Linux的访问控制中应由授权主体配置访问控制策略,访问控制策略规定主体对客体的测评方法是什么?
询问管理员系统是由谁来配置访问控制策略的,并查看一些重要文件配置的权限是否合理 如;etc/shadow、var/log/messages 、var/log/secure、/var/log/audit/audit.log等 注;通常情况下linux系统是由root来配置的
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。