- 1、本文档共7页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Linux服务器主机安全方案
如某项主机安全要求涉及到系统配置和服务状态的更改,则需要依次执行如下操作
1)查看和记录相关服务的初始状态
2)备份相关的系统配置
3)更改系统配置和服务状态
4)生成恢复系统配置和服务状态的命令或shell脚本。
操作之前先备份系统的如下文件:
/etc/login.defs
/etc/passwd
/etc/shadow
/etc/pam.d/system-auth
/etc/ssh/sshd_config
1.1 身份鉴别
1.1.1 a) 是否对登录操作系统和数据库系统的用户进行身份标识和鉴别
登录操作系统和数据库系统,均需要通过用户名和密码进行验证
1.1.2 b) 操作系统和数据库系统管理用户身份标识是否具有不易被冒用的特点,口令是否有复杂度要求并定期更换
1. 口令复杂度
口令必须具备采用3种以上字符、长度不少于8位并定期更换;
#vi /etc/pam.d/system_auth
password requisite pam_cracklib.so minlen=8 ucredit=1 lcredit=1 dcredit=1 ocredit=1
意思为最少有1个大写字母,1个小写字符,1个数字, 1个符号
2. 口令有效期
# vi /etc/login.defs
PASS_MAX_DAYS 60
1.1.3 c) 是否启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施
设置6次登陆失败后锁定帐户,锁定时间3000秒
# vi /etc/pam.d/system-auth
auth required pam_tally.so onerr=fail deny=6 unlock_time=3000
(放在system-auth文件的第一行,若对root用户起作用,加上even_deny_root root_unlock_time=3000)
解锁用户 faillog -u 用户名》 -r
1.1.4 d) 当对服务器进行远程管理时,是否采取必要措施,防止鉴别信息在网络传输过程中被窃听
远程管理时应启用SSH等管理方式,加密管理数据,防止被网络窃听。
查看sshd服务状态:
# service sshd status
1.1.5 e) 是否为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性
操作系统的管理员用户为root
Oracle数据库系统的用户为oracle,Oracle grid用户为grid
1.2 访问控制
1.2.1 a) 是否启用访问控制功能,依据安全策略控制用户对资源的访问
制定严格的访问控制安全策略,根据策略控制用户对应用系统的访问,特别是文件操作、数据库访问等,控制粒度主体为用户级、客体为文件或数据库表级。
1.2.2 b)是否根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限
操作系统的管理员用户为root(组为root),Oracle数据库系统的用户为oracle(组为oinstall等),cluster用户为grid
设置umask,系统缺省值为022。
查看用户的umask:
# umask
如需修改,在/etc/profile或用户home目录下的.profile中加入如下一行内容(以027为例):
umask 027
1.2.3 c) 是否实现操作系统和数据库系统特权用户的权限分离
区分root和oracle用户权限
1.2.4 d) 是否限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令
为每一个系统默认帐户重设口令。
1.2.5 e) 是否及时删除多余的、过期的帐户,避免共享帐户的存在
检查多余和过期的帐户并删除。以test用户为例:
# rmuser test
1.3 安全审计
1.3.1 a) 审计范围是否覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户
操作系统用户的审计由主机的审计服务进行管理,数据库用户的审计由Oracle数据库系统来管理。
开启内核audit系统
# auditctl –e 1
开启审计服务守护进程:
# service auditd start
设置开机自动启动,用root用户执行:
# chkconfig auditd on
查看audit运行状态
# auditctl –s
AUDIT_STATUS: enabled=1 flag=1 pid=1585 rate_limit=0 backlog_limit=256 lost=0 backlog=0
1.3.2 b) 审计内容是否包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件
查看已有的audit规则
# auditctl –l
文档评论(0)