> 운영 및 유지보수 > 리눅스 운영 및 유지 관리 > Linux 시스템 보안을 보호하는 방법 소개

Linux 시스템 보안을 보호하는 방법 소개

巴扎黑
풀어 주다: 2017-09-04 14:09:52
원래의
1721명이 탐색했습니다.

오늘날의 환경에서는 Linux 기반 시스템의 보안을 보장하는 것이 매우 중요합니다. 하지만, 어떻게 해야 하는지 알아야 합니다. 단순한 맬웨어 방지 소프트웨어만으로는 충분하지 않으며 함께 작동하려면 다른 조치가 필요합니다. 그렇다면 Linux 시스템의 보안을 어떻게 보장할 수 있을까요? 오늘 편집자는 Linux 시스템의 보안을 보호하기 위한 9가지 일반적인 방법을 요약해 드리겠습니다. 이것이 도움이 되기를 바랍니다.

 1. SELinux 사용

  SELinux는 Linux의 보안을 강화하는 데 사용됩니다. SELinux를 사용하면 사용자와 관리자가 액세스 제어를 더 많이 제어할 수 있습니다. SELinux는 액세스 제어에 더욱 세밀한 제어 기능을 추가합니다. 파일을 읽고, 쓰고, 실행할 수 있는 사람만 지정할 수 있는 권한과 달리 SELinux를 사용하면 링크를 삭제할 수 있는 사람, 파일 추가, 이동만 할 수 있는 사람 및 기타 추가 제어할 수 있는 사람을 지정할 수 있습니다. (LCTT 번역 주석: NSA도 SELinux에 많은 코드를 기여했지만 현재 SELinux에 잠재적인 백도어가 있다는 증거는 없습니다.)

  2 사용하지 않는 서비스 및 애플리케이션을 비활성화합니다

  일반적으로 사용자는 시스템을 대부분의 시간 동안 사용하지 않습니다. 서비스와 애플리케이션의 절반이 켜져 있는 시간입니다. 그러나 이러한 서비스와 애플리케이션은 계속 실행되므로 공격자가 유인될 수 있습니다. 따라서 사용하지 않는 서비스를 중지하는 것이 가장 좋습니다. (LCTT 번역: 아니면 단순히 사용하지 않는 서비스를 설치하지 않으시면 보안 취약점이 있는지, 업그레이드가 필요한지 신경쓰실 필요가 없습니다.)

 3 취약점 알림 서비스 구독

 보안 결함이 반드시 운영 체제에 우수한 것은 아닙니다. 실제로 설치된 애플리케이션에서 취약점이 발견되는 경우가 많습니다. 이 문제를 방지하려면 애플리케이션을 최신 버전으로 업데이트해야 합니다. 또한 SecurityFocus와 같은 취약점 경고 서비스에 가입하세요.

 4 Using Iptables

 Iptables란? 사용자가 시스템에 강력한 방화벽을 구축할 수 있게 해주는 애플리케이션 프레임워크입니다. 따라서 보안 보호 기능을 향상시키기 위해서는 좋은 방화벽을 만드는 방법과 Iptables 프레임워크를 사용하는 방법을 배워야 합니다.

 5 시스템 로그 확인

시스템 로그에는 공격자가 시스템에 성공적으로 진입했거나 액세스를 시도했는지 여부를 포함하여 시스템에서 발생한 활동이 나와 있습니다. 항상 경계하십시오. 이것이 첫 번째 방어선이며, 시스템 로그를 정기적으로 모니터링하는 것이 이 방어선을 보호하는 것입니다.

  6 포트 노킹 사용을 고려하세요

포트 노킹을 설정하는 것은 서버에 대한 보안 연결을 설정하는 좋은 방법입니다. 일반적인 접근 방식은 서버에서 응답/연결을 트리거하기 위해 특정 패킷을 서버로 보내는 것입니다(방화벽 열기). 포트 노킹은 포트가 열려 있는 시스템에 대한 좋은 방어 수단입니다.

 7. 기본적으로 모두 거부

  방화벽에는 두 가지 아이디어가 있습니다. 하나는 모든 통신 지점을 허용하는 것이고, 다른 하나는 모든 액세스를 거부하고 허가를 요청하는 것입니다. 두 번째가 더 좋습니다. 중요한 의사소통만 허용해야 합니다. (LCTT 번역: 기본 권한 정책과 기본 금지 정책입니다. 전자의 경우 금지해야 할 것을 지정하고 나머지는 모두 허용하며, 후자의 경우 허용할 수 있는 것을 지정해야 하며 추가적으로 모든 것이 금지됩니다.)

  8. 전체 디스크 암호화 사용

암호화된 데이터는 도용하기 어렵고 때로는 도용이 불가능하므로 전체 드라이브를 암호화해야 합니다. 이 방법을 사용한 후 누군가가 시스템에 들어오면 암호화된 데이터를 보고 두통을 겪게 됩니다. 일부 보고서에 따르면 대부분의 데이터 손실은 기계 도난으로 인해 발생합니다.

 9. 침입 탐지 시스템 사용

 침입 탐지 시스템(IDS)을 사용하면 시스템에 대한 통신 및 공격을 더 잘 관리할 수 있습니다. Snort는 현재 Linux에서 최고의 IDS로 인정받고 있습니다.

위 내용은 Linux 시스템 보안을 보호하는 방법 소개의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

관련 라벨:
원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿