第 II 部分 本地安全 #
- 9 Spectre/Meltdown Checker
spectre-meltdown-checker
是一个外壳脚本,用于测试您的系统是否容易受到多种推测执行漏洞的影响,这些漏洞在过去 20 年制造的所有 CPU 中普遍存在。这是一种硬件缺陷,攻击者可能会利用它来读取系统上的所有数据。在云计算服务中,如果多个虚拟机位于一台物理主机上,攻击者可以获取对所有虚拟机的访问权限。修复这些漏洞需要重新设计并更换 CPU。在采取此措施之前,可以通过多个软件补丁来缓解这些漏洞。如果您经常在更新 SUSE 系统,应该已安装了所有这些补丁。spectre-meltdown-checker
会生成详细的报告。它不能为您的系统提供安全保证,但会显示采取了哪些缓解措施以及潜在的漏洞。- 10 使用 YaST 配置安全性设置
YaST 的SUSE Linux Enterprise Server 的安全性相关设置的信息交换中心。使用该模块可以配置与安全性相关的各个方面,例如,有关登录过程、口令创建、引导权限、用户创建或默认文件权限的设置。在 YaST 控制中心内选择 › 启动该模块。 对话框启动时焦点始终位于 中,其他配置对话框在右侧窗格中提供。
模块提供了一个用于配置- 11 使用 PolKit 进行授权
PolKit(以前称为 PolicyKit)是一个应用程序框架,充当非特权用户会话与特权系统环境之间的协商者。每当用户会话中的某个进程尝试在系统环境中执行操作时,系统就会查询 PolKit。根据配置(在所谓的“策略”中指定)的不同,回答可能为“是”、“否”或“需要身份验证”。与 sudo 等传统的特权授权程序不同,PolKit 不会向整个会话授予
root
权限,而只向相关的操作授予该权限。- 12 Linux 中的访问控制列表
可以将 POSIX ACL(访问控制列表)作为文件系统对象的传统权限概念的扩展来使用。相较于采用传统权限概念,利用 ACL 可以更灵活地定义权限。
- 13 对分区和文件进行加密
加密文件、分区和整个磁盘可以防止有人未经授权访问您的数据,并保护您的机密文件和文档。
- 14 使用 cryptctl 对托管应用程序进行储存加密
数据库和类似的应用程序常常托管在由第三方工作人员管理的外部服务器上。某些数据中心维护任务需要第三方工作人员直接访问受影响的系统。在此类情况下,为了满足隐私要求,就必须进行磁盘加密。
- 15 证书存储区
证书在公司和个人身份验证中发挥着重要的作用。证书通常由应用程序本身管理。在某些情况下,在应用程序之间共享证书会给用户带来便利。证书存储区是 Firefox、Evolution 和 NetworkManager 的共同基础。本章将介绍一些相关细节。
- 16 使用 AIDE 进行入侵检测
保护您的系统是任何一位任务关键型系统管理员必须完成的任务。由于无法始终保证系统的安全性不会受到损害,定期执行额外的检查(例如,使用
cron
进行检查)以确保系统仍受您的控制,就显得极为重要。这正是 AIDE(高级入侵检测环境)的用武之地。