安全性相关

简介:
系统安全性对于用户来说至关重要,Linux用户也不例外。笔者就自己使用Linux的经历,总结了一些增强Linux安全  
防护的小窍门,在此介绍给大家。  
1.为LILO增加开机口令  
----在/etc/lilo.conf文件中增加选项,从而使LILO启动时要求输入口令,以加强系统的安全性。具体设置如下:  
----boot=/dev/hda  
----map=/boot/map  
----install=/boot/boot.b  
----time-out=60 #等待1分钟  
----prompt  
----default=linux  
----password=  
---- #口令设置  
----image=/boot/vmlinuz-2.2.14-12  
----label=linux  
----initrd=/boot/initrd-2.2.14-12.img  
----root=/dev/hda6  
----read-only  
----此时需注意,由于在LILO中口令是以明码方式存放的,所以还需要将  
----lilo.conf的文件属性设置为只有root可以读写。  
----# chmod 600 /etc/lilo.conf  
----当然,还需要进行如下设置,使  
----lilo.conf的修改生效。  
----# /sbin/lilo -v  
2.设置口令最小长度和  
----最短使用时间  
----口令是系统中认证用户的主要手段,系统安装时默认的口令最小长度通常为5,但为保证口令不易被猜测攻击,  
可增加口令的最小长度,至少等于8。为此,需修改文件/etc/login.defs中参数PASS_MIN_LEN。同时应限制口令使  
用时间,保证定期更换口令,建议修改参数PASS_MIN_DAYS。  
3.用户超时注销  
----如果用户离开时忘记注销账户,则可能给系统安全带来隐患。可修改/etc/profile文件,保证账户在一段时间  
没有操作后,自动从系统注销。  
----编辑文件/etc/profile,在“HISTFILESIZE=”行的下一行增加如下一行:  
----TMOUT=600  
----则所有用户将在10分钟无操作后自动注销。  
4.禁止访问重要文件  
----对于系统中的某些关键性文件如inetd.conf、services和lilo.conf等可修改其属性,防止意外修改和被普通  
用户查看。  
----首先改变文件属性为600:  
----# chmod 600 /etc/inetd.conf  
----保证文件的属主为root,然后还可以将其设置为不能改变:  
----# chattr +i /etc/inetd.conf  
----这样,对该文件的任何改变都将被禁止。  
----只有root重新设置复位标志后才能进行修改:  
----# chattr -i /etc/inetd.conf  
5.允许和禁止远程访问  
----在Linux中可通过/etc/hosts.allow 和/etc/hosts.deny 这2个文件允许和禁止远程主机对本地服务的访问。  
通常的做法是:  
----(1)编辑hosts.deny文件,加入下列行:  
----# Deny access to everyone.  
----ALL:   ALL@ALL
----则所有服务对所有外部主机禁止,除非由hosts.allow文件指明允许。  
----(2)编辑hosts.allow 文件,可加入下列行:  
----#Just an example:  
----ftp: 202.84.17.11 xinhuanet.com  
----则将允许IP地址为202.84.17.11和主机名为xinhuanet.com的机器作为Client访问FTP服务。  
----(3)设置完成后,可用tcpdchk检查设置是否正确。  
6.限制Shell命令记录大小  
----默认情况下,bash shell会在文件$HOME/.bash_history中存放多达500条命令记录(根据具体的系统不同,默  
认记录条数不同)。系统中每个用户的主目录下都有一个这样的文件。在此笔者强烈建议限制该文件的大小。  
----您可以编辑/etc/profile文件,修改其中的选项如下: HISTFILESIZE=30或HISTSIZE=30  
7.注销时删除命令记录  
----编辑/etc/skel/.bash_logout文件,增加如下行:  
----rm -f $HOME/.bash_history  
----这样,系统中的所有用户在注销时都会删除其命令记录。  
----如果只需要针对某个特定用户,如root用户进行设置,则可只在该用户的主目录下修改/$HOME/.bash_history  
文件,增加相同的一行即可。  
8.禁止不必要的SUID程序  
----SUID可以使普通用户以root权限执行某个程序,因此应严格控制系统中的此类程序。  
----找出root所属的带s位的程序:  
----# find / -type f \( -perm -04000 -o -perm -02000 \) -print |less  
----禁止其中不必要的程序:  
----# chmod a-s program_name  
9.检查开机时显示的信息  
----Linux系统启动时,屏幕上会滚过一大串开机信息。如果开机时发现有问题,需要在系统启动后进行检查,可输  
入下列命令:  
----#dmesg >bootmessage  
----该命令将把开机时显示的信息重定向输出到一个文件bootmessage中。  
10.磁盘空间的维护  
----经常检查磁盘空间对维护Linux的文件系统非常必要。而Linux中对磁盘空间维护使用最多的命令就是df和du了。  
----df命令主要检查文件系统的使用情况,通常的用法是:  
----#df -k  
----Filesystem 1k-blocks Used Available Use% Mounted on  
----/dev/hda3 1967156 1797786 67688 96% /  
----du命令检查文件、目录和子目录占用磁盘空间的情况,通常带-s选项使用,只显示需检查目录占用磁盘空间的总计,  
而不会显示下面的子目录占用磁盘的情况。  
----% du -s /usr/X11R6/*  
----34490 /usr/X11R6/bin  
----1 /usr/X11R6/doc  

----3354 /usr/X11R6/include 1



本文转自 念槐聚 博客园博客,原文链接:http://www.cnblogs.com/haochuang/archive/2011/12/21/2295686.html,如需转载请自行联系原作者

相关文章
|
1月前
|
存储 安全 网络安全
《保护数据安全:网络安全漏洞与加密技术探究》
在当今数字化时代,网络安全问题日益突出,网络安全漏洞成为威胁信息安全的重要因素之一。本文将深入探讨网络安全漏洞、加密技术以及安全意识等方面的知识,帮助读者更好地了解和保护个人及机构的数据安全。
10 0
|
2月前
|
存储 安全 算法
代码混淆和加固,保障应用程序的安全性
代码混淆和加固,保障应用程序的安全性
|
7月前
|
存储 安全 数据库
第4章 数据库安全性——4.6 其他安全性保护
第4章 数据库安全性——4.6 其他安全性保护
|
6天前
|
存储 安全 网络安全
C#编程的安全性与加密技术
【4月更文挑战第21天】C#在.NET框架支持下,以其面向对象和高级特性成为安全软件开发的利器。本文探讨C#在安全加密领域的应用,包括使用System.Security.Cryptography库实现加密算法,利用SSL/TLS保障网络传输安全,进行身份验证,并强调编写安全代码的重要性。实际案例涵盖在线支付、企业应用和文件加密,展示了C#在应对安全挑战的同时,不断拓展其在该领域的潜力和未来前景。
|
2月前
|
存储 监控 安全
5 天学会阿里云 RPA:安全性与合规性
随着数字化转型的加速,机器人流程自动化(RPA)技术在各个行业中得到了广泛应用。阿里云 RPA 作为一种领先的 RPA 解决方案,不仅提供了高效的业务流程自动化能力,还高度重视安全性与合规性。在本文中,我们将深入探讨阿里云 RPA 在安全性与合规性方面的优势和措施。
|
9月前
|
存储 监控 关系型数据库
MySQL数据库安全性的提升和防护措施
MySQL数据库安全性的提升和防护措施
|
10月前
|
缓存 网络协议 网络安全
《网络安全0-100》低层协议安全性(上)
《网络安全0-100》低层协议安全性
54 0
|
10月前
|
网络协议 网络安全 数据安全/隐私保护
《网络安全0-100》低层协议安全性(下)
《网络安全0-100》低层协议安全性
57 0
|
SQL 监控 安全
Web后台系统采取过的安全措施
Web后台系统采取过的安全措施
243 0
|
安全 编译器 API
C++ 最佳实践 | 3. 安全性
C++ 最佳实践 | 3. 安全性
65 0