版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
Linux系統(tǒng)訪問(wèn)控制規(guī)定一、概述
Linux系統(tǒng)訪問(wèn)控制是保障系統(tǒng)安全的重要手段,通過(guò)合理配置權(quán)限,可以限制用戶對(duì)文件、目錄及系統(tǒng)資源的操作,防止未授權(quán)訪問(wèn)和數(shù)據(jù)泄露。本規(guī)定旨在明確Linux系統(tǒng)訪問(wèn)控制的配置方法、原則和操作流程,確保系統(tǒng)資源的有效管理和安全防護(hù)。
二、訪問(wèn)控制配置原則
(一)最小權(quán)限原則
1.用戶應(yīng)僅被授予完成其工作所必需的最低權(quán)限。
2.文件和目錄權(quán)限應(yīng)根據(jù)實(shí)際需求進(jìn)行設(shè)置,避免過(guò)度授權(quán)。
3.定期審查權(quán)限分配,及時(shí)撤銷不再需要的訪問(wèn)權(quán)限。
(二)職責(zé)分離原則
1.不同角色的用戶應(yīng)具有不同的權(quán)限級(jí)別,避免單一用戶掌握過(guò)多系統(tǒng)資源。
2.關(guān)鍵操作(如系統(tǒng)配置、數(shù)據(jù)修改)需通過(guò)多用戶驗(yàn)證或?qū)徲?jì)。
(三)可追溯原則
1.所有訪問(wèn)控制變更需記錄操作日志,包括時(shí)間、用戶、變更內(nèi)容等信息。
2.定期備份訪問(wèn)控制配置,以便在故障時(shí)恢復(fù)。
三、訪問(wèn)控制配置方法
(一)用戶管理
1.創(chuàng)建用戶時(shí),分配唯一的用戶名和強(qiáng)密碼。
2.使用`useradd`命令創(chuàng)建新用戶,并設(shè)置默認(rèn)權(quán)限組。
3.禁用不活躍用戶賬戶,避免潛在風(fēng)險(xiǎn)。
(二)文件系統(tǒng)權(quán)限配置
1.文件權(quán)限使用`chmod`命令設(shè)置,分為三類權(quán)限:
-所有者(owner):讀(4)、寫(2)、執(zhí)行(1)
-組成員(group):同上
-其他用戶(others):同上
2.示例:
-`chmod755filename`:所有者讀寫執(zhí)行,組成員讀執(zhí)行,其他用戶讀執(zhí)行。
-`chmod640filename`:所有者讀寫,組成員讀,其他用戶無(wú)權(quán)限。
3.目錄權(quán)限需額外注意執(zhí)行權(quán)限,以控制訪問(wèn)路徑。
4.使用`chown`命令修改文件所有者或所屬組。
(三)特殊權(quán)限配置
1.粘滯位(stickybit)用于多用戶環(huán)境下的目錄管理,示例:
-`chmod+tdirname`:允許用戶在目錄中創(chuàng)建文件,但僅所有者可刪除。
2.設(shè)置SetUID/SetGID權(quán)限,使程序以所有者或組身份運(yùn)行,需謹(jǐn)慎使用。
(四)訪問(wèn)控制列表(ACL)配置
1.使用`setfacl`命令擴(kuò)展文件權(quán)限,適用于復(fù)雜場(chǎng)景。
2.示例:
-`setfacl-mu:username:rwxfilename`:授予特定用戶讀寫執(zhí)行權(quán)限。
-`setfacl-bfilename`:移除所有ACL規(guī)則。
四、操作流程
(一)權(quán)限變更步驟
1.確認(rèn)變更需求,評(píng)估權(quán)限影響范圍。
2.使用`sudo`或`su`切換至管理員權(quán)限。
3.執(zhí)行權(quán)限配置命令(如`chmod`、`chown`)。
4.驗(yàn)證權(quán)限變更是否生效。
5.記錄變更詳情至系統(tǒng)日志。
(二)定期審計(jì)流程
1.每月使用`find`、`ls-l`等工具檢查文件權(quán)限。
2.檢查用戶賬戶狀態(tài),禁用過(guò)期賬戶。
3.分析日志文件(如`/var/log/auth.log`),識(shí)別異常訪問(wèn)行為。
五、注意事項(xiàng)
1.修改核心系統(tǒng)文件權(quán)限時(shí)需格外謹(jǐn)慎,避免影響系統(tǒng)穩(wěn)定性。
2.使用符號(hào)鏈接(symlink)時(shí),確保目標(biāo)文件權(quán)限合理。
3.對(duì)于網(wǎng)絡(luò)共享目錄,需結(jié)合`samba`或`nfs`配置權(quán)限策略。
4.定期測(cè)試權(quán)限配置,確保規(guī)則按預(yù)期執(zhí)行。
(續(xù))四、操作流程
(一)權(quán)限變更步驟(擴(kuò)寫)
1.確認(rèn)變更需求,評(píng)估權(quán)限影響范圍:
詳細(xì)記錄需要變更權(quán)限的具體文件、目錄或資源的當(dāng)前狀態(tài)(使用`ls-l`或`ls-ld`命令)。
明確變更的目的,例如:新用戶加入需要訪問(wèn)某目錄、應(yīng)用程序運(yùn)行需要修改特定文件、修復(fù)權(quán)限錯(cuò)誤等。
評(píng)估變更可能對(duì)系統(tǒng)其他部分或其他用戶產(chǎn)生的影響。例如,授予某個(gè)組寫入權(quán)限是否會(huì)不安全?降低某個(gè)目錄的權(quán)限是否會(huì)妨礙預(yù)期操作?
如有疑問(wèn),與相關(guān)用戶或系統(tǒng)管理員討論確認(rèn)。
2.使用`sudo`或`su`切換至管理員權(quán)限:
使用`sudo`(推薦):
在需要提升權(quán)限的命令前加上`sudo`。系統(tǒng)會(huì)提示輸入當(dāng)前用戶的密碼(或已配置的`sudo`密碼)。
對(duì)于頻繁需要管理員權(quán)限的操作,可以創(chuàng)建`sudo`規(guī)則(編輯`/etc/sudoers`文件,需謹(jǐn)慎操作,建議使用`visudo`命令編輯),允許特定用戶或用戶組無(wú)需重復(fù)輸入密碼即可執(zhí)行特定命令。
使用`su-`(切換到root用戶):
輸入命令`su-`,系統(tǒng)會(huì)提示輸入root用戶的密碼。
注意:直接使用root用戶進(jìn)行日常操作風(fēng)險(xiǎn)較高,容易誤操作導(dǎo)致系統(tǒng)問(wèn)題。僅在必要時(shí)(如`sudo`不可用或需要修改`sudoers`文件等)使用,并盡快切換回普通用戶。
3.執(zhí)行權(quán)限配置命令(如`chmod`、`chown`):
使用`chmod`修改文件/目錄權(quán)限:
數(shù)字表示法:
確定權(quán)限類別和級(jí)別:所有者(owner/o)、組(group/g)、其他(others/world/a)。
確定權(quán)限類型:讀(4)、寫(2)、執(zhí)行(1)。將對(duì)應(yīng)的數(shù)字相加。
命令格式:`chmod[who][operator][permissions][file_or_directory...]`
示例:
`chmod755/path/to/directory`:設(shè)置目錄權(quán)限,所有者讀寫執(zhí)行(7),組成員讀寫執(zhí)行(5),其他用戶讀執(zhí)行(5)。
`chmod640/path/to/file`:設(shè)置文件權(quán)限,所有者讀寫(6),組成員讀(4),其他用戶讀(0)。
`chmodu+x/path/to/executable`:給所有者添加執(zhí)行權(quán)限。
`chmodg-w/path/to/file`:從組成員中移除寫權(quán)限。
`chmodo=r/path/to/file`:給其他用戶設(shè)置只讀權(quán)限。
遞歸修改子項(xiàng)權(quán)限:使用`-R`參數(shù),如`chmod-R755/path/to/recursively_changed_directory`。
符號(hào)表示法:
命令格式:`chmod[who][operator][+/-][permissions][file_or_directory...]`
示例:
`chmodu+w/path/to/file`:給所有者添加寫權(quán)限。
`chmodg-rwx/path/to/directory`:從組成員中移除讀、寫、執(zhí)行權(quán)限。
`chmodo-x/path/to/file`:移除其他用戶的執(zhí)行權(quán)限。
遞歸修改子項(xiàng)權(quán)限:同樣使用`-R`參數(shù)。
使用`chown`修改文件/目錄所有者和所屬組:
命令格式:`chown[new_owner][:[new_group]][file_or_directory...]`
示例:
`chownuserA/path/to/file`:將文件所有者改為`userA`。
`chownuserA:groupX/path/to/directory`:將目錄所有者改為`userA`,所屬組改為`groupX`。
`chown:groupY/path/to/directory`:將目錄所屬組改為`groupY`,所有者保持不變。
修改所有者時(shí)可能需要`-R`參數(shù):`chown-RuserA:groupX/path/to/recursively_changed_directory`。
將文件/目錄所有者改為當(dāng)前登錄用戶:`chown$USER/path/to/file`或`chown$(whoami)/path/to/file`。
使用`chgrp`修改文件/目錄所屬組:
命令格式:`chgrp[new_group][file_or_directory...]`
示例:`chgrpgroupY/path/to/file`。
4.驗(yàn)證權(quán)限變更是否生效:
使用`ls-l`命令再次查看文件或目錄的權(quán)限,確認(rèn)所有者、所屬組及權(quán)限設(shè)置是否符合預(yù)期。
嘗試以不同用戶身份(特別是新獲得或權(quán)限被修改的用戶)訪問(wèn)相關(guān)文件或目錄,驗(yàn)證其是否具有預(yù)期的操作權(quán)限(讀、寫、執(zhí)行)。
如果涉及特定服務(wù)或應(yīng)用程序,嘗試啟動(dòng)或操作該服務(wù)/程序,看是否因權(quán)限問(wèn)題而出錯(cuò)。
5.記錄變更詳情至系統(tǒng)日志:
大多數(shù)權(quán)限變更操作(尤其是通過(guò)`sudo`執(zhí)行的)會(huì)自動(dòng)記錄在系統(tǒng)日志中,通常位于`/var/log/auth.log`或`/var/log/secure`。
可以使用`grep`命令查詢相關(guān)日志條目,例如:`grep'chmod'/var/log/auth.log`。
對(duì)于非標(biāo)準(zhǔn)或關(guān)鍵的權(quán)限變更,建議手動(dòng)記錄到操作手冊(cè)、配置文檔或變更管理系統(tǒng)中,包括變更時(shí)間、操作人、變更內(nèi)容、原因和驗(yàn)證結(jié)果。
(二)定期審計(jì)流程(擴(kuò)寫)
1.檢查文件權(quán)限:
掃描關(guān)鍵目錄:定期(如每月)使用`find`命令掃描重要目錄(如`/home`、`/var/www`、`/opt`、自定義項(xiàng)目目錄等),檢查權(quán)限設(shè)置是否符合安全策略。
示例:`find/path/to/critical/dir-typed-execls-ld{}\;`(檢查目錄權(quán)限)和`find/path/to/critical/dir-typef-execls-l{}\;`(檢查文件權(quán)限)。
關(guān)注特殊權(quán)限:特別留意SetUID/SetGID位,使用`find`命令識(shí)別并檢查:`find/-perm/4000-o-perm/2000-ls`。分析這些程序是否必須擁有該權(quán)限,以及運(yùn)行用戶是否受限。
檢查過(guò)于寬松的權(quán)限:查找權(quán)限設(shè)置過(guò)于寬松的文件/目錄,例如其他用戶擁有寫權(quán)限的文件:`find/-perm-o+w-ls`。
檢查隱藏文件和目錄:確保審計(jì)范圍包括`.`開頭的隱藏文件/目錄:`find/path/to/auditee-typef-name'.'-ls`和`find/path/to/auditee-typed-name'.'-ls`。
2.檢查用戶賬戶狀態(tài):
使用`getentpasswd`或`cat/etc/passwd`命令列出所有用戶,檢查是否存在已禁用但未刪除的賬戶、或權(quán)限異常的賬戶(如UID為1但非root)。
使用`getentgroup`或`cat/etc/group`命令檢查組信息。
查看近期創(chuàng)建或修改的用戶/組記錄:`lastlog`命令可查看用戶最后登錄時(shí)間,`chage-lusername`可查看用戶密碼策略和鎖定狀態(tài)。
識(shí)別并處理長(zhǎng)期未使用的賬戶:`awk-F':''{if($2==""||$2~/x/)print$1}'/etc/passwd`(查找空密碼或空Shadow密碼的用戶)。
3.分析日志文件:
審計(jì)關(guān)鍵日志:定期檢查安全審計(jì)日志(`/var/log/auth.log`或`/var/log/secure`)、系統(tǒng)日志(`/var/log/syslog`或`/var/log/messages`)、應(yīng)用日志等。
關(guān)注權(quán)限相關(guān)事件:使用`grep`搜索權(quán)限變更、用戶登錄失敗、權(quán)限提升等關(guān)鍵詞,例如:`grep'chmod'/var/log/auth.log`、`grep'su'/var/log/auth.log`、`grep'sshd'/var/log/auth.log`。
分析異常行為:查找頻繁失敗的登錄嘗試、非正常時(shí)間的權(quán)限變更、來(lái)自可疑IP地址的訪問(wèn)等。
使用工具輔助:可考慮使用`logwatch`、`auditd`等工具進(jìn)行日志分析和審計(jì)。
4.檢查訪問(wèn)控制列表(ACL)配置:
使用`getfacl`命令檢查關(guān)鍵文件/目錄的ACL設(shè)置,確保沒有意外的寬松權(quán)限。
示例:`getfacl/path/to/file_or_directory`
定期檢查并清理不再需要的ACL規(guī)則,使用`setfacl-b`移除所有ACL。
5.驗(yàn)證權(quán)限策略一致性:
將審計(jì)發(fā)現(xiàn)的權(quán)限設(shè)置與預(yù)設(shè)的安全策略文檔進(jìn)行對(duì)比,識(shí)別不合規(guī)的設(shè)置。
確保不同系統(tǒng)、不同服務(wù)間的權(quán)限策略保持一致性和協(xié)調(diào)性。
五、注意事項(xiàng)(擴(kuò)寫)
1.修改核心系統(tǒng)文件權(quán)限時(shí)需格外謹(jǐn)慎:
核心系統(tǒng)文件通常位于`/bin`、`/sbin`、`/lib`、`/etc`等目錄下。
修改這些文件的權(quán)限可能導(dǎo)致系統(tǒng)服務(wù)中斷、無(wú)法啟動(dòng)或運(yùn)行不穩(wěn)定。
必須充分理解修改原因和潛在影響,避免誤將執(zhí)行權(quán)限授予非預(yù)期的文件。
優(yōu)先考慮修改符號(hào)鏈接指向,而非直接修改目標(biāo)文件權(quán)限。
2.使用符號(hào)鏈接(symlink)時(shí),確保目標(biāo)文件權(quán)限合理:
符號(hào)鏈接本身通常繼承其目標(biāo)文件的權(quán)限。
如果鏈接指向一個(gè)需要特定權(quán)限才能訪問(wèn)的文件,確保所有者、所屬組和權(quán)限設(shè)置正確。
使用`ls-l`命令區(qū)分硬鏈接(`-`)和符號(hào)鏈接(`l`),并檢查`->`后面的目標(biāo)路徑。
舉例:`ln-s/path/to/secure/file/path/to/public/link`,如果`/path/to/secure/file`是只讀的,`/path/to/public/link`也會(huì)是只讀的,但訪問(wèn)控制仍基于目標(biāo)文件的所有者和權(quán)限。
3.對(duì)于網(wǎng)絡(luò)共享目錄,需結(jié)合`samba`或`nfs`配置權(quán)限策略:
Samba(Windows兼容共享):
權(quán)限設(shè)置通常在`smb.conf`配置文件中定義,結(jié)合Linux文件系統(tǒng)權(quán)限。
需要明確共享目錄的`validusers`、`writable`等參數(shù)。
使用`getfacl`檢查并設(shè)置ACL,這些ACL可能需要通過(guò)`samba`選項(xiàng)傳遞。
示例:`validusers=@groupA,userB`,同時(shí)確保Linux文件系統(tǒng)權(quán)限允許該用戶組或用戶訪問(wèn)。
NFS(網(wǎng)絡(luò)文件系統(tǒng)):
權(quán)限設(shè)置基于Linux文件系統(tǒng)權(quán)限。
在`/etc/exports`文件中配置共享選項(xiàng),如`ro`(只讀)、`rw`(讀寫)、`sync`、`no_subtree_check`等。
使用`showmount-eserver_ip`命令查看共享設(shè)置。
認(rèn)識(shí)到NFS權(quán)限模型與ACL可能不完全兼容,需根據(jù)需求選擇配置方式。
4.定期測(cè)試權(quán)限配置,確保規(guī)則按預(yù)期執(zhí)行:
模擬用戶操作:使用具有特定權(quán)限的測(cè)試賬戶,嘗試執(zhí)行預(yù)期可以或不可以的操作,驗(yàn)證權(quán)限是否生效。
自動(dòng)化測(cè)試:對(duì)于大型系統(tǒng),可編寫腳本(如Bash腳本、Python腳本)自動(dòng)化測(cè)試關(guān)鍵權(quán)限路徑。
工具輔助:使用如`auditd`(審計(jì)守護(hù)進(jìn)程)等工具監(jiān)控權(quán)限變更和訪問(wèn)嘗試,驗(yàn)證配置是否按預(yù)期阻止或允許操作。
故障注入測(cè)試:適度修改權(quán)限設(shè)置,觀察系統(tǒng)行為和日志,確保系統(tǒng)能夠正確響應(yīng)權(quán)限錯(cuò)誤。
5.物理安全與權(quán)限管理:
雖然本規(guī)定主要關(guān)注邏輯訪問(wèn)控制,但物理接觸服務(wù)器同樣可能導(dǎo)致權(quán)限繞過(guò)或數(shù)據(jù)泄露。
確保服務(wù)器放置在安全的環(huán)境中,只有授權(quán)人員才能接觸。
禁用控制臺(tái)登錄(`/etc/securetty`)或限制控制臺(tái)訪問(wèn)用戶,減少物理攻擊面。
6.備份與恢復(fù)計(jì)劃:
定期備份重要的配置文件,如`/etc/passwd`、`/etc/shadow`、`/etc/group`、`/etc/sudoers`、`/etc/hosts.allow`、`/etc/hosts.deny`、`/etc/smb.conf`、`/etc/exports`以及關(guān)鍵的`/etc/fstab`。
確保備份包含當(dāng)前有效的文件權(quán)限和ACL配置(如使用`getfacl-R>acl_backup.txt`)。
定期測(cè)試恢復(fù)流程,確保在配置丟失或損壞時(shí)能夠快速恢復(fù)到安全狀態(tài)。
一、概述
Linux系統(tǒng)訪問(wèn)控制是保障系統(tǒng)安全的重要手段,通過(guò)合理配置權(quán)限,可以限制用戶對(duì)文件、目錄及系統(tǒng)資源的操作,防止未授權(quán)訪問(wèn)和數(shù)據(jù)泄露。本規(guī)定旨在明確Linux系統(tǒng)訪問(wèn)控制的配置方法、原則和操作流程,確保系統(tǒng)資源的有效管理和安全防護(hù)。
二、訪問(wèn)控制配置原則
(一)最小權(quán)限原則
1.用戶應(yīng)僅被授予完成其工作所必需的最低權(quán)限。
2.文件和目錄權(quán)限應(yīng)根據(jù)實(shí)際需求進(jìn)行設(shè)置,避免過(guò)度授權(quán)。
3.定期審查權(quán)限分配,及時(shí)撤銷不再需要的訪問(wèn)權(quán)限。
(二)職責(zé)分離原則
1.不同角色的用戶應(yīng)具有不同的權(quán)限級(jí)別,避免單一用戶掌握過(guò)多系統(tǒng)資源。
2.關(guān)鍵操作(如系統(tǒng)配置、數(shù)據(jù)修改)需通過(guò)多用戶驗(yàn)證或?qū)徲?jì)。
(三)可追溯原則
1.所有訪問(wèn)控制變更需記錄操作日志,包括時(shí)間、用戶、變更內(nèi)容等信息。
2.定期備份訪問(wèn)控制配置,以便在故障時(shí)恢復(fù)。
三、訪問(wèn)控制配置方法
(一)用戶管理
1.創(chuàng)建用戶時(shí),分配唯一的用戶名和強(qiáng)密碼。
2.使用`useradd`命令創(chuàng)建新用戶,并設(shè)置默認(rèn)權(quán)限組。
3.禁用不活躍用戶賬戶,避免潛在風(fēng)險(xiǎn)。
(二)文件系統(tǒng)權(quán)限配置
1.文件權(quán)限使用`chmod`命令設(shè)置,分為三類權(quán)限:
-所有者(owner):讀(4)、寫(2)、執(zhí)行(1)
-組成員(group):同上
-其他用戶(others):同上
2.示例:
-`chmod755filename`:所有者讀寫執(zhí)行,組成員讀執(zhí)行,其他用戶讀執(zhí)行。
-`chmod640filename`:所有者讀寫,組成員讀,其他用戶無(wú)權(quán)限。
3.目錄權(quán)限需額外注意執(zhí)行權(quán)限,以控制訪問(wèn)路徑。
4.使用`chown`命令修改文件所有者或所屬組。
(三)特殊權(quán)限配置
1.粘滯位(stickybit)用于多用戶環(huán)境下的目錄管理,示例:
-`chmod+tdirname`:允許用戶在目錄中創(chuàng)建文件,但僅所有者可刪除。
2.設(shè)置SetUID/SetGID權(quán)限,使程序以所有者或組身份運(yùn)行,需謹(jǐn)慎使用。
(四)訪問(wèn)控制列表(ACL)配置
1.使用`setfacl`命令擴(kuò)展文件權(quán)限,適用于復(fù)雜場(chǎng)景。
2.示例:
-`setfacl-mu:username:rwxfilename`:授予特定用戶讀寫執(zhí)行權(quán)限。
-`setfacl-bfilename`:移除所有ACL規(guī)則。
四、操作流程
(一)權(quán)限變更步驟
1.確認(rèn)變更需求,評(píng)估權(quán)限影響范圍。
2.使用`sudo`或`su`切換至管理員權(quán)限。
3.執(zhí)行權(quán)限配置命令(如`chmod`、`chown`)。
4.驗(yàn)證權(quán)限變更是否生效。
5.記錄變更詳情至系統(tǒng)日志。
(二)定期審計(jì)流程
1.每月使用`find`、`ls-l`等工具檢查文件權(quán)限。
2.檢查用戶賬戶狀態(tài),禁用過(guò)期賬戶。
3.分析日志文件(如`/var/log/auth.log`),識(shí)別異常訪問(wèn)行為。
五、注意事項(xiàng)
1.修改核心系統(tǒng)文件權(quán)限時(shí)需格外謹(jǐn)慎,避免影響系統(tǒng)穩(wěn)定性。
2.使用符號(hào)鏈接(symlink)時(shí),確保目標(biāo)文件權(quán)限合理。
3.對(duì)于網(wǎng)絡(luò)共享目錄,需結(jié)合`samba`或`nfs`配置權(quán)限策略。
4.定期測(cè)試權(quán)限配置,確保規(guī)則按預(yù)期執(zhí)行。
(續(xù))四、操作流程
(一)權(quán)限變更步驟(擴(kuò)寫)
1.確認(rèn)變更需求,評(píng)估權(quán)限影響范圍:
詳細(xì)記錄需要變更權(quán)限的具體文件、目錄或資源的當(dāng)前狀態(tài)(使用`ls-l`或`ls-ld`命令)。
明確變更的目的,例如:新用戶加入需要訪問(wèn)某目錄、應(yīng)用程序運(yùn)行需要修改特定文件、修復(fù)權(quán)限錯(cuò)誤等。
評(píng)估變更可能對(duì)系統(tǒng)其他部分或其他用戶產(chǎn)生的影響。例如,授予某個(gè)組寫入權(quán)限是否會(huì)不安全?降低某個(gè)目錄的權(quán)限是否會(huì)妨礙預(yù)期操作?
如有疑問(wèn),與相關(guān)用戶或系統(tǒng)管理員討論確認(rèn)。
2.使用`sudo`或`su`切換至管理員權(quán)限:
使用`sudo`(推薦):
在需要提升權(quán)限的命令前加上`sudo`。系統(tǒng)會(huì)提示輸入當(dāng)前用戶的密碼(或已配置的`sudo`密碼)。
對(duì)于頻繁需要管理員權(quán)限的操作,可以創(chuàng)建`sudo`規(guī)則(編輯`/etc/sudoers`文件,需謹(jǐn)慎操作,建議使用`visudo`命令編輯),允許特定用戶或用戶組無(wú)需重復(fù)輸入密碼即可執(zhí)行特定命令。
使用`su-`(切換到root用戶):
輸入命令`su-`,系統(tǒng)會(huì)提示輸入root用戶的密碼。
注意:直接使用root用戶進(jìn)行日常操作風(fēng)險(xiǎn)較高,容易誤操作導(dǎo)致系統(tǒng)問(wèn)題。僅在必要時(shí)(如`sudo`不可用或需要修改`sudoers`文件等)使用,并盡快切換回普通用戶。
3.執(zhí)行權(quán)限配置命令(如`chmod`、`chown`):
使用`chmod`修改文件/目錄權(quán)限:
數(shù)字表示法:
確定權(quán)限類別和級(jí)別:所有者(owner/o)、組(group/g)、其他(others/world/a)。
確定權(quán)限類型:讀(4)、寫(2)、執(zhí)行(1)。將對(duì)應(yīng)的數(shù)字相加。
命令格式:`chmod[who][operator][permissions][file_or_directory...]`
示例:
`chmod755/path/to/directory`:設(shè)置目錄權(quán)限,所有者讀寫執(zhí)行(7),組成員讀寫執(zhí)行(5),其他用戶讀執(zhí)行(5)。
`chmod640/path/to/file`:設(shè)置文件權(quán)限,所有者讀寫(6),組成員讀(4),其他用戶讀(0)。
`chmodu+x/path/to/executable`:給所有者添加執(zhí)行權(quán)限。
`chmodg-w/path/to/file`:從組成員中移除寫權(quán)限。
`chmodo=r/path/to/file`:給其他用戶設(shè)置只讀權(quán)限。
遞歸修改子項(xiàng)權(quán)限:使用`-R`參數(shù),如`chmod-R755/path/to/recursively_changed_directory`。
符號(hào)表示法:
命令格式:`chmod[who][operator][+/-][permissions][file_or_directory...]`
示例:
`chmodu+w/path/to/file`:給所有者添加寫權(quán)限。
`chmodg-rwx/path/to/directory`:從組成員中移除讀、寫、執(zhí)行權(quán)限。
`chmodo-x/path/to/file`:移除其他用戶的執(zhí)行權(quán)限。
遞歸修改子項(xiàng)權(quán)限:同樣使用`-R`參數(shù)。
使用`chown`修改文件/目錄所有者和所屬組:
命令格式:`chown[new_owner][:[new_group]][file_or_directory...]`
示例:
`chownuserA/path/to/file`:將文件所有者改為`userA`。
`chownuserA:groupX/path/to/directory`:將目錄所有者改為`userA`,所屬組改為`groupX`。
`chown:groupY/path/to/directory`:將目錄所屬組改為`groupY`,所有者保持不變。
修改所有者時(shí)可能需要`-R`參數(shù):`chown-RuserA:groupX/path/to/recursively_changed_directory`。
將文件/目錄所有者改為當(dāng)前登錄用戶:`chown$USER/path/to/file`或`chown$(whoami)/path/to/file`。
使用`chgrp`修改文件/目錄所屬組:
命令格式:`chgrp[new_group][file_or_directory...]`
示例:`chgrpgroupY/path/to/file`。
4.驗(yàn)證權(quán)限變更是否生效:
使用`ls-l`命令再次查看文件或目錄的權(quán)限,確認(rèn)所有者、所屬組及權(quán)限設(shè)置是否符合預(yù)期。
嘗試以不同用戶身份(特別是新獲得或權(quán)限被修改的用戶)訪問(wèn)相關(guān)文件或目錄,驗(yàn)證其是否具有預(yù)期的操作權(quán)限(讀、寫、執(zhí)行)。
如果涉及特定服務(wù)或應(yīng)用程序,嘗試啟動(dòng)或操作該服務(wù)/程序,看是否因權(quán)限問(wèn)題而出錯(cuò)。
5.記錄變更詳情至系統(tǒng)日志:
大多數(shù)權(quán)限變更操作(尤其是通過(guò)`sudo`執(zhí)行的)會(huì)自動(dòng)記錄在系統(tǒng)日志中,通常位于`/var/log/auth.log`或`/var/log/secure`。
可以使用`grep`命令查詢相關(guān)日志條目,例如:`grep'chmod'/var/log/auth.log`。
對(duì)于非標(biāo)準(zhǔn)或關(guān)鍵的權(quán)限變更,建議手動(dòng)記錄到操作手冊(cè)、配置文檔或變更管理系統(tǒng)中,包括變更時(shí)間、操作人、變更內(nèi)容、原因和驗(yàn)證結(jié)果。
(二)定期審計(jì)流程(擴(kuò)寫)
1.檢查文件權(quán)限:
掃描關(guān)鍵目錄:定期(如每月)使用`find`命令掃描重要目錄(如`/home`、`/var/www`、`/opt`、自定義項(xiàng)目目錄等),檢查權(quán)限設(shè)置是否符合安全策略。
示例:`find/path/to/critical/dir-typed-execls-ld{}\;`(檢查目錄權(quán)限)和`find/path/to/critical/dir-typef-execls-l{}\;`(檢查文件權(quán)限)。
關(guān)注特殊權(quán)限:特別留意SetUID/SetGID位,使用`find`命令識(shí)別并檢查:`find/-perm/4000-o-perm/2000-ls`。分析這些程序是否必須擁有該權(quán)限,以及運(yùn)行用戶是否受限。
檢查過(guò)于寬松的權(quán)限:查找權(quán)限設(shè)置過(guò)于寬松的文件/目錄,例如其他用戶擁有寫權(quán)限的文件:`find/-perm-o+w-ls`。
檢查隱藏文件和目錄:確保審計(jì)范圍包括`.`開頭的隱藏文件/目錄:`find/path/to/auditee-typef-name'.'-ls`和`find/path/to/auditee-typed-name'.'-ls`。
2.檢查用戶賬戶狀態(tài):
使用`getentpasswd`或`cat/etc/passwd`命令列出所有用戶,檢查是否存在已禁用但未刪除的賬戶、或權(quán)限異常的賬戶(如UID為1但非root)。
使用`getentgroup`或`cat/etc/group`命令檢查組信息。
查看近期創(chuàng)建或修改的用戶/組記錄:`lastlog`命令可查看用戶最后登錄時(shí)間,`chage-lusername`可查看用戶密碼策略和鎖定狀態(tài)。
識(shí)別并處理長(zhǎng)期未使用的賬戶:`awk-F':''{if($2==""||$2~/x/)print$1}'/etc/passwd`(查找空密碼或空Shadow密碼的用戶)。
3.分析日志文件:
審計(jì)關(guān)鍵日志:定期檢查安全審計(jì)日志(`/var/log/auth.log`或`/var/log/secure`)、系統(tǒng)日志(`/var/log/syslog`或`/var/log/messages`)、應(yīng)用日志等。
關(guān)注權(quán)限相關(guān)事件:使用`grep`搜索權(quán)限變更、用戶登錄失敗、權(quán)限提升等關(guān)鍵詞,例如:`grep'chmod'/var/log/auth.log`、`grep'su'/var/log/auth.log`、`grep'sshd'/var/log/auth.log`。
分析異常行為:查找頻繁失敗的登錄嘗試、非正常時(shí)間的權(quán)限變更、來(lái)自可疑IP地址的訪問(wèn)等。
使用工具輔助:可考慮使用`logwatch`、`auditd`等工具進(jìn)行日志分析和審計(jì)。
4.檢查訪問(wèn)控制列表(ACL)配置:
使用`getfacl`命令檢查關(guān)鍵文件/目錄的ACL設(shè)置,確保沒有意外的寬松權(quán)限。
示例:`getfacl/path/to/file_or_directory`
定期檢查并清理不再需要的ACL規(guī)則,使用`setfacl-b`移除所有ACL。
5.驗(yàn)證權(quán)限策略一致性:
將審計(jì)發(fā)現(xiàn)的權(quán)限設(shè)置與預(yù)設(shè)的安全策略文檔進(jìn)行對(duì)比,識(shí)別不合規(guī)的設(shè)置。
確保不同系統(tǒng)、不同服務(wù)間的權(quán)限策略保持一致性和協(xié)調(diào)性。
五、注意事項(xiàng)(擴(kuò)寫)
1.修改核心系統(tǒng)文件權(quán)限時(shí)需格外謹(jǐn)慎:
核心系統(tǒng)文件通常位于`/bin`、`/sbin`、`/lib`、`/etc`等目錄下。
修改這些文件的權(quán)限可能導(dǎo)致系統(tǒng)服務(wù)中斷、無(wú)法啟動(dòng)或運(yùn)行不穩(wěn)定。
必須充分理解修改原因和潛在影響,避免誤將執(zhí)行權(quán)限授予非預(yù)期的文件。
優(yōu)先考慮修改符號(hào)鏈接指向,而非直接修改目標(biāo)文件權(quán)限。
2.使用符號(hào)鏈接(symlink)時(shí),確保目標(biāo)文件權(quán)限合理:
符號(hào)鏈接本身通常繼承其目標(biāo)文件的權(quán)限。
如果鏈接指向一個(gè)需要特定權(quán)限才能訪問(wèn)的文件,確保所有者、所屬組和權(quán)限設(shè)置正確。
使用`ls-l`命令區(qū)分硬鏈接(`-`)和符號(hào)鏈接(`l`),并檢查`->`后面的目標(biāo)路徑。
舉例:`ln-s/path/to/secure/file/path/to/public/link`,如果`/path/to/secure/file`是只讀的,`/path/to/public/link`也會(huì)是只讀的,但訪問(wèn)控制仍基于目標(biāo)文件的所有者和權(quán)限。
3.對(duì)于網(wǎng)絡(luò)共享目錄,需結(jié)合`samba`或`nfs`配置權(quán)限策略:
Samba(Windows兼容共享):
權(quán)限設(shè)置通常在`smb.conf`配置文件中定義,結(jié)合Linux文件系統(tǒng)權(quán)限。
需要明確共享目錄的`validusers`、`writable`等參數(shù)。
使用`getfacl`檢查并設(shè)置ACL,這些ACL可能需要通過(guò)`samba`選項(xiàng)傳遞。
示例:`validusers=@groupA,userB`,同時(shí)確保Linux文件系統(tǒng)權(quán)限允許該用戶組或用戶訪問(wèn)。
NFS(網(wǎng)絡(luò)文件系統(tǒng)):
權(quán)限設(shè)置基于Linux文件系統(tǒng)權(quán)限。
在`/etc/exports`文件中配置共享選項(xiàng),如`ro`(只讀)、`rw`(讀寫)、`sync`、`no_subtree_check`等。
使用`showmount-eserver_ip`命令查看共享設(shè)置。
認(rèn)識(shí)到NFS權(quán)限模型與ACL可能不完全兼容,需根據(jù)需求選擇配置方式。
4.定期測(cè)試權(quán)限配置,確保規(guī)則按預(yù)期執(zhí)行:
模擬用戶操作:使用具有特定權(quán)限的測(cè)試賬戶,嘗試執(zhí)行預(yù)期可以或不可以的操作,驗(yàn)證權(quán)限是否生效。
自動(dòng)化測(cè)試:對(duì)于大型系統(tǒng),可編寫腳本(如Bash腳本、Python腳本)自動(dòng)化測(cè)試關(guān)鍵權(quán)限路徑。
工具輔助:使用如`auditd`(審計(jì)守護(hù)進(jìn)程)等工具監(jiān)控權(quán)限變更和訪問(wèn)嘗試,驗(yàn)證配置是否按預(yù)期阻止或允許操作。
故障注入測(cè)試:適度修改權(quán)限設(shè)置,觀察系統(tǒng)行為和日志,確保系統(tǒng)能夠正確響應(yīng)權(quán)限錯(cuò)誤。
5.物理安全與權(quán)限管理:
雖然本規(guī)定主要關(guān)注邏輯訪問(wèn)控制,但物理接觸服務(wù)器同樣可能導(dǎo)致權(quán)限繞過(guò)或數(shù)據(jù)泄露。
確保服務(wù)器放置在安全的環(huán)境中,只有授權(quán)人員才能接觸。
禁用控制臺(tái)登錄(`/etc/securetty`)或限制控制臺(tái)訪問(wèn)用戶,減少物理攻擊面。
6.備份與恢復(fù)計(jì)劃:
定期備份重要的配置文件,如`/etc/passwd`、`/etc/shadow`、`/etc/group`、`/etc/sudoers`、`/etc/hosts.allow`、`/etc/hosts.deny`、`/etc/smb.conf`、`/etc/exports`以及關(guān)鍵的`/etc/fstab`。
確保備份包含當(dāng)前有效的文件權(quán)限和ACL配置(如使用`getfacl-R>acl_backup.txt`)。
定期測(cè)試恢復(fù)流程,確保在配置丟失或損壞時(shí)能夠快速恢復(fù)到安全狀態(tài)。
一、概述
Linux系統(tǒng)訪問(wèn)控制是保障系統(tǒng)安全的重要手段,通過(guò)合理配置權(quán)限,可以限制用戶對(duì)文件、目錄及系統(tǒng)資源的操作,防止未授權(quán)訪問(wèn)和數(shù)據(jù)泄露。本規(guī)定旨在明確Linux系統(tǒng)訪問(wèn)控制的配置方法、原則和操作流程,確保系統(tǒng)資源的有效管理和安全防護(hù)。
二、訪問(wèn)控制配置原則
(一)最小權(quán)限原則
1.用戶應(yīng)僅被授予完成其工作所必需的最低權(quán)限。
2.文件和目錄權(quán)限應(yīng)根據(jù)實(shí)際需求進(jìn)行設(shè)置,避免過(guò)度授權(quán)。
3.定期審查權(quán)限分配,及時(shí)撤銷不再需要的訪問(wèn)權(quán)限。
(二)職責(zé)分離原則
1.不同角色的用戶應(yīng)具有不同的權(quán)限級(jí)別,避免單一用戶掌握過(guò)多系統(tǒng)資源。
2.關(guān)鍵操作(如系統(tǒng)配置、數(shù)據(jù)修改)需通過(guò)多用戶驗(yàn)證或?qū)徲?jì)。
(三)可追溯原則
1.所有訪問(wèn)控制變更需記錄操作日志,包括時(shí)間、用戶、變更內(nèi)容等信息。
2.定期備份訪問(wèn)控制配置,以便在故障時(shí)恢復(fù)。
三、訪問(wèn)控制配置方法
(一)用戶管理
1.創(chuàng)建用戶時(shí),分配唯一的用戶名和強(qiáng)密碼。
2.使用`useradd`命令創(chuàng)建新用戶,并設(shè)置默認(rèn)權(quán)限組。
3.禁用不活躍用戶賬戶,避免潛在風(fēng)險(xiǎn)。
(二)文件系統(tǒng)權(quán)限配置
1.文件權(quán)限使用`chmod`命令設(shè)置,分為三類權(quán)限:
-所有者(owner):讀(4)、寫(2)、執(zhí)行(1)
-組成員(group):同上
-其他用戶(others):同上
2.示例:
-`chmod755filename`:所有者讀寫執(zhí)行,組成員讀執(zhí)行,其他用戶讀執(zhí)行。
-`chmod640filename`:所有者讀寫,組成員讀,其他用戶無(wú)權(quán)限。
3.目錄權(quán)限需額外注意執(zhí)行權(quán)限,以控制訪問(wèn)路徑。
4.使用`chown`命令修改文件所有者或所屬組。
(三)特殊權(quán)限配置
1.粘滯位(stickybit)用于多用戶環(huán)境下的目錄管理,示例:
-`chmod+tdirname`:允許用戶在目錄中創(chuàng)建文件,但僅所有者可刪除。
2.設(shè)置SetUID/SetGID權(quán)限,使程序以所有者或組身份運(yùn)行,需謹(jǐn)慎使用。
(四)訪問(wèn)控制列表(ACL)配置
1.使用`setfacl`命令擴(kuò)展文件權(quán)限,適用于復(fù)雜場(chǎng)景。
2.示例:
-`setfacl-mu:username:rwxfilename`:授予特定用戶讀寫執(zhí)行權(quán)限。
-`setfacl-bfilename`:移除所有ACL規(guī)則。
四、操作流程
(一)權(quán)限變更步驟
1.確認(rèn)變更需求,評(píng)估權(quán)限影響范圍。
2.使用`sudo`或`su`切換至管理員權(quán)限。
3.執(zhí)行權(quán)限配置命令(如`chmod`、`chown`)。
4.驗(yàn)證權(quán)限變更是否生效。
5.記錄變更詳情至系統(tǒng)日志。
(二)定期審計(jì)流程
1.每月使用`find`、`ls-l`等工具檢查文件權(quán)限。
2.檢查用戶賬戶狀態(tài),禁用過(guò)期賬戶。
3.分析日志文件(如`/var/log/auth.log`),識(shí)別異常訪問(wèn)行為。
五、注意事項(xiàng)
1.修改核心系統(tǒng)文件權(quán)限時(shí)需格外謹(jǐn)慎,避免影響系統(tǒng)穩(wěn)定性。
2.使用符號(hào)鏈接(symlink)時(shí),確保目標(biāo)文件權(quán)限合理。
3.對(duì)于網(wǎng)絡(luò)共享目錄,需結(jié)合`samba`或`nfs`配置權(quán)限策略。
4.定期測(cè)試權(quán)限配置,確保規(guī)則按預(yù)期執(zhí)行。
(續(xù))四、操作流程
(一)權(quán)限變更步驟(擴(kuò)寫)
1.確認(rèn)變更需求,評(píng)估權(quán)限影響范圍:
詳細(xì)記錄需要變更權(quán)限的具體文件、目錄或資源的當(dāng)前狀態(tài)(使用`ls-l`或`ls-ld`命令)。
明確變更的目的,例如:新用戶加入需要訪問(wèn)某目錄、應(yīng)用程序運(yùn)行需要修改特定文件、修復(fù)權(quán)限錯(cuò)誤等。
評(píng)估變更可能對(duì)系統(tǒng)其他部分或其他用戶產(chǎn)生的影響。例如,授予某個(gè)組寫入權(quán)限是否會(huì)不安全?降低某個(gè)目錄的權(quán)限是否會(huì)妨礙預(yù)期操作?
如有疑問(wèn),與相關(guān)用戶或系統(tǒng)管理員討論確認(rèn)。
2.使用`sudo`或`su`切換至管理員權(quán)限:
使用`sudo`(推薦):
在需要提升權(quán)限的命令前加上`sudo`。系統(tǒng)會(huì)提示輸入當(dāng)前用戶的密碼(或已配置的`sudo`密碼)。
對(duì)于頻繁需要管理員權(quán)限的操作,可以創(chuàng)建`sudo`規(guī)則(編輯`/etc/sudoers`文件,需謹(jǐn)慎操作,建議使用`visudo`命令編輯),允許特定用戶或用戶組無(wú)需重復(fù)輸入密碼即可執(zhí)行特定命令。
使用`su-`(切換到root用戶):
輸入命令`su-`,系統(tǒng)會(huì)提示輸入root用戶的密碼。
注意:直接使用root用戶進(jìn)行日常操作風(fēng)險(xiǎn)較高,容易誤操作導(dǎo)致系統(tǒng)問(wèn)題。僅在必要時(shí)(如`sudo`不可用或需要修改`sudoers`文件等)使用,并盡快切換回普通用戶。
3.執(zhí)行權(quán)限配置命令(如`chmod`、`chown`):
使用`chmod`修改文件/目錄權(quán)限:
數(shù)字表示法:
確定權(quán)限類別和級(jí)別:所有者(owner/o)、組(group/g)、其他(others/world/a)。
確定權(quán)限類型:讀(4)、寫(2)、執(zhí)行(1)。將對(duì)應(yīng)的數(shù)字相加。
命令格式:`chmod[who][operator][permissions][file_or_directory...]`
示例:
`chmod755/path/to/directory`:設(shè)置目錄權(quán)限,所有者讀寫執(zhí)行(7),組成員讀寫執(zhí)行(5),其他用戶讀執(zhí)行(5)。
`chmod640/path/to/file`:設(shè)置文件權(quán)限,所有者讀寫(6),組成員讀(4),其他用戶讀(0)。
`chmodu+x/path/to/executable`:給所有者添加執(zhí)行權(quán)限。
`chmodg-w/path/to/file`:從組成員中移除寫權(quán)限。
`chmodo=r/path/to/file`:給其他用戶設(shè)置只讀權(quán)限。
遞歸修改子項(xiàng)權(quán)限:使用`-R`參數(shù),如`chmod-R755/path/to/recursively_changed_directory`。
符號(hào)表示法:
命令格式:`chmod[who][operator][+/-][permissions][file_or_directory...]`
示例:
`chmodu+w/path/to/file`:給所有者添加寫權(quán)限。
`chmodg-rwx/path/to/directory`:從組成員中移除讀、寫、執(zhí)行權(quán)限。
`chmodo-x/path/to/file`:移除其他用戶的執(zhí)行權(quán)限。
遞歸修改子項(xiàng)權(quán)限:同樣使用`-R`參數(shù)。
使用`chown`修改文件/目錄所有者和所屬組:
命令格式:`chown[new_owner][:[new_group]][file_or_directory...]`
示例:
`chownuserA/path/to/file`:將文件所有者改為`userA`。
`chownuserA:groupX/path/to/directory`:將目錄所有者改為`userA`,所屬組改為`groupX`。
`chown:groupY/path/to/directory`:將目錄所屬組改為`groupY`,所有者保持不變。
修改所有者時(shí)可能需要`-R`參數(shù):`chown-RuserA:groupX/path/to/recursively_changed_directory`。
將文件/目錄所有者改為當(dāng)前登錄用戶:`chown$USER/path/to/file`或`chown$(whoami)/path/to/file`。
使用`chgrp`修改文件/目錄所屬組:
命令格式:`chgrp[new_group][file_or_directory...]`
示例:`chgrpgroupY/path/to/file`。
4.驗(yàn)證權(quán)限變更是否生效:
使用`ls-l`命令再次查看文件或目錄的權(quán)限,確認(rèn)所有者、所屬組及權(quán)限設(shè)置是否符合預(yù)期。
嘗試以不同用戶身份(特別是新獲得或權(quán)限被修改的用戶)訪問(wèn)相關(guān)文件或目錄,驗(yàn)證其是否具有預(yù)期的操作權(quán)限(讀、寫、執(zhí)行)。
如果涉及特定服務(wù)或應(yīng)用程序,嘗試啟動(dòng)或操作該服務(wù)/程序,看是否因權(quán)限問(wèn)題而出錯(cuò)。
5.記錄變更詳情至系統(tǒng)日志:
大多數(shù)權(quán)限變更操作(尤其是通過(guò)`sudo`執(zhí)行的)會(huì)自動(dòng)記錄在系統(tǒng)日志中,通常位于`/var/log/auth.log`或`/var/log/secure`。
可以使用`grep`命令查詢相關(guān)日志條目,例如:`grep'chmod'/var/log/auth.log`。
對(duì)于非標(biāo)準(zhǔn)或關(guān)鍵的權(quán)限變更,建議手動(dòng)記錄到操作手冊(cè)、配置文檔或變更管理系統(tǒng)中,包括變更時(shí)間、操作人、變更內(nèi)容、原因和驗(yàn)證結(jié)果。
(二)定期審計(jì)流程(擴(kuò)寫)
1.檢查文件權(quán)限:
掃描關(guān)鍵目錄:定期(如每月)使用`find`命令掃描重要目錄(如`/home`、`/var/www`、`/opt`、自定義項(xiàng)目目錄等),檢查權(quán)限設(shè)置是否符合安全策略。
示例:`find/path/to/critical/dir-typed-execls-ld{}\;`(檢查目錄權(quán)限)和`find/path/to/critical/dir-typef-execls-l{}\;`(檢查文件權(quán)限)。
關(guān)注特殊權(quán)限:特別留意SetUID/SetGID位,使用`find`命令識(shí)別并檢查:`find/-perm/4000-o-perm/2000-ls`。分析這些程序是否必須擁有該權(quán)限,以及運(yùn)行用戶是否受限。
檢查過(guò)于寬松的權(quán)限:查找權(quán)限設(shè)置過(guò)于寬松的文件/目錄,例如其他用戶擁有寫權(quán)限的文件:`find/-perm-o+w-ls`。
檢查隱藏文件和目錄:確保審計(jì)范圍包括`.`開頭的隱藏文件/目錄:`find/path/to/auditee-typef-name'.'-ls`和`find/path/to/auditee-typed-name'.'-ls`。
2.檢查用戶賬戶狀態(tài):
使用`getentpasswd`或`cat/etc/passwd`命令列出所有用戶,檢查是否存在已禁用但未刪除的賬戶、或權(quán)限異常的賬戶(如UID為1但非root)。
使用`getentgroup`或`cat/etc/group`命令檢查組信息。
查看近期創(chuàng)建或修改的用戶/組記錄:`lastlog`命令可查看用戶最后登錄時(shí)間,`chage-lusername`可查看用戶密碼策略和鎖定狀態(tài)。
識(shí)別并處理長(zhǎng)期未使用的賬戶:`awk-F':''{if($2==""||$2~/x/)print$1}'/etc/passwd`(查找空密碼或空Shadow密碼的用戶)。
3.分析日志文件:
審計(jì)關(guān)鍵日志:定期檢查安全審計(jì)日志(`/var/log/auth.log`或`/var/log/secure`)、系統(tǒng)日志(`/var/log/syslog`或`/var/log/messages`)、應(yīng)用日志等。
關(guān)注權(quán)限相關(guān)事件:使用`grep`搜索權(quán)限變更、用戶登錄失敗、權(quán)限提升等關(guān)鍵詞,例如:`grep'chmod'/var/log/auth.log`、`grep'su'/var/log/auth.log`、`grep'sshd'/var/log/auth.log`。
分析異常行為:查找頻繁失敗的登錄嘗試、非正常時(shí)間的權(quán)限變更、來(lái)自可疑IP地址的訪問(wèn)等。
使用工具輔助:可考慮使用`logwatch`、`auditd`等工具進(jìn)行日志分析和審計(jì)。
4.檢查訪問(wèn)控制列表(ACL)配置:
使用`getfacl`命令檢查關(guān)鍵文件/目錄的ACL設(shè)置,確保沒有意外的寬松權(quán)限。
示例:`getfacl/path/to/file_or_directory`
定期檢查并清理不再需要的ACL規(guī)則,使用`setfacl-b`移除所有ACL。
5.驗(yàn)證權(quán)限策略一致性:
將審計(jì)發(fā)現(xiàn)的權(quán)限設(shè)置與預(yù)設(shè)的安全策略文檔進(jìn)行對(duì)比,識(shí)別不合規(guī)的設(shè)置。
確保不同系統(tǒng)、不同服務(wù)間的權(quán)限策略保持一致性和協(xié)調(diào)性。
五、注意事項(xiàng)(擴(kuò)寫)
1.修改核心系統(tǒng)文件權(quán)限時(shí)需格外謹(jǐn)慎:
核心系統(tǒng)文件通常位于`/bin`、`/sbin`、`/lib`、`/etc`等目錄下。
修改這些文件的權(quán)限可能導(dǎo)致系統(tǒng)服務(wù)中斷、無(wú)法啟動(dòng)或運(yùn)行不穩(wěn)定。
必須充分理解修改原因和潛在影響,避免誤將執(zhí)行權(quán)限授予非預(yù)期的文件。
優(yōu)先考慮修改符號(hào)鏈接指向,而非直接修改目標(biāo)文件權(quán)限。
2.使用符號(hào)鏈接(symlink)時(shí),確保目標(biāo)文件權(quán)限合理:
符號(hào)鏈接本身通常繼承其目標(biāo)文件的權(quán)限。
如果鏈接指向一個(gè)需要特定權(quán)限才能訪問(wèn)的文件,確保所有者、所屬組和權(quán)限設(shè)置正確。
使用`ls-l`命令區(qū)分硬鏈接(`-`)和符號(hào)鏈接(`l`),并檢查`->`后面的目標(biāo)路徑。
舉例:`ln-s/path/to/secure/file/path/to/public/link`,如果`/path/to/secure/file`是只讀的,`/path/to/public/link`也會(huì)是只讀的,但訪問(wèn)控制仍基于目標(biāo)文件的所有者和權(quán)限。
3.對(duì)于網(wǎng)絡(luò)共享目錄,需結(jié)合`samba`或`nfs`配置權(quán)限策略:
Samba(Windows兼容共享):
權(quán)限設(shè)置通常在`smb.conf`配置文件中定義,結(jié)合Linux文件系統(tǒng)權(quán)限。
需要明確共享目錄的`validusers`、`writable`等參數(shù)。
使用`getfacl`檢查并設(shè)置ACL,這些ACL可能需要通過(guò)`samba`選項(xiàng)傳遞。
示例:`validusers=@groupA,userB`,同時(shí)確保Linux文件系統(tǒng)權(quán)限允許該用戶組或用戶訪問(wèn)。
NFS(網(wǎng)絡(luò)文件系統(tǒng)):
權(quán)限設(shè)置基于Linux文件系統(tǒng)權(quán)限。
在`/etc/exports`文件中配置共享選項(xiàng),如`ro`(只讀)、`rw`(讀寫)、`sync`、`no_subtree_check`等。
使用`showmount-eserver_ip`命令查看共享設(shè)置。
認(rèn)識(shí)到NFS權(quán)限模型與ACL可能不完全兼容,需根據(jù)需求選擇配置方式。
4.定期測(cè)試權(quán)限配置,確保規(guī)則按預(yù)期執(zhí)行:
模擬用戶操作:使用具有特定權(quán)限的測(cè)試賬戶,嘗試執(zhí)行預(yù)期可以或不可以的操作,驗(yàn)證權(quán)限是否生效。
自動(dòng)化測(cè)試:對(duì)于大型系統(tǒng),可編寫腳本(如Bash腳本、Python腳本)自動(dòng)化測(cè)試關(guān)鍵權(quán)限路徑。
工具輔助:使用如`auditd`(審計(jì)守護(hù)進(jìn)程)等工具監(jiān)控權(quán)限變更和訪問(wèn)嘗試,驗(yàn)證配置是否按預(yù)期阻止或允許操作。
故障注入測(cè)試:適度修改權(quán)限設(shè)置,觀察系統(tǒng)行為和日志,確保系統(tǒng)能夠正確響應(yīng)權(quán)限錯(cuò)誤。
5.物理安全與權(quán)限管理:
雖然本規(guī)定主要關(guān)注邏輯訪問(wèn)控制,但物理接觸服務(wù)器同樣可能導(dǎo)致權(quán)限繞過(guò)或數(shù)據(jù)泄露。
確保服務(wù)器放置在安全的環(huán)境中,只有授權(quán)人員才能接觸。
禁用控制臺(tái)登錄(`/etc/securetty`)或限制控制臺(tái)訪問(wèn)用戶,減少物理攻擊面。
6.備份與恢復(fù)計(jì)劃:
定期備份重要的配置文件,如`/etc/passwd`、`/etc/shadow`、`/etc/group`、`/etc/sudoers`、`/etc/hosts.allow`、`/etc/hosts.deny`、`/etc/smb.conf`、`/etc/exports`以及關(guān)鍵的`/etc/fstab`。
確保備份包含當(dāng)前有效的文件權(quán)限和ACL配置(如使用`getfacl-R>acl_backup.txt`)。
定期測(cè)試恢復(fù)流程,確保在配置丟失或損壞時(shí)能夠快速恢復(fù)到安全狀態(tài)。
一、概述
Linux系統(tǒng)訪問(wèn)控制是保障系統(tǒng)安全的重要手段,通過(guò)合理配置權(quán)限,可以限制用戶對(duì)文件、目錄及系統(tǒng)資源的操作,防止未授權(quán)訪問(wèn)和數(shù)據(jù)泄露。本規(guī)定旨在明確Linux系統(tǒng)訪問(wèn)控制的配置方法、原則和操作流程,確保系統(tǒng)資源的有效管理和安全防護(hù)。
二、訪問(wèn)控制配置原則
(一)最小權(quán)限原則
1.用戶應(yīng)僅被授予完成其工作所必需的最低權(quán)限。
2.文件和目錄權(quán)限應(yīng)根據(jù)實(shí)際需求進(jìn)行設(shè)置,避免過(guò)度授權(quán)。
3.定期審查權(quán)限分配,及時(shí)撤銷不再需要的訪問(wèn)權(quán)限。
(二)職責(zé)分離原則
1.不同角色的用戶應(yīng)具有不同的權(quán)限級(jí)別,避免單一用戶掌握過(guò)多系統(tǒng)資源。
2.關(guān)鍵操作(如系統(tǒng)配置、數(shù)據(jù)修改)需通過(guò)多用戶驗(yàn)證或?qū)徲?jì)。
(三)可追溯原則
1.所有訪問(wèn)控制變更需記錄操作日志,包括時(shí)間、用戶、變更內(nèi)容等信息。
2.定期備份訪問(wèn)控制配置,以便在故障時(shí)恢復(fù)。
三、訪問(wèn)控制配置方法
(一)用戶管理
1.創(chuàng)建用戶時(shí),分配唯一的用戶名和強(qiáng)密碼。
2.使用`useradd`命令創(chuàng)建新用戶,并設(shè)置默認(rèn)權(quán)限組。
3.禁用不活躍用戶賬戶,避免潛在風(fēng)險(xiǎn)。
(二)文件系統(tǒng)權(quán)限配置
1.文件權(quán)限使用`chmod`命令設(shè)置,分為三類權(quán)限:
-所有者(owner):讀(4)、寫(2)、執(zhí)行(1)
-組成員(group):同上
-其他用戶(others):同上
2.示例:
-`chmod755filename`:所有者讀寫執(zhí)行,組成員讀執(zhí)行,其他用戶讀執(zhí)行。
-`chmod640filename`:所有者讀寫,組成員讀,其他用戶無(wú)權(quán)限。
3.目錄權(quán)限需額外注意執(zhí)行權(quán)限,以控制訪問(wèn)路徑。
4.使用`chown`命令修改文件所有者或所屬組。
(三)特殊權(quán)限配置
1.粘滯位(stickybit)用于多用戶環(huán)境下的目錄管理,示例:
-`chmod+tdirname`:允許用戶在目錄中創(chuàng)建文件,但僅所有者可刪除。
2.設(shè)置SetUID/SetGID權(quán)限,使程序以所有者或組身份運(yùn)行,需謹(jǐn)慎使用。
(四)訪問(wèn)控制列表(ACL)配置
1.使用`setfacl`命令擴(kuò)展文件權(quán)限,適用于復(fù)雜場(chǎng)景。
2.示例:
-`setfacl-mu:username:rwxfilename`:授予特定用戶讀寫執(zhí)行權(quán)限。
-`setfacl-bfilename`:移除所有ACL規(guī)則。
四、操作流程
(一)權(quán)限變更步驟
1.確認(rèn)變更需求,評(píng)估權(quán)限影響范圍。
2.使用`sudo`或`su`切換至管理員權(quán)限。
3.執(zhí)行權(quán)限配置命令(如`chmod`、`chown`)。
4.驗(yàn)證權(quán)限變更是否生效。
5.記錄變更詳情至系統(tǒng)日志。
(二)定期審計(jì)流程
1.每月使用`find`、`ls-l`等工具檢查文件權(quán)限。
2.檢查用戶賬戶狀態(tài),禁用過(guò)期賬戶。
3.分析日志文件(如`/var/log/auth.log`),識(shí)別異常訪問(wèn)行為。
五、注意事項(xiàng)
1.修改核心系統(tǒng)文件權(quán)限時(shí)需格外謹(jǐn)慎,避免影響系統(tǒng)穩(wěn)定性。
2.使用符號(hào)鏈接(symlink)時(shí),確保目標(biāo)文件權(quán)限合理。
3.對(duì)于網(wǎng)絡(luò)共享目錄,需結(jié)合`samba`或`nfs`配置權(quán)限策略。
4.定期測(cè)試權(quán)限配置,確保規(guī)則按預(yù)期執(zhí)行。
(續(xù))四、操作流程
(一)權(quán)限變更步驟(擴(kuò)寫)
1.確認(rèn)變更需求,評(píng)估權(quán)限影響范圍:
詳細(xì)記錄需要變更權(quán)限的具體文件、目錄或資源的當(dāng)前狀態(tài)(使用`ls-l`或`ls-ld`命令)。
明確變更的目的,例如:新用戶加入需要訪問(wèn)某目錄、應(yīng)用程序運(yùn)行需要修改特定文件、修復(fù)權(quán)限錯(cuò)誤等。
評(píng)估變更可能對(duì)系統(tǒng)其他部分或其他用戶產(chǎn)生的影響。例如,授予某個(gè)組寫入權(quán)限是否會(huì)不安全?降低某個(gè)目錄的權(quán)限是否會(huì)妨礙預(yù)期操作?
如有疑問(wèn),與相關(guān)用戶或系統(tǒng)管理員討論確認(rèn)。
2.使用`sudo`或`su`切換至管理員權(quán)限:
使用`sudo`(推薦):
在需要提升權(quán)限的命令前加上`sudo`。系統(tǒng)會(huì)提示輸入當(dāng)前用戶的密碼(或已配置的`sudo`密碼)。
對(duì)于頻繁需要管理員權(quán)限的操作,可以創(chuàng)建`sudo`規(guī)則(編輯`/etc/sudoers`文件,需謹(jǐn)慎操作,建議使用`visudo`命令編輯),允許特定用戶或用戶組無(wú)需重復(fù)輸入密碼即可執(zhí)行特定命令。
使用`su-`(切換到root用戶):
輸入命令`su-`,系統(tǒng)會(huì)提示輸入root用戶的密碼。
注意:直接使用root用戶進(jìn)行日常操作風(fēng)險(xiǎn)較高,容易誤操作導(dǎo)致系統(tǒng)問(wèn)題。僅在必要時(shí)(如`sudo`不可用或需要修改`sudoers`文件等)使用,并盡快切換回普通用戶。
3.執(zhí)行權(quán)限配置命令(如`chmod`、`chown`):
使用`chmod`修改文件/目錄權(quán)限:
數(shù)字表示法:
確定權(quán)限類別和級(jí)別:所有者(owner/o)、組(group/g)、其他(others/world/a)。
確定權(quán)限類型:讀(4)、寫(2)、執(zhí)行(1)。將對(duì)應(yīng)的數(shù)字相加。
命令格式:`chmod[who][operator][permissions][file_or_directory...]`
示例:
`chmod755/path/to/directory`:設(shè)置目錄權(quán)限,所有者讀寫執(zhí)行(7),組成員讀寫執(zhí)行(5),其他用戶讀執(zhí)行(5)。
`chmod640/path/to/file`:設(shè)置文件權(quán)限,所有者讀寫(6),組成員讀(4),其他用戶讀(0)。
`chmodu+x/path/to/executable`:給所有者添加執(zhí)行權(quán)限。
`chmodg-w/path/to/file`:從組成員中移除寫權(quán)限。
`chmodo=r/path/to/file`:給其他用戶設(shè)置只讀權(quán)限。
遞歸修改子項(xiàng)權(quán)限:使用`-R`參數(shù),如`chmod-R755/path/to/recursively_changed_directory`。
符號(hào)表示法:
命令格式:`chmod[who][operator][+/-][permissions][file_or_directory...]`
示例:
`chmodu+w/path/to/file`:給所有者添加寫權(quán)限。
`chmodg-rwx/path/to/directory`:從組成員中移除讀、寫、執(zhí)行權(quán)限。
`chmodo-x/path/to/file`:移除其他用戶的執(zhí)行權(quán)限。
遞歸修改子項(xiàng)權(quán)限:同樣使用`-R`參數(shù)。
使用`chown`修改文件/目錄所有者和所屬組:
命令格式:`chown[new_owner][:[new_group]][file_or_directory...]`
示例:
`chownuserA/path/to/file`:將文件所有者改為`userA`。
`chownuserA:groupX/path/to/directory`:將目錄所有者改為`userA`,所屬組改為`groupX`。
`chown:groupY/path/to/directory`:將目錄所屬組改為`groupY`,所有者保持不變。
修改所有者時(shí)可能需要`-R`參數(shù):`chown-RuserA:groupX/path/to/recursively_changed_directory`。
將文件/目錄所有者改為當(dāng)前登錄用戶:`chown$USER/path/to/file`或`chown$(whoami)/path/to/file`。
使用`chgrp`修改文件/目錄所屬組:
命令格式:`chgrp[new_group][file_or_directory...]`
示例:`chgrpgroupY/path/to/file`。
4.驗(yàn)證權(quán)限變更是否生效:
使用`ls-l`命令再次查看文件或目錄的權(quán)限,確認(rèn)所有者、所屬組及權(quán)限設(shè)置是否符合預(yù)期。
嘗試以不同用戶身份(特別是新獲得或權(quán)限被修改的用戶)訪問(wèn)相關(guān)文件或目錄,驗(yàn)證其是否具有預(yù)期的操作權(quán)限(讀、寫、執(zhí)行)。
如果涉及特定服務(wù)或應(yīng)用程序,嘗試啟動(dòng)或操作該服務(wù)/程序,看是否因權(quán)限問(wèn)題而出錯(cuò)。
5.記錄變更詳情至系統(tǒng)日志:
大多數(shù)權(quán)限變更操作(尤其是通過(guò)`sudo`執(zhí)行的)會(huì)自動(dòng)記錄在系統(tǒng)日志中,通常位于`/var/log/auth.log`或`/var/log/secure`。
可以使用`grep`命令查詢相關(guān)日志條目,例如:`grep'chmod'/var/log/auth.log`。
對(duì)于非標(biāo)準(zhǔn)或關(guān)鍵的權(quán)限變更,建議手動(dòng)記錄到操作手冊(cè)、配置文檔或變更管理系統(tǒng)中,包括變更時(shí)間、操作人、變更內(nèi)容、原因和驗(yàn)證結(jié)果。
(二)定期審計(jì)流程(擴(kuò)寫)
1.檢查文件權(quán)限:
掃描關(guān)鍵目錄:定期(如每月)使用`find`命令掃描重要目錄(如`/home`、`/var/www`、`/opt`、自定義項(xiàng)目目錄等),檢查權(quán)限設(shè)置是否符合安全策略。
示例:`find/path/to/critical/dir-typed-execls-ld{}\;`(檢查目錄權(quán)限)和`find/path/to/critical/dir-typef-execls-l{}\;`(檢查文件權(quán)限)。
關(guān)注特殊權(quán)限:特別留意SetUID/SetGID位,使用`find`命令識(shí)別并檢查:`find/-perm/4000-o-perm/2000-ls`。分析這些程序是否必須擁有該權(quán)限,以及運(yùn)行用戶是否受限。
檢查過(guò)于寬松的權(quán)限:查找權(quán)限設(shè)置過(guò)于寬松的文件/目錄,例如其他用戶擁有寫權(quán)限的文件:`find/-perm-o+w-ls`。
檢查隱藏文件和目錄:確保審計(jì)范圍包括`.`開頭的隱藏文件/目錄:`find/path/to/auditee-typef-name'.'-ls`和`find/path/to/auditee-typed-name'.'-ls`。
2.檢查用戶賬戶狀態(tài):
使用`getentpasswd`或`cat/etc/passwd`命令列出所有用戶,檢查是否存在已禁用但未刪除的賬戶、或權(quán)限異常的賬戶(如UID為1但非root)。
使用`getentgroup`或`cat/etc/group`命令檢查組信息。
查看近期創(chuàng)建或修改的用戶/組記錄:`lastlog`命令可查看用戶最后登錄時(shí)間,`chage-lusername`可查看用戶密碼策略和鎖定狀態(tài)。
識(shí)別并處理長(zhǎng)期未使用的賬戶:`awk-F':''{if($2==""||$2~/x/)print$1}'/etc/passwd`(查找空密碼或空Shadow密碼的用戶)。
3.分析日志文件:
審計(jì)關(guān)鍵日志:定期檢查安全審計(jì)日志(`/var/log/auth.log`或`/var/log/secure`)、系統(tǒng)日志(`/var/log/syslog`或`/var/log/messages`)、應(yīng)用日志等。
關(guān)注權(quán)限相關(guān)事件:使用`grep`搜索權(quán)限變更、用戶登錄失敗、權(quán)限提升等關(guān)鍵詞,例如:`grep'chmod'/var/log/auth.log`、`grep'su'/var/log/auth.log`、`grep'sshd'/var/log/auth.log`。
分析異常行為:查找頻繁失敗的登錄嘗試、非正常時(shí)間的權(quán)限變更、來(lái)自可疑IP地址的訪問(wèn)等。
使用工具輔助:可考慮使用`logwatch`、`auditd`等工具進(jìn)行日志分析和審計(jì)。
4.檢查訪問(wèn)控制列表(ACL)配置:
使用`getfacl`命令檢查關(guān)鍵文件/目錄的ACL設(shè)置,確保沒有意外的寬松權(quán)限。
示例:`getfacl/path/to/file_or_directory`
定期檢查并清理不再需要的ACL規(guī)則,使用`setfacl-b`移除所有ACL。
5.驗(yàn)證權(quán)限策略一致性:
將審計(jì)發(fā)現(xiàn)的權(quán)限設(shè)置與預(yù)設(shè)的安全策略文檔進(jìn)行對(duì)比,識(shí)別不合規(guī)的設(shè)置。
確保不同系統(tǒng)、不同服務(wù)間的權(quán)限策略保持一致性和協(xié)調(diào)性。
五、注意事項(xiàng)(擴(kuò)寫)
1.修改核心系統(tǒng)文件權(quán)限時(shí)需格外謹(jǐn)慎:
核心系統(tǒng)文件通常位于`/bin`、`/sbin`、`/lib`、`/etc`等目錄下。
修改這些文件的權(quán)限可能導(dǎo)致系統(tǒng)服務(wù)中斷、無(wú)法啟動(dòng)或運(yùn)行不穩(wěn)定。
必須充分理解修改原因和潛在影響,避免誤將執(zhí)行權(quán)限授予非預(yù)期的文件。
優(yōu)先考慮修改符號(hào)鏈接指向,而非直接修改目標(biāo)文件權(quán)限。
2.使用符號(hào)鏈接(symlink)時(shí),確保目標(biāo)文件權(quán)限合理:
符號(hào)鏈接本身通常繼承其目標(biāo)文件的權(quán)限。
如果鏈接指向一個(gè)需要特定權(quán)限才能訪問(wèn)的文件,確保所有者、所屬組和權(quán)限設(shè)置正確。
使用`ls-l`命令區(qū)分硬鏈接(`-`)和符號(hào)鏈接(`l`),并檢查`->`后面的目標(biāo)路徑。
舉例:`ln-s/path/to/secure/file/path/to/public/link`,如果`/path/to/secure/file`是只讀的,`/path/to/public/link`也會(huì)是只讀的,但訪問(wèn)控制仍基于目標(biāo)文件的所有者和權(quán)限。
3.對(duì)于網(wǎng)絡(luò)共享目錄,需結(jié)合`samba`或`nfs`配置權(quán)限策略:
Samba(Windows兼容共享):
權(quán)限設(shè)置通常在`smb.conf`配置文件中定義,結(jié)合Linux文件系統(tǒng)權(quán)限。
需要明確共享目錄的`validusers`、`writable`等參數(shù)。
使用`getfacl`檢查并設(shè)置ACL,這些ACL可能需要通過(guò)`samba`選項(xiàng)傳遞。
示例:`validusers=@groupA,userB`,同時(shí)確保Linux文件系統(tǒng)權(quán)限允許該用戶組或用戶訪問(wèn)。
NFS(網(wǎng)絡(luò)文件系統(tǒng)):
權(quán)限設(shè)置基于Linux文件系統(tǒng)權(quán)限。
在`/etc/exports`文件中配置共享選項(xiàng),如`ro`(只讀)、`rw`(讀寫)、`sync`、`no_subtree_check`等。
使用`showmount-eserver_ip`命令查看共享設(shè)置。
認(rèn)識(shí)到NFS權(quán)限模型與ACL可能不完全兼容,需根據(jù)需求選擇配置方式。
4.定期測(cè)試權(quán)限配置,確保規(guī)則按預(yù)期執(zhí)行:
模擬用戶操作:使用具有特定權(quán)限的測(cè)試賬戶,嘗試執(zhí)行預(yù)期可以或不可以的操作,驗(yàn)證權(quán)限是否生效。
自動(dòng)化測(cè)試:對(duì)于大型系統(tǒng),可編寫腳本(如Bash腳本、Python腳本)自動(dòng)化測(cè)試關(guān)鍵權(quán)限路徑。
工具輔助:使用如`auditd`(審計(jì)守護(hù)進(jìn)程)等工具監(jiān)控權(quán)限變更和訪問(wèn)嘗試,驗(yàn)證配置是否按預(yù)期阻止或允許操作。
故障注入測(cè)試:適度修改權(quán)限設(shè)置,觀察系統(tǒng)行為和日志,確保系統(tǒng)能夠正確響應(yīng)權(quán)限錯(cuò)誤。
5.物理安全與權(quán)限管理:
雖然本規(guī)定主要關(guān)注邏輯訪問(wèn)控制,但物理接觸服務(wù)器同樣可能導(dǎo)致權(quán)限繞過(guò)或數(shù)據(jù)泄露。
確保服務(wù)器放置在安全的環(huán)境中,只有授權(quán)人員才能接觸。
禁用控制臺(tái)登錄(`/etc/securetty`)或限制控制臺(tái)訪問(wèn)用戶,減少物理攻擊面。
6.備份與恢復(fù)計(jì)劃:
定期備份重要的配置文件,如`/etc/passwd`、`/etc/shadow`、`/etc/group`、`/etc/sudoers`、`/etc/hosts.allow`、`/etc/hosts.de
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 養(yǎng)老院?jiǎn)T工請(qǐng)假制度
- 養(yǎng)老院入住老人生活照料制度
- 成醫(yī)大外科手術(shù)學(xué)實(shí)驗(yàn)指導(dǎo)
- 社區(qū)協(xié)商規(guī)范制度
- 防水作業(yè)制度規(guī)范
- 安全帽使用規(guī)范制度
- 月度會(huì)議制度規(guī)范
- 拍攝剪輯制度規(guī)范
- 散料運(yùn)輸制度規(guī)范
- 托育園門衛(wèi)制度規(guī)范
- 醫(yī)學(xué)生物化學(xué)學(xué)習(xí)指導(dǎo)與習(xí)題集
- 戲劇專業(yè)常用詞匯中英文對(duì)照
- 國(guó)開生命健康學(xué)院《中藥炮制》形成性考核一答卷
- GB/T 28035-2011軟件系統(tǒng)驗(yàn)收規(guī)范
- GB 29518-2013柴油發(fā)動(dòng)機(jī)氮氧化物還原劑尿素水溶液(AUS 32)
- GB 14746-2006兒童自行車安全要求
- 最新部編版四年級(jí)語(yǔ)文下冊(cè)第一單元課件
- 資金時(shí)間價(jià)值-課件
- 顯微根管治療課件
- 京東考試答案
- 蛇咬傷的救治護(hù)理 課件
評(píng)論
0/150
提交評(píng)論