电脑系统安全基础知识大全.docx
《电脑系统安全基础知识大全.docx》由会员分享,可在线阅读,更多相关《电脑系统安全基础知识大全.docx(25页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、电脑系统安全基础知识大全 电脑系统,又称电脑操作系统,是用于管理和限制计算机系统中的硬件及软件资源的系统软件,也是计算机系统的内核与基石。下面就让我带你去看看电脑系统平安基础学问大全吧,希望能帮助到大家! 系统平安及应用 简介 作为一种开放源代码的操作系统,Linu_服务器以其平安.高效和稳定的显著优势而得以广泛应用。 本章主要从账号平安限制、系统引导和登录限制的角度,学习Linu_系统平安优化的点点滴滴;还将学习基于Linu_环境的弱口令检测、网络扫描等平安工具的构建和运用,帮助管理员查找平安隐患,刚好实行有针对性的防护措施。 本章重点 su、sudo的运用 为GRUB引导菜单设置密码 NM
2、AP端口扫描器 理论讲解 用户账号是计算机运用者的身份凭证或标识,每个要访问系统资源的人,必需凭借其用户账号才能进入计算机。在Linu_系统中,供应了多种机制来确保用户账号的正值、平安运用。 一,基本平安措施 1.系统账号清理 在Linu_系统中.除了用户手动创建的各种账号之外,还包括随系统或程序安装过程而生成的其他大量账号。除了超级用户root之外,其他大量账号只是用来维护系统运作,启动或保持服务进程,一般是不允许登录的,因此也称为非登录用户账号。 常见的非登录用户账号包括bin,daemon.adm、lp、mail等。为了确保系统平安,这些用户账号的登录Shell 通常是/sbin/nol
3、ogin,表示禁止终端登录,应确保不被人为改动,如下所示: 各种非登录用户账号中,还有相当一部分是很少用到的,如games。这些用户账号可以视为冗余账号,干脆删除即可。除此之外,还有一些随应用程序安装的用户账号,若卸载程序以后未能自动删除,则须要管理员手动进行清理。 对于Linu_服务器中长期不用的用户账号,若无法确定是否应当删除,可以短暂将其锁定。例如,若要锁定、解锁名为bob的用户账号,可以执行以下操作(passwd.usermod吩咐都可用来锁定、解锁账号)。 假如服务器中的用户账号已经固定,不再进行更改,还可以实行锁定账号配置文件的方法。运用chattr吩咐,分别结合“+i” “-i“
4、选项来锁定、解锁文件,运用lsattr吩咐可以查看文件锁定状况。 在账号文件被锁定的状况下,其内容将不允许变更,因此无法添加、删除账号,也不能更改用户的密码、登录Shell、宿主书目等属性信息。 例如在锁定文件之后创建张三用户,就会显示创建失败。如下图: 2.密码平安限制 在担心全的网络环境中,为了降低密码被猜出或被暴力解开的风险,用户应养成定期更改密码的习惯,避开长期运用同一个密码。管理员可以在服务器端限制用户密码的最大有效天数,对于密码已过期的用户,登录时将被要求重新设置密码,否则将拒绝登录。 执行以下操作可将密码的有效期设为30天(chage吩咐用于设置密码时限)。 在某些特别状况下,如
5、要求批量创建的用户初次登录时必需自设密码,依据平安规划统一要求全部用户更新密码等,可以由管理员执行强制策略,以便用户在下次登录时必需更改密码。例如执行以下操作可强制要求用户Bob下次登录时重设密码。 3.吩咐历史、自动注销 Shell 环境的吩咐历史机制为用户供应了极大的便利,但另一方面也给用户带来了潜在的风险。 只要获得用户的吩咐历史文件,该用户的吩咐操作过程将会一览无余,假如曾经在吩咐行输入明文的密码,则无意之中服务器的平安壁垒又多了一个缺口。 Bash终端环境中,历史吩咐的记录条数由变量HISTSIZE限制,默认为1000条。通过修改 /etc/profile 文件中的HISTSIZE变
6、量值,可以影响系统中的全部用户。例如,可以设置最多只记录200条历史吩咐。 须要留意的是,当正在执行程序代码编译、修改系统配置等耗时较长的操作时,应避开设置TMOUT变量。必要时可以执行“unset TMOUT”吩咐取消TMOUT变量设置。 除此之外,还可以修改用户宿主书目中的/.bash_logout文件,添加清空历史吩咐的操作语句。 这样,当用户退出已登录Bash环境以后,所记录的历史吩咐将自动清空。 二,用户切换与提权 大多数Linu_服务器并不建议用户干脆以root用户进行登录。一方面可以大大削减因误操作而导致的破坏,另一方面也降低了特权密码在担心全的网络中被泄露的风险。鉴于这些缘由,
7、须要为一般用户供应一种身份切换或权限提升机制,以便在必要的时候执行管理任务。 Linu_系统为我们供应了su、sudo两种吩咐,其中su吩咐主要用来切换用户,而sudo吩咐用来提升执行权限,下面分别进行介绍。 1.su吩咐切换用户 运用su吩咐,可以切换为指定的另一个用户,从而具有该用户的全部权限。当然,切换时须要对目标用户的密码进行验证(从root用户切换为其他用户时除外)。例如,当前登录的用户为bob 若要切换为root用户,可以执行以下操作: 上述吩咐操作中,选项“-”等同于“-login”或“-l”,表示切换用户后进入目标用户的登录Shell环境,若缺少此选项则仅切换身份、不切换用户环
8、境。对于切换为root用户的状况,“root”可 以省略。 默认状况下,任何用户都允许运用su吩咐,从而有机会反复尝试其他用户(如root)的登录密码,这样带来了平安风险。为了加强su吩咐的运用限制,可以借助于pam_wheel认证模块,只允许极个别用户运用su吩咐进行切换。实现过程如下:将授权运用su吩咐的用户添加到wheel组,修改 /etc/pam.d/su 认证配置以启用pam_wheel认证。 修改配置文件支持允许wheel组运用su 将bob用户加入到wheel组中 查看wheel组中是否拥有bob用户 启用pam_wheel认证以后,未加入到wheel组内的其他用户将无法运用su
9、吩咐,尝试进行切换时将提示“拒绝权限”,从而将切换用户的权限限制在最小范围内。 如图所示: 上图切换失败,拒绝权限的缘由就是我们没有把用户张三加入到wheel组中,所以拒绝张三用户运用su吩咐。 运用su吩咐切换用户的操作将会记录到平安日志/var/log/secure文件中,可以依据须要进行查看。 2.sudo吩咐提升执行权限 通过su吩咐可以特别便利地切换为另一个用户,但前提条件是必需知道目标用户的登录密码。 例如,若要从Bob用户切换为root用户,必需知道root用户的密码。对于生产环境中的Linu_服务器,每多一个人知道特权密码,其平安风险也就增加一分。 那么,有没有一种折中的方法,
10、既可以让一般用户拥有一部分管理权限,又不须要将root用户的密码告知他呢?答案是确定的,运用sudo吩咐就可以提升执行权限。不过,须要由管理员预先进行授权,指定允许哪些用户以超级用户(或其他一般用户)的身份来执行哪些吩咐。 1)在配置文件/etc/sudoers中添加授权 sudo机制的配置文件为/etc/sudoers,文件的默认权限为440,保存时必需执行:wq!”吩咐来强制操作,否则系统将提示为只读文件而拒绝保存。 配置文件/etc/sudoers中,授权记录的基本配置格式如下所示: user MACHINE=COMMANDS 授权配置主要包括用户、主机、吩咐三个部分,即授权哪些人在哪些
11、主机上执行哪些吩咐。 各部分的详细含义如下。 用户(user):干脆授权指定的用户名,或采纳“%组名”的形式(授权一个组的全部用户)。 主机(MACHINE):运用此配置文件的主机名称。此部分主要是便利在多个主机间共用同一份sudoers文件,一般设为localhost或者实际的主机名即可。 吩咐(COMMANDS):允许授权的用户通过sudo方式执行的特权吩咐,需填写吩咐程序的完整路径,多个吩咐之间以逗号”,”进行分隔。 典型的sudo配置记录中,每行对应一个用户或组的sudo授权配置。例如,若要授权用户bob能够执行reboot来重启虚拟机,而wheel组的用户无需验证密码即可执行任何吩咐
12、,可以执行以下操作: 因为是只读文件,所以必需wq! 强制保存退出 sudo配置记录的吩咐部分允许运用通配符“_”、取反符号“!”,当须要授权某个书目下的全部吩咐或取消其中个别吩咐时特殊有用。例如,若要授权用户syrianer 可以执行/sbin/书目下除ifconfig以外的其他全部吩咐程序,可以执行以下操作 默认状况下,通过sudo方式执行的操作并不记录。若要启用sudo日志记录以备管理员查看,应在/etc/sudoers 文件中增加“Defaults logfile”设置。 2)通过sudo执行特权吩咐 对于已获得授权的用户,通过sudo方式执行特权吩咐时,只须要将正常的吩咐行作为sud
13、o吩咐的参数即可。由于特权吩咐程序通常位于/sbin、/usr/sbin等书目下,一般用户执行时应运用肯定路径。以下操作验证了运用sudo方式执行吩咐的过程。 若要查看用户自己获得哪些sudo授权,可以执行“sudo-l”吩咐。未授权的用户将会得到“may not run sudo”的提示,已授权的用户则可以看到自己的sudo配置。 假如已经启用sudo日志,则可以从/var/log/sudo文件中看到用户的sudo操作记录。 三,系统引导和登录限制 在互联网环境中,大部分服务器是通过远程登录的方式来进行管理的,而本地引导和终端登录过程往往简单被忽视,从而留下平安隐患。特殊是当服务器所在的机房
14、环境缺乏严格、平安的管限制度时,如何防止其他用户的非授权介入就成为必需重视的问题。 开关机平安限制 对于服务器主机,其物理环境的平安防护是特别重要的,不仅要保持机箱完好、机柜锁闭,还要严格限制机房的人员进出、硬件设备的现场接触等过程。在开关机平安限制方面,除了要做好物理平安防护以外,还要做好系统本身的一些平安措施。 1.调整BIOS引导设置 (1)将第一优先引导设备(First Boot Device)设为当前系统所在磁盘。 (2)禁止从其他设备(如光盘、U盘、网络等)引导系统,对应的项设为“Disabled"。 (3)将BlOS的平安级别改为“setup”,并设置好管理密码,以防止
15、未授权的修改。 2.禁止Ctrl+Alt+Del快捷键重启 快捷键重启功能为服务器的本地维护供应了便利,但对于多终端登录的Linu_服务器,禁用此功能是比较平安的选择。在CentOS7中,执行cat/etc/inittab吩咐可以得知Ctrl+Alt+Del快捷键功能由/usr/lib/systemd/system/ctrl-alt-del.target 文件进行设置。查看/usr/lib/systemd/system/ctrl-alt-del.target 文件发觉,ctrl-alt-del.target是reboot.target文件的软链接文件。 在不影响reboot.target文件的
16、前提下执行以下吩咐即可禁用Ctrl+Alt+Del快捷键功能。 systemctl mask吩咐是用于注销指定服务的,例如systemctl mask cpu.service 吩咐用于注销cpu服务,取消注销则运用systemctl umask吩咐。因此若想重新开启Ctrl+AIt+Del快捷键功能,只需执行systemctl unmask ctrl-alt-del.targct吩咐,然后刷新配置即可。 3.限制更改GRUB引导参数 在之前的课程中介绍过通过修改GRUB引导参数,对一些系统问题进行修复。从系统平安的角度来看,假如任何人都能够修改GRUB引导参数,对服务器本身明显是一个极大的威逼
17、。为了加强对引导过程的平安限制,可以为GRUB菜单设置一个密码,只有供应正确的密码才被允许修改引导参数。 为GRUB菜单设置的密码建议采纳grub2-mlkpasswd-pbkdf2吩咐生成,表现为经过PBKDF2算法加密的字符串,平安性更好。生成密码后在/etc/grub.d/00_header配置文件中,添加对应的用户密码等配置,详细添加内容如下所示。 通过上述配置,重新开机进入GRUB菜单时,按E键将无法修改引导参数。若要获得编辑权限,必需依据提示输入正确的GRUB密码,如图所示: 为GRUB设置密码时,“grub.pbkdf2.sha512”部分可替换为明文的密码字符串,如“12345
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电脑 系统安全 基础知识 大全
限制150内