操作系统安全审计
- 格式:doc
- 大小:240.00 KB
- 文档页数:25
文件制修订记录计算机和信息系统安全保密审计报告根据市国家保密局要求,公司领导非常重视计算机信息系统安全保密工作,在公司内部系统内开展自查,认真对待,不走过场,确保检查不漏一机一人。
虽然在检查中没有发现违反安全保密规定的情况,但是,仍然要求计算机使用管理人员不能放松警惕,要时刻注意自己所使用和管理的计算机符合计算机信息系统安全保密工作的规定,做到专机专用,专人负责,专人管理,确保涉密计算机不上网,网上信息发布严格审查,涉密资料专门存储,不交叉使用涉密存储设备,严格落实计算机信息系统安全保密制度。
通过检查,进一步提高了全公司各部门员工对计算机信息系统安全保密工作的认识,增强了责任感和使命感。
现将自查情况汇报如下:一、加大保密宣传教育,增强保密观念。
始终把安全保密宣传教育作为一件大事来抓,经常性地组织全体职工认真学习各级有关加强安全保密的规定和保密常识,如看计算机泄密录像等,通过学习全公司各部门员工安全忧患意识明显增强,执行安全保密规定的自觉性和能力明显提高。
二、明确界定涉密计算机和非涉密计算机。
涉密计算机应有相应标识,设置开机、屏保口令,定期更换口令,存放环境要安全可靠。
涉密移动硬盘、软盘、光盘、U盘等移动存储介质加强管理,涉密移动存储介质也应有标识,不得在非涉密计算机中使用,严防泄密。
非涉密计算机、非涉密存储介质不得以任何理由处理涉密信息,非涉密存储介质不得在涉密计算机中使用涉密信息。
涉密信息和数据必须按照保密规定进行采集、存储、处理、传递、使用和销毁。
计算机信息系统存储、处理、传递、输出的涉密信息要有相应的密级标识,密级标识不能与正文分离。
涉密信息不得在与国际网络联接的计算机信息系统中存储、处理、传递。
三、加强笔记本电脑的使用管理。
笔记本电脑主要在公司内部用于学习计算机新软件、软件调试,不处理涉密数据或文件。
四、计算机的使用人员要定期对电脑进行安全检查,及时升级杀毒软件,定时查杀病毒。
对外来计算机介质必须坚持先交计算机管理人员查杀病毒再上中转机使用的原则。
windows日志审计策略Windows日志审计策略策略概述•审计策略是指对Windows操作系统日志进行监控和记录,以便对系统进行安全审计和风险管理。
•此文章将介紹Windows日志审计策略的相关类型和建议。
策略类型1.安全事件日志审计策略–监控系统安全事件,如登录、注销、权限变更、安全组操作等。
–建议记录成功和失败的事件,以便对安全问题展开调查。
–需要关注特权用户和远程访问的安全事件。
2.系统事件日志审计策略–监控系统级别的事件,如硬件故障、系统错误、服务启动和停止等。
–建议记录关键系统事件,以便进行故障排除和系统性能优化。
–可以提供对系统可用性和稳定性的评估。
3.应用程序事件日志审计策略–监控应用程序级别的事件,如程序错误、数据库连接失败、文件访问异常等。
–建议记录关键应用程序事件,以便进行故障排除和优化。
–可以提供对应用程序可用性和稳定性的评估。
4.文件和文件夹审计策略–监控文件和文件夹的访问、修改、删除等操作。
–建议针对重要系统文件和敏感数据文件进行审计。
–可以提供对文件和文件夹权限的监控和追踪。
5.注册表审计策略–监控注册表中关键项的访问、修改、删除等操作。
–建议记录对注册表关键项的操作,以便防止潜在的系统恶意修改和病毒感染。
–可以提供对系统注册表的安全性评估。
策略配置建议•合理选择和配置审计策略类型,根据实际安全需求进行调整。
•审计日志的保存应设置适当的存储空间,并定期备份和归档。
•定期检查审计日志,及时发现和处理异常事件。
•检查日志的完整性和保护,防止日志被篡改或删除。
•建议使用专业的日志管理工具来集中管理和分析日志信息。
总结•Windows日志审计策略是保障系统安全和性能的重要手段。
•建议根据具体场景和需求选择合适的策略类型,进行有效的监控和分析。
•审计策略的配置和管理能够帮助发现潜在的安全威胁和系统问题,提高系统可用性和稳定性。
注意:文章中不包含html字符,网址、图片及电话号码等内容。
安全审计报告一、背景介绍安全审计是对一个系统、网络或组织的安全体系进行全面评估的过程。
本报告旨在对XX公司的安全审计结果进行详细说明,提供安全风险评估和改进建议。
二、安全审计结果1. 网络安全经对XX公司网络进行全面扫描和分析,发现以下安全问题:- 未及时更新操作系统和应用程序补丁,存在已知的漏洞风险;- 缺乏强密码策略和定期密码更换措施;- 缺乏有效的防火墙和入侵检测系统;- 网络设备配置存在安全隐患。
2. 数据安全在对XX公司的数据存储和处理系统进行审计后,我们发现以下问题:- 数据备份不及时且存储设备未进行加密保护;- 缺乏访问权限和操作记录审计;- 数据库访问控制不严格,存在潜在的数据泄露风险;- 缺乏数据分类和保密级别的规范。
3. 应用安全对XX公司的应用系统进行安全审计后,我们发现以下问题:- 缺乏合适的身份验证和授权机制;- 代码审计发现存在安全漏洞和潜在的攻击面;- 不完善的异常处理机制和日志记录;- 应用软件更新不及时,存在已被修复的漏洞。
三、安全风险评估经过全面的安全审计,我们认为XX公司面临以下安全风险:1. 网络入侵和数据泄露风险:由于网络安全和数据安全方面存在的问题,黑客可能通过漏洞入侵系统,并窃取敏感数据。
2. 系统瘫痪和数据丢失风险:由于缺乏备份和恢复机制,系统故障或数据损坏可能导致业务中断和数据丢失。
3. 内部安全威胁风险:由于缺乏严格的访问控制和操作审计,内部人员可能滥用权限或泄露敏感信息。
四、改进建议1. 加强网络安全- 及时安装更新操作系统和应用程序的补丁;- 实施强密码策略和定期密码更换;- 配置有效的防火墙和入侵检测系统;- 对网络设备进行安全配置和加固。
2. 提升数据安全- 定期备份数据并进行加密保护;- 设立访问权限和操作记录审计机制;- 加强数据库访问控制和数据分类保密管理。
3. 增强应用安全- 强化身份验证和授权机制;- 进行代码审计,修复安全漏洞;- 完善异常处理和日志记录机制;- 及时更新应用软件以修复已知漏洞。
操作系统安全性第一点:操作系统安全性的重要性和挑战操作系统是计算机系统的核心和基础,它负责管理计算机硬件和软件资源,为用户和其他软件提供交互界面。
操作系统安全性是指操作系统在运行过程中,能够抵御恶意攻击、保护系统资源不被非法访问和破坏的能力。
随着信息技术的不断发展,操作系统安全性面临着越来越多的挑战。
首先,操作系统安全性对于整个计算机系统至关重要。
一旦操作系统受到攻击,整个系统都将面临风险。
恶意软件如病毒、木马、勒索软件等,往往首先攻击操作系统,以获取系统权限,进而控制整个计算机。
因此,确保操作系统安全是维护整个计算机系统安全的第一步。
其次,操作系统安全性面临着诸多挑战。
一方面,操作系统的复杂性导致了安全漏洞的不可避免性。
随着功能的不断增加,操作系统变得越来越复杂,安全漏洞也越来越多。
另一方面,攻击者的技术不断进步,他们采用的手段越来越隐蔽,攻击范围也越来越广泛。
此外,用户的不安全行为也是操作系统安全性的一个重要挑战。
很多用户缺乏安全意识,容易受到钓鱼网站、恶意软件等的诱惑,导致系统安全受到威胁。
第二点:提高操作系统安全性的措施和方法为了应对操作系统安全性的挑战,我们需要采取一系列措施和方法,提高操作系统的安全性。
首先,我们要加强操作系统本身的安全性。
操作系统开发者需要不断改进和优化操作系统,修复已知的安全漏洞,提高系统的抗攻击能力。
此外,操作系统应该具备强大的访问控制能力,对用户和程序的权限进行严格管理,防止未经授权的访问和操作。
其次,我们要加强用户的安全意识教育。
用户是操作系统安全的第一道防线,他们的安全意识直接关系到系统的安全性。
操作系统应该提供完善的安全教育和管理机制,引导用户养成良好的安全习惯,例如定期更新软件、不打开陌生邮件附件、不访问非法网站等。
另外,我们需要采用先进的安全技术和工具。
例如,采用防火墙、入侵检测系统、病毒防护软件等,实时监控和防御恶意攻击。
同时,采用加密技术,保护数据的安全性和完整性。
CentOS Linux 7系统安全审计规范V1.0建设单位:XXXXXX文档更新记录说明:此安全规范符合审计要求。
系统主要检测的项目有如下15项:一、设置密码失效时间| 身份鉴别描述:设置密码失效时间,强制定期修改密码,减少密码被泄漏和猜测风险,使用非密码登陆方式(如密钥对)请忽略此项。
加固建议:使用非密码登陆方式如密钥对,请忽略此项。
在/etc/login.defs 中将PASS_MAX_DAYS 参数设置为60-180之间,如:PASS_MAX_DAYS 90需同时执行命令设置root密码失效时间:chage --maxdays 90 root操作时建议做好记录或备份二、设置密码修改最小间隔时间| 身份鉴别描述:设置密码修改最小间隔时间,限制密码更改过于频繁。
加固建议:在/etc/login.defs 中将PASS_MIN_DAYS 参数设置为7-14之间,建议为7:PASS_MIN_DAYS 7需同时执行命令为root用户设置:chage --mindays 7 root操作时建议做好记录或备份三、密码复杂度检查| 身份鉴别描述:检查密码长度和密码是否使用多种字符类型。
加固建议:编辑/etc/pam.d/password-auth 和/etc/pam.d/system-auth配置文件中包含password requisite pam_cracklib.so 这一行。
增加配置minlen(密码最小长度)设置为9-32位,minclass (至少包含小写字母、大写字母、数字、特殊字符等4类字符中等3类或4类)设置为3或4。
如password requisite pam_cracklib.so try_first_pass retry=3 minlen=11 minclass=3 操作时建议做好记录或备份四、检查密码重用是否受限制| 身份鉴别描述:强制用户不重用最近使用的密码,降低密码猜测攻击风险。
系统审计管理员职责一、引言系统审计管理员是负责对信息系统进行安全审计和管理的专业人员。
他们承担着保护信息系统安全的重要责任,对系统中的安全漏洞、异常行为和潜在威胁进行监控和分析,并及时采取相应的措施进行修复和防范。
本文将对系统审计管理员的职责进行详细阐述。
二、安全策略和规范制定系统审计管理员负责制定和更新信息系统的安全策略和规范,确保其与组织的安全目标和法规要求相一致。
他们需要了解公司的业务需求和风险特征,将其转化为具体的安全控制措施,并协调各部门的合作,确保安全策略的有效实施。
三、安全漏洞扫描和评估系统审计管理员需要定期进行安全漏洞扫描和评估,发现系统中存在的安全风险和潜在漏洞。
他们使用专业的扫描工具和技术,对系统中的各个组件进行全面检查,包括操作系统、数据库、网络设备等,及时发现并修复存在的漏洞,以减少系统被攻击的风险。
四、日志管理和分析系统审计管理员负责管理和分析系统的日志信息,包括操作日志、安全日志、事件日志等。
他们需要对日志进行收集、存储和分析,及时发现异常行为和安全事件,如未经授权的访问、恶意代码的活动等,以便及时采取相应的应对措施,并为安全事件的调查提供相应的证据。
五、安全事件响应系统审计管理员需要参与安全事件的响应工作,包括对安全事件的调查、分析和应对。
他们需要与其他相关团队合作,迅速采取措施控制和消除安全威胁,并对事件进行详细的调查和分析,找出根本原因,并提出改进措施,以避免类似事件再次发生。
六、权限管理和访问控制系统审计管理员负责管理系统的权限和访问控制,确保用户拥有合适的权限,并根据需要进行动态调整。
他们需要审查和审核用户的权限请求,并对权限的分配和撤销进行记录和跟踪,以确保系统的安全性和合规性。
七、安全培训和意识提升系统审计管理员需要对组织的员工进行安全培训和意识提升,提高员工对安全风险的认识和防范能力。
他们需要制定培训计划和材料,并组织相关的培训活动,如网络安全知识讲座、模拟演练等,以提高员工对安全问题的敏感性和应对能力。
【⽹络安全设备系列】10、安全审计系统0x00 定义:⽹络安全审计系统针对互联⽹⾏为提供有效的⾏为审计、内容审计、⾏为报警、⾏为控制及相关审计功能。
从管理层⾯提供互联⽹的有效监督,预防、制⽌数据泄密。
满⾜⽤户对互联⽹⾏为审计备案及安全保护措施的要求,提供完整的上⽹记录,便于信息追踪、系统安全管理和风险防范。
0x01 主要类型:根据被审计的对象(主机、设备、⽹络、数据库、业务、终端、⽤户)划分,安全审计可以分为:1. 主机审计:审计针对主机的各种操作和⾏为。
2. 设备审计:对⽹络设备、安全设备等各种设备的操作和⾏为进⾏审计⽹络审计:对⽹络中各种访问、操作的审计,例如telnet操作、FTP 操作,等等。
3. 数据库审计:对数据库⾏为和操作、甚⾄操作的内容进⾏审计业务审计:对业务操作、⾏为、内容的审计。
4. 终端审计:对终端设备(PC、打印机)等的操作和⾏为进⾏审计,包括预配置审计。
5. ⽤户⾏为审计:对企业和组织的⼈进⾏审计,包括上⽹⾏为审计、运维操作审计有的审计产品针对上述⼀种对象进⾏审计,还有的产品综合上述多种审计对象。
1、采集多种类型的⽇志数据能采集各种操作系统的⽇志,防⽕墙系统⽇志,⼊侵检测系统⽇志,⽹络交换及路由设备的⽇志,各种服务和应⽤系统⽇志。
2、⽇志管理 多种⽇志格式的统⼀管理。
⾃动将其收集到的各种⽇志格式转换为统⼀的⽇志格式,便于对各种复杂⽇志信息的统⼀管理与处理。
3、⽇志查询 ⽀持以多种⽅式查询⽹络中的⽇志记录信息,以报表的形式显⽰。
4、⼊侵检测 使⽤多种内置的相关性规则,对分布在⽹络中的设备产⽣的⽇志及报警信息进⾏相关性分析,从⽽检测出单个系统难以发现的安全事件。
5、⾃动⽣成安全分析报告 根据⽇志数据库记录的⽇志数据,分析⽹络或系统的安全性,并输出安全性分析报告。
报告的输出可以根据预先定义的条件⾃动地产⽣、提交给管理员。
6、⽹络状态实时监视 可以监视运⾏有代理的特定设备的状态、⽹络设备、⽇志内容、⽹络⾏为等情况。
操作系统安全配置管理办法操作系统安全配置管理是指对操作系统进行安全配置和管理的一种方法。
它包括以下几个方面的内容:1. 认识操作系统的安全特性:了解操作系统的安全特性和功能,包括访问控制、身份认证、文件权限、日志审计等。
2. 设置安全策略:根据实际需求和安全需求,制定操作系统的安全策略,包括密码策略、访问控制策略、文件权限策略等。
3. 配置用户权限:根据实际需求和用户角色,配置不同用户的权限,限制普通用户的访问权限,确保只有授权用户才能进行敏感操作。
4. 更新操作系统和补丁:及时更新操作系统和相关软件的补丁,修复已知的安全漏洞,提高系统的安全性。
5. 安全审计和日志管理:开启操作系统的安全审计功能,记录用户的操作行为和系统事件,定期查看和分析安全日志,及时发现安全问题。
6. 维护权限分离:将管理员和普通用户的权限进行分离,并严格控制管理员的权限使用,避免滥用权限导致的安全问题。
7. 防止未经授权的访问:设置防火墙、入侵检测系统等安全设备,防止未经授权的访问和攻击,保护系统的安全。
8. 定期备份和恢复:定期对操作系统进行备份,并确保备份数据的可靠性,以便在系统遭受攻击或故障时及时恢复。
9. 培训和教育:进行操作系统安全相关的培训和教育,提高用户的安全意识和安全操作能力。
10. 安全风险管理:对操作系统的安全风险进行评估和管理,及时处理和修复安全漏洞,降低系统的安全风险。
总体来说,操作系统安全配置管理是一个综合的工作,需要结合实际需求和安全风险进行具体的配置和管理。
同时,也需要定期对系统进行安全检查和审计,以确保系统的安全性。
操作系统安全配置管理办法(二)操作系统安全配置管理是保护计算机系统免受未经授权的访问、数据泄露、病毒和恶意软件等威胁的一种有效方法。
好的安全配置管理可以大大减少潜在的安全风险和漏洞。
下面将介绍一些常用的操作系统安全配置管理办法。
一、安全意识培训安全意识培训是操作系统安全的第一步。
如何设置电脑的网络安全审计和日志监控在如今数字化时代,网络安全已成为重要的议题之一。
保护电脑和网络系统免受外界威胁是至关重要的。
为此,设置电脑的网络安全审计和日志监控是必要的步骤。
本文将介绍如何进行电脑的网络安全审计和日志监控,以确保网络安全的稳定。
一、网络安全审计网络安全审计是通过对网络系统的监测和分析,发现并纠正潜在的威胁。
以下是一些设置电脑网络安全审计的关键步骤:1. 安装防火墙:防火墙可以监控和控制进入和离开电脑的网络流量。
选择一个可靠的防火墙软件,并确保进行正确的设置和更新。
2. 更新操作系统和软件:及时更新操作系统和软件,以获取最新的安全修补程序和功能增强,以防止利用已知漏洞的攻击。
3. 强化密码策略:使用复杂的密码,并定期更改密码。
此外,启用多因素身份验证等额外的安全措施,以提高密码的安全性。
4. 限制用户权限:为每个用户分配适当的权限,以限制他们对系统的访问和更改权限。
这可以减少潜在的恶意活动和错误操作的风险。
5. 监控网络流量:使用网络流量监控工具,可以实时监控网络上的活动,并检测异常或可疑的流量。
这有助于快速发现和应对潜在的威胁。
二、日志监控日志监控是指通过记录和分析系统日志,以识别潜在的安全风险和异常活动。
以下是一些设置电脑日志监控的关键步骤:1. 启用日志记录功能:确保电脑的操作系统、应用程序和网络设备启用了日志记录功能。
这些日志将记录关键事件和网络活动。
2. 配置日志记录级别:根据需要,配置日志记录级别。
通常,可选择的级别有Debug、Info、Warning和Error。
根据监控目标,选择适当的级别。
3. 集中管理日志:将所有电脑和网络设备的日志集中到一个集中的日志管理系统。
这有助于实时监控和中央集中的日志分析。
4. 自动告警设置:配置日志监控系统以实时监测特定事件和异常活动,并自动发送警报通知。
这样可以快速响应潜在的威胁和安全事件。
5. 定期审查日志:定期审查日志以发现潜在的威胁和异常活动。
A.1.1 RedHat Linux操作系统 RedHat Linux操作系统-安全审计 测试类别: 风险评估 测试对象: RedHat 测试类: 安全审计 测试项: 测试内容: 确信对系统的主要行为都有审计日志,对于重要服务(ftp ,telnet ,http)及重要操作(su登录等操作)由日志记录。并且所有的日志文件都有适当的访问权限,除root之外,其它用户没有修改权限。
测试方法: 查看/etc/syslog.conf的配置文件,确定是否对系统日志和网络服务配置了适当的日志记录策略; 查看syslog.conf中制定的,存放在/var/log下日志文件的更新日期,确定是否对相应的动作有实时日志功能(仅对linux系统而言); 确保这些文件的应该属于root用户所有,文件的权限应该是644; 查看hosts.allow和hosts.deny文件内容。
测试记录: 1. 已配置的日志:
2. 日志功能是否有效实施,日志记录的日期和内容是否与配置相符合: 3. 日志文件的访问权限: 4. 查看hosts.allow和hosts.deny文件内容: 备注: 签名 日期 RedHat Linux操作系统-系统安全 测试类别:风险评估 测试对象:RedHat 测试类:系统安全 测试项: 测试内容: 被测操作系统应安装最新的系统补丁程序,只开启必要的服务;系统应保证和常用命令相关配置文件的安全性。设置安全的访问旗标;并对系统资源作适当的使用限制。 测试方法: 查看或询问是否安装最新补丁程序; Telnet/ftp登录系统,确定系统旗标信息的是否安全; 是否为用户不成功的鉴别尝试次数定义阀值。 测试记录: 补丁安装情况(控制面板|在线更新):
是否有安全的系统访问旗标? 显示操作系统类型□ 显示操作系统内核版本 □ ftp登录察看显示信息:
是否使用了用户磁盘限额? □ 用户磁盘限额策略: 用户连续登录失败的次数: 默认umask值(#umask): 重要文件和目录的读写权和属主: /etc/security 属主 访问许可: /usr/etc 属主 访问许可: /bin 属主 访问许可: /usr/bin 属主 访问许可: /sbin 属主 访问许可: /var/log 属主 访问许可: /etc/*.conf 属主 访问许可: /etc/login.defs 属主 访问许可:
备注: 签名 日期 RedHat Linux操作系统-用户属性 测试类别:风险评估 测试对象:RedHat 测试类:用户属性 测试项: 测试内容: 操作系统应设置安全有效的口令策略(密码强度、密码长度、口令有效期等)。应限制能够su成root的用户,限制root的远程登录,根据需要设置可以进入单用户模式的用户,应启用用户超时自动注销的功能。
测试方法: 查看/etc/passwd中是否有空口令账户; 查看/etc/login.defs是否设置了适当的口令策略; 查看wheel用户组成员。 测试记录: login.defs口令策略(): PASS_MAX_DAYS PASS_MIN_DAYS PASS_MIN_LEN PASS_WARN_AGE 能够su为root的用户(/etc/group中wheel组成员): 察看/etc/pam.d/su文件是否存在以下项:□ auth sufficient /lib/security/pam_rootok.so debug auth required /lib/security/pam_wheel.so group=wheel
是否允许root远程登录(登陆验证)? □ 是否启用了用户超时自动注销功能?□ HISTFILESIZE= TMOUT= /etc/security/access.conf内容:
系统引导程序的访问许可位: 文件中是否有口令保护(/etc/lilo.conf)?□
备注: 签名 日期 RedHat Linux操作系统-网络及服务安全 测试类别: 风险评估 测试对象: RedHat 测试类: 网络及服务安全 测试项: 测试内容: 操作系统应只开放必要的网络服务。无多余的网络端口开放; 操作系统应使用高强度加密机制替代明文传输数据的协议或服务; 应开启Iptables防火墙,并且规则得到有效实施;应该有防病毒软件安装并且有效运行。 限制能够访问本机的IP地址。 测试方法: 使用netstat命令来获得系统的端口列表,并记录关键的端口列表; 察看telnet,ftp等明文传输协议是否运行,察看telnet 和ftp的用户属性; 察看iptables是否已开启,iptables日志是否有效记录了现有规则的实施结果。 测试记录: 开放网络端口有: TCP端口: UDP端口: 启用的服务有(#setup)或查看/etc/xinetd.d目录下的各个文件中disable项的赋值:
FTP和Telnet等网络服务的访问限制:(如果系统没有安装ftp和telnet略过此项) FTP Telnet: 是否启用了SSH等安全远程登录工具?□ 取代方法: 对连接到本机的访问限制:
Iptables是否已开启?□ 主要规则有: 日志内容是否有效?: 查看防火墙设置的安全级别: 是否安装了防病毒软件?□ 是否有效运行(察看日志和病毒库更新情况):
备注: 签名 日期 RedHat Linux操作系统-备份/恢复容错机制 测试类别: 风险评估 测试对象: RedHat 测试类: 备份/恢复容错机制 测试项: 测试内容: 操作系统要求在故障事件发生时能够保证业务的连续性; 操作系统应根据自身情况,对系统数据、用户数据、审计日志、策略文档及注册表数据制定合理的备份/恢复策略,以满足系统在遇到意外事故数据遭受破坏时,系统恢复操作的需要。 测试方法: 查看服务器是否有UPS电源支持,是否有RAID保护; 查看系统备份/恢复机制是否满足系统安全要求。
测试记录: 操作系统是否有磁盘冗余阵列?___________________ 服务器是否有UPS支持?□ 系统是否有双机热备?□
操作系统备份/恢复机制? 用户数据备份/恢复机制? 日志数据备份/恢复机制? 业务应用程序备份/恢复机制?
是否使用cron和at定期执行系统管理任务和备份/恢复任务. 记录当前的cron任务
记录当前的at任务 备注: 签名 日期
A.1.2 Solaris操作系统 Solaris操作系统-安全审计(标准的Solaris审计) 测试类别: 风险评估 测试对象: Solaris8 测试类: 安全审计(标准的Solaris审计) 测试项: 测试内容: 操作系统的syslogd应当开启。系统应该确保错误信息和失败登录信息等的日志记录,并且对日志数据有适当的的访问控制(一般不允许任何用户写日志数据,只有管理员或审计员才能阅读日志数据); 应定期浏览日志数据; 并对日志结果文件的大小、覆盖策略、存放位置和备份清理作必要配置。 测试方法: 查看syslogd是否启动; 查看sydeslog的配置; 查看日志相关文件的内容和最后修改日期; 查看日志相关文件的访问许可; 询问或查看日志相关文件的存放位置,溢满处理和备份清理策略。 测试记录: 是否开启syslogd:□ 察看syslog.conf系统审计配置: Falacility.level action
查看inetd的服务是否启动日志功能: ftp的日志功能: 查看审计功能是否有效实施,访问许可位和属主: /dev/sysmsg: /var/adm/cron/log: /var/adm/wtmp: /var/log/syslog: /var/adm/sulog: /var/log/authlog: /var/adm/messages: /etc/security/lastlog: 是否有单独的日志分区(日志文件是否存放在单独的文件系统):□ 如果有,察看分区大小 是否有定期的日志备份和清理策略:□ 备份策略
备注: 签名 日期
Solaris操作系统-安全审计(BSM审计) 测试类别: 风险评估 测试对象: Solaris 测试类: 安全审计(BSM审计) 测试项: 测试内容: 操作系统的审计子系统SecU Solaris p2.3 BSM应处于开启状态,并且根据需要定制必要的审计内容; 应能对被定制的操作事件自动生成审计纪录; 系统应针对审计结果文件的大小、覆盖策略、存放位置和备份清理作必要配置。 测试方法: 检查系统的安全审计功能是否已经开; 检查系统设置的审计事件和审计对象; 查看审计功能的运行是否实时有效; 检查审计日志是否存储在单独的磁盘分区上,存储审计日志的磁盘分区是否足够大; 是否有定期的日志备份和清理策略。 测试记录:(有条件的话,运行测试脚本文件) 是否开启系统审计功能:□ (开启:bsmconv)
audit_control的配置: 审计文件存放位置: 审计文件所需剩余空间: 指定的系统用户审计事件类: 指定的普通审计事件类:
查看审计功能是否有效实施,审计记录是否包含事件的日期和时间,事件类型,主体身份,事件的结果:□
是否有单独的日志分区(trail文件是否存放在单独的文件系统):□ 如果有,察看分区大小 审计文件的访问许可:
是否有定期的日志备份和清理策略(询问):□ 备份策略
查看用户审计事件: 备注:
签名 日期
Solaris操作系统-系统安全(1) 测试类别: 风险评估