新聞中心
Linux配置審計策略,保障系統(tǒng)安全

成都創(chuàng)新互聯(lián)從2013年創(chuàng)立,是專業(yè)互聯(lián)網(wǎng)技術(shù)服務(wù)公司,擁有項目成都網(wǎng)站制作、網(wǎng)站建設(shè)、外貿(mào)網(wǎng)站建設(shè)網(wǎng)站策劃,項目實施與項目整合能力。我們以讓每一個夢想脫穎而出為使命,1280元陜西做網(wǎng)站,已為上家服務(wù),為陜西各地企業(yè)和個人服務(wù),聯(lián)系電話:028-86922220
隨著信息化建設(shè)的逐步推進,計算機系統(tǒng)已經(jīng)成為各個領(lǐng)域中不可或缺的工具。而針對計算機系統(tǒng)的安全問題,也日益引起人們的重視。在保障計算機系統(tǒng)的安全方面,審計策略是非常重要的一種方法。本文主要探討如何通過Linux配置審計策略來保障系統(tǒng)的安全。
一、Linux配置審計的基本概念
Linux配置審計是指對Linux系統(tǒng)配置文件進行跟蹤、監(jiān)控,并對所有行為進行記錄、報告的一種技術(shù)手段。Linux系統(tǒng)在遭受攻擊或出現(xiàn)異常時,系統(tǒng)管理員可以通過審計記錄分析,找出安全漏洞,及時采取措施,保護系統(tǒng)安全。
通過Linux配置審計,可以監(jiān)控系統(tǒng)的各種配置文件,如/etc/passwd、/etc/group、/etc/shadow等文件的變更情況,也可以監(jiān)控系統(tǒng)日志、端口號的變化情況等。并將上述所有數(shù)據(jù)放入審計日志中,供管理員分析使用。
二、Linux配置審計的重要性
Linux是一種開源操作系統(tǒng),受到了廣泛的應(yīng)用。然而,Linux系統(tǒng)也存在很多與安全相關(guān)的問題。黑客可以利用各種漏洞攻擊操作系統(tǒng),從而獲取重要的數(shù)據(jù)、訪問權(quán)限等敏感信息。但是,Linux配置審計可以將所有的行為記錄下來,有利于管理員發(fā)現(xiàn)潛在的安全隱患,并及時采取措施。
此外,對于一些對數(shù)據(jù)安全要求較高的組織,部門以及金融、能源等關(guān)鍵行業(yè),Linux配置審計非常重要。這些關(guān)鍵行業(yè)的數(shù)據(jù)安全問題如果存在漏洞,將會給社會帶來嚴重的后果。通過Linux配置審計,管理員可以及時發(fā)現(xiàn)問題,加強系統(tǒng)的安全性。
三、Linux配置審計的實現(xiàn)方法
方法一、syslog-ng
syslog-ng是一款免費的開源日志管理程序,可以對Linux系統(tǒng)中的日志信息進行管理和審計。syslog-ng可以對系統(tǒng)日志進行過濾和分類,并將相關(guān)信息記錄到審計日志文件中,方便管理員進行分析和處理。
方法二、auditd
auditd是一款免費的Linux審核守護程序,可以監(jiān)視系統(tǒng)中所有的操作,并將相關(guān)信息記錄到審計日志中。auditd監(jiān)視的范圍非常廣泛,包括系統(tǒng)調(diào)用、進程啟動、文件訪問等一系列行為。這些行為將被記錄下來,以便管理員進行監(jiān)控以及故障診斷。
方法三、logrotate
logrotate是一個管理日志文件的程序,可以自動壓縮、輪換、刪除系統(tǒng)的日志文件。通過logrotate,管理員可以合理的管理系統(tǒng)日志,避免出現(xiàn)系統(tǒng)磁盤空間不足等情況,并及時備份重要的日志文件。
四、 Linux配置審計策略的應(yīng)用
在實際應(yīng)用中,Linux配置審計策略通常具有以下幾個方面:
方面一、審計用戶登錄信息
Linux系統(tǒng)以賬戶登錄的方式進行使用,而賬戶登錄信息的安全性非常重要。管理員可以在Linux系統(tǒng)的/etc/profile.d目錄中添加一個腳本,記錄所有用戶的登錄時間、登錄IP地址等信息。通過及時監(jiān)控這些信息,管理員可以發(fā)現(xiàn)異常登錄情況,提高系統(tǒng)的安全性。
方面二、審計系統(tǒng)日志
Linux系統(tǒng)在運行過程中會生成大量的系統(tǒng)日志信息,審計這些信息非常重要。管理員可以使用logrotate程序管理日志文件,定期備份重要的日志文件,同時也可將日志信息發(fā)送到遠程日志服務(wù)器上,進行集中管理與審計。
方面三、審計文件訪問日志
Linux系統(tǒng)的很多關(guān)鍵文件,如/etc/passwd、/etc/shadow等文件都是存儲用戶信息的文件,必須保護好。管理員可以通過auditd程序?qū)@些文件進行監(jiān)視和審計,記錄文件的訪問和修改等操作。當這些文件被非法修改時,管理員可以及時發(fā)現(xiàn)并進行處理。
五、結(jié)論
通過Linux配置審計策略,可以實現(xiàn)對系統(tǒng)行為的全方位監(jiān)視和審計,有利于提高系統(tǒng)的安全性。在實際應(yīng)用中,管理員可以根據(jù)實際需要選擇適合自己的審計方式,針對不同的系統(tǒng)行為進行監(jiān)控。同時,審計策略的實施需要得到上層領(lǐng)導(dǎo)的支持和配合,加強工作的協(xié)調(diào)與配合,才能夠真正發(fā)揮其在保障系統(tǒng)安全方面的作用。
成都網(wǎng)站建設(shè)公司-創(chuàng)新互聯(lián)為您提供網(wǎng)站建設(shè)、網(wǎng)站制作、網(wǎng)頁設(shè)計及定制高端網(wǎng)站建設(shè)服務(wù)!
linux安全加固應(yīng)關(guān)閉什么服務(wù)
這些都是安全加固的方法,服務(wù)不是靠關(guān)閉就能加固的。
一. 賬戶安全
1.1 鎖定系統(tǒng)中多余的自建帳號
檢查方法:
執(zhí)行命令
#cat /etc/passwd
#cat /etc/shadow
查看賬戶、口令文件,與系統(tǒng)桐洞管理員確認不必要的賬號。對于一些保留的系統(tǒng)偽帳戶如:bin, sys,adm,uucp,lp, nuucp,hpdb, www, daemon等可根據(jù)需要鎖定登陸。
備份方法:
#cp -p /etc/passwd /etc/passwd_bak
#cp -p /etc/shadow /etc/shadow_bak
加固方法:
使用命令passwd -l 鎖定不必要的賬號。
使用命令passwd -u 解鎖需要恢復(fù)的賬號。
圖1
風險:
需要與管理員確認此項操作不會影響到業(yè)務(wù)系統(tǒng)的登錄
1.2設(shè)置系統(tǒng)口令策略
檢查方法:
擾唯 使用命令
#cat /etc/login.defs|grep PASS查看密碼策略設(shè)置
備份方法:
cp -p /etc/login.defs /etc/login.defs_bak
加固方法:
#vi /etc/login.defs修改配置文件
PASS_MAX_DAYS 90 #新建用戶的密碼最長使用天數(shù)
PASS_MIN_DAYS 0 #新建用戶的密碼最短使用天數(shù)
PASS_WARN_AGE 7 #新建用戶的密碼到期提緩輪培前提醒天數(shù)
PASS_MIN_LEN 9 #最小密碼長度9
圖2
風險:無可見風險
1.3禁用root之外的超級用戶
檢查方法:
#cat /etc/passwd 查看口令文件,口令文件格式如下:
login_name:password:user_ID:group_ID:comment:home_dir:command
login_name:用戶名
password:加密后的用戶密碼
user_ID:用戶ID,(1 ~ 6000) 若用戶ID=0,則該用戶擁有超級用戶的權(quán)限。查看此處是否有多個ID=0。
group_ID:用戶組ID
comment:用戶全名或其它注釋信息
home_dir:用戶根目錄
command:用戶登錄后的執(zhí)行命令
備份方法:
#cp -p /etc/passwd /etc/passwd_bak
加固方法:
使用命令passwd -l 鎖定不必要的超級賬戶。
使用命令passwd -u 解鎖需要恢復(fù)的超級賬戶。
風險:需要與管理員確認此超級用戶的用途。
1.4 限制能夠su為root的用戶
檢查方法:
#cat /etc/pam.d/su,查看是否有auth required /lib/security/pam_wheel.so這樣的配置條目
備份方法:#cp -p /etc/pam.d /etc/pam.d_bak
加固方法:
#vi /etc/pam.d/su
在頭部添加:
auth required /lib/security/pam_wheel.so group=wheel
這樣,只有wheel組的用戶可以su到root
#usermod -G10 test 將test用戶加入到wheel組
圖3
風險:需要PAM包的支持;對pam文件的修改應(yīng)仔細檢查,一旦出現(xiàn)錯誤會導(dǎo)致無法登陸;和管理員確認哪些用戶需要su。
當系統(tǒng)驗證出現(xiàn)問題時,首先應(yīng)當檢查/var/log/messages或者/var/log/secure中的輸出信息,根據(jù)這些信息判斷用戶賬號的有效
性。如果是因為PAM驗證故障,而引起root也無法登錄,只能使用single user或者rescue模式進行排錯。
1.5 檢查shadow中空口令帳號
檢查方法:
#awk -F: ‘( == “”) { print }’ /etc/shadow
備份方法:cp -p /etc/shadow /etc/shadow_bak
加固方法:對空口令賬號進行鎖定,或要求增加密碼
圖4
風險:要確認空口令賬戶是否和應(yīng)用關(guān)聯(lián),增加密碼是否會引起應(yīng)用無法連接。
二、最小化服務(wù)
2.1 停止或禁用與承載業(yè)務(wù)無關(guān)的服務(wù)
檢查方法:
#who –r或runlevel 查看當前init級別
#chkconfig –list 查看所有服務(wù)的狀態(tài)
備份方法:記錄需要關(guān)閉服務(wù)的名稱
加固方法:
#chkconfig –level on|off|reset 設(shè)置服務(wù)在個init級別下開機是否啟動
圖5
風險:某些應(yīng)用需要特定服務(wù),需要與管理員確認。
三、數(shù)據(jù)訪問控制
3.1 設(shè)置合理的初始文件權(quán)限
檢查方法:
#cat /etc/profile 查看umask的值
備份方法:
#cp -p /etc/profile /etc/profile_bak
加固方法:
#vi /etc/profile
umask=027
風險:會修改新建文件的默認權(quán)限,如果該服務(wù)器是WEB應(yīng)用,則此項謹慎修改。
四、網(wǎng)絡(luò)訪問控制
4.1 使用SSH進行管理
檢查方法:
#ps –aef | grep sshd 查看有無此服務(wù)
備份方法:
加固方法:
使用命令開啟ssh服務(wù)
#service sshd start
風險:改變管理員的使用習慣
4.2 設(shè)置訪問控制策略限制能夠管理本機的IP地址
檢查方法:
#cat /etc/ssh/sshd_config 查看有無AllowUsers的語句
備份方法:
#cp -p /etc/ssh/sshd_config /etc/ssh/sshd_config_bak
加固方法:
#vi /etc/ssh/sshd_config,添加以下語句
AllowUsers .*.* 此句意為:僅允許10.138.0.0/16網(wǎng)段所有用戶通過ssh訪問
保存后重啟ssh服務(wù)
#service sshd restart
風險:需要和管理員確認能夠管理的IP段
4.3 禁止root用戶遠程登陸
檢查方法:
#cat /etc/ssh/sshd_config 查看PermitRootLogin是否為no
備份方法:
#cp -p /etc/ssh/sshd_config /etc/ssh/sshd_config_bak
加固方法:
#vi /etc/ssh/sshd_config
PermitRootLogin no
保存后重啟ssh服務(wù)
service sshd restart
圖6
風險:root用戶無法直接遠程登錄,需要用普通賬號登陸后su
4.4 限定信任主機
檢查方法:
#cat /etc/hosts.equiv 查看其中的主機
#cat /$HOME/.rhosts 查看其中的主機
備份方法:
#cp -p /etc/hosts.equiv /etc/hosts.equiv_bak
#cp -p /$HOME/.rhosts /$HOME/.rhosts_bak
加固方法:
#vi /etc/hosts.equiv 刪除其中不必要的主機
#vi /$HOME/.rhosts 刪除其中不必要的主機
風險:在多機互備的環(huán)境中,需要保留其他主機的IP可信任。
4.5 屏蔽登錄banner信息
檢查方法:
#cat /etc/ssh/sshd_config 查看文件中是否存在Banner字段,或banner字段為NONE
#cat /etc/motd 查看文件內(nèi)容,該處內(nèi)容將作為banner信息顯示給登錄用戶。
備份方法:
#cp -p /etc/ssh/sshd_config /etc/ssh/sshd_config_bak
#cp -p /etc/motd /etc/motd_bak
加固方法:
#vi /etc/ssh/sshd_config
banner NONE
#vi /etc/motd
刪除全部內(nèi)容或更新成自己想要添加的內(nèi)容
風險:無可見風險
4.6 防止誤使用Ctrl+Alt+Del重啟系統(tǒng)
檢查方法:
#cat /etc/inittab|grep ctrlaltdel 查看輸入行是否被注釋
備份方法:
#cp -p /etc/inittab /etc/inittab_bak
加固方法:
#vi /etc/inittab
在行開頭添加注釋符號“#”
#ca::ctrlaltdel:/in/shutdown -t3 -r now
圖7
風險:無可見風險
五、用戶鑒別
5.1 設(shè)置帳戶鎖定登錄失敗鎖定次數(shù)、鎖定時間
檢查方法:
#cat /etc/pam.d/system-auth 查看有無auth required pam_tally.so條目的設(shè)置
備份方法:
#cp -p /etc/pam.d/system-auth /etc/pam.d/system-auth_bak
加固方法:
#vi /etc/pam.d/system-auth
auth required pam_tally.so onerr=fail deny=6 unlock_time=300 設(shè)置為密碼連續(xù)錯誤6次鎖定,鎖定時間300秒
解鎖用戶 faillog -u -r
風險:需要PAM包的支持;對pam文件的修改應(yīng)仔細檢查,一旦出現(xiàn)錯誤會導(dǎo)致無法登陸;
當系統(tǒng)驗證出現(xiàn)問題時,首先應(yīng)當檢查/var/log/messages或者/var/log/secure中的輸出信息,根據(jù)這些信息判斷用戶賬號的有效
性。
5.2 修改帳戶TMOUT值,設(shè)置自動注銷時間
檢查方法:
#cat /etc/profile 查看有無TMOUT的設(shè)置
備份方法:
#cp -p /etc/profile /etc/profile_bak
加固方法:
#vi /etc/profile
增加
TMOUT=600 無操作600秒后自動退出
風險:無可見風險
5.3 Grub/Lilo密碼
檢查方法:
#cat /etc/grub.conf|grep password 查看grub是否設(shè)置密碼
#cat /etc/lilo.conf|grep password 查看lilo是否設(shè)置密碼
備份方法:
#cp -p /etc/grub.conf /etc/grub.conf_bak
#cp -p /etc/lilo.conf /etc/lilo.conf_bak
加固方法:為grub或lilo設(shè)置密碼
風險:etc/grub.conf通常會鏈接到/boot/grub/grub.conf
5.4 限制FTP登錄
檢查方法:
#cat /etc/ftpusers 確認是否包含用戶名,這些用戶名不允許登錄FTP服務(wù)
備份方法:
#cp -p /etc/ftpusers /etc/ftpusers_bak
加固方法:
#vi /etc/ftpusers 添加行,每行包含一個用戶名,添加的用戶將被禁止登錄FTP服務(wù)
風險:無可見風險
5.5 設(shè)置Bash保留歷史命令的條數(shù)
檢查方法:
#cat /etc/profile|grep HISTSIZE=
#cat /etc/profile|grep HISTFILESIZE= 查看保留歷史命令的條數(shù)
備份方法:
#cp -p /etc/profile /etc/profile_bak
加固方法:
#vi /etc/profile
修改HISTSIZE=5和HISTFILESIZE=5即保留最新執(zhí)行的5條命令
圖8
風險:無可見風險
六、審計策略
6.1 配置系統(tǒng)日志策略配置文件
檢查方法:
#ps –aef | grep syslog 確認syslog是否啟用
#cat /etc/syslog.conf 查看syslogd的配置,并確認日志文件是否存在
系統(tǒng)日志(默認)/var/log/messages
cron日志(默認)/var/log/cron
安全日志(默認)/var/log/secure
備份方法:
#cp -p /etc/syslog.conf
圖9
6.2 為審計產(chǎn)生的數(shù)據(jù)分配合理的存儲空間和存儲時間
檢查方法:
#cat /etc/logrotate.conf 查看系統(tǒng)輪詢配置,有無
# rotate log files weekly
weekly
# keep 4 weeks worth of backlogs
rotate 4 的配置
備份方法:
#cp -p /etc/logrotate.conf /etc/logrotate.conf_bak
加固方法:
#vi /etc/logrotate.d/syslog
增加
rotate 4 日志文件保存?zhèn)€數(shù)為4,當?shù)?個產(chǎn)生后,刪除最早的日志
size 100k 每個日志的大小
加固后應(yīng)類似如下內(nèi)容:
/var/log/syslog/*_log {
missingok
notifempty
size 100k # log files will be rotated when they grow bigger that 100k.
rotate 5 # will keep the logs for 5 weeks.
compress # log files will be compressed.
sharedscripts
postrotate
/etc/init.d/syslog condrestart >/dev/null 2>1 || true
endscript
}
1、禁用無關(guān)的組(編輯: vi /etc/group)
2、禁止root用戶遠程塵孝登錄
3、如果不需要Windows網(wǎng)絡(luò)共享功能,則可以放心關(guān)閉Samba。
使用下面的命令能查看伴隨猜兄耐系統(tǒng)啟動而啟動的服務(wù)穗春:
如何修改Linux系統(tǒng)的 /etc/ssh/sshd
之一步:枯伏雀我們使用命令行vim /etc/ssh/sshd_config 執(zhí)行修改,強制保持 :wq! 系統(tǒng)不讓我們修改這個文件
“/etc/ssh/sshd_config”
“/etc/ssh/廳蠢sshd_config” E212: Can’t open file for writing
Press ENTER or type command to continue
既然不讓我們編輯 我們就換個命令行
第二步:命令行沒早輸入 sudo gedit /etc/ssh/sshd_config,
系統(tǒng)提示我們輸入密碼,輸入密碼即可
在這里我們就可以編輯想要編輯的內(nèi)容了 然后保存即可
不能連接的主尺隱賣要原因是因為防火墻阻擋了新的端口,說明你的永久的更改了sshd的端口,但是防火墻策略確是臨時的(也就是重啟就會失效的),lz可以將防火墻策略保存,以便重啟機器后仍然能使ssh新端口正常服務(wù),不受防火墻阻攔陵逗.如果lz所用防火墻的iptables的攜悶話
紅帽系統(tǒng)查詢是否開啟審計功能
紅帽系統(tǒng)可以通過查看當前系統(tǒng)是否安裝了蔽巖審計相關(guān)的軟件包來判斷是否開啟了審計功能。通常情況下,Red Hat Enterprise Linux(RHEL)系統(tǒng)默認已安裝了審計相關(guān)的軟件包,例如audit和audit-libs。此外,還可以通過檢查系統(tǒng)中的auditd服務(wù)是否正在運行來確定審計功能是否開啟。如果auditd服務(wù)正在運行,則說明審計功能已經(jīng)開啟。
審計功能可以對系統(tǒng)中的各種操作進行監(jiān)控和記錄,包括用戶登錄、文件訪問、系統(tǒng)配置變更等。通過審計功能,可以提高系統(tǒng)的安全性和可審計性,有助于追蹤系統(tǒng)中的異常行腔迅為和安全事件。在紅帽系統(tǒng)中,伍并此可以通過配置auditd服務(wù)來實現(xiàn)更加細粒度的審計策略,并定期對審計日志進行分析和審計報告生成,以便對系統(tǒng)運行情況進行全面的監(jiān)控和分析。
查詢紅帽系統(tǒng)是否開啟審計功能,可以執(zhí)行以下命令:
“`
systemctl status auditd
“`
如果返回結(jié)果中顯示”Active: active (running)”,則表示審計功能已開啟。如果返回結(jié)果中顯示”Active: inactive (dead)”,則表示審計功能未開啟。
審計功能可以記錄系統(tǒng)的操作日志和事件,包括用戶登錄、文件訪問、網(wǎng)漏皮改絡(luò)連接等,用于監(jiān)控系統(tǒng)安全和追蹤系統(tǒng)問題。因此,開啟審計功能可以提升系統(tǒng)的安全性和可靠性,對于需要保護隱私和敏感信息的握讓系統(tǒng)尤為重要。
在紅帽系統(tǒng)中,審計功能的配置和管理可以通過auditd服務(wù)來完成,可以使用auditctl命令進行配置和查詢。同時,還可以使用第三方工具如aureport、ausearch等來分析和查詢審計日志。
總之,開啟審計功能不僅可以提升系統(tǒng)的安全性和可靠性,還可以提供重要的日志信息用于系統(tǒng)監(jiān)控和返判問題排查。
查詢紅帽系統(tǒng)是否開啟審計功能,可以通過查看系統(tǒng)日志文件/var/log/audit/audit.log是否存在來判斷。如果該文件存在,則核攔表明系統(tǒng)啟用了審計功能,否則則表示未啟余睜用。審計功能可以記錄系統(tǒng)中的各種活動,包括用戶登錄、文件操作、系統(tǒng)配置更改等等,能夠幫助管理員豎氏歲及時發(fā)現(xiàn)并追蹤系統(tǒng)中的異?;顒樱U舷到y(tǒng)的安全性和穩(wěn)定性。
此外,對于已啟用審計功能的系統(tǒng),還可以通過auditctl命令來查看、添加、刪除審計規(guī)則,以滿足不同的安全需求。例如,可以通過添加規(guī)則來對某些文件或目錄進行監(jiān)控,當文件或目錄被修改或刪除時,可以及時記錄并提醒管理員。審計功能在保障系統(tǒng)安全方面起到了重要作用,建議管理員在配置系統(tǒng)時啟用該功能。
linux修改審計策略的介紹就聊到這里吧,感謝你花時間閱讀本站內(nèi)容,更多關(guān)于linux修改審計策略,Linux配置審計策略,保障系統(tǒng)安全。,linux安全加固應(yīng)關(guān)閉什么服務(wù),如何修改Linux系統(tǒng)的 /etc/ssh/sshd,紅帽系統(tǒng)查詢是否開啟審計功能的信息別忘了在本站進行查找喔。
香港云服務(wù)器機房,創(chuàng)新互聯(lián)(www.cdcxhl.com)專業(yè)云服務(wù)器廠商,回大陸優(yōu)化帶寬,安全/穩(wěn)定/低延遲.創(chuàng)新互聯(lián)助力企業(yè)出海業(yè)務(wù),提供一站式解決方案。香港服務(wù)器-免備案低延遲-雙向CN2+BGP極速互訪!
當前題目:Linux配置審計策略,保障系統(tǒng)安全。(linux修改審計策略)
分享網(wǎng)址:http://m.5511xx.com/article/dphgjjj.html


咨詢
建站咨詢
