国产av日韩一区二区三区精品,成人性爱视频在线观看,国产,欧美,日韩,一区,www.成色av久久成人,2222eeee成人天堂

目次
アクセス権 - ユーザーとグループの分離
ファイル/ディレクトリの許可と所有権の変更
スティッキービット許可モード
スティッキービット
SUIDおよびSGID許可の監(jiān)視
PAMモジュールでパスワードポリシーを?qū)g施します
パスワードポリシーの構(gòu)成
パスワードの老化の詳細
PAMモジュールでパスワードの複雑さを設(shè)定します
まとめ
ホームページ システムチュートリアル Linux LFCA:Linuxシステムセキュリティを改善する方法 - パート20

LFCA:Linuxシステムセキュリティを改善する方法 - パート20

Jul 15, 2025 am 09:25 AM

私たち全員が知っているように、ルートユーザーはKingであり、Linuxシステム上で無制限の特権を振り回します。ただし、非ルートユーザーは基本的なタスクに限定されます。さらに、SUDOユーザーは、特定の高架タスクを?qū)g行するためにルートユーザーが適合したと見なされるある程度のルート特権を許可されます。

通常のユーザーがリソースへのアクセスを制御できない場合、または意図せずに根を下すようにエスカレートされると、問題が発生します。これは、違反、望ましくない変更を引き起こす可能性のある深刻なセキュリティリスクであり、最悪のシナリオでシステムのクラッシュを引き起こす可能性があります。別の潛在的なリスクは、ファイルがセキュアなファイル権限が少ない場合です。たとえば、グローバルユーザー向けの書き込みアクセス許可を備えたブートファイルは、簡単に変更または破損してシステムが壊れる可能性があります。

[あなたも気に入っているかもしれません:データとLinuxを保護するための便利なヒント]

物理、ネットワーク、およびデータセキュリティを?qū)g裝できますが、悪意のあるユーザーはセキュリティ対策を回避し、そのようなセキュリティの抜け穴を活用できます。このため、ファイルシステムのセキュリティを真剣に受け止める必要があります。ファイルにアクセスするためのセキュリティ対策を回避する際に重いリフティングを行う必要がない悪意のある従業(yè)員からの攻撃またはインサイダーの脅威に直面して、追加の防御層を提供します。

システムセキュリティでは、次の重要なポイントに集中します。

  • アクセス権 - ユーザーおよびグループの許可。
  • PAMモジュールでパスワードポリシーを?qū)g施します。

アクセス権 - ユーザーとグループの分離

おそらく、Linuxのすべてがファイルと見なされると聞いたことがあるに違いありません。そうでない場合、それはプロセスです。 Linuxシステム上のすべてのファイルは、ユーザーとグループユーザーが所有しています。また、ユーザー( u )、グループ( g )、その他( o )の3つのユーザーカテゴリのファイル権限も付いています。権限は、各ユーザーカテゴリの読み取り、書き込み、実行( RWX )で表されます。

 RWX RWX RWX
ユーザーグループその他

前に見たように、Linuxの基本セクションでは、図のようにLSコマンドの長い形式を使用してファイル権限を表示できます。

 $ ls -l

LFCA:Linuxシステムセキュリティを改善する方法 - パート20

要約するだけで、許可は通常9文字で表されます。最初の3つの文字は、ファイルを所有する実際のユーザーのアクセス権を表します。文字の2番目のセットは、ファイルのグループ所有者の権限を表します。最後に、他のユーザーまたはグローバルユーザー向けの最後のセット。これらのキャラクターは、読み取り、書き込み、実行RWX )注文に永久にあります。

権限の後、ユーザーとグループの所有権があり、その後にファイルまたはディレクトリのサイズ、変更の日付、最後にファイルの名前が続きます。

ファイル/ディレクトリの許可と所有権の変更

ファイルとディレクトリのユーザー権限は、適合と見なされると変更できます。経験則は、最小の特権セキュリティ原則を使用することです。簡単に言えば、ユーザーが作業(yè)を完了するために必要な最小アクセス権または許可を取得できるようにします。

最小限の特権の原則は、ユーザーを特定の役割のみに制限し、そうすることにより、攻撃者が低レバーのユーザーアカウントを活用して重要なデータにアクセスして変更するリスクを最小限に抑えます。また、攻撃者がシステムを制御する場合に攻撃面を削減し、マルウェアの伝播を制限します。

したがって、ユーザーがファイルまたはディレクトリの內(nèi)容のみを表示する必要がある場合、実行または書き込みアクセス許可を付與されるべきではありません。非常に基本的なレベルでは、タスクを達成するためにユーザーが必要とする最小許可と所有権のみを認めます。 Basic LinuxコマンドのトピックでCHMODとChownコマンドを使用して、ファイル/ディレクトリのユーザー許可と所有権を変更する方法に取り組んでいます。

スティッキービット許可モード

システム管理者がアクセス許可を管理する時間をより簡単にするために、特別な権限またはアクセス権をディレクトリ全體に付與できます。ファイルまたはディレクトリの削除と変更を制限するために適用できる特別な権限の1つは、粘著性のビットです。

スティッキービット

システムまたはネットワーク內(nèi)のすべてのユーザーが共有ディレクトリにアクセスできるシナリオでは、一部のユーザーがディレクトリ內(nèi)のファイルを削除または変更できる潛在的なリスクがあります。これは、ディレクトリコンテンツの整合性を維持したい場合に望ましくありません。そして、これが粘著性のビットが入ってくるところです。

Sticky Bitは、ファイルまたはディレクトリ全體に設(shè)定された特別なファイル許可です。そのファイル/ディレクトリの所有者のみに、ファイルまたはディレクトリのコンテンツを削除または変更する許可を付與します。他のユーザーはファイル/ディレクトリを削除または変更できません。 tのシンボリック値と1000の數(shù)値があります。

ディレクトリで粘著性のあるビットをオンにするには、次のようにCHMODコマンドを使用します。

 $ chmod t directory_name

以下の例では、テストと呼ばれるディレクトリに粘著性のビットを適用しました。ディレクトリの場合、すべての內(nèi)容は粘著性のビット権限を継承します。 LS -LDコマンドを使用して、粘著性ビット権限を確認できます。ファイル許可の最後にあるt記號に必ず注意してください。

 $ LS -LDテスト

LFCA:Linuxシステムセキュリティを改善する方法 - パート20

別のユーザーがディレクトリを削除したり、ディレクトリ內(nèi)のファイルを変更しようとした場合、許可を拒否されたエラーで迎えられます。

LFCA:Linuxシステムセキュリティを改善する方法 - パート20

そして、それがスティックビットファイルの許可の要點です。

SUIDおよびSGID許可の監(jiān)視

SUIDセットユーザーID )は、別の通常のユーザーがファイル所有者のファイル許可を持つファイルを?qū)g行できる別の特別なファイル許可です。通常、実行許可を表すx代わりに、ファイルアクセス許可のユーザーの部分でのシンボリックsで示されます。 SUIDの數(shù)値は4000です。

SGID (Set Group ID)を使用すると、通常のユーザーがファイルグループ所有者のグループ許可を継承できます。実行許可のxではなく、ファイル許可のグループ部分にsが表示されます。 SGIDの數(shù)値は2000です。

それらが便利であっても、 SUIDおよびSGIDの権限はセキュリティリスクに関連付けられており、どんな犠牲を払っても避けるべきです。これは、彼らが通常のユーザーに特別な特権を付與するためです。通常のユーザーを裝った侵入者が、ルートユーザーが所有するsuidビットが設(shè)定されている実行可能ファイルに出くわすと、その抜け穴を使用してシステムを悪用できます。

LinuxでSUIDビットが設(shè)定されたすべてのファイルを見つけるには、RootユーザーとしてFindコマンドを?qū)g行します。

 $ find / -perm -4000タイプ-f

ディレクトリの実行:

 $ find / -perm -4000タイプ-d

sgidビット設(shè)定ですべてのファイルを見つけるには:実行されます:

 $ find / -perm -2000タイプ-f

ディレクトリの実行の場合:

 $ find / -perm -2000タイプ-d

ファイルでsuidビットを削除するには、図のようにchmodコマンドを?qū)g行します。

 $ chmod us/path/to/file

ファイルでSGIDビットを削除するには、コマンドを?qū)g行します。

 $ chmod gs filename/path/to/file

PAMモジュールでパスワードポリシーを?qū)g施します

ユーザーが弱いパスワードを設(shè)定することは珍しくありません。ログイン中にそれらを忘れないように、短く、プレーンで簡単に推測可能なパスワードを設(shè)定します。便利ですが、ブルートフォース攻撃スクリプトを使用して、弱いパスワードを簡単に違反できます。

PAMモジュール( Pluggable Authentication Module )は、システム管理者がLinuxシステムでパスワードポリシーを?qū)g施できるようにするモジュールです。これを達成するには、 libpam_pwqualityライブラリによって提供されるpam_pwqualityモジュールが必要です。 PAM_PWの品質(zhì)モジュールは、一連のルールとシステム辭書に対してパスワードの強度をチェックし、パスワードの選択を弱めます。

ubuntu 18.04以降のバージョンにpam_pwqualityモジュールをインストールするには、実行します。

 $ sudo apt install libpam_pwquality

Rhel / Centos 8の場合、コマンドを?qū)g行します。

 $ sudo dnfはlibpwqualityをインストールします

構(gòu)成ファイルは、次の場所にあります。

  • Debian-Systems - /etc/pam.d/common-passwordについて
  • Redhat Systems - /etc/pam.d/system-auth

パスワードポリシーの構(gòu)成

PAM構(gòu)成ファイルの変更を開始する前に、最初にパスワードの老化コントロールに関する洞察を収集してみましょう。

パスワードの老化の詳細

これらは/etc/login.defsファイルにあります。

ファイルには、次のキーパスワードコントロールが含まれています。

  • PASS_MAX_DAYS :パスワードを使用できる最大日數(shù)。
  • pass_min_days :最小數(shù)。パスワードの変更の間に許可される日の。
  • pass_warn_age :パスワードが期限切れになる前に與えられた日數(shù)の警告。

デフォルト値を以下に示します。

LFCA:Linuxシステムセキュリティを改善する方法 - パート20

pass_max_days屬性は、ユーザーがパスワードを使用できる日數(shù)を制限します。この値が達成されるか、パスワードが期限切れになると、ユーザーはシステムにログインするためにパスワードを変更することを余儀なくされます。デフォルトでは、この値は99999に設(shè)定されており、 273年に変換されます。ユーザーは生涯にわたってパスワードを使用し続けることができるため、セキュリティに関する限り、これはあまり意味がありません。

これを意味のある価値に設(shè)定できます。これは、示されているように30日などです。

 pass_max_days 30

30日間の経過後、ユーザーはパスワードを別のパスワードに変更することを余儀なくされます。

Pass_min_days屬性は、ユーザーがパスワードを変更する前に使用できる最小期間を綴ります。これはどういう意味ですか?たとえば、この値が15日間に設(shè)定されている場合、ユーザーは15日の経過前に再びパスワードを変更することができません。

 pass_max_days 15

PASS_WARN_AGE屬性は、ユーザーが有効期限が切れる前に、差し迫ったパスワードの有効期限について警告を発する日數(shù)を指定します。たとえば、図のようにこれを7日間に設(shè)定できます。

 pass_max_days 7

:これらのパスワードコントロールは、既存のアカウントでは機能しません。それらは、ルールを定義した後に作成された新しいアカウントにのみ適用されます。

PAMモジュールでパスワードの複雑さを設(shè)定します

/etc/pam.d/common-passwordファイルを編集する前に、バックアップコピーを作成します。この例では、 common-password.bakバックアップコピーファイルを作成しました。

 $ sudo cp /etc/pam.d/common-password/etc/pam.d/common-password.bak

次に、ファイルを開きます。

 $ sudo vim /etc/pam.d/common-password 

以下に示す行を見つけます。

パスワードが必要なPAM_PWALATION.SO RETRY = 3

LFCA:Linuxシステムセキュリティを改善する方法 - パート20

再試行オプションは、エラーを取得する前に、適切なパスワードを入力するのに必要な最大回數(shù)を設(shè)定します。デフォルトでは、これは3に設(shè)定されます。これは1つのオプションであり、いくつかのオプションが含まれます。

次の屬性をラインに追加します。

 minlen = 10 difok = 3 lcredit = -1 ucredit = -1 dcredit = -1 ocredit = -1 reject_username 

これらの屬性を肉付けしましょう。

  • Minlen = 10 :パスワードの最小許容サイズを設(shè)定します。この場合、10文字。
  • Difok = 3 :これは、前のパスワードに存在する文字の最大數(shù)です。
  • lcredit = -1 :これは、パスワードに存在するはずの小文字の最小數(shù)です。
  • ucredit = -1 :パスワードに存在するはずの小文字の最大數(shù)の數(shù)字です。
  • dcredit = -1 :パスワードで定義する必要がある數(shù)値文字の最小數(shù)。
  • ocredit = -1 :特殊文字の最小數(shù) @、#、&それはパスワードで定義する必要があります。
  • declject_username :このオプションは、パスワードがストレート形式または逆形式のユーザー名である場合、パスワードの拒否をトリガーします。

パスワードポリシーに達していない新しいユーザーを作成してみると、示されているようなエラーにぶつかります。

LFCA:Linuxシステムセキュリティを改善する方法 - パート20

まとめ

これで、一般的なシステムセキュリティとセキュリティの基礎(chǔ)に関するトピックを締めくくります。章全體で、ハッカーや不満を抱いた従業(yè)員などの悪意のあるユーザーからLinuxシステムを保護するために実裝できる基本的なセキュリティ対策に光を當(dāng)てています。

Linux Foundation認定ITアソシエイト(LFCA)になる

以上がLFCA:Linuxシステムセキュリティを改善する方法 - パート20の詳細內(nèi)容です。詳細については、PHP 中國語 Web サイトの他の関連記事を參照してください。

このウェブサイトの聲明
この記事の內(nèi)容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰屬します。このサイトは、それに相當(dāng)する法的責(zé)任を負いません。盜作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡(luò)ください。

ホットAIツール

Undress AI Tool

Undress AI Tool

脫衣畫像を無料で

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード寫真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

寫真から衣服を削除するオンライン AI ツール。

Clothoff.io

Clothoff.io

AI衣類リムーバー

Video Face Swap

Video Face Swap

完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

ホットツール

メモ帳++7.3.1

メモ帳++7.3.1

使いやすく無料のコードエディター

SublimeText3 中國語版

SublimeText3 中國語版

中國語版、とても使いやすい

ゼンドスタジオ 13.0.1

ゼンドスタジオ 13.0.1

強力な PHP 統(tǒng)合開発環(huán)境

ドリームウィーバー CS6

ドリームウィーバー CS6

ビジュアル Web 開発ツール

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)

LinuxマシンでのDNSの問題のトラブルシューティング方法は? LinuxマシンでのDNSの問題のトラブルシューティング方法は? Jul 07, 2025 am 12:35 AM

DNSの問題に遭遇したときに、最初に/etc/resolv.confファイルを確認して、正しい名前サーバーが構(gòu)成されているかどうかを確認します。第二に、テストのために8.8.8.8などの公共DNSを手動で追加できます。次に、NSLookupとDIGコマンドを使用して、DNS解像度が正常かどうかを確認します。これらのツールがインストールされていない場合は、最初にdnsutilsまたはbind-utilsパッケージをインストールできます。次に、SystemD-Resolved Service Status and Configuration File /etc/systemd/Resolved.confを確認し、必要に応じてDNSとFallBackDNSを設(shè)定してサービスを再起動します。最後に、ネットワークインターフェイスのステータスとファイアウォールルールを確認し、ポート53がそうでないことを確認してください

ubuntuにリモートLinux/Windowsアクセス用のワカモレをインストールします ubuntuにリモートLinux/Windowsアクセス用のワカモレをインストールします Jul 08, 2025 am 09:58 AM

システム管理者として、WindowsとLinuxが共存する環(huán)境で(今日または將來的に)自分自身(今日または將來)が働いていることに気付くかもしれません。 一部の大企業(yè)は、Windowsボックスで生産サービスの一部を好む(または必要な)秘密ではありません。

Linuxで私のプライベートおよびパブリックIPアドレスを見つける方法は? Linuxで私のプライベートおよびパブリックIPアドレスを見つける方法は? Jul 09, 2025 am 12:37 AM

Linux Systemsでは、1。IPAまたはHOSTNAME-Iコマンドを使用してプライベートIPを表示します。 2。CurlifConfig.meまたはcurlipinfo.io/ipを使用して、パブリックIPを取得します。 3.デスクトップバージョンは、システム設(shè)定を介してプライベートIPを表示でき、ブラウザは特定のWebサイトにアクセスしてパブリックIPを表示できます。 4.一般的なコマンドは、クイックコールのためにエイリアスとして設(shè)定できます。これらの方法はシンプルで実用的で、さまざまなシナリオでのIP表示のニーズに適しています。

Rocky Linux 8にnodejs 14/16とnpmをインストールする方法 Rocky Linux 8にnodejs 14/16とnpmをインストールする方法 Jul 13, 2025 am 09:09 AM

ChromeのV8エンジンの上に構(gòu)築されたNode.jsは、スケーラブルなアプリケーションとバックエンドAPIを構(gòu)築するために作成されたオープンソースのイベント駆動型JavaScriptランタイム環(huán)境です。 nodejsは、非ブロッキングI/Oモデルのために軽量で効率的であることが知られています。

Linuxをインストールするためのシステム要件 Linuxをインストールするためのシステム要件 Jul 20, 2025 am 03:49 AM

linuxcanrunonModesthardwarewithspecificminimumrequirements.a1ghzprocessor(x86orx86_64)が必要であり、 amshouldbeatleast512mbforcommand-lineuseor2gbfordesktopenvironments.diskspacerequiresaminimumof5–10gb、25gbisbetterforad

Rocky LinuxとAlmalinuxにMySQL 8.0をインストールする方法 Rocky LinuxとAlmalinuxにMySQL 8.0をインストールする方法 Jul 12, 2025 am 09:21 AM

Cで記述されたMySQLは、オープンソース、クロスプラットフォームであり、最も広く使用されているリレーショナルデータベース管理システム(RDMS)の1つです。これは、ランプスタックの不可欠な部分であり、Webホスティング、データ分析で人気のあるデータベース管理システムです。

Ubuntu 25.04「Plucky Puffin」:Gnome 48とHDR Brillianceでの大膽な飛躍 Ubuntu 25.04「Plucky Puffin」:Gnome 48とHDR Brillianceでの大膽な飛躍 Jul 12, 2025 am 09:28 AM

Ubuntuは、Linuxエコシステムのアクセシビリティ、ポーランド、パワーの要塞として長い間立っていました。 Ubuntu 25.04の到著、「Plucky Puffin」というコードネームの到著により、Canonicalは再び、を提供するというコミットメントを再び実証しました。

Rocky LinuxとAlmalinuxにMongodbをインストールする方法 Rocky LinuxとAlmalinuxにMongodbをインストールする方法 Jul 12, 2025 am 09:29 AM

MongoDBは、交通量と膨大な量のデータを管理するために構(gòu)築された、高性能で非常にスケーラブルなドキュメント指向NOSQLデータベースです。テーブル內(nèi)の行と列にデータを保存する従來のSQLデータベースとは異なり、MongoDBはjのデータを構(gòu)成します

See all articles