

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、linuxlinux系統(tǒng)安全詳細(xì)設(shè)置系統(tǒng)安全詳細(xì)設(shè)置一、BIOS安全(硬件上的安全)1.最基本最簡(jiǎn)單的安全配置保障計(jì)算機(jī)硬件配置等不被別人更改。給BIOS設(shè)置密碼防止改變啟動(dòng)順序從軟盤(pán)或光盤(pán)啟動(dòng)。防止特殊的啟動(dòng)盤(pán)啟動(dòng)用戶(hù)的系統(tǒng),進(jìn)入rescue或其他模式,改變或刪除當(dāng)前配置等。2.禁止使用ctrlalt重起機(jī)器編輯etcinittab文件注釋掉下面一行.ca::ctrlaltdel:sbinshutdownt3rnow改成:(使用#)#
2、ca::ctrlaltdel:sbinshutdownt3rnow二、帳號(hào)安全口令是系統(tǒng)的第一道防線目前大多數(shù)攻擊都是從截獲口令或猜測(cè)口令等口令攻擊開(kāi)始的。etc目錄下主要存放系統(tǒng)的配置文件,應(yīng)對(duì)這個(gè)目錄下的幾個(gè)文件進(jìn)行修改。1.etclogin.defs文件是login程序的配置文件,口令的長(zhǎng)度和口令的有效期等可以在這里設(shè)置。[root@~]#vietclogin.defs...PASS_MAX_DAYS9999密碼被用最多天數(shù)PAS
3、S_MIN_DAYS0密碼被用最少天數(shù)PASS_MIN_LEN5系統(tǒng)默認(rèn)密碼長(zhǎng)度5我們可以該成8或更多.PASS_WARN_AGE7密碼有效期警告超過(guò)7天將提示用戶(hù)更換新的密碼....2.etcprofile文件是環(huán)境變量設(shè)置文件。在此文件設(shè)置環(huán)境變量將對(duì)所有用戶(hù)生效。我們要在此文件設(shè)置自動(dòng)注銷(xiāo)帳戶(hù)的時(shí)間及命令的歷史記錄數(shù)。[root@tp~]#vietcprofile...HOSTNAME=`binhostname`HISTSIZE=
4、1000這里1000代表用戶(hù)操作命令的歷史記錄,應(yīng)盡量小一些,設(shè)置成0也可以。tmout=600添加此行如果系統(tǒng)用戶(hù)在600秒(10分鐘)內(nèi)不做任何操作將自動(dòng)注銷(xiāo)這個(gè)用戶(hù)。3.etcpasswd文件存放系統(tǒng)用戶(hù)名用戶(hù)標(biāo)識(shí)(UID)組標(biāo)識(shí)(GID)等的地方。我們要在這里找到并清除沒(méi)有設(shè)置口令的用戶(hù),同時(shí)還要清除一些特別帳號(hào)(因?yàn)榭赡軙?huì)存在潛在的危險(xiǎn))。[root@tp~]#vietcpasswdroot:x:0:0:root:root:b
5、inbashbin:x:1:1:bin:bin:sbinnologin...wh::500:501::homewh:binbash仔細(xì)觀察上面的一行(wh用戶(hù))在第二項(xiàng)兩個(gè)冒號(hào)中間什么都沒(méi)有而上面的的用戶(hù)(如root用戶(hù))都是x,這表明此用戶(hù)沒(méi)有密碼,要么添加密碼,要么刪掉。4.特別帳號(hào)的處理如果不啟動(dòng)用sendmail刪除如下用戶(hù)注:表示所有登陸到linux的用戶(hù).#Endoffile[root@tp]#vietcpam.dlogin
6、...在文件末尾加入下面一行sessionrequiredlibsecuritypam_limits.so2.限制控制臺(tái)的訪問(wèn)[root@tp]#vietcsecuretty...注釋掉除tty1以外的控制臺(tái)終端這時(shí)root僅可在tty1終端登錄。tty1#tty2#tty3#tty4#tty5#tty63.禁止外來(lái)ping請(qǐng)求.[root@tp]#vietcrc.drc.local...在最后加入一行echo1procsysipv4i
7、cmp_echo_igne_all4.防止IP地址欺騙[root@tp]#vietchost.conf加入如下幾行derbind,hostsmultioffnospoofon5.禁止su命令進(jìn)入root[root@tppam.d]#vietcpam.dsu...在下面加入如下兩行authsufficientlibsecuritypam_rootok.sodebugauthrequiredlibsecuritypam_wheel.sogr
8、oup=xxx這表示只有xxx組的用戶(hù)可以su成root.6.使用TCP_WRAPPER在默認(rèn)情況下linux系統(tǒng)允許所有請(qǐng)求可用TCP_WRAPPER增強(qiáng)安全性在etchosts.deny寫(xiě)入“ALL:ALL“禁止所有請(qǐng)求[root@tpetc]#vietchosts.deny##hosts.denyThisfiledescribesthenamesofthehostswhichare#notallowedtousethelocalI
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫(kù)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- Linux系統(tǒng)安全性能研究與改進(jìn).pdf
- Linux系統(tǒng)安全性分析與研究.pdf
- 關(guān)于Linux操作系統(tǒng)安全問(wèn)題的研究.pdf
- 基于Linux操作系統(tǒng)安全的研究與實(shí)現(xiàn).pdf
- linux系統(tǒng)命令詳解
- Linux系統(tǒng)安全防御工具的設(shè)計(jì)與實(shí)現(xiàn).pdf
- 課程設(shè)計(jì)--linux操作系統(tǒng)安全性的研究
- 嵌入式Linux操作系統(tǒng)安全性研究.pdf
- 基于Xen隔離的嵌入式Linux系統(tǒng)安全增強(qiáng)技術(shù).pdf
- Linux系統(tǒng)安全性研究及其新型Sniffer設(shè)計(jì)與實(shí)現(xiàn).pdf
- 系統(tǒng)安全設(shè)計(jì)
- 系統(tǒng)安全設(shè)計(jì)
- linux系統(tǒng)命令及其使用詳解
- linux系統(tǒng)調(diào)用fork用法詳解-
- LINUX系統(tǒng)安全研究——基于LSM架構(gòu)的MAC模塊設(shè)計(jì)與實(shí)現(xiàn).pdf
- 系統(tǒng)安全應(yīng)急預(yù)案
- boss系統(tǒng)安全框架
- windows系統(tǒng)安全技術(shù)
- 系統(tǒng)安全管理規(guī)定
- linux 系統(tǒng)命令及其使用詳解(大全)
評(píng)論
0/150
提交評(píng)論