信息安全风险评估检查流程操作系统评估检查表Solarisfree
- 格式:doc
- 大小:132.00 KB
- 文档页数:21
HP-UX Security CheckList目录HP-UX SECURITY CHECKLIST (1)1初级检查评估内容 (6)1.1 系统信息 (6)1.1.1 系统基本信息 (6)1.1.2 系统网络设置 (6)1.1.3 系统当前路由 (7)1.1.4 检查目前系统开放的端口 (7)1.1.5 检查当前系统网络连接情况 (8)1.1.6 系统运行进程 (8)1.2 物理安全检查 (9)1.2.1 检查系统单用户运行模式中的访问控制 (9)1.3 帐号和口令 (9)1.3.1 检查系统中Uid相同用户情况 (9)1.3.2 检查用户登录情况 (10)1.3.3 检查账户登录尝试失效策略 (10)1.3.4 检查账户登录失败时延策略 (10)1.3.5 检查所有的系统默认帐户的登录权限 (11)1.3.6 空口令用户检查 (11)1.3.7 口令策略设置参数检查 (11)1.3.8 检查root是否允许从远程登录 (12)1.3.9 验证已经存在的Passwd强度 (12)1.3.10 用户启动文件检查 (12)1.3.11 用户路径环境变量检查 (13)1.4 网络与服务 (13)1.4.1 系统启动脚本检查 (13)1.4.2 TCP/UDP小服务 (13)1.4.3 login(rlogin),shell(rsh),exec(rexec) (14)1.4.4 comsat talk uucp lp kerbd (15)1.4.5 Sadmind Rquotad Ruser Rpc.sprayd Rpc.walld Rstatd Rexd Ttdb Cmsd Fs Cachefs Dtspcd Gssd (15)1.4.6 远程打印服务 (16)1.4.7 检查是否开放NFS服务 (16)1.4.8 检查是否Enables NFS port monitoring (17)1.4.9 检查是否存在和使用NIS ,NIS+ (17)1.4.10 检查sendmail服务 (17)1.4.11 Expn, vrfy (若存在sendmail进程) (18)1.4.12 SMTP banner (19)1.4.13 检查是否限制ftp用户权限 (19)1.4.14 TCP_Wrapper (20)1.4.15 信任关系 (20)1.5 文件系统 (20)1.5.1 suid文件 (21)1.5.2 sgid文件 (21)1.5.3 /etc 目录下可写的文件 (22)1.5.4 检测重要文件目录下文件权限属性以及/dev下非设备文件系统 (22)1.5.5 检查/tmp目录存取属性 (23)1.5.6 检查UMASK (23)1.5.7 检查.rhosts文件 (24)1.6 日志审核 (27)1.6.1 Cron logged (27)1.6.2 /var/adm/cron/ (28)1.6.3 Log all inetd services (28)1.6.4 Syslog.conf (28)1.7 UUCP服务 (28)1.8 X WINDOWS检查 (29)2中级检查评估内容 (30)2.1 安全增强性 (30)2.1.1 TCP IP参数检查 (30)2.1.2 Inetd启动参数检查 (32)2.1.3 Syslogd启动参数检查 (32)2.1.4 系统日志文件内容检查 (32)2.1.5 系统用户口令强度检查 (32)2.1.6 系统补丁安装情况检查 (33)2.1.7 系统审计检查 (33)3高级检查评估内容 (34)3.1 后门与日志检查 (34)3.2 系统异常服务进程检查 (34)3.3 内核情况检查 (34)3.4 第三方安全产品安装情况 (34)1初级检查评估内容1.1系统信息1.1.1系统基本信息1.1.1.1说明:检查系统的版本和硬件类型等基本信息。
信息安全风险评估-安全漏洞评估-操作系统安全漏洞表格这份文档旨在详细记录操作系统中存在的安全漏洞,并对每个漏洞进行评估。
以下是操作系统安全漏洞表格的示例,帮助您更好地了解和管理系统的安全风险。
请根据您所使用的操作系统和已知的漏洞,将以上表格补充完整。
您可以根据实际情况添加或删除列,并填写相应的信息。
以下是对表格中各列所包含信息的解释:- 漏洞编号:每个漏洞都有一个唯一的标识符,通常使用CVE 编号。
漏洞编号:每个漏洞都有一个唯一的标识符,通常使用CVE编号。
- 漏洞描述:对该漏洞的详细描述,包括其可能导致的潜在风险和影响。
漏洞描述:对该漏洞的详细描述,包括其可能导致的潜在风险和影响。
- 漏洞类型:该漏洞属于哪个类型的安全漏洞,如身份验证漏洞、权限提升漏洞等。
漏洞类型:该漏洞属于哪个类型的安全漏洞,如身份验证漏洞、权限提升漏洞等。
- 影响程度:评估该漏洞对系统的影响程度,通常使用高、中、低等级别进行评定。
影响程度:评估该漏洞对系统的影响程度,通常使用高、中、低等级别进行评定。
- 风险级别:根据漏洞的影响程度和系统重要性,评定该漏洞的风险级别,通常使用高、中、低等级别进行评定。
风险级别:根据漏洞的影响程度和系统重要性,评定该漏洞的风险级别,通常使用高、中、低等级别进行评定。
- 建议措施:针对该漏洞的修复或缓解措施建议,包括补丁安装、修改配置等。
建议措施:针对该漏洞的修复或缓解措施建议,包括补丁安装、修改配置等。
通过进行操作系统安全漏洞评估,并填写这个表格,您可以更好地了解系统的安全状况,并制定相应的安全策略和措施来减少潜在的安全风险。
请根据您的具体需求和环境,使用以上表格进行操作系统安全漏洞评估,并及时更新和维护这个表格,以确保系统的安全性。
查看系统的版本信息、主机名及配置信息检查网卡数目与状态检查系统端口开放情况及路由查看系统已经安装了哪些程序包以root权限,执行:以root 权限,执行:查看网卡数目、网络配置、是否开启混杂监听模式。
以root 权限,执行:以root 权限,执行:了解系统备份情况、备份机制审核补丁安装情况检查passwd 、shadow 及group 文件检查有无对于login 进行口令认证检查是否问询相关的管理员。
重点了解备份介质,方式,人员,是否有应急恢复制度等状况。
# patchadd -p 检查系统的补丁情况# showrev -p 查看所有已经安装的patch或者# ls /var/sadm/patch 或者ls /var/adm/patchcat /etc/passwdcat /etc/shadowcat /etc/group保存后检查文件执行:执行:设置了口令最短长度要求检查是否设置了口令过期策略无用帐号审核为新增用户配置安全模板执行:查看/etc/passwd 中是否存在uucp,news 等帐号以及确认拥有shell 权限的帐号是否合理确认/usr/sadm/defadduser 有以下类似配置内容:检查是否设置登录超时检查root 的搜索路径检查/tmp 目录的属性检查查看/etc/default/login 文件,确认其中存在合理的设置,下面的举例为30 秒执行:检查root 的$PATH环境变量中是否浮现当前目录“. ”。
执行:查看执行结果是否如下:drwxrwxrwt 7 sys sys 496 6 月8 15:41 /tmp/确认有“t”的粘合位/var/adm/utmp、/var/adm/utmpx、/etc/group、/var/adm /utmp 、/var/adm /utmpx 、/etc/gro up 、/var/adm /wtmp 文件的权限检查是否有属主非有效用户的文件/ 目录检查是否有属组非有效组的文件/目录检查/var/adm 目/var/adm/wtmp 文件的权限应该是 644执行:(检查风险:根目录下目录及文件数量非常大,执行时间会很长,建议采用系统利用率比较底的时间执行)执行:(检查风险:根目录下目录及文件数量非常大,执行时间会很长,建议采用系统利用率比较底的时间执行)执行:(检查风险:/var/adm 目录下目录及文件数量非常大,执录下是否存在所有人可写文件检查/var/cron 目录的属性检查是否存在所有人可写的目录检查属性为777 的文件/目录检查属性为666 的文件/目录检查移动介质上的文件系统行时间会很长,建议采用系统利用率比较底的时间执行) 检查/var/cron 目录权限是否为:root:sys 755执行:(检查风险:根目录下目录及文件数量非常大,执行时间会很长,建议采用系统利用率比较底的时间执行)执行:find / -type f -perm 777 | xargs ls -las(检查风险:根目录下目录及文件数量非常大,执行时间会很长,建议采用系统利用率比较底的时间执行)执行:find / -type f -perm 666 | xargs ls -las(检查风险:根目录下目录及文件数量非常大,执行时间会很长,建议采用系统利用率比较底的时间执行)执行:,查看是否做了如下设置执行:(检查风险:如果/etc 目录下目录及文件数量非常大,执 行时间会很长,建议采用系统利用率比较底的时间执行) 执行: (检查风险:如果/etc 目录下目录及文件数量非常大,执 行时间会很长,建议采用系统利用率比较底的时间执行) 查看/etc/default/login 文件中是否有如下配置: 查看 root 的掩码设置,确认/etc/profile 文件中将 umask 设 为 077 或者 027 执行:安全配置检查/etc 目 录 下 所 有 文 件 的 组 可写权限检查/etc 目 录 下 所 有 文 件 的 其 他 用 户 可 写权限检 查 初 始 文 件 权 限 掩码配置检 查 Root 的 文 件 权 限 掩 码 设置查 看 磁 盘 分区情况检查/etc/inetd.c onf 中的各项服务配置检查telnet & SSH 服务状况审核root 用户远程telnet\ftp 登录检查是否限制telnet 或者ssh 等的登录IP 执行:more /etc/inetd.conf查看是否禁止了部份不必要的、危(wei)险的服务。
表1:基本信息调查1 / 222 / 22网络设备:路由器、网关、交换机等。
安全设备:防火墙、入侵检测系统、身份鉴别等。
服务器设备:大型机、小型机、服务器、工作站、台式计算机、便携计算机等。
终端设备:办公计算机、移动存储设备。
重要程度:依据被检查机构数据所有者认为资产对业务影响的重要性填写非常重要、重要、一般。
3 / 22填写说明系统软件:操作系统、系统服务、中间件、数据库管理系统、开发系统等。
应用软件:项目管理软件、网管软件、办公软件等。
4 / 22服务类型包括:1.网络服务;2.安全工程;3.灾难恢复;4.安全运维服务;5.安全应急响应;6.安全培训;7.安全咨询;8.安全风险评估;9.安全审计;10.安全研发。
岗位名称:1、数据录入员;2、软件开发员;3、桌面管理员;4、系统管理员;5、安全管理员;6、数据库管理员;7、网络管理员;8、质量管理员。
5 / 22填写说明信息系统文档类别:信息系统组织机构及管理制度、信息系统安全设计、实施、运维文档;系统开发程序文件、资料等。
6 / 227 / 221、用户分布范围栏填写全国、全省、本地区、本单位2、业务处理信息类别一栏填写:a) 国家秘密信息;b) 非密敏感信息(机构或公民的专有信息) ;c) 可公开信息3、重要程度栏填写非常重要、重要、一般4、如通过测评,请填写时间和测评机构名称。
1、网络区域主要包括:服务器域、数据存储域、网管域、数据中心域、核心交换域、涉密终端域、办公域、接入域和外联域等;2、重要程度填写非常重要、重要、一般。
8 / 22注:安全事件的类别和级别定义请参照GB/Z20986-2007《信息安全事件分类分级指南》9 / 2210 / 22表2:安全状况调查1. 安全管理机构安全组织体系是否健全,管理职责是否明确,安全管理机构岗位安全策略及管理规章制度的完善性、可行性和科学性的有关规章人员的安全和保密意识教育、安全技能培训情况,重点、敏感岗4. 系统建设管理关键资产采购时是否进行了安全性测评,对服务机构和人员的保密约束情况如何,在服务提供过程中是否采取了管控措施。
HP-UX Security CheckList目录HP-UX SECURITY CHECKLIST (1)1初级检查评估内容 (5)1.1 系统信息 (5)1.1.1 系统基本信息 (5)1.1.2 系统网络设置 (5)1.1.3 系统当前路由 (5)1.1.4 检查目前系统开放的端口 (6)1.1.5 检查当前系统网络连接情况 (6)1.1.6 系统运行进程 (7)1.2 物理安全检查 (7)1.2.1 检查系统单用户运行模式中的访问控制 (7)1.3 帐号和口令 (7)1.3.1 检查系统中Uid相同用户情况 (8)1.3.2 检查用户登录情况 (8)1.3.3 检查账户登录尝试失效策略 (8)1.3.4 检查账户登录失败时延策略 (8)1.3.5 检查所有的系统默认帐户的登录权限 (9)1.3.6 空口令用户检查 (9)1.3.7 口令策略设置参数检查 (9)1.3.8 检查root是否允许从远程登录 (10)1.3.9 验证已经存在的Passwd强度 (10)1.3.10 用户启动文件检查 (10)1.3.11 用户路径环境变量检查 (11)1.4 网络与服务 (11)1.4.1 系统启动脚本检查 (11)1.4.2 TCP/UDP小服务 (11)1.4.3 login(rlogin),shell(rsh),exec(rexec) (12)1.4.4 comsat talk uucp lp kerbd (12)1.4.5 Sadmind Rquotad Ruser Rpc.sprayd Rpc.walld Rstatd Rexd Ttdb Cmsd Fs CachefsDtspcd Gssd (12)1.4.6 远程打印服务 (13)1.4.7 检查是否开放NFS服务 (13)1.4.8 检查是否Enables NFS port monitoring (14)1.4.9 检查是否存在和使用NIS ,NIS+ (14)1.4.10 检查sendmail服务 (14)1.4.11 Expn, vrfy (若存在sendmail进程) (15)1.4.12 SMTP banner (15)1.4.13 检查是否限制ftp用户权限 (16)1.4.14 TCP_Wrapper (16)1.4.15 信任关系 (17)1.5 文件系统 (17)1.5.1 suid文件 (17)1.5.2 sgid文件 (17)1.5.3 /etc 目录下可写的文件 (18)1.5.4 检测重要文件目录下文件权限属性以及/dev下非设备文件系统 (18)1.5.5 检查/tmp目录存取属性 (19)1.5.6 检查UMASK (19)1.5.7 检查.rhosts文件 (19)1.6 日志审核 (22)1.6.1 Cron logged (22)1.6.2 /var/adm/cron/ (22)1.6.3 Log all inetd services (23)1.6.4 Syslog.conf (23)1.7 UUCP服务 (23)1.8 X WINDOWS检查 (23)2中级检查评估内容 (25)2.1 安全增强性 (25)2.1.1 TCP IP参数检查 (25)2.1.2 Inetd启动参数检查 (26)2.1.3 Syslogd启动参数检查 (27)2.1.4 系统日志文件内容检查 (27)2.1.5 系统用户口令强度检查 (27)2.1.6 系统补丁安装情况检查 (27)2.1.7 系统审计检查 (27)3高级检查评估内容 (28)3.1 后门与日志检查 (28)3.2 系统异常服务进程检查 (28)3.3 内核情况检查 (28)3.4 第三方安全产品安装情况 (28)1初级检查评估内容1.1系统信息1.1.1系统基本信息1.1.1.1说明:检查系统的版本和硬件类型等基本信息。
对Solaris的测试有两种测试方法:∙第一种方法是上传脚本,通过上传脚本可以将《Unix安全配置检查表-solaris》检查项目的第1、2、3、4、6、7、8、9、10、11、13、14可以通过脚本方式实现,而5、12需要通过手工方式进行检查。
∙第二种方法是命令执行。
如果我们无法运行脚本,就需要通过执行命令+拷屏(除日志外,其他所有的命令都需要全部拷屏)。
我们对于每条命令都进行了说明和描述。
第一种、脚本文件上传1.将脚本文件通过FTP以文本方式(asc)上传到AIX服务器的/tmp目录下。
# ftp Solaris_server_ip //以ftp方式登录到Solaris服务器上# 根据系统提示输入用户名和密码# asc //以ascii方式上传文件# cd /tmp //进入tmp目录# put script_file_name //将文件上传到tmp目录中# ls //检查文件是否已经成功上传script_file_name2.以普通用户登录系统,然后以su切换到管理员用户。
3.将脚本文件的权限更改为可执行。
# cd /tmp# chmod 777 script_file_name4.执行脚本。
# ./script_file_name5.将执行结果ftp传回到我们的笔记本电脑上将HOST.TIME.log(注意HOST为被测试主机的主机名,TIME为被测试主机的测试时间) ftp传回到我们的笔记本电脑上以便于分析。
我们可以举一个例子,如果被测试主机的名字叫solarisfinance,我们测试的时间是2006.04.16.10:20。
那么会显示我们通过脚本抓下来文件solarisfinance.142006041020.log。
二、手工检查项目1.应定期检查和更新系统安全修补程序的检查命令#showrev查看服务器基本信息#showrev –p对于Solaris系统来说,并不是补丁版本越高越好,有时候客户需要根据自己应用的情况升级补丁,有些补丁还可能与用户的应用冲突,所以即使用户补丁并非是最新版本,也不是很大的问题,我们只需要给客户指出目前补丁状况,由客户自行决定是否需要升级。
信息安全-风险评估-检查流程-操作系统安全评估检查表-Windows前言在当今世界,信息安全越来越受到人们的重视,因为它涉及到个人、公司、组织和国家的重要信息。
很多公司、机构和组织都需要定期对系统进行安全评估,以及风险评估。
本文将介绍如何进行操作系统安全评估检查,其中的重点是针对Windows操作系统。
风险评估风险评估是指识别和评估系统安全中的威胁和漏洞。
在风险评估中,我们将识别潜在的风险,并使用标准方法和流程确定其可能性和影响范围。
对于每个潜在的风险,我们需要评估威胁的严重程度,并建立应对策略。
检查流程本文介绍的是操作系统安全评估检查,其检查流程如下:1.系统配置检查–系统的文件共享是否启用–系统的用户权限是否合理–系统是否开启远程桌面功能–是否配置了防火墙2.系统文件检查–Windows关键文件的完整性–系统存在的文件漏洞是否被修复–是否存在异常文件和文件夹3.系统服务检查–停用不必要的服务–确认系统服务是否合理4.系统事件日志检查–确认系统事件日志是否开启–确认系统事件日志是否进行定期的备份–检查系统事件日志中是否存在异常事件操作系统安全评估检查表接下来,我们将结合以上的检查流程,提供一个操作系统安全评估检查表,以帮助您快速检查Windows操作系统的安全性。
检查检查内容系统配置检查文件共享是否禁用文件共享?用户权限用户权限是否合理?远程桌面是否开启远程桌面?防火墙是否配置了防火墙?系统文件检查文件完整性Windows关键文件的完整性是否存在问题?文件漏洞修复是否已经修复了系统潜在的文件漏洞?异常文件检查是否存在异常文件和文件夹?系统服务检查停用不必要服务是否停用了系统中不必要的服务?系统服务是否合理系统服务是否安装和部署正确?系统事件日志检查事件日志开启系统事件日志是否开启?日志备份是否进行了系统事件日志的定期备份?异常事件在系统事件日志中是否存在异常事件记录?结论本文介绍了如何进行操作系统安全评估检查,提供了检查流程和操作系统安全评估检查表。