리눅스 보안 : 트로이 목마를 방지하는 방법에 리눅스

(A) 솔루션 전략

인터뷰 비즈니스 경쟁의 번호를 가지고, 그래서 크기와 답의 높이에주의를 지불 할 경우, 높은 지불 서비스를받을 스파이크 경쟁을 지시해야합니다.

 

(B) 응답 전술

> 리눅스 시스템 - -> HTTP 서비스 - 리눅스에서 트로이 목마는 리눅스 서버에 트로이 목마를 업로드 할 웹 업로드 디렉토리의 방법으로 종종 악의적 인 사람이기 때문에 악의적 인 웹 사이트를 기반으로 시작에서 액세스 할 수 있습니다> 미들웨어 서비스 - > 프로그램 코드 -> DB -> 저장, 보호 층을 기반으로 카드.

 

기준 각 응답에 대한 사용자 액세스의 (C)

1, 업로드 파일 유형에 대한 제한을 할 수있는 프로그램 코드의 발달은 예를 들어, 프로그램 .PHP 업로드 할 수있다 (JS와 백엔드 코드 제어).

(2), 탐지 (텍스트 파일 포함) 업로드 함량은 검출 방법은 프로그램, 웹 서비스 계층 (미들웨어 계층), 데이터베이스 레벨에 의해 제어 될 수있다.

3, 제어 업로드 디렉토리 권한과 비 사이트 디렉터리 (리눅스 파일 디렉토리 권한 + 웹 서비스 계층 제어)의 권리.

4 트로이 파일 전송 및 실행 액세스 제어 (웹 서비스 층 + 파일 시스템 기록 층) 후.

5 같은 명령 및 WEB 구성 파일 같은 중요한 구성 파일의 MD5 지문 및 백업을한다.

6, 안티 바이러스 소프트웨어 및 기타 ClamAV를, 트로이 목마를 죽이는 정기적으로 모니터링을 설치합니다.

7, 서버 방화벽 및 침입 탐지 서비스를 구성합니다.

8, 서버 모니터링 파일 변경, 프로세스 변경, 변경 포트, 중요한 보안 로그 및시기 적절한 경고.

 

내부 관리 각도 (D) : 파열을 방지 할 수있는 권리

1, VPN을 관리 서버 또는 웹 서버를 관리 할 수 ​​있습니다.

2 SSH 모니터 네트워크 내에서.

3 징검 감사 동작의 용도.

네, sudo는 중앙 집중식 관리, 파일 키를 잠금.

5, 사이트 디렉터리, 업로드 디렉토리 권한 제어의 집합입니다.

6, 지문 파일 백업 시스템 및 사이트 모니터링 알람을한다.

(7) 동적 패스워드 인증.

 

(E) 최상의 사용자 솔루션

 

추천

출처www.cnblogs.com/andy9468/p/11266430.html