Sistema Linux cómo configurar la administración de seguridad

  

Linux es un sistema operativo de libre expansión, los procesos del sistema Linux pueden operar en cualquier archivo, base de datos, etc. bajo ciertas condiciones. Si los criminales utilizan este proceso para otros fines ilegales, traerá un daño significativo al sistema. Como sistema Linux que representa la mayor parte del mercado en el servidor, es necesario garantizar la seguridad del sistema informático bajo esta premisa, por lo que tenemos que administrar la seguridad de su proceso. Entonces, ¿cómo configurar la gestión de seguridad del sistema Linux?

Éste es el conjunto de medidas de gestión de la seguridad del sistema:

contraseña raíz del sistema de seguridad de arranque 1.

Linux es muy fácil de descifrar, por supuesto, siempre que se No hay una contraseña configurada para el gestor de arranque, como GRUB o LILO. Para evitar que el gestor de arranque descifre la contraseña de root, se recomienda configurar la contraseña de arranque para GRUB o LILO. Puede editar su archivo de configuración /etc/grub.conf o /etc/lilo.conf y configurarlo. Parámetro de contraseña.

2. Configuración de permisos inseguros

Los permisos de archivos comunes de todos en Linux son rwx. De hecho, hay un permiso llamado s. Si le da permiso a un archivo, entonces este archivo está en Cuando se ejecute, tendrá los permisos del usuario del host o del grupo del host correspondiente, por ejemplo:

#chmod u + s testfile

#ls -la testfile

rwsr-- --- root root 10 testfile

Por lo tanto, cuando este archivo es ejecutado por otros usuarios, este usuario tiene el permiso de ejecución de la raíz del usuario host del archivo para el archivo de prueba. De manera similar, cuando el grupo host del archivo tiene privilegios, el usuario que ejecuta el archivo tiene los permisos del usuario del grupo host del archivo para este archivo, lo cual es bastante peligroso.

Puedes imaginar que si el archivo chmod recibe el permiso de s, ¿qué otros usuarios no pueden hacer? Luego puede cambiar los permisos de cualquier archivo. Por supuesto, el permiso s debe combinarse con el privilegio x. El privilegio s sin el privilegio x no tiene ningún significado.

3. Cierre de sesión automático

Cuando un usuario se olvida de cerrar sesión después de usar el servidor, también es muy peligroso. En este momento, el administrador puede configurar el parámetro de tiempo de espera del archivo /etc /profile cuando el usuario El sistema cierra automáticamente la sesión de este usuario cuando no se realiza ninguna operación durante un período de tiempo.

4. Configuración de la complejidad de la contraseña

Para evitar que la contraseña del usuario del sistema sea demasiado simple de descifrar, puede editar el archivo /etc/login.defs para configurar la complejidad de la contraseña del usuario del sistema, como la contraseña más larga. , el más corto, el tiempo de caducidad, etc.

5. Evite que usuarios innecesarios inicien sesión en el sistema

Para evitar que otros usuarios que no pertenecen al sistema inicien sesión en el sistema, puede darle al usuario un directorio de inicio que no existe y un entorno de shell inexistente al agregar usuarios. Por supuesto, es mejor cambiar los permisos de acceso de los archivos /etc /passwd y /etc /shadow para que el usuario root pueda acceder a ellos más adelante.

El sistema Linux se caracteriza por el hecho de que es un sistema operativo de distribución libre que tiene las características naturales que debería tener el servidor, pero es debido a estas características que será mal administrado. Causa serios problemas de seguridad, ¡así que vamos a usarlo y protegerlo!

Copyright © Conocimiento de Windows All Rights Reserved