网站大量收购独家精品文档,联系QQ:2885784924

信息系统设计安全基线.docVIP

  1. 1、本文档共21页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
资料 操作系统安全基线技术要求 AIX系统安全基线 系统管理 通过配置操作系统运维管理安全策略,提高系统运维管理安全性,详见表1。 表1 AIX系统管理基线技术要求 序号 基线技术要求 基线标准点(参数) 说明 限制超级管理员权限的用户远程登录 PermitRootLogin no 限制root用户远程使用telnet登录(可选) 使用动态口令令牌登录 安装动态口令 配置本机访问控制列表(可选) 配置/etc/hosts.allow, /etc/hosts.deny 安装TCP Wrapper,提高对系统访问控制 用户账号与口令 通过配置操作系统用户账号与口令安全策略,提高系统账号与口令安全性,详见表2。 表2 AIX系统用户账户与口令基线技术要求 序号 基线技术要求 基线标准点(参数) 说明 限制系统无用默认账号登录 daemon(禁用) bin(禁用) sys(禁用) adm(禁用) uucp(禁用) nuucp(禁用) lpd(禁用) guest(禁用) pconsole(禁用) esaadmin(禁用) sshd(禁用) 清理多余用户账号,限制系统默认账号登录,同时,针对需要使用的用户,制订用户列表,并妥善保存 控制用户登录超时时间 10分钟 控制用户登录会话,设置超时时间 口令最小长度 8位 口令安全策略(口令为超级用户静态口令) 口令中最少非字母数字字符 1个 口令安全策略(口令为超级用户静态口令) 信息系统的口令的最大周期 90天 口令安全策略(口令为超级用户静态口令) 口令不重复的次数 10次 口令安全策略(口令为超级用户静态口令) 日志与审计 通过对操作系统的日志进行安全控制与管理,提高日志的安全性,详见表3。 表3 AIX系统日志与审计基线技术要求 序号 基线技术要求 基线标准点(参数) 说明 系统日志记录(可选) authlog、sulog、wtmp、failedlogin 记录必需的日志信息,以便进行审计 系统日志存储(可选) 对接到统一日志服务器 使用日志服务器接收与存储主机日志,网管平台统一管理 日志保存要求(可选) 6个月 等保三级要求日志必须保存6个月 配置日志系统文件保护属性(可选) 400 修改配置文件syslog.conf权限为管理员账号只读 修改日志文件保护权限(可选) 400 修改日志文件authlog、wtmp、sulog、failedlogin的权限管理员账号只读 服务优化 通过优化操作系统资源,提高系统服务安全性,详见表4。 表4 AIX系统服务优化基线技术要求 序号 基线技术要求 基线标准点(参数) 说明 discard 服务 禁止 网络测试服务,丢弃输入, 为“拒绝服务”攻击提供机会, 除非正在测试网络,否则禁用 daytime 服务 禁止 网络测试服务,显示时间, 为“拒绝服务”攻击提供机会, 除非正在测试网络,否则禁用 chargen 服务 禁止 网络测试服务,回应随机字符串, 为“拒绝服务”攻击提供机会, 除非正在测试网络,否则禁用 comsat 服务 禁止 comsat通知接收的电子邮件,以 root 用户身份运行,因此涉及安全性, 除非需要接收邮件,否则禁用 ntalk 服务 禁止 ntalk允许用户相互交谈,以 root 用户身份运行,除非绝对需要,否则禁用 talk 服务 禁止 在网上两个用户间建立分区屏幕,不是必需服务,与 talk 命令一起使用,在端口 517 提供 UDP 服务 tftp 服务 禁止 以 root 用户身份运行并且可能危及安全 ftp 服务(可选) 禁止 防范非法访问目录风险 telnet服务 禁止 远程访问服务 uucp 服务 禁止 除非有使用 UUCP 的应用程序,否则禁用 dtspc 服务(可选) 禁止 CDE 子过程控制不用图形管理则禁用 klogin 服务(可选) 禁止 Kerberos 登录,如果站点使用 Kerberos 认证则启用 kshell 服务(可选) 禁止 Kerberos shell,如果站点使用 Kerberos 认证则启用 访问控制 通过对操作系统安全权限参数进行调整,提高系统访问安全性,详见表5。 表5 AIX系统访问控制基线技术要求 序号 基线技术要求 基线标准点(参数) 说明 修改Umask权限 022或027 要求修改默认文件权限 关键文件权限控制 passwd、group、security的所有者必须是root和security组成员 设置/etc/passwd,/etc/group, /etc/security等关键文件和目录的权限 audit的所有者必须是root和audit组成员 /etc/security/audit的所有者必须是root和audit组成员 /etc/passwd rw-

您可能关注的文档

文档评论(0)

hkfgmny + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档