ImageVerifierCode 换一换
格式:DOC , 页数:16 ,大小:257.54KB ,
资源ID:4767168      下载积分:5 金币
验证码下载
登录下载
邮箱/手机:
图形码:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4767168.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请。


权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4009-655-100;投诉/维权电话:18658249818。

注意事项

本文(SGISLOPSAAIX等级保护测评作业指导说明书.doc)为本站上传会员【二***】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

SGISLOPSAAIX等级保护测评作业指导说明书.doc

1、 控制编号:SGISL/OP-SA38-10 信息安全等级保护测评作业指导书 AIX主机(三级) 版 号: 第 2 版 修 改 次 数: 第 0 次 生 效 日 期: 01月06日 中国电力科学研究院信息安全试验室 修改页 修订号 控制编号 版号/ 章节号 修改人 修订原因 同意人 同意日期 备注 1 SGISL/OP-SA3

2、8-10 郝增帅 按公安部要求修订 詹雄 .3.8 一、身份判别 1. 用户身份标识和判别 测评项编号 ADT-OS-AIX-01 对应要求 应对登录操作系统用户进行身份标识和判别。 测评项名称 用户身份标识和判别 测评分项1:检验并统计R族文件配置,统计主机信任关系 操作步骤 #find / -name .rhosts 对每个.rhosts文件进行检 #find / -name .netrc 对.netrc文件进行检 #m

3、ore /etc/hosts.equiv 适用版本 任何版本 实施风险 无 符合性判定 假如不存在信任关系或存在细粒度控制信任关系,判定结果为符合; 假如存在和任意主机任意用户信任关系,判定结果为不符合。 测评分项2:查看系统是否存在空口令用户 操作步骤 # more /etc/security/passwd检验空口令帐号, 适用版本 任何版本 实施风险 无 符合性判定 /etc/security/passwd中全部密码位不为空,判定结果为符合; /etc/security/passwd中所存在密码位为空,判定结果为不符合。 备注 2. 账号口令强

4、度 测评项编号 ADT-OS-AIX-02 对应要求 操作系统管理用户身份标识应含有不易被冒用特点,口令应有复杂度要求并定时更换 测评项名称 账号口令强度 测评分项1: 检验系统帐号密码策略 操作步骤 实施以下命令: #more /etc/security/user统计Default规则,和各用户配置规则,关键关注: minlen口令最短长度 minalpha口令中最少包含字母字符个数 minother口令中最少包含非字母数字字符个数 loginretries 连续登录失败后锁定用户 适用版本 任何版本 实施风险 无 符合性判定 密码要求8位以上字母、数

5、字、非字母组合,判定结果为符合; 密码要求8位以下或未要求字母、数字、非字母组合,判定结果为不符合; 测评分项2:检验系统中是否存在空口令或是弱口令 操作步骤 1. 利用扫描工具进行查看 2. 问询管理员系统中是否存在弱口令 3. 手工尝试密码是否和用户名相同 适用版本 任何版本 实施风险 扫描可能会造成账号被锁定 符合性判定 系统中不存在弱口令账户,判定结果为符合; 系统中存在弱口令账户,判定结果为不符合; 备注 3. 登录失败处理策略 测评项编号 ADT-OS-AIX-03 对应要求 应启用登录失败处理功效,可采取结束会话、限制非法登录次数和自动退

6、出等方法 测评项名称 登录失败处理策略 测评分项1: 检验系统帐号登录失败处理策略 操作步骤 实施以下命令 #more /etc/security/user统计Default规则,和各用户配置规则 检验loginretries 值 #more /etc/security/login.cfg 检验loginreenable值(端口锁定解锁时间) logindelay (失败登录后延迟时间) 适用版本 任何版本 实施风险 无 符合性判定 系统配置了合理帐号锁定阀值及失败登录间隔时间,判定结果为符合; 系统未配置登录失败处理策略,判定结果为不符合; 测评分

7、项2:假如启用了SSH远程登录,则检验SSH远程用户登录失败处理策略 操作步骤 实施以下命令 cat /etc/sshd_config 查看MaxAuthTries 等参数。 LoginGraceTime 1m 帐号锁定时间(提议为30 分钟) PermitRootLogin no MaxAuthTries 3 帐号锁定阀值(提议5 次) 适用版本 任何版本 实施风险 无 符合性判定 系统配置了合理登录失败处理策略,帐号锁定阀值及帐号锁定时间,判定结果为符合; 系统未配置登录失败处理策略,判定结果为不符合; 备注 4. 远程管理方法 测评项编号 AD

8、T-OS-AIX-04 对应要求 当对服务器进行远程管理时,应采取必需方法,预防判别信息在网络传输过程中被窃听 测评项名称 检验系统远程管理方法 测评分项1: 检验系统帐号登录失败处理策略 操作步骤 问询系统管理员,并查看开启服务中是否包含了不安全远程管理方法,如telnet, ftp,ssh,VNC 等。 实施:#ps –ef 查看开启远程管理服务进程 实施:#netstat -a 查看开启远程管理服务端口 适用版本 任何版本 实施风险 无 符合性判定 系统采取了安全远程管理方法,如ssh;且关闭了如telnet、ftp 等不安全远程管理方法,判定结果为符合;

9、 系统开启了telnet、ftp 等不安全远程管理方法,判定结果为不符合。 5. 账户分配及用户名唯一性 测评项编号 ADT-OS-AIX-05 对应要求 应为操作系统和数据库系统不一样用户分配不一样用户名,确保用户名含有唯一性 测评项名称 账户分配及用户名唯一性 测评分项1: 检验系统账户 操作步骤 实施以下命令: #cat /etc/passwd #cat /etc/security/passwd #cat /etc/group 查看UID是否唯一 查看系统是否分别建立了系统专用管理帐号,和帐号属组情况。 适用版本 任何版本 实施风险 无 符合性

10、判定 系统管理使用不一样帐户,且系统中不存在重名帐号,UID唯一,判定结果为符合; 系统管理使用相同帐户,系统帐号存在重名情况,UID不唯一,判定结果为不符合。 6. 双因子身份判别 测评项编号 ADT-OS-HPUX-05 对应要求 应采取两种或两种以上组合判别技术对管理用户进行身份判别 测评项名称 双因子身份判别 测评分项1: 检验系统双因子身份判别 操作步骤 问询系统管理员,系统是否采取两种或两种以上组合判别技术对管理用户进行身份判别。 如:帐户/口令判别,生物判别、认证服务器判别。 适用版本 任何版本 实施风险 无 符合性判定 系统采取双因子身份判

11、别,判定结果为符合; 系统未采取双因子身份判别,判定结果为不符合。 二、访问控制 1. 检验文件访问控制策略 测评项编号 ADT-OS-AIX-06 对应要求 应启用访问控制功效,依据安全策略控制用户对资源访问 测评项名称 检察访问控制策略 测评分项1:检验关键配置文件或关键文件目录访问控制 操作步骤 查看系统命令文件和配置文件访问许可有没有被更改比如: #ls -al /usr/etc /etc/security/* /etc/security/passwd /etc/group /etc/passwd /etc/inetd.conf /var

12、/spool/cron/crontabs/* /etc/securetty /sbin/rc*.d/ /etc/login.defs /etc/*.conf 适用版本 任何版本 实施风险 无 符合性判定 系统内配置文件目录 中,全部文件和子目录对组用户和其它用户不提供写权限,判定结果为符合; 组用户和其它用户对配置文件目录/etc 中全部(部分)文件和子目录含有写权限,判定结果为不符合。 测评分项2:检验文件初始权限 操作步骤 实施以下命令: #umask 查看输出文件属主、同组用户、其它用户对于文件操作权限 适用版本 任何版本 实施风险 无 符合性判

13、定 umask 值设置合理,为077 或027,判定结果为符合; umask 值为000、002、022等判定结果为不符合。 测评分项3:检验root 帐号是否许可远程登录 操作步骤 查看ssh 服务配置文件是否设置登录失败处理策略,实施以下 命令: #cat /etc/ssh_config 查看PermitRootLogin 参数 #more /etc/security/user 查看root用户rlogin参数 适用版本 任何版本 实施风险 无 符合性判定 PermitRootLogin 值为no,且root用户设置了rlogin = no, root

14、 帐号不能够远程登录,判定结果为符合; PermitRootLogin 所属行被注释或值为yes,root用户未设置rlogin或rlogin =yes,root 帐号能够远程登录,判定结果为不符合。 2. 数据库系统特权用户权限分离 测评项编号 ADT-OS-AIX-07 对应要求 应实现操作系统和数据库系统特权用户权限分离 测评项名称 特权用户权限分离 测评分项1:检验系统帐户权限设置 操作步骤 问询管理员系统定义了哪些角色,是否分配给操作系统和数据库系统特权用户不一样角色 适用版本 任何版本 实施风险 无 符合性判定 系统为操作系统和数据库系统特权用

15、户设置了不一样角色,实现了 权限分离,判定结果为符合; 系统没有为操作系统和数据库系统特权用户分配角色,判定结果为不符合。 3. 特权用户权限分离 测评项编号 ADT-OS-HPUX-07 对应要求 应依据管理用户角色分配权限,实现管理用户权限分离,仅授予管理用户所需最小权限; 测评项名称 特权用户权限分离 测评分项1:检验系统特权帐户权限设置 操作步骤 问询管理员系统定义了哪些管理用户角色,是否仅授予管理用户所需最小权限 # SMIT 查看用户角色授权 适用版本 任何版本 实施风险 无 符合性判定 系统实现管理用户权限分离,判定结果为符合; 系统没

16、有实现管理用户权限分离,判定结果为不符合。 4. 默认账户访问权限 测评项编号 ADT-OS-AIX-07 对应要求 应限制默认帐户访问权限,重命名系统默认帐户,修改这些帐户默认口令 测评项名称 默认账户访问权限 测评分项1:检验系统帐户权限设置 操作步骤 实施: # cat /etc/passwd或/etc/security/passwd 查看不需要账号games, news, gopher, ftp 、lp是否被删除 查看不需要特权账号halt, shutdown, reboot 、who是否被删除 适用版本 任何版本 实施风险 无 符合性判定 系

17、统删除无用默认账户,判定结果为符合; 系统没有删除无用默认账户,判定结果为不符合。 5. 多出及过期账户 测评项编号 ADT-OS-AIX-08 对应要求 应立即删除多出、过期帐户,避免共享帐户存在 测评项名称 多出及过期账户 测评分项1:检验系统多出及过期账户 操作步骤 访谈系统管理员,是否存在无用多出帐号。同时实施以下命令: cat /etc/passwd或 cat /etc/security/passwd 适用版本 任何版本 实施风险 无 符合性判定 系统中不存在多出自建帐户,判定结果为符合; 没有删除多出自建账户,判定结果为不符合。 6.

18、 基于标识访问控制 测评项编号 ADT-OS-HPUX-08 对应要求 应对关键信息资源设置敏感 标识 测评项名称 资源敏感标识设置检验 测评分项1:检验系统对关键信息资源是否设置了敏感标识 操作步骤 问询管理员系统是否对关键信息资源(关键文件、文件夹、关键服务器)设 置了敏感标识。并查看标识设置规则。 适用版本 任何版本 实施风险 无 符合性判定 符合:系统对关键信息资源设置敏感标识。 不符合:没有对系统关键信息资源设置敏感标 测评分项2:检验对有敏感标识资源访问控制情况 操作步骤 问询管理员系统是否对关键信息资源(关键文件、文件夹、关键服务器)设

19、 置了敏感标识。并查看访问控制规则设置规则。 适用版本 任何版本 实施风险 无 符合:制订了有效安全策略,依据安全策略严格控制用户对有敏感标识信 息资源操作 不符合:没有制订有效安全策略或没有依据安全策略严格控制用户对有敏 感标识信息资源操作 三、安全审计 1. 开启日志审核功效 测评项编号 ADT-OS-AIX-09 对应要求 审计范围应覆盖到服务器上每个操作系统用户 测评项名称 开启日志审核功效 测评分项1:检验系统日志是否开启 操作步骤 实施 #ps -ef |grep syslogd 查看系统是否运行syslogd进程 问询并

20、查看是否有第三方审计工具或系统 适用版本 任何版本 实施风险 无 符合性判定 系统启用了syslogd进程或有第三方审计系统,判定结果为符合; 系统未启用syslogd进程也没有第三方审计系统,判定结果为不符合。 测评项名称 开启日志审核功效 操作步骤 实施 # audsys (或输入sam开启系统管理菜单GUI,点击“审计和安全”,点击“用户”查看被审计用户,点击“事件”查看审计事件,“system calls”查看被审计系统调用。) #more /etc/rc.config.d./auditing 中auditing字段值(=1 已开启) #audusr

21、 查看选择被审计用户 适用版本 任何版本 实施风险 无 符合性判定 系统运行在trusted mode下且开启审计功效,审计范围覆盖到服务器上每个操作系统用户判定结果为符合; 系统未启用审计功效,审计范围未覆盖到服务器上每个操作系统用户,判定结果为不符合。 测评分项1:检验系统审计功效是否开启 操作步骤 实施 # /usr/sbin/audit query 显示审计系统目前状态 # more /etc/security/audit/config 查看选择被审计用户 适用版本 任何版本 实施风险 无 符合性判定 系统开启审计功效,审计范围覆盖到服务器上

22、每个操作系统用户判定结果为符合; 系统未启用审计功效,审计范围未覆盖到服务器上每个操作系统用户,判定结果为不符合。 2. 日志审计内容 测评项编号 ADT-OS-AIX-10 对应要求 审计内容应包含关键用户行为、系统资源异常使用和关键系统命令使用等系统内关键安全相关事件 测评项名称 日志审计内容 测评分项1:检验系统日志审计策略配置 操作步骤 实施: #cat /etc/syslog.conf 查看系统日志配置 适用版本 任何版本 实施风险 无 符合性判定 syslog.conf 配置文件设置合理,对大多数系统行为、用户行为进行了 纪录,

23、并存放在指定文档中,syslong.conf 中最少应包含: local0.crit /dev/console local0.info /usr/es/adm/cluster.log user.notice /usr/es/adm/cluster.log; 判定结果为符合; syslog.conf 配置文件设置不合理,对大多数系统行为、用户行为未 进行纪录,判定结果为不符合。 测评分项3:检验系统审计策略配置 操作步骤 实施: #more /etc/security/audit/objects 查看对象审计 #more /etc/security/audit/co

24、nfig 查看对象审计 #more /etc/security/audit/events 查看被审计事件 适用版本 任何版本 实施风险 无 符合性判定 系统配置了合理审计策略,判定结果为符合; 系统未配置合理审计策略,判定结果为不符合。 测评分项3:审计统计应包含事件日期、时间、类型、主体标识、客体标识和结果等 操作步骤 实施: #more /usr/es/adm/cluster.log #last 查看系统历史日志信息 #auditpr -v –hhelrtRpPTc 获取全部审计信息 适用版本 任何版本 实施风险 无 符合性判定 审计统计包含

25、事件日期、时间、类型、主体标识、客体标识和结果等 判定结果为符合; 审计统计不包含事件日期、时间、类型、主体标识、客体标识和结果等判定结果为符合; 3. 审计进程保护 测评项编号 ADT-OS-AIX-12 对应要求 应保护审计统计,避免受到未预期删除、修改或覆盖等 测评分项1:查看日志审计文件权限设置 操作步骤 实施: ls –la /etc/syslog.conf /usr/es/adm/cluster.log /var/adm 查看系统历史日志文件权限或访问控制是否合理 适用版本 任何版本 实施风险 无 符合性判定 符合:日志访问权限合理,除属

26、主外,组用户和其它用户全部不含有写、实施 权限; 不符合:日志访问权限不合理,除属主外,部分组用户和其它用户含有写、 实施权限 测评分项2:查看审计文件权限设置 操作步骤 实施: #more /etc/security/audit/config 查看日志模式,比如 binmode = on streammode = off # ls 查看申日文件权限或访问控制是否合理 比如 ls –l /audit/bin1 bin2 = /audit/bin2 适用版本 任何版本 实施风险 无 符合性判定 符合:审计文件访问权限合理,除属主外,组用户和其它用户全部不含有

27、写、实施 权限; 不符合:审计文件访问权限不合理,除属主外,部分组用户和其它用户含有写、 实施权限 四、剩下信息保护(HPUX系统不适用) 五、入侵防范 1. 入侵防范 测评项编号 ADT-OS-AIX-13 对应要求 操作系统应遵照最小安装标准,仅安装需要组件和应用程序,并经过设置升级服务器等方法保持系统补丁立即得到更新 测评项名称 入侵防范 测评分项1:检验操作系统是否开启了和业务无关服务 操作步骤 实施以下命令: ps –ef 实施#more /etc/inetd.conf|grep -v "#"统计系统开启服务 #more /etc/rc.nfs

28、 #more /etc/rc.tcpip 适用版本 任何版本 实施风险 无 符合性判定 系统没有开启和业务无关服务,判定结果为符合; 系统开启了和业务无关服务,判定结果为符合; 测评分项2:查检验操作系统是否开启了和业务无关网络端口 操作步骤 实施以下命令: netstat –an netstat –a 适用版本 任何版本 实施风险 无 符合性判定 系统禁用了和业务无关端口,判定结果为符合; 系统没有禁用和业务无关端口,判定结果为不符合 测评分项3:检验操作系统版本和补丁升级情况 操作步骤 实施以下命令,查看AIX 内核版本: 版本信息:#o

29、slevel : #oslevel –q: 补丁安装情况#instfix –i |grep ML 适用版本 任何版本 实施风险 无 符合性判定 系统安装了最新补丁,判定结果为符合; 系统没有安装最新补丁,判定结果为不符合 五、恶意代码防范(AIX系统不适用) 六、资源控制 1. 终端登录限制 测评项编号 ADT-OS-AIX-14 对应要求 应经过设定终端接入方法、网络地址范围等条件限制终端登录; 测评项名称 终端登录限制 测评分项1:检验系统是否有网络访问控制策略 操作步骤 访谈系统管理员,是否制订了严格访问控制策略,包含是

30、否限制登录 用户,对远程登录IP 是否有限制,采取哪种远程登录方法等。 查看hosts.allow、hosts.deny 是否对一些服务,一些IP 进行了限制。 #cat hosts.allow #cat hosts.deny #cat /etc/ftpusers #cat /etc/ftpaccess 适用版本 任何版本 实施风险 无 符合性判定 系统开启了远程登录IP 限制功效,并配置了合理限制策略,判定结果为符合; 系统没有开启远程登录IP 限制功效,未配置合理限制策略,判定结果为不符合 2. 终端操作超时锁定 测评项编号 ADT-OS-AIX-15

31、 对应要求 应依据安全策略设置登录终端操作超时锁定; 测评项名称 终端操作超时锁定 测评分项1:检验系统是否开启了超时自动注销功效 操作步骤 实施以下命令: cat /etc/profile | grep TMOUT 查看输出结果 适用版本 任何版本 实施风险 无 符合性判定 系统开启了超时注销功效,并设置了合理TMOUT 注销时间(如5 分钟、10 分钟、15 分钟等),判定结果为符合; 系统没有开启超时注销功效,判定结果为不符合 3. 单个用户系统资源使用限制 测评项编号 ADT-OS-AIX-16 对应要求 应限制单个用户对系统资源最大或最小使用程度; 测评项名称 单个用户系统资源使用限制 测评分项1:检验系统是否限制单个用户系统资源使用 操作步骤 实施: #quota UserName 查看UserName 用户对系统资源使用限制值 适用版本 任何版本 实施风险 无 符合性判定 限制了单个用户对系统资源最大或最小使用,判定结果为符合; 未限制单个用户对系统资源最大或最小使用,判定结果为不符合;

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服