LINUX操作系统安全加固作业指导书(征求意见稿).doc

上传人:asd****56 文档编号:70467858 上传时间:2023-01-19 格式:DOC 页数:36 大小:533.50KB
返回 下载 相关 举报
LINUX操作系统安全加固作业指导书(征求意见稿).doc_第1页
第1页 / 共36页
LINUX操作系统安全加固作业指导书(征求意见稿).doc_第2页
第2页 / 共36页
点击查看更多>>
资源描述

《LINUX操作系统安全加固作业指导书(征求意见稿).doc》由会员分享,可在线阅读,更多相关《LINUX操作系统安全加固作业指导书(征求意见稿).doc(36页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、Q/ZD浙 江 省 电 力 公 司 企 业 标 准 编号:Q/LINUX操作系统安全加固作业指导书2009-12-28 发布 2010-01-01 实施浙江省电力公司 发布前 言为进一步规范浙江省电力公司LINUX操作系统安全加固作业,提高作业质量,促进操作系统安全加固标准化作业,确保业务系统的安全、可靠运行,特制订浙江省电力公司LINUX操作系统安全加固作业指导书。本作业指导书可作为浙江省电力公司信息专业岗位培训内容和LINUX操作系统加固工作要求。本作业指导书由浙江省电力公司科技信息部归口。本作业指导书由浙江省电力公司信息技术中心、绍兴电力局提出并起草。本作业指导书主要起草人:胡利辉、裴旭

2、斌本作业指导书由浙江省电力公司信息技术中心负责解释。目 录1.适用范围42.引用标准43.作业准备53.1准备工作53.2工器具63.3危险点分析及预控措施64.工作流程图84.1总图84.2加固流程95.作业程序及作业标准106.记录及报告14LINUX操作系统安全加固作业指导书1. 适用范围本作业指导书适用于浙江省电力公司Centos操作系统加固工作。2. 引用标准下列标准及技术资料所包含的条文,通过在本作业指导书中的引用,而构成为本作业指导书的条文。本作业指导书出版时,所有版本均为有效。所有标准及技术资料都会被修订,使用本作业指导书的各方应探讨使用下列标准及技术资料最新版本的可能性。国家

3、电网公司电力安全工作规程2009版。国家电网生2004503号国家电网公司现场标准化作业指导书编制导则(试行)信息运安200860号 国家电网公司信息安全加固实施指南(试行)信息运安200944号 国家电网公司SG186工程信息系统安全等级保护验收标准(试行)浙电科信字200965号浙江省电力公司信息系统工作票、操作票使用管理办法(试行)3. 作业准备3.1 准备工作序号内容标准责任人1核实操作系统安全加固实施确认单明确作业对象及内容,确认加固对象及脆弱点2加固测试关键业务系统的信息安全加固应搭建测试模拟环境,仿运行业务系统的结构、配置、数据、业务流程,在模拟环境进行信息安全加固确认后,再进行

4、运行业务系统的信息安全加固。3加固分险分析、应急预案制定及系统备份信息安全加固实施前,应对信息安全加固中可能遇到的实施风险进行分析,制定应急恢复预案,采取有效的备份措施4被加固服务器所承载服务已经停止与应用管理员协商,停止被加固服务器所承载服务5填写、核实工作票、操作票根据浙江省电力公司信息系统工作票、操作票使用管理办法(试行)要求,填写工作票、操作票,并经相关责任人、签发人书面认可3.2 工器具序号名称规格/编号 单位数量备注1安装Nessus扫描软件计算机Nessus扫描软件更新至最新版本台13.3 危险点分析及预控措施序号危险点防范措施1违反信息安全加固规范性原则LINUX系统安全加固的

5、方案设计与实施应依据国家或公司的相关标准进行;2违反信息安全加固可控性原则LINUX系统安全加固工作应该做到人员可控、工具可控、项目过程可控;严格执行“两票”制,严禁执行两票规定范围以外的操作3违反信息安全加固最小影响原则LINUX系统安全加固工作应尽可能小地影响系统的正常运行,不得对运行中的业务系统产生较大影响;4违反信息安全加固保密原则对加固的过程数据和结果数据严格保密,不得泄露给任何第三方单位或个人,不得利用此数据进行任何侵害国家电网公司信息系统的行为。5开启操作系统审计功能导致系统性能下降,日志文件增长过快仔细分析被加固系统审计的需求,合理开启审计功能,并在功能开启后密切关注系统性能及

6、日志增长情况,发现问题及时处理4. 工作流程图4.1 总图4.2加固流程5. 作业程序及作业标准加固开始,确认准备工作完成1核实信息安全加固实施确认单明确作业对象及内容,确认加固对象及脆弱点确认作业对象及内容2加固测试关键业务系统的信息安全加固应搭建测试模拟环境,仿运行业务系统的结构、配置、数据、业务流程,在模拟环境进行信息安全加固确认后,再进行运行业务系统的信息安全加固测试前确认登录的机器,防止登录错误3加固分险分析、应急预案制定及系统备份信息安全加固实施前,应对信息安全加固中可能遇到的实施风险进行分析,制定应急恢复预案,采取有效的备份措施4被加固服务器所承载服务已经停止与数据库管理员,应用

7、管理员协商,停止被加固服务器所承载服务停止服务前确认业务数据备份完毕5填写、核实工作票、操作票根据浙江省电力公司信息系统工作票、操作票使用管理办法(试行)要求,填写工作票、操作票,并经相关责任人、签发人书面认可确定工作票、操作票已由具备相应签发权限的人员签发6获得机房值班人员的许可机房值班人员许可工作票后,开始工作确认系统运行状态7对被加固系统进行一般性巡检查看被加固对象文件系统使用情况,负载情况,网络通信情况,系统基本日志系统有严重的硬件或软件故障时停止加固安装介质上传服务器8将加固中需要安装的软件上传服务器对已经安装了ssh服务的服务器可以采用ssh文件传输上传文件,其它情况将软件安装介质

8、刻录为光盘,通过光驱上传。对于没有配置光驱的服务器,可以已ftp方式(ftp客户端)从ftp服务器上获取。上传到被加固服务器的软件应该防止在专用的文件系统下。安装介质应该是可信的并经过测试安装、配置软件9安装软件严格按照软件安装说明进行软件安装有些软件需要ACCEPT LICENSE10配置软件根据软件配置说明,遵照最小配置原则进行软件配置,11软件功能测试按功能项,对软件功能进行严格测试测试不通过,涉及到该软件的加固暂停加固操作12按照信息安全加固实施确认单及工作票的内容,进行系统安全加固安全加固参照附录D:LINUX类操作系统安全加固参考手册进行。具体的系统在实际加固中需要针对各自特点进行

9、一定的修改,总体原则是系统实际安全性不应低于参考手册的要求加固验证13对各加固项目进行实际效果验证针对每一个加固项目,采用不同的数据、方式测试,要特别关注一些异常情况下的系统适应能力。加固一个项目后需要马上进行测试,如测试不通过需要分析原因,修改配置后再测试。如果始终测试不通过,需要回退到原来状态后才可进行下一个项目的加固对测试未通过的加固项目,转移到测试环境进行进一步分析、测试,获得解决办法后再到生产环境加固。检查系统运行状态14对加固后系统进行一般性巡检查看被加固对象文件系统使用情况,负载情况,网络通信情况,系统基本日志,确认系统安全可靠,所承载的服务具备启动条件。15启动被加固服务器所承

10、载服务并记录运行情况通知数据库管理员,应用管理员启动被加固服务器所承载服务,并填写信息安全加固后运行情况核查记录单,系统恢复正常运行。数据整理、加固结束16工作结束后,清理服务器上的临时文件,恢复临时配置修改现场加固结束后,要清理系统中的过程数据、文件、程序、脚本等,确保系统中不遗留任何代码或可执行程序,信息安全加固各相关单位不得在任何宣传材料中涉及被加固系统的秘密、敏感信息。17退出系统,通知机房值班人员,办理工作票终结手续加固结束,工作票,操作票终结并填写操作系统安全加固作业记录6. 记录及报告操作系统安全加固实施确认单见附录A,操作系统安全加固作业记录见附录B,信息安全加固后运行情况核查

11、记录单见附件C,LINUX类操作系统安全加固参考手册见附件D。-36 -附录A(规范性附录)操作系统安全加固实施确认单加固对象服务器名称:IP地址:业务系统:服务器当前状态:作业内容及危险点列表序号作业内容危险点危险等级123456实施风险分析:实施确认实施方案及预案:操作系统管理员签字:工作票签发人签字:附录B(规范性附录)操作系统安全加固作业记录作业编号: 作业日期: 年 月 日作业名称:作业地点:序号加固项目完成情况123456作业记录作业开始时间: 年 月 日 时 分 秒 作业结束时间: 年 月 日 时 分 秒操作系统配置变更记录:问题及建议工作负责人:工作人员:附录C信息安全加固后运

12、行情况核查记录单作业编号: 作业日期: 年 月 日运行是否正常是_ 否_业务访问是否正常是_ 否_备注验证人签字附录DLINUX类操作系统安全加固参考手册目录第一章 加固基本原则及约定21第二章 CentOS操作系统安全加固212.1帐号权限加固212.2网络服务加固242.3数据访问控制加固252.4网络访问控制272.5口令策略加固292.6用户鉴别加固302.7审计策略加固312.8.漏洞加固39第一章 加固基本原则及约定本加固手册根据信息运安200860号国家电网公司信息安全加固实施指南(试行)的加固原则及要求制定,是对其加固方法与内容的细化。并参考了信息运安200944号国家电网公司

13、SG186工程信息系统安全等级保护验收标准(试行)。在以上两份文件进行修改时,使用本手册的各方应探讨修改本手册以适应其要求。第二章 CentOS操作系统安全加固2.1帐号权限加固 对操作系统用户、用户组进行权限设置,应用系统用户和系统普通用户权限的定义遵循最小权限原则,删除系统多余用户,避免使用弱口令。1、合理配置应用帐号或用户自建帐号权限,为不同的管理员分配不同的账号。 先决条件:与系统管理员,应用管理员详细沟通,确认该操作系统必须使用的帐号并确定其帐号名称,权限;确定帐号列表。 实施步骤:序号工作内容举例备注1为用户创建账号#useradd username#passwd username

14、密码复杂度应符合密码策略的要求2列出用户属性#id username3更改用户属性# usermod L username也可通过修改/etc/passwd及/etc/shadow配置文件来更改 实施风险:高2、删除系统中多余的自建帐号 先决条件:与系统管理员,应用管理员详细沟通,确认该操作系统可以删除的无用帐号,列出可删除帐号列表。 实施步骤:序号工作内容举例备注1删除帐户在/etc/passwd中该行前用”#”注释#userdel username如adm,lp,sync,shutdown,halt,news,uucp,operator,games,gopher等,建议用注释的办法禁用。

15、实施风险:高3、修改帐号口令,确保系统帐号口令长度和复杂度满足安全要求,为空口令用户设置密码。 先决条件:查看/etc/passwd文件及/etc/shadow文件,确定是否有空口令用户存在。 实施步骤:序号工作内容举例备注1查看/etc/passwd文件及/etc/shadow文件#more /etc/passwdgdm:x:42:42:/var/gdm:/sbin/nologinmysql:x:500:500:mysql:/home/mysql:/bin/bashoracle:x:501:501:/home/oracle:/bin/bash#more /etc/shadowgdm:$1$6

16、ZT5F4j6$oA8pInnUSKJ5Rh7oknbYZ/:14642:0:99999:7:mysql:$1$z14NwH6J$vTJ5NsAzG3OsqCgQaVhgX1:14641:0:99999:7:oracle:!:14642:0:99999:7:/etc/passwd文件中最后一个字段非”/sbin/nologin”,而/etc/shadow中第二个字段为”!”的用户为空口令用户2记录空口令用户帐号oracle3给空口令用户设置密码#passwd oracle密码复杂度应符合密码策略的要求 实施风险:低4、禁用或删除非root的超级用户 先决条件:查看/etc/passwd文件,确

17、定是否有非root的超级用户存在。 实施步骤:序号工作内容举例备注1查看/etc/passwd文件# more /etc/passwdgdm:x:42:42:/var/gdm:/sbin/nologinmysql:x:0:500:mysql:/home/mysql:/bin/bashoracle:x:501:501:/home/oracle:/bin/bash2记录非root的超级用户帐号mysql非root用户的gid为03禁用或删除非root的超级用户在/etc/passwd中该行前用”#”注释#userdel username#usermod L username建议用注释的办法禁用。

18、实施风险:低5、禁止系统伪帐户登录 实施步骤:序号工作内容举例备注1查看/etc/passwd文件# more /etc/passwdgdm:x:42:42:/var/gdm:/sbin/nologinmysql:x:501:500:mysql:/home/mysql:/bin/bashoracle:x:501:501:/home/oracle:/bin/bash2记录伪帐号mysql登录名不同,uid相同3禁用或删除非伪用户在/etc/passwd中该行前用”#”注释#userdel username#usermod L username建议用注释的办法禁用。 实施风险:低6、限制能够su为

19、root的用户 先决条件:确认哪些用户允许su到root。 实施步骤:序号工作内容举例备注1修改/etc/pam.d/su配置文件#vi /etc/pam.d/su 在auth required pam_wheel.so use_uid前用”#”注释打开配置文件找到这句话在第六行将其前面的#注释掉2修改/etc/login.defs配置文件# echo SU_WHEEL_ONLY yes /etc/login.defs在/etc/login.defs文件最后添加SU_WHEEL_ONLY yes3将允许su到root的所有用户添加到wheel组中# usermod -G10 oracleora

20、cle为允许su为root的用户 实施风险:较高2.2网络服务加固 关闭系统中不安全的服务,确保操作系统只开启承载业务所必需的网络服务和网络端口。1、在不影响业务系统正常运行情况下,停止或禁用与承载业务无关的服务 先决条件:管理员需提供系统实际需要的服务列表,将该列表与当前系统中所启动的服务列表相对比,如果发现与业务应用无关的服务,或不必要的服务和启动项,则关闭掉或禁用。 实施步骤:序号工作内容举例备注1查看系统服务启动情况# chkconfig -listNetworkManager 0:off 1:off 2:off 3:off 4:off 5:off 6:offacpid 0:off 1

21、:off 2:on 3:on 4:on 5:on 6:offanacron 0:off 1:off 2:on 3:on 4:on 5:on 6:offapmd 0:off 1:off 2:on 3:on 4:on 5:on 6:offatd 0:off 1:off 2:off 3:on 4:on 5:on 6:offauditd 0:off 1:off 2:on 3:on 4:on 5:on 6:off1到6表示linux启动级别,默认启动级别为32关闭不需要的服务# chkconfig -level 3 acpid off# chkconfig acpid off建议保留atdcrondir

22、qbalancemicrocode_ctlnetworksshdsyslog服务,其他服务如果没有特殊要求均可先关闭,有需求时再打开,不指定level时会对所有基本生效 实施风险:高2.3数据访问控制加固合理设置系统中重要文件的访问权限只授予必要的用户必需的访问权限。1、配置系统重要文件的访问控制策略,严格限制访问权限(如读、写、执行),避免被普通用户修改和删除 实施步骤:序号工作内容举例备注1查看文件访问权限# ls -l /etc/passwd-rw-r-r- 1 root root 1705 Feb 2 19:48 /etc/passwd# ls -l /etc/shadow-r- 1

23、root root 1212 Feb 2 19:48 /etc/shadow# ls -l /etc/group-rw-r-r- 1 root root 686 Feb 2 16:23 /etc/group# ls -l /etc/gshadow-r- 1 root root 565 Feb 2 16:23 /etc/gshadowls l filename2设置重要文件的权限,不允许任何人修改#chattr +i /etc/passwd#chattr +i /etc/shadow#chattr +i /etc/group#chattr +i /etc/gshadow设置后包括root在内的所

24、有用户均不能修改,所以都无法更改密码也无法新建用户,建议在特殊情况下使用,可以用#chattr -i 命令解除3修改重要文件或目录的访问权限#chmod-R700/etc/rc.d/init.d/*/usr/bin、/bin、/sbin目录为可执行文件目录,/etc目录为系统配置目录,包括帐户文件,系统配置,网络配置文件等,这些目录和文件相对重要。确认这些配置文件的权限设置是否安全。 实施风险:高2、设置合理的初始文件权限 实施步骤:序号工作内容举例备注1查看系统umask值more /etc/bashrcif $UID -gt 99 & id -gn = id -un ; then umas

25、k 022else umask 022fi2将umask值修改为027vi /etc/bashrcif $UID -gt 99 & id -gn = id -un ; then umask 027else umask 027fiu m a s k是从权限中“拿走”相应的位。下表是umask值与权限的对照表: umask 文件 目录 - 0 6 7 1 6 6 2 4 5 3 4 4 4 2 3 5 2 2 6 0 1 7 0 0 - 如:umask值为022,则默认目录权限为755,默认文件权限为644 实施风险:中2.4网络访问控制加固远程控制有安全机制保证,限制能够访问本机的用户或IP地址

26、。1、关闭多余的远程管理方式 先决条件:确认多余的远程管理模式。 实施步骤:序号工作内容举例备注1关闭telnet服务# rpm -qa |grep telnettelnet-0.17-39.el5telnet-server-0.17-39.el5建议关闭telnet服务,使用加密的ssh服务2删除telnet服务包# rpm -e telnet-server 实施风险:高2、使用安全的远程管理方式 先决条件:CentOS默认安装时已经安装ssh,如果没有安装需要安装介质。 实施步骤:序号工作内容举例备注1确认已经安装ssh包# rpm -qa |grep sshopenssh-clients

27、-4.3p2-36.el5openssh-askpass-4.3p2-36.el5openssh-4.3p2-36.el5openssh-server-4.3p2-36.el5如果未安装请用rpm ivr 安装2修改相关配置vi /etc/ssh/sshd_config找到#Protocol 2,1将“#”删除,再将行末的“,1”删除;找到#PermitEmptyPasswords no将“#” 删除找到#Port 22将“#” 删除并将22改为50000只允许SSH2方式的连接,不允许空密码登录,改变ssh的服务端口为50000(端口号可以根据实际需要修改)3#setup在Firewall

28、configuration-customize-Other ports中添加50000端口4重新启动 SSH 服务# /etc/rc.d/init.d/sshd restart5进行登录测试用ssh客户端登录服务器查看注意ssh端口改为50000 实施风险:低3、设置访问控制策略限制能够访问本机的用户或IP地址 先决条件:确定能够访问服务器的用户及IP地址。 实施步骤:序号工作内容举例备注1#vi /etc/hosts.deny在文件最后添加如下行sshd: ALL添加这一行,屏蔽来自所有的SSH连接请求2#vi /etc/hosts.allow在文件最后添加如下行sshd: 192.168.

29、1.100 192.168.1.101添加这一行,只允许来自指定IP的SSH客户端连接请求3重新启动 SSH 服务# /etc/rc.d/init.d/sshd restart4进行登录测试用ssh客户端登录服务器查看4、禁止root用户远程登陆 先决条件:被保护服务器具有本地操作的条件,如KVM,本地键盘显示器等或者有普通用户可以su为root。 实施步骤:序号工作内容举例备注1修改相关配置#vi /etc/ssh/sshd_config找到#PermitRootLogin yes将“#”删除,再将行末的yes改为no3重新启动 SSH 服务# /etc/rc.d/init.d/sshd r

30、estart4进行登录测试用ssh客户端登录服务器查看 实施风险:低5、在主机信任关系配置文件中,删除远程信任主机 先决条件:确认系统的确不需要远程信任主机。 实施步骤:序号工作内容举例备注1查看/etc/hosts.equiv$home/.rhosts#more /etc/hosts.equiv#more /home/mysql/.rhosts2删除/etc/hosts.equiv$home/.rhosts文件中的主机及帐号列表在主机及帐号列表前用#注释3查看rsh服务包安装情况# rpm -qa|grep rshrsh-server-0.17-40.el5rsh-0.17-40.el5默认

31、情况下rsh-server包是不安装的,如果存在可以删除4删除rsh-server包# rpm -e rsh-server 实施风险:高6、屏蔽登录banner信息 实施步骤:序号工作内容举例备注1查看/etc/security/login.cfg文件vi /etc/ssh/sshd_config找到#Banner /etc/将“#”删除,再将行末;2修改/etc/文件将文件内容改为: = Warning: ATTENTION:You have logged onto a secured server! =3登录测试在login前会提示ATTENTION:You have logged ont

32、o a secured server.而不包含任何版本信息 实施风险:低2.5口令策略加固对操作系统设置口令策略,设置口令复杂性要求,为所有用户设置强壮的口令。1、开启口令复杂性要求,设置口令长度,用户口令长度8位 实施步骤:序号工作内容举例备注1查看密码策略设置#more /etc/login.defs|grep PASS 2设置口令长度=8位PASS_MIN_LEN 8用vi修改/etc/login.defs配置文件相关内容3新建用户的密码最长使用天数PASS_MAX_DAYS 90用vi修改/etc/login.defs配置文件相关内容4新建用户的密码最短使用天数PASS_MIN_DAY

33、S 0用vi修改/etc/login.defs配置文件相关内容5新建用户的密码到期提前提醒天数PASS_WARN_AGE 7用vi修改/etc/login.defs配置文件相关内容6重新设置口令$passwd测试策略修改是否成功 实施风险:中2.6用户鉴别加固配置操作系统用户鉴别失败阀值及达到阀值所采取的措施,设置操作系统用户交互登录失败、管理控制台自锁,设置系统超时自动注销功能。1、设置帐户锁定阀值(登录失败次数)、锁定时间 实施步骤:序号工作内容举例备注1查看/etc/pam.d/system-auth文件有无auth required pam_tally.so条目的设置 more /et

34、c/pam.d/system-auth2设置6次登陆失败后帐户锁定阀值在配置文件中添加一行auth required pam_tally.so onerr=fail deny=63解除锁定# usermod U username实施风险:中2、修改帐户TMOUT值,设置自动注销时间 实施步骤:序号工作内容举例备注1查看/etc/profile文件#more /etc/profile2修改配置设置TMOUT=120对于 Bourne, Korn, 和 POSIX shell,修改 /etc/profile文件,添加:export TMOUT=120对于C shell, 修改 /etc/csh.l

35、ogin文件,添加:set autologout=1203登录测试连续120s没有输入后会显示timed out waiting for input: auto-logout,连接丢失。 实施风险:中2.7审计策略加固配置操作系统的日志功能,使系统对用户登录、系统管理行为、入侵攻击行为等重要事件进行审计,确保系统在发生安全事件时有日志可供分析。1、配置系统日志策略配置文件,使系统对鉴权事件、登录事件、重要的系统管理、系统软硬件故障等进行审计 实施步骤:序号工作内容举例备注1查看/etc/syslog.conf文件#more /etc/syslog.conf2查看系统日志服务状态#chkconf

36、ig list#ps -aef|grep syslog默认该服务是启动的,每次配置修改后需重启该服务3启动syslog服务# service syslog start4停止syslog服务# service syslog stop5查看/etc/syslog.conf文件,确认配置#more /etc/syslog.conf 查看syslogd配置确认日志文件是否存在系统日志/var/log/messagescron日志 /var/log/cron安全日志 /var/log/secure 实施风险:高2、开启操作系统审计功能,对审计产生的数据分配合理的存储空间和存储时间 实施步骤:序号工作内容

37、举例备注1查看audit配置文件并修改#more /etc/audit/auditd.conf# This file controls the configuration of the audit daemon#log_file = /var/log/audit/audit.loglog_format = RAWpriority_boost = 3flush = INCREMENTALfreq = 20num_logs = 4dispatcher = /sbin/audispddisp_qos = lossymax_log_file = 5max_log_file_action = ROTAT

38、Espace_left = 75space_left_action = SYSLOGaction_mail_acct = rootadmin_space_left = 50admin_space_left_action = SUSPENDdisk_full_action = SUSPENDdisk_error_action = SUSPEND详见注A: auditd.conf配置文件详细配置。2编写审计规则与观察器以下是审计规则示例:#Record all file opens from user 501#Use with caution since this can quickly#prod

39、uce a large quantity of records-a exit,always -S open -F uid=501 -F key=501open#Record file permission changes-a entry,always -S chmod以下是观察器示例:#Watch for changes to sysconfig files-w /etc/sysconfig -k SYSCONFIG#Watch for changes to audit config files-w /etc/audit/audit.rules -k AUDIT_RULES-w /etc/au

40、dit/auditd.conf -k AUDIT_CONF-w /var/log/audit/ -k LOG_AUDIT#Watch to see who tries to start the VPN client-w /usr/bin/vpnc -k VPNC -p x#Watch password files-w /etc/group -k PASSWD-w /etc/passwd -k PASSWD-w /etc/shadow -k PASSWD修改配置文件/etc/audit/audit.rules,该配置文件中的每个规则和观察器必须单独在一行中,以#开头的行会被忽略。规则和观察器是auditctl命令行选项,前面没有auditctl命令。它们从上到下阅读文件。如果一个或多个规则或观察器互相冲突,则使用找到的第一个。详见注B:3使审计守护进程自动在运行时启动#chkconfig auditd on 5启动审计守护进程#service auditd start 当配置守护进程和添加规则与观察器时,应用root用户启动6停止审计守护进程#service a

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 其他杂项

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁