首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏WalkingCloud

    CentOS7系统安全加固小结

    CentOS7系统安全加固小结 1.设置口令策略+登录限制 加强口令的复杂度等,降低被猜解的可能性。 PASS_MAX_DAYS 30 #新建用户的密码最长使用天数 PASS_MIN_DAYS 0 #新建用户的密码最短使用天数 PASS_MIN_LEN 10 #密码最小长度 PASS_WARN_AGE 7 2)使用chage命令修改用户设置 chage -m 0 -M 30 -E 2020-06-30 -W 7 root 表示将root用户的密码最长使用天数设为30,最短使用天数设为0,密码2020年 如上图所示,手动修改系统日期与时间进行验证,再次登录会要求修改密码 ? 2.SSH安全加固 1、限制root用户直接登录 创建普通权限账号并配置密码,防止无法远程登录 vi /etc/ssh/sshd_config修改配置文件将PermitRootLogin的值改成no

    4.7K10发布于 2020-06-10
  • 来自专栏用户7881870的专栏

    系统加固-系统服务安全

    第二步:打开虚拟机Windows server 2008 R2,进入到系统桌面。 第三步:在任务栏中点击开始,找到管理工具点击服务。 第四步:在服务界面中找到workstation并且右键点击属性。

    1.7K10发布于 2021-05-17
  • 来自专栏WalkingCloud

    【CentOS7操作系统安全加固】第(2)篇

    规则描述:重新启用某个旧密码,要确保此密码在继上次使用后已被修改过几次。此策略是管理员能够通过确保旧密码不被连续重新使用来增强安全性

    3.5K30发布于 2020-11-10
  • 来自专栏用户7881870的专栏

    系统加固-端口安全

    网络拓扑:server2008-basic--win7 windows server 2008 用户:administrator 密码:Admin123 win7 用户:test 密码:123456 第一步 第二步:打开虚拟机Windows server 2008 R2,进入到系统桌面。 第三步:点击键盘的windows键+R,打开运行框并且在里面输入regedit。点击确定后,进入注册表编辑器。

    1.9K00发布于 2021-05-17
  • 来自专栏运维前线

    CentOS 7 安全加固、检测、审计

    安装和配置基于主机的IDS(入侵检测系统)“AIDE”(高级入侵检测环境) AIDE 下载地址: https://sourceforge.net/projects/aide/ 安装AIDE [root * /usr/sbin/aide --update | mail -s 'Daily Check by AIDE' root Tripwire 简介 Tripwire是目前最为著名的unix下文件系统完整性检查的软件工具

    2.4K30发布于 2019-05-26
  • 来自专栏用户7881870的专栏

    系统加固-系统漏洞安全

    第二步:打开虚拟机Windows server 2008 R2,进入到系统桌面。 第三步:在任务栏中点击开始,在搜索栏中输入gpedit.msc进入本地组策略编辑器。

    2.4K00发布于 2021-05-17
  • 来自专栏WalkingCloud

    【CentOS7操作系统安全加固系列】第(1)篇

    1、口令锁定策略 规则描述:设置口令认证失败后的锁定策略 为了保障用户系统的安全,建议用户设置口令出错次数的阈值,以及由于口令尝试被锁定用户的自动解锁时间。 通过上述设置可以有效防范口令被暴力破解,增强系统的安全性。 修改方法:例如设置口令最大的出错次数 5 次,系统锁定后的解锁时间为 180 秒 在配置文件/etc/pam.d/system-auth 和/etc/pam.d/password-auth 中添加 auth 口令过期后用户重新登录时,提示口令过期并强制要求修改,不修改则无法进入系统。 = "/bin/false" && $7 !

    5.2K30发布于 2020-11-10
  • 来自专栏网站技术分享

    Centos7 安全加固密码规则

    Centos7 安全加固密码规则 vi /etc/login.defs PASS_MAX_DAYS 60 # 密码到期时间 #设置密码过期的天数。 用户必须在几天内更改密码。 PASS_WARN_AGE 7 # 密码过期提示时间 #在到期前设置警告的天数。 此设置仅在创建用户时才会产生影响,而不会影响到现有用户。 设定普通用户锁定后,多少时间后解锁,单位是秒; even_deny_root 也限制root用户; root_unlock_time 设定root用户锁定后,多少时间后解锁,单位是秒; Centos7

    1.2K20发布于 2021-10-13
  • 来自专栏WalkingCloud

    【CentOS7操作系统安全加固系列】第(3)篇

    *] /etc/shadow| egrep -v "^\s*#|root" | awk -F: '{print $1":"$7}' | egrep -v ".*:(30|[1-2][0-9]|[1-9] *] /etc/shadow| egrep -v "^\s*#|root" | awk -F: '{print $1":"$7}' | egrep -v ".*:(30|[1-2][0-9]|[1-9] 为了增强系统安全性,有必要对 su 命令的使用权进行控制,只允许 root 和 wheel 群组的账户使用 su 命令,限制其他账户使用。 ,其中包括修改时间,权限和文件哈希值,然后可以其与文件系统的当前状态进行比较,以检测对系统的修改。 AIDE 在本地构造了一个基准的数据库,一旦操作系统被入侵,可以通过对比基准数据库而获取文件变更记录,使用 aide.conf 作为其配置文档。

    2.7K31发布于 2020-11-10
  • 来自专栏月月的云安全课堂

    系统安全加固方法

     随着计算机网络技术的迅速发展和进步,信息和计算机网络系统现在已经成为社会发展的重要保证。由信息和计算机网络系统构成的信息系统中,最薄弱、易受攻击、而保护力度又相对缺乏的就是对服务器的保护。 服务器是信息系统中敏感信息的直接载体,也是各类应用运行的平台,因此对服务器的保护是保证整个信息系统安全的基础,而对服务器操作系统安全保障又是保证服务器安全的核心所在。 面对操作系统安全漏洞,用户所能做的往往是以“打补丁”的方式为操作系统不断的升级更新。这种方式最大的缺陷是系统补丁的滞后性:(1)从补丁测试到分发,需要较长周期。 操作系统完整性破坏   服务器操作系统完整性破坏是当前服务器面临的主要安全威胁。 显然,为了保障服务器的安全,必须防范各种已知及未知破坏系统完整性的攻击,从根本上保证系统的完整可信。

    1.6K50编辑于 2022-07-22
  • 来自专栏闪石星曜CyberSecurity

    windows系统FTP服务加固

    Windows 系统 FTP服务加固 打开IIS信息服务管理器,查看FTP 所有加固功能,详见下图(以Windows server 2008举例) ? 1.禁用匿名登录 1). 创建FTP帐户 1. 本地用户和组”,创建用户,并配置强密码,密码建议8位以上,包括大小写字母、特殊字符、数字等混合体,不要使用生日、姓名拼音等常见字符串,设置用户属于GUESTS组 2)禁用匿名登录Windows 2008 系统使用 Windows 2012系统使用FTP禁用匿名登录服务 ? 2.启用强密码安全策略 在Windows系统中,强密码策略是有组策略控制的,您可以打开运行(win+R键),输入gpedit.msc,进入Windows系统组策略中,依次点击,计算机配置—>windows 7.启用SSL 加密传输功能 • 首先要创建服务器证书: ? ? • 选定证书应用即可: ?

    4.6K10发布于 2020-07-27
  • 来自专栏用户7881870的专栏

    系统加固-磁盘访问权限

    第二步:打开虚拟机,进入windows server 2008 R2系统桌面。   找到磁盘管理,右键磁盘0中的D,进行磁盘配置 第五步:在本地磁盘(D:)属性界面中选择安全,点击“高级”进行权限分配 第六步:在高级安全设置中点击更改权限 第七步:将管理员组(administrators)和系统

    1.7K20发布于 2021-05-17
  • 来自专栏WalkingCloud

    【CentOS7操作系统安全加固系列】第(4)篇

    -i TMOUT cat /etc/profile | egrep -v ^\s*# | grep -i TMOUT echo -e "\nTMOUT=60" >> /etc/profile 4、系统 core dump状态 规则描述:系统core dump状态 审计描述:查看/etc/security/limits.conf文件中是否配置如下内容:* soft core 0、* hard core

    4.4K51发布于 2020-11-11
  • 来自专栏WalkingCloud

    【分享】非常全面的CentOS7系统安全检测和加固脚本

    CentOS7系统检测和加固脚本 ? 脚本来源:https://github.com/xiaoyunjie/Shell_Script 主要是为了Linux系统的安全,通过脚本对Linux系统进行一键检测和一键加固 公众号后台回复:【安全加固脚本 此检查脚本包含以下几块内容: 系统基本信息 资源使用情况 系统用户情况 身份鉴别安全 访问控制安全 安全审计 剩余信息保护 入侵防范安全 恶意代码防范 资源控制安全 效果如下 [root@centos : 7.9.2009(Core) 内核版本: 3.10.0-1160.el7.x86_64 系统类型: x86_64 本机IP地址: 192.168.31.84 : root:x:0:0 bin:x:1:1 daemon:x:2:2 adm:x:3:4 lp:x:4:7 sync:x:5:0 shutdown:x:6:0 halt:x:7:0 mail:x:8:

    8.2K63发布于 2020-12-15
  • Linux 系统的安全加固

    ,下面我们将主要使用RHEL7系统,分别从账户安全、登录控制,SeLinux配置等,优化Linux系统的安全性。 早在1985年,美国国防部就已经提出了可信计算机系统评测标准TCSEC,TCSEC将系统分成ABCD四类7个安全级别。 ,如Windows NT都只能达到C2级,安全性均有待提高,不过经过安全加固后的Linux系统可达到B1的安全级别。 expires. # PASS_MAX_DAYS 90 # 新建用户密码最长使用天数 PASS_MIN_DAYS 0 # 新建用户密码最短使用天数 PASS_MIN_LEN 7 [root@localhost ~]# yum install -y policycoreutils-python-2.5-29.el7.x86_64 [root@localhost ~]# semanage

    1.9K21编辑于 2022-12-28
  • 来自专栏GitHub专栏

    Linux 操作系统加固

    本文旨在指导系统管理人员或安全检查人员进行Linux操作系统的安全合规性检查和加固。 1. 账号和口令 1.1 禁用或删除无用账号 减少系统无用账号,降低安全风险。 加固空口令账号: 使用命令 passwd <用户名> 为空口令账号设定密码。 确认UID为零的账号只有root账号。 1.3 添加口令策略 加强口令的复杂度等,降低被猜解的可能性。 PASS_MAX_DAYS 90 #新建用户的密码最长使用天数 PASS_MIN_DAYS 0 #新建用户的密码最短使用天数 PASS_WARN_AGE 7 #新建用户的密码到期提前提醒天数 使用chage 例如,chage -m 0 -M 30 -E 2000-01-01 -W 7 <用户名>表示将此用户的密码最长使用天数设为30,最短使用天数设为0,密码2000年1月1日过期,过期前七天警告用户。 2.2 SSH服务安全 对SSH服务进行安全加固,防止暴力破解成功。 操作步骤 使用命令 vim /etc/ssh/sshd_config 编辑配置文件。 不允许root账号直接登录系统

    6K31发布于 2021-01-25
  • 来自专栏谢公子学安全

    Windows系统安全|Windows Server系统加固

    授权 审核策略 IP协议安全配置 设备其他配置操作 01 账户管理、认证授权 管理账户 说明: 对于管理员账号,要求更改缺省账户名称,并且禁用 guest (来宾) 账号; 按照用户分配账户,根据系统要求 ,设定不同的账户和账户组,管理员用户,数据库用户,审计用户,来宾用户等 删除或锁定与设备运行、维护等工作无关的账户 操作: 开始-->管理工具-->本地安全策略-->安全选项,最底下重命名系统管理员账户 ,成功和失败都要审核 启用组策略中对windows系统的审核对象访问,成功和失败都要审核 启用组策略中对windwos系统的审核目录访问,成功和失败都要审核 操作系统审核特权使用策略安全基线要求项 操作系统审核系统事件策略安全基线要求项 操作系统审核账户管理策略安全基线要求项 操作系统审核过程追踪策略安全基线要求项 操作系统日志容量安全基线要求项 操作:开始-->管理工具-->本地安全策略-->本地策略-->审核策略 03 IP协议安全配置 ),不在此列表中的服务需关闭 列出系统启动时自动加载的进程和服务列表,不在此列表的需关闭 关闭远桌面,如需开启,修改端口 关闭Windows自动播放功能 对于远程登录的账号,设置不活动断连时间15分钟

    2.9K10编辑于 2022-01-19
  • 来自专栏小工匠聊架构

    Shell - 加固系统配置

    /bin/bash # Function:对账户的密码的一些加固 read -p "设置密码最多可多少天不修改:" A read -p "设置密码修改之间最小的天数:" B read -p "设置密码最短的长度 PASS_MIN_LEN '$C'' /etc/login.defs sed -i '/^PASS_WARN_AGE/c\PASS_WARN_AGE '$D'' /etc/login.defs echo "已对密码进行加固 authtok_type= difok=1 minlen=8 ucredit=-1 lcredit=-1 dcredit=-1' /etc/pam.d/system-auth echo "已对密码进行加固 ...." echo "系统中有登录权限的用户有:" awk -F: '($7=="/bin/bash"){print $1}' /etc/passwd echo "****************** else echo "系统中还存在空密码用户:$M" fi fi echo "即将对系统中重要文件进行锁定,锁定后将无法添加删除用户和组" read -p "警告:此脚本运行后将无法添加删除用户和组

    70340编辑于 2023-09-01
  • 来自专栏运维开发王义杰

    系统安全:安全加固策略

    引言 随着信息技术的飞速发展,系统安全问题逐渐凸显。无论是个人电脑、移动设备,还是庞大的企业级服务器,都面临着各种安全威胁。因此,安全加固成为了我们不能忽视的一项任务。 本文将详细探讨在系统安全中如何进行有效的安全加固。 什么是安全加固? 安全加固是一系列预防性措施和技术,旨在提高系统的安全性能,减少潜在的安全风险。这些措施通常包括硬件、软件和网络三个方面。 维护信誉:一旦系统被攻破,不仅数据会遭受损失,企业和个人的信誉也将受损。 安全加固的主要方向 硬件加固 物理安全:确保服务器房、数据中心等物理设施的安全。 软件加固 操作系统加固:关闭不必要的服务,应用最新的安全补丁。 应用程序加固:使用代码审计、软件签名等手段,确保软件安全。 数据库加固:使用加密、访问控制等手段,保护数据库。 希望这篇文章能帮助大家更全面地理解系统安全中的安全加固策略,为构建更安全、更可靠的系统提供参考。

    1.4K20编辑于 2023-09-25
  • 来自专栏安全加固

    【基线加固】Centos7等保二级基线加固(主机安全基线)

    kernel.randomize_va_space=2 6、 确保已配置SSH空闲超时间隔 编辑/etc/ssh/sshd_config文件以设置参数: ClientAliveInterval 300 ClientAliveCountMax 0 7、 =5 unlock_time=900 10、 确保默认用户umask限制为027或更高 编辑/etc/bash.bashrc、/etc/profile和/etc/profile.d/*.sh文件(以及系统上支持的任何其他

    3.7K61发布于 2020-11-11
领券