等保2.0 安全计算环境-服务器-Linux(三级系统)

2023-10-26

目录

1.身份鉴别

A.应对登录用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。

1)询问管理员,了解系统是否已设置密码,核查登录过程中系统账户是否使用密码进行验证登录;

2)查看是否存在空口令账户;

3)检查密码长度、密码定期更换规则和密码复杂度规则;

 4)检查是否存在旁路或身份鉴别措施可绕过的安全风险.(应为不存在)

B.应具有登陆失败处理功能,应配置并启用结束会话,限制非法登录次数和当登录连接超时退出等相关措施

1)核查系统是否配置并启用了登陆失败处理功能.

2) 以root身份登录Linux操作系统,核查 /etc/pam.d/login或 /etc/pam.d/system-auth文件中本地登录失败处理和远程 /etc/pam.d/sshd失败处理功能的配置情况.

3)核查/etc/profile文件中的TIMEOUT环境变量是否配置了超时锁定参数.

C.远程管理时,采取必要措施防止鉴别信息在网络传输中被窃听.

1)询问管理员,采取何种方式进行远程管理.以root身份登录操作系统.查看是否运行sshd服务,相关端口是否已经打开,诺未使用ssh远程管理,则查看是否使用了telent协议进行远程管理(telnet默认不符合)

2)使用抓包工具查看协议是否是加密的。

3)本地化管理,此项不适用。

D.应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现

访谈和核查系统管理员在登录操作系统的过程中使用了哪些身份鉴别方法,是否采用了两种或两种以上组合的鉴别技术,如口令教字证书Ukey、令牌、指纹等,是否有一种鉴别方法在鉴别过程中使用了密码技术

2.访问控制

A.使用“ls-l 文件名”命令查看重要文件目录的权限设置是否合理(配置文件不大于644,可执行文件权限不大于755)

B.应重命名或删除默认账户(例如:adm、lp、sync、shutdiwn、halt、mail、uucp、operator、games、gopher、ftp) ,修改默认账户的默认口令。

1)执行more命令,查看 /etc/shadow文件是否存在默认无用账户

2)查看root账户能否远程登录(应为不能)

C.应及时删除或停用多余的、过期的账户,避免共享账户的存在

1)应核查是否不存在多余或过期账户,如查看games、news、 ftp、 1p等系统默认账户是否被禁用,特权账号halt、shutdown是否被删除2)应访谈网络管理员、安全管理员、系统管理员不同用户是否采用不同账户登录系统 

D.应授予用户所需的最小权限,实现管理用户的权限分离。

1)以有相应权限的身份登录进入Linux, 使用more查看/etc/passwd文件中的非默认用户,询问各账户的权限,是否实现管理用户的权限分离(各用户均仅具备最小权限,且不与其他用户权限交叉,设备支持新建多用户角色功能)

2)以有相应权限的身份登录进入Linux, 使用more查看/etc/sudo.conf文件,核查root级用户的权限都授予哪些账户(管理员权限仅分配给root用户)

E.应授予主体配置访问控制策略,访问控制策略规定主体对客体的访问规则。

1)询问管理员是否由指定授权人对操作系统的访问控制权限进行配置

2)检查账户权限配置,了解是否依据安全策略配置各账户的访问规则。

F.访问控制粒度应达到主体为用户级或进程级,客体为文件、数据库表级。

使用“ls -1文件名”命令,查看重要文件和目录权限设置是否合理,应重点查看以下文件和目录权限是否被修改过

G.应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问

1)明确系统中是否有敏感信息

2)在主体用户或进程划分级别并设置敏感标记,在客体文件设置敏感标记3)应测试是否依据主体、客体安全标记控制主体对客体访问的强制访问控制策略4)以有相应权限的身份登录进入Linux,使用more查看/etc/selinux/config文件中的SELINUX参数的设定

3.安全审计

A.应启用安全审计功能,审计覆盖到每个用户,对重要用户的行为和重要安全事件进行审计

1)以root 身份登录进入Linux, 查看服务进程

2)若运行了安全审计服务,则查看安全审计的守护进程是否正常

3)若未开启系统安全审计功能,则确认是否部署了第三方安全审计工具4)以root身份登录进入Linux查看安全事件配置:

B.审计记录应包括事件的日期和时间,用户、事件类型,事件是否成功及其他与审计相关的信息 

执行“ausearch -ts today”命令(ts为查看指定时间后的日志),或者“tail -20 /var/log/audit/audit.log”命令查看审计日志。

C.应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或者覆盖。

1)访问管理员,了解审计记录的存储、备份和保护措施

2)检查是否定时将操作系统日志发送到日志服务器等,是否使用syslog或SNMP方式将操作系统日志发送到日志服务器等。 如果部署了日志服务器,则登录日志服务器,核查被测操作系统的日志是否在收集范围内

D.应对审计进程进行保护,防止未经授权的中断。

1)访谈对审计进程监控和保护的措施2)测试使用非安全审计员中断审计进程,查看审计进程的访问权限是否设置合理。3)查看是否有第三方系统对被测操作系统的审计进程进行监控和保护

4.入侵防范

A.应遵循最小安装原则,仅安装需要的组件和组件程序

1)查看安装手册,核查安装操作系统时是否遵循最小安装原则;

2)使用“yum list installed”命令查看操作系统中已安装的程序包,询问管理员是否有目前不需要的组件或应用程序(应为否)

B.应关闭不需要的系统服务、默认和高危端口。

1)使用“service -status-all | grep running”命令查看危险的网络服务是否已经关闭

2)使用“netstat -ntlp”命令查看并确认开放的端口是否都为业务必须的端口,是否关闭非必须的端口

3)Linux操作系统中不存在共享问题

C.应通过设定终端接入方式或网络地址范围,对通过网络进行管理的管理终端进行限制

1)查看 /etc/hosts.deny文件是否有“ALL:ALL”(禁止所有请求)字样、/etc/hosts.allow文件中是否有”ssh: 地址“配置(限制IP)。

2)核查是否通过防火墙(radus、堡垒机、安全域)对接入终端进行限制

D.应能发现可能存在的已知漏洞,并经过充分测试评估后,及时修补漏洞。

1)查看甲方自查的洞扫报告或通过第三方检查的漏洞报告,有无高风险漏洞2)系统有无漏洞测试环境,补丁更新的机制和流程加何?3)访谈补丁升级机制,查看补丁安装情况:#rpm -qa grep patch

E.应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警

1)访谈并查看入侵检测措施。通过“more /var/log/secure | grep refused ”命令查看入侵的重要线索(试图进行telnet,tfp操作等)

2)检查是否启用了主机防火墙、tcp syn保护机制等。

3)访谈管理员,是否安装了主机入侵检测软件,查看软件是否有报警功能。可执行“find /-name -print”命令查看是否安装主机入侵检测软件如:ragon Squire by Enterasys Networks ,ITA by Symantec. Hostsentry by Psionic Software.Logcheck by Psiomc Software. RealSecure-agent by ISS

4)检查网络拓扑图,核查网络中是否部署了网络入侵检测系统

5.恶意代码防范

应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。

1)核查操作系统中安装的防病毒软件。访谈系统管理员,了解病毒库是否经常更新。核查病毒库是否为最新版本(更新日期是否超过一星期,应为否)

2)核查操作系统是否实现了可信验证机制,是否能够对系统程序、应用程序和重要配置文件/参数进行可信验证

6.可信验证

可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心

1)核查服务器的启动,是否实现可信验证的检测过程,查看对那些系统引导程序、系统程序或重要配置参数进行可信验证2)修改其中的重要系统程序之一和应用程序之一,核查是否能够检测到并进行报警3)是否将验证结果形成审计记录送至安全管理中心


1.身份鉴别

A.应对登录用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换

1)询问管理员,了解系统是否已设置密码,核查登录过程中系统账户是否使用密码进行验证登录;

2)查看是否存在空口令账户;

[root@localhost ~]# more /etc/shadow   ====>检查是否存在空口令
root:$6$OhoQzq0exU6byeqp$Fk6gtckmK.X8IJxevwTUxkTcvUuL4TojEO8KQY/uqKlUky
tqVpO9J4zDafOYBkb33OnHiPtQxAaP0RPYM8y4a0::0:99999:7:::
bin:*:16659:0:99999:7:::
daemon:*:16659:0:99999:7:::
adm:*:16659:0:99999:7:::
lp:*:16659:0:99999:7:::
sync:*:16659:0:99999:7:::
shutdown:*:16659:0:99999:7:::

3)检查密码长度、密码定期更换规则和密码复杂度规则;


[root@localhost ~]# more /etc/login.defs        ====> 密码长度和定期更换规则
#       PASS_MAX_DAYS   90  ===> 密码有效期为90天
#       PASS_MIN_DAYS   0   ===> 密码最短修改时间,增加可以防止非法用户短期内多次修改登陆密码
#       PASS_MIN_LEN    7   ===> 密码最小长度为7位
#       PASS_WARN_AGE   7   ===> 密码过期前7天提示修改


[root@localhost ~]# more/etc/pam.d/system-auth     ===> 密码长度和复杂度规则
password    requisite    password requisite pam_cracklib.so retry=5 difok=3 minlen=8 dcredit=-3 ucredit=-2 lcredit=-4 ocredit=-1 dictpath=/usr/share/cracklib/pw_dict
retry=5     # 修改密码,可以重试的次数
difok=3     # 与旧密码不同的字符个数
minlen=8    # 新密码最小长度
dcredit=-3  # 数字个数。大于0,最多;小于0,最少
ucredit=-2  # 大写字母个数。大于0,最多;小于0,最少
lcredit=-4  # 小写字母个数。大于0,最多;小于0,最少
ocredit=-1  # 特殊字符个数。大于0,最多;小于0,最少

 4)检查是否存在旁路或身份鉴别措施可绕过的安全风险.(应为不存在)

B.应具有登陆失败处理功能,应配置并启用结束会话,限制非法登录次数和当登录连接超时退出等相关措施

1)核查系统是否配置并启用登陆失败处理功能.

2) 以root身份登录Linux操作系统,核查 /etc/pam.d/login或 /etc/pam.d/system-auth文件中本地登录失败处理和远程 /etc/pam.d/sshd失败处理功能的配置情况.

查看本地登陆失败处理功能策略:
  [root@localhost ~]# more /etc/pam.d/login
  或者
  [root@localhost ~]# more /etc/pam.d/system-auth
==> 寻找类似这样的参数:
     auth required pam_lly2.so onerr=fail deny=5 unlock_time=300 even_deny_root root_unlock_time=10

查看远程登陆失败处理功能策略:
  [root@localhost ~]# more /etc/pam.d/sshd
===> 寻找类似这样的参数:
     auth required pam_lly2.so onerr=fail deny=5 unlock_time=300 even_deny_root root_unlock_time=10

3)核查/etc/profile文件中的TIMEOUT环境变量是否配置了超时锁定参数.

[root@localhost ~]# more /etc/profile
 ==> 是否有类似TIMEOUT=300s参数

C.远程管理时,采取必要措施防止鉴别信息在网络传输中被窃听.

1)询问管理员,采取何种方式进行远程管理.以root身份登录操作系统.查看是否运行sshd服务,相关端口是否已经打开,诺未使用ssh远程管理,则查看是否使用了telent协议进行远程管理(telnet默认不符合)

[root@localhost ~]# service -status-all | grep sshd   ==> 查看是否运行sshd服务
[root@localhost ~]# netstat -an | grep 22      ===> 查看相关端口是否已经打开
[root@localhost ~]# service --status-all | grep running   ==> 若未使用ssh协议,查看是否使用了telnet协议进行远程管理

2)使用抓包工具查看协议是否是加密的。

3)本地化管理,此项不适用。

D.应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现

访谈和核查系统管理员在登录操作系统的过程中使用了哪些身份鉴别方法,是否采用了两种或两种以上组合的鉴别技术,如口令教字证书Ukey、令牌、指纹等,是否有一种鉴别方法在鉴别过程中使用了密码技术

2.访问控制

A.使用“ls-l 文件名”命令查看重要文件目录的权限设置是否合理(配置文件不大于644,可执行文件权限不大于755)

[root@localhost ~]# ls -l /etc/passwd ==> 查看配置文件
-rw-r--r--. 1 root root 1040 9月   7 22:52 /etc/passwd

B.应重命名或删除默认账户(例如:adm、lp、sync、shutdiwn、halt、mail、uucp、operator、games、gopher、ftp) ,修改默认账户的默认口令。

1)执行more命令,查看 /etc/shadow文件是否存在默认无用账户

[root@localhost ~]# more /etc/shadow    ===> 查看是否存在默认账户
root:$6$OhoQzq0exU6byeqp$Fk6gtckmK.X8IJxevwTUxkTcvUuL4TojEO8KQY/uqKlUkytqVpO
9J4zDafOYBkb33OnHiPtQxAaP0RPYM8y4a0::0:99999:7:::
bin:*:16659:0:99999:7:::
daemon:*:16659:0:99999:7:::
adm:*:16659:0:99999:7:::
lp:*:16659:0:99999:7:::
sync:*:16659:0:99999:7:::

2)查看root账户能否远程登录(应为不能)

C.应及时删除或停用多余的、过期的账户,避免共享账户的存在

1)应核查是否不存在多余或过期账户,如查看games、news、 ftp、 1p等系统默认账户是否被禁用,特权账号halt、shutdown是否被删除
2)应访谈网络管理员、安全管理员、系统管理员不同用户是否采用不同账户登录系统 

D.应授予用户所需的最小权限,实现管理用户的权限分离

1)以有相应权限的身份登录进入Linux, 使用more查看/etc/passwd文件中的非默认用户,询问各账户的权限,是否实现管理用户的权限分离(各用户均仅具备最小权限,且不与其他用户权限交叉,设备支持新建多用户角色功能)

[root@localhost ~]# more /etc/passwd
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
operator:x:11:0:operator:/root:/sbin/nologin
games:x:12:100:games:/usr/games:/sbin/nologin

2)以有相应权限的身份登录进入Linux, 使用more查看/etc/sudo.conf文件,核查root级用户的权限都授予哪些账户(管理员权限仅分配给root用户)

[root@localhost ~]# more /etc/sudo.conf
#
# Default /etc/sudo.conf file
#
# Format:
#   Plugin plugin_name plugin_path plugin_options ...
#   Path askpass /path/to/askpass
#   Path noexec /path/to/sudo_noexec.so
#   Debug sudo /var/log/sudo_debug all@warn
#   Set disable_coredump true
#
# Sudo plugins:
#
# The plugin_path is relative to ${prefix}/libexec unless fully qualified.
# The plugin_name corresponds to a global symbol in the plugin
#   that contains the plugin interface structure.
# The plugin_options are optional.
#
# The sudoers plugin is used by default if no Plugin lines are present.
Plugin sudoers_policy sudoers.so
Plugin sudoers_io sudoers.so

E.应授予主体配置访问控制策略,访问控制策略规定主体对客体的访问规则。

1)询问管理员是否由指定授权人对操作系统的访问控制权限进行配置

2)检查账户权限配置,了解是否依据安全策略配置各账户的访问规则。

F.访问控制粒度应达到主体为用户级或进程级,客体为文件、数据库表级。

使用“ls -1文件名”命令,查看重要文件和目录权限设置是否合理,应重点查看以下文件和目录权限是否被修改过

[root@localhost ~]# ls -l /etc/passwd    ==> 权限
-rw-r--r--. 1 root root 1040 9月   7 22:52 /etc/passwd

G.应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问

1)明确系统中是否有敏感信息

2)在主体用户或进程划分级别并设置敏感标记,在客体文件设置敏感标记
3)应测试是否依据主体、客体安全标记控制主体对客体访问的强制访问控制策略
4)以有相应权限的身份登录进入Linux,使用more查看/etc/selinux/config文件中的SELINUX参数的设定

[root@localhost ~]# more /etc/selinux/config

# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
#     enforcing - SELinux security policy is enforced.
#     permissive - SELinux prints warnings instead of enforcing.
#     disabled - No SELinux policy is loaded.
SELINUX=enforcing    =============> 使用了selinux 
# SELINUXTYPE= can take one of three two values:
#     targeted - Targeted processes are protected,
#     minimum - Modification of targeted policy. Only selected processes are
 protected. 
#     mls - Multi Level Security protection.
SELINUXTYPE=targeted 

Linux服务器默认关闭selinux服务,或者已使用第三方主机加固系统或对系统内核进行了二次开发加固。

3.安全审计

A.应启用安全审计功能,审计覆盖到每个用户,对重要用户的行为和重要安全事件进行审计

1)以root 身份登录进入Linux, 查看服务进程

[root@localhost ~]# service auditd status

[root@localhost ~]# service ryslog status

====> 显示running为开启服务


2)若运行了安全审计服务,则查看安全审计的守护进程是否正常

[root@localhost ~]# ps -ef | grep auditd
root        347      2  0 16:36 ?        00:00:00 [kauditd]
root        838      1  0 16:36 ?        00:00:00 /sbin/auditd -n
root       2723   2631  0 17:37 pts/0    00:00:00 grep --color=auto auditd

3)若未开启系统安全审计功能,则确认是否部署了第三方安全审计工具
4)以root身份登录进入Linux查看安全事件配置:

[root@localhost ~]# grep "@priv-ops" /etc/audit/filter.conf
grep: /etc/audit/filter.conf: 没有那个文件或目录
[root@localhost ~]# more /etc/audit/audit.rules
## This file is automatically generated from /etc/audit/rules.d
-D
-b 320

B.审计记录应包括事件的日期和时间,用户、事件类型,事件是否成功及其他与审计相关的信息 

执行“ausearch -ts today”命令(ts为查看指定时间后的日志),或者“tail -20 /var/log/audit/audit.log”命令查看审计日志。

[root@localhost ~]# ausearch -ts today
[root@localhost ~]# tail -20 /var/log/audit/audit.log
type=USER_AUTH msg=audit(1631090264.872:353): pid=2627 uid=0 auid=4294967295 ses=4294967295 subj=system_u:system_r:sshd_t:s0-s0:c0.c1023 msg='op=success acct="root" exe="/usr/sbin/sshd" hostname=? addr=192.168.17.1 terminal=ssh res=success'
type=CRED_ACQ msg=audit(1631090264.873:354): pid=2627 uid=0 auid=4294967295 

审计记录包括事件的日期、时间、类型、主题标识、客体标识和结果

C.应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或者覆盖。

1)访问管理员,了解审计记录的存储、备份和保护措施

2)检查是否定时将操作系统日志发送到日志服务器等,是否使用syslog或SNMP方式将操作系统日志发送到日志服务器等。 如果部署了日志服务器,则登录日志服务器,核查被测操作系统的日志是否在收集范围内

操作系统日志定期备份,共定期将本地存储日志转发至日志服务器

D.应对审计进程进行保护,防止未经授权的中断。

1)访谈对审计进程监控和保护的措施
2)测试使用非安全审计员中断审计进程,查看审计进程的访问权限是否设置合理。
3)查看是否有第三方系统对被测操作系统的审计进程进行监控和保护

审计进程不具备非安全审计人员权限的用户修改

部署了第三方工具,可以实时记录审计日志,管理员不可以对日志进行删除操作。

4.入侵防范

A.应遵循最小安装原则,仅安装需要的组件和组件程序

1)查看安装手册,核查安装操作系统时是否遵循最小安装原则;

2)使用“yum list installed”命令查看操作系统中已安装的程序包,询问管理员是否有目前不需要的组件或应用程序(应为否)

B.应关闭不需要的系统服务、默认和高危端口。

1)使用“service -status-all | grep running”命令查看危险的网络服务是否已经关闭

[root@localhost ~]# service -status-all | grep running

2)使用“netstat -ntlp”命令查看并确认开放的端口是否都为业务必须的端口,是否关闭非必须的端口

[root@localhost ~]# netstat -ntlp

3)Linux操作系统中不存在共享问题

C.应通过设定终端接入方式或网络地址范围,对通过网络进行管理的管理终端进行限制

1)查看 /etc/hosts.deny文件是否有“ALL:ALL”(禁止所有请求)字样、/etc/hosts.allow文件中是否有”ssh: 地址“配置(限制IP)。

[root@localhost ~]# more /etc/hosts.deny

[root@localhost ~]# more /etc/hosts.allow

2)核查是否通过防火墙(radus、堡垒机、安全域)对接入终端进行限制

D.应能发现可能存在的已知漏洞,并经过充分测试评估后,及时修补漏洞。

1)查看甲方自查的洞扫报告或通过第三方检查的漏洞报告,有无高风险漏洞
2)系统有无漏洞测试环境,补丁更新的机制和流程加何?
3)访谈补丁升级机制,查看补丁安装情况:#rpm -qa grep patch

[root@localhost ~]# rpm -qa | grep patch

运维团队定期进行漏洞扫描,在发现安全风险后及时进行修补。

补丁更新时间为最近。已对补丁进行控制和管理

E.应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警

1)访谈并查看入侵检测措施。通过“more /var/log/secure | grep refused ”命令查看入侵的重要线索(试图进行telnet,tfp操作等)

[root@localhost ~]# more /var/log/secure | grep refused

2)检查是否启用了主机防火墙、tcp syn保护机制等。

3)访谈管理员,是否安装了主机入侵检测软件,查看软件是否有报警功能。可执行“find /-name <daemon name> -print”命令查看是否安装主机入侵检测软件如:ragon Squire by Enterasys Networks ,ITA by Symantec. Hostsentry by Psionic Software.Logcheck by Psiomc Software. RealSecure-agent by ISS

[root@localhost ~]# find /-name<daemon name> -print

4)检查网络拓扑图,核查网络中是否部署了网络入侵检测系统

入侵的重要路径均被切断,不存在系统级入侵的可能

开启了主机防火墙的相关设置

安装了基于主机的IDS设备。诺主机上未部署IDS设备,则可以在网络链路上查看主机本身是否为IDS或IPS设备

在发生入侵事件时有记录和报警措施等

5.恶意代码防范

应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。

1)核查操作系统中安装的防病毒软件。访谈系统管理员,了解病毒库是否经常更新。核查病毒库是否为最新版本(更新日期是否超过一星期,应为否)

2)核查操作系统是否实现了可信验证机制,是否能够对系统程序、应用程序和重要配置文件/参数进行可信验证

部署了网络版的防病毒软件,病毒库为最新版本,支持防恶意代码统一管理

部署了主动免疫可信验证机制,可及时阻断病毒入侵行为。

6.可信验证

可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心


1)核查服务器的启动,是否实现可信验证的检测过程,查看对那些系统引导程序、系统程序或重要配置参数进行可信验证
2)修改其中的重要系统程序之一和应用程序之一,核查是否能够检测到并进行报警
3)是否将验证结果形成审计记录送至安全管理中心

服务器具有可信根芯片或硬件

在启动过程中,已基于可信根对系统引导程序、系统程序、重要配置参数和关键应用程序等进行可信验证度量

在检测到可信性受到破坏后能进行报警,并将验证结果形成审计记录送至安全管理中心

安全管理中心可以接受设备的验证结果记录

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

等保2.0 安全计算环境-服务器-Linux(三级系统) 的相关文章

  • 批量删除文件名中包含 BASH 中特殊字符的子字符串

    我的目录中有一个文件列表 opencv calib3d so2410 so opencv contrib so2410 so opencv core so2410 so opencv features2d so2410 so opencv
  • 仅使用containerd(不使用Docker)修剪容器镜像

    如果我刚刚containerd安装在 Linux 系统上 即 Docker 是not安装 如何删除未使用的容器映像以节省磁盘空间 Docker 就是这么方便docker system prune https docs docker com
  • ALSA:snd_pcm_writei 调用时缓冲区不足

    当运行我最近从灰烬中带回来的旧程序时 我遇到了缓冲区不足的情况 该程序将原始声音文件完全加载到内存中 2100 字节长 525 帧 并准备 ALSA 进行输出 44 1khz 2 通道 有符号 16 位 if err snd pcm set
  • linux下无法创建僵尸进程

    嗯 我有一个奇怪的问题 我无法在我的项目中创建僵尸进程 但我可以在其他文件中创建僵尸进程 有简单的说明 int main if fork 0 printf Some instructions n else sleep 10 wait 0 r
  • 通过 Visual Studio 2017 使用远程调试时 Linux 控制台输出在哪里?

    我的Visual Studio 2017 VS2017 成功连接Linux系统 代码如下 include
  • linux-x64 二进制文件无法在 linuxmusl-x64 平台上使用错误

    我正在安装Sharp用于使用 package json 的 Nodejs 项目的 docker 映像上的映像压缩包 当我创建容器时 我收到有关 Sharp 包的以下错误 app node modules sharp lib libvips
  • 无需超级用户即可在 Linux 中打开 RAW 套接字

    我必须编写一个在 Linux 上运行的 ping 函数 语言是 C 所以 C 也可以 在网上搜索并查看源代码ping命令 事实证明我应该创建一个原始套接字 icmp sock socket AF INET SOCK RAW IPPROTO
  • 为什么 fopen("any_path_name",'r') 不给出 NULL 作为返回值?

    在调试一些代码时 我得到如下内容 include
  • CMake 链接 glfw3 lib 错误

    我正在使用 CLion 并且正在使用 glfw3 库编写一个程序 http www glfw org docs latest http www glfw org docs latest 我安装并正确执行了库中的所有操作 我有 a 和 h 文
  • 使用 shell 脚本将行附加到 /etc/hosts 文件

    我有一个新的 Ubuntu 12 04 VPS 我正在尝试编写一个安装脚本来完成整个 LAMP 安装 我遇到问题的地方是在 etc hosts文件 我当前的主机文件如下所示 127 0 0 1 localhost Venus The fol
  • 在 Mono 上运行 .Net MVC5 应用程序

    我正在 Windows 上的 Visual Studio 2013 中开发 Net 4 5 1 MVC5 应用程序 现在我想知道 是否可以在Linux Ubuntu 12 04 上运行这个应用程序 可以使用OWIN吗 Owin 可以自托管运
  • 如何使用waf构建共享库?

    我想使用构建一个共享库waf http code google com p waf 因为它看起来比 GNU 自动工具更容易 更简洁 到目前为止 我实际上有几个与我开始编写的 wscript 有关的问题 VERSION 0 0 1 APPNA
  • C修改printf()输出到文件

    有没有办法修改printf为了将字符串输出到文件而不是控制台 我尝试在互联网上查找一些内容 发现了类似的电话dup dup2 and fflush这可能与此有关 EDIT 也许我不清楚 问题是这是C考试问题 问题如下 解释一个通常将字符串输
  • 如何查找哪个 Yocto 项目配方填充图像根文件系统上的特定文件

    我经常与 Yocto 项目合作 一个常见的挑战是确定文件为何 或来自什么配方 包含在 rootfs 中 这有望从构建系统的环境 日志和元数据中得出 理想情况下 一组命令将允许将文件链接回源 即配方 我通常的策略是对元数据执行搜索 例如gre
  • 绕过 dev/urandom|random 进行测试

    我想编写一个功能测试用例 用已知的随机数值来测试程序 我已经在单元测试期间用模拟对其进行了测试 但我也希望用于功能测试 当然不是全部 最简单的方法是什么 dev urandom仅覆盖一个进程 有没有办法做类似的事情chroot对于单个文件并
  • Linux 为一组进程保留一个处理器(动态)

    有没有办法将处理器排除在正常调度之外 也就是说 使用sched setaffinity我可以指示线程应该在哪个处理器上运行 但我正在寻找相反的情况 也就是说 我想从正常调度中排除给定的处理器 以便只有已明确调度的进程才能在那里运行 我还知道
  • Linux/POSIX:为什么 fork() 不分叉*所有*线程

    众所周知 POSIX下创建新进程的默认方式是使用fork 在 Linux 下 这在内部映射到clone 我想知道的是 众所周知 当一个人打电话时fork 子进程是用单个线程创建的 调用的线程fork cf https linux die n
  • 尽管我已在 python ctypes 中设置了信号处理程序,但并未调用它

    我尝试过使用 sigaction 和 ctypes 设置信号处理程序 我知道它可以与python中的信号模块一起使用 但我想尝试学习 当我向该进程发送 SIGTERM 时 但它没有调用我设置的处理程序 只打印 终止 为什么它不调用处理程序
  • 从 Linux 内核模块中调用用户空间函数

    我正在编写一个简单的 Linux 字符设备驱动程序 以通过 I O 端口将数据输出到硬件 我有一个执行浮点运算的函数来计算硬件的正确输出 不幸的是 这意味着我需要将此函数保留在用户空间中 因为 Linux 内核不能很好地处理浮点运算 这是设
  • 使用自定义堆的类似 malloc 的函数

    如果我希望使用自定义预分配堆构造类似 malloc 的功能 那么 C 中最好的方法是什么 我的具体问题是 我有一个可映射 类似内存 的设备 已将其放入我的地址空间中 但我需要获得一种更灵活的方式来使用该内存来存储将随着时间的推移分配和释放的

随机推荐

  • VS2015项目属性配置中的变量设置

    关于VS的项目属性配置 很长时间都没有去细究关于各种定义的意义 比如说 outDir这样的东西以前没有细细追究过原因 这次都一并做个记录 1 常规页签 是对各个变量的解释输出目录 OutDir 中间目录 IntDir 目标文件名 Targe
  • 【个人笔记】一篇搞定js异步输出问题-浅分析(好理解)

    小试牛刀 来几个简单的异步问题引出易错小知识点 一 Promise Question1 new Promise resolve gt console log promise then function console log promise
  • PyQt5-窗口

    分类 在Qt中 生成窗口有三种方式 QWidget QMainWindow QDialog QWidget 控件和窗口的父类 自由度高 什么都东西都没有 没有划分菜单 工具栏 状态栏 主窗口 等区域 import sys from PyQt
  • uint8_t / uint16_t / uint32_t /uint64_t 这些数据类型是什么?

    uint8 t uint16 t uint32 t uint64 t 都是别名 c语言中有哪些数据类型 怎么样取别名 在C语言中有6种基本数据类型 short int long float double char 1 数值类型 1 整型 s
  • 57黑马QT笔记之数据库的语句执行--插入(包括SQL语句的增删改查和复制表结构)

    57黑马QT笔记之数据库的语句执行 插入 概念 1 回滚 也就是我们常见的事务回滚 例如当我要删除某个数据库时 我开启了一个事务 然后再弹出一个对话框给你 是否提交事务 或者作出事务的回滚 也就是说取消了这个删除的操作 并不会执行到删除数据
  • 奇偶排序算法

    在数组中重复两趟扫描 第一趟扫描选择所有的数据项对 a j 和 a j 1 j 是奇数 j 1 3 5 如果它们的关键字的值次序颠倒 就交换它们 第二趟扫描对所有的偶数数据项进行同样的操作 j 0 2 4 6 重复进行这样两趟的排序直到数组
  • 手把手教!搭建自己的免费服务器

    最近总是想搭建自己的网站 奈何皮夹里空空如也 服务器也租不起 更别说域名了 于是我就寻思能否自己搭建个服务器 还不要钱呢 还真行 经过几天的冲浪 我发现有两个免费的建站工具 Apache 和 Nginx 由于两个工具建站方法差不多 所以我就
  • koordinator混部系统实验分享

    简介 官网 https koordinator sh koordinator 是一个基于 qos 的 kubernetes 混合工作负载调度系统 它旨在提高对延迟敏感的工作负载和批处理作业的运行时效率和可靠性 简化与资源相关的配置调整的复杂
  • 安卓apk从浏览器下载后安装提示程序包解析异常处理!

    1 网上的处理一般都是如何适配安卓7 0 解决7 0的适配 而导致包解析异常 这个不多讲 主要说自己遇到的这点 如图 在mainfist配置清单中加上目标版本号和最小版本号即可优美解决
  • Java 判空新写法!干掉 if else !

    在文章的开头 先说下NPE问题 NPE问题就是 我们在开发中经常碰到的NullPointerException 假设我们有两个类 他们的UML类图如下图所示 在这种情况下 有如下代码 user getAddress getProvince
  • html中使行级标签隐藏显示出来,HTML标签显示类型

    HTML标签显示类型 HTML5学堂 码匠 依据HTML标签默认显示效果的不同 可以将HTML5标签简单的分为三大类 需要注意 在实际的分类中 并不仅仅是三类 一类是块状元素 一类是行元素 其他的元素显示类型较多 可以统一归为一类 在各类标
  • “面试造飞机,上岗拧螺丝“?2023软件测试岗面试真题超全面整理(最新版)

    软件测试这个岗位 想要找到一份高薪的工作 离不开繁杂的面试程序 这相信是很多准备应聘软件测试岗的朋友难题 很多已经在职多年的软件测试工程师对于这个岗位面试都谈虎色变 那么 为什么软件测试岗位的面试这么难呢 第一 软件测试属于互联网IT行业
  • 禁止本地中断

    禁止本地CPU中断是确保一组内核语句被当作一个临界区处理的主要机制 这个机制的意义是 即使当硬件设备产生了一个IRQ信号时 中断禁止也让内核控制路径继续执行 因此 这就提供了一种有效的方式 确保内核控制路径中的一些中断处理程序能访问的数据结
  • mes系统和plc通讯案例_MES系统与PLC数据集成主要方式

    现在工业化在迅速的发展 当然在发展过程中是离不开系统和软件的辅助 其中MES系统 ERP软件 PLC数据集成对企业有重要作用 那么MES系统与PLC数据集成主要方式有哪些 方式1 定期抓取数据 因为现在生产设备参数都是模拟量 数值一直在不停
  • CGI详解(原理,配置及访问)

    一 基本原理 CGI 通用网关接口 Common Gateway Interface 是一个Web服务器主机提供信息服务的标准接口 通过CGI接口 Web服务器就能够获取客户端提交的信息 转交给服务器端的CGI程序进行处理 最后返回结果给客
  • Java构造多边形的各点坐标合理性判断并抛出异常

    好久没有发过文章了 今天心情好 分享以下今天的java作业吧 题目要求是 构造多边形 并在点无法构造多边形时抛出对应的异常原因 直接上代码 1 构造点坐标 public class Point public int x y public P
  • React Native入门系列:创建我的第一个RN Project

    一 前言 1 准备 在创建RN之前 我们需要先安装相应的工具和搭建环境 可以参考我上一篇文章 React Native入门系列 如何搭建RN环境 Windows篇 2 目标 本章例子中文章达到目标 创建RN项目步骤 在创建中遇见的问题解决
  • Java学习之MyBatis

    1 与其他的ORM框架不同 MyBatis并没有将Java对象与数据库表关联起来 而是将Java方法与SQL语句关联 MyBatis提供了默认情况下基于Java HashMap的缓存实现 每个MyBatis应用程序主要都是使用SqlSess
  • ModuleNotFoundError: No module named ‘distutils.util‘ 解决在colab切换python3.7遇到的报错

    参考 colab修改python版本 mh 的博客 CSDN博客 colab python版本 已解决 ModuleNotFoundError No module named distutils util Harajukuuuu的博客 CS
  • 等保2.0 安全计算环境-服务器-Linux(三级系统)

    目录 1 身份鉴别 A 应对登录用户进行身份标识和鉴别 身份标识具有唯一性 身份鉴别信息具有复杂度要求并定期更换 1 询问管理员 了解系统是否已设置密码 核查登录过程中系统账户是否使用密码进行验证登录 2 查看是否存在空口令账户 3 检查密