当前位置: 首页 > news >正文

商丘做网站公司新站seo快速收录网站内容页的方法wordpress 分享按钮插件

商丘做网站公司新站seo快速收录网站内容页的方法,wordpress 分享按钮插件,链接网站制作,seo关键词优化到首页【等保测评】云计算Linux服务器#xff08;一#xff09; 前言1、身份鉴别实例1实例2实例3实例4 2、访问控制实例1实例2实例3实例4实例5实例6实例7 前言 Linux是指UNIX克隆或类UNIX风格的操作系统#xff0c;在源代码级别兼容绝大部分UNIX标准(IEEE POSIX, System V, … 【等保测评】云计算Linux服务器一 前言1、身份鉴别实例1实例2实例3实例4 2、访问控制实例1实例2实例3实例4实例5实例6实例7 前言 Linux是指UNIX克隆或类UNIX风格的操作系统在源代码级别兼容绝大部分UNIX标准(IEEE POSIX, System V, BSD),是一种支持多用户、多进程、多线程的实时性较好且功能强大而稳定的操作系统。 Linux服务器的等级测评主要涉及六个方面的内容分别是 身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范和可信验证 本文主要是前两块身份鉴别和访问控制 1、身份鉴别 实例1 安全要求 对登录的用户进行身份标识和鉴别身份标识具有唯一性身份鉴别信息具有复杂度要求并定时更换 安全解读: linux中/etc/login.defs是登录程序的配置文件配置密码过期天数、密码长度约束等参数 若/etc/pam.d/system-auth文件中有与/etc/login.defs相同的配置选项以/etc/pam.d/system-auth为准 优先级/etc/pam.d/system-auth /etc/login.defs linux中有调用PAM的应用程序认证用户登录服务、屏保等功能 其中重要文件是 /etc/pam.d/system-authRedhat、CentOS、Fedora系统 /etc/pam.d/common-passwdDebian、Ubuntu、Linux Mint系统上面两个配置文件优先级高于其他 测评方法 1访谈系统管理员了解系统用户是否设置密码核查登录过程中系统账户是否用密码进行登录 用有相应权限的用户身份登录操作系统用more命令查看/etc/shadow文件核查系统中是否存在空口令用户 2用more命令查看**/etc/login.defs文件核查是否设置了密码长度和密码定期更换规则**用more命令查看**/etc/pam.d/system-auth**文件核查是否设置了密码长度和密码定期更换规则 3核查是否存在旁路或身份鉴别措施可绕过的安全风险应该不存在 预期结果证据 登录需要密码 不存在空口令 得到如下反馈 PASS_MAX_DAYS 90 PASS_MIN_DAYS 0 PASS_MIN_LEN 7 PASS_WARH_AGE 7 密码登录过期前7天提示不存在可绕过的安全风险 实例2 安全要求 有登录失败的处理功能配置并启用 结束会话、限制非法登录次数、登录连接超时自动退出等相关措施 安全解读 1Linux操作系统有调用PAM的应用程序认证。登录功能 2在Redhat5后 的版本用pam_tally2.so模块控制用户密码认证失败的次数 3本地登录失败处理功能在**/etc/pam.d/system-auth 或 /etc/pam.d/login** 中配置 4SSH远程登录失败处理在**/etc/pam.d/sshd**文件中配置 测评方法 1核查系统中是否配置启用登录失败处理功能 Root身份登录操作系统 核查/etc/pam.d/system-auth 或 /etc/pam.d/login 中本地登录失败配置情况 2核查/etc/pam.d/sshd 中远程登录失败配置情况 3核查**/etc/profile** 文件中TIMEOUT环境变量是否配置了超时锁定参数 预期结果证据 1查看本地登录失败处理功能相关参数 /etc/pam.d/system-auth或/etc/pam.d/login 文件中存在 auth required pam_tally2.so onerrfail deny5 unlock_time300 even_ deny_root root3mlock_time10”。2查看远程登录失败处理功能相关参数/etc/pamdsshd文件中存在 auth required pam_tally2.so onerrfail deny5 unlock_time300 even_deny_root root_unlock_ time103/etc/pro£le文件中设置了超时锁定参数例如在该文件中设置了 TMOUT300s 实例3 安全要求 远程管理时采取措施防止鉴别信息在网络传输中被窃听 安全解读 本地化管理不适用 测评方法 1问系统管理员远程管理方式root登录系统 查看是否运行sshd服务 Service -status-all | grep sshd查看相关端口是否打开 netstat -an | grep 22若未使用SSH远程管理查看是否用Telnet协议进行远程管理 Service --status-all | grep running2抓包工具查看协议是否加密 预期结果证据 1使用SSH协议进行远程管理防止鉴别信息在传输过程中被窃听 2Telnet协议 默认不符合此项。 3抓包工具截获的信息为密文无法读取协议为加密协议。 实例4 安全要求 采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份 鉴别且其中一种必须是密码技术 安全解读 测评方法 问管理员是否采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份 鉴别核查其中一种必须是密码技术 预期结果证据 和上面类似 2、访问控制 目的是保证系统资源被合法使用用户不能越权只能使用自己权限访问系统资源 实例1 安全要求 对登录的用户分配账户和权限 安全解读 配置文件≤644 可执行文件≤755 测评方法 用相应权限账户身份登录系统用ls-l 文件名 查看重要文件和目录权限设置是否合理ls -l /etc/passwd 显示744 644 -rw-r–r– 744 -rwxr–r– 预期结果证据 配置文件≤644 可执行文件≤755 实例2 安全要求 重命名或删除默认账户修改默认账户的默认口令 安全解读 Linux中提供了很多账户账户越多越容易受到攻击 应删除 adm 、lp、 sync、 shutdown 、halt、 mail、 uucp、 operator、 games 、gopher 、ftp等 禁止root远程登录 测评方法 1用相应权限身份登录系统执行more命令查看/etc/shadow 中是否存在以上没用账户 2查看root账户能否远程登录通常不能 预期结果证据 不存在默认无用账号 将/etc/ssh/sshd_config文件中的PermitRootLogin参数设置为noPermitRootLoginno表示不允许root远程登录 实例3 安全要求 及时删除停用多余过期账户避免共享账户存在 安全解读 多余过期账户会影响审计中追踪定位自然人 测评方法 核查是否存在多余账户查看games、news、ftp、lp、等默认账户是否被禁用特权账户halt、shatdown是否被删除 访谈管理员核查不同的账户是否使用不同的账户登录系统 预期结果证据 禁用删除不需要的系统默认账户 各类管理员均使用自己特定权限账户登录不存在多余过期账号 实例4 安全要求 授予管理用户所需最小权限实现管理用户权限分离 安全解读 避免出现权限漏洞 在sudoer.conf中使用sudo命令授予普通用户root权限 测评方法 用相应权限身份登录系统执行more命令查看 /etc/passwd文件中的非默认用户了解各用户的权限核查是否实现了管理用户的权限分离。 用相应权限的账户身份登录Linux操作系统执行more命令查看 /etc/sudoers文件核查哪些用户拥有root权限。 预期结果证据 (1)各用户均仅具备最小权限且不与其他用户的权限交叉。设备支持新建多用户角 色功能。 (2)管理员权限仅分配给root用户。 实例5 安全要求 由授权主体安全管理员配置访问控制策略访问控制策略规定主体对客体的访问规则。 安全解读 由安全管理员进行配置 测评方法 1问系统管理员是否由指定授权人对操作系统访问控制权进行配置 2核查账户权限配置了解是否一句安全策略配置各账户访问规则 预期结果证据 有专门安全员负责访问控制权限的授权工作 各账户权限基于安全员的安全策略配置进行访问控制 实例6 安全要求 访问控制的粒度应达到主体为用户级或进程级客体为文件、数据库表级。 安全解读 重点目录的访问控制主体可•能为某个用户 或某个进程应能够控制用户或进程对文件、数据库表等客体的访问。 测评方法 1使用“ls -l 文件名”命令查看重要文件和目录权限的设置是否合理 (例如“# ls -l /etc/passwd #744”)。 2重点核查文件和目录权限是否被修改过。 预期结果证据 1管理用户进行用户访问权限的分配 2用户依据访问控制策略对各类文件和数据库表进行访问 3重要文件和目录的权限在合理范围内 4用户根据自身拥有的对文件不同权限操作 实例7 安全要求 对重要主体和客体设置安全标记并控制主体对有安全标记信息资源的访问。 安全解读 通过对重要信息资源设置敏感标记可以决定主体以何种权限对客体进行操作实现强制访问控制 安全增强型LinuxSELinux是一个Linux内核模块在其中决定资源能否被访问的因素用户权限、每一类进程对某一类资源的访问权限 这种权限管理机制的主体是进程强制访问控制 SElLinux中主体进程客体是主体访问的资源文件、目录、端口、设备 SELinux三种工作模式 enforcing强制模式违反SELinux规则的行为被阻止并记录到日志中 permissive宽容模式违反规则记录到日志 disabled关闭SELinux不使用SELinux 测评方法 1 核查系统中是否有敏感信息。 2核查是否为主体用户或进程划分级别并设置敏感标记是否在客体文件中设置敏感标记。 3 测试验证是否依据主体和客体的安全标记来控制主体对客体访问的强制访问控制策略。 4相应权限身份登录Linux操作系统使用more命令查看 /etc/selinux/config 文件中 SELinux 的参数。 预期结果证据 Linux服务器默认关闭SELinux服务
http://www.w-s-a.com/news/707442/

相关文章:

  • 网站建设四个步骤下单的网站建设教程
  • 网站建设合同的验收表响应式网站建设哪家好
  • 手机网站建设视频长沙百家号seo
  • 网站未备案怎么访问网站开发前端需要学什么
  • 正黄集团博弘建设官方网站wordpress设置固定链接和伪静态
  • wordpress 建网站视频如何实现网站生成网页
  • 杭州品牌网站建设推广个人的网站建设目标
  • 济南有哪些网站是做家具团购的贸易公司自建免费网站
  • wap网站psd成立公司在什么网站
  • 网站建设婚恋交友聊城网站建设费用
  • 沈阳网站建设联系方式尉氏县金星网架公司
  • 医院网站建设实施方案基础微网站开发信息
  • 网站建设开发服务费记账百度指数搜索
  • 网站建设备案流程windows优化大师有必要安装吗
  • 怎么网站定制自己做网站卖视频
  • 网站开发二线城市网站制作过程中碰到的问题
  • 最好网站建设公司制作平台小程序开发教程资料
  • 陕西省高速建设集团公司网站国内做会展比较好的公司
  • 建设学校网站的原因网页设计实训报告1500
  • 网站建设客户来源江门网站设计华企立方
  • 自己如何做棋牌网站宁波网络推广优化方案
  • 深圳招聘网站推荐seo网站推广方案
  • 彩票网站开发 合法学术会议网站建设
  • 商务网站建设论文答辩pptseo技术博客
  • 怎样才能有自己的网站桂林搭建公司
  • 哪个网站做视频赚钱万科
  • 莆系医疗网站建设wp如何做网站地图
  • 网站建设应急处置方案团购网站 备案问题
  • 网站建设 岗位职责浙江中天建设集团有限公司网站
  • 西海岸建设局网站用wordpress建站学什么