Linux基线安全检测与加固分析

       Linux系统基线安全加固系统采用C/S架构,如图1所示,分为用户界面、基线策略应用、基线配置数据库、运行依赖环境四个模块。在用户界面,运维人员可以通过点击和选择实现方便的安全基线验证和加固操作,无需专业的安全技术能力即可完成系统安全加固工作。基线策略应用模块分为两部分:一是基线验证策略应用模块,用于调度系统基线配置数据库对当前系统安全基线的符合性进行检测验证,生成检测结果数据;二是基线加固策略应用模块,用于调度系统基线配置数据库对调度基线验证结果后的加固对象进行安全加固,实现操作系统的安全加固。基线配置数据库是系统安全配置数据,用于支持基线策略的应用。已检测加固结果报告的导出主要包括账户密码、认证授权、日志审计、协议安全、系统安全等基线策略。

outputo-20210929-093556-250-gpsx.png

将所需的系统运行环境集成到程序中,使Linux系统基线安全加固系统程序罐装U盘中,通过U盘插入服务器后,无需在操作系统上进行程序安装,即可直接调用自己依赖环境模块的运行程序,有效避免在关键业务系统上安装程序造成的不可预测风险,影响业务系统的正常运行,还能有效避免病毒感染,更方便携带不同地区分布的电力系统环境。

Linux系统基线安全加固分为加固检测和加固执行两部分,方便主机安全基线检测和加固执行。加固执行功能允许用户定制和选择加固措施,屏蔽不适用或影响个别系统稳定性的加固功能,使加固工具适用于所有主机,加固后生成加固报告。检查密码的最小长度。入侵系统的黑客可以通过暴力破解长度较短的密码。在配置文件下,控制密码登录的长度为/etc.defs文件。为了提高工作效率,本文为检查项开发了一个脚本,以加强最小密码长度加固件。(2)检查密码生存周期是否设置。静态密码可能会暴露,如果被攻击者使用,会对系统产生安全影响,因此必须定期检查和修改密码。如果密码超过设定周期,则需要重置。为密码生存期的文件配置/etc下的login.defs文件,通过脚本对密码生存期进行加固。(3)检查设备密码的复杂性策略。由于密码结构设置单一,如连续字母串、有规律的数字等,密码强度较弱。这些弱密码很容易被暴力破解,所以密码设置需要尽可能提高密码的复杂性。通过配置自动加固脚本修改/etc/pam.d/system-auth文件。

(1)检查用户目录缺乏访问权限的设置。这个权限是由。UMask值控制,UMask值是用户目录默认访问控制权限。由于系统在创建文件时不允许有执行权限,因此可以通过chmod命令提高权限。对目录而言,如果没有可执行的权限,则无法访问目录,因此它可以拥有可执行的权限,最大值为7。Umask值通常在/etc/login.defs中配置。(2)检查是否设置命令运行界面超时退出。操作人员经常因临时事务离开设备而不退出正在使用的账户,存在被他人误操作或恶意破坏的风险,造成严重后果。因此,系统设置界面必须加班退出。本文设计了自动加固脚本,判断操作系统是否超时退出。(3)检查是否限制root用户远程登录。root用户有权完全控制Linux操作系统。如果有root密码泄露,入侵者可以远程登录root账户,操作Linux系统和服务器,对操作系统和业务系统产生不可估量的影响。自动加固脚本判断和配置配置文件的关键字。

分享: