Investigación sobre temas de seguridad bajo el sistema operativo Linux

  
Noticias de la tienda de computadoras 1 Sistema operativo Linux El sistema Linux es compatible con múltiples usuarios, multiproceso, multiproceso, buen tiempo real, potente y estable, puede ejecutarse en el procesador Intel, Alfa DEC, procesador Motorola M68k, Sun Sparc, PowerPC En las plataformas como MIPS, las plataformas de hardware que pueden ejecutarse son actualmente las más. Al igual que los sistemas operativos modernos de Unix, también tiene memoria virtual, bibliotecas compartidas, cargas de comandos, copias compartidas de código de ejecución, una operación de escritura y escritura (mecanismo de Vaca), excelente administración de memoria y redes TCP /IP. Al igual que otros sistemas operativos, Linux tiene riesgos de seguridad. Con su uso generalizado en todo el mundo, hay cada vez más ataques en su contra, y los incidentes de seguridad van en aumento, y la situación es muy grave. Para garantizar la seguridad de los sistemas Linux en un entorno de red donde la tecnología se desarrolla y complica cada vez más, es necesario hacer un buen trabajo de prevención preventiva y recuperación después. 2 Pensando en las fallas de seguridad del sistema operativo Linux 2.1 Defectos del sistema Linux es un software de sistema operativo libre y abierto. Su objetivo de diseño original no es un sistema operativo seguro. Por lo tanto, Linux tiene algunas deficiencias, lagunas y puertas traseras en términos de seguridad. .
(1) Las operaciones de archivo para la administración se dividen en tres operaciones: lectura, escritura y ejecución, y no se incluyen otras operaciones. Una vez que muchos archivos del sistema se pueden escribir, se pueden modificar arbitrariamente. En los sistemas Linux, hay muchos archivos importantes, como /bir /login, si el intruso modifica el archivo y luego vuelve a iniciar sesión. No habrá dificultad. El funcionamiento del dispositivo es similar al archivo.
(2) La memoria y otros recursos utilizados por el tiempo de ejecución después de la finalización del proceso no se pueden restablecer ni vaciar, lo que genera posibles fugas.
(3) La existencia de un canal de almacenamiento oculto no identificado se convierte en un enlace débil en el sistema de intrusión o en la interceptación de información confidencial.
(4) El inicio de sesión inicial y la autenticación para el usuario no proporcionan una ruta de comunicación confiable para transmitir los datos del usuario, lo que resulta en la divulgación de los datos que identifican la identidad del usuario, como una contraseña.
(5) El núcleo del sistema se puede insertar fácilmente en el módulo. El kernel del sistema permite que los módulos complementarios permitan a los usuarios ampliar la funcionalidad del sistema operativo Linux, haciendo que el sistema Linux sea más modular y, al mismo tiempo, peligroso. Una vez que el módulo está conectado al kernel, se convierte en parte del kernel y puede hacer cualquier cosa que el kernel original pueda hacer.
(6) El proceso no está protegido. Algunos procesos muy importantes, como el daemon del servidor VJEB, no están estrictamente protegidos por el sistema y se destruyen fácilmente.
(7) Falta de mecanismos de auditoría efectivos para rastrear y registrar diversas violaciones e interrupciones. 2.2 Problemas de seguridad humana Como sistema operativo multiusuario, Linux permite que múltiples usuarios accedan a los recursos del sistema al mismo tiempo, y el mismo usuario puede realizar múltiples tareas simultáneamente. Al mismo tiempo, la mayoría de las computadoras de hoy se ejecutan en un entorno de red. Los entornos multiusuario y de red deben tener problemas de seguridad. No solo debemos darle importancia a los problemas de seguridad en teoría, sino que no debemos descuidarlos en la práctica. Debemos fortalecer la administración de la seguridad cuando realmente usamos Linux. Si este problema no se toma en serio y la solución no es buena, es fácil dejar un riesgo de seguridad para el sistema. El sistema no se utilizará normalmente, afectará el trabajo y causará grandes pérdidas. El grado de pérdida variará según el entorno de aplicación de Linux. En el uso, la operación y la administración reales del sistema operativo, existen principalmente los siguientes riesgos de seguridad: (1) No presto mucha atención a la idea, no me doy cuenta de la importancia de la seguridad del sistema operativo y los riesgos que puede traer el problema de seguridad; existe parálisis y suerte. Creo que los problemas de seguridad no me sucederán o serán imposibles.
(2) Las reglas y regulaciones concernientes a la seguridad informática no son perfectas, y no existe ninguna regla. Si las reglas y regulaciones se implementan y aplican estrictamente, no se implementarán ni se implementarán en absoluto, y el sistema no será efectivo.
(3) Sacrificio intencional de seguridad a cambio de conveniencia laboral.
(4) El administrador del sistema y el operador tienen un nivel técnico deficiente y no saben cómo mejorar la seguridad del sistema. Lo anterior es también la principal causa de problemas de seguridad informática. Por lo tanto, debemos prestar atención al uso de la seguridad y la administración de Linux. 3 Estrategias para mejorar la seguridad del sistema operativo Linux Cómo fortalecer la seguridad de Linux, la industria ha experimentado muchos años de acumulación, desde la administración del sistema hasta la administración de la red, de la cual la experiencia relativamente madura puede aprender. 3.1 Administración de usuarios y administración de contraseñas Es para controlar el acceso de los usuarios a los recursos del sistema y permitir o prohibir el acceso a ciertos recursos. El acceso de los usuarios a los recursos se refiere principalmente a acceder a determinados directorios, archivos y ejecutar determinados programas. Esto se puede resolver con un enfoque de administración de derechos, pero las restricciones son usuarios normales en lugar de súper usuarios. Estos son los siguientes principios de configuración: (l) Los archivos /directorios relacionados con la seguridad y la configuración del sistema generalmente no son accesibles para los usuarios normales a menos que sea necesario.
(2) Los propios archivos /directorios de los usuarios ordinarios deben configurarse de acuerdo con la situación real: en circunstancias normales, lo importante solo permite que el propietario lo visite solo. Los archivos compartidos permiten que otros tengan un cierto grado de derechos de acceso, como solo lectura y no escritura. Ejecución, etc.
(3) Establezca los permisos iniciales cuando el usuario crea un archivo /directorio.
(4) Cada usuario debe tener su propio directorio de trabajo, no mezclarse entre sí, para evitar confusiones y problemas. Las contraseñas son la clave de la confidencialidad. Cada usuario tiene su propia contraseña y debe mantenerse en secreto. De lo contrario, si se filtra, especialmente el superusuario, supondrá una seria amenaza para el sistema. Cualquiera que haya descifrado la contraseña del superusuario puede hacer cualquier cosa con el sistema sin restricciones. Se puede observar que la gestión de contraseñas mejoradas es especialmente importante. Por lo tanto, trate de hacerlo: cambie la contraseña regularmente, no use contraseñas débiles, no tenga a alguien más a su lado cuando escriba las contraseñas, no le diga a los demás a lo sumo. 3.2 El trabajo de administración de la seguridad del sistema Configure cuidadosamente las diversas funciones del sistema de Linux y agregue las medidas de seguridad necesarias para que los piratas informáticos puedan aprovecharlo, principalmente a cargo de los superusuarios. Desde la perspectiva del uso y la administración seguros, se refiere principalmente a qué usuarios y qué hosts pueden acceder a los recursos del sistema. El propósito es evitar el acceso no autorizado para mejorar la seguridad. También hay muchas formas de hacerlo, como eliminar usuarios ilegales, restringir el acceso de usuarios sospechosos, restringir el acceso a otros hosts en la red, etc. En general, la configuración de seguridad para los sistemas Linux incluye eliminar servicios innecesarios, restringir el acceso remoto, ocultar información importante, corregir vulnerabilidades de seguridad, usar herramientas de seguridad y verificaciones de seguridad recurrentes. 3.3 Descarga de parches y actualización de kernels de manera oportuna A menudo, existen los últimos parches de seguridad en Internet. Los administradores de sistemas Linux deben estar bien informados, ser frecuentes en los grupos de noticias de seguridad y revisar los nuevos parches. En circunstancias normales, los usuarios pueden obtener rápidamente algunas nuevas tecnologías sobre el sistema y algunas nuevas vulnerabilidades del sistema a través de algunos sitios web y foros autorizados de Linux, para evitar que ocurran, actualizar el núcleo más reciente del sistema y colocar parches de seguridad. Esto puede garantizar mejor la seguridad del sistema Linux. El núcleo es el núcleo del sistema operativo Linux, reside en la memoria y se utiliza para cargar otras partes del sistema operativo e implementar las funciones básicas del sistema operativo. Debido a que el núcleo controla las diversas funciones de la computadora y la red, su seguridad es fundamental para la seguridad de todo el sistema. 3.4 Mejora de las herramientas de protección de seguridad Las mejoras del sistema en sí tienen grandes limitaciones, por lo que es especialmente importante mejorar las herramientas de protección de seguridad. SSH es la abreviatura de Secure Sockets Layer, un conjunto de programas que se pueden usar de manera segura para reemplazar utilidades como rlogin, rsh y rcp. SSH usa tecnología de clave pública para cifrar la información de comunicación entre dos hosts en la red y usa su clave como herramienta para la autenticación. Debido a que SSH cifra la información en la red, se puede usar para iniciar sesión de manera segura en un host remoto y transferir información de forma segura entre los dos hosts. De hecho, SSH no solo protege la comunicación segura entre hosts de Linux, sino que los usuarios de Windows también pueden conectarse de forma segura a los servidores de Linux a través de SSH. 4 Conclusión Desde la perspectiva de la seguridad informática, no existe un sistema informático 100% seguro y Linux no es una excepción. Adoptando las reglas de seguridad anteriores, aunque la seguridad del sistema Linux se puede mejorar en gran medida, no puede eliminar completamente el pirateo. Al mismo tiempo, los administradores y usuarios del sistema deben fortalecer el aprendizaje y la capacitación, y mejorar continuamente las habilidades de uso seguro, operación y administración de los sistemas operativos. Mejore la conciencia de seguridad y las precauciones de seguridad. En el proceso de uso y administración del sistema operativo, piense, explore, investigue nuevas situaciones, resuelva nuevos problemas, acumule experiencia, mejore su conocimiento del uso seguro y la administración de los sistemas operativos. Habilidades operacionales.
Copyright © Conocimiento de Windows All Rights Reserved