Linux es un sistema operativo de libre expansión, los procesos del sistema Linux pueden operar en cualquier archivo, base de datos, etc. bajo ciertas condiciones. Si los criminales utilizan este proceso para otros fines ilegales, traerá un daño significativo al sistema. Como sistema Linux que representa la mayor parte del mercado en el servidor, es necesario garantizar la seguridad del sistema informático bajo esta premisa, por lo que tenemos que administrar la seguridad de su proceso. Entonces, ¿cómo configurar la gestión de seguridad del sistema Linux?
Éste es el conjunto de medidas de gestión de la seguridad del sistema:
contraseña raíz del sistema de seguridad de arranque 1.
Linux es muy fácil de descifrar, por supuesto, siempre que se No hay una contraseña configurada para el gestor de arranque, como GRUB o LILO. Para evitar que el gestor de arranque descifre la contraseña de root, se recomienda configurar la contraseña de arranque para GRUB o LILO. Puede editar su archivo de configuración /etc/grub.conf o /etc/lilo.conf y configurarlo. Parámetro de contraseña.
2. Configuración de permisos inseguros
Los permisos de archivos comunes de todos en Linux son rwx. De hecho, hay un permiso llamado s. Si le da permiso a un archivo, entonces este archivo está en Cuando se ejecute, tendrá los permisos del usuario del host o del grupo del host correspondiente, por ejemplo:
#chmod u + s testfile
#ls -la testfile
rwsr-- --- root root 10 testfile
Por lo tanto, cuando este archivo es ejecutado por otros usuarios, este usuario tiene el permiso de ejecución de la raíz del usuario host del archivo para el archivo de prueba. De manera similar, cuando el grupo host del archivo tiene privilegios, el usuario que ejecuta el archivo tiene los permisos del usuario del grupo host del archivo para este archivo, lo cual es bastante peligroso.
Puedes imaginar que si el archivo chmod recibe el permiso de s, ¿qué otros usuarios no pueden hacer? Luego puede cambiar los permisos de cualquier archivo. Por supuesto, el permiso s debe combinarse con el privilegio x. El privilegio s sin el privilegio x no tiene ningún significado.
3. Cierre de sesión automático
Cuando un usuario se olvida de cerrar sesión después de usar el servidor, también es muy peligroso. En este momento, el administrador puede configurar el parámetro de tiempo de espera del archivo /etc /profile cuando el usuario El sistema cierra automáticamente la sesión de este usuario cuando no se realiza ninguna operación durante un período de tiempo.
4. Configuración de la complejidad de la contraseña
Para evitar que la contraseña del usuario del sistema sea demasiado simple de descifrar, puede editar el archivo /etc/login.defs para configurar la complejidad de la contraseña del usuario del sistema, como la contraseña más larga. , el más corto, el tiempo de caducidad, etc.
5. Evite que usuarios innecesarios inicien sesión en el sistema
Para evitar que otros usuarios que no pertenecen al sistema inicien sesión en el sistema, puede darle al usuario un directorio de inicio que no existe y un entorno de shell inexistente al agregar usuarios. Por supuesto, es mejor cambiar los permisos de acceso de los archivos /etc /passwd y /etc /shadow para que el usuario root pueda acceder a ellos más adelante.
El sistema Linux se caracteriza por el hecho de que es un sistema operativo de distribución libre que tiene las características naturales que debería tener el servidor, pero es debido a estas características que será mal administrado. Causa serios problemas de seguridad, ¡así que vamos a usarlo y protegerlo!
sistemas Linux, al usar un editor de texto normal para ver, y no se muestran alguno
Durante la operación del sistema Linux, los archivos sin extensiones son difíciles
en Linux jira es una herramienta de seguimiento de proyectos y transacciones, que se puede usar par
Para los usuarios, la actualización constante de Linux y Windows ha provocado una competencia entre
Linux mysql cómo cambiar la contraseña de root
Cómo actualizar el sistema Ubuntu al kernel 4.x
Ubuntu no puede conectarse a la solución de Windows Phone
¿Qué debo hacer si Ncurses muestra chino confuso bajo Linux?
Cómo configurar el programa para arrancar desde Debian
Cómo Linux puede ver el número de conexiones de 80 puertos a través del comando netstat
Cómo crear usuarios y grupos de administración bajo Linux
Cómo usar el comando whereis para encontrar rápidamente archivos en Linux
Cómo Linux implementa el control remoto de los comandos de shell
Pasos para la instalación y configuración de Linux del entorno de desarrollo de GoLang
¿Por qué un sistema Linux tiene permisos w pero no puede eliminar archivos?
Win8: código de error 80070460:
Cómo manejar el mensaje de error en el navegador
Windows XP sistema XP modo varias fallas importantes
¿Qué sucede si la tienda de aplicaciones Win8 no muestra la actualización de Win8.1?
Win7 system qq music cómo configurar las letras para el escritorio
Configuración de la computadora Win8.1 para controlar el
Indicaciones de Apache No tiene permiso para acceder a /test.php en este servidor para resolver
Tienes que saber el comando de la computadora para compartir
¿El indicador de teclado de la versión 9879 de Win10 no está encendido?