自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(39)
  • 收藏
  • 关注

原创 Linux提权技巧总结

cron 服务(守护进程)在系统后台运行,并且会持续地检查 /etc/crontab 文件和 /etc/cron.*/ 目录。提权的前提是存在一个执行危险脚本的任务计划,并且这个任务计划执行的执行脚本可以被非root权限用户修改覆盖,并可以正常执行任务计划。/var/spool/cron/crontabs/root 这个目录是root任务文件,没有root权限无法查看。#/var/spool/cron/ 这个目录下存放的是每个用户包括root的crontab任务。#查看当前登陆用户的计划任务。

2024-05-18 00:15:00 183

原创 标题:构建企业安全防线:等级保护测评的应用实践与成效

随后,在公安机关进行系统备案,明确保护责任和要求。3. 技术与管理并重:除了技术层面的加固,XYZ公司还强化了安全管理,建立完善的安全策略、应急预案和定期培训机制,确保员工具备基本的安全意识和应急响应能力。XYZ科技有限公司的实践案例证明,通过科学合理的规划与执行,等保测评不仅能够有效提升企业的信息安全防护能力,还能促进企业内部安全管理文化的形成,为企业的可持续发展提供强有力的支撑。未来,随着网络安全环境的不断变化,企业应持续关注等保测评的新要求,不断优化安全体系,确保安全防线的稳固。

2024-05-17 08:42:27 621

原创 网络防御:等级保护测评的实施要点

通过等保测评,华融金融不仅明确了自身的安全保护需求,还确保了其安全措施与国家法律法规、行业标准的全面对接,实现了合规性目标。某大型金融机构“华融金融”,在数字化转型过程中,面临着严峻的信息安全考验。经过一系列等保测评及风险管理措施的实施,华融金融显著提升了其信息系统的安全性,有效防范了多起潜在的网络攻击,客户数据泄露事件大幅减少。未来,华融金融计划持续优化其信息安全管理体系,结合人工智能、大数据等先进技术,进一步提升安全防护的智能化水平,确保在数字化转型的道路上,安全与合规并行,为公司的长期发展保驾护航。

2024-05-16 08:45:44 517

原创 安装HTTPS证书后,网站安全性会有哪些提升?

此外,现代浏览器如Google Chrome和Mozilla Firefox也会对使用HTTPS的网站给予更高的安全评级,这有助于提升网站的搜索引擎排名。本文将详细介绍HTTPS的工作原理、端口号以及如何购买和配置HTTPS证书,以帮助网站运营者提升网站的安全性。生成证书签发请求(CSR):在购买证书之前,需要生成CSR,这是一段包含所需证书信息的文本。填写证书申请表:在CA的网站上填写申请表,提供公司名称、联系信息、所需证书类型等基本信息,并上传CSR文件。购买HTTPS证书的步骤。

2024-05-15 08:38:26 732

原创 Linux系统安全整改实践指南

3. 文件权限与审计实践要点:• 严格设置文件权限:遵循最小权限原则,避免不必要的文件或目录拥有过宽的权限。• 禁用SUID/SGID位:除非必要,移除或限制SUID/SGID权限的应用程序,减少潜在的权限提升风险。4. 防火墙与服务管理实践要点:• 配置iptables或firewalld:仅开放必要的网络端口和服务,拒绝所有非必要的入站连接。通过上述措施的实施,可以显著提升Linux系统的整体安全性,保护数据资产免受侵害。记住,安全是一场没有终点的赛跑,保持警惕,持续学习,是每位系统管理员的责任所在。

2024-05-14 09:06:13 590 1

原创 保护购物平台网络安全:应对双十一流量高峰的策略

随着双十一购物节的日益临近,各大电商平台正忙碌地为这一年度最大的促销活动做准备。在这期间,确保平台的网络安全是至关重要的,因为巨大的用户流量和交易量将使得平台面临前所未有的安全挑战。以下是几个关键策略来保障购物平台在双十一期间的网络安全。

2024-05-13 09:24:37 373 1

原创 缺失日志审计设备对银行信息安全的潜在影响与应对策略

总之,日志审计设备的缺失对银行信息安全构成了严重威胁,不仅关乎技术层面的防御能力,更是影响合规性、内部管理乃至客户信任的关键因素。因此,银行必须高度重视,采取有效措施,尽快弥补这一安全短板,保障金融业务的稳定运行和可持续发展。缺少日志审计,一旦发生安全事件,如数据泄露、非法入侵等,银行将难以迅速定位问题源头,延误事件响应时间,增加损失。同时,加强员工培训,提升对日志审计重要性的认识。3. 强化自动化分析能力:利用人工智能和机器学习技术,自动分析日志数据,及时发现异常行为模式,提高安全事件的预警和响应效率。

2024-05-11 08:46:47 360

原创 MySQL技术深度解析:每次最大插入条数探秘

2024-05-10 10:35:41 206 2

原创 等保测评中的网络七层模型:确保分层安全

等保测评作为一种全面的安全评估活动,其目的在于从各个层面上发现潜在的风险并提出改进建议。通过对网络七层模型的每一层进行细致的审查,可以确保信息系统在每个层级上都达到了相应的安全等级要求。这不仅有助于提升整体的网络安全防护水平,也满足了法律法规对企业信息安全的要求,为创造一个安全可靠的网络环境提供了坚实的基础。在等保测评的指导下,企业能够更有效地应对日益复杂的网络安全威胁,保护关键信息资产免受侵害。

2024-05-09 09:09:21 689 1

原创 网络安全与信息安全

2、计算机病毒破坏过程:最初病毒程序寄生在介质上的某个程序中,处于静止状态,一旦程序被引导或调用,它就被激活,变成有传染能力的动态病毒,当传染条件满足时,病毒就侵入内存,随着作业进程的发展,它逐步向其他作业模块扩散,并传染给其他软件。9、IPSEC是由IETF制订的用于×××的协议。SSL记录层协议:它涉及应用程序提供的信息的分段、压缩数据认证和加密SSLv3提供对数据认证用的MD5和SHA以及数据加密用的R4主DES等支持,用来对数据进行认证和加密的密钥可以有通过SSL的握手协议来协商。

2024-05-08 08:57:49 766 2

原创 某职业学院未落实网络安全等级保护制度造成数据泄露——等保测评

等保制度要求不同的网络和信息系统根据其承载的业务重要性和信息敏感程度,划分为不同的安全保护等级,并采取相应的安全保护措施。对于未落实等保制度的职业学院,应尽快进行等保测评,找出存在的安全隐患,采取必要的安全措施,防止数据泄露和其他安全事件的发生。系统定级:根据系统存储、处理和传输的信息的性质以及对国家安全、社会秩序、公共利益的重要程度,确定系统的等级保护级别。安全建设:按照确定的保护级别,采取相应的安全技术和管理措施,建立和完善信息系统的安全防护体系。

2024-05-07 08:37:35 827 2

原创 哈尔滨等保测评模拟题

《中华人民共和国网络安全法》中规定计算机信息系统安全保护等级共分为五级。( t) 2019年,随着标准GB/T22239的更新,等级保护进入2.0时代。( t) 某单位信息系统的等级定义为S2A3G2,根据取高原则,该信息系统为三级。(f) 第四级系统的安全保护要求要比第三级系统的安全保护要求更加严格。(T) 根据规定要求,二级系统和三级系统每年都要进行一次网络安全等级保护测评。(F) 某系统测评得分为91分,存在中高风险问题,该系统的测评结论为良好。( F) 《中华人民共和国

2024-05-06 08:28:50 711

原创 哈尔滨等保测评判断题模拟题

4、根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。5、根据《信息安全等级保护管理办法》,第十五条 已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续(√)2、根据《信息安全等级保护管理办法》,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导(√)

2024-05-05 01:00:00 378 1

原创 哈尔滨等保测评判断模拟题

4、根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。5、根据《信息安全等级保护管理办法》,第十五条 已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续(√)2、根据《信息安全等级保护管理办法》,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导(√)

2024-05-04 01:00:00 374 1

原创 哈尔滨等保测评多选模拟题

D、情节严重的,并给予六个月以内的停止联网、停机整顿的处罚 E、必要时公安机关可以建议原许可机构撤销许可或者取消联网资格 9、根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,信息安全等级测评机构申请备案(AB)8、根据《广东省计算机信息系统安全保护条例》规定,第二级以上计算机信息系统的运营、使用单位计算机信息系统投入使用前未经符合国家规定的安全等级测评机构测评合格的 ,由公安机关(ABCDE)。2、根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是(ABCDE)。

2024-05-03 00:45:00 394 1

原创 哈尔滨等保测评多选模拟题

44、unix/linux系统中的密码信息保存在/etc/passwd或/etc/shadow文件中,信息包含的内容有。B、使用“ls-l文件名”命令,查看重要文件和目录权限设置是否合理C、对于可执行文件的权限值不能大于755。A、对于配置文件权限值不能大于664----应该是644-rw-r--r--最好是600、A、自主访问控制 B、物理访问控制 C、主机访问控制 D、强制访问控制。D、密码有效的最大天数----这三条都是在shadow文件里记录的。

2024-05-02 00:30:00 1500 1

原创 哈尔滨等保测评选择模拟题

36、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段_____( D )41、敏感标记是由的安全管理员进行设置的,通过对设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。35、关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是_____。27、交换机收到未知源地址的帧时,做什么处理_____( B )29、linux查看目录权限的命令_____( B )34、鉴别技术中,绝对可靠的是_____(C)

2024-05-01 00:45:00 164 1

原创 等保测评工程师考试模拟题

23、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限_____?B、 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。A、 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。D、 为了节约存储空间,审计记录可以随意删除、修改或覆盖。C、 策略、网络攻防、备份。A、人员管理是安全管理的重要环节。A、 策略、保护、响应、恢复。

2024-04-30 08:35:07 1333

原创 等保测评师简答题摘要

①、主机层面关闭445、135、137、138、139高危端口,开启防火墙,关闭网络共享,要是业务实在需要用远程管理的话,更改3389端口,网络层面在安全设备拒绝高危端口连接,限制服务器远程管理地址。②、安全管理测评主要关注与信息系统相关各类人员、及人员参与的活动是否得到有效的管理控制,是否从政策、制度、流程、记录等方面进行规范化管理;Windows:身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、可信验证、数据备份恢复。Mysql:身份鉴别、访问控制、安全审计、入侵防范、数据备份恢复。

2024-04-29 08:47:25 681 1

原创 核查空口令的用户的方法和核查UID和GID相同的方法(用户改名等)

密码宽限天数,/etc/shadow中第七字段,为-1表示不会失效,PS = Passworded,表示已设置密码。密码修改日期,/etc/shadow中第三字段。密码冻结天数,/etc/shadow中第四字段。密码有效天数,/etc/shadow中第五字段。密码警告天数,/etc/shadow中第六字段。NP = No Password,表示无密码。LK = Locked ,表示已锁住密码。

2024-04-28 08:46:08 902

原创 等保 2.0 介绍~

网络安全等级保护是指对国家重要信息、法人和其他组织及公民的专有信息以及信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。2007年7月16日《关于开展全国重要信息系统安全等级保护定级工作的通知》(公信安[2007]861号)2007年6月22日《信息安全等级保护管理办法》(公通字[2007]43 号)2018年6月27日《网络安全等级保护管理条例(征求意见稿)》1.2等级保护发展历程。

2024-04-27 20:18:02 378

原创 等保测评中算法的分类

密码协议的安全性不仅由密码算法的安全性决定,也由交互规则的安全性决定,交互规则出现漏洞,则协议就会受到攻击者的攻击。针对上述存在的威胁,密钥的保护方法包括采用密码技术的保护、采用非密码技术的保护、采用物理手段的保护和采用组织手段的保护。现实情况下,应用密码算法实现特定安全功能是十分复杂的,不同的使用环境需要不同的密码协议,不同的安全功能也由不同的密码协议实现。因此,密码技术中存在多种多样的密码协议,如密钥交换协议、密钥分发协议、身份认证协议、电子支付协议、不经意传输协议等。

2024-04-26 08:42:26 1503 3

原创 等保测评中有哪五个保护级?

第三级(监督保护级):一般适用于地市级以上国家机关、企业、事业单位内部重要的信息系统,例如涉及工作机密、商业机密、敏感信息的办公系统和管理系统;跨省或全国联网运行的用于生产、调度、管理、指挥、作业、控制等方面的重要信息系统以及这类系统在省、地市的分支系统;中央各部委、省(区、市)门户网站和重要网站;第四级(强制保护级):一般适用于国家重要领域、部门中涉及国计民生、国家利益、国家安全、影响社会稳定的核心系统。第一级(自主保护级):适用于小型私营、个体企业、中小学、乡镇所属信息系统、县级单位中一般的信息系统。

2024-04-25 08:40:23 503 1

原创 安全计算环境中,入侵防范的测评指标对应的测评对象包含哪些?

安全计算环境中,入侵防范的测评指标包括恶意代码防范、可信验证、数据完整性、数据保密性、数据备份恢复、剩余信息保护、个人信息保护等。入侵防范的测评对象则包含网络设备、安全设备、服务器设备、终端设备、应用系统、数据对象和其他设备等。恶意代码防范:确保系统能够检测和防御恶意软件,如病毒和木马,从而保护计算环境的完整性和保密性。终端设备:用户直接操作的设备,如电脑和手机,它们的安全性直接影响到用户数据的安全。数据对象:存储在系统中的各种数据,包括数据库、文件等,它们是信息安全的核心。

2024-04-24 08:29:39 485 4

原创 IP网段和子网的划分

首先,我们确定2一定是大于8次方的,因为我们知道2的8次方是256,也就是C类IP的最大容纳 电脑的数目,我们从9次方一个一个试2的9次方是512,不到560,2的10次方是1024,看来2的10次方最合适了。有人也许会说,既然算法这么麻烦,干脆用A类IP和A类默认子网掩码得了,偶要告诉你的是,由于A类IP和A类默认子网掩码的主机数目过大,这样做无疑是大海捞针,如果同时局域网访问量过频繁、过大,会影响效率的,所以,最好设置符合自己的IP和子网掩码。打开计算器,点查看>科学型,输入十进制的数字,再点一下。

2024-04-23 08:31:58 818

原创 等保测评之主机测评详解(二级)

在命令行输入“netstat –an”,查看列表中的监听端口,是否包括高危端口,如TCP 135、139、445、593、1025端口,UDP 135、137、138、445端口,一些流行病毒的后门端口,如TCP 2745、3127、6129端口,关闭这些端口。用户个人信息不能是以明文的形式进行存储的。数据完整性- b)应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。

2024-04-22 08:53:40 1091 2

原创 等保测评 Linux 整改

cat /etc/passwd | grep -v 'nologin' 或者直接用:more /etc/passwd。上面的设置,通过ssh登录,空口令是no(缺省是no,即使是带#),需要口令鉴权的设置是yes,就是必须要口令才行。密码宽限天数,/etc/shadow中第七字段,为-1表示不会失效,上述的情况,无论是前后顺序,通过ssh也是可以空口令登录了。密码冻结天数,/etc/shadow中第四字段。密码有效天数,/etc/shadow中第五字段。

2024-04-21 21:12:06 866 4

原创 等保测评 Sybase 等保测评五个步骤

所谓等保测评,是经公安部认证的具有资质的测评机构,依据国家信息安全等级保护规范规定,受有关单位委托,按照有关管理规范和技术标准,对信息系统安全等级保护状况进行检测评估的活动。等级保护主要从技术要求和管理要求两方面进行综合测评,而根据等级保护测评的三种不同技术类型,其测评的指标要求也有所不同。A:保护系统连续正常的运行,免受对系统的未授权修改、破坏而导致系统不可用的服务保证类要求,电力供应、资源控制、软件容错等;⑤等级测评:开展等级测评,三级每年至少一次,四级至少每半年一次;等级保护测评的工作流程是什么?

2024-04-20 19:46:44 565 1

原创 黑龙江等保测评之等保合规,到底是什么东西?

无论是多部网络安全法律法规的出台,还是最近的“滴滴被安全审查”事件,我们听得最多的一个词,就是“等保。只要你接触安全类工作,听得最多的一个词,一定是“等保。那么,到底什么是“等保”呢?等保,全称叫“信息安全等级保护”,它是一种强制性的标准。简单地说,一些特定的行业或者企业,如果没有过等保,就不让经营。比如互联网医疗行业,想取得线上诊疗资质,就必须过等保。211、985大学的互联网+教育,比如学生管理系统、学校官网等,也必须过等保。之所以很多行业,需要过等保,只有一个目的:保护信息安全。

2024-04-18 08:36:50 766 1

原创 黑龙江等保测评之等保测评(高风险项)

判例内容:机房无有效的温湿度控制措施,或温湿度长期高于或低于设备允许的温湿度范围,可能加速设备损害,提高设备的故障事,对设备的正常运行带来安全隐患,或可能引起火灾等安全隐患的,可判高风险。对应要求:应提供通信线路、关健网络设备和关健计算设备的硬件冗余,保证系统的可用性.判例内容:对可用性要求较高的系统,若网络链路为单链路,核心网络节点、核心网络设备或关健计算设备无冗余设计,一旦出现故障,可能导致业务中断,可判定为高风险。补偿措施:如机房配备多路供电,且供电方同时断电概率较低的情况下,可的情降低风险等级。

2024-04-17 11:10:45 527 1

原创 黑龙江等保测评之等保三级要求配置SQL Server 等保三级要求的设备

应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制。审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;应对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况;审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;

2024-04-16 08:49:36 622 1

原创 redis安全加固等保测评

然而,由于Redis的默认配置较为宽松,安全性较低,容易受到攻击。为了保证Redis系统的安全性,需要进行安全加固等保测评,本文主要介绍了一些常用的Redis安全加固措施,并提供了相应的代码示例。在redis.conf配置文件中,将bind配置项修改为需要绑定的IP地址,例如bind 192.168.1.100,表示只允许IP地址为192.168.1.100的主机进行访问。requirepass:该配置项用于设置Redis的密码,如果没有设置密码,则默认为空,即不需要密码即可访问Redis。

2024-04-15 08:58:43 506 2

原创 等保测评的推广策略和实施方式

推广等保测评需要加强对行业的宣传,通过多种渠道和媒介进行推广,提高行业从业人员和用户的安全意识和保护意识。作为企业信息系统安全等级评估的国家标准,等保测评旨在帮助企业及个人识别和评价自身的信息系统安全性能,并提供改进建议,确保信息系统的可用性、机密性和完整性。但是,仅有等保测评的标准是远远不够的,还需要对等保测评的推广策略和实施方式进行充分挖掘和探索,从而进一步提升其价值。要针对不同需求提供全方位支持,加强宣传,提高行业的安全意识和保护意识,借助优秀企业树立行业典范,提供全程支持,保障等保测评的顺利实施。

2024-04-14 19:44:13 407 1

原创 等保2.0二级和三级的区别

总的来说,企业在选择等级时应根据自身信息系统的实际情况和安全需求进行合理评估,并按照相应要求进行安全防护和测评工作。

2024-04-13 18:47:42 430 1

原创 黑龙江等保测评之等保测评师角度浅谈等保2.0

目前测评机构大部分为非国企,部分国企背景的也是盈亏自负,可能少部分属于事业单位,但是笔者所在的中部省份区域中,测评机构均为私营企业,股东和管理层缺少长远硅规划,这几年测评吃香那就搞测评,未来几年商密吃香就搞商密,感觉就像割韭菜,尤其是盲目扩张业务,但是人员技术能力和管理曾水平却没有得到提升,企业往往更看重做大,却很难做强,缺少明确的发展规划,个人也看不到发展前景。这几年做过的甲方的测评项目中,其中主要分布在政府、事业单位,人社、国土、财政、卫生和交通类,私企也有,但不多,一般是金融类私企。

2024-04-12 08:54:44 797 2

原创 等保 centos系统 日志审计 等保测评linux命令

Netstat 命令是Linux用于显示各种网络相关信息,是一个监控TCP/IP网络的非 常有用的工具,如网络连接,路由表,接口状态 (Interface Statistics), masquerade 连接,多播成员 (Multicast Memberships) 等等。permissive模式下,策略规则不被强制执行,相反,只是审核遭受拒绝的消息,除此之外,SELinux不会影响系统的安全性,这个模式在调试和测试一个策略时非常有用。ocredit=N:当N>0时表示新密码中特殊字符出现的最多次数;

2024-04-11 08:35:58 1057 5

原创 黑龙江等保测评安全计算环境之应用系统测评项,保护网络安全。

1)询问系统管理员,该系统的鉴别数据、重要业务数据、重要审计数据,重要配置数据,重要视频数据和重要个人信息等在传输过程中是否采用了校验技术或密码技术保证完整性。a)应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;b)应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等;

2024-04-10 08:41:29 1423 2

原创 Centos7和Mariadb 等保二级整改过程和操作演示

建议:建议在确保系统正常运行的情况下,开启系统的安全审计功能或部署第三方审计工具对用户所有操作行为进行记录。建议部署日志收集系统,对审计记录进行定期备份,遵循《网络安全法》的要求,至少保存6个月以上。在操作系统上对可登录服务器的所有用户进行分配单独的系统账户,且账户权限的分配应遵循其职责范围内的最小账户权限,实现管理用户的权限分离。https://my.oschina.net/u/4113630/blog/4377155>建议:建议关闭不需要的系统服务。

2024-04-09 09:12:18 618 2

原创 网络安全之等保2.0服务器测评-身份鉴别

释义:修改密码可尝试5次,difok为与旧口令不同的字符个数3个,minlen为新口令最短长度8,dcredit为数字最少1位,ucredit为大写字母最少1位,lcredit为小写字母最少1位,ocredit为特殊字符最少1位(credit配置中负数为最少有X位,正数为最多有X位),启用弱口令检查字典pw_dict。login.defs是设置新用户帐号限制的文件,在这里我们可配置密码的最大过期天数,密码的最大长度约束等内容(该文件里的配置对root用户无效)。对密码进行时间管理。

2024-04-08 09:47:45 914 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除