隨著開源系統Linux的盛行,其在大中型企業的應用也在逐漸普及,很多企業的應用服務都是構筑在其之上,例如Web服務、數據庫服務、集群服務等等。因此,Linux的安全性就成為了企業構筑安全應用的一個基礎,是重中之重,如何對其進行安全防護是企業需要解決的一個基礎性問題,基于此,本文將給出十大企業級Linux服務器安全防護的要點。 1、強化:密碼管理 設定登錄密碼是一項非常重要的安全措施,如果用戶的密碼設定不合適,就很容易被破譯,尤其是擁有超級用戶使用權限的用戶,如果沒有良好的密碼,將給系統造成很大的安全漏洞。 目前密碼破解程序大多采用字典攻擊以及暴力攻擊手段,而其中用戶密碼設定不當,則極易受到字典攻擊的威脅。很多用戶喜歡用自己的英文名、生日或者賬戶等信息來設定密碼,這樣,黑客可能通過字典攻擊或者是社會工程的手段來破解密碼。所以建議用戶在設定密碼的過程中,應盡量使用非字典中出現的組合字符,并且采用數字與字符相結合、大小寫相結合的密碼設置方式,增加密碼被黑客破解的難度。而且,也可以使用定期修改密碼、使密碼定期作廢的方式,來保護自己的登錄密碼。 在多用戶系統中,如果強迫每個用戶選擇不易猜出的密碼,將大大提高系統的安全性。但如果passwd程序無法強迫每個上機用戶使用恰當的密碼,要確保密碼的安全度,就只能依靠密碼破解程序了。實際上,密碼破解程序是黑客工具箱中的一種工具,它將常用的密碼或者是英文字典中所有可能用來作密碼的字都用程序加密成密碼字,然后將其與Linux系統的/etc/passwd密碼文件或/etc/shadow影子文件相比較,如果發現有吻合的密碼,就可以求得明碼了。在網絡上可以找到很多密碼破解程序,比較有名的程序是crack和john the ripper.用戶可以自己先執行密碼破解程序,找出容易被黑客破解的密碼,先行改正總比被黑客破解要有利。 2、限定:網絡服務管理 早期的Linux版本中,每一個不同的網絡服務都有一個服務程序(守護進程,Daemon)在后臺運行,后來的版本用統一的/etc/inetd服務器程序擔此重任。Inetd是Internetdaemon的縮寫,它同時監視多個網絡端口,一旦接收到外界傳來的連接信息,就執行相應的TCP或UDP網絡服務。由于受inetd的統一指揮,因此Linux中的大部分TCP或UDP服務都是在/etc/inetd.conf文件中設定。所以取消不必要服務的第一步就是檢查/etc/inetd.conf文件,在不要的服務前加上“#”號。 一般來說,除了http、smtp、telnet和ftp之外,其他服務都應該取消,諸如簡單文件傳輸協議tftp、網絡郵件存儲及接收所用的imap/ipop傳輸協議、尋找和搜索資料用的gopher以及用于時間同步的daytime和time等。還有一些報告系統狀態的服務,如finger、efinger、systat和netstat等,雖然對系統查錯和尋找用戶非常有用,但也給黑客提供了方便之門。例如,黑客可以利用finger服務查找用戶的電話、使用目錄以及其他重要信息。因此,很多Linux系統將這些服務全部取消或部分取消,以增強系統的安全性。Inetd除了利用/etc/inetd.conf設置系統服務項之外,還利用/etc/services文件查找各項服務所使用的端口。因此,用戶必須仔細檢查該文件中各端口的設定,以免有安全上的漏洞。 在后繼的Linux版本中(比如Red Hat Linux7.2之后),取而代之的是采用xinetd進行網絡服務的管理。 當然,具體取消哪些服務不能一概而論,需要根據實際的應用情況來定,但是系統管理員需要做到心中有數,因為一旦系統出現安全問題,才能做到有步驟、有條不紊地進行查漏和補救工作,這點比較重要。 3、嚴格審計:系統登錄用戶管理 在進入Linux系統之前,所有用戶都需要登錄,也就是說,用戶需要輸入用戶賬號和密碼,只有它們通過系統驗證之后,用戶才能進入系統。 與其他Unix操作系統一樣,Linux一般將密碼加密之后,存放在/etc/passwd文件中。Linux系統上的所有用戶都可以讀到/etc/passwd文件,雖然文件中保存的密碼已經經過加密,但仍然不太安全。因為一般的用戶可以利用現成的密碼破譯工具,以窮舉法猜測出密碼。比較安全的方法是設定影子文件/etc/shadow,只允許有特殊權限的用戶閱讀該文件。 在Linux系統中,如果要采用影子文件,必須將所有的公用程序重新編譯,才能支持影子文件。這種方法比較麻煩,比較簡便的方法是采用插入式驗證模塊(PAM)。很多Linux系統都帶有Linux的工具程序PAM,它是一種身份驗證機制,可以用來動態地改變身份驗證的方法和要求,而不要求重新編譯其他公用程序。這是因為PAM采用封閉包的方式,將所有與身份驗證有關的邏輯全部隱藏在模塊內,因此它是采用影子檔案的最佳幫手。 此外,PAM還有很多安全功能:它可以將傳統的DES加密方法改寫為其他功能更強的加密方法,以確保用戶密碼不會輕易地遭人破譯;它可以設定每個用戶使用電腦資源的上限;它甚至可以設定用戶的上機時間和地點。 Linux系統管理人員只需花費幾小時去安裝和設定PAM,就能大大提高Linux系統的安全性,把很多攻擊阻擋在系統之外。 4、設定:用戶賬號安全等級管理 除密碼之外,用戶賬號也有安全等級,這是因為在Linux上每個賬號可以被賦予不同的權限,因此在建立一個新用戶ID時,系統管理員應該根據需要賦予該賬號不同的權限,并且歸并到不同的用戶組中。 在Linux系統中的部分文件中,可以設定允許上機和不允許上機人員的名單。其中,允許上機人員名單在/etc/hosts.allow中設置,不允許上機人員名單在/etc/hosts.deny中設置。此外,Linux將自動把允許進入或不允許進入的結果記錄到/var/log/secure文件中,系統管理員可以據此查出可疑的進入記錄。 每個賬號ID應該有專人負責。在企業中,如果負責某個ID的職員離職,管理員應立即從系統中刪除該賬號。很多入侵事件都是借用了那些很久不用的賬號。 在用戶賬號之中,黑客最喜歡具有root權限的賬號,這種超級用戶有權修改或刪除各種系統設置,可以在系統中暢行無阻。因此,在給任何賬號賦予root權限之前,都必須仔細考慮。 Linux系統中的/etc/securetty文件包含了一組能夠以root賬號登錄的終端機名稱。例如,在RedHatLinux系統中,該文件的初始值僅允許本地虛擬控制臺(rtys)以root權限登錄,而不允許遠程用戶以root權限登錄。最好不要修改該文件,如果一定要從遠程登錄為root權限,最好是先以普通賬號登錄,然后利用su命令升級為超級用戶。 5、謹慎使用:“r系列”遠程程序管理 在Linux系統中有一系列r字頭的公用程序,比如rlogin,rcp等等。它們非常容易被黑客用來入侵我們的系統,因而非常危險,因此絕對不要將root賬號開放給這些公用程序。由于這些公用程序都是用。rhosts文件或者hosts.equiv文件核準進入的,因此一定要確保root賬號不包括在這些文件之內。 由于r等遠程指令是黑客們用來攻擊系統的較好途徑,因此很多安全工具都是針對這一安全漏洞而設計的。例如,PAM工具就可以用來將r字頭公用程序有效地禁止掉,它在/etc/pam.d/rlogin文件中加上登錄必須先核準的指令,使整個系統的用戶都不能使用自己home目錄下的。rhosts文件。 6、限制:root用戶權限管理 Root一直是Linux保護的重點,由于它權力無限,因此最好不要輕易將超級用戶授權出去。但是,有些程序的安裝和維護工作必須要求有超級用戶的權限,在這種情況下,可以利用其他工具讓這類用戶有部分超級用戶的權限。sudo就是這樣的工具。 sudo程序允許一般用戶經過組態設定后,以用戶自己的密碼再登錄一次,取得超級用戶的權限,但只能執行有限的幾個指令。例如,應用sudo后,可以讓管理磁帶備份的管理人員每天按時登錄到系統中,取得超級用戶權限去執行文檔備份工作,但卻沒有特權去作其他只有超級用戶才能作的工作。 sudo不但限制了用戶的權限,而且還將每次使用sudo所執行的指令記錄下來,不管該指令的執行是成功還是失敗。在大型企業中,有時候有許多人同時管理Linux系統的各個不同部分,每個管理人員都有用sudo授權給某些用戶超級用戶權限的能力,從sudo的日志中,可以追蹤到誰做了什么以及改動了系統的哪些部分。 值得注意的是,sudo并不能限制所有的用戶行為,尤其是當某些簡單的指令沒有設置限定時,就有可能被黑客濫用。例如,一般用來顯示文件內容的/etc/cat指令,如果有了超級用戶的權限,黑客就可以用它修改或刪除一些重要的文件。 7、追蹤黑客蹤跡:日志管理 當用戶仔細設定了各種與Linux相關的配置(最常用日志管理選項),并且安裝了必要的安全防護工具之后,Linux操作系統的安全性的確大為提高,但是卻并不能保證防止那些比較熟練的網絡黑客的入侵。 在平時,網絡管理人員要經常提高警惕,隨時注意各種可疑狀況,并且按時檢查各種系統日志文件,包括一般信息日志、網絡連接日志、文件傳輸日志以及用戶登錄日志等。在檢查這些日志時,要注意是否有不合常理的時間記載。例如: 正常用戶在半夜三更登錄; 不正常的日志記錄,比如日志只記錄了一半就切斷了,或者整個日志文件被刪除了; 用戶從陌生的網址進入系統; 因密碼錯誤或用戶賬號錯誤被擯棄在外的日志記錄,尤其是那些一再連續嘗試進入失敗,但卻有一定模式的試錯法; 非法使用或不正當使用超級用戶權限su的指令; 重新開機或重新啟動各項服務的記錄。 上述這些問題都需要系統管理員隨時留意系統登錄的用戶狀況以及查看相應日志文件,許多背離正常行為的蛛絲馬跡都應當引起高度注意。 8、橫向擴展:綜合防御管理 防火墻、IDS等防護技術已經成功地應用到網絡安全的各個領域,而且都有非常成熟的產品。 在Linux系統來說,有一個自帶的Netfilter/Iptables防火墻框架,通過合理地配置其也能起到主機防火墻的功效。在Linux系統中也有相應的輕量級的網絡入侵檢測系統Snort以及主機入侵檢測系統LIDS(Linux Intrusion Detection System),使用它們可以快速、高效地進行防護。 需要提醒注意的是:在大多數的應用情境下,我們需要綜合使用這兩項技術,因為防火墻相當于安全防護的第一層,它僅僅通過簡單地比較IP地址/端口對來過濾網絡流量,而IDS更加具體,它需要通過具體的數據包(部分或者全部)來過濾網絡流量,是安全防護的第二層。綜合使用它們,能夠做到互補,并且發揮各自的優勢,最終實現綜合防御。 9、評測:漏洞追蹤及管理 Linux作為一種優秀的開源軟件,其自身的發展也日新月異,同時,其存在的問題也會在日后的應用中慢慢暴露出來。黑客對新技術的關注從一定程度上來說要高于我們防護人員,所以要想在網絡攻防的戰爭中處于有利地位,保護Linux系統的安全,就要求我們要保持高度的警惕性和對新技術的高度關注。用戶特別是使用Linux作為關鍵業務系統的系統管理員們,需要通過Linux的一些權威網站和論壇上盡快地獲取有關該系統的一些新技術以及一些新的系統漏洞的信息,進行漏洞掃描、滲透測試等系統化的相關配套工作,做到防范于未然,提早行動,在漏洞出現后甚至是出現前的最短時間內封堵系統的漏洞,并且在實踐中不斷地提高安全防護的技能,這樣才是一個比較的解決辦法和出路。 10、保持更新:補丁管理 Linux作為一種優秀的開源軟件,其穩定性、安全性和可用性有極為可靠的保證,世界上的Linux高手共同維護著個優秀的產品,因而起流通渠道很多,而且經常有更新的程序和系統補丁出現,因此,為了加強系統安全,一定要經常更新系統內核。 Kernel是Linux操作系統的核心,它常駐內存,用于加載操作系統的其他部分,并實現操作系統的基本功能。由于Kernel控制計算機和網絡的各種功能,因此,它的安全性對整個系統安全至關重要。早期的Kernel版本存在許多眾所周知的安全漏洞,而且也不太穩定,只有2.0.x以上的版本才比較穩定和安全(一般說來,內核版本號為偶數的相對穩定,而為奇數的則一般為測試版本,用戶們使用時要多留意),新版本的運行效率也有很大改觀。在設定Kernel的功能時,只選擇必要的功能,千萬不要所有功能照單全收,否則會使Kernel變得很大,既占用系統資源,也給黑客留下可乘之機。 在Internet上常常有最新的安全修補程序,Linux系統管理員應該消息靈通,經常光顧安全新聞組,查閱新的修補程序。
創新互聯建站堅持“要么做到,要么別承諾”的工作理念,服務領域包括:成都做網站、網站設計、企業官網、英文網站、手機端網站、網站推廣等服務,滿足客戶于互聯網時代的薊州網站設計、移動媒體設計的需求,幫助企業找到有效的互聯網解決方案。努力成為您成熟可靠的網絡建設合作伙伴!
但由于該操作系統是一個多用戶操作系統,黑客們為了在攻擊中隱藏自己,往往會選擇 Linux作為首先攻擊的對象。那么,作為一名Linux用戶,我們該如何通過合理的方法來防范Linux的安全呢?下面筆者搜集和整理了一些防范 Linux安全的幾則措施,現在把它們貢獻出來,懇請各位網友能不斷補充和完善。 1、禁止使用Ping命令Ping命令是計算機之間進行相互檢測線路完好的一個應用程序,計算機間交流數據的傳輸沒有 經過任何的加密處理,因此我們在用ping命令來檢測某一個服務器時,可能在因特網上存在某個非法分子,通過專門的黑客程序把在網絡線路上傳輸的信息中途 竊取,并利用偷盜過來的信息對指定的服務器或者系統進行攻擊,為此我們有必要在Linux系統中禁止使用Linux命令。在Linux里,如果要想使 ping沒反應也就是用來忽略icmp包,因此我們可以在Linux的命令行中輸入如下命令: echo 1 /proc/sys/net/ipv4/icmp_echo_igore_all 如果想恢復使用ping命令,就可以輸入 echo 0 /proc/sys/net/ipv4/icmp_echo_igore_all2、注意對系統及時備份為了防止系統在使用的過程中發生以外情況而難以正常運行,我們應該對Linux完好的系統進 行備份,最好是在一完成Linux系統的安裝任務后就對整個系統進行備份,以后可以根據這個備份來驗證系統的完整性,這樣就可以發現系統文件是否被非法修 改過。如果發生系統文件已經被破壞的情況,也可以使用系統備份來恢復到正常的狀態。備份信息時,我們可以把完好的系統信息備份在CD-ROM光盤上,以后 可以定期將系統與光盤內容進行比較以驗證系統的完整性是否遭到破壞。如果對安全級別的要求特別高,那么可以將光盤設置為可啟動的并且將驗證工作作為系統啟 動過程的一部分。這樣只要可以通過光盤啟動,就說明系統尚未被破壞過。 3、改進登錄服務器將系統的登錄服務器移到一個單獨的機器中會增加系統的安全級別,使用一個更安全的登錄服務器 來取代Linux自身的登錄工具也可以進一步提高安全。在大的Linux網絡中,最好使用一個單獨的登錄服務器用于syslog服務。它必須是一個能夠滿 足所有系統登錄需求并且擁有足夠的磁盤空間的服務器系統,在這個系統上應該沒有其它的服務運行。更安全的登錄服務器會大大削弱入侵者透過登錄系統竄改日志 文件的能力。 4、取消Root命令歷史記錄在Linux下,系統會自動記錄用戶輸入過的命令,而root用戶發出的命令往往具有敏感的 信息,為了保證安全性,一般應該不記錄或者少記錄root的命令歷史記錄。為了設置系統不記錄每個人執行過的命令,我們可以在Linux的命令行下,首先 用cd命令進入到/etc命令,然后用編輯命令來打開該目錄下面的profile文件,并在其中輸入如下內容: HISTFILESIZE=0
HISTSIZE=0當然,我們也可以直接在命令行中輸入如下命令: ln -s /dev/null ~/.bash_history5、為關鍵分區建立只讀屬性Linux的文件系統可以分成幾個主要的分區,每個分區分別進行不同的配置和安裝,一般情況 下至少要建立/、/usr/local、/var和/home等分區。/usr可以安裝成只讀并且可以被認為是不可修改的。如果/usr中有任何文件發生 了改變,那么系統將立即發出安全報警。當然這不包括用戶自己改變/usr中的內容。/lib、/boot和/sbin的安裝和設置也一樣。在安裝時應該盡 量將它們設置為只讀,并且對它們的文件、目錄和屬性進行的任何修改都會導致系統報警。 當然將所有主要的分區都設置為只讀是不可能的,有的分區如/var等,其自身的性質就決定了不能將它們設置為只讀,但應該不允許它具有執行權限。 6、殺掉攻擊者的所有進程假設我們從系統的日志文件中發現了一個用戶從我們未知的主機登錄,而且我們確定該用戶在這臺 主機上沒有相應的帳號,這表明此時我們正在受到攻擊。為了保證系統的安全被進一步破壞,我們應該馬上鎖住指定的帳號,如果攻擊者已經登錄到指定的系統,我 們應該馬上斷開主機與網絡的物理連接。如有可能,我們還要進一步查看此用戶的歷史記錄,再仔細查看一下其他用戶是否也已經被假冒,攻擊者是否擁有有限權 限;最后應該殺掉此用戶的所有進程,并把此主機的IP地址掩碼加入到文件hosts.deny中。 7、改進系統內部安全機制我們可以通過改進Linux操作系統的內部功能來防止緩沖區溢出,從而達到增強Linux系 統內部安全機制的目的,大大提高了整個系統的安全性。但緩沖區溢出實施起來是相當困難的,因為入侵者必須能夠判斷潛在的緩沖區溢出何時會出現以及它在內存 中的什么位置出現。緩沖區溢出預防起來也十分困難,系統管理員必須完全去掉緩沖區溢出存在的條件才能防止這種方式的攻擊。正因為如此,許多人甚至包括 Linux Torvalds本人也認為這個安全Linux補丁十分重要,因為它防止了所有使用緩沖區溢出的攻擊。但是需要引起注意的是,這些補丁也會導致對執行棧的 某些程序和庫的依賴問題,這些問題也給系統管理員帶來的新的挑戰。 8、對系統進行跟蹤記錄為了能密切地監視黑客的攻擊活動,我們應該啟動日志文件,來記錄系統的運行情況,當黑客在攻 擊系統時,它的蛛絲馬跡都會被記錄在日志文件中的,因此有許多黑客在開始攻擊系統時,往往首先通過修改系統的日志文件,來隱藏自己的行蹤,為此我們必須限 制對/var/log文件的訪問,禁止一般權限的用戶去查看日志文件。當然,系統中內置的日志管理程序功能可能不是太強,我們應該采用專門的日志程序,來 觀察那些可疑的多次連接嘗試。另外,我們還要小心保護好具有根權限的密碼和用戶,因為黑客一旦知道了這些具有根權限的帳號后,他們就可以修改日志文件來隱 藏其蹤跡了。 9、使用專用程序來防范安全有時,我們通過人工的方法來監視系統的安全比較麻煩,或者是不周密,因此我們還可以通過專業 程序來防范系統的安全,目前最典型的方法為設置陷井和設置蜜罐兩種方法。所謂陷井就是激活時能夠觸發報警事件的軟件,而蜜罐(honey pot)程序是指設計來引誘有入侵企圖者觸發專門的報警的陷井程序。通過設置陷井和蜜罐程序,一旦出現入侵事件系統可以很快發出報警。在許多大的網絡中, 一般都設計有專門的陷井程序。陷井程序一般分為兩種:一種是只發現入侵者而不對其采取報復行動,另一種是同時采取報復行動。 10、將入侵消滅在萌芽狀態入侵者進行攻擊之前最常做的一件事情就是端號掃瞄,如果能夠及時發現和阻止入侵者的端號掃瞄 行為,那么可以大大減少入侵事件的發生率。反應系統可以是一個簡單的狀態檢查包過濾器,也可以是一個復雜的入侵檢測系統或可配置的防火墻。我們可以采用諸 如Abacus Port Sentry這樣專業的工具,來監視網絡接口并且與防火墻交互操作,最終達到關閉端口掃瞄攻擊的目的。當發生正在進行的端口掃瞄時,Abacus Sentry可以迅速阻止它繼續執行。但是如果配置不當,它也可能允許敵意的外部者在你的系統中安裝拒絕服務攻擊。正確地使用這個軟件將能夠有效地防止對 端號大量的并行掃瞄并且阻止所有這樣的入侵者。 11、嚴格管理好口令前面我們也曾經說到過,黑客一旦獲取具有根權限的帳號時,就可以對系統進行任意的破壞和攻 擊,因此我們必須保護好系統的操作口令。通常用戶的口令是保存在文件/etc/passwd文件中的,盡管/etc/passwd是一個經過加密的文件, 但黑客們可以通過許多專用的搜索方法來查找口令,如果我們的口令選擇不當,就很容易被黑客搜索到。因此,我們一定要選擇一個確保不容易被搜索的口令。另外,我們最好能安裝一個口令過濾工具,并借用該工具來幫助自己檢查設置的口令是否耐得住攻擊。
在現在這個世道中,保障基于Linux的系統的安全是十分重要的。但是,你得知道怎么干。一個簡單反惡意程序軟件是遠遠不夠的,你需要采取其它措施來協同工作。那么Linux的系統的安全如何保障?今天小編就為大家總結九個常用方法來保護Linux系統安全,希望能幫助到大家。
1. 使用SELinux
SELinux是用來對Linux進行安全加固的,有了它,用戶和管理員們就可以對訪問控制進行更多控制。SELinux為訪問控制添加了更細的顆粒度控制。與僅可以指定誰可以讀、寫或執行一個文件的權限不同的是,SELinux可以讓你指定誰可以刪除鏈接、只能追加、移動一個文件之類的更多控制。(LCTT譯注:雖然NSA也給SELinux貢獻過很多代碼,但是目前尚無證據證明SELinux有潛在后門)
2禁用不用的服務和應用
通常來講,用戶大多數時候都用不到他們系統上的服務和應用的一半。然而,這些服務和應用還是會運行,這會招來攻擊者。因而,最好是把這些不用的服務停掉。(LCTT譯注:或者干脆不安裝那些用不到的服務,這樣根本就不用關注它們是否有安全漏洞和該升級了。)
3 訂閱漏洞警報服務
安全缺陷不一定是在你的操作系統上。事實上,漏洞多見于安裝的應用程序之中。為了避免這個問題的發生,你必須保持你的應用程序更新到最新版本。此外,訂閱漏洞警報服務,如SecurityFocus。
4 使用Iptables
Iptables是什么?這是一個應用框架,它允許用戶自己為系統建立一個強大的防火墻。因此,要提升安全防護能力,就要學習怎樣一個好的防火墻以及怎樣使用Iptables框架。
5 檢查系統日志
你的系統日志告訴你在系統上發生了什么活動,包括攻擊者是否成功進入或試著訪問系統。時刻保持警惕,這是你第一條防線,而經常性地監控系統日志就是為了守好這道防線。
6 考慮使用端口試探
設置端口試探(Port knocking)是建立服務器安全連接的好方法。一般做法是發生特定的包給服務器,以觸發服務器的回應/連接(打開防火墻)。端口敲門對于那些有開放端口的系統是一個很好的防護措施。
7. 默認拒絕所有
防火墻有兩種思路:一個是允許每一點通信,另一個是拒絕所有訪問,提示你是否許可。第二種更好一些。你應該只允許那些重要的通信進入。(LCTT譯注:即默認許可策略和默認禁止策略,前者你需要指定哪些應該禁止,除此之外統統放行;后者你需要指定哪些可以放行,除此之外全部禁止。)
8.使用全盤加密
加密的數據更難竊取,有時候根本不可能被竊取,這就是你應該對整個驅動器加密的原因。采用這種方式后,如果有某個人進入到你的系統,那么他看到這些加密的數據后,就有得頭痛了。根據一些報告,大多數數據丟失源于機器被盜。
9.使用入侵檢測系統
入侵檢測系統,或者叫IDS,允許你更好地管理系統上的通信和受到的攻擊。Snort是目前公認的Linux上的最好的IDS。
以上就是保護Linux系統安全的九個常用方法,希望能幫助到大家!
姓名:黃婷?? ?學號:19020100410??學院:電子工程學院
轉自: ;request_id=162848234916780357255732biz_id=0utm_medium=distribute.pc_search_result.none-task-blog-2~all~top_click~default-2-103947313.first_rank_v2_pc_rank_v29utm_term=Linux%E7%B3%BB%E7%BB%9Fspm=1018.2226.3001.4449#t8
【嵌牛導讀】Linux系統安全隱患及加固措施
【嵌牛鼻子】Linux系統? ?安全隱患及加固措施
【嵌牛提問】Linux系統如何保護?
【嵌牛正文】
用戶賬戶以及登錄安全
刪除多余用戶和用戶組。Linux是多用戶操作系統,存在很多種不一樣的角色系統賬號,當安裝完成操作系統之后,系統會默認為未添加許用戶組及用戶,若是部分用戶或是用戶組不需要,應當立即刪除它們,否則黑客很有可能利用這些賬號,對服務器實施攻擊。具體保留哪些賬號,可以依據服務器的用途來決定。
關閉不需要的系統服務。操作系統安裝完成之后,其會在安裝的過程當中,會自主的啟動各種類型的服務程序內容,對于長時間運行的服務器而言,其運行的服務程序越多,則系統的安全性就越低。所以,用戶或是用戶組就需要將一些應用不到的服務程序進行關閉,這對提升系統的安全性能,有著極大的幫助。
密碼安全策略。在Linux之下,遠程的登錄系統具備兩種認證的形式:即 密鑰 與密碼認證。其中,密鑰認證的形式,主要是將 公鑰 儲存在遠程的服務器之上, 私鑰 存儲在本地。當進行系統登陸的時候,再通過本地的私鑰,以及遠程的服務器公鑰,進行配對認證的操作,若是認證的匹配度一致,則用戶便能夠暢通無阻的登錄系統。此類認證的方式,并不會受到暴力破解的威脅。與此同時,只需要確保本地私鑰的安全,使其不會被黑客所盜取即可,攻擊者便不能夠通過此類認證方式登陸到系統中。所以,推薦使用密鑰方式進行系統登陸。
有效應用su、 sudo 命令。su命令的作用的是對用戶進行切換。當管理員登錄到系統之后,使用su命令切換到超級用戶角色來執行一些需要超級權限的命令。但是由于超級用戶的權限過大,同時,需要管理人員知道超級用戶密碼,因此su命令具有很嚴重的管理風險。
sudo命令允許系統賦予普通用戶一些超級權限,并且不需普通用戶切換到超級用戶。因此,在管理上應當細化權限分配機制,使用sudo命令為每一位管理員服務其特定的管理權限。
遠程訪問及登陸認證安全
遠程登錄應用 SSH 登陸方式。telnet是一類存在安全隱患的登錄認證服務,其在網絡之上利用明文傳輸內容,黑客很容易通過結果telnet數據包,獲得用戶的登陸口令。并且telnet服務程序的安全驗證方式存在較大的安全隱患,使其成為黑客攻擊的目標。SSH服務則會將數據進行加密傳輸,能夠防止 DNS 欺騙以及IP欺騙,并且傳輸的數據是經過壓縮,在一定程度上保證了服務器遠程連接的安全。
文件系統的安全
加固系統重要文件。在Linux系統中,如果黑客取得超級權限,那么他在操作系統里面就不會再有任何的限制地做任何事情。在這種情況下,一個加固的文件系統將會是保護系統安全的最后一道防線。管理員可通過 chattr 命令鎖定系統一些重要文件或目錄。
文件權限檢查與修改。如果操作系統當中的重要文件的權限設置不合理,則會對操作系統的安全性,產生最為直接的影響。所以,系統的運行維護人員需要及時的察覺到權限配置不合理的文件和目錄,并及時修正,以防安全事件發生。
安全設定/tmp、/var/tmp、/dev/shm。在該操作系統當中,其用于存放臨時文件的目錄,主要有兩個,分別為/tmp與/var/tmp。它們有個共同特點,就是所有的用戶可讀可寫和執行,這樣就對系統產生了安全隱患。針對這兩個目錄進行設置,不允許這兩個目錄下執行應用程序。
系統軟件安全
絕大多數的服務器遭受攻擊是因為系統軟件或者應用程序有重大漏洞。黑客通過這些漏洞,可以輕松地侵入服務器。管理員應定期檢查并修復漏洞。最常見的做法是升級軟件,將軟件保持在最新版本狀態。這樣就可以在一定程度上降低系統被入侵的可能性。
名稱欄目:簡述Linux服務器安全防護措施 linux服務器安全攻防
URL網址:http://www.yijiale78.com/article12/ddosdgc.html
成都網站建設公司_創新互聯,為您提供Google、網站營銷、手機網站建設、自適應網站、標簽優化、做網站
聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯