Linux 系统的安全加固

Linux 系统的安全加固,第1张

概述Linux是一套免费使用和自由传播的类Unix *** 作系统,作为一个开放源代码的 *** 作系统,Linux服务器以其安全、高效和稳定的显著优势而得以广泛应用,但如果不做好权限的合理分配,Linux系统的安全性还是会得不到更好的保障,在当今生产环境下Linux管理员会习惯性的关闭SeLinux这样的做法是完全错误的,下面我们将主要使用RHEL7系统,分别从账户安全、系统引导、登录控制,SeLinux的合理配置

linux是一套免费使用和自由传播的类Unix *** 作系统,作为一个开放源代码的 *** 作系统,linux服务器以其安全、高效和稳定的显著优势而得以广泛应用,但如果不做好权限的合理分配,linux系统的安全性还是会得不到更好的保障,在当今生产环境下linux管理员会习惯性的关闭Selinux这样的做法是完全错误的,下面我们将主要使用RHEL7系统,分别从账户安全、系统引导、登录控制,Selinux的合理配置等,优化linux系统的安全性。

在进行安全加固之前请确保你已经掌握了linux的常用 *** 作,后期将使用一台纯净的RHEL7系统来进行安全加固,在这台系统中默认安装了LAMP环境,这里需要在加固后依然能够正常的访问这些网站。

早在1985年,美国国防部就已经提出了可信计算机系统评测标准TCSEC,TCSEC将系统分成ABCD四类7个安全级别。D级是安全级别最低的级别,C类为自主保护级别;B类为强制保护级别;A类为验证保护类,包含一个严格的设计,控制和验证过程。

D级,最低安全性;
C1级,主存取控制;
C2级,较完善的自主存取控制(DAC)、审计;
B1级,强制存取控制(MAC);
B2级,良好的结构化设计、形式化安全模型;
B3级,全面的访问控制、可信恢复;
A1级,形式化认证。

当前主流的 *** 作系统安全性远远不够,如UNIX 系统,windows NT都只能达到C2级,安全性均有待提高,不过经过安全加固后的linux系统可达到B1的安全级别。

账户安全加固

大体思路
控制系统的账户,一般情况下我们要将Root用户禁用掉,或者直接在系统中移除。
控制多余的账户,将系统保留账户【bin,ssh】设置为禁止登陆。
防止口令爆破,通过设置复杂的用户名【例如:a&lson^w2937(5】和密码,修改SSH端口来限制,或干脆直接使用密钥对。
编写脚本,根据系统时间运算出随机字符串,每2分钟修改一次系统口令,当需要登陆时使用算法程序计算出当前密码即可。
创建普通用户,并给与可控的权限,需要使用时 sudo 授权,且sudo 密码动态更新。
编写脚本,检测例如 /etc/passwd 等文件的hash 值,。

1.首先先来检查一下,linux系统中的账户信息,观察发现,除了Root账户需要登录以外,其他的账户全部设置为禁止登录即可。

[[email protected] ~]# cat /etc/passwdroot:x:0:0:root:/root:/bin/bashbin:x:1:1:bin:/bin:/sbin/nologindaemon:x:2:2:daemon:/sbin:/sbin/nologinadm:x:3:4:adm:/var/adm:/sbin/nologinlp:x:4:7:lp:/var/spool/lpd:/sbin/nologinsync:x:5:0:sync:/sbin:/bin/syncshutdown:x:6:0:shutdown:/sbin:/sbin/shutdownhalt:x:7:0:halt:/sbin:/sbin/haltmail:x:8:12:mail:/var/spool/mail:/sbin/nologinoperator:x:11:0:operator:/root:/sbin/nologingames:x:12:100:games:/usr/games:/sbin/nologinftp:x:14:50:FTP User:/var/ftp:/sbin/nologinnobody:x:99:99:Nobody:/:/sbin/nologinsystemd-network:x:192:192:systemd Network Management:/:/sbin/nologindbus:x:81:81:System message bus:/:/sbin/nologinpolkitd:x:999:998:User for polkitd:/:/sbin/nologinsshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologinpostfix:x:89:89::/var/spool/postfix:/sbin/nologinchrony:x:998:996::/var/lib/chrony:/sbin/nologinapache:x:48:48:Apache:/usr/share/httpd:/sbin/nologinsaslauth:x:997:76:Saslauthd user:/run/saslauthd:/sbin/nologinMysqL:x:27:27:MariaDB Server:/var/lib/MysqL:/sbin/nologin
文件权限加固 控制可执行文件 Se linux 加固系统 Sudo 授权 Iptables 防火墙规则配置 网站安全狗的配置 脚本巡查一句话 开启日志审计 将网站放入Docker容器隔离 总结

以上是内存溢出为你收集整理的Linux 系统的安全加固全部内容,希望文章能够帮你解决Linux 系统的安全加固所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/1022322.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-23
下一篇 2022-05-23

发表评论

登录后才能评论

评论列表(0条)

保存