2024年6月2日发(作者:)

基础设施与环境建设

《中国教育信息化》编辑部:mis@

基于S3A3G3三级等保标准的

Linux系统主机安全加固

秦道祥

1

袁高润生

1

袁秦锐

2

渊1.同济大学信息化办公室袁上海200092曰

2.同济大学电子与信息工程学院袁上海200092冤

摘要院落实信息系统网络安全等级保护制度是高校信息化建设的工作之一遥等保测评过程中主机安全

普遍存在问题袁本文从黑客攻防的角度袁以S3A3G3三级等保要求为标准袁提出Linux操作系统主机安全加固

的配置解决方案袁能顺利地完成信息系统等级保护工作并通过测评袁信息系统安全防护能力得到有效提升遥

关键词院网络安全曰等级保护曰Linux曰主机加固

中图分类号院TP309

一尧引言

随着叶中华人民共和国网络安全法曳的实施袁信息系

统等级保护工作受到各单位越来越多的重视遥开展信息

安全等级保护工作可以保障网络免受干扰尧破坏或者未

经授权的访问袁防止网络数据泄露或者被窃取尧篡改袁解

决信息安全面临的威胁和存在的问题袁提高信息安全保

障能力和水平袁促进信息化建设健康发展遥主机安全是

等级保护测评工作中的重要组成部分袁笔者单位2017

年度测评了7个信息系统袁在差距分析整改报告里袁主

机安全测评最高的43分袁最低的21分袁主机安全普遍

存在重大安全隐患遥由于操作系统是承载应用业务的基

础袁修复过程中可能会导致业务中断或升级失败等多种

问题袁存在一定风险袁是等级保护整改过程中的难点遥笔

者在等保工作中探索出使用部署安全加固模板机后再

对应用业务进行迁移的方式尧完成信息系统的主机安全

加固的方法袁得到了测评中心肯定袁为等保系统顺利通

过测评提供了解决方案遥本文以Centos6.5操作系统为

例袁基于S3A3G3标准袁提出对Linux服务器主机整改安

全加固的解决的方案遥

二尧S3A3G3三级等级保护要求

渊GB17859-1999冤和叶信息安全技术信息系统安全等级

根据叶计算机信息系统安全保护等级划分准则曳

文献标志码院A文章编号院1673-8454渊2018冤15-0088-04

破坏和免受未授权的修改曰系统服务安全渊A类冤关注的

是保护系统连续正常运行袁避免因对系统的未授权修

改尧破坏而导致系统不可用遥简单说袁S就是系统信息泄

露或数据被篡改的影响程度袁A就是服务器宕机的影响

程度袁G类渊通用安全保护类冤取这2个值中级别高的袁

定为最终的安全等级遥根据等级保护对象受到破坏时的

侵害和造成侵害的程度袁高校和一般单位的信息系统最

高只能定为三级袁即S3A3G3的级别遥

三级等保的要求为院应能够在统一安全策略下防护

系统免受来自外部有组织的团体尧拥有较为丰富资源的

威胁源发起的恶意攻击尧较为严重的自然灾难袁以及其

他相当危害程度的威胁所造成的主要资源损害曰能够发

现安全漏洞和安全事件曰在系统遭到损害后袁能够较快

恢复绝大部分功能遥三级等级保护基本要求六大类290

项袁其中主机安有7类32项具体要求遥等保主机安全基

本要求框架结构如图1所示遥

保护定级指南曳渊GB/T2224一2008冤袁信息系统安全保护

等级分5个安全等级遥信息系统安全保护等级由两个要

素决定院等级保护对象受到破坏时所侵害的客体和对客

体造成的侵害的程度袁主要包括业务信息安全渊S类冤袁

关注的是保护数据在存储尧传输尧处理过程中不被泄漏尧

图1主机安全等级保护基本要求的框架结构

88

中国教育信息化/2018.15

《中国教育信息化》编辑部:mis@

三尧操作系统安全防御思路

操作系统

Linux

是一种开放源代码

它能运行主要的Unix

尧免费使用和自由传播的

工具软件尧应用程序

和网络协议袁它继承了Unix以网络为核心的设计思

想袁是一个性能稳定的多用户网络操作系统遥高校多数

的信息系统都是部署在Linux操作系统上遥CentOS是一

个基于RedHatLinux提供的可自由使用源代码的企

业级Linux发行版本袁可以提供一个安全尧低维护尧稳定尧

高预测性尧高重复性的Linux环境袁本文以Centos6.5

版本为例遥

操作系统管理计算机的资源袁是用户与计算机硬件

之间的接口袁控制整个系统运行袁是计算机尧网络及信息

系统安全的基础遥操作系统可以实现用户身份标识和鉴

别尧访问控制尧最小特权的管理尧信道保护尧安全审计尧内

存存储保护尧文件保护等功能遥由于其在保护信息安全

的特殊地位袁已成为黑客攻击和利用的重要目标遥操作

系统的重要性如图2所示遥

图2操作系统保护环安全机制

做好网络安全防护袁用白帽的话来说野不知攻袁焉知

守冶袁成功防御的一个基本组成部分就是要了解敌人袁了

解黑客攻击的过程和方法袁才能制订正确的防御策略遥

通常黑客攻击归纳为信息收集尧获得权限尧保持连接尧消

除痕迹

Nmap尧Masscan尧AWVS

4个步骤遥在信息收集阶段袁黑客一般会使用

IP尧

所收集到的信息寻找服务器潜在的漏洞

开放端口尧操作系统类型

等自动化扫描工具获取服务器的

尧安装的应用等

遥攻击阶段

袁然后根据

袁当

黑客探测到了足够的系统信息袁对系统的安全弱点了解

后就会发动攻击袁常用的攻击方法有利用漏洞攻击尧暴

力破解尧木马后门攻击尧缓冲区溢出等曰一旦漏洞存在袁

会利用Metasploit尧NC等工具进行shell上传袁从而控制

基础设施与环境建设

服务器遥保持连接阶段袁一般黑客攻击成功后除了窃取

服务器中的有用信息袁终极目的是能够控制目标系统袁

攻击后会在系统上添加特权账号袁或在服务器上留下木

马袁或添加后门程序袁从而避开操作系统的安全控制措

施袁达到长期控制服务器的目的遥消除痕迹阶段袁黑客在

实现攻击的目的后袁通常会采取删除日志尧临时文件和

账号来隐藏入侵的痕迹袁躲避取证与溯源袁逃避惩罚遥网

络世界瞬息万变袁黑客各有不同袁他们的攻击流程也不

会全相同袁以上是黑客一般情况下采用的攻击步骤遥

等保目的除了合规之外袁主要是减少服务器存在的

漏洞袁避免信息系统受到入侵遥我们网络安全管理人员

除了解等级保护的要求外袁还必须了解黑客工具和技

术袁并利用这些知识来设计应对各种攻击的防御框架袁

做好主机安全加固总体规划遥针对Linux操作系统主机

防护制订以下安全策略院淤最小特权原则袁最小化安装

操作系统袁仅安装需要的服务袁对于系统中的每个用户

和程序野知其所需冶袁尽可能少地使用特权袁拒绝给予超

过其所需权限以外的任何特权遥于权限分离袁系统的管

理权限由多个用户承担袁不使用多余的账户袁避免共享

账户的存在遥盂完整的访问控制机制袁操作系统对每个

访问都要进行合法的检查袁防止非法存取遥榆日志审计

机制袁除了做正常用户访问的审计之外袁还要做好未经

授权尧被拒绝访问的访问记录遥虞其它袁包括关闭不必要

的服务尧关闭不必要的端口尧备份敏感文件尧禁止建立空

连接尧下载最新补丁等遥

四尧Linux操作系统主机安全加固方案

渊1冤

渊2冤

最小化安装

SSH服务

尧配置网络

袁并把SSH

渊配置方法略

默认端口

冤遥

5002端口

开启

22修改成

#service

修改

sshd

/etc/ssh/sshd_config

start

文件袁在下面加上一

行保存

野port5002冶

渊3冤

#yum

安装补丁升级至最新

cat/etc/*release

installupdate

渊Final冤

#//最后版本CentOSrelease6.9

能导致无法远程管理

渊4冤openssh版本升级到

袁虚拟机升级前建议做快照

7.5p1渊此过程升级错误可

#yuminstall-ygccopenssl-develpam

冤院

rpm-build

-devel

#wget/pub/OpenBSD/OpenSSH/

TheChineseJournalofICTinEducation

89

基础设施与环境建设

portable/

#

#

cd

tar

openssh-7.5p1

-

with-pam

#./configure

--with

--prefix=/usr

-zlib--with-md5

--sysconfdir=/etc/ssh

-passwords--with

--

tcp-wrappers

-

#

修改配置文件

make&&makeinstall

野PermitRootLogin

/etc/ssh/sshd_config袁

渊5冤修改hostname院

yes冶前的#号去掉

允许root登录院

#

渊6冤

hostname=your_hostname

#

系统Banner院

#

echo

echo

野Authorized

野Authorized

users

users

only!冶

only!冶>/etc/issue

>/etc/redhat-release

文件的完整性相同检查

渊1冤身份标识唯一性

不存在相同

进行/etc/passwd

uid的用户

和/etc/shadow

袁不使

用过期的账号和无用的账号

games尧ftp尧nobody

允许野newuser冶

渊2冤身份标识和鉴别

等默认用户

用户su为root

院创建

限制daemon尧shutdown尧

用户

野newuser冶

:

普通用户袁仅

#

修改配置文件

#

useradd

usermod

newuser

-Gwheelnewuser

野authrequired

cat

pam_

/etc/pam.d/su

use_uid冶

文件院

前的野#冶号去

telnet尧ftp

渊3冤远程管理加密

等明文网络协议

院使用

ssh协议登录袁禁止使用

字母

渊1冤

尧大写字母和特殊符号

口令长度院至少10位

4类元素中的至少

袁且口令需包括数字

3类

小写

修改配置文件cat/etc/pam.d/system-auth袁在下面加

上一行保存

野password

minlen=10

requisitepam_y=3

difok=3冶

lcredit=-1ucredit=-1dcredit=-1ocredit=-1

5次袁

渊2冤

锁定该账号

口令锁定策略

5分钟

cat/etc/pam.d/system-auth

需设置连续认证失败次数超过

修改配置文件袁在下面

加上一行保存

野authrequired

lock_time=300冶

pam_r=faildeny=5un鄄

渊3冤口令生存期院账户口令的生存期不得长于180天袁

90

中国教育信息化/2018.15

《中国教育信息化》编辑部:mis@

两次修改密码的最小间隔时间7天尧密码最小长度10

位尧密码过期前7天开始提示修改曰

修改配置文件cat/etc/袁在下面加上几行

保存院

野PASS_MAX_DAYS

野PASS_MIN_DAYS

180冶

野PASS_MIN_LEN

7冶

野PASS_WARN_AGE

10冶

用过的口令

渊4冤口令历史有效次数

7冶

院不重复使用最近3次已使

修改配置文件cat/etc/pam.d/system-auth袁在下面加

上一行保存

nulloktry_first_pass

野password

sufficient

use_authtok

pam_

remember=3

md5

shadow

启用

#

auditd服务袁启用日志服务

#

service

根据具体的业务需要

service

auditd

rsyslog

start

start

audit/文件里配置审计内容

袁在/etc/audit/尧/etc/

系统资源的异常使用和重要系统命令的使用

院重要用户行为

曰审计记

录院日期和时间尧类型尧主体曰标识尧客体标识尧事件的结

果等曰最后根据需要对审计记录保护袁配置查看日志访

问权限遥

渊1冤

修改配置文件

禁止root用户远程登录

/etc/ssh/sshd_config

渊2冤

野PermitRootLoginyes冶

修改配置文件

设置命令行界系统输入超时

改为野PermitRootLogin

野exportTMOUT=600冶

cat/etc/profile袁在下面加上一行保存

10分钟袁自动退出

no冶

渊3冤

修改配置文件

禁ping院

cat/etc/在下面加上一行

保存院

渊4冤

#

渊5冤

iptables

禁止

野_echo_ignore_all=1冶

Traceroute

精简开机自启动服务

-AFORWARD

探测院

-p

袁开启审计

icmp-j

DROP

火墙等服务院

系统日志尧防

$1}'`曰do

#for

chkconfig

sunin`chkconfig

--level3$

--list

sunoff曰done

|grep3:on|awk'{print

ip6tables曰do

#forsun

chkconfig

inauditd

--level

rsyslog

3$sun

sshd

on曰done

networkiptables

《中国教育信息化》编辑部:mis@

渊7冤

渊6冤

安装杀毒软件

安装zabbix主机监控客户端

渊配置方法略冤遥

渊配置方法略冤遥

渊1冤

修改配置文件

设置文件访问权限

/etc/profile袁

野umask=027冶

在下面加上一行保存院

自行配置

渊2冤建议修改以下重要文件和目录权限

冤院

渊根据需要

文件

/etc/group文件

权限值

/etc/passwd

644

/etc/

文件644

/etc/shadow

/etc/services

文件

文件600

400

/etc/security

文件

目录

644

/etc/rc6.d

600

/tmp

文件750

/etc/

文件750

750

要求相关日志保存不少于六个月

渊3冤根据服务器日志情况进行日志策略调整

冤遥

渊等保

等限制策略配置

渊4冤单个用户多重并发会话

最大并发会话连接数

地备份

渊5冤

制订备份策略保证数据安全

例如每天/周对数据库和重要代码进行备份

袁定期进行数据异

冤遥

#

#

yumcleanall

#

echo

#

echo

>

echo

>

/var/log/wtmp

>

/var/log/secure

#

/var/log/messages

#

echo

#

echo

>

>

/var/log/cron

/var/log/dmesg

#

echo

#

echo

>

echo

>

/var/log/lastlog

/var/log/rpmpkgs

#

#

echo>

>

/var/log/yum

/var/log/utmp

#

#

echo

history

echo

>

>

/var/log/btmp

./.bash_history

经过加固后的

c

Centos操作系统袁使用铱迅漏洞扫描

基础设施与环境建设

系统

渊RSAS-6

渊Yxlink-NVS-7000冤

未扫描出系统和其它应用的指纹信息

等保专用版冤均未检查出低

和绿盟远程安全评估系统

这样黑客在信息

尧高危漏洞袁也

收集阶段袁可以成功避免服务器成为攻击目标曰即使有

黑客找到服务器袁由于短时间找不出有价值的漏洞袁从

黑客攻击成本考虑袁也会舍弃转向去攻击有漏洞的服务

器曰再者袁因为服务器采取了开启防火墙尧关闭不必要端

口和进程尧加强用户和访问控制尧开启审计策略等防护

措施袁在黑客攻击后面的获得权限尧保持连接尧消除痕迹

阶段也会有很好的防护效果遥

五尧结束语

操作系统处在最底层袁是所有其他软件的基础袁它

在解决网络安全上也起着基础性尧关键性的作用袁没有

操作系统的安全支持袁信息系统的安全就缺乏了根基遥

本文以S3A3G3三级等保标准袁介绍了Linux操作系统

安全加固配置袁全方位考虑网络安全的事前防御尧事中

监控尧事后分析的安全管理整体需求袁提出的Linux操

作系统主机安全加固方案袁并且能顺利通过专业测评中

心的测评袁是一种操作上可行尧经济上省钱袁并且能真正

起到信息系统安全防护作用袁确保信息系统安全合规袁

真正落实信息安全等级保护工作的解决方案遥目前本方

案已成为我校叶信息系统网络信息安全配置基线曳的一

部分袁主机加固方法得到全面推广袁数据中心所有新安

装的服器模板机以此为标准进行预配置袁信息系统安全

防护能力得到有效提升遥

参考文献院

[1]GB17859-1999.计算机信息系统安全保护等级划分

准则[S].

[2]GB/T22240-2008.信息安全技术信息系统安全等级

保护定级指南[S].

[3]GB/T22239-2008.信息系统安全等级保护基本要

求[S].

[4]吴世忠等编著.信息安全技术[M].北京:机械工业

出版社,2014.4.

[5](美)ShonHarris著,张胜生尧张博尧付业辉译.CISSP

认证考试指南(第6版)[M].北京:清华大学出版社,2014.1.

[6]周伯恒编著.CentOS6.X系统管理实战宝典[M].

北京:清华大学出版社,2013.

渊编辑院王天鹏冤

TheChineseJournalofICTinEducation

91