Linux操作系统安全策略浅析
浅谈Linux系统安全问题及改善

浅 谈
中 图分 类 号 :P T
Li x 系 统 安 全 问 题 及 改 善 nu
庞 妍
பைடு நூலகம்
( 州大 学 计 算 机 科 学与 信 息 学 院 贵 文 献标 识 码 : A
贵 州 贵 阳 5 0 2 ) 5 0 5 文章 编 号 : 0 7 0 4 ( 0 0 1 — 1 4 0 1 0 — 7 5 2 1 10 0 1 — 1
管 理 体 制 和 合 运 用 多 种 安 全 技 术 两 个 方 面 的 改 进 措 施 。 _ 综 l 关键 词 : iu 信 息安 全 安 全 策略 L x n l l - 0 一
Lnx是 目前 流 行 、 用 广 泛 的操 作 系 统 。本文 对 如 何 提 高其 了丰 富 的功 能 模 块 iu 应 安 全 性 进 行 了 研 究 。本 文 首 先 说 明 了 系统 在 访 问 控 制 方 面 的缺 3 . 踪 入 侵检 测 系 统 - 2跟 2 陷 , 此 基 础 上 , 述 了 提 高 Ln x 全 性 的 途 径 , 后 对 系统 的 在 论 iu 安 最 通 过从 本 地 主机 、 络 外 部 主机 以及 网络 内部 主 机 运 行 扫 描 网 优 缺点 进 行 了讨 论 , 讨 了安 全 操 作 系 统 的发 展 方 向 。 探 工 具 , 以 看 到 网络 攻 击者 所 看 到 的 内容 , 些 与在 本 地 机器 上看 可 这 1绪 论 . 见 的 内容 相差 很 大 。 这样 可 以 亲 自检 验 自己的 防火 墙 规 则 的 有效 11信息 安 全 概述 . 性 。通 过用 s p r a u es n等 工具 扫描 I e P地址 段 , 出 可能 存在 安 全漏 找 信 息 安全 是 指 信 息 的 完 整 性 、 用 性 、 密 性 、 控 性 、 靠 洞 的主 机 , 后 用 rcu 检 测 可 能存 在着 漏 洞 的远 程服 务 。 可 保 可 可 然 p dmp 性 。 1 有 完 整性 , 密性 和 可 用 性 就没 有 保 证 , 整 性 的某 些 组 『1 没 保 完 323账 号安 全 管 理 .. 件依 赖 于 机 密性 . 可用 性 攻 击 可 能 影 响 系统 完 整 性 。 在 服 务 器 上 拥 有 一 个 普 通 账 号 都 可 以从 服 务 器 上 获 得 大 量 12Ln x的 出现 . iu 的有用信息 , 些信 息都是分析系统漏 洞的重要资料 . 号 的口 这 账 Ln x 一类 U i iu 是 n x计算 机操 作系 统 的统 称 。 iu 得 名 于计 算 令 不 应 该 和 用 户 名 相 近 。 应 该 太 短 或 者 太 容 易 被 猜 测 . 其 在 Lnx 不 尤 机业 余爱 好 者 Ln s o a s iu r l 。从 18 Tvd 9 3年 开 始 的 G U计 划致 力 于 使 用 T L E N E N T时用 的是 明 文 , 以使 用 sh来 加 密 。 量 不要 在 服 可 s 尽 开发 一 个 自由并 且完 整 的 类 U i操 作 系统 , 括 软 件 开发 工 具 和 务器 上开 设 过 多 的 账 号 。经 常对 服务 器上 的账 号 进 行 整 理 更新 , nx 包 各种 应用 程 序 [ 。19 2 9 4年 3月 ,iu 1 1 Lnx . 正 式 发布 , r wn 坚决 剔 除 一切 不必 要 的 账 号 。 0版 Ma E i c g 成立 了 R d t e 软件 公 司 . 最著 名 的 Lnx分销 商之 一 。 Ha 成为 iu 32 .4定期 的 日志 分 析 . 2入 侵 攻 击 手 法及 存 在 的 问题 . 通 常情 况 下 , 侵 者 不 会 留下 明显 的 痕 迹 , 是 经 常 检 查 日 入 但 网络 入 侵 攻 击 手 段 主 要是 使 用一 些 现有 的 工具 对操 作 系统 的 志 可 以发 现 一 些 蛛 丝 马 迹 。 比 如 在 / r o/ v / g 目录 下 的 s c e*和 al eu r 弱 口令 或安全 漏洞 加 以利用攻 击 ,获得 一般用 户甚 至 管理员 用户 权 m sa e e sg *等文 件 里 存 放 有关 安 全 方 面 的 记 录 。通 过 检 查/t r* e/ . cc d 限。 进而 达到实施 破坏 的 目的。 具体攻 击手法 如下 : 弱 口令 攻击 。 ① 不 下 的文 件 最 近 被 修 改 的 时 间 , 以判 断 是 否 有 异 常修 改 情 况 。通 可 可 少 网站 的管理员账 号密 码 、p账号 密码 、Q f 【 S L账号 密码 等都是 使用 很 过 日志 分 析 , 以知 道 是 否 有 人 在 扫 描 系 统 。 日志 可 以显 示 来 自 简单的或是 很容 易猜测 到 的字母 或数 字 .利用现 有 的 PI机 器配合 客户 机 的 非 法 数 据 .这些 非 法 数 据 可 能 就 是 缓 冲 区 溢 出 的 尝试 。 I I 编写恰 当的破 解软 件足 以在短 时 间 内轻 松破解 , 一旦 口令 被破 解 , 网 般 安 装 完 系 统后 最 好 先 对 关 键 文 件 做 备 份 并 做 m 5u d sm, 以后 站就意味 着被攻破 。 ) N (B D缓冲溢出。  ̄I 在最新版本的 Bn 以前的版 怀 疑 出问 题 时进 行 对 照 , 以很 容 易找 到 入 侵 点 。 i d 可 3 . 时 安 装 系统 补 丁 . 5及 2 本 中都存 在有 严重 的缓 冲溢 出漏 洞 可 以导 致远 程用 户直 接 以 ro ot 权 限在服务 器上执 行程序 或命令 , 极具危 险性 。 由于操作 和实施较 但 技术 支 持 良好 的 操作 系统 厂商 。会 不 定 期 推 出操 作 系统 的补 为 复杂 ,一 般为 黑 客高 手 所用 。⑧ 其 它攻 击 手法 。利用 Sn m i 丁 程 序 . 中有 不少 都 是 用 于修 补 系统 的安 全漏 洞 , e d al 、 其 系统 管 理 员应 L cl r t 、G 、 i s rj 、O oaPi e C I r 、 oa D S等漏洞 攻击 的手段【 。 nr Ve T n 3 ] 该 经 常访 问技 术 支持 网站 。 载 最新 的 补 丁安 装程 序并 及 时安 装 。 下
操作系统安全策略

操作系统安全策略1.强化访问控制:-实施基于角色的访问控制,确保用户只能访问其所需的系统资源。
-禁用默认账户和不必要的服务,以减少攻击的目标。
-限制对系统管理员权限的分配,确保权限最小化原则。
2.密码策略:-强制实施强密码策略,要求用户使用复杂的密码,并定期强制更换密码。
-对于敏感账户和服务,实施双因素身份认证来增加安全性。
-限制对系统密码文件的访问权限,确保只有授权用户可以访问。
3.安全更新和补丁管理:-订阅操作系统厂商的安全公告,并及时应用操作系统的补丁和更新,以修复已知的漏洞。
-自动化补丁管理,确保操作系统和应用程序的持续安全。
4.防病毒和恶意软件防护:-安装并定期更新防病毒软件,以及其他恶意软件防护工具。
-配置实时扫描和自动病毒定义更新,以及定期全面系统扫描。
-实施应用程序白名单机制,仅允许执行经授权和信任的软件。
5.安全审计和监测:-启用安全审计日志和日志监控,以便检测和响应安全事件。
-收集、分析和存储安全日志,以便进行安全事件调查和追踪。
-实施实时威胁情报监测,及时了解当前的威胁情况,并采取相应的对策。
6.物理安全:-限制对服务器和网络设备的物理访问,确保只有授权人员可以接触设备。
-防止未经授权的设备连接到网络,并实施物理隔离措施,以防止未经授权访问。
7.数据保护:-加密敏感数据,以防止数据泄露和未经授权访问。
-实施数据备份和恢复计划,以确保数据有备份,并在需要时能够快速恢复。
-配置访问控制列表和文件权限,以限制对敏感数据的访问。
8.员工教育和培训:-提供安全意识培训,以教育员工有关网络安全和操作系统安全的最佳实践。
-规定员工必须将账户和密码保密,不与他人共享。
-强调员工对损害安全的行为负责,并确保他们知晓如何报告安全事件。
以上只是一个操作系统安全策略的示例,实际的操作系统安全策略应该根据组织的需求和特定的环境来设计和执行。
此外,定期的安全评估和漏洞扫描也是操作系统安全的重要组成部分,可以帮助及时发现并纠正潜在的安全漏洞。
《操作系统安全》第八章Linux操作系统用户安全管理策略

• Linux加入自由軟體組織(GNU)並遵守公共版權許可證 (GPL)。此舉完善並提高了Linux的實用性,但是Linux並 不排斥在其上開發商業軟體,從此Linux又開始了一次飛 躍,出現了很多的Linux發行版,如S1ackware、RedHat、 SUSE、TurboLinux、OpenLinux等,而且現在還在增加。
第二部分 教學內容
Linux是一套可以免費使用和自由傳播的、類似於UNIX風 格的操作系統。Linux最早是由芬蘭人托瓦茲 (LinusTorvalds)設計的。作為一個多用戶、多任務的網路操 作系統,Linux有健全的用戶和組管理機制,以方便用戶使用。 在實際的使用過程中,用戶需要依據其用戶和組對檔/目錄所 持有的許可權進行操作和使用,因此,用戶和組管理的安全 是保證Linux系統安全的關鍵因素。 本章將從Linux下的用戶和組管理機制出發,主要介紹用 戶口令的安全性保證機制、用戶和組的主要配置檔的安全設 置,並介紹與之相關的操作命令。
第一部分 教學組織
三、學習方式建議
1.安裝Linux操作系統軟體,並熟悉安裝和基本操作,增強 對不同於Windows系統操作系統的感性認識,瞭解Linux的 系統結構和指令。 2.老師課堂講授Linux操作系統用戶安全管理方法,並利用 實驗室虛擬系統平臺,實驗課上機實踐操作驗證。 3.學生課後對照所學知識,利用互聯網和圖書館資源廣泛查 找相關資料,按照所使用電腦情況,對其進行鞏固練習和 深入學習體會,比較不同的操作指令模式,並總結經驗。
8.1 Linux操作系統概述
8.1.1 Linux與UNIX
8.1.1.2 Linux與GNU、GPL、POSIX的關係 • GNU(GUN‘s Not UNIX的意思,無窮迴圈)是 Richard Mathew Stallman (史托曼) 在 1984 年發 起的。它的目標是創建一套完全自由的操作系統。 1992年Linux與其它GNU軟體結合,完全自由的操作系 統正式誕生。因此,嚴格地說,Linux應該稱為 GNU/Linux 。目前我們所使用得很多自由軟體,幾乎 均 直 接 或 間 接 收 益 於 G N U 計 畫 。
linux安全策略与实例

linux安全策略与实例
在Linux操作系统中,安全性是非常重要的一个环节。
以下是一些建议的Linux安全策略,以及对应的实例。
安全策略一:最小权限原则
最小权限原则是指只授予用户和应用程序执行其任务所需的最小权限。
这可以减少潜在的安全风险,例如权限提升或数据泄露。
实例:在设置Linux文件权限时,只给予文件所有者读写权限,而不是给予整个用户组或其他人读写执行权限。
安全策略二:防火墙配置
防火墙是保护Linux系统免受未经授权访问的第一道防线。
通过配置防火墙规则,可以限制对系统的网络访问。
实例:使用iptables配置防火墙规则,只允许特定的IP地址或IP地址范围访问特定的端口。
安全策略三:使用强密码
强密码是防止未经授权访问的关键。
强密码应该包含大小写字母、数字和特殊字符,并且长度至少为8个字符。
实例:设置密码"AbcD@123",它包含了大写字母、小写字母、数字和特殊字符,长度为8个字符。
安全策略四:及时更新系统
及时更新系统可以防止已知的漏洞被利用。
Linux发行版通常会定期发布安全更新。
实例:使用apt-get或yum命令定期更新系统,并安装所有安全更新。
安全策略五:使用加密技术保护数据
加密技术可以保护数据在传输和存储过程中的安全性。
使用加密技术可以防止数据被窃取或篡改。
实例:使用SSH协议进行远程登录,使用加密技术保护数据传输;使用LUKS 加密技术对硬盘进行加密,保护数据存储安全。
Linux操作系统安全性分析与加固

Linux操作系统安全性分析与加固作为一款开源操作系统,Linux在全球范围内得到了广泛的应用。
然而,随着互联网的普及和信息技术的发展,Linux操作系统也面临着越来越多的安全威胁。
为了保护系统及其中的数据安全,我们需要对Linux操作系统进行安全性分析,并采取相应的加固措施。
首先,我们需要对Linux操作系统的安全性进行全面的分析。
Linux作为开源系统,其安全性一直备受各方关注。
与其他操作系统相比,Linux在内核层面具有更高的安全性,但仍然存在一些潜在的安全漏洞。
常见的安全问题包括操作系统和软件的漏洞、不正确的权限管理、网络攻击、恶意软件以及内部威胁等。
在进行安全性分析时,我们需要注意以下几个关键点。
首先,对于Linux操作系统及其中的软件进行安全漏洞扫描,及时修复发现的漏洞。
其次,加强对系统的权限管理,确保只有授权用户才能访问敏感数据和系统资源。
此外,我们还需要设置有效的防火墙和入侵检测系统来防止未经授权的网络访问和攻击。
同时,定期进行系统安全审计和日志分析,及时发现异常行为和攻击迹象。
针对Linux操作系统的安全漏洞,我们可以采取一系列加固措施。
首先,及时更新操作系统和软件的安全补丁。
开源社区和厂商经常会发布新的补丁来修复已知的漏洞,我们需要及时更新以提高系统的安全性。
其次,采用强密码策略来保护用户账户的安全。
强密码应包含大小写字母、数字和特殊字符,并定期更换密码以防止猜测和破解。
另外,限制系统登录尝试次数,防止暴力破解攻击。
此外,我们还可以使用访问控制和权限管理来加固Linux操作系统。
通过设置合理的用户组和权限,我们可以限制用户对文件和目录的访问权限,以保护敏感数据。
同时,避免使用具有高权限的用户账户进行常规操作,以降低系统被攻击或滥用权限的风险。
此外,使用防火墙和网络隔离技术来限制不必要的网络访问,以防止恶意流量和攻击。
针对网络安全方面的威胁,我们可以加强Linux操作系统的网络安全保护。
Linux系统的安全性和常见安全问题解析

Linux系统的安全性和常见安全问题解析Linux操作系统是一种广泛应用于各种设备和服务器的开源操作系统。
由于其开放性和安全性,Linux系统在许多领域被广泛使用。
本文将对Linux系统的安全性和常见安全问题进行解析。
一、Linux系统的安全性Linux系统之所以被认为是安全的,有以下几个原因:1. 开源性:Linux系统的源代码是公开的,任何人都可以审查和修改它。
这样的开放性使得漏洞和安全问题可以更快地被发现和修复。
2. 权限管理:Linux系统采用了严格的权限管理机制,通过用户和组的设置来限制不同的用户对系统资源的访问。
只有拥有相应权限的用户才能执行敏感操作,其他用户则无法干扰系统的安全。
3. 读写权限:Linux系统通过对文件和目录的读写权限进行控制来保护系统的安全。
只有具有相应权限的用户才能对文件进行操作,其他用户只能读取或执行文件。
4. 隔离性:Linux系统通过使用虚拟化技术和容器化技术来实现不同应用之间的隔离。
这样一来,即使一个应用程序被攻击,其他应用程序和系统依然可以保持安全。
二、常见安全问题及解决方法尽管Linux系统相对较为安全,但仍然存在一些常见的安全问题,需要我们关注和解决。
1. 弱密码:一个常见的安全问题是用户设置弱密码。
为了避免这个问题,用户应该设置包含大小写字母、数字和特殊字符的复杂密码,并定期更换密码。
2. 漏洞利用:即使Linux系统经常进行更新和修复,仍然存在一些漏洞可能被黑客利用。
为了解决这个问题,用户应该始终保持系统更新,并安装常见的安全补丁。
3. 权限不当:一个常见的错误是给予用户过多的权限,从而可能导致系统被攻击或滥用。
用户和管理员应该根据需要来分配权限,并定期审查和更新权限设置。
4. 网络攻击:Linux系统可能会受到来自外部网络的攻击,如DDoS攻击、端口扫描等。
为了防止这类攻击,用户应该启用防火墙、网络入侵检测系统等安全措施。
5. 病毒和恶意软件:虽然Linux系统相对于Windows系统来说更不容易受到病毒和恶意软件的感染,但仍然需要安装杀毒软件和定期进行系统扫描。
Linux操作系统下的安全性研究

到越 来越 多用 户 的欢 迎 随着 Ln x 作 系统在 我 国 令容 易受 到攻击 ( iu 操 尤其 当 口令 较简单 时 ) 以现在 Ln 所 i. 的不 断普及 .采用 LI X网络操 作 系统 作为 服务器 的 UX 系统 采用 投影 口令 格式 . iH I 将用户 加密后 的 口令 信息 用户也 越来越 多 .这 因为 Ln x不仅包 含 Widw 的 被 X代替 , iu no s 口令数 据被转移 到 / csao e / d w文件 中 t h 该文 所 有功 能 ( 至包括域 登录 ) 而且 在很 多方面 比 Wi— 件只有超 级用 户 ro 可 以读取 .因而大大提 高 了安全 甚 . n ot d w 操作 系统更 稳定 . os 这一 点在 连续 工作 的服务 器类 性 。 口令 是 系 统 最 常 用 的 安 全 措 施 . 是 保 密 的 关 键 更 型 的系统 中表现得尤其 明显 .另外 . i x属于 开源操 每个 用户在 拥有 自己的 口令 同时 . In Ju 应做 到绝对 保密 . 如
作 系统 , 以在 可靠性 上来 讲 , 所 更适 合政 府 、 事和 金 旦 泄 露 , 军 尤其 是超 级用 户 , 会对 系 统构 成严 重威 胁 。 融等关 键性 机构使 用 我们 不难 预测 今后 Ln x操作 甚至会 产生无 法预料 的后果 . i u 因此 . 尽可 能避 免这类 应 系统 在 我 国将 得 到 更快 更 大 的 发 展 在 It n dn 事情 发生 .预 防 的方法 除 了认 真设 置一个 强壮 的 to ne e i. r ot t n t 大 量 应 用 中 .iU r e的 a Ln x面 临 着 前 所 未 有 的 发 展 机 口令 并定期 更 改外 .就是不要 经常使 用 ro 账号 登录 ot
Linux操作系统安全策略浅析

的 A I将 系统提供的服务和认证方式分开 。 得系统管理员可 以 P, 使
灵活地根据服务需要配置不同的认证方式, 同时也便于向系统 中添加 新的认证手段 。P M 最初是 集成在 S lr A oai , s中 目前已移植到其他系
系统 , 二 块 硬 盘 安 装 好 Ln x服 务 器 版 和 默 认 安 装 GR B( 导 装 第 iu U 引 载 管 理 器 )并 确 保 GR 。 UB安 装 在 第 二 块 硬 盘 的主 引导 扇 区 , 好 两 接 块 硬 盘 的 数据 线 。 助 Ln x的 GR 借 iu UB进 行 配 置 , 自动 接 管 双 重 系 统 的启 动选 单
另外, 对整个系统而言 , 勤打补 丁 , 保持定时更 新也 是十分重要
的。
2制定密码策略 , 多管齐下保证系统安全登录 4规范用户管理 . 严格权限禁止非法切换
密码 是 保 证 系 统 安 全 的 第 一 道 防 线 , 此 。 须 要 有 一 个 强 健 的 因 必 密 码 。 密码 设 置 的原 则 : 长 , 要 用完 整 的 单 词 , 可 能 要 包 括 数 足够 不 尽 字、 字母 、 特殊 字 符和 大 小 写 混 写 , 常进 行 修 改 。 在 Ln x系 统 中除 经 iu 了要遵 循 以上原 则 外 . 要注 意 以 下 方面 : 还
i or at on =ecurt nt m l s iy
Ln x操作系统安全策略浅析 iu
谢渡 , 胡霞 湖北武汉 4 O M ) 3O
在计算机技术飞速发展的今天 , 人们的学 习、 工作和生活与计算
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2制定密码策略,多管齐下保证系统安全登录 4规范用户管理。严格极限蘩止非法切换
密码是保证系统安全的第一道防线,因此.必须要有一个强健的 密码。密码设置的原则:足够长,不要用完整的单词,尽可能要包括数 字、字母、特殊字符和大小写混写,经常进行修改。在Linux系统中除 了要遵循以上原则外,还要注意以下方面: 首先,在Linux登录和登出过程中的密码安全问题有很多容易忽 视的地方系统。为了保证系统安全。在登出和锁定屏幕的时 候也是非常重要的,特别是在系统上是唯一用户时.建议锁定屏幕保 证系统安全。 其次,在启动和加载程序时.要尽量使用GRUB而不要使用 LILO,因为LILO在配置文件中使用的是明文13令,而GRUB使用的 是MD5加密算法,可以防止使用被定制的内核来启动系统。 再次,建议使用SELinux安全策略,SELinux(Security_Enhanced 在Linux中,。su”是一个很常用的命令,它可以完成从普通用户
到root用户的切换。也可以用于普通用户之间的切换,只要用户知道 root密码就可以完成此项操作,使系统存在一定风险,因此。有必要限
制使用。su”进行用户切换。只有属于wheel组的用户才可以使用 。su”命令来切换用户,这个限制是由PAM机制来限定的。PAM是由 SUN提出的一种认证机制。它通过提供一系列动态链接库和一套统 一的API。将系统提供的服务和认证方式分开,使得系统管理员可以 灵活地根据服务需要配置不同的认证方式,同时也便于向系统中添加 新的认证手段。PAM最初是集成在Solaris中,目前已移植到其他系 统中。 上面列举的几点关于Linux安全的策略。用户平时只要结合实际 进行配置.对提高系统的安全性将十分有帮助。
万方数据
Linux操作系统安全策略浅析
作者: 作者单位: 刊名: 英文刊名: 年,卷(期): 谢波, 胡霞 武警武汉指挥学院图书馆,湖北武汉,430004 网络与信息 NETWORK & INFORMATION 2010(10)
本文链接:/Periodical_wlyxx201010055.aspx
3严格文件操作,细微之处打造安全的系统策略
一是隐藏文件夹。如果有不想让别人直接看到的文件。最简单的 办法就是在文件名前加个。.”。也可以在终端通过“mv
test
test”命令
实现。例如“test”文件会出现在文件夹中,但“test”则不会出现;如果
1初步安装操作。合理规划实现多系统共存
现在许多用户习惯使用Windows、Linux双系统.鉴于这种情况. 建议使用双硬盘。分别安装Windows和Linux操作系统。具体操作如 下:找两块硬盘,现在多是SATA接口的,第一块硬盘安装Windows 系统。第二块硬盘安装好Linux服务器版和默认安装GRUB(引导装 载管理器)。并确保GRUB安装在第二块硬盘的主引导扇区.接好两 块硬盘的数据线,借助Linux的GRUB进行配置,自动接管双重系统 的启动选单。
Linux)是由美国国家安全局NSA开发的访问控制机制。与日常Linux 系统相比。SELinux系统安全性能要高很多。它通过对用户进程权限 进行最小化限制.即使受到外部侵入或者用户进程被劫持,也不会对 整个系统造威重大影响。没有SELinux保护的Linux的安全级别和 Windows一样.是C2级.经过SELinux保护的Linux安全级别可以 达到B1级。
需要查看隐藏文件。可以在终端进入对应文件夹,用。ls口a”命令查 看。 二是拒绝文件共享。杜绝因启用文件共享引起的重要信息的丢 失。 三是将“/home”文件夹进行转移.在Linux系统中。。/home”默认 的安装路径恰好在root目录下。因此一旦获得本地计算机权限的人 就会马上知道数据存放在哪里。所以在重要环境下,应将。/home”进 行转移或全部分割。 另外,对整个系统而言,勤打补丁,保持定时更新也是十分重要 的。
Information
Security
Linux操作系统安全策略浅析
谢液.胡曩 (武叠武汉指挥学院图书馆.湖北武汉430064)
在计算机技术飞速发展的今天,人们的学习、工作和生活与计算 机联系得越来越紧密.其安全性问题也被提到了前所未有的高度。随 着具有开源特性的Linux操作系统的广泛应用,它的安全性也越来越 受到用户的关注。在实际应用中,用户要求希望得到诸如卡巴斯基、 360安全卫士等安装操作简单、界面形象直观、易于管理的安全软件, 但是Linux的大多数用户都是以前使用Windows系统的用户,对 Linux操作系统感到既新奇又陌生。我们在应用Linux强大网络功能 的同时,如果解决不好安全性问题.不但收不到预期效果.还会适得其 反。 下面,针对市面上常见的Red Hat、Sues、Defiant等Linux操作 系统,通过总结归纳其中的一些共性设置.提出一些适合的安全策略。