1、SGISLOPSAAIX等级保护测评作业指导说明书信息安全等级保护测评作业指导书AIX主机(三级)版 号:第 2 版修 改 次 数:第 0 次生 效 日 期:01月06日中国电力科学研究院信息安全试验室修改页修订号控制编号版号/章节号修改人修订原因同意人同意日期备注1SGISL/OP-SA38-10郝增帅按公安部要求修订詹雄.3.8一、身份判别1.用户身份标识和判别测评项编号ADT-OS-AIX-01对应要求应对登录操作系统用户进行身份标识和判别。测评项名称用户身份标识和判别测评分项1:检验并统计R族文件配置,统计主机信任关系操作步骤#find / -name .rhosts 对每个.rhos
2、ts文件进行检#find / -name .netrc 对.netrc文件进行检#more /etc/hosts.equiv适用版本任何版本实施风险无符合性判定假如不存在信任关系或存在细粒度控制信任关系,判定结果为符合;假如存在和任意主机任意用户信任关系,判定结果为不符合。测评分项2:查看系统是否存在空口令用户操作步骤# more /etc/security/passwd检验空口令帐号,适用版本任何版本实施风险无符合性判定/etc/security/passwd中全部密码位不为空,判定结果为符合;/etc/security/passwd中所存在密码位为空,判定结果为不符合。备注2.账号口令强度
3、测评项编号ADT-OS-AIX-02对应要求操作系统管理用户身份标识应含有不易被冒用特点,口令应有复杂度要求并定时更换测评项名称账号口令强度测评分项1: 检验系统帐号密码策略操作步骤实施以下命令:#more /etc/security/user统计Default规则,和各用户配置规则,关键关注:minlen口令最短长度minalpha口令中最少包含字母字符个数minother口令中最少包含非字母数字字符个数loginretries 连续登录失败后锁定用户适用版本任何版本实施风险无符合性判定密码要求8位以上字母、数字、非字母组合,判定结果为符合;密码要求8位以下或未要求字母、数字、非字母组合,判
4、定结果为不符合;测评分项2:检验系统中是否存在空口令或是弱口令操作步骤1. 利用扫描工具进行查看2. 问询管理员系统中是否存在弱口令3. 手工尝试密码是否和用户名相同适用版本任何版本实施风险扫描可能会造成账号被锁定符合性判定系统中不存在弱口令账户,判定结果为符合;系统中存在弱口令账户,判定结果为不符合;备注3.登录失败处理策略测评项编号ADT-OS-AIX-03对应要求应启用登录失败处理功效,可采取结束会话、限制非法登录次数和自动退出等方法测评项名称登录失败处理策略测评分项1: 检验系统帐号登录失败处理策略操作步骤实施以下命令#more /etc/security/user统计Default规
5、则,和各用户配置规则检验loginretries 值#more /etc/security/login.cfg检验loginreenable值(端口锁定解锁时间)logindelay (失败登录后延迟时间)适用版本任何版本实施风险无符合性判定系统配置了合理帐号锁定阀值及失败登录间隔时间,判定结果为符合;系统未配置登录失败处理策略,判定结果为不符合;测评分项2:假如启用了SSH远程登录,则检验SSH远程用户登录失败处理策略操作步骤实施以下命令cat /etc/sshd_config查看MaxAuthTries 等参数。LoginGraceTime 1m 帐号锁定时间(提议为30 分钟)Permi
6、tRootLogin noMaxAuthTries 3 帐号锁定阀值(提议5 次)适用版本任何版本实施风险无符合性判定系统配置了合理登录失败处理策略,帐号锁定阀值及帐号锁定时间,判定结果为符合;系统未配置登录失败处理策略,判定结果为不符合;备注4.远程管理方法测评项编号ADT-OS-AIX-04对应要求当对服务器进行远程管理时,应采取必需方法,预防判别信息在网络传输过程中被窃听测评项名称检验系统远程管理方法测评分项1: 检验系统帐号登录失败处理策略操作步骤问询系统管理员,并查看开启服务中是否包含了不安全远程管理方法,如telnet, ftp,ssh,VNC 等。实施:#ps ef 查看开启远程
7、管理服务进程实施:#netstat -a 查看开启远程管理服务端口适用版本任何版本实施风险无符合性判定系统采取了安全远程管理方法,如ssh;且关闭了如telnet、ftp 等不安全远程管理方法,判定结果为符合;系统开启了telnet、ftp 等不安全远程管理方法,判定结果为不符合。5.账户分配及用户名唯一性测评项编号ADT-OS-AIX-05对应要求应为操作系统和数据库系统不一样用户分配不一样用户名,确保用户名含有唯一性测评项名称账户分配及用户名唯一性测评分项1: 检验系统账户操作步骤实施以下命令:#cat /etc/passwd#cat /etc/security/passwd#cat /e
8、tc/group查看UID是否唯一查看系统是否分别建立了系统专用管理帐号,和帐号属组情况。适用版本任何版本实施风险无符合性判定系统管理使用不一样帐户,且系统中不存在重名帐号,UID唯一,判定结果为符合;系统管理使用相同帐户,系统帐号存在重名情况,UID不唯一,判定结果为不符合。6.双因子身份判别测评项编号ADT-OS-HPUX-05对应要求应采取两种或两种以上组合判别技术对管理用户进行身份判别测评项名称双因子身份判别测评分项1: 检验系统双因子身份判别操作步骤问询系统管理员,系统是否采取两种或两种以上组合判别技术对管理用户进行身份判别。如:帐户/口令判别,生物判别、认证服务器判别。适用版本任何
9、版本实施风险无符合性判定系统采取双因子身份判别,判定结果为符合;系统未采取双因子身份判别,判定结果为不符合。二、访问控制1.检验文件访问控制策略测评项编号ADT-OS-AIX-06对应要求应启用访问控制功效,依据安全策略控制用户对资源访问测评项名称检察访问控制策略测评分项1:检验关键配置文件或关键文件目录访问控制操作步骤查看系统命令文件和配置文件访问许可有没有被更改比如: #ls -al /usr/etc /etc/security/* /etc/security/passwd /etc/group /etc/passwd /etc/inetd.conf /var/spool/cron/cro
10、ntabs/* /etc/securetty /sbin/rc*.d/ /etc/login.defs /etc/*.conf适用版本任何版本实施风险无符合性判定系统内配置文件目录 中,全部文件和子目录对组用户和其它用户不提供写权限,判定结果为符合;组用户和其它用户对配置文件目录/etc 中全部(部分)文件和子目录含有写权限,判定结果为不符合。测评分项2:检验文件初始权限操作步骤实施以下命令:#umask查看输出文件属主、同组用户、其它用户对于文件操作权限适用版本任何版本实施风险无符合性判定umask 值设置合理,为077 或027,判定结果为符合;umask 值为000、002、022等判定
11、结果为不符合。测评分项3:检验root 帐号是否许可远程登录操作步骤查看ssh 服务配置文件是否设置登录失败处理策略,实施以下命令:#cat /etc/ssh_config查看PermitRootLogin 参数#more /etc/security/user查看root用户rlogin参数 适用版本任何版本实施风险无符合性判定PermitRootLogin 值为no,且root用户设置了rlogin = no, root 帐号不能够远程登录,判定结果为符合;PermitRootLogin 所属行被注释或值为yes,root用户未设置rlogin或rlogin =yes,root 帐号能够远程
12、登录,判定结果为不符合。2.数据库系统特权用户权限分离测评项编号ADT-OS-AIX-07对应要求应实现操作系统和数据库系统特权用户权限分离测评项名称特权用户权限分离测评分项1:检验系统帐户权限设置操作步骤问询管理员系统定义了哪些角色,是否分配给操作系统和数据库系统特权用户不一样角色适用版本任何版本实施风险无符合性判定系统为操作系统和数据库系统特权用户设置了不一样角色,实现了权限分离,判定结果为符合;系统没有为操作系统和数据库系统特权用户分配角色,判定结果为不符合。3.特权用户权限分离测评项编号ADT-OS-HPUX-07对应要求应依据管理用户角色分配权限,实现管理用户权限分离,仅授予管理用户
13、所需最小权限;测评项名称特权用户权限分离测评分项1:检验系统特权帐户权限设置操作步骤问询管理员系统定义了哪些管理用户角色,是否仅授予管理用户所需最小权限# SMIT 查看用户角色授权适用版本任何版本实施风险无符合性判定系统实现管理用户权限分离,判定结果为符合;系统没有实现管理用户权限分离,判定结果为不符合。4.默认账户访问权限测评项编号ADT-OS-AIX-07对应要求应限制默认帐户访问权限,重命名系统默认帐户,修改这些帐户默认口令测评项名称默认账户访问权限测评分项1:检验系统帐户权限设置操作步骤实施:# cat /etc/passwd或/etc/security/passwd查看不需要账号g
14、ames, news, gopher, ftp 、lp是否被删除查看不需要特权账号halt, shutdown, reboot 、who是否被删除适用版本任何版本实施风险无符合性判定系统删除无用默认账户,判定结果为符合;系统没有删除无用默认账户,判定结果为不符合。5.多出及过期账户测评项编号ADT-OS-AIX-08对应要求应立即删除多出、过期帐户,避免共享帐户存在测评项名称多出及过期账户测评分项1:检验系统多出及过期账户操作步骤访谈系统管理员,是否存在无用多出帐号。同时实施以下命令:cat /etc/passwd或 cat /etc/security/passwd适用版本任何版本实施风险无符
15、合性判定系统中不存在多出自建帐户,判定结果为符合;没有删除多出自建账户,判定结果为不符合。6.基于标识访问控制测评项编号ADT-OS-HPUX-08对应要求应对关键信息资源设置敏感标识测评项名称资源敏感标识设置检验测评分项1:检验系统对关键信息资源是否设置了敏感标识操作步骤问询管理员系统是否对关键信息资源(关键文件、文件夹、关键服务器)设置了敏感标识。并查看标识设置规则。适用版本任何版本实施风险无符合性判定符合:系统对关键信息资源设置敏感标识。不符合:没有对系统关键信息资源设置敏感标测评分项2:检验对有敏感标识资源访问控制情况操作步骤问询管理员系统是否对关键信息资源(关键文件、文件夹、关键服务
16、器)设置了敏感标识。并查看访问控制规则设置规则。适用版本任何版本实施风险无符合:制订了有效安全策略,依据安全策略严格控制用户对有敏感标识信息资源操作不符合:没有制订有效安全策略或没有依据安全策略严格控制用户对有敏感标识信息资源操作三、安全审计1.开启日志审核功效测评项编号ADT-OS-AIX-09对应要求审计范围应覆盖到服务器上每个操作系统用户测评项名称开启日志审核功效测评分项1:检验系统日志是否开启操作步骤实施#ps -ef |grep syslogd查看系统是否运行syslogd进程问询并查看是否有第三方审计工具或系统适用版本任何版本实施风险无符合性判定系统启用了syslogd进程或有第三
17、方审计系统,判定结果为符合;系统未启用syslogd进程也没有第三方审计系统,判定结果为不符合。测评项名称开启日志审核功效操作步骤实施# audsys(或输入sam开启系统管理菜单GUI,点击“审计和安全”,点击“用户”查看被审计用户,点击“事件”查看审计事件,“system calls”查看被审计系统调用。)#more /etc/rc.config.d./auditing 中auditing字段值(=1 已开启)#audusr查看选择被审计用户适用版本任何版本实施风险无符合性判定系统运行在trusted mode下且开启审计功效,审计范围覆盖到服务器上每个操作系统用户判定结果为符合;系统未启
18、用审计功效,审计范围未覆盖到服务器上每个操作系统用户,判定结果为不符合。测评分项1:检验系统审计功效是否开启操作步骤实施# /usr/sbin/auditquery显示审计系统目前状态# more /etc/security/audit/config查看选择被审计用户适用版本任何版本实施风险无符合性判定系统开启审计功效,审计范围覆盖到服务器上每个操作系统用户判定结果为符合;系统未启用审计功效,审计范围未覆盖到服务器上每个操作系统用户,判定结果为不符合。 2.日志审计内容测评项编号ADT-OS-AIX-10对应要求审计内容应包含关键用户行为、系统资源异常使用和关键系统命令使用等系统内关键安全相关
19、事件测评项名称日志审计内容测评分项1:检验系统日志审计策略配置操作步骤实施:#cat /etc/syslog.conf查看系统日志配置适用版本任何版本实施风险无符合性判定syslog.conf 配置文件设置合理,对大多数系统行为、用户行为进行了纪录,并存放在指定文档中,syslong.conf 中最少应包含:local0.crit /dev/consolelocal0.info /usr/es/adm/cluster.loguser.notice /usr/es/adm/cluster.log;判定结果为符合;syslog.conf 配置文件设置不合理,对大多数系统行为、用户行为未进行纪录,判
20、定结果为不符合。测评分项3:检验系统审计策略配置操作步骤实施:#more /etc/security/audit/objects查看对象审计 #more /etc/security/audit/config查看对象审计#more /etc/security/audit/events查看被审计事件适用版本任何版本实施风险无符合性判定系统配置了合理审计策略,判定结果为符合;系统未配置合理审计策略,判定结果为不符合。测评分项3:审计统计应包含事件日期、时间、类型、主体标识、客体标识和结果等操作步骤实施:#more /usr/es/adm/cluster.log#last查看系统历史日志信息#audi
21、tpr -v hhelrtRpPTc获取全部审计信息适用版本任何版本实施风险无符合性判定审计统计包含事件日期、时间、类型、主体标识、客体标识和结果等判定结果为符合;审计统计不包含事件日期、时间、类型、主体标识、客体标识和结果等判定结果为符合;3.审计进程保护测评项编号ADT-OS-AIX-12对应要求应保护审计统计,避免受到未预期删除、修改或覆盖等测评分项1:查看日志审计文件权限设置操作步骤实施:ls la /etc/syslog.conf /usr/es/adm/cluster.log /var/adm查看系统历史日志文件权限或访问控制是否合理适用版本任何版本实施风险无符合性判定符合:日志访
22、问权限合理,除属主外,组用户和其它用户全部不含有写、实施权限;不符合:日志访问权限不合理,除属主外,部分组用户和其它用户含有写、实施权限测评分项2:查看审计文件权限设置操作步骤实施:#more /etc/security/audit/config 查看日志模式,比如binmode = onstreammode = off# ls 查看申日文件权限或访问控制是否合理比如 ls l /audit/bin1 bin2 = /audit/bin2适用版本任何版本实施风险无符合性判定符合:审计文件访问权限合理,除属主外,组用户和其它用户全部不含有写、实施权限;不符合:审计文件访问权限不合理,除属主外,部
23、分组用户和其它用户含有写、实施权限四、剩下信息保护(HPUX系统不适用)五、入侵防范1.入侵防范测评项编号ADT-OS-AIX-13对应要求操作系统应遵照最小安装标准,仅安装需要组件和应用程序,并经过设置升级服务器等方法保持系统补丁立即得到更新测评项名称入侵防范测评分项1:检验操作系统是否开启了和业务无关服务操作步骤实施以下命令:ps ef实施#more /etc/inetd.conf|grep -v #统计系统开启服务#more /etc/rc.nfs #more /etc/rc.tcpip适用版本任何版本实施风险无符合性判定系统没有开启和业务无关服务,判定结果为符合;系统开启了和业务无关服
24、务,判定结果为符合;测评分项2:查检验操作系统是否开启了和业务无关网络端口操作步骤实施以下命令:netstat an netstat a适用版本任何版本实施风险无符合性判定系统禁用了和业务无关端口,判定结果为符合;系统没有禁用和业务无关端口,判定结果为不符合测评分项3:检验操作系统版本和补丁升级情况操作步骤实施以下命令,查看AIX 内核版本:版本信息:#oslevel : #oslevel q:补丁安装情况#instfix i |grep ML 适用版本任何版本实施风险无符合性判定系统安装了最新补丁,判定结果为符合;系统没有安装最新补丁,判定结果为不符合五、恶意代码防范(AIX系统不适用)六、
25、资源控制1.终端登录限制测评项编号ADT-OS-AIX-14对应要求应经过设定终端接入方法、网络地址范围等条件限制终端登录;测评项名称终端登录限制测评分项1:检验系统是否有网络访问控制策略操作步骤访谈系统管理员,是否制订了严格访问控制策略,包含是否限制登录用户,对远程登录IP 是否有限制,采取哪种远程登录方法等。查看hosts.allow、hosts.deny 是否对一些服务,一些IP 进行了限制。#cat hosts.allow#cat hosts.deny#cat /etc/ftpusers#cat /etc/ftpaccess适用版本任何版本实施风险无符合性判定系统开启了远程登录IP 限
26、制功效,并配置了合理限制策略,判定结果为符合;系统没有开启远程登录IP 限制功效,未配置合理限制策略,判定结果为不符合2.终端操作超时锁定测评项编号ADT-OS-AIX-15对应要求应依据安全策略设置登录终端操作超时锁定;测评项名称终端操作超时锁定测评分项1:检验系统是否开启了超时自动注销功效操作步骤实施以下命令:cat /etc/profile | grep TMOUT查看输出结果适用版本任何版本实施风险无符合性判定系统开启了超时注销功效,并设置了合理TMOUT 注销时间(如5分钟、10 分钟、15 分钟等),判定结果为符合;系统没有开启超时注销功效,判定结果为不符合3.单个用户系统资源使用限制测评项编号ADT-OS-AIX-16对应要求应限制单个用户对系统资源最大或最小使用程度;测评项名称单个用户系统资源使用限制测评分项1:检验系统是否限制单个用户系统资源使用操作步骤实施:#quota UserName 查看UserName 用户对系统资源使用限制值适用版本任何版本实施风险无符合性判定限制了单个用户对系统资源最大或最小使用,判定结果为符合;未限制单个用户对系统资源最大或最小使用,判定结果为不符合;