Noticias de la tienda de computadoras:
Si usted es un usuario de escritorio normal de Linux o un administrador del sistema que administra múltiples servidores, se enfrenta al mismo problema: aumenta una amenaza Linux es un sistema abierto que puede encontrar muchos programas y herramientas disponibles en la red, lo cual es conveniente para los usuarios y piratas informáticos. Entonces, ¿cómo podemos proteger la seguridad del sistema Linux? Por favor, consulte los siguientes cuatro elementos esenciales.
Primero, mantenga el último núcleo del sistema.
Debido a que Linux tiene muchos canales de distribución y aparecen programas y parches del sistema a menudo actualizados, para fortalecer la seguridad del sistema, siempre debemos actualizar el kernel del sistema.
Kernel es el núcleo del sistema operativo Linux. Reside en la memoria y se utiliza para cargar otras partes del sistema operativo e implementar las funciones básicas del sistema operativo. Debido a que Kernel controla las diversas funciones de las computadoras y las redes, su seguridad es fundamental para la seguridad general del sistema.
Existen muchas vulnerabilidades de seguridad conocidas en las primeras versiones de Kernel, y no son estables. Solo las versiones 2.0.x o superiores son más estables y seguras, y la eficiencia operativa de la nueva versión ha cambiado mucho. Al configurar la función de Kernel, solo seleccione las funciones necesarias, y no acepte todas las funciones como un todo, de lo contrario, el Kernel se volverá muy grande, lo que ocupará los recursos del sistema y dará una buena oportunidad a los piratas informáticos.
A menudo hay nuevos parches de seguridad en Internet, y los administradores de sistemas Linux deben estar bien informados, ser grupos de noticias de seguridad frecuentes y revisar los nuevos parches.
Segundo, herramientas de seguridad mejoradas
SSH es la abreviatura de Secure Sockets Layer, que es un conjunto de programas que se pueden usar de manera segura para reemplazar utilidades como rlogin, rsh y rcp. SSH usa tecnología de clave pública para cifrar la información de comunicación entre dos hosts en la red y usa su clave como herramienta para la autenticación.
Debido a que SSH cifra la información en la red, se puede utilizar para iniciar sesión de forma segura en un host remoto y transferir de forma segura la información entre los dos hosts. De hecho, SSH no solo protege la comunicación segura entre los hosts de Linux, sino que los usuarios de Windows también pueden conectarse de forma segura a los servidores de Linux a través de SSH.
Tercero, limite el poder de los superusuarios
Como mencionamos anteriormente, la raíz es el enfoque de la protección de Linux, ya que tiene un poder ilimitado, es mejor no autorizar a los superusuarios con facilidad. Sin embargo, algunos programas se deben instalar y mantener con privilegios de superusuario. En este caso, se pueden usar otras herramientas para otorgar privilegios parciales a dichos usuarios. Sudo es una herramienta de este tipo.
El programa Sudo permite al usuario general iniciar sesión una vez más con la propia contraseña del usuario después de la configuración, para obtener privilegios de superusuario, pero solo se puede ejecutar un número limitado de instrucciones.
Cuarto, establezca el nivel de seguridad de la cuenta de usuario
Además de la contraseña, la cuenta de usuario también tiene un nivel de seguridad, ya que a cada cuenta se le pueden otorgar diferentes permisos en Linux, por lo que Al establecer una nueva ID de usuario, el administrador del sistema debe asignar diferentes permisos a la cuenta según sea necesario y combinarlos en diferentes grupos de usuarios.
En tcpd en sistemas Linux, puede establecer una lista de jugadores permitidos y no permitidos. Entre ellos, la lista de personal autorizado se establece en /etc/hosts.allow, y la lista de empleados autorizados no se puede establecer en /etc/hosts.deny. Una vez completada la configuración, debe reiniciar el programa inetd para que tenga efecto. Además, Linux registrará automáticamente los resultados permitidos o no permitidos para ingresar en el archivo /rar /log /secure, y el administrador del sistema puede detectar registros de entrada sospechosos en consecuencia.
Cada ID de cuenta debe ser manejada por alguien. En la empresa, si el empleado responsable de una identificación se va, el administrador debe eliminar inmediatamente la cuenta del sistema. Muchas intrusiones se toman de cuentas que no se han utilizado durante mucho tiempo.
Entre las cuentas de usuario, a los piratas informáticos les gustan las cuentas con privilegios de root. Este superusuario tiene el derecho de modificar o eliminar varias configuraciones del sistema, que no pueden ser impedidas en el sistema. Por lo tanto, debe considerar cuidadosamente cualquier cuenta antes de otorgar privilegios de root.
El archivo /etc /securetty en sistemas Linux contiene un conjunto de nombres de terminales que pueden iniciar sesión como root. Por ejemplo, en un sistema RedHatLinux, el valor inicial de este archivo solo permite a la consola virtual local (rtys) iniciar sesión como root, sin permitir que los usuarios remotos inicien sesión con privilegios de root. Es mejor no modificar el archivo. Si debe iniciar sesión como root desde un inicio de sesión remoto, es mejor iniciar sesión como una cuenta normal y luego usar el comando su para actualizar a un superusuario.
Noticias de la tienda de computadoras: la tecnología de pantalla inalámbrica Miracast requiere un di
Noticias de la tienda de computadoras: la versión de Windows 10 Mobile /PC de Microsoft creó el jueg
Noticias de Computer Store: el día del parche en septiembre, Microsoft lanzó 12 actualizaciones de s
Noticias de la tienda de computadoras: el navegador Spartan estará disponible para los usuarios con
El número de elementos del menú de inicio de Win10 no puede exceder de 512
La aplicación Xbox Video realizará el retoque de la interfaz de usuario en Windows 8.1
Microsoft WP8.1 Insider: Sistema, Aplicación, Cortana
Quest Win8 Consumer Preview Update 2: Beautiful Lock Screen
La herramienta de jailbreak de Windows RT puede ejecutar el programa sin firmar
Los usuarios de Windows Phone de Estados Unidos han caído por debajo de 5 millones
"Win10.1" de repente saltó a un gran salto. ¡Este lapso nunca se ha visto!
WP8.1 asistente de voz Cortana detrás del escenario con el apoyo de Bing
El líder de WP habla sobre el presente y el futuro de WP8 /WP8.1
Windows 8 integrará la función de disco virtual /disco duro nativo
¡La descarga de la imagen oficial de Win10 está cerrada! Forzado a usarlo
Tratar con win7 no puede actualizar automáticamente el problema tiene un golpe de estado
En la nueva versión de Win10, la aplicación para miembros de Insider Hub desapareció. Cómo agregar
¿Qué pasa si no se puede modificar el nivel de seguridad del navegador IE?
¿La tableta ARM de Windows 8 bloqueará Linux?
Windows 8 no puede instalar correctamente la solución office2010
Windows7 para lograr la configuración de red compartida
Funciones de copia de seguridad y recuperación incorporadas indispensables
Le enseñará cómo recuperar datos de discos defectuosos de CD-RW