信息安全等級測評用戶身份鑒別賬號強度作業指導書.doc
下載文檔
上傳人:職z****i
編號:1075984
2024-09-06
17頁
233.38KB
1、信息安全等級測評用戶身份鑒別、賬號強度作業指導書編 制: 審 核: 批 準: 版 本 號: ESZAQDGF001 編 制: 審 核: 批 準: 發 布: 二XX年X月修改頁修訂號控制編號版號/章節號修改人修訂原因批準人批準日期備注1SGISL/OP-SA38-10一、身份鑒別1. 用戶身份標識和鑒別測評項編號ADT-OS-AIX-01對應要求應對登錄操作系統的用戶進行身份標識和鑒別。測評項名稱用戶身份標識和鑒別測評分項1:檢查并記錄R族文件的配置,記錄主機信任關系操作步驟#find / -name .rhosts 對每個.rhosts文件進行檢#find / -name .netrc 對.n2、etrc文件進行檢#more /etc/hosts.equiv適用版本任何版本實施風險無符合性判定如果不存在信任關系或存在細粒度控制的信任關系,判定結果為符合;如果存在與任意主機任意用戶的信任關系,判定結果為不符合。測評分項2:查看系統是否存在空口令用戶操作步驟# more /etc/security/passwd檢查空口令帳號,適用版本任何版本實施風險無符合性判定/etc/security/passwd中所有密碼位不為空,判定結果為符合;/etc/security/passwd中所存在密碼位為空,判定結果為不符合。備注2. 賬號口令強度測評項編號ADT-OS-AIX-02對應要求操作系統管理3、用戶身份標識應具有不易被冒用的特點,口令應有復雜度要求并定期更換測評項名稱賬號口令強度測評分項1: 檢查系統帳號密碼策略操作步驟執行以下命令:#more /etc/security/user記錄Default規則,以及各用戶配置的規則,重點關注:minlen口令最短長度minalpha口令中最少包含字母字符個數minother口令中最少包含非字母數字字符個數loginretries 連續登錄失敗后鎖定用戶適用版本任何版本實施風險無符合性判定密碼要求8位以上字母、數字、非字母組合,判定結果為符合;密碼要求8位以下或未要求字母、數字、非字母組合,判定結果為不符合;測評分項2:檢查系統中是否存在空口4、令或者是弱口令操作步驟1. 利用掃描工具進行查看2. 詢問管理員系統中是否存在弱口令3. 手工嘗試密碼是否與用戶名相同適用版本任何版本實施風險掃描可能會造成賬號被鎖定符合性判定系統中不存在弱口令賬戶,判定結果為符合;系統中存在弱口令賬戶,判定結果為不符合;備注3. 登錄失敗處理策略測評項編號ADT-OS-AIX-03對應要求應啟用登錄失敗處理功能,可采取結束會話、限制非法登錄次數和自動退出等措施測評項名稱登錄失敗處理策略測評分項1: 檢查系統帳號登錄失敗處理策略操作步驟執行以下命令#more /etc/security/user記錄Default規則,以及各用戶配置的規則檢查loginretr5、ies 值#more /etc/security/login.cfg檢查loginreenable值(端口鎖定解鎖時間)logindelay (失敗登錄后延遲時間)適用版本任何版本實施風險無符合性判定系統配置了合理的帳號鎖定閥值及失敗登錄間隔時間,判定結果為符合;系統未配置登錄失敗處理策略,判定結果為不符合;測評分項2:如果啟用了SSH遠程登錄,則檢查SSH遠程用戶登錄失敗處理策略操作步驟執行以下命令cat /etc/sshd_config查看MaxAuthTries 等參數。LoginGraceTime 1m 帳號鎖定時間(建議為30 分鐘)PermitRootLogin noMaxAuth6、Tries 3 帳號鎖定閥值(建議5 次)適用版本任何版本實施風險無符合性判定系統配置了合理的登錄失敗處理策略,帳號鎖定閥值及帳號鎖定時間,判定結果為符合;系統未配置登錄失敗處理策略,判定結果為不符合;備注4. 遠程管理方式測評項編號ADT-OS-AIX-04對應要求當對服務器進行遠程管理時,應采取必要措施,防止鑒別信息在網絡傳輸過程中被竊聽測評項名稱檢查系統遠程管理方式測評分項1: 檢查系統帳號登錄失敗處理策略操作步驟詢問系統管理員,并查看開啟的服務中是否包含了不安全的遠程管理方式,如telnet, ftp,ssh,VNC 等。執行:#ps ef 查看開啟的遠程管理服務進程執行:#netst7、at -a 查看開啟的遠程管理服務端口適用版本任何版本實施風險無符合性判定系統采用了安全的遠程管理方式,如ssh;且關閉了如telnet、ftp 等不安全的遠程管理方式,判定結果為符合;系統的開啟了telnet、ftp 等不安全的遠程管理方式,判定結果為不符合。5. 賬戶分配及用戶名唯一性測評項編號ADT-OS-AIX-05對應要求應為操作系統和數據庫系統的不同用戶分配不同的用戶名,確保用戶名具有唯一性測評項名稱賬戶分配及用戶名唯一性測評分項1: 檢查系統賬戶操作步驟執行以下命令:#cat /etc/passwd#cat /etc/security/passwd#cat /etc/group查8、看UID是否唯一查看系統是否分別建立了系統專用管理帳號,以及帳號的屬組情況。適用版本任何版本實施風險無符合性判定系統管理使用不同的帳戶,且系統中不存在重名帳號,UID唯一,判定結果為符合;系統管理使用相同的帳戶,系統帳號存在重名情況,UID不唯一,判定結果為不符合。6. 雙因子身份鑒別測評項編號ADT-OS-HPUX-05對應要求應采用兩種或兩種以上組合的鑒別技術對管理用戶進行身份鑒別測評項名稱雙因子身份鑒別測評分項1: 檢查系統雙因子身份鑒別操作步驟詢問系統管理員,系統是否采用兩種或兩種以上組合的鑒別技術對管理用戶進行身份鑒別。如:帳戶/口令鑒別,生物鑒別、認證服務器鑒別。適用版本任何版本實9、施風險無符合性判定系統采用雙因子身份鑒別,判定結果為符合;系統未采用雙因子身份鑒別,判定結果為不符合。二、訪問控制1. 檢查文件訪問控制策略測評項編號ADT-OS-AIX-06對應要求應啟用訪問控制功能,依據安全策略控制用戶對資源的訪問測評項名稱檢查訪問控制策略測評分項1:檢查重要配置文件或重要文件目錄的訪問控制操作步驟查看系統命令文件和配置文件的訪問許可有無被更改例如: #ls -al /usr/etc /etc/security/* /etc/security/passwd /etc/group /etc/passwd /etc/inetd.conf /var/spool/cron/cro10、ntabs/* /etc/securetty /sbin/rc*.d/ /etc/login.defs /etc/*.conf適用版本任何版本實施風險無符合性判定系統內的配置文件目錄 中,所有文件和子目錄對組用戶和其他用戶不提供寫權限,判定結果為符合;組用戶和其他用戶對配置文件目錄/etc 中所有(部分)文件和子目錄具有寫權限,判定結果為不符合。測評分項2:檢查文件初始權限操作步驟執行以下命令:#umask查看輸出文件屬主、同組用戶、其他用戶對于文件的操作權限適用版本任何版本實施風險無符合性判定umask 值設置合理,為077 或027,判定結果為符合;umask 值為000、002、022等11、判定結果為不符合。測評分項3:檢查root 帳號是否允許遠程登錄操作步驟查看ssh 服務配置文件是否設置登錄失敗處理策略,執行以下命令:#cat /etc/ssh_config查看PermitRootLogin 參數#more /etc/security/user查看root用戶的rlogin參數 適用版本任何版本實施風險無符合性判定PermitRootLogin 值為no,且root用戶設置了rlogin = no, root 帳號不可以遠程登錄,判定結果為符合;PermitRootLogin 所屬行被注釋或值為yes,root用戶未設置rlogin或rlogin =yes,root 帳號可12、以遠程登錄,判定結果為不符合。2. 數據庫系統特權用戶權限分離測評項編號ADT-OS-AIX-07對應要求應實現操作系統和數據庫系統特權用戶的權限分離測評項名稱特權用戶權限分離測評分項1:檢查系統帳戶權限設置操作步驟詢問管理員系統定義了哪些角色,是否分配給操作系統和數據庫系統特權用戶不同的角色適用版本任何版本實施風險無符合性判定系統為操作系統和數據庫系統特權用戶的設置了不同的角色,實現了權限分離,判定結果為符合;系統沒有為操作系統和數據庫系統特權用戶分配角色,判定結果為不符合。3. 特權用戶權限分離測評項編號ADT-OS-HPUX-07對應要求應根據管理用戶的角色分配權限,實現管理用戶的權限分13、離,僅授予管理用戶所需的最小權限;測評項名稱特權用戶權限分離測評分項1:檢查系統特權帳戶權限設置操作步驟詢問管理員系統定義了哪些管理用戶角色,是否僅授予管理用戶所需的最小權限# SMIT 查看用戶角色的授權適用版本任何版本實施風險無符合性判定系統實現管理用戶的權限分離,判定結果為符合;系統沒有實現管理用戶的權限分離,判定結果為不符合。4. 默認賬戶訪問權限測評項編號ADT-OS-AIX-07對應要求應限制默認帳戶的訪問權限,重命名系統默認帳戶,修改這些帳戶的默認口令測評項名稱默認賬戶訪問權限測評分項1:檢查系統帳戶權限設置操作步驟執行:# cat /etc/passwd或者/etc/secur14、ity/passwd查看不需要的賬號games, news, gopher, ftp 、lp是否被刪除查看不需要的特權賬號halt, shutdown, reboot 、who是否被刪除適用版本任何版本實施風險無符合性判定系統刪除無用默認賬戶,判定結果為符合;系統沒有刪除無用默認賬戶,判定結果為不符合。5. 多余及過期賬戶測評項編號ADT-OS-AIX-08對應要求應及時刪除多余的、過期的帳戶,避免共享帳戶的存在測評項名稱多余及過期賬戶測評分項1:檢查系統多余及過期賬戶操作步驟訪談系統管理員,是否存在無用的多余帳號。同時執行以下命令:cat /etc/passwd或 cat /etc/secu15、rity/passwd適用版本任何版本實施風險無符合性判定系統中不存在多余自建帳戶,判定結果為符合;沒有刪除多余自建賬戶,判定結果為不符合。6. 基于標記的訪問控制測評項編號ADT-OS-HPUX-08對應要求應對重要信息資源設置敏感標記測評項名稱資源敏感標記設置檢查測評分項1:檢查系統對重要信息資源是否設置了敏感標記操作步驟詢問管理員系統是否對重要信息資源(重要文件、文件夾、重要服務器)設置了敏感標記。并查看標記的設置規則。適用版本任何版本實施風險無符合性判定符合:系統對重要信息資源設置敏感標記。不符合:沒有對系統重要信息資源設置敏感標測評分項2:檢查對有敏感標記資源的訪問控制情況操作步驟詢16、問管理員系統是否對重要信息資源(重要文件、文件夾、重要服務器)設置了敏感標記。并查看訪問控制規則的設置規則。適用版本任何版本實施風險無符合:制定了有效的安全策略,依據安全策略嚴格控制用戶對有敏感標記信息資源的操作不符合:沒有制定有效的安全策略或沒有依據安全策略嚴格控制用戶對有敏感標記信息資源的操作三、安全審計1. 開啟日志審核功能測評項編號ADT-OS-AIX-09對應要求審計范圍應覆蓋到服務器上的每個操作系統用戶測評項名稱開啟日志審核功能測評分項1:檢查系統日志是否開啟操作步驟執行#ps -ef |grep syslogd查看系統是否運行syslogd進程詢問并查看是否有第三方審計工具或系統17、適用版本任何版本實施風險無符合性判定系統啟用了syslogd進程或有第三方審計系統,判定結果為符合;系統未啟用syslogd進程也沒有第三方審計系統,判定結果為不符合。測評項名稱開啟日志審核功能操作步驟執行# audsys(或者輸入sam啟動系統管理菜單GUI,點擊“審計和安全”,點擊“用戶”查看被審計的用戶,點擊“事件”查看審計的事件,“system calls”查看被審計的系統調用。)#more /etc/rc.config.d./auditing 中的auditing字段值(=1 已開啟)#audusr查看選擇的被審計用戶適用版本任何版本實施風險無符合性判定系統運行在trusted mo18、de下且開啟審計功能,審計范圍覆蓋到服務器上的每個操作系統用戶判定結果為符合;系統未啟用審計功能,審計范圍未覆蓋到服務器上的每個操作系統用戶,判定結果為不符合。測評分項1:檢查系統審計功能是否開啟操作步驟執行# /usr/sbin/auditquery顯示審計系統的當前狀態# more /etc/security/audit/config查看選擇的被審計用戶適用版本任何版本實施風險無符合性判定系統開啟審計功能,審計范圍覆蓋到服務器上的每個操作系統用戶判定結果為符合;系統未啟用審計功能,審計范圍未覆蓋到服務器上的每個操作系統用戶,判定結果為不符合。2. 日志審計內容測評項編號ADT-OS-AIX19、-10對應要求審計內容應包括重要用戶行為、系統資源的異常使用和重要系統命令的使用等系統內重要的安全相關事件測評項名稱日志審計內容測評分項1:檢查系統日志審計策略配置操作步驟執行:#cat /etc/syslog.conf查看系統日志配置適用版本任何版本實施風險無符合性判定syslog.conf 配置文件設置合理,對大多數系統行為、用戶行為進行了紀錄,并存儲在指定的文檔中,syslong.conf 中至少應包括:local0.crit /dev/consolelocal0.info /usr/es/adm/cluster.loguser.notice /usr/es/adm/cluster.lo20、g;判定結果為符合;syslog.conf 配置文件設置不合理,對大多數系統行為、用戶行為未進行紀錄,判定結果為不符合。測評分項3:檢查系統審計策略配置操作步驟執行:#more /etc/security/audit/objects查看對象審計 #more /etc/security/audit/config查看對象審計#more /etc/security/audit/events查看被審計的事件適用版本任何版本實施風險無符合性判定系統配置了合理的審計策略,判定結果為符合;系統未配置合理的審計策略,判定結果為不符合。測評分項3:審計記錄應包括事件的日期、時間、類型、主體標識、客體標識和結果等21、操作步驟執行:#more /usr/es/adm/cluster.log#last查看系統歷史日志信息#auditpr -v hhelrtRpPTc獲取所有審計的信息適用版本任何版本實施風險無符合性判定審計記錄包括事件的日期、時間、類型、主體標識、客體標識和結果等判定結果為符合;審計記錄不包括事件的日期、時間、類型、主體標識、客體標識和結果等判定結果為符合;3. 審計進程保護測評項編號ADT-OS-AIX-12對應要求應保護審計記錄,避免受到未預期的刪除、修改或覆蓋等測評分項1:查看日志審計文件權限設置操作步驟執行:ls la /etc/syslog.conf /usr/es/adm/clus22、ter.log /var/adm查看系統歷史日志文件的權限或訪問控制是否合理適用版本任何版本實施風險無符合性判定符合:日志訪問權限合理,除屬主外,組用戶和其它用戶都不具有寫、執行權限;不符合:日志訪問權限不合理,除屬主外,部分組用戶和其它用戶具有寫、執行權限測評分項2:查看審計文件權限設置操作步驟執行:#more /etc/security/audit/config 查看日志模式,例如binmode = onstreammode = off# ls 查看申日文件的權限或訪問控制是否合理例如 ls l /audit/bin1 bin2 = /audit/bin2適用版本任何版本實施風險無符合性判23、定符合:審計文件訪問權限合理,除屬主外,組用戶和其它用戶都不具有寫、執行權限;不符合:審計文件訪問權限不合理,除屬主外,部分組用戶和其它用戶具有寫、執行權限四、剩余信息保護(HPUX系統不適用)五、入侵防范1. 入侵防范測評項編號ADT-OS-AIX-13對應要求操作系統應遵循最小安裝的原則,僅安裝需要的組件和應用程序,并通過設置升級服務器等方式保持系統補丁及時得到更新測評項名稱入侵防范測評分項1:檢查操作系統是否開啟了與業務無關的服務操作步驟執行以下命令:ps ef執行#more /etc/inetd.conf|grep -v #記錄系統開啟的服務#more /etc/rc.nfs #mor24、e /etc/rc.tcpip適用版本任何版本實施風險無符合性判定系統沒有開啟與業務無關的服務,判定結果為符合;系統開啟了與業務無關的服務,判定結果為符合;測評分項2:查檢查操作系統是否開啟了與業務無關的網絡端口操作步驟執行以下命令:netstat an netstat a適用版本任何版本實施風險無符合性判定系統禁用了與業務無關的端口,判定結果為符合;系統沒有禁用與業務無關的端口,判定結果為不符合測評分項3:檢查操作系統版本與補丁升級情況操作步驟執行以下命令,查看AIX 內核版本:版本信息:#oslevel : #oslevel q:補丁安裝情況#instfix i |grep ML 適用版本25、任何版本實施風險無符合性判定系統安裝了最新的補丁,判定結果為符合;系統沒有安裝最新的補丁,判定結果為不符合五、惡意代碼防范(AIX系統不適用)六、資源控制1. 終端登錄限制測評項編號ADT-OS-AIX-14對應要求應通過設定終端接入方式、網絡地址范圍等條件限制終端登錄;測評項名稱終端登錄限制測評分項1:檢查系統是否有網絡訪問控制策略操作步驟訪談系統管理員,是否制定了嚴格的訪問控制策略,包括是否限制登錄用戶,對遠程登錄的IP 是否有限制,采用哪種遠程登錄方式等。查看hosts.allow、hosts.deny 是否對某些服務,某些IP 進行了限制。#cat hosts.allow#cat ho26、sts.deny#cat /etc/ftpusers#cat /etc/ftpaccess適用版本任何版本實施風險無符合性判定系統開啟了遠程登錄IP 限制功能,并配置了合理的限制策略,判定結果為符合;系統沒有開啟遠程登錄IP 限制功能,未配置合理的限制策略,判定結果為不符合2. 終端操作超時鎖定測評項編號ADT-OS-AIX-15對應要求應根據安全策略設置登錄終端的操作超時鎖定;測評項名稱終端操作超時鎖定測評分項1:檢查系統是否開啟了超時自動注銷功能操作步驟執行以下命令:cat /etc/profile | grep TMOUT查看輸出結果適用版本任何版本實施風險無符合性判定系統開啟了超時注銷功能,并設置了合理的TMOUT 注銷時間(如5分鐘、10 分鐘、15 分鐘等),判定結果為符合;系統沒有開啟超時注銷功能,判定結果為不符合3. 單個用戶系統資源使用限制測評項編號ADT-OS-AIX-16對應要求應限制單個用戶對系統資源的最大或最小使用限度;測評項名稱單個用戶系統資源使用限制測評分項1:檢查系統是否限制單個用戶系統資源的使用操作步驟執行:#quota UserName 查看UserName 用戶對系統資源使用的限制值適用版本任何版本實施風險無符合性判定限制了單個用戶對系統資源的最大或最小使用,判定結果為符合;未限制單個用戶對系統資源的最大或最小使用,判定結果為不符合;