等保测评2.0_三级——【安全计算环境】Linux操作系统测评_命令

安全计算环境 七个控制点(单元)(Linux操作系统测评_命令)

目录

安全计算环境 七个控制点(单元)(Linux操作系统测评_命令)

1.身份鉴别

2 访问控制

3安全审计

4入侵防范

5 恶意代码防范

6可信验证

9 数据备份恢复


三级共 23个控制点, 二级共 15个控制点,10个高风险项


测评前的准备 

 连接测评设备

连接工具: Xshell


连接过程如图: 

4个命令 

1.su  进人管理员权限

2.cd  进人根目录

3.ifconfig  查看本机IP (注意CentOS不是ipconfig)  测评过程中要记录下来

4.cat /etc/redhat-release  查看Linux版本号                 测评过程中要记录下来

等保测评2.0_三级——【安全计算环境】Linux操作系统测评_命令_第1张图片

通过IP地址连接成功

绝不可以保存客户密码 



1.身份鉴别


等保测评2.0_三级——【安全计算环境】Linux操作系统测评_命令_第2张图片


命令与结果: 

  a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;

cat /etc/shadow
cat /etc/passwd

两段命令的区别:

  • shadow文件包含了所有账户;与passwd不同的是:
  1. 可以看到每个账户后面是否有密文形式的密码
  • passwd文件也包含了所有账户,但是与shadow不同的是:
  1. passwd可以清楚地看到每一个账户的启动情况   bash——启动    nologin——没启动
  2. 可以看到每一个账户的权限值,Linux中账户权限值     小于499——系统默认账户、大于等于499——新建账户

两段命令配合使用:

  • 通过passwd文件找到账户权限值大于499的新建账户,查看是否启动;对于已启动的新建账户 到shadow文件中查看账户是否有(密文形式的)密码

如图所示:

结果:


 b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;

 c)当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;

 d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。(高风险项、高风险项、高风险项)


2 访问控制


a)应对登录的用户分配账户和权限;

b)应重命名或删除默认账户,修改默认账户的默认口令;
c)应及时删除或停用多余的、过期的账户,避免共享账户的存在;
d)应授予管理用户所需的最小权限,实现管理用户的权限分离;
e)应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则;
f)访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级:
g)应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。

3安全审计

 > #### `a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计; `
 > #### b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;
 > #### `c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;`
 > #### ==d)应对审计进程进行保护.防止未经授权的中断==


4入侵防范

 > #### a)应遵循最小安装的原则,仅安装需要的组件和应用程序;
 > #### `b)应关闭不需要的系统服务、默认共享和高危端口;`
 > #### `c)应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制;`
 > #### d)不适用
> #### `e)应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞;`
 > #### f)==应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。==


5 恶意代码防范


 > #### ==应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。==(`高风险项、高风险项、高风险项`)


6可信验证


 > #### 可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。


7数据完整性


不适用

### 8数据保密性

不适用


9 数据备份恢复

 > #### a)不适用
 > #### b不适用
 > #### ==c)应提供重要数据处理系统的热冗余,保证系统的高可用性。==
### 10 剩余信息保护

不适用
### 11 个人信息保护

不适用

你可能感兴趣的:(网络)