18
ответов

Корневой доступ, который не может изменить пароль root?

У нас есть немного проблемы на сервере. Мы хотим это, некоторые пользователи должны смочь сделать, например, sudo и стать корнем, но с ограничением, что пользователь не может изменить пароль root. Таким образом...
16.12.2013
11
ответов

Как создать сильные пароли в Linux?

Интересно, как я могу создать сильные пароли на Linux (и для нормальных пользователей и для администраторских пользователей) и если существуют определенные программы, чтобы сделать это.
07.02.2011
10
ответов

То, как инициировать систему сам, разрушают с определенным паролем, вводится

Как я настраиваю свою систему для уничтожения всех персональных данных, когда определенный пароль вводится? Мотивация позади этого являющегося материалом NSA. Я предполагаю там быть тремя основными случаями использования. При входе в систему...
03.01.2014
8
ответов

Как препятствовать тому, чтобы процесс писал файлы

Я хочу выполнить команду на Linux способом, что он не может создать или открыть любые файлы для записи. Это должно все еще смочь считать файлы как нормальные (таким образом, пустой chroot не является опцией), и все еще смочь к...
13.02.2013
8
ответов

Когда делает Щенка, модель обеспечения безопасности Linux имеет смысл?

Я только что провел несколько часов, играя с Щенком Linux, который имеет некоторые очень хорошие функции, но существуют некоторые вещи о его подходе к безопасности (по крайней мере, настройки по умолчанию), которые волнуют меня: Это...
25.08.2012
8
ответов

Каково различие между/sbin/nologin и/bin/false

Технически, если pam не настраивается для проверки оболочки с pam_shells, ни один из них не может на самом деле предотвратить вход в систему, если Вы не находитесь на оболочке. В моей системе они - даже различные размеры, таким образом, я...
07.04.2011
8
ответов

Как дать разрешение обычного пользователя изменить пароль root

Не спрашивайте, почему, но действительно ли возможно сделать это? p/s: Я знаю, что это не хорошая вещь, позвольте нам просто сказать кого-то от высшего руководства, которое является компьютерным неграмотным, хотят своего рода управление...
23.08.2010
7
ответов

/usr/sbin/nologin как оболочка входа в систему служат цели безопасности?

В моем/etc/passwd файле я вижу, что у www-пользователя-данных, используемого Apache, а также всеми видами пользователей системы, есть или/usr/sbin/nologin или/bin/false как их оболочка входа в систему. Например, вот...
13.04.2017
7
ответов

Защита файла в Unix

Существует ли способ защитить файл таким способом, которые даже базируются, не может удалить его или переписать его после создания его? У меня есть файл, который создается корнем под/var/log/, и я хочу ограничить всех пользователей (...
17.12.2013
7
ответов

Как я шифрую мерзавца на своем сервере?

Здесь является самым близким, я добрался: Я установил gitolite в папке Private / с помощью ecryptfs-utils (sudo склонный - получают установку ecryptfs-utils adduser мерзавец ecryptfs-setup-private затем, остальное настраивало...
16.09.2012
7
ответов

Позвольте setuid на сценариях оболочки

setuid бит полномочий говорит Linux запускать программу с эффективным идентификатором пользователя владельца вместо исполнителя:> кошка setuid-test.c #include <stdio.h> #include <unistd.h> интервал...
12.08.2010
6
ответов

Какие хранилища пакетов дистрибутива Linux безопасны и которые не являются?

Большая часть дистрибутива, который я знаю, имеет некоторую функциональность репозитория, где новые пакеты могли быть загружены после установки. Какие дистрибутивы делают это безопасным способом и который не выполняет в этом безопасное...
08.07.2011
6
ответов

Какая-либо программа как 'sudo' для получения корня при наличии двух пользователей вводит пароль?

Я выполняю сервер, который используется группой людей для электронного письма, списков рассылки, персональные веб-дома и т.д. Я думал о способах предоставить корневой доступ другим участникам, чтобы позволить им решающий проблемы...
25.06.2011
5
ответов

Сценарий оболочки mktemp, что лучший метод должен создать временный именованный канал?

Я знающий его лучшее для создания временных файлов с mktemp, но что относительно именованных каналов? Я предпочитаю вещи быть как POSIX, совместимый как возможный, но Linux только приемлем. Предотвращение Bashisms является моим единственным...
18.03.2019
5
ответов

Какой смысл sshd опции “UseDNS”?

Я знаю то, что это делает, но я не знаю почему. Какое нападение (нападения) это предотвращает? Действительно ли это важно для всего вида методов аутентификации? (hostbased, пароль, открытый ключ, интерактивный с клавиатурой...)
03.10.2016
5
ответов

Установка и использование Вина открывают Вашу платформу Linux вирусам Windows?

Просто удивление при установке Вина могло бы открыть довольно твердый рабочий стол Linux миру вирусов Windows. Какие-либо подтвержденные сообщения об этом? Вы затем установили бы антивирусный продукт Windows...
17.01.2016
5
ответов

как я вытираю сервер, к которому у меня нет физического доступа?

У меня есть выделенный сервер Godaddy, который я хотел бы отменить. Прежде чем я сделаю это, я хотел бы сделать чистый формат на сервере, чтобы удостовериться, что следующий человек, который получает сервер, не может восстановить после удаления...
28.11.2015
5
ответов

Как Определить IP-адрес того, кто вошел в Корень?

Существует несколько человек с корневым доступом к конкретному VM, за который я отвечаю. Я хотел бы узнать, какой IP-адрес использовался для вхождения в корень.
21.08.2014
5
ответов

Я могу мешать SElinux работать?

Я подозреваю, что SElinux является бэкдором, и я хочу мешать ему работать над моей системой. Я хочу остановить его и удалить его из системы также, если это возможно. Вопросы, Как я могу удалить его без...
04.12.2013
5
ответов

Блок Конкретная Команда в Linux для Определенного пользователя

Как заблокировать команду, позвольте, говорят что mkdir для определенного пользователя? Что я сделал просто созданную функцию только для чтения, и хранилище в пользователях представляют ~/.bashrc/bin/mkdir () {эхо "mkdir команда не допускает Вас"
18.09.2013
5
ответов

Защитите папку от sudoers

Существует ли способность не позволить представлению sudoers Вашу папку (только Вы и корень можете получить доступ к папке)?
13.06.2013
5
ответов

Как я отключаю полномочия копии?

Мы можем установить полномочия на поле Linux ИЛИ для конкретного каталога (Научный Linux в моем случае), что, можно считать файлы, но не может скопировать, переместите или удалите их? Обновление: Мой Сценарий, Мы разработали...
13.03.2013
5
ответов

Осуществление возможно вредной программы на Linux

Я пишу программу, которая протестирует программы, записанные студентами. Я боюсь, что не могу доверять им, и я должен удостовериться, что это не закончится плохо для компьютера, выполняющего его. Я думал...
13.01.2013
5
ответов

Контроль действия по моему компьютеру.

Таким образом, недавно я нашел, что кто-то использовал мой компьютер без согласия, просматривая папки, и т.д.... Я мог немедленно изменить все свои пароли, но мне любопытно как какой нарушающая сторона...
30.11.2012
5
ответов

Сокрытие работы в учетной записи с многочисленными пользователями

Я в настоящее время работаю над присвоением в классе программирования кластера. Класс был сделан отчет на кластере, таким образом, мы можем ssh в и делаем нашу работу. Проблема состоит в том, что одна учетная запись...
25.04.2011
5
ответов

Лучший способ сделать полное шифрование диска?

Я немного проиграл, и не уверено который технология выбрать для полного шифрования диска. Трудно сказать, актуальна ли информация там все еще. Есть ли текущая лучшая практика...
20.08.2010
4
ответа

Как гарантировать целостность ОС?

В информационной безопасности целостность означает, что данные не могут быть изменены незаметно. Этот ответ повысил мой интерес, конечно, я хочу гарантировать целостность своей ОС, обрисованной в общих чертах здесь. Предположим...
13.04.2017
4
ответа

noexec на/tmp и/var/tmp каталоге

Наши клиент-серверы выполняют старую версию jboss (Jboss 4.0), который имеет много известных уязвимостей. Результат состоит в том, что сервер взламывается, и мы видим, что некоторый неизвестный исполняемый файл работает от/tmp...
10.01.2017
4
ответа

Как я могу отследить кто SSH'es в мою машину Linux?

Я запускаю Ubuntu 10.04. Существует ли способ, которым я могу получить ежедневный отчет того, кто вошел в систему поле, во сколько, и даже - это может спрашивать слишком много - сообщение о командах, которые они использовали? Это - минимум-...
07.10.2016
4
ответа

Позвольте paswordless пользователю изменяться на другого пользователя без пароля

У меня есть два пользователя dev и кот, ни у одного из них нет пароля. Как я могу позволить dev 1, делают su - кот, не имея его имеющий необходимость ввести какие-либо учетные данные? 1 подключение с ssh файлом ключей
03.08.2015

Содержание связано с компьютерной безопасностью., т.е. содержание о политиках, механизмах, и т.д. должно было удостовериться, что данные не пропущены или повреждены и сервисы, доступные при всех обстоятельствах.

Безопасность систем Unix & Linux. Если Ваш вопрос о том, чтобы взвешивать все за и против политики безопасности, можно интересоваться сайтом Безопасности IT-систем.

Компьютерная безопасность имеет дело с обеспечением трех свойств:

  • конфиденциальность, т.е. данные не пропущена

  • целостность, т.е. данные не повреждена, данные получены, когда это было отправлено в корректном месте назначения

  • доступность, т.е. данный сервис доступна при всех обстоятельствах, например, это эластично к Атаке "отказ в обслуживании"

Для некоторых систем, например, в автомобилях или самолетах, другое insteresting свойство является безопасностью. Это - гарантия, которую система не подвергнет человеческую жизнь опасности при выполнении или потому что она не функционирует правильно.