51CTO博客开发
<< Back to linux.chinaitlab.com 红帽企业 Linux 4: 安全指南后退 第 5章 . 服务器安全 前进5.8. 校验哪些端口正在监听 配置了网络服务之后,关注一下哪些端口在监听系统的网络接口这一点很重要。任何打开的端口都可能会是网络正被入侵的证明。 要列举正在监听网络的端口,有两种基本方法。一种不太可靠的方法是通过键入 netstat -an 或 l
<< Back to linux.chinaitlab.com 红帽企业 Linux 4: 安全指南后退 第 5章 . 服务器安全 前进5.7. 保护 Sendmail 的安全 Sendmail 是使用简单邮件传输协议(SMTP)的邮件传输代理(MTA)。它在其它 MTA 和电子邮件客户或分发代理之间传送电子消息。虽然一些 MTA 能够加密彼此间的通信,但多数却不能,因此通过公共网络发
<< Back to linux.chinaitlab.com 红帽企业 Linux 4: 安全指南后退 第 5章 . 服务器安全 前进5.6. 保护 FTP 的安全 文件传输协议(FTP)是用来在网络上传输文件的早期 TCP 协议。因为所有服务器的事务,包括用户验证,都是不经加密的,所以它也被认为是不安全的协议,应该被谨慎配置。 红帽企业 Linux 提供三种 FTP 服务器。 g
<< Back to linux.chinaitlab.com 红帽企业 Linux 4: 安全指南后退 第 5章 . 服务器安全 前进5.5. 保护 Apache HTTP 服务器的安全 Apache HTTP 服务器是红帽企业 Linux 包括的最稳定和最安全的服务之一。保护 Apache HTTP 服务器安全的方法和技术多得数不胜数 — 在这里我们无法逐一详述。 在配置 Apa
<< Back to linux.chinaitlab.com 红帽企业 Linux 4: 安全指南后退 第 5章 . 服务器安全 前进5.4. 保护 NFS 的安全 网络文件系统或 NFS 是被用来为客户机器提供可联网存取的文件系统。关于 NFS 的工作原理,请参阅《红帽企业 Linux 参考指南》的“网络文件系统(NFS)”这一章。关于配置 NFS 的信息,请参阅《红帽企业 Lin
<< Back to linux.chinaitlab.com 红帽企业 Linux 4: 安全指南后退 第 5章 . 服务器安全 前进5.3. 保护 NIS 的安全 NIS 代表网络信息服务(Network Information Service)。它是叫做 ypserv 的 RPC 服务,和 portmap 以及其它相关服务一起使用,被用来为属于 NIS 域内的计算机间分发关于用户
<< Back to linux.chinaitlab.com 红帽企业 Linux 4: 安全指南后退 第 5章 . 服务器安全 前进5.2. 保护 Portmap 的安全性portmap 服务是用于 RPC 服务(如 NIS 和 NFS)的动态端口分配守护进程。它的验证机制比较薄弱,而且具备为它所控制的服务分配大范围端口的能力。由于这些原因,要保护它的安全比较困难。 注记 设
<< Back to linux.chinaitlab.com 红帽企业 Linux 4: 安全指南后退 前进第 5章 . 服务器安全 当系统被用作公共网络的服务器时,它就会成为攻击对象。正因此,对于系统管理员来说,加强系统防御和封闭某些服务就显得至关重要。 在深入研究具体问题之前,请回顾一下以下用来增强服务器安全性的常识: 更新所有的服务来防御最新出现的威胁。尽量使用安全协议。在
<< Back to linux.chinaitlab.com 红帽企业 Linux 4: 安全指南后退 第 4章 . 工作站保安 前进4.7. 被安全强化的通信工具 随着互联网的流行性和普及性的增强,劫获通信的可能性也随之增强。多年来,许多用于加密通过网络传输的通信的工具都被开发了出来。 红帽企业 Linux 附带了两种使用基于公钥加密术的高级加密算式来保护正在通过网络传输的信息。
<< Back to linux.chinaitlab.com 红帽企业 Linux 4: 安全指南后退 第 4章 . 工作站保安 前进4.6. 个人防火墙 一旦配置了必要的网络服务,实现一个防火墙就非常重要。 防火墙会防止网络分组进入系统的网络接口。如果某个被防火墙禁用的端口上接收到了一个请求,这个请求就会被忽略。如果某个服务在这些被禁用的端口之一监听请求,它就不会收到任何分组,和
<< Back to linux.chinaitlab.com 红帽企业 Linux 4: 安全指南后退 第 4章 . 工作站保安 前进4.5. 可用网络服务 对于系统管理员来说,控制用户对管理权限的使用是一个重要的问题;对于安装和操作 Linux 系统的人员而言,决定和控制哪些网络服务应该处于活跃状态就更为重要。 许多红帽企业 Linux 中的服务都像网络服务器一样。如果机器上运行
<< Back to linux.chinaitlab.com 红帽企业 Linux 4: 安全指南后退 第 4章 . 工作站保安 前进4.4. 管理控制 在管理家用计算机的时候,用户必须以根身份或通过 setuid 程序(如 sudo 或 su)而获得的有效根特权来执行某些任务。setuid 是一种使用程序所有者的用户 ID(UID)而不是运行该程序的用户 ID 的程序。当使用长格式
<< Back to linux.chinaitlab.com 红帽企业 Linux 4: 安全指南后退 第 4章 . 工作站保安 前进4.3. 口令安全 口令是红帽企业 Linux 用来校验用户身份的首要方法。因此保护口令的安全性对于用户、工作站以及整个网络来说都是极端重要的。 为了安全目的,安装程序配置系统使用邮件文摘算式(Message-Digest Algorithm,MD5
<< Back to linux.chinaitlab.com 红帽企业 Linux 4: 安全指南后退 第 4章 . 工作站保安 前进4.2. BIOS 和引导装载程序的安全性 使用口令保护 BIOS(或相当于 BIOS 的系统)和引导装载程序可以防止那些可以在物理上接近系统的未经授权的用户使用可移介质来引导或通过单用户模式来获得根权限。但是防御这类攻击的安全措施既依赖于工作站上信息
<< Back to linux.chinaitlab.com 红帽企业 Linux 4: 安全指南后退 前进第 4章 . 工作站保安 保护 Linux 环境的安全应从工作站开始。无论是锁定个人机器还是保护企业系统,可靠的安全政策都应从每个个体计算机开始。毕竟,一个计算机网络只能和它最弱的环节一样安全。 4.1. 评估工作站的安全性 在评估红帽企业 Linux 工作站的安全性时,请考
<< Back to linux.chinaitlab.com 红帽企业 Linux 4: 安全指南后退 前进第 3章 . 安全更新 当发现了安全弱点后,你必须更新受到影响的软件以便把潜在的安全威胁限制在一定范围内。如果该软件是目前支持的 红帽企业 Linux 发行版本的一部分,Red Hat, Inc. 会保证尽快地发行修正弱点的更新软件包。在某个安全漏洞被宣布的同时通常会附带补丁
<< Back to linux.chinaitlab.com 红帽企业 Linux 4: 安全指南后退 前进II. 配置红帽企业 Linux 的保安系统这个部分为管理员提供了保护红帽企业 Linux 工作站、红帽企业 Linux 服务器以及网络资源所要使用的正确技术和工具。它还讨论了如何进行安全连接;锁定端口和服务;以及实现积极过滤来防止网络入侵。 目录3章 . 安全更新4章 .
<< Back to linux.chinaitlab.com 红帽企业 Linux 4: 安全指南后退 第 2章 . 攻击者和弱点 前进2.4. 对工作站和家用电脑安全性的威胁 工作站和家用电脑对攻击者的吸引力可能不会像网络或服务器那么大,但是由于其上经常包含保密信息,如信用卡信息,这些机器也被系统怪客看好。工作站还能够被怪客在协调的攻击中被用作“从属”机器,而其主人对此却一无所知。
<< Back to linux.chinaitlab.com 红帽企业 Linux 4: 安全指南后退 第 2章 . 攻击者和弱点 前进2.3. 对服务器安全的威胁服务器安全和网络安全同等重要,这是因为服务器中常常贮存着机构内部的大量重要信息。如果一个服务器泄密了,其中的所有内容都可以被怪客随心所欲地利用。以下各节讨论了一些主要问题。 2.3.1. 未用的服务和打开的端口 红帽企业
<< Back to linux.chinaitlab.com 红帽企业 Linux 4: 安全指南后退 第 2章 . 攻击者和弱点 前进2.2. 对网络安全的威胁 在配置网络的以下方面时,某些不良习惯会增加系统被攻击的危险性。 2.2.1. 不安全的体系 配置不正确的网络是未经授权用户的主要入口。把基于信任的开放型本地网络向极不安全的互联网敞开就如同住在罪案重重的街区里却不封门闭户一
<< Back to linux.chinaitlab.com 红帽企业 Linux 4: 安全指南后退 前进第 2章 . 攻击者和弱点 为了设计和实现一个良好的安全策略,我们首先要明确激发攻击者决意攻击和破坏系统的原因所在。但是在详细阐明这些问题前,我们必须首先定义识别攻击者时所用的术语。 2.1. 黑客简明历史黑客(hacker)这个术语的现代意义起源于1960年的麻省理工学院(
<< Back to linux.chinaitlab.com 红帽企业 Linux 4: 安全指南后退 第 1章 . 安全总览 前进1.3. 结论了解了安全问题的起源、成因、以及其它相关因素后,你便可以决定要对红帽企业 Linux 采取哪些适当的措施。了解形成安全问题的因素和条件对于计划和实现正确的策略来说是很重要的。掌握了这些信息后,这个过程就可以被正式化,在你深入推究安全问题的方
<< Back to linux.chinaitlab.com 红帽企业 Linux 4: 安全指南后退 第 1章 . 安全总览 前进1.2. 安全控制计算机安全经常被分成三大特性鲜明的主要类别,一般被称为“控制”: 物理控制 技术控制 管理控制 这三大类别定义了恰当安全实现的主要目标。这些控制之中还有一些子类别,它们更进一步描述了控制以及如何实现这些控制。 1.2.1. 物理控制物理
<< Back to linux.chinaitlab.com 红帽企业 Linux 4: 安全指南后退 前进第 1章 . 安全总览由于近来对使用功能强大的联网计算机来帮助商业运转和记录个人信息的依赖性日益增强,许多围绕着网络和计算机安全的行业也渐渐形成。企业机构开始聘请安全专家来确切地评审系统以及定制适合其组织的解决方案。由于许多机构属于动态性质,工作人员要么本地要么远程地使用公司
<< Back to linux.chinaitlab.com 红帽企业 Linux 4: 安全指南后退 前进I. 安全问题概述这个部分概述了信息安全的定义、历史、以及由此而发展出来的行业。它还讨论了计算机用户或管理员可能会面临的安全威胁。 目录1章 . 安全总览2章 . 攻击者和弱点后退 起点 前进未来的扩充 安全总览
<< Back to linux.chinaitlab.com 红帽企业 Linux 4: 安全指南后退 介绍 前进4. 未来的扩充《红帽企业 Linux 安全指南》是 Red Hat 对红帽企业 Linux 用户提供及时有效支持所做出的承诺的一部分。随着新工具和保安方法的出现,本指南也会被扩充来包括这些内容。 4.1. 递交你的反馈 如果你在《红帽企业 Linux 安全指南》中发现错
<< Back to linux.chinaitlab.com 红帽企业 Linux 4: 安全指南后退 介绍 前进3. 激活订阅在使用服务和软件维护信息,以及包括在你的订阅范围内的支持文档之前,你必须使用“红帽注册”程序注册来激活订阅。注册过程包括以下简单的步骤:提供红帽登录帐号提供订阅号码连接系统在你首次引导 红帽企业 Linux 时,你会被提示使用设置代理来和红帽注册。如果你遵循
<< Back to linux.chinaitlab.com 红帽企业 Linux 4: 安全指南后退 介绍 前进2. 文档约定 在你阅读这本手册的时候,你会注意到某些字词使用了不同的字体、大小和粗细。这种突出显示是有矩可循的;用同一风格来代表不同字词以表明它们属于同一类型。用这种方式来代表的各种字词类型包括: commandLinux 命令(以及其它操作系统的命令,若使用的话)用这
<< Back to linux.chinaitlab.com 红帽企业 Linux 4: 安全指南后退 前进介绍欢迎使用《红帽企业 Linux 安全指南》! 《红帽企业 Linux 安全指南》一书的目的是协助红帽企业 Linux 用户学习有关如何保护工作站、服务器的安全,如何防止本地或远程入侵、漏洞利用、以及蓄意活动的步骤和实际知识。《红帽企业 Linux 安全指南》一书详细地介绍
Copyright © 2005-2023 51CTO.COM 版权所有 京ICP证060544号