① linux真的很安全吗
题主说的Linux安全,应该指的是Linux操作系统的本身的安全吧。这个范围比较广,包括Linux内核层的安全与用户层的安全。用户层的安全包括Linux下的各种认证系统,比如目前流行的PAM认证机制,Ukey指纹认证机制,远程网络认证机制,LDAP认证机制,3A认证机制等。用户层安全还包括网络安全,比如通过iptables定制防火墙,关闭服务器不必要开启的端口等。内核态的安全,比如,缓冲区溢出攻击,当然这个安全漏洞在windows中也是存在的,各种各样的内核态提权漏洞等,现在有很多网络安全公司基于netfilter框架添加自已的勾子函数, 生产各种入侵检测系统等。
Linux系统安全之所以在互联网公司包括像阿里巴巴这样的公司不受重视,是因为这些公司觉得,做为暴露给用户的各种应用,如Web应用等,这些应用的安全显然比操作系统的安全来得更加重要。当应用的安全得不到保障,Web程序被各种脚本小子植入如存储型XSS脚本,导致用户密码被盗,甚至导致一些更严重的结果,比如存储用户名与密码的数据库被脱库,这个就是相当严重的安全事故了。也许这个破坏者完成这些操作,并不需要利用操作系统的漏洞,也不需要取得操作系统的用户名和密码,只是要取得一个具有较高权限的数据库管理员的密码即可完成上述操作。当黑客取得Linux系统的普通用户名与密码时,当他需要root用户时,才会去利用操作系统本身的漏洞进行提权。关于Linux操作系统提权漏洞,在2.6.18版本存在较多的提权漏洞,到了2.6.32内核,这种提权漏洞已经少了很多。
回到正题,对于现在的很多IT从业人员来说,前途最直接的体现就是工资,待遇。就目前国内来说,直接从事Linux操作系统安全的公司很少,大部分都是科研院校在做这方面的工作。比如中科院下属的一些研究所,国家电网、南方电网里面的研究院,当然还有各大高校的一些信息安全实验室,还有解放军叔叔,他们也在从事这些方面的工作。
当然,如同所有的IT技术一样,Linux操作系统的各种安全机制,也是国外在主导。现有的Linux安全框架叫做LSM,Linux security mole。基于这个框架,可以实现各种各样的Linux安全机制,其中最着名的就是SELinux。因为Redhat的Linux自带的安全模块就是SELinux。SELinux最早是由NSA(美国国家安全局)主导的项目,后面开源了。Redhat在SELinux上做了大量的工作。但SELinux由于其配置比较复杂,再加上许多人认为Linux系统本身已经足够安全了,所以大部分人都将SELinux设置了disabled。想了解更多Linux命令,可查看《Linux命令大全》,具体搜索方式看下图:
② 如何确保Linux系统安全性
但由于该操作系统是一个多用户操作系统,黑客们为了在攻击中隐藏自己,往往会选择 Linux作为首先攻击的对象。那么,作为一名Linux用户,我们该如何通过合理的方法来防范Linux的安全呢?下面笔者搜集和整理了一些防范 Linux安全的几则措施,现在把它们贡献出来,恳请各位网友能不断补充和完善。 1、禁止使用Ping命令Ping命令是计算机之间进行相互检测线路完好的一个应用程序,计算机间交流数据的传输没有 经过任何的加密处理,因此我们在用ping命令来检测某一个服务器时,可能在因特网上存在某个非法分子,通过专门的黑客程序把在网络线路上传输的信息中途 窃取,并利用偷盗过来的信息对指定的服务器或者系统进行攻击,为此我们有必要在Linux系统中禁止使用Linux命令。在Linux里,如果要想使 ping没反应也就是用来忽略icmp包,因此我们可以在Linux的命令行中输入如下命令: echo 1 > /proc/sys/net/ipv4/icmp_echo_igore_all 如果想恢复使用ping命令,就可以输入 echo 0 > /proc/sys/net/ipv4/icmp_echo_igore_all2、注意对系统及时备份为了防止系统在使用的过程中发生以外情况而难以正常运行,我们应该对Linux完好的系统进 行备份,最好是在一完成Linux系统的安装任务后就对整个系统进行备份,以后可以根据这个备份来验证系统的完整性,这样就可以发现系统文件是否被非法修 改过。如果发生系统文件已经被破坏的情况,也可以使用系统备份来恢复到正常的状态。备份信息时,我们可以把完好的系统信息备份在CD-ROM光盘上,以后 可以定期将系统与光盘内容进行比较以验证系统的完整性是否遭到破坏。如果对安全级别的要求特别高,那么可以将光盘设置为可启动的并且将验证工作作为系统启 动过程的一部分。这样只要可以通过光盘启动,就说明系统尚未被破坏过。 3、改进登录服务器将系统的登录服务器移到一个单独的机器中会增加系统的安全级别,使用一个更安全的登录服务器 来取代Linux自身的登录工具也可以进一步提高安全。在大的Linux网络中,最好使用一个单独的登录服务器用于syslog服务。它必须是一个能够满 足所有系统登录需求并且拥有足够的磁盘空间的服务器系统,在这个系统上应该没有其它的服务运行。更安全的登录服务器会大大削弱入侵者透过登录系统窜改日志 文件的能力。 4、取消Root命令历史记录在Linux下,系统会自动记录用户输入过的命令,而root用户发出的命令往往具有敏感的 信息,为了保证安全性,一般应该不记录或者少记录root的命令历史记录。为了设置系统不记录每个人执行过的命令,我们可以在Linux的命令行下,首先 用cd命令进入到/etc命令,然后用编辑命令来打开该目录下面的profile文件,并在其中输入如下内容: HISTFILESIZE=0
HISTSIZE=0当然,我们也可以直接在命令行中输入如下命令: ln -s /dev/null ~/.bash_history5、为关键分区建立只读属性Linux的文件系统可以分成几个主要的分区,每个分区分别进行不同的配置和安装,一般情况 下至少要建立/、/usr/local、/var和/home等分区。/usr可以安装成只读并且可以被认为是不可修改的。如果/usr中有任何文件发生 了改变,那么系统将立即发出安全报警。当然这不包括用户自己改变/usr中的内容。/lib、/boot和/sbin的安装和设置也一样。在安装时应该尽 量将它们设置为只读,并且对它们的文件、目录和属性进行的任何修改都会导致系统报警。 当然将所有主要的分区都设置为只读是不可能的,有的分区如/var等,其自身的性质就决定了不能将它们设置为只读,但应该不允许它具有执行权限。 6、杀掉攻击者的所有进程假设我们从系统的日志文件中发现了一个用户从我们未知的主机登录,而且我们确定该用户在这台 主机上没有相应的帐号,这表明此时我们正在受到攻击。为了保证系统的安全被进一步破坏,我们应该马上锁住指定的帐号,如果攻击者已经登录到指定的系统,我 们应该马上断开主机与网络的物理连接。如有可能,我们还要进一步查看此用户的历史记录,再仔细查看一下其他用户是否也已经被假冒,攻击者是否拥有有限权 限;最后应该杀掉此用户的所有进程,并把此主机的IP地址掩码加入到文件hosts.deny中。 7、改进系统内部安全机制我们可以通过改进Linux操作系统的内部功能来防止缓冲区溢出,从而达到增强Linux系 统内部安全机制的目的,大大提高了整个系统的安全性。但缓冲区溢出实施起来是相当困难的,因为入侵者必须能够判断潜在的缓冲区溢出何时会出现以及它在内存 中的什么位置出现。缓冲区溢出预防起来也十分困难,系统管理员必须完全去掉缓冲区溢出存在的条件才能防止这种方式的攻击。正因为如此,许多人甚至包括 Linux Torvalds本人也认为这个安全Linux补丁十分重要,因为它防止了所有使用缓冲区溢出的攻击。但是需要引起注意的是,这些补丁也会导致对执行栈的 某些程序和库的依赖问题,这些问题也给系统管理员带来的新的挑战。 8、对系统进行跟踪记录为了能密切地监视黑客的攻击活动,我们应该启动日志文件,来记录系统的运行情况,当黑客在攻 击系统时,它的蛛丝马迹都会被记录在日志文件中的,因此有许多黑客在开始攻击系统时,往往首先通过修改系统的日志文件,来隐藏自己的行踪,为此我们必须限 制对/var/log文件的访问,禁止一般权限的用户去查看日志文件。当然,系统中内置的日志管理程序功能可能不是太强,我们应该采用专门的日志程序,来 观察那些可疑的多次连接尝试。另外,我们还要小心保护好具有根权限的密码和用户,因为黑客一旦知道了这些具有根权限的帐号后,他们就可以修改日志文件来隐 藏其踪迹了。 9、使用专用程序来防范安全有时,我们通过人工的方法来监视系统的安全比较麻烦,或者是不周密,因此我们还可以通过专业 程序来防范系统的安全,目前最典型的方法为设置陷井和设置蜜罐两种方法。所谓陷井就是激活时能够触发报警事件的软件,而蜜罐(honey pot)程序是指设计来引诱有入侵企图者触发专门的报警的陷井程序。通过设置陷井和蜜罐程序,一旦出现入侵事件系统可以很快发出报警。在许多大的网络中, 一般都设计有专门的陷井程序。陷井程序一般分为两种:一种是只发现入侵者而不对其采取报复行动,另一种是同时采取报复行动。 10、将入侵消灭在萌芽状态入侵者进行攻击之前最常做的一件事情就是端号扫瞄,如果能够及时发现和阻止入侵者的端号扫瞄 行为,那么可以大大减少入侵事件的发生率。反应系统可以是一个简单的状态检查包过滤器,也可以是一个复杂的入侵检测系统或可配置的防火墙。我们可以采用诸 如Abacus Port Sentry这样专业的工具,来监视网络接口并且与防火墙交互操作,最终达到关闭端口扫瞄攻击的目的。当发生正在进行的端口扫瞄时,Abacus Sentry可以迅速阻止它继续执行。但是如果配置不当,它也可能允许敌意的外部者在你的系统中安装拒绝服务攻击。正确地使用这个软件将能够有效地防止对 端号大量的并行扫瞄并且阻止所有这样的入侵者。 11、严格管理好口令前面我们也曾经说到过,黑客一旦获取具有根权限的帐号时,就可以对系统进行任意的破坏和攻 击,因此我们必须保护好系统的操作口令。通常用户的口令是保存在文件/etc/passwd文件中的,尽管/etc/passwd是一个经过加密的文件, 但黑客们可以通过许多专用的搜索方法来查找口令,如果我们的口令选择不当,就很容易被黑客搜索到。因此,我们一定要选择一个确保不容易被搜索的口令。另外,我们最好能安装一个口令过滤工具,并借用该工具来帮助自己检查设置的口令是否耐得住攻击。
③ Linux系统怎么样安全性比Windows好吗
LINUX
系统比较稳定,但功能相对比较少,一般用于服务器。
WINDOWS
因为程序的放多稳定性就没LINUX那么稳定了,当使用广泛。
④ linux 系统为什么很安全 ,不中病毒
实际上Linux只是一个内核,具体的操作系统发行版有很多,但是Linux的安全性确实远高于Windows 10以前的版本。原因如下:
1、Linux最早是基于x86处理器开发的,这点与Windows一样,但由于微软与英特尔的特殊关系使得微软可以使用很多英特尔处理器上的秘密特性,这些特性极大的提高了Windows系统在英特尔平台上的运行效率,同时封闭的生态也滋生了很多由于特性造成的硬件漏洞,这一问题是随着虚拟化技术的成熟而被逐步解决的;
2、Linux系统一般与GNU软件相配合才能形成完整的操作系统,GNU作为MIT顶尖人才社区产物,程序质量有很高的保证,而且开源软件往往比闭源软件更容易暴露问题,所以GNU/Linux系统在上个世纪就经历了完善期,黑客组织和情报机关几乎不能找到世界上所有专家都发现不了的安全隐患,如果发现了也很难隐蔽地利用;
3、极度简单的工程结构:众所周知,越简单的机械越难出错误,相比于长期迎合新需求的Windows,Linux各分发版都更加简单高效,这使得Linux不是最丰富的平台确是最实用的平台,这也是科研人员十分青睐它的原因。
⑤ linux系统安全吗
安全都是相对的,如果针对于windows来说的话,在我们的互联网中,在同等的条件下,肯定是较为安全的,正如前面的兄弟说的,很多危险或者威胁的程序,病毒、木马等基本都是基于windows系统而开发的,而Linux系统不支持其格式,所以是比较安全的。
但是从另外一方面讲,操作系统的安全等级都是可以通过配置来进行设置的,如果Linux没有设置防火墙,被别人窃取了root用户信息等,那可能会造成巨大的安全隐患。很多服务器都是采用linux操作系统的,如果端口没有保护,那也会造成一定的安全隐患。
⑥ Linux系统够安全吗
受病毒攻击的几率比较小,而且核心极其稳定,但是其图形化界面稳定性还是稍有欠缺,比之于XP还有不小差距。其下也有不错的杀毒软件,avast
而且对Linux是免费使用的,很不错
⑦ 在linux系统中安全性高吗
在裸奔的情况下,Linux应该是很安全的操作系统了。
⑧ Linux安全吗
近来,随着PIII的序列号和微软操作系统中后门密钥等事件的发生,使我们认识到信息安全“事关重大,刻不容缓”。从事计算机安全领域研究的沈昌祥院士指出:“信息安全保障能力是21世纪综合国力、经济竞争实力和生存能力的重要组成部分,是世纪之交世界各国在奋力攀登的制高点。”众所周知,我们的计算机系统和网络系统从硬件到软件大多是国外的产品,包括一些相关的安全产品。许多产品在设计时都会留有一些后门供产品测试,也可能存在一些设计缺陷,同时存在有意埋伏安全陷阱的可能,所有这些犹如千里之堤中的蚁穴,甚至更甚于此。记得有这样一个故事,A国在B国使用当地建筑材料修建使馆,结果发现在建筑物中有大量的窃听装置,最后只得不惜代价使用本国工人和建筑材料重新修建。因此“信息安全要打中国牌”,在安全系统中必须采用我们自己的产品。 计算机系统及信息安全可分为安全技术和密码技术两方面,两者缺一不可。具体来说安全技术中关键是操作系统、CPU等,然而我们不具备自己的操作系统和CPU,短期内也不会有,但最终应该有,笔者认为这一事情应该从战略意义上考虑。幸运的是, Linux的出现为建立我国安全、自主的操作系统提供了机遇和挑战,发展自主版权的操作系统具有很大的经济效益和社会效益,笔者认为同时一定要把安全放在首位。 源代码公开就不安全吗?Linux是一个自由、开放的操作系统软件,其最初设计目标并不是一种安全操作系统,因此Linux在安全方面存在一些不足、漏洞和后门。关于操作系统的安全性,目前除Windows NT是被确定为达到美国安全标准的C2级外,其它都难以定性而论,Linux也是如此。目前关于计算机系统安全的讨论中有许多并非操作系统本身的问题而是应用软件或某些协议带来的,如Sendmail中MIME以及TCP/IP本身的安全问题等,这里只简单介绍Linux内核存在的几个主要问题,借以指出建立安全、自主的操作系统应注意的几个方面。 Linux属于自由软件,其源代码是公开的,有人认为这是不安全因素。其实不然。首先,这种开放源码的系统软件恰有非自主的黑箱操作系统所不具备的一个安全特点,就是用户可以对它有较深的理解,发现问题可很快解决,而不必苦苦等待软件补丁和升级版;其次说句题外话,在密码算法安全性研究中,前提是算法公开———即假设攻击者已知算法,细节需要保密的算法没有研究和利用价值。 Linux哪儿不安全?Linux的第一个问题是利用启动盘可以启动计算机,或利用LILO进入单用户模式,无须root口令而获得root用户具有的权限。这一点已被许多Linux文章书籍中作为忘记root口令时的解决方案介绍。这是个很大的安全问题,因为它使root口令失去了意义。 其次是Linux的口令问题。Linux存放的是用户口令明文的One Way Hash运算结果,加上用户选择易记口令等因素,容易采用词典攻击,同时用户远程登录时传送的是口令明文,易于窃听。目前Linux的发行版本中都采用了Shadow技术,首先将口令作扩充(Padding)处理再作One Way Hash计算,结果存放在只有root用户可访问的文件中,其中Padding的数据是伪随机数。这样提高了口令的安全性。但密码学的有关研究表明,仅仅采用对称密码算法或Hash算法是不够的,不能构成安全的口令认证方案。 第三,SETUID问题。SETUID是为解决某些普通用户执行的但执行时须暂时获得root特权的程序的执行问题,这也是一个安全隐患。黑客可以在有root权限时将其黑客程序设置SETUID,以后就可以以普通用户登录运行该程序,此举具有很大的隐蔽性,不易觉察。 第四,缓冲区溢出问题。当输入数据超出所分配存储空间而系统又没有对此作直接处理时导致缓冲区溢出问题。缓冲区溢出会导致程序退出、数据丢失以及其它不可预计的结果。由于C、C++编译器对缓冲区溢出、指针越界等不作检查,因此会发生缓冲区溢出问题。如果缓冲区溢出发生在可执行堆栈中,则会覆盖堆栈中原有的程序执行信息,导致系统执行错误的指令。因此,黑客程序可以故意安排堆栈溢出时,系统就可能转而执行黑客程序,该黑客程序获得正在执行的程序的权利(通常是root特权),系统被破坏或失去控制权。 第五,计算机病毒和特洛伊木马程序问题。如今PC平台计算机病毒和特洛伊木马程序层出不穷,破坏力增大,人们对其防不胜防,Unix/Linux上的病毒却不是很多,这除与操作系统机制有很大关系外,也与Unix/Linux未广泛流行有关。由于Linux存在SETUID问题和缓冲区溢出等问题,这为计算机病毒和特洛伊木马程序提供了入口。 另外还有其它一些问题以及具体操作、设置中存在的问题,在此不一一列举。 如何保证Linux的安全?针对Linux存在的一些安全问题,在建设安全、自主的操作系统时应注意把握以下几点:首先是系统引导问题,必须保证对用户的身份认证。其次是口令机制,应该研究结合公钥密码算法的安全口令认证方案。第三,Linux中用简单的方法实现进程管理和调度,从安全和完成复杂任务角度看都略嫌不足。需要研究更好的文件权限、进程管理和执行权限管理方案。解决缓冲区溢出问题一方面是严格编译器的检查,另一方面是寻求动态解决方案,确保系统的控制权,并力求减少损失。 同时笔者认为安全的操作系统应该具有一定的防病毒和特洛伊木马程序的能力,在设计操作系统内核时要结合反病毒的有关技术,使之在根本上具有一定的免疫力。
⑨ linux系统安全吗
1、LINUX支持多用户,多进程,多线程,多平台,良好的界面与丰富的网络功能。
2.安全性、漏洞的快速修补
如果你常玩网络的话,那么你最常听到的应该是"没有绝对安全的主机".没错,不过
Linux由于支持者众多,有相当多的热心团体、个人参与其中的开发, 因此可以随时获得最新的安全信息,并给予随时的更新,即是具有相对的较安全
3. 可以运行在386以上及各种RISC体系结构机器上
Linux最早诞生于微机环境,一系列版本都充分利用了X86CPU的任务切换能力,使X86CPU的效能发挥得淋淋尽致,而这一点连Windows都没有做到。此外,它可以很好地运行在由各种主流RISC芯片(ALPHA、MIPS、PowerPC、UltraSPARC、HP-PA等)搭建的机器上。
⑩ Linux真的安全吗
安全性是Linux系统的一个巨大优势,如果在操作系统领域评选最安全的系统,那么非Linux莫属 。但是由于Linux的在桌面市场的普及率并不高,人们对Linux的安全性性方面存在很多误区