suse LINUX常用的安全加固措施

suse LINUX常用的安全加固措施

ID:38850540

大小:477.88 KB

页数:26页

时间:2019-06-20

suse  LINUX常用的安全加固措施_第1页
suse  LINUX常用的安全加固措施_第2页
suse  LINUX常用的安全加固措施_第3页
suse  LINUX常用的安全加固措施_第4页
suse  LINUX常用的安全加固措施_第5页
资源描述:

《suse LINUX常用的安全加固措施》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、LINUX常用的安全加固措施ZhiweiZhong—TechnicalConsultantzhiwei.zhong@hp.com1©2009HPConfidential议题–1、Linux安全加固概述–2、Linux常用的安全加固措施(以SuSELinux为例)–3、Linux安全加固的后续检查2©2009HPConfidential1、Linux安全加固概述–对Linux系统进行安全加固目的在于使系统在操作系统级别具备较强抵御非法入侵的能力,以确保系统的稳定运行。–必须明确:安全加固是有一定风险的操作,可能的风险包括应用程序不能正常使用、停机、甚至是系统被破坏无法使用。这些风险一般是由于

2、对业务系统运行状况调查不清、加固方案不准确导致,也有因为实施过程中的误操作引起。–因此要求:现场实施工程师必须清楚研究本主机业务系统要求,对安全加固措施进行认真评估取舍;在加固前实施备份,在加固后全面测试,才能确保既提高操作系统安全性,又使业务系统可靠运行。3©2009HPConfidential2、SuSELinux常用的安全加固措施–2.1物理安全和BIOS安全设置–记录进出机房的人员名单,安全级别要求较高的主机所在机房,考虑安装录像监视系统、身份识别门禁系统等。主机及控制台应避免让非维护人员接触,如给机柜上锁。–系统安装完毕后在BIOS中设置不从软盘、CD-ROM启动,防止未经授权的

3、从这些设备引导,避开Linux口令认证直接访问文件系统;要求严格的可以考虑移除软驱、CD-ROM。–在BIOS中设置管理员口令、开机口令,并设置启动时需要进行口令认证。以防止未经授权进入、更改BIOS配置。–主机的关闭应由维护人员登陆系统,执行正式关机操作方可。因此,应屏蔽使用CTRL+ALT+DEL键的关机功能,具体方法为:编辑/etc/inittab文件,将如下行ca::ctrlaltdel:/sbin/shutdown-t3-rnow行首加“#”号进行注释,即修改为#ca::ctrlaltdel:/sbin/shutdown-t3-rnow4©2009HPConfidential2、

4、SuSELinux常用的安全加固措施–2.2系统安装及初始系统的备份–系统安装时应根据组件最小化的要求,不安装系统运行不需要使用的组件。操作系统环境安装完成,立即打上系统软件的最新补丁,以堵塞安全漏洞。–所有补丁安装完毕,应对操作系统做完整备份,并保存到安全位置。–除此之外,还可以执行如下命令,备份一份setuid、setgid文件列表:–#find/-typef(-perm-04000-o-perm-02000)-execls-lg{};>origin_suid_sgid_filelist.txt–以便日后检查时,与变更后的setuid、setgid文件列表进行比较,发现存在的不安

5、全的文件权限变动情况。5©2009HPConfidential2、SuSELinux常用的安全加固措施–2.3用户帐号和环境变量管理2.3.1确认系统只存在一个超级用户:检查/etc/passwd文件,确认只存在一个UID为0的账号。默认情况下该账号名为root。2.3.2禁用或删除不必要的帐号、用户组:删除系统中所有不用的缺省用户和组账户(比如adm,lp,sync,shutdown,halt,news,uucp,operator,games,ftp等)。如果某些用户当前不需要使用,但未来可能需要用到,可以先将该帐户进行禁用(将文件中该帐号的默认/bin/bash改为/bin/false

6、)。6©2009HPConfidential2、SuSELinux常用的安全加固措施–2.3用户帐号和环境变量管理–2.3.3限制root用户可以登陆系统的tty设备:建议只允许root在一个tty设备上登陆,如果需要从其它tty设备上登陆,可以先使用普通用户登陆,而后使用”su”命令把身份转换为”root”。编辑/etc/securetty文件,将不希望以root登陆的TTY设备注释掉,如:•tty1•#tty2•#tty3•#tty4•#tty5•#tty6•#tty7•#tty8这意味着root用户只能从tty1设备上登陆系统。7©2009HPConfidential2、SuSELi

7、nux常用的安全加固措施–2.3用户帐号和环境变量管理–2.3.4禁止root用户通过SSH远程登陆SuSELinux主机:编辑/etc/ssh/sshd_config文件,将如下行#PermitRootLoginYES改为PermitRootLoginno8©2009HPConfidential2、SuSELinux常用的安全加固措施–2.3用户帐号和环境变量管理–2.3.5终端持续一段时间(5分钟)无操作则自动注销:

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。