Linux系统安全保护措施
1.系统安全记录文件
操作系统内部的记录文件是检测是否有网络入侵的重要线索。如果系统是直接连接到Internet的,且发现有很多人对系统做telnet/FTP登录尝试,可以运行“#more/var/secure| grep refused”来检查系统受到的攻击,以便采取相应的对蔡,如使用SSH来替换telnet等。
2.启动和登录安全性
(1).BIOS安全
设置BIOS密码且修改引导次序禁止从软盘启动系统。
(2).用户口令
用户口令是实现Linux安全的基本要求,虽然从理论上说,只要有足够的时间和资源可以利用,就没有不能破解的口令,但选取得当的口令是很难破解的。
(3).默认账号
应该禁止所有默认被操作系统本身启动的并且不必要的账号,当第一次安装系统时就应该这么做,Linux系统提供了很多默认账号,而账号越多,系统就容易受到攻击。
(4).口令文件
使用chattr命令给下面的文件加上不可更改属性,从而防止非授权用户获得权限,使用如下命令。
[root@redhat2 ~]# chattr +i /etc/passwd
[root@redhat2 ~]# chattr +i /etc/shadow
[root@redhat2 ~]# chattr +i /etc/group
[root@redhat2 ~]# chattr +i /etc/gshadow
(5).禁止Ctrl+Alt+Delete 重新启动机器命令。
修改/etc/inittab文件,将“ca::ctrlaltdel:/sbin/shutdown -t3 -r now”一行注释掉,然后重新设置/etc/rc.d/init.d/目录下所有文件的许可权 限,运行如下命令。
[root@redhat2 ~]# chmod -R 700 /etc/rc.d/init.d/*
这样便仅有root可以读、写或执行上述所有脚本文件。
(6).限制使用su命令
如果不希望任何用户能够用su切换到root,可以编辑/etc/pam.d/su文件,增加如下两行。
auth sufficient /lib/security/pam_root.so debug
auth required /lib/security/pam_wheel.so group=isd
这时,仅有isd组的用户可以用su切换到root。此后,如果希望用户admin能够用su切换到root,可以运行如下命令:
[root@redhat2 ~]# usermod -G 10 wang
3.防止网络攻击
(1).阻止ping
如果没有人能ping通用户的系统,安全性自然增加。为此,可以在/etc/rc.d/rc.local文件中增加如下一行。
echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all
保存文件后重启计算机,这时就没有人能ping通该计算机了。
(2)防止IP欺骗
编辑/etc/host.conf文件并增加如下几行来防止IP欺骗攻击。
Order bind,hosts
Multi off
Nospoof on
(3).防止DOS攻击
对系统所有的用户设置资源限制可以防止DOS类型攻击,如最大进程数和内存使用量等。例如,可以在/etc/security/limits.conf文件中添加如下几行。
● hard core 0
● hard rss 5000
●hard nproc 20
然后必须编辑/etc/pam.d/login文件,检查在该文件中是否存在下面这行数据。
session required /lib/security/pam_limits.so
上面的名令禁止调试文件,限制进程数20,并且限制内存使用为5MB。
Linux系统安全保护措施的更多相关文章
- 瑞星发布Linux系统安全报告:Linux病毒或将大面积爆发
近半年来,由于中央推荐使用国产Linux操作系统,国产Linux操作系统开始受到政府机关及大型企事业机关单位的高度重视.很多人都认为,以Linux系统为基础的国产操作系统最符合国家.政府和企业信息安全 ...
- 用VXE保护Linux系统安全
本文被转载在:http://www.linuxso.com/a/linuxxitongguanli/161.html 650) this.width=650;" onclick=&quo ...
- [转]现代Linux系统上的栈溢出攻击
1. 基本内容 这个教程试着向读者展示最基本的栈溢出攻击和现代Linux发行版中针对这种攻击的防御机制.为此我选择了最新版本的Ubuntu系统(12.10),因为它默认集成了几个安全防御机制,而且它也 ...
- 保密工作与linux系统的发展
保密工作从性质上可以分成商业方面的保密和国家安全方面的保密.由于自己从事的是IT方面的工作,工作中必然会接触涉及到计算机信息方面的相关文件.加上单位已近通过武器装备科研生产单位二级保密资格认证,今天就 ...
- 排查linux系统是否被入侵
在日常繁琐的运维工作中,对linux服务器进行安全检查是一个非常重要的环节.今天,分享一下如何检查linux系统是否遭受了入侵? 一.是否入侵检查 1)检查系统日志 检查系统错误登陆日志,统计IP重试 ...
- LInux系统木马植入排查分析 及 应用漏洞修复配置(隐藏bannner版本等)
在日常繁琐的运维工作中,对linux服务器进行安全检查是一个非常重要的环节.今天,分享一下如何检查linux系统是否遭受了入侵? 一.是否入侵检查 1)检查系统日志 检查系统错误登陆日志,统计IP重试 ...
- linux系统服务器可能被攻击的几种攻击方式
linux系统随着Linux企业应用的扩展,有大量的网络服务器使用Linux操作系统.Linux服务器的安全性能受到越来越多的关注,这里根据Linux服务器受到攻击的深度以级别形式列出,并提出不同的解 ...
- 【牛客 错题集】Linux系统方面错题合集
前言:牛客Linux322道全部刷完,有些题目较老,甚至考核5系统,现在7都出来了几年了 = = 还有些题目解析的很好部分也摘录了进来.很多涉及嵌入式开发的选择题同样的摘录的作为了解使用 ------ ...
- linux系统——线程
linux系统线程 1 引言 线程(thread)技术早在60年代就被提出,但真正应用多线程到操作系统中去,是在80年代中期,solaris是这方面的佼佼者.传统的Unix也支持线程的概念,但是在一个 ...
随机推荐
- zend studio 的使用
1.将php项目导入到zend studio 中的方式为:http://my.oschina.net/maomi/blog/86077: 2.zend studio中将php项目导出的方式为:如果你会 ...
- ubuntu 一些命令
打开终端 ctrl+alt+t 关闭中端 ctrl+shift+q 打开ppt openoffice.org -g xx.ppt &
- 【转载】Ansys中的阻尼
原文地址:http://www.cnblogs.com/ylhome/archive/2009/08/26/1554195.html ANSYS动力学分析中提供了各种的阻尼形式,这些阻尼在分析中是如何 ...
- a标签与click的关系
当点击浏览器a标签的时候,浏览器的默认机制如下: 1.触发a的click事件2.读取href属性的值3.如果是URI则跳转4.如果是javascript代码则执行该代码 下面我们一起来做一个实验: 我 ...
- Windows下利用虚拟机运行FSL 安装和配置
FSL是牛津大学FMRIB开发的用于分析功能磁共振影像的科研软件包. 运行要求:windows7或vista操作系统,10G硬盘空间,4G内存. 从FSL官网上下载Centos6的虚拟盘(FSLVm6 ...
- 【转】Java出现No enclosing instance of type E is accessible. Must qualify the allocation with an enclosing
最近在看Java,在编译写书上一个例子时,由于书上的代码只有一部分,于是就自己补了一个内部类.结果编译时出现:No enclosing instance of type E is accessible ...
- 查看哪些表的哪些列含有指定字符串(如‘andy’存在哪些表的哪些列中)
-- 查看表中列含有指定字符.SQL> select * from demo1;NAME ID---------------- ...
- 错误: 程序包com.sun.istack.internal不存在
eclipse下maven打包是出现如下错误: [ERROR] D:\code-old\daba_user_mvn\src\main\java\com\dada\transaction\service ...
- Android应用开发-网络编程(一)(重制版)
网络图片查看器 1. 确定图片的网址 2. 发送http请求 URL url = new URL(address); // 获取客户端和服务器的连接对象,此时还没有建立连接 HttpURLConnec ...
- BRISK: Binary Robust Invariant Scalable Keypoints
注意:本文含有一些数学公式,如果chrome不能看见公式的话请用IE打开网站 1.特征点提取 特征点提取有以下几个步骤: a.尺度空间金字塔结构的构造 和SIFT类似,尺度空间金字塔是由不同的尺度 ...