【等保2.0测评】安全计算环境-服务器-Linux(三级系统)

本文详细介绍了对Linux系统进行身份鉴别、登录失败处理、远程管理安全、多因素认证、访问控制、安全审计、入侵防范和恶意代码防范等多方面的安全配置检查与审计方法。涉及内容包括口令策略、登录失败处理策略、SSH加密、账户权限管理、日志审计、服务和端口管理、防病毒措施等,确保系统安全合规。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、身份鉴别

该控制点下有四个检测项,分别是:

身份鉴别
控制点 测评项 测评要点 高风险判定
身份鉴别 [重要]a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;

1、身份鉴别方式

2、用户身份标识具有唯一性,Linux操作系统以UID做为用户身份标识,具有唯一性。

3、是否存在空口令账户。

4、是否配置口令复杂度策略。

5、是否配置口令定期更换策略。

6、当前口令组成。

存在弱口令或相同口令(二级及以上系统)
[重要]b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;

1、是否配置登录失败处理策略。

2、是否配置登录连接超时策略。

[关键]c)当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听; 是否开启SSH协议。 鉴别信息防窃听措施缺失(二级及以上系统)
[关键]d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。 是否采用双因子鉴别的方式。 未采用多种身份鉴别技术(三级及以上系统)

身份鉴别A

[重要]a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换

【检查方法】

1、身份鉴别方式:

询问管理员,了解系统是否已设置密码,核查登录过程中系统账户是否使用密码进行验证登录,如果服务器使用堡垒机进行登录也要描述服务器本身身份鉴别方式;

2、身份标识唯一性:

Linux以用户UID做为身份唯一标识,Linux默认符合;

3、是否存在空口令账户:

通过执行命令“more /etc/passwd”检查用户状态,通过命令“more /etc/shadow”查看是否为空口令;

  • /etc/passwd文件:Linux系统中的每个用户都在/etc/passwd文件中有一个对应的记录行,它记录了这个用户的一些基本属性。每行记录又被冒号(:)分隔为7个字段。

用户名:口令(由于该文件对所有用户可读,出于安全性考虑,这里的口令字段仅用占位符表示,而真正的口令字段存放在/etc/shadow文件中):用户标识号:组标识号:注释性描述:主目录:登录Shell(nologin相当于禁用账户)。

[root@JingNan Gu ~]# more /etc/passwd
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin  ==>表示该用户无法登录进shell,相当于禁止用户登录
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync

每个用户名所对应的口令字段均有占位符“X”,因此可以判定不存在空口令账户
  •  /etc/shadow文件:/etc/shadow中的记录行与/etc/passwd中的一一对应,它由pwconv命令根据/etc/passwd中的数据自动产生,它的文件格式与/etc/passwd类似,由若干个字段组成,字段之间用":"隔开。
登录名:加密口令:最后一次修改时间:最小时间间隔:最大时间间隔:警告时间:不活动时间:失效时间:标志
[root@JingNan Gu ~]# more /etc/shadow
root:$6$yWyFGZy26VecnzaI$Rg42MnByStRJBqofxLJ3TJd9lTK2WlJ6OImHZ32AAKVgqganE5YnxDPx1Q3ZH8kRYfV3w9qNJPfbaSMoa1Zx3.::0:99999:7:::
bin:*:18353:0:99999:7:::
daemon:*:18353:0:99999:7:::
adm:*:18353:0:99999:7:::
lp:*:18353:0:99999:7:::

root账户口令已加密

4、是否配置口令复杂度策略:

通过执行命令“more /etc/pam.d/system-auth”检查,/etc/pam.d/system-auth优先级高于/etc/login.defs。口令应至少8位包含数字、大小写字母和特殊字符。


[root@localhost ~]# more/etc/pam.d/system-auth     ===> 密码长度和复杂度规则
password    requisite    password requisite pam_cracklib.so retry=5 difok=3 minlen=8 dcredit=-3 ucredit=-2 lcredit=-4 ocredit=-1 dictpath=/usr/share/cracklib/pw_dict
retry=5     # 修改密码,可以重试的次数
difok=3     # 与旧密码不同的字符个数
minlen=8    # 新密码最小长度
dcredit=-3  # 数字个数。大于0,最多;小于0,最少
ucredit=-2  # 大写字母个数。大于0,最多;小于0,最少
lcredit=-4  # 小写字母个数。大于0,最多;小于0,最少
ocredit=-1  # 特殊字符个数。大于0,最多;小于0,最少

5、是否配置口令定期更换策略:

通过执行命令“more /etc/login.defs”检查。口令有效期应不大于90天。


[root@localhost ~]# more /etc/login.defs        ====> 密码长度和定期更换规则
PASS_MAX_DAYS   90  ===> 密码有效期为90天
PASS_MIN_DAYS   0   ===> 密码最短修改时间,增加可以防止非法用户短期内多次修改登录密码
PASS_MIN_LEN    7   ===> 密码最小长度为7位
PASS_WARN_AGE   7   ===> 密码过期前7天提示修改

6、当前口令组成描述:如:当前口令8位以上,包含数字大小写字母和特殊字符。

以上6点都符合,该测评项可以给符合,否则部分符合。

身份鉴别B

[重要]b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;

【检查方法】

1、登录失败

  • 本地登录失败处理策略:使用“cat /etc/pam.d/system-auth”,核查文件中的pam_tally2.so模块信息。
[root@localhost ~]# more /etc/pam.d/system-auth
auth required pam_lly2.so onerr=fail deny=5 unlock_time=300 even_deny_root root_unlock_time=10
  • 远程登录失败处理策略:使用“cat/etc/pam.d/sshd” ,核查pam_tally2.so模块信息。
[root@localhost ~]# more /etc/pam.d/sshd
auth required pam_lly2.so onerr=fail deny=5 unlock_time=300 even_deny_root root_unlock_time=10

2、登录连接超时

使用“cat /etc/profile”,查看是否有TMOUT参数

[root@localhost ~]# more /etc/profile
 ==> 是否有类似TIMEOUT=300s参数

身份鉴别C

[关键]c)当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;

【检查方法】

1、记录远程管理方式,

1)询问管理员,采取何种方式进行远程管理.以root身份登录操作系统.查看是否运行sshd服务,相关端口是否已经打开,诺未使用ssh远程管理,则查看是否使用了telent协议进行远程管理(telnet默认不符合)

[root@localhost ~]# service -status-all | grep sshd   ==> 查看是否运行sshd服务
[root@localhost ~]# netstat -an | grep 22      ===> 查看相关端口是否已经打开
[root@localhost ~]# service --status-all | grep running   ==> 若未使用ssh协议,查看是否使用了telnet协议进行远程管理

2)使用抓包工具查看协议是否是加密的。

3)本地化管理,此项不适用。

### 如何使用 Git 命令行提交代码 为了通过命令行向仓库提交更改,需遵循一系列特定的操作流程。这些操作不仅限于添加文件到暂存区、执行实际的提交动作以及撰写有意义的日志信息。 #### 准备工作 在准备阶段,先要确保本地修改已经完成并测试无误。此时可以查看当前状态来确认哪些文件被改动过: ```bash git status ``` 这一步骤有助于了解即将提交的内容概览[^2]。 #### 添加变更至暂存区 一旦确定好想要提交的具体变动之后,则可通过`git add`指令将它们加入到待提交列表之中。如果打算一次性全部纳入考虑范围内的最新版本的话,那么可以直接采用`.`通配符简化过程: ```bash git add . ``` 此命令会把所有未跟踪的新建文件连同已存在但发生改变过的项目一并收入囊中等待下一步处理。 #### 执行提交操作 当一切就绪后就可以正式实施提交行为啦!这时要用到的就是大名鼎鼎的`git commit`啦~记得附上清晰明了的信息描述以便日后追溯查询哦! 按照惯例,在编写日志的时候应该采取祈使句的形式表达意图——即告诉别人“做某事”。例如,“修复 bug”,而不是“我修复了一个错误”。 ```bash git commit -m "fix typo in README.md" ``` 上述例子中的 `-m` 参数后面紧跟的是本次更新的核心要点说明;而双引号内则是具体阐述所作更动目的的文字叙述部分[^4]。 #### 查看历史记录 最后还可以利用 `git log` 来回顾过往所有的提交情况,包括作者姓名、日期时间戳记及备注详情等等有用资料呢! ```bash git log ``` 以上就是完整的基于命令行工具实现源码管理的基本步骤介绍啦[^1]。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小谷陪你呀

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值