收藏 分销(赏)

Linux服务器安全措施探讨.pdf

上传人:自信****多点 文档编号:853216 上传时间:2024-03-29 格式:PDF 页数:3 大小:2.45MB
下载 相关 举报
Linux服务器安全措施探讨.pdf_第1页
第1页 / 共3页
Linux服务器安全措施探讨.pdf_第2页
第2页 / 共3页
Linux服务器安全措施探讨.pdf_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

1、信息记录材料 年 月 第 卷第 期 服务器安全措施探讨谭仁龙(广东省技师学院 广东 惠州)【摘摘要要】随着互联网技术的不断发展,操作系统在企业中扮演了重要的角色,各大互联网公司、通信公司都在努力建立自己的服务器平台,如果服务器被入侵了,会给企业造成巨大的影响,服务器安全问题则是目前需要研究的重点问题。基于此,本文针对 操作系统中存在的安全问题,分析了问题形成的原因以及攻击的常见手段,制定针对性的防护对策,以此来保证 操作系统的安全性能。【关关键键词词】服服务务器器;操操作作系系统统;安安全全措措施施【中中图图分分类类号号】【文文献献标标识识码码】【文文章章编编号号】()作者简介:谭仁龙(),男

2、,湖南宜章,本科,助理讲师,研究方向:计算机网络专业无线安全。引言 操作系统的特点是安全性较高、运行状态稳定、资源占用率较低,是目前常用的服务器平台,但是 操作系统面临的安全问题也日益严重,要积极分析 系统中各种风险形成的原因,并制定合理的防护措施。本文针对 操作系统中存在的安全问题,分析了问题形成的原因以及攻击的常见手段,制定针对性的防护对策,这也是目前计算机维护与管理人员关注的重点问题。服务器的攻击手段分析 端口扫描采用扫描技术来检查服务器中是否存在安全问题,因此黑客能够借此采用爆破注入的方式对服务器产生攻击。例如,服务器接口经常使用、等接口,而 关 系 型 数 据 库 管 理 系 统(,

3、)数据库接口经常使用 等接口。暴力拆解口令是系统安全的第一步,最简单有效的方法是用暴力拆解,该方法的成本比较低,很多系统管理人员则采用、等默认的用户名,用户口令为默认密码,比如、等。如果攻击者使用的是高速的电脑,再加上密码词典,那么很容易就会被攻破。木马病毒随着智能手机的应用,基于 内核的 手机正面临着不断增多的木马、病毒等威胁。在 年,病毒系统出现,是第一个以 系统为基础的病毒程序,的病毒体系存在着提权的危险,预示着系统存在着被病毒侵袭的风险,各种类型的挖矿木马也在不断增加,特别是针对 操作系统的更是如此。拒绝服务攻击拒绝服务作为近几年来计算机网络中常用的、预防难度大的攻击手段,由于传输控制

4、协议(,)的限制,连接请求容易被伪造或更改,若是 半连接的数目达到了基线,那么系统很容易因为用尽所有资源而崩溃,会导致系统不能对正当的连接请求做出反应。通常情况下,此攻击并不会影响到系统的数据,而是会让系统失去反应能力,导致计算机或者网络已经无法提供相应的服务。服务器的安全问题分析 系统常见问题 是一款免费的开源软件,在系统的二次开发过程中,不同的程序员都能参与到系统的优化中,因此会导致黑客通过系统开发的源代码进行木马病毒的传播与攻击,常见问题包括:第一,系统账号发生漏洞,远程攻击人员采用获取服务器的 超级管理员账号来进行木马病毒的传播,并且获取操作服务器的可执行权限,可进行增删改查等各种操作

5、,进入系统根目录下获取企业或用户的文档信息以及数据信息。第二,系统中的内核系统发生漏洞,远程攻击者可以利用内核的漏洞,绕过 系统本身的安全保护体系进入到核心区域内,然后对系统中内核参数进行篡改,导致系统交互服务发生问题,从而造成服务终止并且直接造成系统瘫痪。第三,因为 系统具有经济性、兼容性的特点,很多企业都采用 作为企业服务器系统。各个企业部署在服务器中的广域网服务(,)、数据库服务、网络服务等都会面临安全漏洞问题。()服务。不法分子会盗取用户 页面中的配置信息和其他数据库中的信息,发生文件描述符泄露、日志记录失败等问题。()数据库服务。常见的数据库包括、远程字典服务(,)、橡树岭自动化计算

6、 机 和 逻 辑 引 擎(,)等。因此数据库的漏洞修复、账号管理授权都是容易被黑客攻击的地方。()文件传输协议(,)文件服务。常见的 文件系统中保存了网站和用户大量的数据、图片信息等。一旦发生数据和信息的泄露,用户隐私、身份信息都会被攻击者有偿贩卖。黑客利用 的协议漏洞,能够明确获取服务器 流向,也可以通过对服务器端口的分析来获取端口占用状况,进而快速定位到平台的工作流程中。信息记录材料 年 月 第 卷第 期 出现各种安全风险的原因 服务器中有不同类型的漏洞 服务器中的常见漏洞为:涉及提权漏洞,该弱点很大程度上是通过系统 获取用户权限的;分布式拒绝服务攻击(,)漏洞,此漏洞会在短时间内对服务器

7、端传送非法链接,导致服务器无法对正常的请求做出回应。系统中开源软件存在缺陷开源软件包括信息服务块(,)、开源数据库软件(,)、安全的文件传输协议守护进程(,)、修 补 服 务 器(,)等,开放源码软件自身也有许多缺陷。软件对 服务器进行了配置,如果使用了缺省配置,那么用户就有可能在登录之后浏览全部文件。也隐含着严重的安全性缺陷,攻击人员可以通过它来实现 的查询,对 服务器进行 的攻击,造成服务器无法完成域名解析的服务。服务器防护方法 系统的安全加固方法 保证用户账号管理的合理性账户作为用户使用系统的条件,对账号进行科学合理的规划是确保计算机系统安全的关键。具体步骤如下:()避免 用户远程登录。

8、因为 用户拥有最高的权限,可以通过远程登录,所以很容易被人攻破密码。通过修改配置文件能够约束 远程登录系统。见图,将 更换为 则完成设置。若是需要 权限才可以远程操作,那么可以先通过普通用户登录以后再转为 用户,进行远程操作,能够先采用普通用户登录系统后再转换为 用户,使用 与身份验证文件相结合的方法来执行登录操作是最好的方法。()停止使用多余的账户。在应用 系统中,会默认对所有用户开放权限,但是账号数量越多则风险系数就越高,因此可以删除一些账户来保证服务器的安全。对于某些危险账户,可以改变默认的 变量,来确保安全性,比如 账户,就 不 能 设 置 或 等 变 量。()、命令必须合理选择。系统

9、中的普通用户没有足够的权限,也无法对系统进行修改,但是普通用户需要系统的使用权限,那么就必须通过 或 命令来实现。命令在切换用户时,需要将根的密码与别人共享,该做法有很大的风险,命令仅需一般的用户口令即可运行,所以要尽量避免使用,而选择 命令。确保用户口令的正规化()设置密码对策。不能设定较简单的密码,比如,攻击者可以轻松地破解弱口令的密码从而获取应用权限,通过设置密码的默认参数可以避免弱口令的形成,通过修改 配置文件中的、图 禁止远程登录 等字段,可以通过减少密码的长度从而符合最小长度的要求来进行设计。如图 所示。()空口令使用者要添加新密码。空口令用户因为在创建的时候没有设置密码所以有极大

10、的风险。要先找到系统中的空口令用户,通过空口令用户的查找,为用户设定符合复杂度要求的密码。()注意控制用户的登录次数。可以将用户的多次登录视为错误,当输入的口令超出了设定值时,将会自动锁定使用者的登录,并会重新设定上锁的时间,才会重新允许使用者登录。通过修改 的配置文件,可以设置错误的登录次数和锁定的时间。图 设置口令策略设置后的用户连续输入 次错误密码后,系统会自动锁定 ,可避免字典被暴露破解,同时用户采用 方式登录系统的时候也能够通过修改 文件来锁定账户。文件权限设置合理性()对于敏感文件,属性是不能改变的,比如、阴影文件,而对于日志文件来说,附加属性是可以被设置的。()保存临时文件的文件

11、夹要注意权限设置,向用户提供读取、写入和执行的权限时要确保安全。()文件特殊权限设置,例如、三种许可。比如当某个可执行程序设置用户标识符(,)权限时,其他用户就可获取临时权限。黑客就是利用 与根账户结合在一起,让普通的使用者临时获得拥有者的权限,为了避免该问题,则需要从一些系统文件中移除 和 权限。做好补丁并保持更新不管是 还是 系统,都要重视系统安全,尽早地打好补丁并准备好更新,在更新和补丁未公布信息记录材料 年 月 第 卷第 期之前,要先制定安全提议。设置好用户账号的安全等级 的每个账号都有不同的权限,在构建一个新的 后,管理人员要赋予账号相关权限并且归并到不同用户组中。在 系统中的 上设

12、置允许上机和不允许上机的人员名单,允许上机名单放置在 文件中,不允许上机名单则放置在 中,完成后要重新启动 程序,系统可以自动将允许和不允许进入的结果记录在 文件中,系统管理员可以在此文件中查看可以的登录记录。每个账号由单人负责,若是某个负责 的员工离开那么就要立刻删除账号。以往黑客常用具有 权限的账号,超级用户有权修改、删除各种系统设置从而可以随意侵袭系统,因此在赋予账号 权限前必须做好慎重的考虑和检查。解决网络安全漏洞的对策 采取远程管理保障网络安全管理员通常使用远程登录方法来维护和管理服务器,常使用的工具有、安全外壳协议(,)等。由于 是以明文传输协议为基础的,所以它极易被入侵,因此若是

13、需要远程登录,要采用 的方式,取消。协议可以实现对数据流的加密,从而保障了数据的安全性,保证了网络安全。一般 允许根用户登录,但是登录方式也有一定的风险,需要对 服务进行修改,才能让用户登录,例如远程使用管理权限则需要用普通用户身份登录,登录后转变为根用户。同时,用 位以上的不知名端口号来代替默认的 侦听端口号,比如,避免服务器受到暴露攻击。不定期监测端口管理员要针对系统开放的端口进行明确,通过 命令可以知道哪些是开放的、哪些是在运行中的。关闭不使用的端口,从而可以减少被攻击的可能性,关闭端口可以使用 配置文件。资源限制为了解决 类的攻击,系统对用户使用资源的权限来进行控制,比如管理用户创建的

14、最大数量、内存量、文件数量等,通过修改 就可以限制用户资源。设定后,最多只能有 个用户和 的内存。安装防火墙防火墙主要用于管理网络流量,保证局域网安全性,自带 防火墙,在此基础上,提出了一种基于网络的多个分区的接入控制策略,以保证各分区间的数据流量的精确流动。防火墙具有拒绝和管理服务器访问、自动断开端口连接、控制主机访问权限等作用,因此防火墙对保证服务器的安全有重要意义。结论综上所述,由于攻击 的手段越来越多,为了能够预防各种风险因素的形成,制定有效的保护措施是维管人员重点关注的问题。通过研究,系统遇到的安全问题,无论是系统账号安全问题,还是内核系统安全问题都影响着 系统用户的体验感。因此,本

15、文从系统安全和网络安全两个方面细化解决对策,来保证 系统的安全性。【参考文献】李江华,王文,衡友跃,等 服务器安全措施分析与研究 电脑知识与技术,():,冯彬,黄小飞 服务器安全防范 电子技术与软件工程,():王佳 服务器的安全策略研究 软件导刊,():潘瑜 网络系统安全的分析和探讨 计算机时代,():韩晓峰,王武,徐良贤 下邮件服务器的实现原理及其安全措施 计算机工程,():(上接第 页)成型与退火工艺进行深入研究,对目前加工存在的问题提出了一些解决方案,可以通过加强生产过程管理、优化设备技术、控制气体含量等措施,并建立起健全的质量控制体系来提高生产效率和产品质量。未来还可以进一步深入研究和优化超薄浮法电子玻璃的制备和工艺,提高其性能和应用价值。同时,也需要加强与电子产业的合作,了解其需求和反馈,不断推进超薄浮法电子玻璃技术的发展和应用。【参考文献】程弋芮,林祎恺,李会平 拉制参数对碱铝硅超薄浮法玻璃拉薄行为的影响 玻璃,():王衍行,李现梓,韩韬,等 锂铝硅玻璃的研究进展硅酸盐通报,():,林世盛,林航,王元生 低温共烧法制备荧光微晶玻璃研究进展 硅酸盐学报,():蒋江,罗东燕 浅谈浮法超薄高铝硅酸盐玻璃的化学组成及性能 科技创新导报,():,楚军龙,高增,王振江,等 低温玻璃钎料钎焊高体积分数 复合材料与电子玻璃的工艺及性能研究 材料导报,():

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
百度文库年卡

猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服