linux下等保测评命令

测评内容 测评要求 方法
身份鉴别 应对登录操作系统和数据库系统的用户进行身份标识和鉴别
操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换。关键系统的口令应在12位以上并由字母、数字、符号等混合组成并每季度更换 1、[root@localhost]#cat /etc/login.defs
2、[root@localhost]#cat /etc/pam.d/system-auth
应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施 1、[root@localhost]#cat /etc/pam.d/system-auth
当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听 1、[root@localhost]#ps -e | grep sshd
2、[root@localhost]#netstat -ntlp
3、[root@localhost]#service sshd status
应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性 1、[root@localhost]#cat /etc/passwd
访问控制 应启用访问控制功能,依据安全策略控制用户对资源的访问 1、[root@localhost]#chkconfig --list
2、[root@localhost]#umask
3、[root@localhost]#cd /etc,然后[root@localhost etc]# ll
应实现操作系统和数据库系统特权用户的权限分离 进入数据库是否需要登录数据库账户?
应限制默认账户的访问权限,重命名系统默认账户,修改这些账户的默认口令 是否修改默认口令,是否使用root以外的管理员?是否限制root的访问权限?
应及时删除多余的、过期的账户,避免共享账户的存在 1、[root@localhost]#cat /etc/shadow
安全审计 审计范围应覆盖到服务器上的每个操作系统用户和数据库用户 1、[root@localhost]#ps -ef|grep syslog
审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件 1、[root@localhost]#cat /etc/rsyslog.conf
2、[root@localhost]#cat /var/log/secure
3、[root@localhost]#cat /.sh_history,/.bash_history
审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等
应保护审计记录,避免受到未预期的删除、修改或覆盖等,保存时间不少于半年 1、[root@localhost]#cd /etc,然后[root@localhost etc]#ll|grep syslog
入侵防范 操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新 1、[root@localhost]#rpm –qa
恶意代码防范 应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库 检查是否有杀毒软件,并检查软件版本和病毒库是否为最新
应支持防恶意代码软件的统一管理
资源控制 应通过设定终端接入方式、网络地址范围等条件限制终端登录 1、[root@localhost]#cat /etc/hosts.allow
2、[root@localhost]#cat /etc/hosts.deny
3、[root@localhost]#cat /etc/ssh/sshd_config

应根据安全策略设置登录终端操作超时锁定	1、[root@localhost]#cat /etc/profile
应限制单个用户对系统资源的最大或最小使用限度	1、[root@localhost]#top

2、[root@localhost]#cat /etc/security/limits.conf

猜你喜欢

转载自blog.csdn.net/C540743204/article/details/107333236