1.系统安全记录文件

操作系统内部的记录文件是检测是否有网络入侵的重要线索。如果系统是直接连接到Internet的,且发现有很多人对系统做telnet/FTP登录尝试,可以运行“#more/var/secure| grep refused”来检查系统受到的攻击,以便采取相应的对蔡,如使用SSH来替换telnet等。

2.启动和登录安全性

(1).BIOS安全

设置BIOS密码且修改引导次序禁止从软盘启动系统。

(2).用户口令

用户口令是实现Linux安全的基本要求,虽然从理论上说,只要有足够的时间和资源可以利用,就没有不能破解的口令,但选取得当的口令是很难破解的。

(3).默认账号

应该禁止所有默认被操作系统本身启动的并且不必要的账号,当第一次安装系统时就应该这么做,Linux系统提供了很多默认账号,而账号越多,系统就容易受到攻击。

(4).口令文件

使用chattr命令给下面的文件加上不可更改属性,从而防止非授权用户获得权限,使用如下命令。

[root@redhat2 ~]# chattr +i /etc/passwd

[root@redhat2 ~]# chattr +i /etc/shadow

[root@redhat2 ~]# chattr +i /etc/group

[root@redhat2 ~]# chattr +i /etc/gshadow

(5).禁止Ctrl+Alt+Delete 重新启动机器命令。

修改/etc/inittab文件,将“ca::ctrlaltdel:/sbin/shutdown -t3 -r now”一行注释掉,然后重新设置/etc/rc.d/init.d/目录下所有文件的许可权 限,运行如下命令。

[root@redhat2 ~]# chmod -R 700 /etc/rc.d/init.d/*

这样便仅有root可以读、写或执行上述所有脚本文件。

(6).限制使用su命令

如果不希望任何用户能够用su切换到root,可以编辑/etc/pam.d/su文件,增加如下两行。

auth sufficient /lib/security/pam_root.so debug

auth  required /lib/security/pam_wheel.so group=isd

这时,仅有isd组的用户可以用su切换到root。此后,如果希望用户admin能够用su切换到root,可以运行如下命令:

[root@redhat2 ~]# usermod -G 10 wang

3.防止网络攻击

(1).阻止ping

如果没有人能ping通用户的系统,安全性自然增加。为此,可以在/etc/rc.d/rc.local文件中增加如下一行。

echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all

保存文件后重启计算机,这时就没有人能ping通该计算机了。

(2)防止IP欺骗

编辑/etc/host.conf文件并增加如下几行来防止IP欺骗攻击。

Order bind,hosts

Multi off

Nospoof on

(3).防止DOS攻击

对系统所有的用户设置资源限制可以防止DOS类型攻击,如最大进程数和内存使用量等。例如,可以在/etc/security/limits.conf文件中添加如下几行。

●  hard core 0

● hard rss 5000

●hard nproc 20

然后必须编辑/etc/pam.d/login文件,检查在该文件中是否存在下面这行数据。

session required /lib/security/pam_limits.so

上面的名令禁止调试文件,限制进程数20,并且限制内存使用为5MB。

Linux系统安全保护措施的更多相关文章

  1. 瑞星发布Linux系统安全报告:Linux病毒或将大面积爆发

    近半年来,由于中央推荐使用国产Linux操作系统,国产Linux操作系统开始受到政府机关及大型企事业机关单位的高度重视.很多人都认为,以Linux系统为基础的国产操作系统最符合国家.政府和企业信息安全 ...

  2. 用VXE保护Linux系统安全

      本文被转载在:http://www.linuxso.com/a/linuxxitongguanli/161.html 650) this.width=650;" onclick=&quo ...

  3. [转]现代Linux系统上的栈溢出攻击

    1. 基本内容 这个教程试着向读者展示最基本的栈溢出攻击和现代Linux发行版中针对这种攻击的防御机制.为此我选择了最新版本的Ubuntu系统(12.10),因为它默认集成了几个安全防御机制,而且它也 ...

  4. 保密工作与linux系统的发展

    保密工作从性质上可以分成商业方面的保密和国家安全方面的保密.由于自己从事的是IT方面的工作,工作中必然会接触涉及到计算机信息方面的相关文件.加上单位已近通过武器装备科研生产单位二级保密资格认证,今天就 ...

  5. 排查linux系统是否被入侵

    在日常繁琐的运维工作中,对linux服务器进行安全检查是一个非常重要的环节.今天,分享一下如何检查linux系统是否遭受了入侵? 一.是否入侵检查 1)检查系统日志 检查系统错误登陆日志,统计IP重试 ...

  6. LInux系统木马植入排查分析 及 应用漏洞修复配置(隐藏bannner版本等)

    在日常繁琐的运维工作中,对linux服务器进行安全检查是一个非常重要的环节.今天,分享一下如何检查linux系统是否遭受了入侵? 一.是否入侵检查 1)检查系统日志 检查系统错误登陆日志,统计IP重试 ...

  7. linux系统服务器可能被攻击的几种攻击方式

    linux系统随着Linux企业应用的扩展,有大量的网络服务器使用Linux操作系统.Linux服务器的安全性能受到越来越多的关注,这里根据Linux服务器受到攻击的深度以级别形式列出,并提出不同的解 ...

  8. 【牛客 错题集】Linux系统方面错题合集

    前言:牛客Linux322道全部刷完,有些题目较老,甚至考核5系统,现在7都出来了几年了 = = 还有些题目解析的很好部分也摘录了进来.很多涉及嵌入式开发的选择题同样的摘录的作为了解使用 ------ ...

  9. linux系统——线程

    linux系统线程 1 引言 线程(thread)技术早在60年代就被提出,但真正应用多线程到操作系统中去,是在80年代中期,solaris是这方面的佼佼者.传统的Unix也支持线程的概念,但是在一个 ...

随机推荐

  1. zend studio 的使用

    1.将php项目导入到zend studio 中的方式为:http://my.oschina.net/maomi/blog/86077: 2.zend studio中将php项目导出的方式为:如果你会 ...

  2. ubuntu 一些命令

    打开终端 ctrl+alt+t 关闭中端 ctrl+shift+q 打开ppt openoffice.org -g xx.ppt &

  3. 【转载】Ansys中的阻尼

    原文地址:http://www.cnblogs.com/ylhome/archive/2009/08/26/1554195.html ANSYS动力学分析中提供了各种的阻尼形式,这些阻尼在分析中是如何 ...

  4. a标签与click的关系

    当点击浏览器a标签的时候,浏览器的默认机制如下: 1.触发a的click事件2.读取href属性的值3.如果是URI则跳转4.如果是javascript代码则执行该代码 下面我们一起来做一个实验: 我 ...

  5. Windows下利用虚拟机运行FSL 安装和配置

    FSL是牛津大学FMRIB开发的用于分析功能磁共振影像的科研软件包. 运行要求:windows7或vista操作系统,10G硬盘空间,4G内存. 从FSL官网上下载Centos6的虚拟盘(FSLVm6 ...

  6. 【转】Java出现No enclosing instance of type E is accessible. Must qualify the allocation with an enclosing

    最近在看Java,在编译写书上一个例子时,由于书上的代码只有一部分,于是就自己补了一个内部类.结果编译时出现:No enclosing instance of type E is accessible ...

  7. 查看哪些表的哪些列含有指定字符串(如‘andy’存在哪些表的哪些列中)

    -- 查看表中列含有指定字符.SQL> select * from demo1;NAME                                   ID---------------- ...

  8. 错误: 程序包com.sun.istack.internal不存在

    eclipse下maven打包是出现如下错误: [ERROR] D:\code-old\daba_user_mvn\src\main\java\com\dada\transaction\service ...

  9. Android应用开发-网络编程(一)(重制版)

    网络图片查看器 1. 确定图片的网址 2. 发送http请求 URL url = new URL(address); // 获取客户端和服务器的连接对象,此时还没有建立连接 HttpURLConnec ...

  10. BRISK: Binary Robust Invariant Scalable Keypoints

    注意:本文含有一些数学公式,如果chrome不能看见公式的话请用IE打开网站 1.特征点提取   特征点提取有以下几个步骤: a.尺度空间金字塔结构的构造 和SIFT类似,尺度空间金字塔是由不同的尺度 ...