
随着时代进步,越来越多的组织和公司开始采用Linux作为操作系统,它在安全性、可靠性和便利性等方面已经优于其他操作系统,比如Windows。Linux为用户提供了安全保障,以此来保证系统的安全可靠性。 Linux使用软件实现安全保障的功能一般分为两类:一类是netshield软件,它能够对Linux 服务器 进行安全性审计、连接跟踪、日志记录等,这个工具可以保证网络部分的攻击;另一类是加固软件,它能够阻止恶意脚本的执行,增强Linux系统本身的安全性。
为了实现 Linux系统的安全保障,软件的安全更新必不可少,首先,系统的get="_blank">安全漏洞必须得到及时的修补,任何新发现的安全漏洞都会威胁到系统的安全。而安全漏洞的补丁通常可以通过更新软件的方式进行安装,例如:
# apt-get update# apt-get upgrade
安装上述命令,可以更新当前使用的软件,从而消除因软件漏洞引起的安全隐患。
另外,安全保障还要采用一些特殊的方法来保护系统,例如:udp-probe等UDP端口扫描工具,它可以检测公共网络上没有保护的UDP端口,从而识别网络中可能存在的不安全行为;同时,防火墙也作为首要重要的安全保障,它可以过滤系统内部的UDP数据流以及网络外部的攻击。
Linux软件的安全保障需要多方面的工作,既要对服务器,网络和应用进行安全审计,又要及时保持软件的更新,还要采取一些技术手段来防护非法的安全漏洞,这样才能有效地保障Linux系统的安全性和可靠性。
香港服务器首选树叶云,2H2G首月10元开通。树叶云(shuyeidc.com)提供简单好用,价格厚道的香港/美国云服务器和独立服务器。IDC+ISP+ICP资质。ARIN和APNIC会员。成熟技术团队15年行业经验。
Linux系统够安全吗?
安全方面当然没太大的问题,病毒很少有LINUX系统的。 但是软件方面就不好说了,目前通用的软件基本没有支持LINUX系统的,但LINUX系统能用的软件都是免费的,只能说现在开发出来的还满足不了需求。
如何保障linux系统的临时文件安全?
在一个典型的Linux系统中,至少有两个目录或分区保持着临时文件。 其中之一是/tmp目录,再者是/var/tmp。 在更新的Linux内核的系统中,还可能有/dev/shm,它是用tmpfs文件系统装载的。 存储临时文件的目录存在着一个问题,即这些目录可以成为损害系统安全的僵尸和rootkit的温床。 这是因为在多数情况下,任何人(或任何过程)都可以向这些目录写入东西,还有不安全的许可问题。 我们知道都sticky bit,该位可以理解为防删除位。 如果希望用户能够添加文件但同时不能删除文件, 则可以对文件使用sticky bit位。 设置该位后, 就算用户对目录具有写权限, 也不能删除该文件。 多数Linux发行版本在临时目录上设置sticky位,这意味着用户A不能清除属于用户B的一个文件,反之亦然。 但是,根据文件自身的许可,用户A有可能查看并修改那个文件的内容。 一个典型的Linux安装将/tmp设置为mode 1777,这意味着它设置了sticky位,并且可被所有的用户读取、写入、执行。 多数情况下,这如同其设置的安全一样,主要是因为/tmp目录仅仅是一个目录,而不是一个自己的文件系统。 /tmp目录依赖于/分区,这样一来它也就必须遵循其装载选项。 一个更加安全的解决方案可能是将/tmp设置在其自己的分区上,这样一来它就可以独立于/分区装载,并且可以拥有更多的限制选项。 /tmp分区的/etc/fstab项目的一个例子看起来是这样的:/dev/sda7 /tmp ext3 nosuid,noexec,nodev,rw 0 0这就设置了nosuid、noexec、nodev选项,意味着不允许任何suid程序,从这个分区不能执行任何内容,并且不存在设备文件。 你可以清除/var/tmp目录,并创建一个symlink指向/tmp目录,如此一来,/var/tmp中的临时文件就可以利用这些限制性的装载选项。 /dev/shm虚拟文件系统也需要保障其安全,这可以通过改变/etc/fstab而实现。 典型情况下,/dev/shm通过defauLTS选项加载,对保证其安全性是很不够的。 就像/tmp的fstab一样,它应当具备限制性更强的加载选项:none /dev/shm tmpfs defaults,nosuid,noexec,rw 0 0最后,如果你没有能力在现有的驱动器上创建一个最新的/tmp分区,你可以通过创建一个loopback文件系统来利用Linux内核的loopback特性,这个文件系统可被装载为/tmp,并可以使用相同的限制加载选项。 要创建一个1GB的loopback文件系统,需要执行:# dd if=/dev/zero of=/ bs=1024 count=# mke2fs -j /# cp -av /tmp /# mount -o loop,noexec,nosuid,rw / /tmp# chmod 1777 /tmp# mv -f //* /tmp/# rmdir /一旦完成,需要编辑/etc/fstab,以便于在启动时自动加载loopback文件系统:/ /tmp ext3 loop,nosuid,noexec,rw 0 0保障恰当的许可和使用限制性加裁选项等方法能够防止对系统的许多损害。 如果一个僵尸在一个不能执行的文件系统上安了家,那么它从本质上讲也是不值得担心的。
linux有哪些措施可以提高文件与目录的安全
有很多方法的。 比如 可以改变文件的权限和所属组、用户:用chmod和chown chgrp给文件加隐藏属性 chattr查看隐藏属性lsattr :chattr +i c.c这样的话连root用户都无法修改这个文件,也无法删除,除非把这个文件的i属性取出,要是目录的话,你可以先打包成文件啊,在加隐藏属性别的其他文件目录安全我就不知道了。 sudo 可以防止root密码的安全还有就是你可以把文件建立硬连接啊,ls a b
发表评论