У нас есть немного проблемы на сервере. Мы хотим это, некоторые пользователи должны смочь сделать, например, sudo и стать корнем, но с ограничением, что пользователь не может изменить пароль root. Таким образом...
16.12.2013
Интересно, как я могу создать сильные пароли на Linux (и для нормальных пользователей и для администраторских пользователей) и если существуют определенные программы, чтобы сделать это.
07.02.2011
Как я настраиваю свою систему для уничтожения всех персональных данных, когда определенный пароль вводится? Мотивация позади этого являющегося материалом NSA. Я предполагаю там быть тремя основными случаями использования. При входе в систему...
03.01.2014
Я хочу выполнить команду на Linux способом, что он не может создать или открыть любые файлы для записи. Это должно все еще смочь считать файлы как нормальные (таким образом, пустой chroot не является опцией), и все еще смочь к...
13.02.2013
Дайте краткое описание для каждого инструмента.
26.04.2011
Не спрашивайте, почему, но действительно ли возможно сделать это? p/s: Я знаю, что это не хорошая вещь, позвольте нам просто сказать кого-то от высшего руководства, которое является компьютерным неграмотным, хотят своего рода управление...
23.08.2010
Я довольно плохо знаком с миром системного администрирования. Я работал над приложением недавно и когда я проверяю свои журналы сервера приложений, я постоянно получаю различную попытку IP-адресов к ssh в...
17.02.2015
Здесь является самым близким, я добрался: Я установил gitolite в папке Private / с помощью ecryptfs-utils (sudo склонный - получают установку ecryptfs-utils adduser мерзавец ecryptfs-setup-private затем, остальное настраивало...
16.09.2012
Я только что провел несколько часов, играя с Щенком Linux, который имеет некоторые очень хорошие функции, но существуют некоторые вещи о его подходе к безопасности (по крайней мере, настройки по умолчанию), которые волнуют меня: Это...
25.08.2012
Технически, если pam не настраивается для проверки оболочки с pam_shells, ни один из них не может на самом деле предотвратить вход в систему, если Вы не находитесь на оболочке. В моей системе они - даже различные размеры, таким образом, я...
07.04.2011
Существует ли способ защитить файл таким способом, которые даже базируются, не может удалить его или переписать его после создания его? У меня есть файл, который создается корнем под/var/log/, и я хочу ограничить всех пользователей (...
17.12.2013
Большая часть дистрибутива, который я знаю, имеет некоторую функциональность репозитория, где новые пакеты могли быть загружены после установки. Какие дистрибутивы делают это безопасным способом и который не выполняет в этом безопасное...
08.07.2011
Я выполняю сервер, который используется группой людей для электронного письма, списков рассылки, персональные веб-дома и т.д. Я думал о способах предоставить корневой доступ другим участникам, чтобы позволить им решающий проблемы...
25.06.2011
setuid бит полномочий говорит Linux запускать программу с эффективным идентификатором пользователя владельца вместо исполнителя:> кошка setuid-test.c #include <stdio.h> #include <unistd.h> интервал...
12.08.2010
Я знающий его лучшее для создания временных файлов с mktemp, но что относительно именованных каналов? Я предпочитаю вещи быть как POSIX, совместимый как возможный, но Linux только приемлем. Предотвращение Bashisms является моим единственным...
18.03.2019
В моем/etc/passwd файле я вижу, что у www-пользователя-данных, используемого Apache, а также всеми видами пользователей системы, есть или/usr/sbin/nologin или/bin/false как их оболочка входа в систему. Например, вот...
13.04.2017
Просто удивление при установке Вина могло бы открыть довольно твердый рабочий стол Linux миру вирусов Windows. Какие-либо подтвержденные сообщения об этом? Вы затем установили бы антивирусный продукт Windows...
17.01.2016
У меня есть выделенный сервер Godaddy, который я хотел бы отменить. Прежде чем я сделаю это, я хотел бы сделать чистый формат на сервере, чтобы удостовериться, что следующий человек, который получает сервер, не может восстановить после удаления...
28.11.2015
Существует несколько человек с корневым доступом к конкретному VM, за который я отвечаю. Я хотел бы узнать, какой IP-адрес использовался для вхождения в корень.
21.08.2014
Я подозреваю, что SElinux является бэкдором, и я хочу мешать ему работать над моей системой. Я хочу остановить его и удалить его из системы также, если это возможно. Вопросы, Как я могу удалить его без...
04.12.2013
Существует ли способность не позволить представлению sudoers Вашу папку (только Вы и корень можете получить доступ к папке)?
13.06.2013
Мы можем установить полномочия на поле Linux ИЛИ для конкретного каталога (Научный Linux в моем случае), что, можно считать файлы, но не может скопировать, переместите или удалите их? Обновление: Мой Сценарий, Мы разработали...
13.03.2013
Таким образом, недавно я нашел, что кто-то использовал мой компьютер без согласия, просматривая папки, и т.д.... Я мог немедленно изменить все свои пароли, но мне любопытно как какой нарушающая сторона...
30.11.2012
Я в настоящее время работаю над присвоением в классе программирования кластера. Класс был сделан отчет на кластере, таким образом, мы можем ssh в и делаем нашу работу. Проблема состоит в том, что одна учетная запись...
25.04.2011
Я немного проиграл, и не уверено который технология выбрать для полного шифрования диска. Трудно сказать, актуальна ли информация там все еще. Есть ли текущая лучшая практика...
20.08.2010
У меня есть идея веб-сайта, которую я хочу создать и запустить, и я думаю о том, чтобы заставлять маленький VPS разместить ее (мне нравится Linode за их цену, и им, кажется, широко рекомендуют). Я симпатичен, повредился так, я могу'...
27.01.2019
Возможный Дубликат: Что использовать для укрепления поля Linux? Apparmor, SELinux, grsecurity, ВКУС, chroot? Я просто завершаюсь, устанавливают мой веб-сервер. Таким образом, что я должен сделать для обеспечения его? Я просто установил...
13.04.2017
В информационной безопасности целостность означает, что данные не могут быть изменены незаметно. Этот ответ повысил мой интерес, конечно, я хочу гарантировать целостность своей ОС, обрисованной в общих чертах здесь. Предположим...
13.04.2017
Я знаю то, что это делает, но я не знаю почему. Какое нападение (нападения) это предотвращает? Действительно ли это важно для всего вида методов аутентификации? (hostbased, пароль, открытый ключ, интерактивный с клавиатурой...)
03.10.2016
Мой сервер был заражен, и взломщик распространил набор.5randomletters папок вокруг моей файловой системы с вредоносным кодом в них. Я хочу искать все папки, которые начинаются...
03.10.2015
Содержание связано с компьютерной безопасностью., т.е. содержание о политиках, механизмах, и т.д. должно было удостовериться, что данные не пропущены или повреждены и сервисы, доступные при всех обстоятельствах.
Безопасность систем Unix & Linux. Если Ваш вопрос о том, чтобы взвешивать все за и против политики безопасности, можно интересоваться сайтом Безопасности IT-систем.
Компьютерная безопасность имеет дело с обеспечением трех свойств:
конфиденциальность, т.е. данные не пропущена
целостность, т.е. данные не повреждена, данные получены, когда это было отправлено в корректном месте назначения
доступность, т.е. данный сервис доступна при всех обстоятельствах, например, это эластично к Атаке "отказ в обслуживании"
Для некоторых систем, например, в автомобилях или самолетах, другое insteresting свойство является безопасностью. Это - гарантия, которую система не подвергнет человеческую жизнь опасности при выполнении или потому что она не функционирует правильно.