没有合适的资源?快使用搜索试试~ 我知道了~
首页Redhat 7系统安全配置基线标准.docx
资源详情
资源评论
资源推荐

Redhat7 系统安全配置基线

1. 概述
1.1 目的
本标准规定了 Redhat 7 操作系统的主机应当遵循的操作系统安
全性设置标准,旨在指导系统管理人员或安全检查人员进行 Redhat7
操作系统的安全合规性检查和配置。
1.2 适用范围
本标准的使用者包括:服务器系统管理员、应用管理员、网络
安全管理员。
1.3 适用版本
Redhat 7 Server 系列服务器。
1.4 例外条款
欲申请本标准的例外条款,申请人必须准备书面申请文件,说
明业务需求和原因,送交进行审批备案。

2. 本地策略
2.1 帐户与口令检查策略
2.1.1 检查系统中是否存在口令为空的帐户
名称
检查系统中是否存在口令为空的帐户
编号
SBL-Redhat-02-01-01
说明
系统中不应存在口令为空的帐户
操作步骤
输入命令:cat /etc/shadow,查看是否有未设置口令的帐户
配置截图
符合性判定
依据
帐户必须配置密码
影响性分析
加固操作对业务无影响
备注

2.1.2 检查系统中是否存在 UID 与 root 帐户相同的帐户
名称
检查系统中是否存在 UID 与 root 帐户相同的帐户
编号
SBL-Redhat-02-01-02
说明
用户的 UID 大于 500 的都是非系统账号,500 以下的都为系统保留的账号,
比如 root 账号,至高权限的账号的 UID 为 0,我们创建用户的时候默认的账
号的 UID 都是大于 500,系统中不应存在 UID 与 root 帐户相同的帐户,该
设置将导致该帐户拥有与 root 帐户相同权限。
操作步骤
输入命令:cat /etc/passwd | grep :x:0 ,查看输入结果中是否有非 root 帐户,
配置截图
符合性判定
依据
不存在 uid 为 0 的非 root 帐户
影响性分析
加固操作对业务无影响
备注
补充操作说明:
UID 为 0 的任何用户都拥有系统的最高特权,保证只有 root 用户的 UID 为 0
修改方法:编辑 /etc/passwd 文件(文件内容结构为 Root : x : 0 : 0 : root :
/root : /bin/bash)把此用户的的第三项改为非 0 的数值,第三项表示用户
UID 值
2.1.3 检查是否按用户分配帐号
名称
检查是否按用户分配帐号
编号
SBL-Redhat-02-01-03
说明
按照用户角色分配不同权限,确保用户权限的最小化,避免越权操作
操作步骤
1、执行:
#more /etc/passwd
查看系统中存在的用户,确认每个帐户的 home 路径及启动 shell;
2、与管理员确认需要锁定的帐户

配置截图
符合性判定
依据
不存在无关用户
影响性分析
加固操作对业务无影响
备注
2.1.4 检查密码最小长度
名称
检查密码最小长度
编号
SBL-Redhat-02-01-04
说明
检查密码最小长度
操作步骤
执行 cat /etc/login.defs 命令,查看 PASS_MIN_LEN 参数值
配置截图
符合性判定
大于等于 8
剩余43页未读,继续阅读















安全验证
文档复制为VIP权益,开通VIP直接复制

评论0