1 / 18
文档名称:

信息系统安全基线.doc

格式:doc   大小:86KB   页数:18页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息系统安全基线.doc

上传人:2982835315 2018/12/1 文件大小:86 KB

下载得到文件列表

信息系统安全基线.doc

相关文档

文档介绍

文档介绍:操作系统安全基线技术要求
AIX系统安全基线
系统管理
通过配置操作系统运维管理安全策略,提高系统运维管理安全性,详见表1。
表1 AIX系统管理基线技术要求
序号
基线技术要求
基线标准点(参数)
说明
限制超级管理员权限的用户远程登录
PermitRootLogin no
登录(可选)
使用动态口令令牌登录
安装动态口令
配置本机访问控制列表(可选)
配置/etc/,
/etc/
安装TCP Wrapper,提高对系统访问控制
用户账号与口令
通过配置操作系统用户账号与口令安全策略,提高系统账号与口令安全性,详见表2。
表2 AIX系统用户账户与口令基线技术要求
序号
基线技术要求
基线标准点(参数)
说明
限制系统无用默认账号登录
daemon(禁用)
bin(禁用)
sys(禁用)
adm(禁用)
uucp(禁用)
nuucp(禁用)
lpd(禁用)
guest(禁用)
pconsole(禁用)
esaadmin(禁用)
sshd(禁用)
清理多余用户账号,限制系统默认账号登录,同时,针对需要使用的用户,制订用户列表,并妥善保存
控制用户登录超时时间
10分钟
控制用户登录会话,设置超时时间
口令最小长度
8位
口令安全策略(口令为超级用户静态口令)
口令中最少非字母数字字符
1个
口令安全策略(口令为超级用户静态口令)
信息系统的口令的最大周期
90天
口令安全策略(口令为超级用户静态口令)
口令不重复的次数
10次
口令安全策略(口令为超级用户静态口令)
日志与审计
通过对操作系统的日志进行安全控制与管理,提高日志的安全性,详见表3。
表3 AIX系统日志与审计基线技术要求
序号
基线技术要求
基线标准点(参数)
说明
系统日志记录(可选)
authlog、sulog、wtmp、failedlogin
记录必需的日志信息,以便进行审计
系统日志存储(可选)
对接到统一日志服务器
使用日志服务器接收与存储主机日志,网管平台统一管理
日志保存要求(可选)
6个月
等保三级要求日志必须保存6个月
配置日志系统文件保护属性(可选)
400

修改日志文件保护权限(可选)
400
修改日志文件authlog、wtmp、sulog、failedlogin的权限管理员账号只读
服务优化
通过优化操作系统资源,提高系统服务安全性,详见表4。
表4 AIX系统服务优化基线技术要求
序号
基线技术要求
基线标准点(参数)
说明
discard 服务
禁止
网络测试服务,丢弃输入, 为“拒绝服务”攻击提供机会, 除非正在测试网络,否则禁用
daytime 服务
禁止
网络测试服务,显示时间, 为“拒绝服务”攻击提供机会, 除非正在测试网络,否则禁用
chargen 服务
禁止
网络测试服务,回应随机字符串, 为“拒绝服务”攻击提供机会, 除非正在测试网络,否则禁用
comsat 服务
禁止
comsat通知接收的电子邮件,以 root 用户身份运行,因此涉及安全性, 除非需要接收邮件,否则禁用
ntalk 服务
禁止
ntalk允许用户相互交谈,以 root 用户身份运行,除非绝对需要,否则禁用
talk 服务
禁止
在网上两个用户间建立分区屏幕,不是必需服务,与 talk 命令一起使用,在端口 517 提供 UDP 服务
tftp 服务
禁止
以 root 用户身份运行并且可能危及安全
ftp 服务(可选)
禁止
防范非法访问目录风险
服务
禁止
远程访问服务
uucp 服务
禁止
除非有使用 UUCP 的应用程序,否则禁用
dtspc 服务(可选)
禁止
CDE 子过程控制不用图形管理则禁用
klogin 服务(可选)
禁止
Kerberos 登录,如果站点使用 Kerberos 认证则启用
kshell 服务(可选)
禁止
Kerberos shell,如果站点使用 Kerberos 认证则启用
访问控制
通过对操作系统安全权限参数进行调整,提高系统访问安全性,详见表5。
表5 AIX系统访问控制基线技术要求
序号
基线技术要求
基线标准点(参数)
说明
修改Umask权限
022或027
要求修改默认文件权限
关键文件权限控制
passwd、group、security的所有者必须是root和security组成员
设置/etc/passwd,/etc/group,
/