系统安全基础知识大全_1.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《系统安全基础知识大全_1.docx》由会员分享,可在线阅读,更多相关《系统安全基础知识大全_1.docx(26页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、系统安全基础知识大全系统安全基础知识大全怀健.密码安全控制在不安全的网络环境中,为了降低密码被猜出的风险,用户应养成定期更改密码的习惯,避免长期使用同一个密码。管理员能够在服务器端限制用户密码的最大有效天数,对于密码已过期的用户,登录时将被要求重新设置密码,否则将拒绝登录。执行下面操作可将密码的有效期设为30天(chage命令用于设置密码时限)。在某些特殊情况下,如要求批量创立的用户初次登录时必须自设密码,根据安全规划统一要求所有用户更新密码等,能够由管理员执行强迫策略,以便用户在下次登录时必须更改密码。例如执行下面操作可强迫要求用户Bob下次登录时重设密码。3.命令历史、自动注销Shell环
2、境的命令历史机制为用户提供了极大的便利,但另一方面也给用户带来了潜在的风险。只要获得用户的命令历史文件,该用户的命令操作经过将会一览无余,假如曾经在命令行输入明文的密码,则无意之中服务器的安全壁垒又多了一个缺口。Bash终端环境中,历史命令的记录条数由变量HISTSIZE控制,默以为1000条。通过修改/etc/profile文件中的HISTSIZE变量值,能够影响系统中的所有用户。例如,能够设置最多只记录200条历史命令。需要注意的是,当正在执行程序代码编译、修改系统配置等耗时较长的操作时,应避免设置TMOUT变量。必要时能够执行“unsetTMOUT命令取消TMOUT变量设置。除此之外,还
3、能够修改用户宿主目录中的/.bash_logout文件,添加清空历史命令的操作语句。这样,当用户退出已登录Bash环境以后,所记录的历史命令将自动清空。二,用户切换与提权大多数Linu_服务器并不建议用户直接以root用户进行登录。一方面能够大大减少因误操作而导致的毁坏,另一方面也降低了特权密码在不安全的网络中被泄露的风险。鉴于这些原因,需要为普通用户提供一种身份切换或权限提升机制,以便在必要的时候执行管理任务。Linu_系统为我们提供了su、sudo两种命令,其中su命令主要用来切换用户,而sudo命令用来提升执行权限,下面分别进行介绍。1.su命令切换用户使用su命令,能够切换为指定的另一
4、个用户,进而具有该用户的所有权限。当然,切换时需要对目的用户的密码进行验证(从root用户切换为其他用户时除外)。例如,当前登录的用户为bob若要切换为root用户,能够执行下面操作:上述命令操作中,选项“-等同于“-login或“-l,表示切换用户后进入目的用户的登录Shell环境,若缺少此选项则仅切换身份、不切换用户环境。对于切换为root用户的情况,“root可以省略。默认情况下,任何用户都允许使用su命令,进而有时机反复尝试其他用户(如root)的登录密码,这样带来了安全风险。为了加强su命令的使用控制,能够借助于pam_wheel认证模块,只允许极个别用户使用su命令进行切换。实现经
5、过如下:将受权使用su命令的用户添加到wheel组,修改/etc/pam.d/su认证配置以启用pam_wheel认证。修改配置文件支持允许wheel组使用su将bob用户参加到wheel组中查看wheel组中能否拥有bob用户启用pam_wheel认证以后,未参加到wheel组内的其他用户将无法使用su命令,尝试进行切换时将提示“拒绝权限,进而将切换用户的权限控制在最小范围内。如下图:上图切换失败,拒绝权限的原因就是我们没有把用户张三参加到wheel组中,所以拒绝张三用户使用su命令。使用su命令切换用户的操作将会记录到安全日志/var/log/secure文件中,能够根据需要进行查看。2.
6、sudo命令提升执行权限通过su命令能够非常方便地切换为另一个用户,但前提条件是必须知道目的用户的登录密码。例如,若要从Bob用户切换为root用户,必须知道root用户的密码。对于生产环境中的Linu_服务器,每多一个人知道特权密码,其安全风险也就增加一分。那么,有没有一种折中的办法,既能够让普通用户拥有一部分管理权限,又不需要将root用户的密码告诉他呢?答案是肯定的,使用sudo命令就能够提升执行权限。不过,需要由管理员预先进行受权,指定允许哪些用户以超级用户(或其他普通用户)的身份来执行哪些命令。1)在配置文件/etc/sudoers中添加受权sudo机制的配置文件为/etc/sudo
7、ers,文件的默认权限为440,保存时必须执行:wq!命令来强迫操作,否则系统将提示为只读文件而拒绝保存。配置文件/etc/sudoers中,受权记录的基本配置格式如下所示:userMACHINE=COMMANDS受权配置主要包括用户、主机、命令三个部分,即受权哪些人在哪些主机上执行哪些命令。各部分的详细含义如下。用户(user):直接受权指定的用户名,或采用“%组名的形式(受权一个组的所有用户)。主机(MACHINE):使用此配置文件的主机名称。此部分主要是方便在多个主机间共用同一份sudoers文件,一般设为localhost或者实际的主机名即可。命令(COMMANDS):允许受权的用户通
8、过sudo方式执行的特权命令,需填写命令程序的完好途径,多个命令之间以逗号,进行分隔。典型的sudo配置记录中,每行对应一个用户或组的sudo受权配置。例如,若要受权用户bob能够执行reboot来重启虚拟机,而wheel组的用户无需验证密码即可执行任何命令,能够执行下面操作:由于是只读文件,所以必须wq!强迫保存退出sudo配置记录的命令部分允许使用通配符“_、取反符号“!,当需要受权某个目录下的所有命令或取消其中个别命令时十分有用。例如,若要受权用户syrianer能够执行/sbin/目录下除ifconfig以外的其他所有命令程序,能够执行下面操作默认情况下,通过sudo方式执行的操作并不
9、记录。若要启用sudo日志记录以备管理员查看,应在/etc/sudoers文件中增加“Defaultslogfile设置。2)通过sudo执行特权命令对于已获得受权的用户,通过sudo方式执行特权命令时,只需要将正常的命令行作为sudo命令的参数即可。由于特权命令程序通常位于/sbin、/usr/sbin等目录下,普通用户执行时应使用绝对途径。下面操作验证了使用sudo方式执行命令的经过。若要查看用户本人获得哪些sudo受权,能够执行“sudo-l命令。未受权的用户将会得到“maynotrunsudo的提示,已受权的用户则能够看到本人的sudo配置。假如已经启用sudo日志,则能够从/var/
10、log/sudo文件中看到用户的sudo操作记录。三,系统引导和登录控制在互联网环境中,大部分服务器是通过远程登录的方式来进行管理的,而本地引导和终端登录经过往往容易被忽视,进而留下安全隐患。十分是当服务器所在的机房环境缺乏严格、安全的管控制度时,怎样防止其他用户的非受权参与就成为必须重视的问题。开关机安全控制对于服务器主机,其物理环境的安全防护是非常重要的,不仅要保持机箱完好、机柜锁闭,还要严格控制机房的人员进出、硬件设备的现场接触等经过。在开关机安全控制方面,除了要做好物理安全防护以外,还要做好系统本身的一些安全措施。1.调整BIOS引导设置(1)将第一优先引导设备(FirstBootDe
11、vice)设为当前系统所在磁盘。(2)禁止从其他设备(如光盘、U盘、网络等)引导系统,对应的项设为“Disabled。(3)将BlOS的安全级别改为“setup,并设置好管理密码,以防止未受权的修改。2.禁止Ctrl+Alt+Del快速键重启快速键重启功能为服务器的本地维护提供了方便,但对于多终端登录的Linu_服务器,禁用此功能是比拟安全的选择。在CentOS7中,执行cat/etc/inittab命令能够得知Ctrl+Alt+Del快速键功能由/usr/lib/systemd/system/ctrl-alt-del.target文件进行设置。查看/usr/lib/systemd/syste
12、m/ctrl-alt-del.target文件发现,ctrl-alt-del.target是reboot.target文件的软链接文件。在不影响reboot.target文件的前提下执行下面命令即可禁用Ctrl+Alt+Del快速键功能。systemctlmask命令是用于注销指定服务的,例如systemctlmaskcpu.service命令用于注销cpu服务,取消注销则使用systemctlumask命令。因而若想重新开启Ctrl+AIt+Del快速键功能,只需执行systemctlunmaskctrl-alt-del.targct命令,然后刷新配置即可。3.限制更改GRUB引导参数在之前
13、的课程中介绍过通过修改GRUB引导参数,对一些系统问题进行修复。从系统安全的角度来看,假如任何人都能够修改GRUB引导参数,对服务器本身显然是一个极大的威胁。为了加强对引导经过的安全控制,能够为GRUB菜单设置一个密码,只要提供正确的密码才被允许修改引导参数。为GRUB菜单设置的密码建议采用grub2-mlkpasswd-pbkdf2命令生成,表现为经过PBKDF2算法加密的字符串,安全性更好。生成密码后在/etc/grub.d/00_header配置文件中,添加对应的用户密码等配置,详细添加内容如下所示。通过上述配置,重新开机进入GRUB菜单时,按E键将无法修改引导参数。若要获得编辑权限,必
14、须根据提示输入正确的GRUB密码,如下图:为GRUB设置密码时,“grub.pbkdf2.sha512部分可替换为明文的密码字符串,如“123456,但安全性稍差。不建议使用明文的密码字符串。四,终端及登录控制在Linu_服务器中,默认开启了六个tty终端,允许任何用户进行本地登录。关于本地登录的安全控制,能够从下面几个方面着手。1.禁止root用户登录在Linu_系统中,login程序会读取/etc/securety文件,以决定允许root用户从哪些终端(安全终端)登录系统。若要禁止root用户从指定的终端登录,只需从该文件中删除或者注释掉对应的行即可。例如,若要禁止root用户从ty5.t
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 系统安全 基础知识 大全 _1
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内