默认文件都有其权限控制(DAC),只要做好权限控制,做好备份,非必要不使用root(超级管理员),就不会发生误删。
另外更安全的功能叫SELinux(安全Linux模块),绝大多数发行版都默认安装了,甚至有些默认开启了。开启后会从DAC切换成MAC。简而言之就是更加严格,可以理解从黑名单切换成白名单了。只给最小权限,默认不设置就什么都不能干。当然也包括rm这些删除命令。
可以给rm起个别名,强制确认
有,不用root用户 *** 作就行,普通用户没这权限
overlayfs
CPU设了一个安全保护环,零环,一环,二环,三环。 *** 作系统的内核,一般工作在零环内,驱动工作在一环和二环,应用程序一般工作在三环。格式化硬盘属于应用程序,他只是正常的调用了一下硬盘读写,系统自身并不能区别这种动作,对系统是否有害?为了对这一类动作进行保护,系统就设置了权限,不论哪一种 *** 作系统,都应该设立类似权限,当系统执行类似 *** 作时,给正常的登录用户一个确认机会,以人为判断,是否是当前 *** 作者有意为之,还是其他进程夺取了权伪装做了一个同样动作?总之,乖乖的使用受限权限进行日常工作,是个很好的习惯。
一、强化密码强度只要涉及到登录,就需要用到密码,如果密码设定不恰当,就很容易被黑客破解,如果是超级管理员(root)用户,如果没有设立良好的密码机制,可能给系统造成无法挽回的后果。
很多用户喜欢用自己的生日、姓名、英文名等信息来设定,这些方式可以通过字典或者社会工程的手段去破解,因此建议用户在设定密码时,尽量使用非字典中出现的组合字符,且采用数字与字符、大小写相结合的密码,增加密码被破译的难度。
二、登录用户管理
进入Linux系统前,都是需要登录的,只有通过系统验证后,才能进入Linux *** 作系统,而Linux一般将密码加密后,存放在/etc/passwd文件中,那么所有用户都可以读取此文件,虽然其中保存的密码已加密,但安全系数仍不高,因此可以设定影子文件/etc/shadow,只允许有特殊权限的用户 *** 作。
三、账户安全等级管理
在Linux *** 作系统上,每个账户可以被赋予不同的权限,因此在建立一个新用户ID时,系统管理员应根据需要赋予该账号不同的权限,且归并到不同的用户组中。每个账号ID应有专人负责,在企业中,如果负责某个ID的员工离职,该立即从系统中删除该账号。
四、谨慎使用"r"系列远程程序管理
在Linux *** 作系统中,有一系列r开头的公用程序,如rlogin、rcp等,非常容易被不法分子用来攻击我们的系统,因此千万不要将root账号开放给这些公用程序,现如今很多安全工具都是针对此漏洞而设计的,比如PAM工具,就可以将其有效地禁止掉。
五、root用户权限管理
root可谓是Linux重点保护对象,因为其权利是最高的,因此千万不要将它授权出去,但有些程序的安装、维护必须要求是超级用户权限,在此情况下,可以利用其他工具让这类用户有部分超级用户的权限。sudo就是这样的工具。
六、综合防御管理
防火墙、IDS等防护技术已成功应用到网络安全的各个领域,且都有非常成熟的产品,需要注意的是:在大多数情况下,需要综合使用这两项技术,因为防火墙相当于安全防护的第一层,它仅仅通过简单地比较IP地址/端口对来过滤网络流量,而IDS更加具体,它需要通过具体的数据包(部分或者全部)来过滤网络流量,是安全防护的第二层。综合使用它们,能够做到互补,并且发挥各自的优势,最终实现综合防御。
对于嵌入式设备 一般采用一下两种方式来保护 *** 作系统及应用的健壮性1 嵌入式文件系统 (比如 jffs2),这种文件系统专门为flash储存设备优化, 能够防止数据的丢失
2 真正的保护来自于将 *** 作系统和应用软件储存在只读文件系统中, 比如 cramfs,比如initrd(ramfs),防止用户的任何 *** 作损坏系统本身的内容, 这样不说万无一失也足够安全了。 而一些用户使用过程中产生的临时文件,则放在内存中, 需要保存的配置文件和其他数据则存放在另外的储存空间中(一个独立的分区,使用jffs2或者其他文件系统, 也可以你自己写raw分区数据,自己用程序来保证数据唯一性)
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)