操作系统安全审计.docx
- 文档编号:1426580
- 上传时间:2023-05-01
- 格式:DOCX
- 页数:44
- 大小:28.47KB
操作系统安全审计.docx
《操作系统安全审计.docx》由会员分享,可在线阅读,更多相关《操作系统安全审计.docx(44页珍藏版)》请在冰点文库上搜索。
操作系统安全审计
RedHatLinux操作系统
RedHatLinux操作系统-安全审计
测试类型:
风险评估
测试对象:
RedHat
测试类:
安全审计
测试项:
测试内容:
确信对系统的主要行为都有审计日记,关于重要服务(ftp,telnet,http)及重要操
作(su登录等操作)由日记记录。
而且全部的日记文件都有适合的接见权限,除root以外,
其余用户没有改正权限。
测试方法:
查察的配置文件,确立能否对系统日记和网络服务配置了适合的日
志记录策略;
查察中拟订的,寄存在/var/log下日记文件的更新日期,确立能否对相
应的动作有及时间记功能(仅对linux系统而言);
保证这些文件的应当属于root用户全部,文件的权限应当是644;查察hosts.allow和hosts.deny文件内容。
测试记录:
1.已配置的日记:
2.日记功能能否有效实行,日记记录的日期和内容能否与配置相切合:
3.日记文件的接见权限:
4.查察和文件内容:
备注:
署名日期
RedHatLinux操作系统-系统安全
测试类型:
风险评估
测试对象:
RedHat
测试类:
系统安全
测试项:
测试内容:
被测操作系统应安装最新的系统补丁程序,只开启必需的服务;系统应保证和常用命令有关配置文件的安全性。
设置安全的接见旗标;并对系统资源作适合的使用限制。
测试方法:
查察或咨询能否安装最新补丁程序;
Telnet/ftp登录系统,确立系统旗标信息的能否安全;
能否为用户不可功的鉴识试试次数定义阀值。
测试记录:
补丁安装状况(控制面板|在线更新):
能否有安全的系统接见旗标?
显示操作系统种类□显示操作系统内核版本□
ftp登录观察显示信息:
能否使用了用户磁盘限额?
□
用户磁盘限额策略:
用户连续登录失败的次数:
默认umask值(#umask):
重要文件和目录的读写权和属主:
/etc/security
属主
接见同意:
/usr/etc
属主
接见同意:
/bin
属主
接见同意:
/usr/bin
属主
接见同意:
/sbin
属主
接见同意:
/var/log
属主
接见同意:
/etc/*.conf
属主
接见同意:
属主
接见同意:
备注:
署名日期
RedHatLinux操作系统-用户属性
测试类型:
风险评估
测试对象:
RedHat
测试类:
用户属性
测试项:
测试内容:
操作系统应设置安全有效的口令策略(密码强度、密码长度、口令有效期等)。
应限制能够su成root的用户,限制root的远程登录,依据需要设置能够进入单用户模式的用户,应启用用户超时自动注销的功能。
测试方法:
查察/etc/passwd中能否有空口令账户;
查察能否设置了适合的口令策略;
查察wheel用户构成员。
测试记录:
口令策略():
PASS_MAX_DAYS
PASS_MIN_DAYS
PASS_MIN_LEN
PASS_WARN_AGE
能够su为root的用户(/etc/group中wheel构成员):
观察文件能否存在以下项:
□
authsufficient/lib/security/pam_rootok.sodebug
authrequired/lib/security/pam_wheel.sogroup=wheel
能否同意root远程登录(登岸考证)?
□
能否启用了用户超时自动注销功能?
□
HISTFILESIZE=
TMOUT=
内容:
系统指引程序的接见同意位:
文件中能否有口令保护()?
□
备注:
署名日期
RedHatLinux操作系统-网络及服务安全
测试类型:
风险评估
测试对象:
RedHat
测试类:
网络及服务安全
测试项:
测试内容:
操作系统应只开放必需的网络服务。
无剩余的网络端口开放;
操作系统应使用高强度加密体制代替明文传输数据的协议或服务;
应开启Iptables防火墙,而且规则获取有效实行;应当有防病毒软件安装而且有效运转。
限制能够接见本机的IP地点。
测试方法:
使用netstat命令来获取系统的端口列表,并记录重点的端口列表;
观察telnet,ftp等明文传输协议能否运转,观察telnet和ftp的用户属性;
观察iptables能否已开启,iptables日记能否有效记录了现有规则的实行结果。
测试记录:
开放网络端口有:
TCP端口:
UDP端口:
启用的服务有(#setup)或查察目录下的各个文件中disable项的赋值:
FTP和Telnet等网络服务的接见限制:
(假如系统没有安装ftp和telnet掠过此项)
FTP
Telnet:
能否启用了SSH等安全远程登录工具?
□
代替方法:
对连结到本机的接见限制:
Iptables能否已开启?
□
主要规则有:
日记内容能否有效?
:
查察防火墙设置的安全级别:
能否安装了防病毒软件?
□
能否有效运转(观察日记和病毒库更新状况):
备注:
署名日期
RedHatLinux操作系统-备份/恢复容错体制
测试类型:
风险评估
测试对象:
RedHat
测试类:
备份/恢复容错体制
测试项:
测试内容:
操作系统要求在故障事件发生时能够保证业务的连续性;
操作系统应依据自己状况,对系统数据、用户数据、审计日记、策略文档及注册表数据拟订合理的备份/恢复策略,以知足系统在碰到不测事故数据遭到损坏时,系统恢复操作的需要。
测试方法:
查察服务器能否有UPS电源支持,能否有RAID保护;
查察系统备份/恢复体制能否知足系统安全要求。
测试记录:
操作系统能否有磁盘冗余阵列?
___________________
服务器能否有UPS支持?
□
系统能否有双机热备?
□
操作系统备份/恢复体制?
用户数据备份/恢复体制?
日记数据备份/恢复体制?
业务应用程序备份/恢复体制?
能否使用cron和at按期履行系统管理任务和备份/恢复任务.
记录目前的cron任务
记录目前的at任务
备注:
署名日期
Solaris操作系统
Solaris操作系统-安全审计(标准的Solaris审计)
测试类型:
风险评估
测试对象:
Solaris8
测试类:
安全审计(标准的Solaris审计)
测试项:
测试内容:
操作系统的syslogd应当开启。
系统应当保证错误信息和失败登录信息等的日记记录,
而且对日记数占有适合的的接见控制(一般不一样意任何用户写日记数据,只有管理员或审计员才能阅读日记数据);
应按期阅读日记数据;
并对日记结果文件的大小、覆盖策略、寄存地点和备份清理作必需配置。
测试方法:
查察syslogd能否启动;
查察sydeslog的配置;
查察日记有关文件的内容和最后修他日期;
查察日记有关文件的接见同意;
咨询或查察日记有关文件的寄存地点,溢满办理和备份清理策略。
测试记录:
能否开启syslogd:
□
观察系统审计配置:
action
查察inetd的服务能否启动日记功能:
ftp的日记功能:
查察审计功能能否有效实行,接见同意位和属主:
/dev/sysmsg:
/var/adm/cron/log:
/var/adm/wtmp:
/var/log/syslog:
/var/adm/sulog:
/var/log/authlog:
/var/adm/messages:
/etc/security/lastlog:
能否有独自的日记分区(日记文件能否寄存在独自的文件系统):
□
假如有,观察分区大小
能否有按期的日记备份和清理策略:
□
备份策略
备注:
署名日期
Solaris操作系统-安全审计(BSM审计)
测试类型:
风险评估
测试对象:
Solaris
测试类:
安全审计(BSM审计)
测试项:
测试内容:
操作系统的审计子系统SecUSolarisBSM应处于开启状态,而且依据需要定
制必需的审计内容;
应能对被定制的操作事件自动生成审计纪录;
系统应针对审计结果文件的大小、覆盖策略、寄存地点和备份清理作必需配置。
测试方法:
检查系统的安全审计功能能否已经开;
检查系统设置的审计事件和审计对象;
查察审计功能的运转能否及时有效;
检查审计日记能否储存在独自的磁盘分区上,储存审计日记的磁盘分区能否足够大;能否有按期的日记备份和清理策略。
测试记录:
(有条件的话,运转测试脚本文件)
能否开启系统审计功能:
□(开启:
bsmconv)
audit_control的配置:
审计文件寄存地点:
审计文件所需节余空间:
指定的系统用户审计事件类:
指定的一般审计事件类:
查察审计功能能否有效实行,审计记录能否包括事件的日期和时间,事件种类,主体身份,事件的结果:
□
能否有独自的日记分区(trail文件能否寄存在独自的文件系统):
□假如有,观察分区大小
审计文件的接见同意:
能否有按期的日记备份和清理策略(咨询):
□
备份策略
查察用户审计事件:
备注:
署名日期
Solaris操作系统-系统安全
(1)
测试类型:
风险评估
测试对象:
Solaris
测试类:
系统安全
(1)
测试项:
测试内容:
被测操作系统应安装最新的系统补丁程序,只开启必需的服务,限制服务配置文件的接见权限;系统应保证r族命令和常用命令有关配置文件的安全性;设置安全的接见旗标。
测试方法:
查察操作系统版本和补丁安装状况;
查察超级守卫进度配置文件属性及内容,Service配置文件属性;
检查能否存在r族配置文件,确立系统能否运转r族命令;Telnet/ftp登录系统,确立系统旗标信息的能否安全。
测试记录:
1.版本和补丁信息:
操作系统版本:
(假如能够连结
Internet
补丁集:
,试图ftp匿名接见
,或
者从从中获取特意的补丁检查工具如PatchPro)来查察安全补丁安装情
况(系统全部的Patch文件都储存在/var/sadm/patch中,命名方式为patchID-version
2.超级守卫进度配置文件
(#ls-l):
属主:
接见同意权:
)
开启服务:
3.查察能否使用了r族配置文件,而且查察其配置状况
$HOME/.rhosts□
.netrc
□
□
4.能否有安全的系统接见旗标?
telnet的旗标:
显示操作系统种类□
ftp的旗标:
显示操作系统版本□
显示
ftp
软件版本□
显示操作系统种类□
显示操作系统版本□
显示
ftp
软件版本□
备注:
署名
日期
Solaris操作系统-系统安全
(2)
测试类型:
风险评估
测试对象:
Solaris
测试类:
系统安全
(2)
测试项:
测试内容:
被测操作系统应保证有关命令文件和配置文件的接见同意合理;对用户、登录设施、失
败登录阀值、无操作自动锁定等加以限制;并对系统资源的使用作适合的限制。
测试方法:
查察能否针对用户使用了用户磁盘限额(特别是邮件服务器);能否认义了登录有关参数;
能否对重要的命令文件和配置文件设置安全的接见同意权;
能否安装了防病毒软件,邮件过滤软件。
测试记录:
能否使用了用户磁盘限额?
用户磁盘限额策略:
观察login登录有关参数
CONSOLE=/dev/console(登录到console的终端)注销:
□
PASSREQ=YES(登录能否需要口令):
YES□
TIMEOUT(登录超时限制)注销:
□
UMASK:
SYSLOG=(能否记录到LOG_CRIT):
YES□
RETRIES(同意连续试试登录次数):
注销:
□
SYSLOG_FAILED_LOGINS(失败登录记录以前同意的试试次数):
注销:
□
重要文件和目录的读写权和属主(#ls–la):
/usr/etc属主接见同意:
/usr/bin属主接见同意:
/bin属主接见同意:
/sbin属主接见同意:
/etc属主接见同意:
/etc/security/*属主接见同意:
能否安装了防病毒软件:
□种类及版本:
备注:
署名日期
Solaris操作系统-用户属性
测试类型:
风险评估
测试对象:
Solaris
测试类:
用户属性
测试项:
测试内容:
操作系统应设置了有效的口令策略(密码强度、密码长度、口令有效期等);
保证系统伪账号(如sys,uucp,nobody等)没有登录shell,口令域设为NP;用户口令有效性设置合理。
测试方法:
观察系统中能否存在与所供给服务没关的无用账号;
查察passwd中的口令有关设置;
查察shadow文件,确立能否为每一用户设置了口令改正最短天数,口令改正最长天数,
口令过期前的警示天数、休眠天数和无效限期。
测试记录:
1.无用账号:
2.passwd口令策略:
MAXWEEKS:
□
MINWEEKS:
□
PASSLENGTH:
□
3.Shadow文件顶用户口令有效性设置:
4.能否限制使用su的组□
5.应用服务器能否有密钥和证书□
备注:
署名日期
Solaris操作系统-网络及服务安全
测试类型:
风险评估
测试对象:
Solaris8
测试类:
网络及服务安全
测试项:
测试内容:
操作系统应只开放必需的网络服务。
无剩余的网络端口开放;
操作系统应使用高强度加密体制代替明文传输数据的协议或服务;
远程控制的终端接见应采纳高强度的认证和加密体制,保证数据的完好性和机密性;
限制能够接见本机的
IP地点。
测试方法:
使用netstat
命令来获取系统的端口列表,并记录重点的端口列表;
观察telnet,ftp
等明文传输协议能否运转,观察
telnet
和ftp
的用户属性;
查察对接见本机的
IP限制。
测试记录:
观察netstat
开放网络端口
1、20,21/tcp:
FTP-data
,FTP□□
2
、22/tcp:
SSH□
3、23/tcp
:
telnet□
4
、25/tcp:
SMTP□
5、43/tcp
:
Whois□
6
、53/tcp:
Domain□
7、69/udp:
tftp
□
8
、80/tcp
:
http
□
9、80/udp:
http
□
10
、109,110/tcp
:
pop2,pop3□□
观察
启用的网络服务有
FTP的拒绝接见用户列表:
能否限制root的远程登录:
查察/ETC/DEFAULT/LOGIN
能否设置CONSOLE为CONSOLE
或NULL,
查察/ETC/FTPUSERS能否加入ROOT及其余ROOT构成员,
查察SSH配置文件中能否加入如:
PERMITROOTLOGIN=NO
能否启用加密协议
/服务来代替明文传输的
telnet
和ftp
等:
□
能否限制能够接见本机的
IP地点:
本机IP地点为:
能否限制IP转发(多网卡):
备注:
署名日期
Solaris操作系统-备份/恢复容错体制
测试类型:
风险评估
测试对象:
Solaris8
测试类:
备份/恢复容错体制
测试项:
测试内容:
操作系统要求在故障事件发生时能够保证业务的连续性;
操作系统应依据自己状况,对系统数据、用户数据、审计日记、策略文档及注册表数据拟订合理的备份/恢复策略,以知足系统在碰到不测事故数据遭到损坏时,系统恢复操作的需要。
测试方法:
查察服务器能否有UPS电源支持,能否有RAID保护;
查察系统备份/恢复体制能否知足系统安全要求。
测试记录:
统能否有按期任务用来备份
记录目前的cron任务
记录目前的at任务
□
□
操作系统能否有磁盘冗余阵列?
___________________
能否有物理备份?
冷备份?
□
服务器能否有UPS支持?
□
系统能否有双机热备?
□
操作系统备份/恢复体制?
□
核心的系统文件:
如系统配置,核心映像的备份/恢复体制?
日记、审计数据的备份/恢复体制?
系统能否有按期任务用来备份:
针对集群、NetBackup软件、SunCluster软件设置一些特其余测试项;
备注:
署名日期
AIX操作系统
AIX操作系统-安全审计(标准的AIX审计)
测试类型:
风险评估
测试对象:
AIX操作系统
测试类:
安全审计(标准的AIX审计)
测试项:
测试内容:
操作系统应运转在标准模式下;
系统应当保证错误信息和失败登录信息等的日记记录,而且对日记数据的读写权限加以限制,应按期阅读日记数据;
对日记结果文件的大小、覆盖策略、寄存地点和备份清理作必需配置。
测试方法:
查察syslogd能否启动;
查察sydeslog的配置;
查察日记有关文件的内容和最后修他日期;
查察日记有关文件的接见同意;
咨询或查察日记有关文件的寄存地点,溢满办理和备份清理策略。
测试记录:
能否开启syslogd:
□
系统审计配置:
action
查察审计功能能否有效实行:
/var/adm/wtmp:
/var/adm/sulog:
/var/adm/cron/log:
/etc/security/lastlog:
/etc/security/failedlogin:
能否有独自的日记分区(trail文件能否寄存在独自的文件系统):
□
假如有,观察分区大小(#df)
审计文件的接见同意:
(#ls–l/audit)
能否有按期的日记备份和清理策略(咨询):
□
备份策略
备注:
署名日期
AIX操作系统-安全审计(可信模式下的AIX审计系统)
测试类型:
风险评估
测试对象:
AIX操作系统
测试类:
安全审计(可信模式下的AIX审计系统)
测试项:
测试内容:
操作系统应运转在可信模式下,开启安全审计功能,而且依据需要定制必需的审计内容;开启了审计功能的操作系统应能对被定制的操作事件自动生成审计纪录;
系统应针对审计结果文件的大小、覆盖策略、寄存地点和备份清理作必需配置。
测试方法:
检查系统的安全审计功能能否已经开;
检查系统设置的审计事件和审计对象;
查察审计功能的运转能否及时有效;
检查审计日记能否储存在独自的磁盘分区上,储存审计日记的磁盘分区能否足够大,能否有按期的日记备份和清理策略。
测试记录:
能否开启系统审计功能:
□
系统审计配置:
开启模式:
bin□stream□
Bin模式的trail文件:
Bin文件路径及大小:
预约义的审计类:
general□objects□SRC□kenel□files□svipc□
mail□cron□tcpip□lvm□
其余自定义审计类:
配置的用户审计:
查察审计功能能否有效实行:
能否有独自的日记分区(trail文件能否寄存在独自的文件系统):
□假如有,观察分区大小
审计文件的接见同意:
能否有按期的日记备份和清理策略(咨询):
□
备份策略
备注:
署名日期
AIX操作系统-系统安全
(1)
测试类型:
风险评估
测试对象:
AIX操作系统
测试类:
系统安全
(1)
测试项:
测试内容:
被测操作系统应安装最新的系统补丁程序,只开启必需的服务,限制服务配置文件的接见权限;
系统应保证r族命令和常用命令有关配置文件的安全性。
设置安全的接见旗标。
测试方法:
查察操作系统版本和补丁安装状况;
查察系统的安装模式能否为可信计算基库(
TCB);
查察超级守卫进度配置文件属性及内容,
Service
配置文件属性;
检查能否存在r族配置文件,确立系统能否运转
r族命令;
Telnet/ftp登录系统,确立系统旗标信息否安全。
测试记录:
版本信息:
补丁安装状况:
操作系统的TCB运转模式
1.
tcbck命令能否可用
2.
检查可信文件:
3.
检查文件系统树:
ACL能否启用:
超级守卫进度配置文件
能否存在R族配置文件?
□设置条目:
.rhosts□设置条目:
:
属主:
接见同意权:
能否有安全的系统接见旗标?
(
telnet显示操作系统种类□
ftp显示ftp软件版本□
观察同意su的用户
记录su=true的用户:
记录rlogin=true的用户:
telnet
,ftp)
显示操作系统版本□
备注:
署名
日期
AIX操作系统-系统安全
(2)
测试类型:
风险评估
测试对象:
AIX操作系统
测试类:
系统
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 操作 系统安全 审计