密码策略不设防?等保 2.0 下,这些 Linux 加固配置你必须知道!

文章来源:信息化建设与管理中心发布时间:2025-06-13浏览次数:10

随着网络安全威胁不断增加,确保密码安全对于保护系统免受攻击至关重要。然而,使用简单密码、默认密码或长期不更换密码的情况仍然普遍存在,这给了黑客可乘之机。

为解决这些问题,《等级保护2.0》标准对密码复杂度、有效期及定期更换提出了明确要求。不符合这些规定的系统需改进以达到安全标准。

一、等保2.0对密码策略的“硬性标准”

控制要素最低要求(建议配置)
密码最小长度不少于 8 位(推荐 12 位及以上)
字符组成要求至少包含大小写字母、数字、特殊字符三类中的两类以上
密码有效期一般不超过 90 天
禁止重复使用历史密码推荐至少记住最近 5 次密码
连续登录失败锁定机制限制输错次数,锁定时间适当

等保不是“建议”,是“必须”!而密码策略,是合规检查中的重点项目。

二、主流Linux系统密码策略配置全攻略

以下操作适用于CentOS、RHEL、Ubuntu、Debian、openSUSE 等主流发行版。

第一步:安装依赖模块

pam_pwquality是密码复杂度策略的核心模块,如果未安装,需要先进行安装

第二步:设置密码复杂度策略

第三步:配置PAM模块以启用密码策略

系统通过PAMPluggable Authentication Modules机制对密码策略进行控制。