdel:/sbin/shutdown t3 r now第 7 页 共 7 页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁