Linux測評指導(dǎo)書_第1頁
Linux測評指導(dǎo)書_第2頁
Linux測評指導(dǎo)書_第3頁
Linux測評指導(dǎo)書_第4頁
Linux測評指導(dǎo)書_第5頁
已閱讀5頁,還剩25頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、Linux操作系統(tǒng)測評指導(dǎo)書測評指標(biāo)測評項(xiàng)測評實(shí)施過程預(yù)期結(jié)果結(jié)果記錄身份鑒別a)應(yīng)對 登錄操 作系統(tǒng) 和數(shù)據(jù) 庫系統(tǒng) 的用戶 進(jìn)行身 份標(biāo)識 和鑒別;米用查看方式,在root權(quán)BU卜,使用命令more、cat或vi查看/etc/passwd和/etc/shadow文件中各用戶名狀態(tài)。1) 以root身份登錄Linux。2)查看Linux密碼文件內(nèi)容。#cat /etc/passwdroot:x:0:0:root:/root:/bin/bashbin:x:1:1:bin:/bin:/sbin/nologindaemon:x:2:2:daemon:/sbin:/sbin/nologinadm:x

2、:3:4:adm:/var/adm:/sbin/nologinlp:x:4:7:lp:/var/spool/lpd:/sbin/nologinsync:x:5:0:sync:/sbin/bin/syncshutdown:x:6:0:shutdown:/sbin:/sbin/shutdownhalt:x:7:0:halt:/sbin:/sbin/haltmail:x:8:12:mail:/var/spool/mail:/sbin/nologin沒有密碼為空的用戶 名。記錄:/etc/passwd、/etc/shadow文件中密碼一欄為空的用戶名。#cat etc/shadowroot:$1$cr

3、pkUkzg$hLl/dYWmlwY4J6FqSG2jS0:14296:0:99999:7:bin:*:14296:0:99999:7:b)操作 系統(tǒng)和 數(shù)據(jù)庫 系統(tǒng)管 理用戶 身份標(biāo) 識應(yīng)具 有/、易 被冒用 的特 點(diǎn),口 令應(yīng)后復(fù)雜度1) 以root身份登錄進(jìn)入Linux。2)查看文件內(nèi)容。#more /etc/PASS_MAX_DAYS 90W密碼啟效期90天PASS_MIN_DAYS 0#錄密碼最短修改時間,增加可以防 止非法用戶短期更改多次PASS_MIN_LEN 8登錄密碼最小長度8位PASS_WARN_AGE7瞅密碼過期提前7天提示修改 FAIL_DELAY 10位錄錯誤時,等待

4、時間10秒 FAILLOG_ENAB yes堤錄錯誤記錄到日志SYSLOG_SU_ENAB yeS#艮制超級用戶管理日志時使用 SYSLOG_SG_ENAB yeSW制超級用戶組管理日志時使用 MD5_CRYPT_ENAB yeSS用md效密碼的加密方法時使用登錄密碼啟效期為90 天、登錄密碼修改時間 為3天、金碼取小長度為 8位、登錄密碼過期提示 為7天、登錄錯誤時,等 待時間為10秒等,登錄 錯誤記錄到日志、限制 超級用戶管理日志、限 制超級用戶組管理日 志、私用MD的密碼的加 密方法等。記錄:檢查方法中列出了與/etc/ 文件中用戶密碼相關(guān)的一 些安全屬性的推薦值。記錄內(nèi)容包括PASS_

5、MAX_DA YS PASS_MIN_DAYS PASS_MIN_LEN。要求開 定期更 換;c)應(yīng)啟 用登錄 失敗處 理功能,可 采取結(jié) 束會 話、限 制非法 登錄次 數(shù)和自 動退出 等措 施;1) 以root身份登錄進(jìn)入Linux。2)查看文件內(nèi)容:# cat /etc/pam .d/system-auth#%# This file is auto-generated.# User changes will be destroyed the next time authconfig is run.auth requiredauth sufficient nullok try_first_p

6、assauth requisite uid >= 500 quietauth requiredaccount requiredaccount sufficient uid <= 500 quietaccount required用戶可嘗試登錄5次,5 次之后,若登錄失敗, 則拒絕該用戶訪問。記錄:etc/system-auth 文件中是 否存在 account required /lib/security/ deny=5 no_magic_root resetpassword requisite try_first_pass retry = 3password sufficient

7、 md5 shadownullok try_first_passuse_authtokpassword requiredsession optional revokesession requiredsession success=1 default=ignore service in crondquiet use_uidsession requiredaccount required /lib/security/deny = 5 no_magic_rootresetd)當(dāng)對 服務(wù)器 進(jìn)行遠(yuǎn) 程管理 時,應(yīng) 米取必1)以root身份登錄進(jìn)入Linux。2)首先查看是否安裝SSH勺相應(yīng)包:#rpm

8、 -aq|grep ssh或查看是否運(yùn)行了 sshd服務(wù):#service -status-all | grep sshd3)如果安裝則查看相關(guān)的端口是否打開:已安裝SSH勺相應(yīng)包,并 運(yùn)行了 sshd服務(wù),打開 的了22端口,使用了 SSH 方式進(jìn)行遠(yuǎn)程管理,未 使用Telnet方式進(jìn)行遠(yuǎn) 程管理。/、存在Telnet記錄被測服務(wù)器使用何種 遠(yuǎn)程登錄方式。如:”使 用SSHE程登錄方式"。若 被測服務(wù)器同時開啟了 Telnet服務(wù)和SS服務(wù),貝U 同時記錄。要措 施,防 止鑒別 信息在 網(wǎng)絡(luò)傳 輸過程 中被竊 聽;#netstat -an|grep :224)若未使用SSHf式進(jìn)行

9、遠(yuǎn)程管理,則查看是否使用了Telnet方式進(jìn)行遠(yuǎn)程管理。#service -status-all |grep running查看是否存在Telnet月艮務(wù)。服務(wù)。若服務(wù)器不接受遠(yuǎn)程管 理,則無需記錄此項(xiàng)內(nèi) 容。e)應(yīng)為 操作系 統(tǒng)和數(shù) 據(jù)庫系 統(tǒng)的不 同用戶 分配不 同的用 戶名,1)以root身份登錄進(jìn)入Linux。2)查看文件內(nèi)容。#cat /etc/passwdroot:x:0:0:root:/root:/bin/bashbin:x:1:1:bin:/bin:/sbin/nologindaemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:ad

10、m:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin/bin/sync操作系統(tǒng)的/、同用戶, 具有不同的用戶名,不 存在多個用戶共用一個 賬戶的情況。記錄/etc/passwd 文件中啟相同用戶名的賬戶。確保用 戶名具 有唯一 性。shutdown:x:6:0:shutdown:/sbin:/sbin/shutdownhalt:x:7:0:halt:/sbin:/sbin/haltmail:x:8:12:mail:/var/spool/mail:/sbin/nologin這

11、里UID為0的用戶必須只有一個。f)應(yīng)采 用兩種 或兩種 以上組 合的鑒 別技術(shù) 對管理 用戶進(jìn) 行身份 鑒別。訪談系統(tǒng)管理員,詢問系統(tǒng)有沒有做加固,除口令之外有 無其他身份鑒別方式,如是否使用令牌等,并對其進(jìn)行驗(yàn) 證。系統(tǒng)使用令牌或證書失 效了雙因子鑒別。若有出用戶名/口令外的其 他鑒別方法,則記錄這種 方法,否則記錄“只適用 用戶名/口令”。訪問控制a)應(yīng)啟用訪問 控制功1) 以root身份登錄進(jìn)入Linux。2)使用“l(fā)s -l文件名”命令,查看重要文件和目錄權(quán) 限設(shè)置是否合理,如:重要文件和目錄的權(quán)限 設(shè)置合理。重要文件和 目錄的權(quán)限未被修改文件權(quán)限:記錄權(quán)限存在問題的目錄或文件。如:

12、“/etc/passwd文件權(quán)限為能,依 據(jù)安全 策略控 制用戶 對資源 的訪 問;#ls -l /etc/passwd #744。應(yīng)重點(diǎn)查看以下文件和目錄權(quán)限是否被修改過。/etc/etc/etc/audit/*/etc/etc/*/etc/*/etc/etc/*/etc/*/etc/*/etc/crontab/etc/group/etc/gshadow/etc/hosts/etc/inittab過。666” 。默認(rèn)共享:記錄默認(rèn)共享 是否開啟。/etc/ /etc/etc/*/etc/passwd/etc/*/etc/securetty/etc/securetty/opasswd/etc/

13、shadow/etc/ssh/ssh-config/etc/ssh/sshd-config/etc/stunnel/*/etc/sysconfig/*/etc/etc/vsftpd/etc/var/log/*/var/log/faillog/var/log/lastlog/var/spool/at/*/var/spool/cron/*等b)應(yīng)根 據(jù)管理 用戶的 角色分 配權(quán)限,實(shí) 現(xiàn)管理 用戶的 權(quán)限分 離,僅 授予管 理用戶 所需的1) 以root身份登錄進(jìn)入Linux。2)使用“l(fā)s -l文件名”命令,查看重要文件和目錄權(quán) 限設(shè)置是否合理,如:#ls -l /etc/passwd #744

14、。應(yīng)重點(diǎn)查看以下文件和目錄權(quán)限是否被修改過。/etc/etc/etc/audit/*/etc/etc/*/etc/*/etc/etc/*根據(jù)管理用戶的職責(zé), 實(shí)現(xiàn)了管理用戶的權(quán)限 分欄,如系統(tǒng)管理員具 有審計管理員的權(quán)限, 而審計管理員也不具有 系統(tǒng)能夠管理員的權(quán) 限。記錄權(quán)限設(shè)置不合埋的管 理用戶名。最小權(quán)限;/etc/*/etc/*/etc/crontab/etc/group/etc/gshadow/etc/hosts/etc/inittab/etc/etc/etc/*/etc/passwd/etc/*/etc/securetty/etc/securetty/opasswd/etc/sha

15、dow/etc/ssh/ssh-config/etc/ssh/sshd-config/etc/stunnel/* /etc/sysconfig/* /etc/etc/vsftpd/etc/var/log/* /var/log/faillog /var/log/lastlog /var/spool/at/*/var/spool/cron/* 等c)應(yīng)實(shí) 現(xiàn)操作 系統(tǒng)和 數(shù)據(jù)庫 系統(tǒng)特 權(quán)用戶結(jié)合系統(tǒng)管理員的組成情況,判定是否實(shí)現(xiàn)了該項(xiàng)要求。 本條基本要求是檢查是否存在多個管理員共用一個賬戶的 情況。分兩個層次,首先自然人與其管理員賬戶要做到一 一對應(yīng),/、存在多人共用一個賬戶的情況。其次,每個管

16、 理員賬戶應(yīng)只決責(zé)杲一方面的內(nèi)容。不能同時管理操作系 統(tǒng)和數(shù)據(jù)庫。/、存在多人共用一個賬 戶的情況,也/、存在一 個管理員管理多個方面 內(nèi)容的情況。若主機(jī)運(yùn)行了數(shù)據(jù)庫,則 詢問并記錄操作系統(tǒng)管理 員和數(shù)據(jù)庫系統(tǒng)管理員是 否為同一自然人。若主機(jī)未運(yùn)行數(shù)據(jù)庫,則 此項(xiàng)標(biāo)記為不適用。的權(quán)限分離;d)應(yīng)嚴(yán) 格限制 默認(rèn)帳 戶的訪 問權(quán)限,重 命名系 統(tǒng)默認(rèn) 帳戶, 修改這 些帳戶 的默認(rèn) 口令;1) 以root身份登錄進(jìn)入Linux。2)查看Linux密碼文件內(nèi)容。#cat /etc/shadowroot:$1$crpkUKZG$hL1/dYWmlwY4J6FqSG2jS0:14296:0:99999

17、:7:drobbinsbin:*:14296:0:99999:7:說明:在用戶名前沒有“ #”號,表明其未被禁用;有“#”則表明該用戶已被禁用。默認(rèn)賬戶root用戶已被禁用。記錄未重命名的默認(rèn)賬戶,為禁用的默認(rèn)賬戶。e)應(yīng)及 時刪除 多余 的、過 期的帳 戶,避 免共享 帳戶的 存在。1) 以root身份登錄Linux。2)查看Linux密碼文件內(nèi)容。#cat /etc/passwdroot:x:0:0:root:/root:/bin/bashbin:x:1:1:bin:/bin:/sbin/nologindaemon:x:2:2:daemon:/sbin:/sbin/nologinadm:x

18、:3:4:adm:/var/dam:/sbin/nologinlp:x:4:7:lp:/var/spool/lpd:/sbin/nologinsync:x:5:0:sync:/sbin:/bin/syncshutdown:x:6:0:shutdown:/sbin:/sbin/shutdownhalt:x:7:0:halt:/sbin:/sbin/haltmail:x:8:12:mail:/var/spool/mail:/sbin/nologin詢問系統(tǒng)賬戶的用途,確認(rèn)賬戶是否屬于多余的,過期的 賬戶或共享賬戶名。/、存在多余的、過期的 賬戶或共享賬戶名。記錄多余的、過期的賬戶 和共享賬戶名。f

19、)應(yīng)對重要信1)查看操作系統(tǒng)功能手冊或相關(guān)文檔,確認(rèn)操作系統(tǒng)是 否具備能對信息資源設(shè)置敏感標(biāo)記的功能。操作系統(tǒng)具備能對信息資源設(shè)置敏感標(biāo)記的功記錄查看和訪談的內(nèi)谷。息資源 設(shè)置敏 感標(biāo) 記;2)詢問管理員是否對重要信息資源設(shè)置敏感標(biāo)記。能。管理員對重要信息資源設(shè)置了敏感標(biāo)記。g)應(yīng)依 據(jù)安全 策略嚴(yán) 格控制 用戶對 有敏感 標(biāo)記重 要信息 資源的 操作;詢問或查看當(dāng)前的敏感標(biāo)記策略的相關(guān)設(shè)置,如:如何劃 分敏感標(biāo)記分離,如何設(shè)定訪問權(quán)限等。敏感標(biāo)記的資源,只有 具有權(quán)限的用戶才訪 問。記錄查看和訪談的內(nèi)谷。安全審計a)審計范圍應(yīng) 覆蓋到1) 以root身份登錄進(jìn)入Linux。2)查看服務(wù)進(jìn)程。

20、系統(tǒng)日志服務(wù)系統(tǒng)開啟了安全審計功 能。審計范圍覆蓋到了 服務(wù)器和重要客戶端上記錄日志服務(wù)和安全審計 服務(wù)是否運(yùn)行,若后第三 方審計工具或系統(tǒng)則記錄服務(wù)器 和重要 客戶端 上的每 個操作 系統(tǒng)用 戶和數(shù) 據(jù)庫用 戶;# service syslog status# service audit status或#service -status-all | grep running3)若運(yùn)行了安全審計服務(wù),則查看安全審計的守護(hù)進(jìn)程 是否正常。# ps -ef | grep auditd的每個操作系統(tǒng)用戶和 數(shù)據(jù)庫用戶。其運(yùn)行狀態(tài)是否正常。b)審計 內(nèi)容應(yīng) 包括重 要用戶系統(tǒng)資 源的異 常使用1) 以r

21、oot身份登錄進(jìn)入Linux。2)查看配置。# grep“ priv-ops " /etc/audit/# grep“mount-op§ /etc/audit/# grep“ system-ops' /etc/audit/# grep“file-ops " /etc/audit/# grep“open-op§ /etc/audit/# grep“ execute-ops" /etc/audit/審計內(nèi)容中包括了審核 賬戶登錄事件、審核賬 戶管理、審核目錄服務(wù) 訪問、審核登錄事件、 審核對象訪問、審核策 略更改、審核系統(tǒng)事件 等內(nèi)容。記錄

22、相關(guān)參數(shù)。如file-ops系統(tǒng)事件審計的文件包括,“ mkdir”、“rmdir ”、 «unlink ”、“chmod'、 " chowrf、“l(fā)chown”、“chown32'、“l(fā)chown32” 。和重要 系統(tǒng)命 令的使 用等系 統(tǒng)內(nèi)重 要的安 全相關(guān) 事件;等。c)審計 記錄應(yīng) 包括事 件的日 期、時 間、類 型、主 體標(biāo)識、客1)使用aucat和augrep工具查看審計日志:#aucat | tail 100 #查看最近的100條審計記錄。#augrep -e TEXT - U AUTH_success #$看所有成功 PAME 權(quán)。審計日志記

23、錄如下:2005-04-22T17:06:35 19440 6058 -1execve( "/usr/bin/find” , “find ” ,“/usr/lib ” ,“-name” ,“*jar ” ,data, len=0)2005-4-22T17:06:35 19441 6058 -1 open(,審計記錄中包括了時間 的日期、時間、類型、 主體標(biāo)識、客體標(biāo)識和 結(jié)果。記錄查看的審計記錄,是 否包括日期、時間、類 型、主體標(biāo)識、客體標(biāo)識 和結(jié)果等必要的審計要 素。若有第二方審計工具 或系統(tǒng)則查看其審計日志 是否包括必要的審計要素體標(biāo)識 和結(jié)果 等;O_RDONLY); res

24、ult=-2 "no such file or directory” 2005-4-22T17:06:35 19442 6058 -1 open(,O_RDONLY); result=32005-04-22T17:06:35 19443 6058 -1open( '7lib/tls/2.3.2" , O_RDONLY); result=3d)應(yīng)能 夠根據(jù) 記錄數(shù) 據(jù)進(jìn)行 分析, 并生成 審計報 表;訪談并查看對審計記錄的查看、分析和生成審計報表的情 況。提供了一種直觀的分析 報告及統(tǒng)計報表的自動 生成機(jī)制,對審計產(chǎn)生 的記錄數(shù)據(jù)進(jìn)行今管 理與處理,并將日志美 聯(lián)起來

25、,保證管理員能 夠及時、后效地發(fā)現(xiàn)系 統(tǒng)中各種異常狀況及安 全事件。記錄訪談內(nèi)容并對審計記 錄的查看、分析和生成報 表情況進(jìn)行記錄。如:“系統(tǒng)自動將日志發(fā)到集 中審計服務(wù)器,由集中審 計平臺生成審計報表,并 自動分析異常行為,且人 工定期查看”。若有第三 方審計工具,則記錄其相 關(guān)功能。e)應(yīng)保 護(hù)審計 進(jìn)程, 避免受 到未預(yù) 期的中 斷;訪談對審計進(jìn)程監(jiān)控和保護(hù)的措施。同時查看審計進(jìn)程的 訪問權(quán)限設(shè)置是否合理。訪談是否有第三方對審計進(jìn)程監(jiān) 控和保護(hù)的措施。Linux中,Auditd是審計 守護(hù)進(jìn)程,syslogd是日 志守護(hù)進(jìn)程,這兩個進(jìn) 程得到了很好的保護(hù), 當(dāng)事件發(fā)生時,能夠及 時記錄時

26、間發(fā)生的詳細(xì) 內(nèi)容。記錄訪談的內(nèi)容。f)應(yīng)保 護(hù)審計 記錄, 避免受 到未預(yù) 期的刪 除、修 改或覆 至第rn-r. o訪談審計記錄的存儲、備份和保護(hù)的措施,如配置日志服 務(wù)器等。配置了專門的日志服務(wù) 器用于存儲審計記錄, 防止非法用戶進(jìn)入系統(tǒng) 后清理系統(tǒng)日志和審計 日志。記錄日志仔儲仝向大小, 更新模式,日志文件權(quán)限 設(shè)置以及是否啟日志服務(wù) 器等相關(guān)措施。剩余a)應(yīng)保檢查Linux操作系統(tǒng)維護(hù)/操作手冊,查看其是否明確用戶每個用戶有每個用戶單記錄鑒別信息的存儲空信息保護(hù)證操作 系統(tǒng)和 數(shù)據(jù)庫 系統(tǒng)用 戶的鑒 別信息 所在的 存儲空 問,被 釋放或 再分配 給其他 用戶前 得到完 全清除,無

27、論這些的鑒別信息存儲空間以及被釋放或再分配給其他用戶之前 的處理方法及過程。獨(dú)的鑒別信息存儲空 問,鑒別信息在用戶退 出或注銷后自動進(jìn)行清 理。間,被釋放或再分配給其 他用戶前的處理方法和過 程。系統(tǒng)內(nèi)的文件、目錄 等資源所在的存儲空間, 被釋放或重新分配給其他 用戶前的處理方法和過 程。信息是 存放在 硬盤上 還是在 內(nèi)存中;b)應(yīng)確 保系統(tǒng) 內(nèi)的文 件、目 水和數(shù) 據(jù)庫記 錄等資 源所在 的存儲 空間, 被釋放 或重新 分配給 其他用 戶前得 到完全 清除。檢查Linux操作系統(tǒng)維護(hù)/操作手冊,系統(tǒng)內(nèi)的文件、目錄 等資源所在的存儲空間,被釋放或重新分配給其他用戶前 的處理方法和過程。系統(tǒng)內(nèi)

28、的文件、目錄等 資源所在的存儲空間, 被釋放或再分配給其他 用戶之前進(jìn)行了完全清 楚,避免了緩沖區(qū)的溢 出。記錄系統(tǒng)內(nèi)的文件、目錄 等資源所在的存儲空間, 被釋放或重新分配給其他 用戶之前的處理方法和過 程。入侵防范a)應(yīng)能 夠檢測 到對重 要服務(wù) 器進(jìn)行 入侵的 向, 能夠記 錄入侵 的源IP、攻 擊的類 型、攻 擊的目 的、 攻擊的 時間,1)訪談并查看入侵檢測的措施,如經(jīng)常通過如下命令查看 入侵的重要線索(試圖Telnet、FTP等),涉及命令“#more/var/log/secure|grep refused”。2)查看是否啟用了主機(jī)防火墻、TCPSYN呆護(hù)機(jī)制等設(shè)置。3) 可執(zhí)行命令

29、:find / -name <daemon name> -print 檢 查是否安裝了以下主機(jī)入侵檢測軟件。Dragon Squire byEnterasys Networks、ITA by Symantec、Hostsentry by Psionic Software 、Logcheck by Psionic Software 、 RealSecure agent by ISS 。啟用了主機(jī)防火墻,TCP SYNS護(hù)機(jī)制等設(shè)置。安裝了入侵檢測軟件, 并進(jìn)行了止確的配置, 對發(fā)生的安全事件有相 關(guān)的日志記錄,并在發(fā) 生安全事件時進(jìn)行報 警。記錄訪談和查看的內(nèi)容, 系統(tǒng)管理員查看日志

30、的頻 率,是否啟用并合理配置 系統(tǒng)自帶防火墻或第三方 的防火墻軟件,是否部署 并合理配置了入侵檢測系 統(tǒng),入侵檢測系統(tǒng)是否具 備了報警功能等。升仕發(fā) 生嚴(yán)重 入侵事 件時提 供報 警;b)應(yīng)能 夠?qū)χ?要程序 的完整 性進(jìn)行 檢測, 并任檢 測到完 整性受 到破壞 后具有訪談是否使用一些文件完整性檢查工具或腳本定期對重要 文件進(jìn)行完整性檢查,如對比校驗(yàn)值等。是否對重要的配 置文件進(jìn)行備份,查看備份演示,查看備份后的恢復(fù)情 況。使用校驗(yàn)值對重要文件 的完整性進(jìn)行檢查。對 重要的配置文件進(jìn)行了 備份,使用備份文件能 進(jìn)行恢復(fù)。記錄訪談的內(nèi)容和備份演 示的過程和恢復(fù)過程?;謴?fù)的措施;c)操作 系統(tǒng)應(yīng)

31、 遵循最 小安裝 的原僅 安裝需 要的組 件和應(yīng) 用程 序,并 通過設(shè) 置升級 服務(wù)器 寺力式1)系統(tǒng)服務(wù)#service -status-all | grep running查看并確認(rèn)是否已經(jīng)關(guān)閉危險的網(wǎng)絡(luò)服務(wù)如:echo、shell > login > finger、r命令等。關(guān)閉非必需的網(wǎng)絡(luò)服務(wù) 如:talk、ntalk、pop-2、Sendmail > Imapd、Pop3cft。2)監(jiān)聽端口在命令行模式下輸入netstat -an ,查看列表中的監(jiān)聽端口。3)補(bǔ)丁升級訪談補(bǔ)丁升級機(jī)制,查看補(bǔ)丁安裝情況:#rpm -qa | greppatch o僅啟動了必要的服務(wù)和

32、 開啟了必須的端口,系 統(tǒng)補(bǔ)丁通過升級服務(wù)器 得到更新,已為當(dāng)前最 新的補(bǔ)丁。記錄系統(tǒng)中多余和危險的 服務(wù),記錄多余的組件、 應(yīng)用程序等。記錄監(jiān)聽狀態(tài)卜的端口。 記錄補(bǔ)丁升級方式和已安 裝最新的補(bǔ)丁名稱。保持系 統(tǒng)補(bǔ)丁 及時得 到更 新。惡意a)應(yīng)安查看系統(tǒng)中安裝了什么防病毒軟件。詢問系統(tǒng)管理員是否系統(tǒng)中安裝了防病毒軟記錄系統(tǒng)是否安裝了防病代碼裝防惡經(jīng)常更新病毒庫。查看病毒庫的最新版本更新日期是否超件,病毒庫經(jīng)常更新,毒軟件,防病毒軟件的名意代碼過一星期。且最新版本不超過一星稱、版本、最新病毒庫更軟件,并及時 更新防 惡意代 碼軟件 版本和 惡意代 碼庫;期。新時間,且確認(rèn)病毒庫的 最新版本更新日期跑離檢 查當(dāng)日是否超過一個星 期。b)主機(jī) 防惡意 代碼產(chǎn) 品應(yīng)具 有與網(wǎng) 絡(luò)防惡 意代碼 產(chǎn)品不 同的惡詢問系統(tǒng)管理員網(wǎng)絡(luò)防病毒產(chǎn)品和主機(jī)防病毒產(chǎn)品分別米 用什么病毒庫。查看這兩種產(chǎn)品的病毒庫版本。網(wǎng)絡(luò)防病毒產(chǎn)品和主機(jī) 防病毒產(chǎn)品米用了不同 的病苗庫。記錄網(wǎng)絡(luò)防病毒產(chǎn)品型號 和病毒庫最新更新日期, 以及是否與主機(jī)防病毒產(chǎn) 品使用同一病毒庫等。意代碼庫;c)應(yīng)支 持防惡 意代碼 的心 管理。詢問系統(tǒng)管理員米有一 的病毒更新策略和查殺策略。有務(wù)-的更新策略和查 殺策略。若采用了網(wǎng)絡(luò)版防病毒軟 件,則記

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論