特黄特色三级在线观看免费,看黄色片子免费,色综合久,欧美在线视频看看,高潮胡言乱语对白刺激国产,伊人网成人,中文字幕亚洲一碰就硬老熟妇

學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 操作系統(tǒng) > Linux教程 > Linux系統(tǒng)怎么設(shè)置安全管理

Linux系統(tǒng)怎么設(shè)置安全管理

時(shí)間: 春健736 分享

Linux系統(tǒng)怎么設(shè)置安全管理

  Linux系統(tǒng)進(jìn)程在一定條件下可以對(duì)任何文件、數(shù)據(jù)庫(kù)等進(jìn)行操作。如果此進(jìn)程被不法分子用作其他不法用途,將會(huì)給系統(tǒng)帶來重大危害。那么下面跟著學(xué)習(xí)啦小編來一起了解下Linux系統(tǒng)怎么設(shè)置安全管理吧。

  Linux系統(tǒng)設(shè)置安全管理方法

  1.引導(dǎo)程序安全

  Linux系統(tǒng)的root密碼是很容易破解的,當(dāng)然前提是你沒有設(shè)置引導(dǎo)程序密碼,如GRUB或LILO,為了防止通過引導(dǎo)程序破譯root密碼,強(qiáng)烈建議設(shè)置GRUB或LILO的引導(dǎo)密碼,可以編輯其配置文件/etc/grub.conf或/etc/lilo.conf,設(shè)置password參數(shù)。

  2.不安全權(quán)限設(shè)置

  大家常見的Linux下文件權(quán)限是r w x,其實(shí)還有一種權(quán)限叫s,如果給某個(gè)文件賦予的s權(quán)限,那么這個(gè)文件在執(zhí)行的時(shí)候就會(huì)擁有相應(yīng)宿主用戶或宿主組用戶的權(quán)限,例如:

  #chmod u+s testfile

  #ls -la testfile

  rwsr----- root root 10 testfile

  這樣,當(dāng)這個(gè)文件被其它用戶執(zhí)行的時(shí)候,此用戶就具有了此文件宿主用戶root的對(duì)testfile的執(zhí)行權(quán)限。類似,當(dāng)文件的宿主組具有s權(quán)限后,執(zhí)行此文件的用戶就具有了此文件宿主組用戶對(duì)此文件的權(quán)限,這是相當(dāng)危險(xiǎn)的。

  大家可以試想下,如果命令chmod的文件被賦予了s權(quán)限,那么其它用戶還有什么事情是不能做的呢?那它就可以更改任何文件的權(quán)限了,當(dāng)然,s權(quán)限需要和x權(quán)限結(jié)合使用,沒有x權(quán)限的s權(quán)限是沒有任何意義的。

  3.自動(dòng)注銷

  當(dāng)某個(gè)用戶使用服務(wù)器后忘記注銷,也是很危險(xiǎn)的事情,此時(shí),管理員可以設(shè)置/etc/profile文件的timeout參數(shù),當(dāng)用戶一段時(shí)間不做任何操作時(shí),系統(tǒng)自動(dòng)注銷此用戶。

  4. 設(shè)置口令復(fù)雜度

  為了防止系統(tǒng)用戶口令過于簡(jiǎn)單而被破譯,可以編輯/etc/login.defs文件,設(shè)置系統(tǒng)用戶口令復(fù)雜度,例如口令最長(zhǎng),最短,過期時(shí)間等。

  5.禁止不必要用戶登陸系統(tǒng)

  為了防止其它非系統(tǒng)用戶登陸系統(tǒng),可以在添加用戶時(shí),賦予此用戶不存在的主目錄和不存在的shell環(huán)境,當(dāng)然,最好還更改/etc/passwd和/etc/shadow兩個(gè)文件的訪問權(quán)限,使之后root用戶可以訪問。

  Linux系統(tǒng)特點(diǎn)就是因?yàn)樗且豢蠲赓M(fèi)傳播類操作系統(tǒng),使其具有服務(wù)器應(yīng)有的天然特性,但也正是因?yàn)橛羞@些特性,所以在管理不當(dāng)?shù)那闆r下,也會(huì)造成很嚴(yán)重的安全性問題,所以我們的好好使用它,保護(hù)它!

看過“Linux系統(tǒng)怎么設(shè)置安全管理”的人還看了:

1.系統(tǒng)安全管理知識(shí)

2.VPS怎么設(shè)置安全配置

3.Web安全問題解答

4.如何在RedHat Linux設(shè)置防火墻

5.怎么修改Linux文件系統(tǒng)的權(quán)限

6.如何使用netstat命令查看Linux系統(tǒng)DDOS攻擊

1095706