XX操作系统日志和权限例行检查表

合集下载

信息安全_风险评估_检查流程_操作系统评估检查表_Solaris_free

信息安全_风险评估_检查流程_操作系统评估检查表_Solaris_free

技术脆弱性评估列表-Solaris主机评估SOLARIS 安全审核被审核部门审核人员审核日期陪同人员序号审核项目审核步骤/方法审核结果补充说明备注基本信息收集1查看系统的版本信息、主机名及配置信息以root权限,执行:uname -ahostnameprtconf2检查网卡数目与状态以root权限,执行:ifconfig –a查看网卡数目、网络配置、是否开启混杂监听模式。

3检查系统端口开放情况及路由以root权限,执行:netstat –annetstat -rn4查看系统已经安装了哪些程序包以root权限,执行:pkginfoSOLARIS 安全审核被审核部门审核人员审核日期陪同人员序号审核项目审核步骤/方法审核结果补充说明备注5了解系统备份情况、备份机制询问相关的管理员。

重点了解备份介质,方式,人员,是否有应急恢复制度等状况。

补丁安装情况6审核补丁安装情况# patchadd -p 检查系统的补丁情况# showrev -p 查看所有已经安装的patch或# ls /var/sadm/patch 或 ls /var/adm/patch帐户口令安全7检查passwd、shadow及group文件cat /etc/passwdcat /etc/shadowcat /etc/group保存后检查文件8检查有无对于login进行口令认证执行:more /etc/defalut/login,确认存在如下行PASSREQ=YES9检查是否执行:more /etc/default/passwd,确认是否有如下设置:SOLARIS 安全审核被审核部门审核人员审核日期陪同人员序号审核项目审核步骤/方法审核结果补充说明备注设置了口令最短长度要求# 密码最短长度缺省是6,安全起见,设置为8(再长无用) PASSLENGTH=810检查是否设置了口令过期策略执行:more /etc/default/passwd,确认是否有以下设置:# 以天为单位,MAXWEEKS天后密码失效,缺省为空MAXWEEKS=xx# 以天为单位,MINWEEKS天后才可以修改密码,缺省为空MINWEEKS=yy11无用帐号审核查看/etc/passwd中是否存在uucp,news等帐号以及确认拥有shell权限的帐号是否合理12为新增用户配置安全模板确认/usr/sadm/defadduser有以下类似配置内容:# 一个用户最多属于15个组defgroup=15# 缺省组defgname=users# 缺省$HOMEdefparent=/export/home# 缺省初始设置文件来源defskel=/etc/skelSOLARIS 安全审核被审核部门审核人员审核日期陪同人员序号审核项目审核步骤/方法审核结果补充说明备注# 缺省shelldefshell=/bin/bash# 帐号永不过期definact=0defexpire=13检查是否设置登录超时查看/etc/default/login文件,确认其中存在合理的设置,下面的举例为30秒TIMEOUT=30文件系统安全14检查root的搜索路径执行:echo $PATH检查root的$PATH环境变量中是否出现当前目录“.”。

操作系统数据库权限检查表

操作系统数据库权限检查表
操作系统/数据库权限检查表
编号:-AQ0720/ /
单位简称部门简称表单号填表日期序号
检查部门
检查人

1.查看系统中本地用户安全策略,特权用户:检查特权用户及组权限是否与特权用户清单列表中的一致;一般用户:核对权限分配的合理性。
2.审核用户ID的使用用户。
【以下两点针对文件服务器】:
3.检查敏感的数据目录及文件权限分配的合理性。
4.重点关注的敏感的数据目录及文件:
敏感目录及文件1:
敏感目录及文件2:
敏感系统权限:
检查结果
管理用户:有 无 □
用户ID:
组:使用用户:
权限:
一般用户:有□无□(检查结果可附件)
结论
用户权限设置是否符合互斥岗位职责分离原则:
是 否□ 原因:
检查特权用户及组权限是否与特权用户清单列表中的一致:
是 否□ 原因:
是否需要修改系统中现有的权限设置:
是 否□
应用系统负责人确认
签字:年 月 日
需要修改系统中现有权限设置时填写
系统管理员修改确认
签字:年 月 日

操作系统安全评估检查表_Windows

操作系统安全评估检查表_Windows
%SystemDrive%\autoexec.bat –Administrators: Full; System: Full
%SystemDrive%\boot.ini –Administrators: Full; System: Full
%SystemDrive%\config.sys -Administrators: Full; System: Full
Internet Connection Sharing –Disabled
Messenger –Disabled
NetMeeting Remote Desktop Sharing –Disabled
Remote Registry Service –Disabled
Routing and Remote Access –Disabled
Simple Mail Transfer Protocol (SMTP) –Disabled – Warning:禁止在IIS Servers上的SMTP服务。
Simple Network Management Protocol (SNMP) Service –Disabled
Simple Network Management Protocol (SNMP) Trap –Disabled
%SystemDrive%\ –Administrators: Full; System: Full
%SystemDrive%\ntldr -Administrators: Full; System: Full
%SystemDrive%\Documents and Settings –Administrators: Full; System: Full; Users: Read and Execute, List

操作系统常规巡检文档

操作系统常规巡检文档

操作系统常规巡检文档1. 目的操作系统常规巡检是为了确保操作系统的正常运行和安全性。

通过定期巡检,可以及时发现和解决潜在的问题,提高操作系统的稳定性和性能。

2. 巡检内容2.1 硬件检查- 检查服务器硬件是否正常工作,包括电源、风扇、硬盘等。

- 确保硬件连接正常,没有松动或断开的情况。

2.2 软件检查- 检查操作系统是否正常运行,没有异常报错或崩溃。

- 检查操作系统的版本和补丁情况,及时更新操作系统。

- 检查磁盘空间使用情况,确保磁盘不会因为空间不足而影响系统性能。

- 检查系统日志,查找异常或错误信息,及时解决。

2.3 安全检查- 检查操作系统的安全设置,确保防火墙、安全策略等配置正确。

- 检查病毒防护软件的更新情况,确保及时更新病毒库。

- 检查用户权限设置,确保只有授权的用户才能访问系统。

3. 巡检频率根据实际需求和系统重要性,建议进行每周或每月的常规巡检。

对于关键系统,可以考虑每日巡检。

4. 巡检记录每次巡检都应记录相关信息,包括巡检日期、巡检内容、发现的问题和解决方法等。

记录可以帮助追踪问题和分析系统性能变化。

5. 巡检报告根据巡检记录,生成巡检报告并及时提交给相关人员。

报告应包括巡检的结果、问题的解决情况和建议的改进措施等。

6. 巡检流程6.1 准备- 确定巡检的时间和频率。

- 准备巡检所需的工具和检查清单。

6.2 执行- 按照检查清单逐项进行巡检。

- 记录巡检结果和发现的问题。

6.3 解决问题- 对于发现的问题,及时采取解决措施。

- 如果问题无法解决,及时向上级报告并寻求支持。

6.4 生成报告- 根据巡检记录生成巡检报告。

- 将报告提交给相关人员。

7. 总结操作系统常规巡检是确保操作系统稳定和安全运行的重要措施。

通过定期巡检,可以及时发现和解决潜在的问题,提高系统性能和可靠性。

巡检记录和报告可以帮助追踪问题和改进系统。

根据实际需求,合理安排巡检频率,并按照流程执行巡检工作。

Windows系统安全检查表巡检模板

Windows系统安全检查表巡检模板


√ √
4.11
帐户:重命名系统管理员账户(除了

3.12
帐户:来宾状态(已禁用)

3.13
网络访问:不允许SAM帐户和共享的匿名枚举(启 √
3.14
网络访问:不允许为网络身份验证储存凭证或

3.15
审核:如果无法记录安全审核则立即关闭系统

3.16
审核:对全局系统对象的访问进行审核(启用)

3.17
2.4
密码策略:密码最短使用期限(1天)
2.5
密码策略:强制密码历史(24)
2.6
密码策略:用可还原的加密来储存密码(禁用)
2.7
帐户锁定策略:复位帐户锁定计数器(15分钟之
2.8
帐户锁定策略:帐户锁定时间(15分钟)
2.9 审计 帐户锁定策略:帐户锁定阀值(3次无效登录)
2.10 和帐 审核策略:审核策略更改(成功和失败)
2.18
审核策略:审核帐户管理(成功和失败)
2.19
事件查看器:登录保持方式(需要时覆盖事件日
2.20
事件查看器:安全日志最大占用空间(80Mb)
在本地安全设置中从远端系统强制关机只指派给
3.1 用户 Administrators组。“从远程系统强制关机”设置
权限 为“只指派给Administrators组”。(询问远程用

9.5
打开杀毒软件杀毒历史记录,不存在没被清除的病

9.6 身份 错误用户名、口令登录失败
9.7 鉴别 添加重复标识的用户失败
(Windows)
现状描述
有1个重要更新已下载未更新 提示最新更新为9/28,失败

计算机系统专项内审检查表

计算机系统专项内审检查表

检查情况或存在问题
责任人
整改时限
*05701
企业应当建立能够符合经营全过程管理及质量控 制要求的计算机系统,实现药品质量可追溯,并 满足药品电子监管的实施条件。
5801
企业计算机系统应当有支持系统正常运行的服务 器和终端机。
*05805
企业计算机系统应当有符合《规范》要求及企业 管理实际需要的应用软件和相关数据库。
*05901
计算机系统各类数据的录入、修改、保存等操作 应当符合授权范围、操作规程和管理制度的要 求,保证数据原始、真实、准确、安全和可追溯 。
第 3 页,共 5 页
*****药业计算机系统专项内审检查表
条款号 检查项目 检查内容
1.药品批发企业应当根据计算机管理制度对系统各类记录和数据进行安 全管理。 计算机系统运行中涉及企业经营和管理的数据应 2.采用安全、可靠的方式存储、备份。 当采用安全、可靠的方式储存并按日备份,备份 数据应当存放在安全场所。 3.按日备份数据。 4.备份记录和数据的介质存放于安全场所,防止与服务器同时遭遇灾害 造成损坏或丢失。 *06101 1.药品采购订单中的质量管理基础数据应当依据数据库生成。 企业采购药品应当确定供货单位的合法资格,确 2.系统对各供货单位的合法资质,能够自动识别、审核,防止超出经营 定所购入药品的合法性。 方式或经营范围的采购行为发生。 采购药品应当建立采购记录,包括药品的通用名 称、剂型、规格、生产厂商、供货单位、数量、 采购订单确认后,系统自动生成采购记录。 价格、购货日期等内容,采购中药材、中药饮片 的还应当标明产地等。 药品到货时,收货人员应当核实运输方式是否符 药品到货时,药品批发企业系统应当支持收货人员查询采购记录,对照 合要求,并对照随货同行单(票)和采购记录核 随货同行单(票)及实物确认相关信息后,方可收货。 对药品,做到票、账、货相符。 验收药品应当做好验收记录,包括药品的通用名 验收人员按规定进行药品质量验收,验收人员应当对照药品实物在系统 称、剂型、规格、批准文号、批号、生产日期、 采购记录的基础上录入药品的批号、生产日期、有效期、到货数量、验 有效期、生产厂商、供货单位、到货数量、到货 收合格数量、验收结果等内容,确认后系统自动生成验收记录。 日期、验收合格数量、验收结果等内容。 企业应当按包装标示的温度要求储存药品,包装 上没有标示具体温度的,按照《中华人民共和国 药典》规定的贮藏要求进行储存。 药品与非药品、外用药与其他药品分开存放。 中药材和中药饮片分库存放。 特殊管理的药品应当按照国家有关规定储存。 拆除外包装的零货药品应当集中存放。 药品批发企业系统应当依据质量管理基础数据和养护制度,对库存药品 养护人员应当按照养护计划对库存药品的外观、 按期自动生成养护工作计划,提示养护人员对库存药品进行有序、合理 包装等质量状况进行检查,并建立养护记录。 的养护。 企业应当采用计算机系统对库存药品的有效期进 药品批发企业系统应当对库存药品的有效期进行自动跟踪和控制,具备 行自动跟踪和控制,采取近效期预警及超过有效 近效期预警提示、超有效期自动锁定及停销等功能。 期自动锁定等措施,防止过期药品销售。 药品批发企业系统应当按照药品的管理类别及储存特性,自动提示相应 的储存库区。

常规操作系统检查日志

常规操作系统检查日志

常规操作系统检查日志概述操作系统检查日志是一种常规的安全措施,用于监控系统的运行情况和检测潜在的问题。

本文档将介绍常规操作系统检查日志的目的、步骤和注意事项。

目的操作系统检查日志的目的是为了发现系统中的异常行为、安全威胁或潜在问题。

通过检查系统日志,可以及时发现并解决可能导致系统故障、数据丢失或安全漏洞的情况。

步骤1. 收集系统日志:使用操作系统提供的工具或第三方日志收集软件,将系统日志收集到一个中央位置。

确保日志记录包含关键事件,如登录、文件访问、系统配置更改等。

2. 定期检查日志:定期检查收集到的系统日志,关注以下方面:- 异常事件:查找任何与正常操作不符的事件,如非法登录尝试、异常进程启动等。

- 错误日志:检查错误日志,查找可能导致系统故障或功能异常的错误信息。

- 安全事件:检查安全事件日志,查找潜在的安全威胁或攻击行为。

- 性能问题:分析性能日志,查找系统性能下降或资源利用不当的问题。

3. 调查异常情况:对于发现的异常事件或安全威胁,进行进一步的调查和分析。

确定问题的根本原因,并采取适当的措施进行修复和防护。

4. 记录和报告:记录检查日志的结果,并生成报告。

报告应包括发现的问题、解决方案和建议,以及预防类似问题的措施。

注意事项- 定期检查日志:根据系统的复杂性和重要性,制定定期检查日志的计划。

较大规模和敏感性较高的系统可能需要更频繁的日志检查。

- 自动化检查:考虑使用自动化工具来检查系统日志,以提高效率和准确性。

- 保护日志安全:确保系统日志的机密性、完整性和可用性。

限制对日志文件的访问权限,并备份日志以防止数据丢失。

- 考虑法律合规性:在检查操作系统日志时,确保遵守适用的法律法规和隐私政策。

以上是常规操作系统检查日志的基本内容和步骤。

通过定期检查日志,可以帮助保障系统的安全性和稳定性,及时发现并解决潜在的问题。

系统检查表模版

系统检查表模版

系统检查表
巡检时间:年月日: 巡检人:
一、系统情况(检查应用系统的运行情况,系统是否正常运行,系统是否存在高危漏洞,系统是否需要更新补丁,系统日志是否正常,系统日志是否备份,系统数据是否备份成功。


检查项结论情况摘要系统是否正常运行□正常□异常
系统是否存在高危漏洞□正常□异常
系统是否需要更新补丁□正常□异常
系统日志是否正常□正常□异常
系统日志是否备份□正常□异常
系统数据是否备份成功□正常□异常
系统所在服务器是否正常运行□正常□异常
二、存在问题及处理或反馈情况记录(详细描述有关现象、设备品牌、型号
等):。

国有企业财务信息系统安全管理细则模版

国有企业财务信息系统安全管理细则模版

*财务信息化安全管理细则第一章总则第一条为保证财务信息化各系统安全、稳定、高效运行,根据*财务信息化管理办法的有关规定,特制订本管理细则。

第二条本管理细则主要规范财务信息化各系统主机设备、网络、操作系统、数据库、应用系统软件的安全管理和应急预案。

第三条本细则适用于*所有各级单位。

第二章设备安全第四条各单位应将财务信息系统服务器纳入计算机机房进行统一管理,制定计算机机房管理办法,对机房环境、设备、人员出入等进行管理。

第五条应将主要设备放置在物理受控的范围内,进行必要的物理固定,并对其进行规范标识。

第六条双机热备的设备要定期(至少半年一次)激活备用服务器,测试接替主服务器服务的功能。

第七条应对磁带机等备份设备进行安全检测和管理,包括:(一)定期(至少每季一次)检查其可靠性;(二)定期(至少每季一次)清洁和检查磁带机,以确保其正确操作。

磁带存储应放置在远离磁性设备的无尘安全位置;(三)备份磁带保存地点的设置,应该考虑免遭偷窃、蓄意破坏等;(四)正确保存磁带。

盒式磁带的磁带卷轴要垂直放置,与驱动器接触的边朝下。

第三章网络安全第八条各单位应在与外部网络连接的接口边界处部署防火墙等安全设备以保证网络安全,绘制与当前运行情况相符的网络拓扑结构图,报*信息部门备案。

第九条整个网络系统须划分为相对独立的安全域,通过对安全域的边界防护和安全域内的统一安全管理来实现安全域内的网络安全。

安全域划分后,域间的互相访问要进行严格的访问权限控制。

第十条来自安全域外部的访问必须对用户进行身份认证,保证只有可信的和合法的用户才能访问网络系统。

第十一条严格控制远程访问,并且保证远程访问的安全。

第十二条严格规定使用拨号的范围、时间和方式,并对拨号的使用情况进行详细记录。

第十三条定期(至少每月一次)对网络设备进行安全扫描,检测未授权的行为,检测网络配置和管理中存在的漏洞。

第十四条对发生的异常网络事件日志进行存档,以便为审计提供资料。

第四章操作系统安全第十五条各单位应对财务信息系统服务器操作系统进行安全配置,包括:(一)设置操作系统管理员帐号和口令;(二)设置操作系统用户帐号和口令;(三)输入错误密码5次以上,锁定该用户账号;(四)禁用不必要的用户和用户组。

系统日志检查记录表

系统日志检查记录表
风扇灯报警
正常 □ 异常 □ 异常服务器名称:
存储硬件状态:
控制器灯报警
正常 □ 异常 □ 异常服务器名称:
外部健康灯报警
正常 □ 异常 □ 异常服务器名称:
网卡灯报警
正常 □ 异常 □ 异常服务器名称:
硬盘灯报警
正常 □ 异常 □ 异常服务器名称:
其它硬件状态:
控制器灯报警
正常 □ 异常 □ 异常服务器名称:
外部健康灯报警
正常 □ 异常 □ 异常服务器名称:
网卡灯报警
正常 □ 异常 □ 异常服务器名称:
硬盘灯报警
正常 □ 异常 □ 异常服务器名称:
内存灯报警
正常 □ 异常 □ 异常服务器名称:
服务器机房状态:
空调状态
正常 □ 异常 □
温度
22 ℃
其他
用户签字:
系统日志检查记录表
201 年 月 日 时间 星期 填表人:
数据库系统状态:
后台作业任务执行情况
1、______无________________________________作业执行异常,
错误原因:
2、_________无_____________________________作业执行异常,
错误原因:
3、_____________无_________________________作业执行异常,
错误原因:
所有作业执行状况正常 □
数据库数据文件大小
GB
数据库日志文件大小
GB
数据库备份文件
GB
磁盘空间剩余大小
C盘GBD盘GBE盘GB
数据库服务器操作系统日志:(记录错误级别等级高的日志内容)
系统日志:

系统管理员权限检查记录表-模板

系统管理员权限检查记录表-模板

系统管理员权限检查记录表-模板
日期:[填写日期]
检查人:[填写检查人姓名]
被检查人:[填写被检查人姓名]
检查目的
本次系统管理员权限检查的目的是确保系统管理员在具备合适的权限的同时,也要保证其权限的合法性和安全性。

检查内容
本次检查主要针对系统管理员的权限进行检查,包括但不限于以下内容:
- 被检查人的系统管理员角色
- 被检查人的权限分配情况
- 被检查人的权限使用情况
- 被检查人的权限变更情况
- 被检查人的权限记录和审计情况
检查结果
根据检查,以下是被检查人的系统管理员权限的情况:
- 系统管理员角色:
- [填写角色名称]
- 权限分配情况:
- [填写权限名称和描述]
- 权限使用情况:
- [填写权限使用情况]
- 权限变更情况:
- [填写权限变更情况]
- 权限记录和审计情况:
- [填写记录和审计情况]
结论
被检查人的系统管理员权限在本次检查中符合规定,并且未发现有任何违规操作或异常情况。

建议
根据本次检查的结果,建议保持被检查人的系统管理员权限的合法性和安全性。

同时,建议定期进行权限检查,以确保系统管理员权限的合规性和有效性。

备注
[填写任何额外的备注信息,如检查过程中的特殊情况或发现的异常情况]
如有任何问题或需要进一步的说明,请及时与我联系。

---。

操作系统常规巡检记录

操作系统常规巡检记录

操作系统常规巡检记录
前言
本文档用于记录操作系统的常规巡检情况,旨在确保操作系统的稳定性和安全性。

巡检主要包括硬件状况、系统性能、安全策略和日志审计等方面。

巡检项目
1. 硬件状况
- 检查服务器硬件是否正常运行,包括电源、风扇、硬盘等。

- 检查服务器温度和电压是否在正常范围内。

- 检查服务器磁盘空间使用情况。

2. 系统性能
- 检查CPU、内存和磁盘的使用情况,确保没有异常情况。

- 检查系统负载情况,是否超过预设阈值。

- 检查系统进程和服务的状态,确保正常运行。

3. 安全策略
- 检查操作系统的漏洞修复情况,确保更新及时。

- 检查防火墙和入侵检测系统的状态,确保规则生效。

- 检查密码策略和用户权限设置,确保系统安全可控。

4. 日志审计
- 检查系统日志是否记录正常,包括登录日志、安全日志等。

- 检查日志文件的大小和轮转设置。

- 检查日志备份情况,确保可用性和完整性。

巡检频率
根据实际情况,操作系统的巡检可以定期进行或根据需要进行。

常规巡检建议每月一次,特殊情况下可以更频繁地进行巡检。

巡检记录
> 注:将巡检结果和处理情况填写在相应位置。

结论
通过定期进行操作系统的常规巡检,可以及时发现和解决问题,确保操作系统的稳定性和安全性。

请相关人员按照巡检记录进行及
时处理,确保系统的正常运行。

计算机使用权限跟踪检查记录

计算机使用权限跟踪检查记录

10 操作员姓名记录能否采用手工编辑
ቤተ መጻሕፍቲ ባይዱ或菜单选择录入
11 记录日期和时间能否自动生成
12 记录日期和时间能否手工及菜单选
择录入
13 是否按日备份
14 备份文件是否放置于安全地点
15 其它岗位能否修改数据内容
月日 检查结果
编号: 其它说明
计算机操作权限跟踪检查记录
检查部门:
检查时间: 年
序号 检查项目
1
每个用户是否拥有自己独立帐号
2
是否有共享帐号
3
没有用户名密码能否登录系统
4
是否能发生超权限录入或查询数据
5
权限变更是否执行规定手续
6
业务数据修改限制
7
未经批准是否能修改数据
8
业务数据修改过程能否记录
9
操作员姓名记录是否根据专有用户
名及密码自动生成

windows完整检查表

windows完整检查表
cmd>secpol.msc>本地策略>安全 选项>交互式登录不显示上次的
用户名是否禁用
cmd>secpol.msc>本地策略>安全 选项>关机:清除虚拟内存页面
文件
限制终端连接数量为5个,避免 造成系统资源占用过多
cmd>secpol.msc>本地策略>安 全选项>交互式登录不显示上次 的用户名,右键属性选择启用
无关的账号
cmd>secpol.msc>本地策略>审 核策略,设置为成功或失败
cmd>eventvwr>Windows日志>系 统>右键属性,可自己调整日志
记录规则和日志缓存大小
及时更新最新的系统补丁
cmd>services.msc,对一些不 必要的服务进行关闭
超时时间建议设置为300秒
cmd>gpedit.msc>计算机配置>管 理模板>Windows组件>终端服务>
的加密
对重复的用户名进行修改
三级系统建议采用用户名密码+ 证书口令登录的方式;
三级以下系统可以采用一种鉴 别技术。
关闭默认共享, cmd>fsmgmt.msc,点击共享,右
键选择停止共享
按照上述步骤,在注册表中修 改restrictanonymous的值
分离数据库和操作系统的特权 用户,不能使一个用户权限过
cmd>secpol.msc>本地策略>安 全选项>关机:清除虚拟内存页
面文件,右键属性选择开启
整改建议
操作系统和数据库每个用户都 必须设置登录用户名和登录密
码,不能存在空密码

信息安全-风险评估-检查流程-操作系统安全评估检查表-Linux

信息安全-风险评估-检查流程-操作系统安全评估检查表-Linux

信息安全-风险评估-检查流程-操作系统安全评估检查表-Linux评估背景为了保障公司信息系统的安全,防范信息泄漏、攻击和破坏等安全事件,我们需要对公司的操作系统进行安全评估。

本文将介绍Linux操作系统的安全评估检查表,以保障公司信息系统的完整性、保密性和可用性。

安全评估检查流程步骤一:评估目标评估目标包括评估对象、评估的系统、应用程序及软件等,确定评估的范围和深度。

步骤二:信息采集信息的采集可以通过网络扫描、访问日志分析、系统配置文件分析等方式获取。

步骤三:信息分析在信息采集的基础上,通过查看系统配置文件、读取访问日志,将采集到的信息进行分析,得出评估结果。

步骤四:评估报告根据评估结果,生成一份详细的评估报告,包括评估过程中的发现、风险评估和相应的建议和改进措施。

Linux操作系统安全评估检查表一、系统配置检查1.1、系统版本号•[ ] 系统版本已更新至最新版本•[ ] 对于长期支持 (LTS) 版本,已更新至最新推荐内核•[ ] 如果使用非LTS版本,已更新至最新推荐版本1.2、系统服务和软件包•[ ] 已安装的服务和软件包已经得到主要厂商的官方支持1.3、安全配置•[ ] 系统已启用SELinux•[ ] 防火墙已经配置和启用•[ ] SSH已经配置和启用•[ ] 安全日志已经启用二、用户和权限检查2.1、用户管理•[ ] 限制root用户的登陆,使用sudo等方式进行操作•[ ] 禁止共享root密码2.2、密码策略•[ ] 密码复杂性已配置,并且安全性高•[ ] 禁用不必要的账户,并删除长期未使用的账户2.3、文件和目录权限•[ ] 敏感文件和目录已设置为只读访问权限,只有需要修改的用户才拥有写权限三、日志和审计检查3.1、日志记录•[ ] 安全事件日志(SElinux / Audit)已启用•[ ] 合适的日志轮转机制已启用3.2、日志分析•[ ] 日志监控已经启用,并在异常事件后自动发送邮件通知管理员•[ ] 敏感操作的审计记录已经记录四、网络安全检查4.1、端口扫描•[ ] 基础网络防火墙已经配置,禁止不必要的端口访问•[ ] 详情请查看防火墙配置文档4.2、SSL/TLS•[ ] SSL/TLS 已经启用配置,禁止支持不安全的协议和算法•[ ] CA认证更新至最新版本结论以上是我们对 Linux 操作系统的安全评估检查表,以保障公司信息系统的完整性、保密性和可用性。

操作系统日常检查报告

操作系统日常检查报告

操作系统日常检查报告摘要本报告旨在记录操作系统的日常检查结果。

通过对操作系统进行定期检查,可以确保系统的稳定性和安全性。

本文将介绍每个检查项目的目的和结果,并提供相应的建议和解决方案。

1. 硬件检查1.1 CPU 温度检查- 目的:确保 CPU 温度在正常范围内,避免过热问题。

- 结果:CPU 温度为 xx°C,处于正常范围内。

- 建议:保持良好的散热环境,清理 CPU 散热器和风扇。

1.2 内存检查- 目的:检查内存是否存在故障或错误。

- 结果:内存运行正常,未发现错误。

- 建议:继续定期检查内存运行状态,及时更换有问题的内存条。

1.3 硬盘状态检查- 目的:检查硬盘是否存在故障或损坏。

- 结果:硬盘状态良好,无故障。

- 建议:定期备份重要数据,保持硬盘清洁,注意硬盘寿命。

2. 软件检查2.1 操作系统更新检查- 目的:保持操作系统处于最新版本,修复已知漏洞和安全问题。

- 结果:操作系统已更新至最新版本。

- 建议:继续定期检查操作系统更新,并及时安装新的补丁和更新。

2.2 杀毒软件更新检查- 目的:确保杀毒软件的病毒库和程序版本最新,提高系统的安全性。

- 结果:杀毒软件已更新至最新版本。

- 建议:保持杀毒软件的自动更新功能开启,定期进行全盘扫描。

2.3 防火墙状态检查- 目的:检查防火墙是否正常运行,保护系统免受未经授权的访问。

- 结果:防火墙已启用并正常运行。

- 建议:定期检查防火墙配置,确保设置合理并满足系统需求。

3. 网络检查3.1 网络连接检查- 目的:检查网络连接是否正常,排除网络故障。

- 结果:网络连接正常。

- 建议:定期检查网络设备和线缆,确保网络连接的稳定性。

3.2 网络安全检查- 目的:检查网络安全设置,防止未经授权的访问和攻击。

- 结果:网络安全设置良好,未发现异常。

- 建议:保持网络设备的更新,加强密码安全性,定期审计网络安全策略。

总结通过定期进行操作系统的日常检查,我们可以确保系统的稳定性和安全性。

操作系统安全配置检查表

操作系统安全配置检查表

1Windows 2000 操作系统安全检查表(草案)中国教育和科研计算机网紧急响应组(CCERT)2003年3月前言步 骤1 建议2 安装过程中的建议3 安装最新的系统补丁(Service Pack)与更新(Hotfix)程序4 为管理员(Administrator )账号指定安全的口令5 把Administrator 帐号重新命名6 禁用或删除不必要的帐号7 关闭不必要的服务8 安装防病毒软件9 给所有必要的文件共享设置适当的访问控制权限 10 激活系统的审计功能 11关于应用软件方面的建议附录一、网络上的参考资源附录二、windows 2000 服务配置参考1 建议2 安装过程中的建议23 安装最新的系统补丁(Service Pack)与更新(Hotfix)程序大量系统入侵事件是因为用户没有及时的安装系统的补丁,管理员重要的任务之一是更新系统,保证系统安装了最新的补丁。

建议用户及时下载并安装补丁包,修补系统漏洞。

Microsoft 公司提供两种类型的补丁:Service Pack 和Hotfix 。

Service Pack 是一系列系统漏洞的补丁程序包,最新版本的Service Pack 包括了以前发布的所有的hotfix 。

微软公司建议用户安装最新版本的Service Pack , 现在最新的补丁包是Service Pack 3(推荐安装)。

您可以在下面的网址下载到最新的补丁包:● /windows2000/downloads/servicepacks/sp3/ ● /china/windows2000/downloads/ ●/patch/Service Pack 3 此补丁包包括了Automatic Updates (自动升级)服务,该服务能够在重要的Windows 2000修补程序发布之时向您发出通知。

Automatic Updates 是一种有预见性的“拉”服务,可以自动下载和安装Windows 升级补丁,例如重要的操作系统修补和Windows 安全性升级补丁。

信息安全风险评估检查流程操作系统安全评估检查表格Linux

信息安全风险评估检查流程操作系统安全评估检查表格Linux
10
没有属主的文件
定位系统中没有属主的文件用下面的命令:
[root@linux]# find / -nouser -o -nogroup
注意:不用管“/dev”目录下的那些文件。
11
异常隐含文件
在系统的每个地方都要查察一下有没有异常隐含文件(点号是初步字符的,用“ls”命令看不到的文件),因为这些文件可能是隐蔽的黑客工具也许其他一些信息(口令破解程序、其他系统的口令文件,等等)。在UNIX下,一个常用的技术就是用一些特其他名,如:“…”、“..”(点点空格)或“..^G”(点点control-G),来隐含文件或目录。
确认存在以下内容
CRONLOG=YES
18
root用户的登陆审察
执行:more /etc/default/login
确认其中存在以下内容:
SYSLOG=YES
19
login行为的记录
查察可否有/var/adm/loginlog文件。
20
syslog.conf配置
主要查察/etc/syslog.conf配置文件中可否设置了loghost,需要提取/etc/syslog.conf文件的所有配置信息。
2、执行:more /etc/login.defs,检查可否存在PASS_MIN_LEN 5或PASS_MIN_LEN 8配置行
6
Root用户的登陆控制台限制
执行:more /etc/securetty
检查所有没有被说明掉的tty,这些控制台root可以直接登陆。
7
重要目录和文件的权限设置
检查以下目录和文件的权限设置情况:
/etc/
/etc/rc.d/init.d/
/tmp
/etc/inetd.conf也许/etc/xinet.d/
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
补充说明
192.168.1.1
/var/log/messages
/var/log/secure
/var/log/wtmp
Ps aux
■■
■□





■■□
CPU/内存/硬盘利用率
可疑的进程/服务
停止的进程/服务
系统登陆记录
文件系统状态
其他________________
发现内部网络有试探登陆失败,继续跟踪;文件系统满,清除了一些老文件,系统得以恢复。
试探性攻击不作为严重隐患
系统管理员签字/日期:
负责人签字/日期:
注:检查方式代码:
1..每日例行检查2.每周至少查一次3.一次性综合检查4.不定期检查5.感觉没问题就没有检查
A.仔细检查B.大致浏览C.用工具过滤后检查
XX操作系统日志和权限例行检查表
编号:DEPT- -YYYYMMDD-NN
时间:年月日至年月日
系统IP(s)


检查项目
关键文件/目录/系统用户/用户组
其它说明
例如.















每个用户拥有各自的帐号
有共享帐号
限定登陆IP地址
启动了密码过期政策天
手工限时更改密码
是否发生了权限变更
权限变更是否执行了变更手续
权限清单符合权限最小性原则
去除了无用帐号
例如:
应用程序采用了固定用户名称和口令字,不能修改;数据库管理员与系统管理员是同一个人
权限清单(至少每季度最后一个月一次,系统文件拷贝或拷屏,可以为附件):
系统IP(s)和日志文件路径
检查方式
正常
异常
检查项目
发现的问题及解决方法
相关文档
最新文档