1. 重要数据完整性.(Tripwire或者其它替代品AIDE)2. 入侵检测系统(SNORT+ACID)3. 防火墙安全加固 (IPTABLE
原创
2015-06-20 16:00:04
890阅读
在当今互联网时代,保护数据安全已经成为企业和个人不可或缺的重要任务。作为开源操作系统的代表,Linux一直以其高度的安全性而闻名于世。而其中一个重要的安全策略就是使用红帽(Red Hat)企业版Linux操作系统。
红帽企业版Linux操作系统是一款经过专门设计用于商业环境的Linux操作系统。它不仅具有Linux操作系统的所有功能和优点,同时还提供了一系列的安全策略来确保数据的安全性。首先,红
原创
2024-03-19 09:59:30
151阅读
必须指出的是:如果不知道要保护什么,那么根本无法保证系统的安全。必须要有一个安全策略,基于这样的一个策略决定哪些东西允许别人访问,哪些不允许。制定一个安全策略完全依赖于对于安全的定义。下面的这些问题提供一些一般性的指导方针:
你怎么定义保密的和敏感的信息?
你想重点防范哪些人?
远程用户有必要访问你的系统吗?
系统中有保密的或敏感的信息吗?
如果这些信息被泄露给你的竞争者和外面的人会有什
原创
2012-08-02 10:53:16
945阅读
1.检查是否设置口令长度至少8位,并包括数字,小写字符、大写字符和特殊符号4类中至少2类。 |在文件/etc/login.defs中设置 PASS_MIN_LEN 不小于标准值
转载
2023-11-14 11:03:28
106阅读
点击进入:
http://hi.baidu.com/wdfuture/blog/item/5918e06cdfc201cd81cb4a88.html
原创
2011-12-09 14:13:03
281阅读
策略vi /etc/login.defsPASS_MAX_DAYS 60PASS_MIN_DAYS 3PASS_MIN_LEN ...
原创
2022-04-25 16:02:22
122阅读
一、概述SELinux,全称为Security Enhanced Linux,是一种为Linux内核提供访问控制安全策略的机制。它通过强制访问控制,增强了操作系统的安全性,防止恶意软件和攻击者对系统资源的非法访问。二、SELinux的原理SELinux基于域-类型强制访问控制模型,将系统资源划分为不同的安全上下文,并定义了主体和客体之间的访问规则。通过强制执行这些规则,SELinux能够限制进程对
原创
精选
2024-01-07 15:00:45
1418阅读
点赞
背景:按要求需要对服务器之类的进行安全加固,一下内容为我在网上找到的资料整理而成,并且在自己的本地测试机上试过的。话不多说,直接放内容了。1.用户有效期和长度设置通过修改Linux系统中的/etc/login.defs配置文件来设置系统全局有效期。vim /etc/login.defs在编辑器中找到PASS_MAX_DAYS和PASS_MIN_DAYS参数,并分别设置其有效期和密码长度值:PASS
原创
2024-06-06 11:34:51
104阅读
在linux下能访问windows 所共享的目录 但在windows下能看到linux netbios 但不能访问报错
解决方法:
无论是securrity=share(无口令登陆)或user(有口令登陆)
第一:可能是用户所在目录权限设置
第二:使用命令 service iptables stop 关闭防火墙
第三:最后也可能是你的主机的工作组要设置为:wo
原创
2008-05-07 16:44:00
1354阅读
3评论
51CTO培训学院:五天打造软件测试工程师 Linux学习月博客大比拼
博主的更多文章>>
iptables防火墙打造安全网络
2008-12-01 09:00:03
标签:安全 攻击 防火墙 iptable [
转载
精选
2008-12-02 22:45:11
611阅读
A security policy is a set of rules, practices, and procedures dictating how sensitive information is managed,protected, and distributed. In the network security realm, policies are usually point spec
转载
2011-02-15 17:16:45
716阅读
一:本地安全策略
开始-程序-管理工具-本地安全策略
1:应用在工作组环境中
2:应用范围,适用于当前计算机(本机)
3:内容包括:1 账户策略-密码策略,账户锁定
&nbs
原创
2008-12-03 14:16:51
777阅读
大家好,强叔又和你们见面了。通过前几期的介绍,相信大家对防火墙的基础知识已经有了一定的了解。本期开始我们更进一步,迈入“安全策略”篇。前几期的帖子中,强叔多次提到了“网络隔离”、“访问控制”、“安全检查”等字眼,“安全策略”就是实施这些安全控制的“安检员”哦,他的作用不容小觑!本期先带大家简单了解安全策略的基本概念及发展历程,后续将详细介绍安全策略的内容。 防火墙的基本作用是保护特定网络
转载
精选
2014-11-20 15:58:14
1302阅读
信息系统是重要而容易被人盯上,被攻击的。所以,信息系统的安全是关乎每一个人的重要问题。但是,百分之百的安全是不可能,尽管无数的科学家都在为之努力,但是信息安全是一个非常复杂的,受到约束的,有时候甚至是空想,因此也只能说“尽可能”。关键问题:预防,监测,反应,弥补。PSSI信息系统安全政策(PSSI)是为了保护组织的信息系统而制定的适用文件,指导方针,程序,行为守则,组织和技术规则1。恶意软件自然产
转载
2023-07-20 22:15:53
68阅读
经过上期对安全策略的介绍,我想大家已经了解到安全策略是防火墙中必不可少的基本功能,本期强叔带大家详细了解安全策略的发展历程。 基于ACL的包过滤前期已经提到这种单纯的包过滤正在逐步退出历史舞台,这里只简单介绍一下。包过滤的处理过程是先获取需要转发数据包的报文头信息,然后和设定的ACL规则进行比较,根据比较的结果对数据包进行转发或者丢弃。实现包过滤的核心技术是访问控制列表ACL。因此包过滤
转载
精选
2014-11-20 16:06:39
943阅读
IP筛选器,本地安全策略限制IP访问大致流程:1.管理IP筛选列表,在这里设置需要被拦截的IP地址。2.管理筛选器操作,在这里设置拦截的动作,是允许通过,还是阻止。3.创建IP安全策略,把前面设置的两个操作联合起来,变成对某个IP执行某种操作。4.分配安全策略,执行分配动作是策略生效。知道每个组件的作用后也可以第一步就创建IP安全策略,”IP筛选列表“和”筛选器操作“在向导中都可以设置。一、打开本
转载
2023-07-14 20:19:14
467阅读
作/译者:叶金荣(Email: ),来源:http://imysql.cn,转载请注明作/译者和出处,并且不能用于商业用途,违者必究。
前言
先来了解一下 /etc/shadow 的格式:[root@localhost ~]# cat /etc/shadow | grep yejr
yejr:$1$e0l45aJc$B3pfnFsKsxRFpI9apJ8mS1:13746:0:99999:7
原创
2008-05-13 14:26:24
566阅读
http://book.51cto.com/art/200707/50861.htm
转载
精选
2013-04-10 18:02:50
602阅读
一、服务器安全: 1. 关闭无用的端口 任何网络连接都是通过开放的应用端口来实现的。如果我们尽可能少地开放端口,就使网络攻击变成无源之水,从而大大减少了攻击者成功的机会。 首先检查你的inetd.conf文件。inetd在某些端口上守侯,准备为你提供必要的服务。如果某人开发出一个特殊的inetd守护程序,这里 就存在一个
原创
2017-07-18 16:57:47
2312阅读
实例:系统重启后,以root用户自动登录到GUI图形桌面;管理员为用户设置密码时有以限制:密码长度必须为8位以上;必须包含大写字母;必须包含特殊字符;不能使用最近使用过的密码;用户本地登录失败的次数为2次,超过后锁定登陆的时间为30S。(增加)题目解析:(1)系统重启后,以root用户自动登录到GUI图形桌面;
apt-get install -y gdm3 #系统
原创
2023-03-11 19:00:00
335阅读