1、保密等级:公开发放中国电信集团公司 发布2023-4实行2023-4发布中国电信Linux操作系统安全配置规范Specification for Linux OS Configuration Used in China TelecomQ/CT 2339-2023中国电信集团公司技术标准目 录目 录I前 言II1 范围12 规范性引用文献13 缩略语23.1 缩略语24 安全配置规定24.1 账号24.2 口令44.3 文献及目录权限64.4 远程登录74.5 补丁安全94.6 日记安全规定94.7 不必要的服务、端口114.8 系统Banner设立124.9 登陆超时时间设立124.10 删除
2、潜在危险文献134.11 FTP设立13附录A:端口及服务14前 言为了在工程验收、运营维护、安全检查等环节,规范并贯彻安全配置规定,中国电信编制了一系列的安全配置规范,明确了操作系统、数据库、应用中间件在内的通用安全配置规定。本规范是中国电信安全配置系列规范之一。该系列规范的结构及名称预计如下:(1)AIX操作系统安全配置规范(2)HP-UX操作系统安全配置规范(3)Solaris操作系统安全配置规范(4)Linux操作系统安全配置规范(本标准)(5)Windows 操作系统安全配置规范(6)MS SQL server数据库安全配置规范(7)MySQL数据库安全配置规范(8)Oracle数据
3、库安全配置规范(9)Apache安全配置规范(10)IIS安全配置规范(11)Tomcat安全配置规范(12)WebLogic安全配置规范本标准由中国电信集团公司提出并归口。1 范围合用于中国电信使用Linux操作系统的设备。本规范明确了安全配置的基本规定,合用于所有的安全等级,可作为编制设备入网测试、安全验收、安全检查规范等文档的参考。由于版本不同,配置操作有所不同,本规范以内核版本2.6及以上为例,给出参考配置操作。2 规范性引用文献Linux操作系统配置规范符合下列规范性文献:GB/T22239-2023信息安全技术 信息系统安全等级保护基本规定YD/T 1732-2023固定通信网安全
4、防护规定YD/T 1734-2023移动通信网安全防护规定YD/T 1736-2023互联网安全防护规定YD/T 1738-2023增值业务网消息网安全防护规定YD/T 1740-2023增值业务网智能网安全防护规定YD/T 1758-2023非核心生产单元安全防护规定YD/T 1742-2023接入网安全防护规定YD/T 1744-2023传送网安全防护规定YD/T 1746-2023IP承载网安全防护规定YD/T 1748-2023信令网安全防护规定YD/T 1750-2023同步网安全防护规定YD/T 1752-2023支撑网安全防护规定YD/T 1756-2023电信网和互联网管理安全
5、等级保护规定3 缩略语下列缩略语合用于本标准:FTPFile Transfer Protocol文献传输协议UDPUser Datagram Protocol用户数据包协议TCPTransmission Control Protocol传输控制协议4 安全配置规定4.1 账号编号: 1规定内容应按照不同的用户分派不同的账号。避免不同用户间共享账号。避免用户账号和设备间通信使用的账号共享。操作指南1、参考配置操作为用户创建账号:#useradd username #创建账号#passwd username #设立密码修改权限:#chmod 750 directory #其中750为设立的权限,可
6、根据实际情况设立相应的权限,directory是要更改权限的目录)使用该命令为不同的用户分派不同的账号,设立不同的口令及权限信息等。2、补充操作说明检测方法1、鉴定条件可以登录成功并且可以进行常用操作;2、检测操作使用不同的账号进行登录并进行一些常用操作;3、补充说明编号: 2规定内容应删除或锁定与设备运营、维护等工作无关的账号。操作指南1、参考配置操作删除用户:#userdel username; 锁定用户:1)修改/etc/shadow文献,用户名后加*LK*2)将/etc/passwd文献中的shell域设立成/bin/false3)#passwd -l username只有具有超级用户
7、权限的使用者方可使用,#passwd -l username锁定用户,用#passwd d username解锁后原有密码失效,登录需输入新密码,修改/etc/shadow能保存原有密码。2、补充操作说明需要锁定的用户:listen,gdm,webservd,nobody,nobody4、noaccess。注:无关的账号重要指测试帐户、共享帐号、长期不用账号(半年以上未用)等检测方法1、鉴定条件被删除或锁定的账号无法登录成功;2、检测操作使用删除或锁定的与工作无关的账号登录系统;3、补充说明需要锁定的用户:listen,gdm,webservd,nobody,nobody4、noaccess。
8、编号: 3 规定内容根据系统规定及用户的业务需求,建立多帐户组,将用户账号分派到相应的帐户组。操作指南1、参考配置操作Cat /etc/passwdCat /etc/group2、补充操作说明检测方法1、鉴定条件人工分析判断2、检测操作编号:4规定内容使用PAM严禁任何人su为root操作指南参考操作:编辑su文献(vi /etc/pam.d/su),在开头添加下面两行: auth sufficient /lib/security/pam_rootok.so auth required /lib/security/pam_wheel.so group=wheel 这表白只有wheel组的成员可
9、以使用su命令成为root用户。你可以把用户添加到wheel组,以使它可以使用su命令成为root用户。添加方法为: # chmod G10 username检测方法1、鉴定条件2、检测操作Cat /etc/pam.d/su 4.2 口令编号:1规定内容对于采用静态口令认证技术的设备,口令长度至少8位,并涉及数字、小写字母、大写字母和特殊符号4类中至少3类。操作指南1、参考配置操作vi /etc/login.defs ,修改设立如下PASS_MIN_LEN=8 #设定最小用户密码长度为8位Linux用户密码的复杂度可以通过pam_cracklib module或pam_passwdqc mod
10、ule进行设立检测方法1、鉴定条件不符合密码强度的时候,系统对口令强度规定进行提醒;符合密码强度的时候,可以成功设立;2、检测操作1、检查口令强度配置选项是否可以进行如下配置:i. 配置口令的最小长度;ii. 将口令配置为强口令。2、创建一个普通账号,为用户配置与用户名相同的口令、只包含字符或数字的简朴口令以及长度短于8的口令,查看系统是否对口令强度规定进行提醒;输入带有特殊符号的复杂口令、普通复杂口令,查看系统是否可以成功设立。3、补充说明pam_cracklib重要参数说明: tretry=N:重试多少次后返回密码修改错误 difok=N:新密码必需与旧密码不同的位数 dcredit=N:
11、 N = 0:密码中最多有多少个数字;N /etc/issue #echo $R /etc/issue #echo Kernel $(uname -r) on $a $(uname -m) /etc/issue #cp -f /etc/issue /etc/ #echo /etc/issue 另一方面删除/etc目录下的和issue文献: # mv /etc/issue /etc/issue.bak # mv /etc/ /etc/.bak 检测方法查看Cat /etc/rc.d/rc.local 注释住处信息4.9 登陆超时时间设立规定内容对于具有字符交互界面的设备,配置定期帐户自动登出操作
12、指南1、 参考配置操作通过修改账户中“TMOUT”参数,可以实现此功能。TMOUT按秒计算。编辑profile文件(vi /etc/profile),在“HISTFILESIZE=”后面加入下面这行: 建议TMOUT=300(可根据情况设定)2、补充操作说明改变这项设立后,必须先注销用户,再用该用户登录才干激活这个功能检测方法1、鉴定条件查看TMOUT=3004.10 删除潜在危险文献规定内容.rhosts,.netrc,hosts.equiv等文献都具有潜在的危险,假如没有应用,应当删除操作指南1、参考配置操作执行:find / -name .netrc,检查系统中是否有.netrc 文献,
13、执行:find / -name .rhosts ,检查系统中是否有.rhosts 文献如无应用,删除以上文献:Mv .rhost .rhost.bak Mv .netr .netr.bak 2、补充操作说明注意系统版本,用相应的方法执行检测方法1、鉴定条件2、检测操作4.11 FTP设立编号1:规定内容严禁root登陆FTP操作指南1、参考配置操作在ftpaccess文献中加入下列行root检测方法使用root帐号登录ftp会被拒绝编号2:规定内容严禁匿名ftp操作指南1、参考配置操作以vsftpd为例:打开vsftd.conf文献,修改下列行为:anonymous_enable=NO检测方法
14、匿名账户不能登录编号3:规定内容修改FTP banner 信息操作指南1、参考配置操作使用vsftpd,则修改下列文献的内容:/etc/vsftpd.d/vsftpd.conf使用wu-ftpd,则需要修改文献/etc/ftpaccess,在其中添加:banner /path/to/ftpbanner在指定目录下创建包含ftp的banner信息的文献检测方法1、 判断依据通过外部ftp客户端登录,banner按照预先设定的显示2、 检查操作附录A:端口及服务服务名称端口应用说明关闭方法处置建议daytime13/tcpRFC867 白天协议chkconfig daytime off 建议关闭1
15、3/udpRFC867 白天协议chkconfig daytime off time37/tcp时间协议chkconfig time off 37/udp时间协议chkconfig time-udp off echo7/tcpRFC862_回声协议chkconfig echo off 7/udpRFC862_回声协议chkconfig echo-udp off discard9/tcpRFC863 废除协议chkconfig discard off 9/udpchkconfig discard-udp offchargen19/tcpRFC864 字符产生协议chkconfig chargen
16、 off 19/udpchkconfig chargen-udp off ftp21/tcp文献传输协议(控制)chkconfig gssftp off 根据情况选择开放telnet23/tcp虚拟终端协议chkconfig krb5-telnet off 根据情况选择开放sendmail25/tcp简朴邮件发送协议chkconfig sendmail off建议关闭nameserver53/udp域名服务chkconfig named off 根据情况选择开放53/tcp域名服务chkconfig named off 根据情况选择开放apache80/tcpHTTP 万维网发布服务chkco
17、nfig httpd off 根据情况选择开放login513/tcp远程登录chkconfig login off根据情况选择开放shell514/tcp远程命令, no passwd usedchkconfig shell off根据情况选择开放exec512/tcpremote execution, passwd requiredchkconfig exec off根据情况选择开放ntalk518/udpnew talk, conversationchkconfig ntalk off建议关闭ident113/tcpauthchkconfig ident off建议关闭printer51
18、5/tcp远程打印缓存chkconfig printer off强烈建议关闭bootps67/udp引导协议服务端chkconfig bootps off建议关闭68/udp引导协议客户端chkconfig bootps off建议关闭tftp69/udp普通文献传输协议chkconfig tftp off强烈建议关闭kshell544/tcpKerberos remote shell -kfallchkconfig kshell off建议关闭klogin543/tcpKerberos rlogin -kfallchkconfig klogin off建议关闭portmap111/tcp端口
19、映射chkconfig portmap off根据情况选择开放snmp161/udp简朴网络管理协议(Agent)chkconfig snmp off根据情况选择开放snmp trap161/tcp简朴网络管理协议(Agent)chkconfig snmp off根据情况选择开放snmp-trap162/udp简朴网络管理协议(Traps)chkconfig snmptrap off根据情况选择开放syslogd514/udp系统日记服务chkconfig syslog off建议保存lpd515/tcp远程打印缓存chkconfig lpd off强烈建议关闭nfs2049/tcpNFS远程文献系统chkconfig nfs off强烈建议关闭2049/udpNFS远程文献系统chkconfig nfs off强烈建议关闭nfs.lock动态端口rpc服务chkconfig nfslock off强烈建议关闭ypbind动态端口rpc服务chkconfig ypbind off强烈建议关闭