1. Trang chủ
  2. » Công Nghệ Thông Tin

Bao mat tren Linux sever

5 233 1

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 5
Dung lượng 700,34 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Trên đây là một số tìm hiểu về hệ thống bảo mật trên linux server. Tìm hiêu về cách quản lí, quyền truy nhập trên hệ thống từ đó đưa ra các biện pháp bảo mật cho hệ thống, giúp đảm bảo cho hệ điều hành mà bạn sử dụng có khả năng bảo mật tốt hơn

Trang 1

1. Không cho phép sử dụng tài khoản root từ console

- Chỉ quy định cho phép những console được phép truy cập bởi root

. Tăng cường tính bảo mật bằng cách soạn thảo file /ete/security và bỏ đi những console không muốn root truy cập.

2 Xóa bớt tài khoản và nhóm đặc biệt

.Trong hệ thống sẽ tồn tại những tài khoản và nhóm không có nhu cầu sử dụng

.Thực hiện việc xóa bỏ bằng lệnh usedel và xóa nhóm bằng groupdel.

Trang 2

. Hệ thống tự chạy những dịch vụ không mong muốn gây tốn tài nguyên và nhiều nguy cơ về bảo mật cho chính hệ thống

. Người quản trị sẽ xóa bỏ những dịch vụ này bằng lệnh rpm

4. Không cho “SU”(Substitute) lên root

5. Che dấu file mật khẩu

.Mọi người dùng đều có quyền đọc file lưu trữ mật khẩu /ete/password

.Do đó, các nhà phát triển Linux đặt riêng mật khẩu vào file /ete/shdow chỉ cho phép root mới được đọc

Trang 3

6. Luôn nâng cấp nhân cho (kernel) Linux

.Nhân là phần cốt lõi nhất của hệ điều hành

.Nâng cấp nhân giúp hệ điều hành giảm được nguy cơ phá hoại bên trong hệ thống

7. Tự động thoát khởi Sell

. Việc lợi dụng sở hở của người sử dụng quên thoát dấu nhắc Sell khi kết thúc công việc khiến toàn bộ hệ thống

bị mất kiểm soát một cách dễ dàng

. Người quản trị hệ thống phải cài đặt chế đọ tự động thoát sell là rất cần thiết

8 Giới hạn việc tự ý ghi nhận thông tin từ Shell

Trang 4

9 Không cho phép truy nhập file kịch bản khởi động của Linux

 File kịch bản (script) của Linux đặt trong thư mục /ete/rc.d/init.d sẽ được gọi thực thi khi khởi động.

 Trong trường hợp sự tò mò từ phía người dùng có thể gây hậu quả xấu lên hệ thống.

Chỉ cho phép người quản trị hệ thống sử dụng tài khoản root truy xuất bằng lệnh: #chmod-R

700/ete/rc.d/init.d*

Trang 5

10 Tắt các tiến trình SUID/SGID

 Các tiến trình SUID/SGID được quản lí bởi root người duy nhất có thể truy xuất file

 Người dùng có thể sử dụng tiến trình trên để thay đổi mật khẩu của mình mà không cần đến quyền truy xuất

file /ete/shadow

Loại bỏ các thuộc tính này bằng lệnh: #chmod a-s.

Ngày đăng: 19/04/2017, 22:46

TỪ KHÓA LIÊN QUAN

w