等级保护三级操作系统安全测评指导书

合集下载

LINU_操作系统安全测评指导书(三级)

LINU_操作系统安全测评指导书(三级)

操作系统安全测评指导书LINUX1 概述1.1 适用范围本测评指导书适用于信息系统等级为三级的主机Linux 操作系统测评。

1.2 说明本测评指导书基于《信息系统安全等级保护根本要求》的根底上进展设计。

本测评指导书是主机安全对于Linux 操作系统身份鉴别、访问把握、安全审计、剩余信息保护、备份与恢复安全配置要求,对Linux 操作系统主机的安全配置审计作起到指导性作用。

1.4 保障条件1)需要相关技术人员〔系统治理员〕的乐观协作2)需要测评主机的治理员帐户和口令3)提前备份系统及配置文件第2 页/共10 页序号测评指标测评项操作步骤预期记录实际状况记录1 身份鉴别(S3) a)应为操作系统的不同用户安排不同的用户名,确保用户名具有唯一性。

b)应对登录操作系统的用户进展身份标识和鉴别。

查看用户名与UIDcat /etc/passwd、cat /etc/shadow查看登录是否需要密码cat /etc/passwd、cat /etc/shadow分别查看用户名〔第1 列〕与UID〔第3 列〕是否有重复项全部用户具有身份标识和鉴别,用户密码栏项〔第2 项〕带有X,表示登陆都需要密码验证。

假设留空则表示空密码。

序号测评指标测评项操作步骤预期记录实际状况记录c)操作系统治理用户身份标识应具有不易被冒用的特点,系统的静态口令应在8 位以上并由字母、数字和符号等混合组成并每三个月更换口令。

①查看登录配置文件cat /etc/login.defs②查看密码策略配置文件(CentOS、Fedora、RHEL 系统)cat /etc/pam.d/system-auth(Debian、Ubuntu 或Linux Mint 系统)cat /etc/pam.d/common-password①登录相关配置内容:PASS_MAX_DAYS=90#登陆密码有效期90 天PASS_MIN_DAYS=2#登陆密码最短修改时间,增加可以防止非法用户短期更改屡次PASS_MIN_LEN=7#登陆密码最小长度7 位PASS_WARN_AGE=10#登陆密码过期提前10 天提示修改②密码策略相关配置password requisite pam_cracklib.soretry=3 minlen=7 difok=3 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1#“minlen=7”表示最小密码长度为7# “difok=3”启用3 种类型符号#“ucredit=-1”至少1 个大写字符# “lcredit=-1”至少1 个小写字符#“dcredit=-1”至少1 个数字字符#“ucredit=-1”至少1 个标点字符序号测评指标测评项d)应启用登录失败处理功能,可实行完毕会话、限制登录间隔、限制非法登录次数和自动退出等措施。

金融行业Windows主机安全等级保护测评实施指导书(三级)

金融行业Windows主机安全等级保护测评实施指导书(三级)

2.1版第0次修订金融行业Windows主机等级保护测评实施指导书(三级)序号控制点测评项操作步骤预期结果1身份鉴别a)应为操作系统和数据库的不同用户分配不同的用户名,确保用户名具有唯一性。

1、应测评主要服务器操作系统和主要数据库管理系统,添加一个新用户,其用户标识为系统原用户的标识(如用户名或UID),查看是否不会成功。

2、访谈是否存在多人使用同一账户的情况3、通过错误的用户名和口令试图登录系统,验证鉴别失败处理功能是否有效1、添加一个新用户,其用户标识为系统原用户的标识,不会成功。

2、无多人使用同一账户的情况b)应对登录操作系统和数据库系统的用户进行身份标识和鉴别。

可访谈系统管理员,询问操作系统的身份标识与鉴别机制采取何种措施实现,目前系统提供了哪些身份鉴别措施和鉴别失败处理措施.具有身份认证与标识、鉴别功能如账号与口令认证、数字证书认证等,可以实现登录用户的身份标识和鉴别。

1.系统中用户名应该唯一,且进行了密码设置2.登陆过程中系统账户使用了密码进行验证c)操作系统用户身份标识应具有不易被冒用的特点,系统的静态口令应在7位应检查主要服务器操作系统,查看是否提供了身份鉴别措施(如用户名和口令等),其身份鉴别信息是否具有不易被冒用的特点,例如,口令足够长,口令复杂(如规定字符应混有大、小写字母、数字和特殊字符),口令生命a)复杂性要求已启用;b)长度最小值至少为8位;2.1版第0次修订以上并由字母、数字、符号等混合组成并每三个月更换口令。

周期,新旧口令的替换要求(如规定替换的字符数量)或为了便于记忆使用了令牌。

1.运行secpol.msc命令2.打开“本地安全设置”对话框依次展开“帐户策略密码策略”3.查看是否具有设置启用密码复杂性要求、密码长度最小值、最长存留期、最短存留期等c)最长存留期不为0;d)最短存留期不为0;d)应启用登录失败处理功能,可采取结束会话、限制登录间隔、限制非法登录次数和自动退出等措施。

等保2.0-安全物理环境测评指导书(三级)

等保2.0-安全物理环境测评指导书(三级)

物理环境问题
可能导致静电无法得到有效释放,静电放电可能 建议机房统一使用防静电地
会影响数据传输,并可能对精密电子元件造成损 板,以防止静电对电子设备 物理环境问题
害。
和人员造成伤害。
建议在机房中配备静电消除
机房内如果产生大量静电,会对精密电子设备造 成损害,并可能威胁人员安全。
器等装置,如离子风机,以 减少机房内静电的产生,人 员在操作电子设备时建议配
区域发生火情时,火势蔓延至其他区域,造成大 门)、防火隔断等进行消防
量损失。
区域密封隔离,以实现区域
隔离防火措施,将重要设备
与其他设备隔离开,保证机
房发生火情时火势不会蔓延
、消防气体不会溢出。
物理环境问题
建议对机房窗户、屋顶和墙
存在漏水隐患,出现漏水事故时,可能导致电子 设备损坏,影响系统运行。
壁进行防水处理,如使用防 水涂料或密封措施,保证雨 水不会通过机房窗户、屋顶
b) 应采取措施防止感应雷, 例如设置防雷保安器或过压 保护装置等。
a) 机房应设置火灾自动消防 系统,能够自动检测火情、 自动报警,并自动灭火;
机房 机房防雷设施 机房防火设施
b) 机房及相关的工作房间和 辅助房应采用具有耐火等级 的建筑材料;
机房验收类文档
8.1.1.5 防火
8.1.1.5 防火
带防静电手环。
物理环境问题
建议更换机房中的家用柜式
导致机房不能做到恒温恒湿,不利于电子设备的 稳定运行,增加了设备故障几率。
空调/中央空调为机房专用恒 温恒湿精密空调,以保证各
物理环境问题
区域内温湿度恒定。
建议在机房供电线路上设置
机房供电线路上未设置稳压器和过电压防护设 稳压器和过电压防护设备。

三级测评指导书--等保2.0通用标准

三级测评指导书--等保2.0通用标准
应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力
网闸、防火墙、路由器、交换机和无线接入网关设备等提供访问控制功能的设备或相关组件
1)应核查是否采用会话认证等机制为进出数据流提供明确的允许/拒绝访问的能力;2)应测试验证是否为进出数据流提供明确的允许/拒绝访问的能力
入侵防范
应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为
应保证网络各个部分的带宽满足业务高峰期需要
综合网管系统等
1)应核查综合网管系统各通信链路带宽是否满足高峰时段的业务流量需要;2)应测试验证网络带宽是否满足业务高峰期需求
应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址
路由器、交换机、无线接入设备和防火墙等提供网络通信功能的设备或相关组件
测评项
测评对象
测评检查内容
网络架构
应保证网络设备的业务处理能力满足业务高峰期需要
路由器、交换机、无线接入设备和防火墙等提供网络通信功能的设备或相关组件
1)应核查业务高峰时期一段时间内主要网络设备的CPU使用率和内存使用率是否满足需要;2)应核查网络设备是否从未出现过因设备性能问题导致的岩机情况;3)应测试验证设备是否满足业务高峰期需求
1)应核查是否依据重要性、部门等因素划分不同的网络区域;2)应核查相关网络设备配置信息,验证划分的网络区域是否与划分原则一致
应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠的技术隔离手段
网络拓扑
1)应核查网络拓扑图是否与实际网络运行环境一致;2)应核查重要网络区域是否未部署在网络边界处;3)应核查重要网络区域与其他网络区域之间是否采取可靠的技术隔离手段,如网闸、防火墙和设备访问控制列表(ACL)等

信息安全等级保护测评指导书-三级

信息安全等级保护测评指导书-三级

测评指导书(三级)目录第1章安全管理测评指导书 (4)1.1安全管理机构测评 (4)1.2安全管理制度测评 (9)1.3人员安全管理测评 (11)1.4系统建设管理测评 (14)1.5系统运维管理测评 (20)第2章物理安全测评指导书 (32)2.1物理安全测评 (32)第3章网络安全测评指导书 (44)3.1网络全局安全测评 (44)3.2路由器安全测评 (47)3.3交换机安全测评 (59)3.4防火墙安全测评 (67)3.5入侵检测/防御系统安全测评 (71)第4章操作系统安全测评指导书 (75)4.1WINDOWS操作系统安全测评 (75)4.2L INUX操作系统安全测评 (82)4.3S OLARIS操作系统安全测评 (92)4.4AIX操作系统安全测评 (101)第5章应用系统安全测评指导书 (109)5.1应用系统安全测评 (109)5.2IIS应用安全测评 (114)5.3A PACHE应用安全测评 (116)第6章数据库安全测评指导书 (120)6.1SQL S ERVER数据库安全测评 (120)第 2 页共135 页6.2O RACLE数据库安全测评 (124)6.3S YBASE数据库安全测评 (130)第 3 页共135 页第1章安全管理测评指导书1.1安全管理机构测评第 4 页共135 页第 5 页共135 页第 6 页共135 页第7 页共135 页第8 页共135 页1.2安全管理制度测评第9 页共135 页第10 页共135 页1.3人员安全管理测评第11 页共135 页第12 页共135 页第13 页共135 页1.4系统建设管理测评第14 页共135 页第15 页共135 页第16 页共135 页第17 页共135 页第18 页共135 页第19 页共135 页1.5系统运维管理测评第20 页共135 页第21 页共135 页第22 页共135 页第23 页共135 页第24 页共135 页第25 页共135 页第26 页共135 页第27 页共135 页第28 页共135 页第29 页共135 页第30 页共135 页第31 页共135 页第2章物理安全测评指导书2.1物理安全测评第32 页共135 页第33 页共135 页第34 页共135 页第35 页共135 页第36 页共135 页第37 页共135 页第38 页共135 页第39 页共135 页第40 页共135 页第41 页共135 页第42 页共135 页第43 页共135 页第3章网络安全测评指导书3.1网络全局安全测评第44 页共135 页第45 页共135 页第46 页共135 页3.2路由器安全测评思科路由器第47 页共135 页第48 页共135 页第49 页共135 页第50 页共135 页。

等级保护2.0 三级-Linux 测评指导书V1.0

等级保护2.0 三级-Linux 测评指导书V1.0

知识星球:网络安全等级保护交流
文件中的 SELINUX 参数的设定
1.1.3 安全审计
测评项: a) 应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全 事件进行审计; 测评方法: 1)以 root 身份登录进入 Linux, 查看服务进程 2)若运行了安全审计服务,则查看安全审计的守护进程是否正常 # ps -ef|grep auditd 3)若未开启系统安全审计功能,则确认是否部署了第三方安全审计工具 4)以 root 身份登录进入 Linux 查看安全事件配置: #gerep“@priv-ops" /etc/audit/filter.conf .... more/etc/audit/audit.rules ..... 测评项: b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他 与审计相关的信息; 测评方法: 1)以有相应权限的身份登录进入 Linux,使用命令"ausearch-ts today ”,其 中,-ts 指定时间后的 log,或命令"tail -20 /var/log/audit/audit.log“查 看审计日志 测评项: c) 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等; 测评方法: 1)访谈审计记录的存储、备份和保护的措施,是否将操作系统日志定时发送 到日志服务器上等,并使用 sylog 方式或 smp 方式将日志发送到日志服务器。 2)如果部署了日志服务器,登录日志服务器查看操作系统的日志是否在收集的
知识星球:网络安全等级保护交流
范围内 测评项: d) 应对审计进程进行保护,防止未经授权的中断。 测评方法: 1)访谈对审计进程监控和保护的措施 2)测试使用非安全审计员中断审计进程,查看审计进程的访问权限是否设置合 理。 3)查看是否有第三方系统对被测操作系统的审计进程进行监控和保护

Windows2022年测评指导书三级S3A3G3.0版

Windows2022年测评指导书三级S3A3G3.0版

序号类别测评项a)应对登录操作系统和数据库系统的用户进展身份标识和鉴别;b)操作系统和数据库系统治理用户身份鉴别信息应具有不易被冒用的特点,口令应有简单度要求并定期更换;c)应启用登录失败处理功能,可采测评实施1〕查看登录是否需要密码1〕依次开放[开头]->〔[掌握面板] ->〕[治理工具]->[本地安全策略]->[账户策略]->[密码策略],查看以下项的状况:a)简单性要求、b)长度最小值、c)最长存留期、d)最短存留期、e)强制密码历史。

1〕依次开放[开头]->〔[掌握面板] ->〕[治理工具]->[本地安全策略]->[账户预期结果1〕用户需要输入用户名和密码才能登录。

a)简单性要求已启用;b)长度最小值至少为 8 位;c)最长存留期不为 0;d)最短存留期不为 0;e)强制密码历史至少记住 3 个密码以上。

a)设置了“复位账户锁定计数器”说明是否必需输入密码才能登录。

全部的项只要不为默认的 0 或未启用就可以。

取完毕会话、限制非法登录次数和1 身份自动退出等措施;鉴别d) 当对效劳器进展远程治理时,应策略]->[账户锁定策略];2〕查看以下项的状况:a)复位账户锁定计数器、b)账户锁定时间和 c)账户锁定阈值。

1〕访谈治理员在进展远程治理时如何时间;全部的项只要不为默认b)设置了“账户锁定时间”;的0或未启用就可以。

c)设置了“账户锁定阈值”。

1)假设是本地治理或KVM 等硬件治理方式,此要求默认满足;实行必要措施,防止鉴别信息在网络传输过程中被窃听;e) 为操作系统和数据库的不同用防止鉴别信息在网络传输过程中被窃听。

1 〕依次开放[ 开始]->([ 掌握面2)假设承受远程治理,则需承受带加密治理的远程治理方式,如启用了加密功能的 3389 远程治理桌面或修改远程登录端口。

关注远程治理方式及传输协议。

Windows Server 2022 默户安排不同的用户名,确保用户名具有唯一性;板 ]->)[ 管理工具 ]->[ 计算机管 1〕无多人共用同一个账号的情理]->[本地用户和组]->[用户];查看况。

15-SGISLOP-SA17-10IDS等级保护测评作业指导书(三级)

15-SGISLOP-SA17-10IDS等级保护测评作业指导书(三级)
包含上述内容不全面,判定结果为不符合
测评分项2:审计记录应包括:事件的日期和时间、用户、事件类型、事件结果等
操作步骤
查看日志记录内容,是否包含事件的日期和时间、用户、事件类型、事
件结果
适用版本
所有内容
实施风险

符合性判定
包含事件的日期和时间、用户、事件类型、 事件结果,判定结果为符合
包含上述内容不全面,判定结果为不符合
未经授权,可删除、修改审计记录,判定结果为不符合
、安全防护
、安全审计
1.日志记录
测评项编号
ADT-FW-04
对应要求
应对设备运仃状况、网络流量等进仃日志 记录
测评项名称
日志记录
测评分项1:记录IDS的管理行为、设备运行状况和网络异常流量。
操作步骤
查看IDS日志,是否存在设备运行状况和网络异常流量等相关日志记 录
适用版本
任何产品
实施风险

符合性判定
存在防火墙的管理行为、网络流量等相关日志记录,判定结果为符合
3.审计记录的保护
测评项编号
ADT-FW-04
对应要求
应对审计记录进行保护,避免受到未预期 的删除、修改或覆盖等
测评项名称
审计记录的保护
测评分项1:审计记录的完好性保
适用版本
任何产品
实施风险

符合性判定
未经授权,不可删除、修改审计记录,判定结果为符合
控制编号:SGISL/OP-SA17-10
信息安全等级保护测评作业指导书
IDS

号:
第2版
修改
次数:
第0次
生效
日期:
2010年01月06日
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

主机资源监视
对资源使用情况进行监视和记录。
资源报警阀值 特定进程监控 主机账户监控
系统资源达到一定阀值,能够报警。 对重要进程进行监控,对非法进程提供报 警。 对主机账户进行监控和提供告警。
7
入侵防范
访谈,手工检查: 1.访谈并查看入侵检测的措施,如经常通过如下命令查看入侵的重要线索,涉及命 令 主机 IDS #who /etc/security/failedlogin; 2.查看是否开启了防火墙、TCP SYN 保护机制等设置; 3.是否具备 rootkit 检查工具,定期进行 rootkit 检查; 4.询问是否有第三方入侵检测系统,如 IDS,是否开启报警功能。 访谈,核查: 重要程序完整性检测并恢 访谈是否使用一些文件完整性检查工具对重要文件的完整性进行检查,是否对重要 复 的配置文件进行备份。查看备份演示。 系统最小安装并更新
序号
测评指标
测评项
检测方法 手工检查: 在 root 权限下,查看文件权限是否满足以下要求: /etc/filesystems 权限为 664, /etc/hosts 权限为 664, /etc/inittab 权限为 600, /etc/vfs 权限为 644, /etc/security/failedlogin 权限为 644, /etc/security/audit/hosts 权限为 660,记录权限存在问题的目录或文件。
对用户管理启用一定安全策略。
登陆失败处理
对用户登录进行限制。
鉴别警示功能
存在警告性 banner 信息。
对相连设备进行身份标识 访谈: 和鉴别 询问管理员是否使用证书等方式对设备身份进行鉴别。
采取技术手段对相连 设备进行身份鉴别。
远程管理加密
手工检查: 执行命令 ps -ef | grep ssh,或者 netstat -an | grep 22,确认 ssh 服务是 没有使用 telnet、 http 等明文网络协议 否开启; 。 第 1 页,共 6 页 应保证使用加密的网络协议进行远程管理,放弃使 用 telnet 等明文协议。
测评指标 强制访问控制
测评项
范围:主体、客体、 符合强制访问要求,且有明确配置或文档 询问或查看目前的敏感标记策略的相关设置,如:如何划分敏感标记分类,如何设 操作 。 定访问权限等。 手工检查: 粒度:主体为用户级客体 应检查服务器操作系统和主要数据库系统文档,查看强制访问控制是否与用户身份 符合强制访问要求,且有明确配置或文档 为文件、 数据库表级 鉴别、标识等安全功能密切配合,并且控制粒度达到主体为用户级,客体为文件和 。 数据库表级。 手工检查: 1)在 root 权限下,查看系统日志服务 #ps -ef | grep syslog, 和审计服务 #/usr/sbin/audit query, 记录日志服务和安全审计服务是否正常。 2)若有第三方审计工具或系统则记录其运行状态是否正常。
预期结果
文件权限、默认共享
重要文件和共享的权限设置合理。
访谈: 覆盖范围:主体、客体、 访谈系统管理员,访问控制的覆盖范围是否包括用户和文件、数据库表,以及它们 访问控制覆盖主体、客体和操作。 操作 之间的读、写或执行操作。 手工检查: 粒度:主体为用户级客体 应检查主要服务器操作系统和主要数据库系统的访问控制列表,查看授权用户中是 访问控制粒度满足要求。 为文件、数据库表级 否存在过期的帐号和无用的帐号等; 访问控制列表中的用户和权限,是否与安全策略相一致。 2 自主访问控制 授权的主体 手工检查: 应检查主要服务器操作系统和主要数据库系统,查看客体(如文 件,数据库表、视 主体得到明确授权。 图、存储过程和触发器等)的所有者是否可以改变其相应访问控制列表的属性,得 到授权的用户是否可以改变相应客体访问控制列表的属性。
安装防范软件并升级 8 恶意代码防范
主机和网络防范软件代码 访谈: 库不同 询问系统管理员网络防病毒软件和主机防病毒软件分别采用什么病毒库。 支持统一管理 访谈: 询问系统管理员是否采用统一的病毒更新策略和查杀策略。
第 4 页,共 6 页
序号
测评指标
测评项
检测方法
预期结果
单个用户多重并发会话
访谈: 询问系统管理员是否在系统层面和应用软件层面对单个用户的多重并发会话进行控 对单用户多重并发会话进行限制。 制,并进行核查。 访谈: 询问系统管理员是否有相关策略对系统资源和应用软件的最大并发会话数进行控 制,如用 no 对网络连接数进行限制。 手工检查: 1)查看并记录/etc/security/limits 和/etc/pam.conf。 2)查看是否采用主机防火墙等机制对网络连接数进行限制。
AIX操作系统安全测评
序号 测评指标 测评项 检测方法 手工检查: 1)在 root 权限下,使用命令 #cat /etc/passwd #cat /etc/security/passwd 查看用户名和对应的 uid,确认是否存在相同 uid 的账户; 手工检查: 方法一: 在 root 权限下,使用命令 #pwdck -n ALL 返回结果应为空; 方法二:在 root 权限下,使用命令 #cat /etc/passwd #cat /etc/security/passwd 查看文件中各用户名状态,记录密码一栏为空的用户名。 预期结果
最大并发会话连接数
限制系统的最大并发会话数。
访谈: 询问系统管理员是否有相关策略对系统资源和应用软件的最大并发会话数进行控制 一个时间段内可能的并发 。 限制一个时间段内的并发会话连接数。 会话连接数 手工检查: 1)查看并记录/etc/security/limits 和/etc/pam.conf 的全部条目。 2)查看是否采用主机防火墙等机制对网络连接数进行限制。 9 资源控制 多种方式限制终端登录 手工检查: 1)记录/etc/hosts.deny、/etc/hosts.allow 中相关配置参数。 2)若有其他的方式实现此项要求的,如通过路由 ACL、防火墙配置等,亦记录。 对终端登录进行限制。
6
剩余信息保护
彻底清除用户鉴别信息
第 3 页,共 6 页
序号
测评指标
测评项
检测方法
预期结果
彻底清除系统敏感信息
手工检查: 检查 AIX 操作系统维护手册: 用户敏感信息被彻底清除。 系统内的文件、目录等资源所在的存储空间,被释放或重新分配给其他用户前的处 理方法和过程。 访谈: 访谈系统管理员,是否对主机的 CPU、硬盘、内存、网络等资源的使 用情况进行监视,并给出资源使用历史记录。 手工检查: cpu 性能:使用 vmstat,topas 来检查内存使用情况: 也是使用 topas,vmstat 来检查 检查 io 平衡使用情况: 使用 iostat 来检查 交换空间使用情况:使用 df -k 来检查 访谈: 系统资源阀值告警。 访谈: 非法进程监视和控制。 访谈: 监视和管理账户变化。
对超时进行处理。
手工检查: 同一用户账号同一时间内 1)查看并记录/etc/security/limits,可以对同一用户在同一时间并发登录进行限 对同一账号并发登陆进行限制。 并发登录 制。 2)查看并记录/etc/pam.conf,pam 用来增强认证机制。 单个用户对系统资源的最 手工检查: 对系统资源的使用进行限制。 大或最小 使用限度 查看并记录/etc/security/limits,可以对单个用户使用的系统 资源进行限制。 访谈,手工检查: 1.了解系统账户的资源分配情况,查看各个分区磁盘占用情况:#df -k,询 问高 对服务水平进行日常检测,并报警。 峰期 CPU 和内存使用情况,询问管理员日常如何监控系统服务水平; 2.第三方监控程序。 访谈: 访谈系统管理员,是否对进程优先级进行区分,并保证高优先级可用,如 nice、 renice 等命令。 区分不同进程的优先级,保证重要进程的 手工检查: 资源得到保证。 查看并记录/etc/security/limit、/etc/security/login.cfg 中 的 auth 字段、 /etc/pam.conf,利用 pam 第 机制可以对不同用户的进程优先级 进行限制。 5 页,共 6 页
限制默认用户访问权限
默认用户的权限合理控制。
重要主体设置敏感标记
手工检查: 1.查看操作系统功能手册或相关文档,确认操作系统是否具备能对信息资源设置敏 符合强制访问要求,且有明确配置或文档 感标记功能; 。 2.询问系统管理员是否对重要信息资源设置敏感标记。
3
强制访问控制
第 2 页,共 6 页
序号 3
身份标识唯一性
身份标识唯一,不存在相同 uid 用户。
身份标识和鉴别
不存在密码为空的用户。
组合身份鉴别技术
访谈: 访谈系统管理员,询问系统除用户名口另外有无其他身份鉴别方式,如生物鉴别、 采取组合身份鉴别技术。 令牌、动态口令等。
1
身份鉴别
手工检查: 管理用户身份标识不被冒 在 root 权限下,使用命令 用 # cat /etc/security/user 查看该文件的内容,并对输出内容全部记录。 手工检查: 在 root 权限下,使用命令 #cat /etc/security/login.cfg 查看该文件的内容,记录下全部输出。 手工检查: 在 root 权限下,使用命令 #cat /etc/ssh/sshd_config #cat /etc/motd 查看系统登录时的 banner 信息。
安装了主机 IDS 软件,或启用了 IDS 功 能。
对重要程序定期进行完整性检测,并保存 备份。
访谈: 1)访谈系统管理员系统目前是否采取了最小安装原则。 系统遵循最小安装和及时更新的原则。 2)记录系统中多余和危险服务,记录系统补丁升级方式和已安装的最新补丁名称。 访谈,核查: 防病毒软件,病毒库更新是否及时,更新周期,是否强制安装。 安装杀毒软件,并合理配置。 存在网络杀毒手段,且和系统杀毒软件病 毒库不相同。 防恶意代码软硬件,应支持统一管理。
相关文档
最新文档