- 浏览: 449042 次
- 性别:
- 来自: 北京
文章分类
- 全部博客 (267)
- java (8)
- 求职&面试 (1)
- linux (33)
- windows (1)
- C++ (5)
- android (12)
- QT (1)
- 经验 (1)
- memory-leaks (1)
- Streaming&V/A (1)
- network&security (5)
- SCM (13)
- mysql (10)
- browsers (4)
- Windows APIs (2)
- opensource (1)
- pm (1)
- GDI (1)
- database (14)
- MFC (1)
- web&fronts (17)
- Tomcat (4)
- OLE (1)
- 观后感 (1)
- Production (2)
- UML (3)
- Javascript (7)
- Cloud Computing&SAAS (5)
- SoftwareEngineering (1)
- Computer&Maintenance (1)
- Web (8)
- Desgin (1)
- J2ee (10)
- mysql cluster (0)
- LB&HA (2)
- webserver (11)
- php (5)
- cas&authtication (0)
- Languages (1)
- IDEs (3)
- architecture (2)
- iOS (8)
- spring (3)
- webservices (1)
- security (1)
- MVCFrameworks (2)
- bservices (0)
- build-tools (2)
- unittest (1)
- spring-security (0)
- sphinx (2)
- hibernate (1)
- mybatis (2)
- search (0)
- nginx (2)
- design&production (2)
- DFS (0)
- algorithm (0)
- distributed&network (0)
- blogs (0)
- os&admin (0)
- fastcgi (0)
- kv-db (0)
- operation&maintenance (1)
- productions (9)
- 养生 (1)
- appserver (1)
- HTTP (2)
- test (1)
- erlang (2)
- browser (0)
- 非技术 (2)
- mobiles (2)
- cloud computing (2)
- Business (2)
- maven (1)
- python (5)
- 人生 (0)
- Cryptography (3)
- CV (0)
- cms (2)
- jqm (2)
- html (2)
- flex (1)
- redmine (1)
- iptables (1)
- groovy (1)
- scala (1)
- grails (1)
- ftp (3)
- vsftpd (2)
- lua (0)
- chroot (3)
- jailkit (3)
- UED (0)
- myeclipse (2)
- ide (2)
- eclipse (2)
最新评论
-
Nick712:
http://blog.csdn.net/victory08/ ...
处理SVN出现:Cleanup failed to process the following paths: xxx -
xs6262460:
Spring AOP根据JdbcTemplate方法名动态设置数据源 -
xhpscdx:
我的解决办法是把D:\ACRS\Projects\TAIS 下 ...
处理SVN出现:Cleanup failed to process the following paths: xxx -
hnraysir:
总结得相当不错,支持下。
使用CodeIgniter 创建 RESTful 服务 REST API【原创译文】 -
云上太阳:
这个必须评论下,间接的救过俺的命啊
解决tomcat启动报错,加强错误日志的显示:
十大企业级Linux服务器安全防护要点
随着开源系统Linux的盛行,很多企业的应用服务都是构筑在其之上。Linux的安全性就成为了企业构筑安全应用的重中之重。
随着开源系统Linux的盛行,其在大中型企业的应用也在逐渐普及,很多企业的应用服务都是构筑在其之上,例如Web服务、数据库服务、集群服务等等。因此,Linux的安全性就成为了企业构筑安全应用的一个基础,是重中之重,如何对其进行安全防护是企业需要解决的一个基础性问题,基于此,本文将给出十大企业级Linux服务器安全防护的要点。
1、强化:密码管理
设定登录密码是一项非常重要的安全措施,如果用户的密码设定不合适,就很容易被破译,尤其是拥有超级用户使用权限的用户,如果没有良好的密码,将给系统造成很大的安全漏洞。
目前密码破解程序大多采用字典攻击以及暴力攻击手段,而其中用户密码设定不当,则极易受到字典攻击的威胁。很多用户喜欢用自己的英文名、生日或者账户等信息来设定密码,这样,黑客可能通过字典攻击或者是社会工程的手段来破解密码。所以建议用户在设定密码的过程中,应尽量使用非字典中出现的组合字符,并且采用数字与字符相结合、大小写相结合的密码设置方式,增加密码被黑客破解的难度。而且,也可以使用定期修改密码、使密码定期作废的方式,来保护自己的登录密码。
在多用户系统中,如果强迫每个用户选择不易猜出的密码,将大大提高系统的安全性。但如果passwd程序无法强迫每个上机用户使用恰当的密码,要确保密码的安全度,就只能依靠密码破解程序了。实际上,密码破解程序是黑客工具箱中的一种工具,它将常用的密码或者是英文字典中所有可能用来作密码的字都用程序加密成密码字,然后将其与Linux系统的/etc/passwd密码文件或/etc/shadow影子文件相比较,如果发现有吻合的密码,就可以求得明码了。在网络上可以找到很多密码破解程序,比较有名的程序是crack和john the ripper.用户可以自己先执行密码破解程序,找出容易被黑客破解的密码,先行改正总比被黑客破解要有利。
2、限定:网络服务管理
早期的Linux版本中,每一个不同的网络服务都有一个服务程序(守护进程,Daemon)在后台运行,后来的版本用统一的/etc/inetd服务器程序担此重任。Inetd是Internetdaemon的缩写,它同时监视多个网络端口,一旦接收到外界传来的连接信息,就执行相应的TCP或UDP网络服务。由于受inetd的统一指挥,因此Linux中的大部分TCP或UDP服务都是在/etc/inetd.conf文件中设定。所以取消不必要服务的第一步就是检查/etc/inetd.conf文件,在不要的服务前加上“#”号。
一般来说,除了http、smtp、telnet和ftp之外,其他服务都应该取消,诸如简单文件传输协议tftp、网络邮件存储及接收所用的imap/ipop传输协议、寻找和搜索资料用的gopher以及用于时间同步的daytime和time等。还有一些报告系统状态的服务,如finger、efinger、systat和netstat等,虽然对系统查错和寻找用户非常有用,但也给黑客提供了方便之门。例如,黑客可以利用finger服务查找用户的电话、使用目录以及其他重要信息。因此,很多Linux系统将这些服务全部取消或部分取消,以增强系统的安全性。Inetd除了利用/etc/inetd.conf设置系统服务项之外,还利用/etc/services文件查找各项服务所使用的端口。因此,用户必须仔细检查该文件中各端口的设定,以免有安全上的漏洞。
在后继的Linux版本中(比如Red Hat Linux7.2之后),取而代之的是采用xinetd进行网络服务的管理。
当然,具体取消哪些服务不能一概而论,需要根据实际的应用情况来定,但是系统管理员需要做到心中有数,因为一旦系统出现安全问题,才能做到有步骤、有条不紊地进行查漏和补救工作,这点比较重要。
3、严格审计:系统登录用户管理
在进入Linux系统之前,所有用户都需要登录,也就是说,用户需要输入用户账号和密码,只有它们通过系统验证之后,用户才能进入系统。
与其他Unix操作系统一样,Linux一般将密码加密之后,存放在/etc/passwd文件中。Linux系统上的所有用户都可以读到/etc/passwd文件,虽然文件中保存的密码已经经过加密,但仍然不太安全。因为一般的用户可以利用现成的密码破译工具,以穷举法猜测出密码。比较安全的方法是设定影子文件/etc/shadow,只允许有特殊权限的用户阅读该文件。
在Linux系统中,如果要采用影子文件,必须将所有的公用程序重新编译,才能支持影子文件。这种方法比较麻烦,比较简便的方法是采用插入式验证模块(PAM)。很多Linux系统都带有Linux的工具程序PAM,它是一种身份验证机制,可以用来动态地改变身份验证的方法和要求,而不要求重新编译其他公用程序。这是因为PAM采用封闭包的方式,将所有与身份验证有关的逻辑全部隐藏在模块内,因此它是采用影子档案的最佳帮手。
此外,PAM还有很多安全功能:它可以将传统的DES加密方法改写为其他功能更强的加密方法,以确保用户密码不会轻易地遭人破译;它可以设定每个用户使用电脑资源的上限;它甚至可以设定用户的上机时间和地点。
Linux系统管理人员只需花费几小时去安装和设定PAM,就能大大提高Linux系统的安全性,把很多攻击阻挡在系统之外。
4、设定:用户账号安全等级管理
除密码之外,用户账号也有安全等级,这是因为在Linux上每个账号可以被赋予不同的权限,因此在建立一个新用户ID时,系统管理员应该根据需要赋予该账号不同的权限,并且归并到不同的用户组中。
在Linux系统中的部分文件中,可以设定允许上机和不允许上机人员的名单。其中,允许上机人员名单在/etc/hosts.allow中设置,不允许上机人员名单在/etc/hosts.deny中设置。此外,Linux将自动把允许进入或不允许进入的结果记录到/var/log/secure文件中,系统管理员可以据此查出可疑的进入记录。
每个账号ID应该有专人负责。在企业中,如果负责某个ID的职员离职,管理员应立即从系统中删除该账号。很多入侵事件都是借用了那些很久不用的账号。
在用户账号之中,黑客最喜欢具有root权限的账号,这种超级用户有权修改或删除各种系统设置,可以在系统中畅行无阻。因此,在给任何账号赋予root权限之前,都必须仔细考虑。
Linux系统中的/etc/securetty文件包含了一组能够以root账号登录的终端机名称。例如,在RedHatLinux系统中,该文件的初始值仅允许本地虚拟控制台(rtys)以root权限登录,而不允许远程用户以root权限登录。最好不要修改该文件,如果一定要从远程登录为root权限,最好是先以普通账号登录,然后利用su命令升级为超级用户。
5、谨慎使用:“r系列”远程程序管理
在Linux系统中有一系列r字头的公用程序,比如rlogin,rcp等等。它们非常容易被黑客用来入侵我们的系统,因而非常危险,因此绝对不要将root账号开放给这些公用程序。由于这些公用程序都是用。rhosts文件或者hosts.equiv文件核准进入的,因此一定要确保root账号不包括在这些文件之内。
由于r等远程指令是黑客们用来攻击系统的较好途径,因此很多安全工具都是针对这一安全漏洞而设计的。例如,PAM工具就可以用来将r字头公用程序有效地禁止掉,它在/etc/pam.d/rlogin文件中加上登录必须先核准的指令,使整个系统的用户都不能使用自己home目录下的。rhosts文件。
6、限制:root用户权限管理
Root一直是Linux保护的重点,由于它权力无限,因此最好不要轻易将超级用户授权出去。但是,有些程序的安装和维护工作必须要求有超级用户的权限,在这种情况下,可以利用其他工具让这类用户有部分超级用户的权限。sudo就是这样的工具。
sudo程序允许一般用户经过组态设定后,以用户自己的密码再登录一次,取得超级用户的权限,但只能执行有限的几个指令。例如,应用sudo后,可以让管理磁带备份的管理人员每天按时登录到系统中,取得超级用户权限去执行文档备份工作,但却没有特权去作其他只有超级用户才能作的工作。
sudo不但限制了用户的权限,而且还将每次使用sudo所执行的指令记录下来,不管该指令的执行是成功还是失败。在大型企业中,有时候有许多人同时管理Linux系统的各个不同部分,每个管理人员都有用sudo授权给某些用户超级用户权限的能力,从sudo的日志中,可以追踪到谁做了什么以及改动了系统的哪些部分。
值得注意的是,sudo并不能限制所有的用户行为,尤其是当某些简单的指令没有设置限定时,就有可能被黑客滥用。例如,一般用来显示文件内容的/etc/cat指令,如果有了超级用户的权限,黑客就可以用它修改或删除一些重要的文件。
7、追踪黑客踪迹:日志管理
当用户仔细设定了各种与Linux相关的配置(最常用日志管理选项),并且安装了必要的安全防护工具之后,Linux操作系统的安全性的确大为提高,但是却并不能保证防止那些比较熟练的网络黑客的入侵。
在平时,网络管理人员要经常提高警惕,随时注意各种可疑状况,并且按时检查各种系统日志文件,包括一般信息日志、网络连接日志、文件传输日志以及用户登录日志等。在检查这些日志时,要注意是否有不合常理的时间记载。例如:
正常用户在半夜三更登录;
不正常的日志记录,比如日志只记录了一半就切断了,或者整个日志文件被删除了;
用户从陌生的网址进入系统;
因密码错误或用户账号错误被摈弃在外的日志记录,尤其是那些一再连续尝试进入失败,但却有一定模式的试错法;
非法使用或不正当使用超级用户权限su的指令;
重新开机或重新启动各项服务的记录。
上述这些问题都需要系统管理员随时留意系统登录的用户状况以及查看相应日志文件,许多背离正常行为的蛛丝马迹都应当引起高度注意。
8、横向扩展:综合防御管理
防火墙、IDS等防护技术已经成功地应用到网络安全的各个领域,而且都有非常成熟的产品。
在Linux系统来说,有一个自带的Netfilter/Iptables防火墙框架,通过合理地配置其也能起到主机防火墙的功效。在Linux系统中也有相应的轻量级的网络入侵检测系统Snort以及主机入侵检测系统LIDS(Linux Intrusion Detection System),使用它们可以快速、高效地进行防护。
需要提醒注意的是:在大多数的应用情境下,我们需要综合使用这两项技术,因为防火墙相当于安全防护的第一层,它仅仅通过简单地比较IP地址/端口对来过滤网络流量,而IDS更加具体,它需要通过具体的数据包(部分或者全部)来过滤网络流量,是安全防护的第二层。综合使用它们,能够做到互补,并且发挥各自的优势,最终实现综合防御。
9、评测:漏洞追踪及管理
Linux作为一种优秀的开源软件,其自身的发展也日新月异,同时,其存在的问题也会在日后的应用中慢慢暴露出来。黑客对新技术的关注从一定程度上来说要高于我们防护人员,所以要想在网络攻防的战争中处于有利地位,保护Linux系统的安全,就要求我们要保持高度的警惕性和对新技术的高度关注。用户特别是使用Linux作为关键业务系统的系统管理员们,需要通过Linux的一些权威网站和论坛上尽快地获取有关该系统的一些新技术以及一些新的系统漏洞的信息,进行漏洞扫描、渗透测试等系统化的相关配套工作,做到防范于未然,提早行动,在漏洞出现后甚至是出现前的最短时间内封堵系统的漏洞,并且在实践中不断地提高安全防护的技能,这样才是一个比较的解决办法和出路。
10、保持更新:补丁管理
Linux作为一种优秀的开源软件,其稳定性、安全性和可用性有极为可靠的保证,世界上的Linux高手共同维护着个优秀的产品,因而起流通渠道很多,而且经常有更新的程序和系统补丁出现,因此,为了加强系统安全,一定要经常更新系统内核。
Kernel是Linux操作系统的核心,它常驻内存,用于加载操作系统的其他部分,并实现操作系统的基本功能。由于Kernel控制计算机和网络的各种功能,因此,它的安全性对整个系统安全至关重要。早期的Kernel版本存在许多众所周知的安全漏洞,而且也不太稳定,只有2.0.x以上的版本才比较稳定和安全(一般说来,内核版本号为偶数的相对稳定,而为奇数的则一般为测试版本,用户们使用时要多留意),新版本的运行效率也有很大改观。在设定Kernel的功能时,只选择必要的功能,千万不要所有功能照单全收,否则会使Kernel变得很大,既占用系统资源,也给黑客留下可乘之机。
在Internet上常常有最新的安全修补程序,Linux系统管理员应该消息灵通,经常光顾安全新闻组,查阅新的修补程序。
发表评论
-
chroot工具jailkit
2013-04-16 00:09 1411SSH Tunnel是一个非常有 ... -
chroot 工具 jailkit 限制用户 活动范围 和 权限
2013-04-16 00:08 1313chroot 工具 jailkit 限制用户 活动范 ... -
Creating chroot sftp Jails with Jailkit
2013-04-16 00:06 1092Creating chroot sftp Jails w ... -
iptables常用规则:屏蔽IP地址、禁用ping、协议设置、NAT与转发、负载平衡、自定义链
2013-04-02 14:31 1510iptables常用规则:屏蔽IP地址、禁用ping、协议 ... -
IE登录Vsftpd服务器
2013-03-15 15:55 1378IE登录Vsftpd服务器 <iframe ... -
修改SELinux设置,使vsftp在enforcing security enhance模式下正常运行
2013-03-15 15:54 1062修改SELinux设置,使v ... -
Vsftpd FTP Server With Virtual Users ( Berkeley DB + PAM )
2013-03-15 14:52 1483Vsftpd FTP Server With Virtu ... -
用linux设置iptables做网关
2013-03-02 10:20 0用linux设置iptables做网关 ... -
一款比top强悍好用的进程管理监控工具
2013-02-03 23:57 985htop:一款比top强 ... -
nfs快速配置与iptables
2013-01-15 23:13 0nfs快速配置与iptables ... -
Linux目录数和文件数限制(目录下最大文件数)
2013-01-09 22:43 1210Linux目录数和文件数 ... -
执行脚本出现bin/bash: bad interpreter: No such file or directory(转)
2013-01-08 11:55 1209执行脚本出现bin/bash: bad inter ... -
linode CentOS 6 32位初始化脚本和lnmp一键安装包
2013-01-08 11:28 0linode CentOS 6 32位初始化脚本和l ... -
CentOS 已经发布了6.2版了 x64优化脚本
2013-01-08 11:22 0CentOS 已经发布了6.2版了,现在已经可以用在生产 ... -
如何查看LINUX 硬件配置信息
2013-01-06 17:59 499如何查看LINUX 硬件配置信息 在网 ... -
CentOS自动mount NFS文件夹
2013-01-06 14:21 0CentOS自动mount NFS文件夹 ... -
ulimit命令优化linux进程连接数等限制
2012-12-07 14:59 0ulimit命令优化linux进程连接数等限制 ... -
Linux下高并发socket最大连接数
2012-12-07 14:55 0Linux下高并发socket最大连接数 ... -
linux下openvpn比较详细安装
2012-12-02 15:36 0linux下openvpn比较详 ... -
linux下openvpn比较详细安装
2012-12-02 15:35 0<p> </p> <div cl ...
相关推荐
本文基于提供的文档信息,深入探讨十大企业级Linux服务器安全防护要点中的前三点:密码管理、网络服务管理和系统登录用户管理。 #### 一、密码管理 密码作为第一道防线,对于防止未授权访问至关重要。若密码管理...
- **企业级应用**:企业级应用、数据中心和云计算平台广泛采用Linux作为基础操作系统。 - **未来预测**:预计未来几年内,Linux专业人才的需求将持续增长,特别是具备丰富经验和技能的高级工程师将更加稀缺。 #### ...
3. 安全性设计:工业控制终端必须具备强大的安全防护措施,包括访问控制、数据加密、防火墙配置等,以防止未授权访问和攻击。 4. 用户界面:设计友好的人机交互界面,便于操作人员监控和控制生产过程。可以利用Qt、...
- IIS 是 Microsoft 提供的一款 Web 服务器软件,广泛应用于企业级 Web 服务。 - IIS 支持多种服务,包括但不限于 HTTP、HTTPS、FTP、SMTP 和 NNTP 等。 - 加强 IIS 的安全机制对于建立一个高性能的 Web 服务器至关...
"Rose HA for Linux"是一款专为Linux操作系统设计的高可用性解决方案,旨在提供企业级的服务连续性和数据保护。本文将详细介绍Rose HA for Linux的安装过程、配置方法以及运行维护中的要点。 **一、安装Rose HA for...
### 基于ossec logstash es大数据安全关联分析 #### OSSEC介绍 OSSEC(Open Source Security Event ...通过合理配置各个组件之间的协作关系,并运用先进的数据分析技术,可以有效地提升企业的网络安全防护水平。
为了安全,要对对每个目录按不同的用户设置不同的访问权限,然后关闭一些不需要的服务,这样可以对不良人士利用IIS溢出漏洞访问到系统盘作个第一级防护。 3.iis安全设置之端口设置。IIS有默认的端口设置,只要稍有...
PHP后台管理系统,作为Web开发中的重要组成部分,它在构建高效、安全的企业级应用中发挥着至关重要的作用。本文将深入探讨PHP语言在后台管理系统中的应用,以及相关的核心技术和实践要点。 一、PHP语言基础 PHP...
U-Mail是一款专业的邮件服务器软件,广泛应用于企业级邮件系统搭建,提供高效、安全的电子邮件服务。本指南将详细介绍U-Mail的安装过程、配置方法以及日常使用的要点,帮助用户顺利搭建和管理邮件服务器。 1. **U-...
Oracle EBS R12(Enterprise Business Suite Release 12)是Oracle公司推出的企业级业务套件,涵盖了财务、供应链管理、人力资源、项目管理等多个领域的应用。本讲座将深入探讨EBS R12环境的搭建与维护,这对于企业...
关于在CentOS 7上使用yum安装MySQL 8.0的详细步骤和相关知识...实际操作中需要结合官方文档和具体情况进行灵活处理,对于管理Linux服务器和数据库系统来说,安装和配置只是开始,日常的维护和安全防护也是相当重要的。
- **ESXi**:基于Linux内核,提供更轻量级的虚拟化体验。 **4. 功能比较** - **系统架构**:Hyper-V和ESXi均为完整的宿主系统,不同于传统的虚拟机软件。 - **管理方式**:两者均需要外部管理系统进行管理,如...
使用SSL证书、防火墙以及限制登录尝试次数等措施,加强网站安全防护。 - **功能扩展**:利用Drupal庞大的模块库,根据你的项目需求选择合适的模块进行安装,以实现更复杂的功能或改进现有功能。 总之,Drupal的安装...
4. **安全防护**:实施安全策略,保护信息系统免受攻击。 5. **备份与恢复**:制定数据备份计划,确保数据安全及可恢复性。 6. **变更管理**:规范变更流程,减少变更风险。 #### 三、IT运维技能要求 1. **技术基础...
- **安全配置**:通过SNMP v3实现更高级别的安全防护。 - **实例演示**:通过具体案例学习如何使用SNMP监控网络设备。 **报警媒介:** - **Email**:通过电子邮件发送报警通知。 - **SMS**:通过短信发送报警通知。...
ArcSight ESM 4.5版本提供了全面的安全管理和分析功能,旨在提高企业的安全态势感知能力。 #### 二、ArcSight 组件详解 ##### 1. **ArcSight SmartConnector** - **定义**: ArcSight SmartConnector 是一个代理...
- **Azure Security Center**:提供统一的安全管理和威胁防护。 - **Azure Key Vault**:安全地存储和访问密钥、密码等敏感信息。 - **Azure Policy**:实施一致的安全策略和合规标准。 #### DAY-6:监控与日志记录...