欢迎来到中国文库网! | 帮助中心 分享价值,成长自我!
中国文库网
全部分类
  • 实用文档 >
    实用文档
    求职/职场 PPT模板库 总结/汇报/计划 主持/演讲稿/致辞/ 思想汇报/心得体会 规章制度 调研述职 学习专题 行政公文 合同协议 方案/研究报告 说明文档 其它范文模版
  • 专业资料 >
    专业资料
    经管营销 IT/计算机 工程科技 人文社科 自然科学 医药卫生 农林牧渔
  • 教育资料 >
    教育资料
    幼儿教育 小学教育 初中教育 高中教育 职业教育 成人教育 高等教育 其它教育资料
  • 资格认证/考试 >
    资格认证/考试
    公务员考试 成考 自考 专升本考试 教师资格考试 司法考试 微软认证 思科认证 注册会计师 全国翻译资格认证 医师/药师资格考试 会计职称考试 报关员资格考试 人力资源管理师 安全工程师考试 出国培训 资产评估师考试 技工类职业技能考试 银行从业资格 计算机等级考试 营养师认证 物流师考试 证券从业资格考试 注册税务师 理财规划师 建筑师考试 质量管理体系认证 建造师考试 英语四六级 英语专业四八级 GRE 雅思/LSAT 托福 其它
  • 学术论文/大学论文 >
    学术论文/大学论文
    毕业论文 期刊/会议论文 管理论文 社科论文 文学论文 开题报告 经济论文 法律论文 医学论文 哲学论文 艺术论文 通讯论文 自然科学论文 论文指导/设计 其它论文
  • 生活休闲专区 >
    生活休闲专区
    饮食 游戏 体育/运动 音乐 旅游购物 娱乐时尚 美容化妆 家具家电 社会民生 影视/动漫 保健养生 随笔 摄影摄像 幽默滑稽 综合/其它
  • 首页 中国文库网 > 资源分类 > DOC文档下载

    复件.doc

    • 资源大小:121.00KB        全文页数:9页
    • 资源格式: DOC        下载权限:游客/注册会员/VIP会员    下载费用:1金币 【人民币1元】
    游客快捷下载 游客一键下载
    会员登录下载
    下载资源需要1金币 【人民币1元】

    邮箱/手机:
    温馨提示:
    支付成功后,系统会根据您填写的邮箱或者手机号作为您下次登录的用户名和密码(如填写的是手机,那登陆用户名和密码就是手机号),方便下次登录下载和查询订单;
    特别说明:
    请自助下载,系统不会自动发送文件的哦;
    支付方式: 微信支付    支付宝   
    验证码:   换一换

          加入VIP,免费下载资源
     
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,既可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰   

    复件.doc

    深圳市信息安全测评中心 第 1 页 共 9 页项目编号SISITEC(DC)**LINUX 测评现场记录表2010 年 月深圳市信息安全测评中心 第 2 页 共 9 页1.测评对象2.入场确认3.离场确认对象名称及 IP 地址 备注序号 确认内容1 测评对象中的关键数据已备份。如果没有备份则不进行核查。2 测评对象工作正常。如工作异常则不进行核查。开始时间 确认签字序号 确认内容1 测评工作未对测评对象造成不良影响,测评对象工作正常。结束时间 确认签字深圳市信息安全测评中心 第 3 页 共 9 页4.测评记录序号类别测评内容 测评方法示例 结果记录 符合情况1a)应对登陆操作系统和数据库系统的用户进行身份标识和鉴别;grep nullok /etc/pam.d/system-auth 查看是否有 nullok 项检查空口令账户的存在more /etc/shadow(空口令空,有口令散列值,锁定)2b)操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;More /etc/login.defs 查看密码最小长度和有效期,如最小长度(PASS_MIN_LEN)有效期(PASS_MIN_DAYS)或者more/etc/shadow 查看相关参数3c)应启用登陆失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;设置 3 次登录失败断开连接 cat /etc/pam.d/system-auth确认有如下配置Account required /lib/security/pam_tally.so deny3 no_magic_root reset4d)当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听。访谈并现场查看远程管理的方式是否采用了加密措施防止鉴别信息在传输过程中被窃听。5e应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性;查看是否存在相同 UID pwck-r6身份鉴别f应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。访谈并现场查看是否采用了除口令外其它的身份鉴别技术,如生物鉴别、令牌、动态口令等1)以 root 身份登录进入 Linux2)查看文件权限是否满足以下要求 ls -l /etc/passwd 744 ls -l /etc/shadow 740深圳市信息安全测评中心 第 4 页 共 9 页序号类别测评内容 测评方法示例 结果记录 符合情况1 a应启用访问控制功能,依据安全策略控制用户对资源的访问; ls --l /etc/rc3.d 744 ls -l /etc/profile 744 ls -l /etc/inet.conf 744 ls -l /etc/xinet.conf 744说明-rwx----等于数字表示 700。-rwxrr--等于数字表示 744。-rw-rw-r-x等于数字表示 665。drwxxx等于数字表示 711。drwx-----等于数字表示 700。2b应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;记录系统是否有完整的安全策略、系统主要有哪些角色、每个角色的权限是否相互制约、每个系统用户是否被赋予相应的角色。3 c应实现操作系统和数据库系统特权用户的权限分离;结合系统管理员的组成情况,判定是否实现了该项要求。4d应严格限制默认账户的访问权限,重命名系统默认账户,修改这些账户的默认口令;1)以 root 身份登录进入 Linux2)查看文件权限是否满足以下要求cat /etc/shadowroot1crpkkzghLl/dYWmlwY4j6FqSG2jS0142960999997..5访问控制e应及时删除多余的、过期的账户,避免共享账户的存在;1)以 root 身份登录进入 Linux2)查看文件权限是否满足以下要求cat /etc/passwdrootx0 root/root/bin/bash深圳市信息安全测评中心 第 5 页 共 9 页序号类别测评内容 测评方法示例 结果记录 符合情况binx11bin/bin/sbin/nologin6 f应对重要信息资源设置敏感标记;1)查看操作系统功能手册或相关文档,确认错做系统是否具备能对信息资源设置敏感标记功能2)询问管理员是否对重要信息资源设置敏感标记。7 g应依据安全策略严格控制用户对有敏感标记重要信息资源的操作。询问或查看目前的敏感标记策略和相关设置,如如何划分敏感标记分类,如何设定访问权限等1 a审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;1)以 root 身份登录进入 Linux2)查看服务进程系统日志服务 service syslog status service audit status 或 service status – all | grep running3)若运行了安全审计服务,则查看安全审计的守护进程是否正常ps ef | grep auditd2b审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;1)以 root 身份登录进入 Linux2)查看服务进程系统日志服务 grep“priv-ops”/etc/audit/filter.conf grep“mount-ops”/etc/audit/filter.conf grep“system-ops”/etc/audit/filter.conf3安全审计c审计记录应包括时间的日期、时间、类型、主体标识、客体标识和结果等;查看 audit 记录如下2005-040-22T170635 19440 6058 -1execve“/usr/bin/find”,[“find”, “usr/lib”, “-name”, “*.jar”],[data,len0]深圳市信息安全测评中心 第 6 页 共 9 页序号类别测评内容 测评方法示例 结果记录 符合情况4 d应能够根据记录数据进行分析,并生成审计报表;访谈并查看对审计记录的查看、分析和生成审计报表情况5 e应保护审计进程,避免受到未预期的中断;访谈并查看审计进程监控和保护的措施。6f应保护审计记录,避免受到未预期的删除、修改或覆盖等;1)以 root 身份登录进入 Linux2)查看日志访问权限ls –la /var/log/audit.d3)访谈审计记录的存储、备份和保护的措施,如配置日志服务器等。1a)应保护操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中。检查 Linux 操作系统维护/操作手册1、查看其是否明确用户的鉴别信息存储空间。2、被释放或再分配其他用户前的处理方法和过程。2剩余信息保护b)应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。检查 Linux 操作系统维护/操作手册,系统内的文件、目录等资源所在的存储空间,被释放或重新分配给其他用户前的处理方法和过程。1入侵防a)应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源 IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警。1)访谈并查看入侵检测的措施,如经常通过如下命令查看入侵的重要线索(试图 Telnet、ftp 等) ,设计命令“more/var/log/secure|grep refused”。2)查看是否启用了主机防火墙、TCP SYN 保护机制等设置。3)可执行命令find / -name -print 检查是否安装了以下主机入侵检测软件。Dragon Squire by Enterasys Networks、ITA by Symantec、Hostsentry by Psionic Software、Logcheck by Psionic Software、RealSecure agent 深圳市信息安全测评中心 第 7 页 共 9 页序号类别测评内容 测评方法示例 结果记录 符合情况by ISS。4)询问是否有第三方入侵检测系统,如 IDS,是否具备报警功能。2b)应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施。访谈是否对使用一些文件完整性检查工具对重要文件的完整性进行检查,是否对重要的配置文件进行备份。查看备份演示。3范c)操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。1)访谈系统管理员系统目前是否采取了最小安装原则。2)确认系统目前正在运行的服务service status - all | grep running查看并确认是否已经关闭危险的网络服务如echo、shell 、login、finger、 r 命令等。关闭非必需的网络服务如 talk、ntalk、pop-2、Sendmail、Imapd 、Pop3d 等。3)访谈补丁升级机制,查看补丁安装情况rpm –qa | prep patch1 a)应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库。查看系统中安装了什么防病毒软件。询问管理员病毒库是否经常更新。查看病毒库的最新版本更新日期是否超过一个星期。2 b)主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库。询问系统管理员网络防病毒软件和主机防病毒软件分别采用什么病毒库。3恶意代码防范c)应支持防恶意代码的统一管理。 询问系统管理员是否才有统一的病毒更新策略和查杀策略。1a应通过设定终端接入方式、网络地址范围等条件限制终端登录;查看在 etc/hosts.deny 中是否有“ALL ALL” ,禁止所有的请求在 etc/hosts.allow 中是否有如下配置(举例)Sshd192.168.1.10/255.255.255.0gate.openarch.com 限制 IP 及其访问方式深圳市信息安全测评中心 第 8 页 共 9 页序号类别测评内容 测评方法示例 结果记录 符合情况2 b应根据安全策略设置登录终端的操作超时锁定;查看/etc/profile 中的 TIMEOUT 环境变量3c)应对重要服务器进行监视,包括监视服务器的 CPU、硬盘、内存、网络等资源的使用情况。1)访谈系统管理员,询问系统上是否装有如 Tivoli 的第三方主机监控软件或自制的监控脚本。2)运行这些软件或脚本。3)如果有相关文档记录也可参阅。4 d)应限制单个用户对系统资源的最大或最小使用限度。查看/etc/secutity/limits.conf 中参数 nproc 可以设置最大进程数。类似如下配置* soft core 0* hard rss 5000(所有用户内存 5M)student hard nproc 20 (student进程 20)faculty soft nproc 20more/etc/security/limits.conf,是否设置了用户进程优先级,priority 参数。more/etc/security/limits.confg 查看类似如下设置student – maxlogins 15资源控制e)应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。1)了解系统账户的资源分配情况,查看各个分区磁盘占用情况df – k,询问管理员日常如何监控系统服务水平。2)若有第三方监控程序,询问并查看它是否有相关功能1备份和恢复d)应提供主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性。访谈是否有备份机制,查看备份功能的实现方式可以参考以下备份方式1、本地备份、本地保存的冷备份2、本地备份、异地保存的冷备份3、本地热备份站点备份4、异地活动互援备份深圳市信息安全测评中心 第 9 页 共 9 页

    注意事项

    本文(复件.doc)为本站会员(520AC)主动上传,中国文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知中国文库网(发送邮件至277317659@qq.com或直接QQ联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。

    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服客服 - 联系我们

    copyright@ 2018 zgwenku网站版权所有
    ICP备案编号:蜀ICP备18016090号

    收起
    展开