版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
..RedHatLinux操作系统RedHatLinux操作系统-平安审计测试类别:风险评估测试对象:RedHat测试类:平安审计测试项:测试容:确信对系统的主要行为都有审计日志,对于重要效劳〔ftp,telnet,〕及重要操作〔su登录等操作〕由日志记录。并且所有的日志文件都有适当的访问权限,除root之外,其它用户没有修改权限。测试方法:查看/etc/syslog.conf的配置文件,确定是否对系统日志和网络效劳配置了适当的日志记录策略;查看syslog.conf中制定的,存放在/var/log下日志文件的更新日期,确定是否对相应的动作有实时日志功能〔仅对linux系统而言〕;确保这些文件的应该属于root用户所有,文件的权限应该是644;查看hosts.allow和hosts.deny文件容。测试记录:已配置的日志:日志功能是否有效实施,日志记录的日期和容是否与配置相符合:日志文件的访问权限:查看hosts.allow和hosts.deny文件容:备注:签名日期RedHatLinux操作系统-系统平安测试类别:风险评估测试对象:RedHat测试类:系统平安测试项:测试容:被测操作系统应安装最新的系统补丁程序,只开启必要的效劳;系统应保证和常用命令相关配置文件的平安性。设置平安的访问旗标;并对系统资源作适当的使用限制。测试方法:查看或询问是否安装最新补丁程序;Telnet/ftp登录系统,确定系统旗标信息的是否平安;是否为用户不成功的鉴别尝试次数定义阀值。测试记录:补丁安装情况〔控制面板|在线更新〕:是否有平安的系统访问旗标?显示操作系统类型□显示操作系统核版本□ftp登录观察显示信息:是否使用了用户磁盘限额?□用户磁盘限额策略:用户连续登录失败的次数:默认umask值〔#umask〕:重要文件和目录的读写权和属主:/etc/security属主访问许可:/usr/etc属主访问许可:/bin属主访问许可:/usr/bin属主访问许可:/sbin属主访问许可:/var/log属主访问许可:/etc/*.conf属主访问许可:/etc/login.defs属主访问许可:备注:签名日期RedHatLinux操作系统-用户属性测试类别:风险评估测试对象:RedHat测试类:用户属性测试项:测试容:操作系统应设置平安有效的口令策略〔密码强度、密码长度、口令有效期等〕。应限制能够su成root的用户,限制root的远程登录,根据需要设置可以进入单用户模式的用户,应启用用户超时自动注销的功能。测试方法:查看/etc/passwd中是否有空口令账户;查看/etc/login.defs是否设置了适当的口令策略;查看wheel用户组成员。测试记录:login.defs口令策略〔〕:PASS_MAX_DAYSPASS_MIN_DAYSPASS_MIN_LENPASS_WARN_AGE能够su为root的用户〔/etc/group中wheel组成员〕:观察/etc/pam.d/su文件是否存在以下项:□authsufficient/lib/security/pam_rootok.sodebugauthrequired/lib/security/pam_wheel.sogroup=wheel是否允许root远程登录〔登陆验证〕?□是否启用了用户超时自动注销功能?□HISTFILESIZE=TMOUT=/etc/security/access.conf容:系统引导程序的访问许可位:文件中是否有口令保护〔/etc/lilo.conf〕?□备注:签名日期RedHatLinux操作系统-网络及效劳平安测试类别:风险评估测试对象:RedHat测试类:网络及效劳平安测试项:测试容:操作系统应只开放必要的网络效劳。无多余的网络端口开放;操作系统应使用高强度加密机制替代明文传输数据的协议或效劳;应开启Iptables防火墙,并且规那么得到有效实施;应该有防病毒软件安装并且有效运行。限制能够访问本机的IP地址。测试方法:使用netstat命令来获得系统的端口列表,并记录关键的端口列表;观察telnet,ftp等明文传输协议是否运行,观察telnet和ftp的用户属性;观察iptables是否已开启,iptables日志是否有效记录了现有规那么的实施结果。测试记录:开放网络端口有:TCP端口:UDP端口:启用的效劳有〔#setup〕或查看/etc/xinetd.d目录下的各个文件中disable项的赋值:FTP和Telnet等网络效劳的访问限制:〔如果系统没有安装ftp和telnet略过此项〕FTPTelnet:是否启用了SSH等平安远程登录工具?□取代方法:对连接到本机的访问限制:Iptables是否已开启?□主要规那么有:日志容是否有效?:查看防火墙设置的平安级别:是否安装了防病毒软件?□是否有效运行〔观察日志和病毒库更新情况〕:备注:签名日期RedHatLinux操作系统-备份/恢复容错机制测试类别:风险评估测试对象:RedHat测试类:备份/恢复容错机制测试项:测试容:操作系统要求在故障事件发生时能够保证业务的连续性;操作系统应根据自身情况,对系统数据、用户数据、审计日志、策略文档及注册表数据制定合理的备份/恢复策略,以满足系统在遇到意外事故数据遭受破坏时,系统恢复操作的需要。测试方法:查看效劳器是否有UPS电源支持,是否有RAID保护;查看系统备份/恢复机制是否满足系统平安要求。测试记录:操作系统是否有磁盘冗余阵列?___________________效劳器是否有UPS支持?□系统是否有双机热备?□操作系统备份/恢复机制?用户数据备份/恢复机制?日志数据备份/恢复机制?业务应用程序备份/恢复机制?是否使用cron和at定期执行系统管理任务和备份/恢复任务.记录当前的cron任务记录当前的at任务备注:签名日期Solaris操作系统Solaris操作系统-平安审计〔标准的Solaris审计〕测试类别:风险评估测试对象:Solaris8测试类:平安审计〔标准的Solaris审计〕测试项:测试容:操作系统的syslogd应当开启。系统应该确保错误信息和失败登录信息等的日志记录,并且对日志数据有适当的的访问控制〔一般不允许任何用户写日志数据,只有管理员或审计员才能阅读日志数据〕;应定期浏览日志数据;并对日志结果文件的大小、覆盖策略、存放位置和备份清理作必要配置。测试方法:查看syslogd是否启动;查看sydeslog的配置;查看日志相关文件的容和最后修改日期;查看日志相关文件的访问许可;询问或查看日志相关文件的存放位置,溢满处理和备份清理策略。测试记录:是否开启syslogd:□观察syslog.conf系统审计配置:Falacility.levelaction查看inetd的效劳是否启动日志功能:ftp的日志功能:查看审计功能是否有效实施,访问许可位和属主:/dev/sysmsg:/var/adm/cron/log:/var/adm/wtmp:/var/log/syslog:/var/adm/sulog:/var/log/authlog:/var/adm/messages:/etc/security/lastlog:是否有单独的日志分区〔日志文件是否存放在单独的文件系统〕:□如果有,观察分区大小是否有定期的日志备份和清理策略:□备份策略备注:签名日期Solaris操作系统-平安审计〔BSM审计〕测试类别:风险评估测试对象:Solaris测试类:平安审计〔BSM审计〕测试项:测试容:操作系统的审计子系统SecU
Solaris
p2.3
BSM应处于开启状态,并且根据需要定制必要的审计容;应能对被定制的操作事件自动生成审计纪录;系统应针对审计结果文件的大小、覆盖策略、存放位置和备份清理作必要配置。测试方法:检查系统的平安审计功能是否已经开;检查系统设置的审计事件和审计对象;查看审计功能的运行是否实时有效;检查审计日志是否存储在单独的磁盘分区上,存储审计日志的磁盘分区是否足够大;是否有定期的日志备份和清理策略。测试记录:〔有条件的话,运行测试脚本文件〕是否开启系统审计功能:□〔开启:bsmconv〕audit_control的配置:审计文件存放位置:审计文件所需剩余空间:指定的系统用户审计事件类:指定的普通审计事件类:查看审计功能是否有效实施,审计记录是否包含事件的日期和时间,事件类型,主体身份,事件的结果:□是否有单独的日志分区〔trail文件是否存放在单独的文件系统〕:□如果有,观察分区大小审计文件的访问许可:是否有定期的日志备份和清理策略〔询问〕:□备份策略查看用户审计事件:备注:签名日期Solaris操作系统-系统平安〔1〕测试类别:风险评估测试对象:Solaris测试类:系统平安〔1〕测试项:测试容:被测操作系统应安装最新的系统补丁程序,只开启必要的效劳,限制效劳配置文件的访问权限;系统应保证r族命令和常用命令相关配置文件的平安性;设置平安的访问旗标。测试方法:查看操作系统版本和补丁安装情况;查看超级守护进程配置文件属性及容,Service配置文件属性;检查是否存在r族配置文件,确定系统是否运行r族命令;Telnet/ftp登录系统,确定系统旗标信息的是否平安。测试记录:版本和补丁信息:操作系统版本:补丁集:〔如果可以连接Internet,试图ftp匿名访问sunsolve.sun./pub/patches,或者从从sunsolve.sun.中获取专门的补丁检查工具如PatchPro〕来查看平安补丁安装情况〔系统所有的Patch文件都存储在/var/sadm/patch中,命名方式为patchID-version〕2.超级守护进程配置文件/etc/inetd.conf〔#ls-l〕:属主:访问许可权:开启效劳:3.查看是否使用了r族配置文件,并且查看其配置情况$HOME/.rhosts□.netrc□hosts.equiv□4.是否有平安的系统访问旗标?telnet的旗标:显示操作系统类型□显示操作系统版本□显示ftp软件版本□ftp的旗标:显示操作系统类型□显示操作系统版本□显示ftp软件版本□备注:签名日期Solaris操作系统-系统平安〔2〕测试类别:风险评估测试对象:Solaris测试类:系统平安〔2〕测试项:测试容:被测操作系统应保证相关命令文件和配置文件的访问许可合理;对用户、登录设备、失败登录阀值、无操作自动锁定等加以限制;并对系统资源的使用作适当的限制。测试方法:查看是否针对用户使用了用户磁盘限额〔尤其是效劳器〕;是否认义了登录相关参数;是否对重要的命令文件和配置文件设置平安的访问许可权;是否安装了防病毒软件,过滤软件。测试记录:是否使用了用户磁盘限额?用户磁盘限额策略:观察login登录相关参数CONSOLE=/dev/console〔登录到console的终端〕注销:□PASSREQ=YES〔登录是否需要口令〕:YES□TIMEOUT〔登录超时限制〕注销:□UMASK:SYSLOG=〔是否记录到LOG_CRIT〕:YES□RETRIES〔允许连续尝试登录次数〕:注销:□SYSLOG_FAILED_LOGINS〔失败登录记录之前允许的尝试次数〕:注销:□重要文件和目录的读写权和属主〔#ls–la〕:/usr/etc属主访问许可:/usr/bin属主访问许可:/bin属主访问许可:/sbin属主访问许可:/etc属主访问许可:/etc/security/*属主访问许可:是否安装了防病毒软件:□类型及版本:备注:签名日期Solaris操作系统-用户属性测试类别:风险评估测试对象:Solaris测试类:用户属性测试项:测试容:操作系统应设置了有效的口令策略〔密码强度、密码长度、口令有效期等〕;确保系统伪账号〔如sys,uucp,nobody等〕没有登录shell,口令域设为NP;用户口令有效性设置合理。测试方法:观察系统中是否存在与所提供效劳无关的无用账号;查看passwd中的口令相关设置;查看shadow文件,确定是否为每一用户设置了口令更改最短天数,口令更改最长天数,口令过期前的警告天数、休眠天数和失效期限。测试记录:无用账号:2.passwd口令策略:MAXWEEKS:□MINWEEKS:□PASSLENGTH:□3.Shadow文件中用户口令有效性设置:4.是否限制使用su的组□5.应用效劳器是否有密钥和证书□备注:签名日期Solaris操作系统-网络及效劳平安测试类别:风险评估测试对象:Solaris8测试类:网络及效劳平安测试项:测试容:操作系统应只开放必要的网络效劳。无多余的网络端口开放;操作系统应使用高强度加密机制替代明文传输数据的协议或效劳;远程控制的终端访问应采用高强度的认证和加密机制,保证数据的完整性和性;限制能够访问本机的IP地址。测试方法:使用netstat命令来获得系统的端口列表,并记录关键的端口列表;观察telnet,ftp等明文传输协议是否运行,观察telnet和ftp的用户属性;查看对访问本机的IP限制。测试记录:观察netstat开放网络端口1、20,21/tcp:FTP-data,FTP□□2、22/tcp:SSH□3、23/tcp:telnet□4、25/tcp:SMTP□5、43/tcp:Whois□6、53/tcp:Domain□7、69/udp:tftp□8、80/tcp:□9、80/udp:□10、109,110/tcp:pop2,pop3□□观察inetd.conf启用的网络效劳有FTP的拒绝访问用户列表:是否限制root的远程登录:查看/etc/default/login是否设置CONSOLE为console或null,查看/etc/ftpusers是否参加root及其他root组成员,查看SSH
配置文件中是否参加如:permitRootLogin
=
no是否启用加密协议/效劳来取代明文传输的telnet和ftp等:□是否限制能够访问本机的IP地址:本机IP地址为:是否限制IP转发〔多网卡〕:备注:签名日期Solaris操作系统-备份/恢复容错机制测试类别:风险评估测试对象:Solaris8测试类:备份/恢复容错机制测试项:测试容:操作系统要求在故障事件发生时能够保证业务的连续性;操作系统应根据自身情况,对系统数据、用户数据、审计日志、策略文档及注册表数据制定合理的备份/恢复策略,以满足系统在遇到意外事故数据遭受破坏时,系统恢复操作的需要。测试方法:查看效劳器是否有UPS电源支持,是否有RAID保护;查看系统备份/恢复机制是否满足系统平安要求。测试记录:统是否有定期任务用来备份记录当前的cron任务记录当前的at任务cron.allow
□
cron.deny
□操作系统是否有磁盘冗余阵列?___________________是否有物理备份?冷备份?□效劳器是否有UPS支持?□系统是否有双机热备?□操作系统备份/恢复机制?□核心的系统文件:如系统配置,核心映像的备份/恢复机制?日志、审计数据的备份/恢复机制?系统是否有定期任务用来备份:针对集群、NetBackup软件、SunCluster软件设置一些特别的测试项;备注:签名日期AIX操作系统AIX操作系统-平安审计〔标准的AIX审计〕测试类别:风险评估测试对象:AIX操作系统测试类:平安审计〔标准的AIX审计〕测试项:测试容:操作系统应运行在标准模式下;系统应该确保错误信息和失败登录信息等的日志记录,并且对日志数据的读写权限加以限制,应定期浏览日志数据;对日志结果文件的大小、覆盖策略、存放位置和备份清理作必要配置。测试方法:查看syslogd是否启动;查看sydeslog的配置;查看日志相关文件的容和最后修改日期;查看日志相关文件的访问许可;询问或查看日志相关文件的存放位置,溢满处理和备份清理策略。测试记录:是否开启syslogd:□系统审计配置:Falacility.levelaction查看审计功能是否有效实施:/var/adm/wtmp:/var/adm/sulog:/var/adm/cron/log:/etc/security/lastlog:/etc/security/failedlogin:是否有单独的日志分区〔trail文件是否存放在单独的文件系统〕:□如果有,观察分区大小〔#df〕审计文件的访问许可:〔#ls–l/audit〕是否有定期的日志备份和清理策略〔询问〕:□备份策略备注:签名日期AIX操作系统-平安审计〔可信模式下的AIX审计系统〕测试类别:风险评估测试对象:AIX操作系统测试类:平安审计〔可信模式下的AIX审计系统〕测试项:测试容:操作系统应运行在可信模式下,开启平安审计功能,并且根据需要定制必要的审计容;开启了审计功能的操作系统应能对被定制的操作事件自动生成审计纪录;系统应针对审计结果文件的大小、覆盖策略、存放位置和备份清理作必要配置。测试方法:检查系统的平安审计功能是否已经开;检查系统设置的审计事件和审计对象;查看审计功能的运行是否实时有效;检查审计日志是否存储在单独的磁盘分区上,存储审计日志的磁盘分区是否足够大,是否有定期的日志备份和清理策略。测试记录:是否开启系统审计功能:□系统审计配置:开启模式:bin□stream□Bin模式的trail文件:Bin文件路径及大小:预定义的审计类:general□objects□SRC□kenel□files□svipc□mail□cron□tcpip□lvm□其它自定义审计类:配置的用户审计:查看审计功能是否有效实施:是否有单独的日志分区〔trail文件是否存放在单独的文件系统〕:□如果有,观察分区大小审计文件的访问许可:是否有定期的日志备份和清理策略〔询问〕:□备份策略备注:签名日期AIX操作系统-系统平安〔1〕测试类别:风险评估测试对象:AIX操作系统测试类:系统平安〔1〕测试项:测试容:被测操作系统应安装最新的系统补丁程序,只开启必要的效劳,限制效劳配置文件的访问权限;系统应保证r族命令和常用命令相关配置文件的平安性。设置平安的访问旗标。测试方法:查看操作系统版本和补丁安装情况;查看系统的安装模式是否为可信计算基库〔TCB〕;查看超级守护进程配置文件属性及容,Service配置文件属性;检查是否存在r族配置文件,确定系统是否运行r族命令;Telnet/ftp登录系统,确定系统旗标信息否平安。测试记录:版本信息:补丁安装情况:操作系统的TCB运行模式tcbck命令是否可用检查可信文件:检查文件系统树:ACL是否启用:超级守护进程配置文件/etc/inetd.conf:属主:访问许可权:是否存在R族配置文件?hosts.equiv□设置条目:.rhosts□设置条目:是否有平安的系统访问旗标?〔telnet,ftp〕telnet显示操作系统类型□显示操作系统版本□ftp显示ftp软件版本□观察允许su的用户记录su=true的用户:记录rlogin=true的用户:备注:签名日期AIX操作系统-系统平安〔2〕测试类别:风险评估测试对象:AIX操作系统测试类:系统平安〔2〕测试项:测试容:被测操作系统应保证相关命令文件和配置文件的访问许可合理;对用户登录的旗标、允许登录时间、登录设备、失败登录阀值、无操作自动锁定等加以限制;并对系统资源的使用作适当的限制。测试方法:查看是否针对用户使用了用户磁盘限额;是否认义了登录相关参数。测试记录:是否使用了用户磁盘限额?用户磁盘限额策略:观察login.cfg登录相关参数Herald:logindelay:logindisable:Logininterval:Loginreenable:Logintimes:sak_enabled:Synonym:Maxlogins:Logintimeout:是否启用超时自动注销功能:参数TMOUT=平安配置文件的读写权和属主:/etc/security/*属主访问许可:查看某个进程相关的启动程序:#ps–elaf查看sendmail的版本:备注:签名日期AIX操作系统-用户属性测试类别:风险评估测试对象:AIX操作系统测试类:用户属性测试项:测试容:操作系统应确保所有用户设置口令;设置了有效的口令策略〔密码强度、密码长度、口令有效期等〕;确保系统伪账号〔如sys,uucp,nobody等〕没有登录shell,口令域设为NP;用户角色和权限的分配应该遵循最小权限原那么。测试方法:查看系统支持的认证方式;是否有空口令用户,并且采用可信模式;观察系统中是否存在与所提供效劳无关的无用账号;查看用户平安属性的默认设置和root用户的设置;查看用户角色和权限的分配是否合理。测试记录:认证方式空口令用户剩余账号默认的用户平安属性Default:admin=falselogin=truesu=truedaemon=truerlogin=truesugroups=ALLadmgroups=ttys=ALLauth1=SYSTEMauth2=NONEtpath=nosakumask=022expires=0SYSTEM="pat"logintimes=pwdwarntime=0account_locked=falseloginretries=0histexpire=0histsize=0minage=0maxage=0maxexpired=-1minalpha=0minother=0minlen=0mindiff=0maxrepeats=8dictionlist=pwdchecks=Root:admin=SYSTEM=loginretries=account_locked=login=角色分配:备注:签名日期AIX操作系统-网络及效劳平安测试类别:风险评估测试对象:AIX操作系统测试类:网络及效劳平安测试项:测试容:操作系统应只开放必要的网络效劳。无多余的网络端口开放;操作系统应使用高强度加密机制替代明文传输数据的协议或效劳;远程控制的终端访问应采用高强度的认证和加密机制,保证数据的完整性和性;限制能够访问本机的IP地址。测试方法:使用netstat命令来获得系统的端口列表,并记录关键的端口列表;观察telnet,ftp等明文传输协议是否运行,观察telnet和ftp的用户属性。测试记录:开放网络端口有:1、20,21/tcp:FTP-data,FTP□□2、22/tcp:SSH□3、23/tcp:telnet□4、25/tcp:SMTP□5、43/tcp:Whois□6、53/tcp:Domain□7、69/udp:tftp□8、79/tcp:finger□9、80/tcp:□10、80/udp:□11、109,110/tcp:pop2,pop3□□12、111,135/tcp:portmap,loc-serv□□13、111,135/udp:portmap,loc-serv□□14、143/tcp:imap□15、161,162/tcp:snmp,snmp-trap□□16、161,162/udp:snmp,snmp-trap□□其他端口:TCP端口:UDP端口:启用的网络效劳有:FTP□Bootps□NFSClient□NIS□NFSSever□TFTP□NFS□Rlogin□其它:FTP的拒绝访问用户列表:对连接到本机的访问限制:远程监控采用的软件:认证和加密方式:备注:签名日期AIX操作系统-备份/恢复容错机制测试类别:风险评估测试对象:AIX操作系统测试类:备份/恢复容错机制测试项:测试容:操作系统要求在故障事件发生时能够保证业务的连续性;操作系统应根据自身情况,对系统数据、用户数据、审计日志、策略文档及注册表数据制定合理的备份/恢复策略,以满足系统在遇到意外事故数据遭受破坏时,系统恢复操作的需要。测试方法:查看效劳器是否有UPS电源支持,是否有RAID保护;查看系统备份/恢复机制是否满足系统平安要求。测试记录:操作系统是否有磁盘冗余阵列?___________________〔#smit查看device〕效劳器是否有UPS支持?□系统是否有双机热备?□操作系统备份/恢复机制?核心的系统文件,如系统配置,核心映像的备份/恢复机制?日志、审计数据的备份/恢复机制?系统是否有定期任务:cron.deny□cron.allow□记录当前的cron任务记录当前的at任务备注:签名日期HP-UNIX操作系统HP-UNIX操作系统-平安审计测试类别:风险评估测试对象:HP-UNIX操作系统测试类:平安审计测试项:测试容:操作系统应开启平安审计功能,并且根据需要定制必要的审计容;开启了审计功能的操作系统应能对被定制的操作事件自动生成审计纪录;系统应针对审计结果文件的大小、覆盖策略、存放位置和备份清理作必要配置。测试方法:检查系统的平安审计功能是否已经开启;执行相应的审计事件,检查审计日志,看系统是否正确的进展了审计;检查审计日志是否存储在单独的磁盘分区上,存储审计日志的磁盘分区是否足够大,是否有定期的日志备份和清理策略。测试记录:是否开启系统审计功能:□当前审计存储文件文件大小使用率路径:下一个审计存储文件路径:系统中已开启的审计项:Auditedevents:Auditedsyscall:Auditedusers:用户相关审计:是否有单独的日志分区:□如果有,观察分区大小是否有定期的审计数据备份和清理策略〔询问〕:□备份策略备注:签名日期HP-UNIX操作系统-平安审计〔系统日志〕测试类别:风险评估测试对象:HP-UNIX操作系统测试类:平安审计〔系统日志〕测试项:测试容:操作系统应运行在标准模式下,系统的审计功能应相对简单一些;系统应该确保错误信息和失败登录信息等的日志记录,并且对日志数据的读写权限加以限制,应定期浏览日志数据;对日志结果文件的大小、覆盖策略、存放位置和备份清理作必要配置。测试方法:查看syslogd是否启动;查看sydeslog的配置;查看日志相关文件的容和最后修改日期;查看日志相关文件的访问许可;询问或查看日志相关文件的存放位置,溢满处理和备份清理策略。测试记录:是否开启syslogd:□系统审计配置:Falacility.levelaction查看审计功能是否有效实施:是否有单独的日志分区〔trail文件是否存放在单独的文件系统〕:□如果有,观察分区大小是否有定期的日志备份和清理策略〔询问〕:□备份策略备注:签名日期HP-UNIX操作系统-系统平安测试类别:风险评估测试对象:HP-UNIX操作系统测试类:系统平安测试项:测试容:被测操作系统应安装最新的系统补丁程序,只开启必要的效劳,限制效劳配置文件的访问权限;系统应保证r族命令和常用命令相关配置文件的平安性。设置平安的访问旗标;并对系统资源作适当的使用限制。测试方法:查看是否安装最新补丁程序;查看超级守护进程配置文件属性及容;检查是否存在r族配置文件,确定系统是否运行r族命令;Telnet,ftp登录系统,或者查看配置文件,确定系统旗标信息的是否平安;查看是否针对用户使用了用户磁盘限额,是否为用户不成功的鉴别尝试次数定义阀值。测试记录:补丁安装情况:查看备份补丁文件:超级守护进程配置文件/etc/inetd.conf:属主:访问许可权:开启Deamon:是否存在R族配置文件
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 非独家更换供应合同
- 股票配资投资者教育合同
- 沥青路面摊铺施工方案
- 网站回收服务协议
- 绿化养护队伍的组建及培训方案
- 华夫板专项方案
- 社区服务人员合作协议书
- 政府采购处置权服务合同
- 公益性岗位公共卫生促进合同
- 多媒体会议音响扩声系统方案
- 中国经济增长现状及未来前景分析报告
- 2024年国家电网招聘之通信类题库附答案(轻巧夺冠)
- 国防共同条令教育与训练
- 校长与分管安全责任书(通用17篇)
- 北师大版数学六年级上册第一单元《圆》 大单元作业设计
- 2024初中数学课程标准测试题(含答案)精华版
- 影视短剧推广方案策划
- 幼儿园课件:手机本领大-大班-社会
- 药-疹护理查房
- 2024届高考语文复习:小说叙述视角及其作用 课件
- 快递人员安全管理
评论
0/150
提交评论