linux 安全加固指的是什么?

linux系统安全加固指的是什么?指的是哪方面呢?面试的时候问的... linux 系统安全加固指的是什么?指的是哪方面呢?面试的时候问的 展开
 我来答
wxj232418
2014-05-16 · 超过15用户采纳过TA的回答
知道答主
回答量:63
采纳率:0%
帮助的人:40.9万
展开全部
这个涉及到有点广泛,在安全性方面,Linux内核提供了经典的Unix自主访问控制(root用户、用户ID安全机制), 以及部分支持了POSIX.1e标准草案中的Capabilities安全机制。自主访问控制(Discretionary Access Control,DAC)是指主体对客体的访问权限是由客体的属主或超级用户决定的,而且此权限一旦确定,将作为以后判断主体对客体是否有及有什么权限的惟一依据。只有客体的属主或超级用户才有权更改这些权限。传统Linux系统提供DAC支持,客体在Linux系统当中主要是指文件、目录等系统资源,主体是指访问这些资源的用户或进程。控制粒度为客体的拥有者、属组和其他人。简单说,1.文件系统及访问权限 2.用户和账号管理。3.系统审计
dofibrex
2014-05-16 · TA获得超过343个赞
知道小有建树答主
回答量:660
采纳率:0%
帮助的人:395万
展开全部
就是一种攻击和防止被攻击的手段。
Linux网络安全的大概学习内容要掌握这么多吧:网络服务:
.网络概述、 TCP/IP 基础 .Linux 下基本网络配置与管理 .Dhcp 服务器的原理、配置与管理 .DNS 服务器的原理、配置与管理 .Linux 与 Windows 互联技术 samba 服务器的配置与管理 .Unix/Linux 经典文件服务 nfs 服务器的配置与管理 .Vsftp 服务器的原理、配置与管理 .Xinetd 超级守护进程服务原理、配置与管理 .WWW 服务器原理、配置与管理

安全管理:
.本机安全 .文件系统的安全 .网络服务器的安全策(dns,dhcp,apache,vsftp,nfs 等) .Linux 网络防火墙的搭建 iptables .配置安全的透明代理服务器iptables+squid .安装配置 OpenSSH 服务器 .Linux 网络环境下的 VPN 构建 .Linux 下的网络扫描和嗅探 nmap sniffer .Linux 下的网络流量监控 cati .Linux 系统日志服务管理 syslog

会了以上的那些,估计网络安全方面就没问题了。
本回答被网友采纳
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
青莲网络云服务
2019-07-17 · 国内领先的云计算增值服务提供商
青莲网络云服务
向TA提问
展开全部

linux安全加固要注意以下几个方面:

1 、 BIOS 
在系统启动的时候设置一个BIOS密码和禁用从CD-ROM和软盘引导,可以防止未经允许访问的系统和更改BIOS 设置。

2 、sshd 服务 
SSH 是一个协议,利用它可以登录到一个远程系统或远程执行系统命令,默认允许root 登录,并且sshv1 存在缺陷,我们应该在sshd_config 禁止root 访问和使用sshv2 来让ssh更加安全。

3 、 禁用 telnet 
早期的Linux 默认开启telnet 服务,telnet,ftp,rlogin 都是明文传输的协议是容易被嗅探到的,这就是为什么推荐使用安全的版本(sftp,scp,ssh )的原因,如果必须要使用telnet ,那么至少应该隐藏banner 信息。

4 、 禁用代码编译 
禁用代码编译并且只把编译的权限分配给一个用户组。

5 、ProFTP 
修改proftpd.conf 来禁止root 登陆

6 、TCP wrappers 
编辑hosts.allow 和hosts.deny 可以限制或允许访问inet 服务。

7 、创建su 用户组 
在SSH 禁止了root 用户访问并且禁用了telnet ,应该分配给一些用户su 权限来获取root 特权。

8 、root 通知 
当一个具有root 权限的用户登录的时候发mail 。

9 、history 安全 
这是一个避免删除.bash_history 或重定向到/dev/null 的好主意,因此他不能清除或删除他最后执行的命令,获取用户的人会知道他的历史命令锁定并且要同意才可以使用服务。

10 、使用欢迎信息 
提供一些信息让攻击者知道该系统不对公众开放,在国外有类似案件,攻击者入侵一个系统并且系统没有这些信息,这种情况下法院不能做任何裁决,因为系统说welcome

11 、禁用所有特殊账户 
从系统中删除所有默认用户和组。

12 、chmod 危险文件 
这可能是限制不具有root 权限的用户执行下面这些命令的好主意。

13 、指定允许root 登陆的TTY 设备 
因为/etc/securetty 文件允许你指定root 可以从哪个TTY 设备登录。

14 、选择一个安全的密码 
在/etc/login.defs 文件中定义了shadow 密码的具体配置,默认密码长度最短为5 字符,你应该至少设置为8 。

15 、检测Rootkit 
用chkrootkit 或rkhunter 。经常检查更新以修复某些缺陷或系统稳定性的改进,否则存在漏洞的系统将会不时的遭受新的攻击。

17 、隐藏Apache 信息 
应该隐藏Apache 的banner 信息使攻击者不知道Apache 的版本,从而使他们难以利用漏洞。

18 、隐藏php 信息 
应该隐藏php 的banner 信息,原因同上。

19 、关闭不用的服务 
把任何未使用的服务关闭,可以在/etc/xinetd.d 文件夹里找到。将显示所有服务开启或关闭的状态,然后根据需要来开启或关闭服务

20 、检测监听的端口 
检测是否有必要开放端口是非常重要的。

21 、关闭端口和服务 
重点是关闭在系统启动时打开的不需要的端口。

22 、删除不用的rpm 包 
首先应该清楚系统的作用,它是web,mail,file 服务器或其他,然后觉得哪些包是必要的,之后删除不需要的软件包。

23 、禁用危险的php函数 
应该禁用php 的危险函数防止在网站上执行系统命令。

24 、安装配置防火墙 
高级策略防火墙(APF )是一种IP 表(网络过滤),它是基于当今互联网部署服务器防火墙系统的基本需要和客户部署LINUX 安装的唯一需要而设计的。 

25 、安装配置BFD (暴力破解检测) 
BFD 是一个用于分析应用日志和检测验证失败的模块化shell 脚本,而且安装配置和用法都是非常容易的。使用BFD 的原因很简单,其实在LINUX 领域几乎没有结合防火墙或实时设备来监控不验证和暴力攻击审计的程序。在用BFD 之前必须安装APF 防火墙。

26 、内核加固
sysctl.conf 用来加固内核,目的是避免DOS 和欺骗攻击。

27 、更改SSH 端口 
更改SSH 默认端口号在一定程度上可以提高安全性。

28 、/tmp,/var/tmp,/dev/shm 分区的安全 
/tmp,/var/tmp,/dev/shm 目录是不安全的,任何用户都可以执行脚本,最好的解决办法是挂载nocexec 和nosuid 选项的参数。

已赞过 已踩过<
你对这个回答的评价是?
评论 收起
收起 1条折叠回答
推荐律师服务: 若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询

为你推荐:

下载百度知道APP,抢鲜体验
使用百度知道APP,立即抢鲜体验。你的手机镜头里或许有别人想知道的答案。
扫描二维码下载
×

类别

我们会通过消息、邮箱等方式尽快将举报结果通知您。

说明

0/200

提交
取消

辅 助

模 式