CentOS系统级安全保障措施
CentOS作为Dolphin的底层操作系统,其安全性是保障Dolphin运行环境稳定的基础。需通过以下系统级配置强化整体安全:
cat /etc/passwd | awk -F: '{print $1, $3}' | grep ' 0$'
检测),删除不必要的默认账号(如adm
、lp
、sync
等,使用userdel
命令);设置强密码策略(修改/etc/login.defs
文件,调整PASS_MIN_LEN 10
,要求密码包含大小写字母、数字和特殊字符),并通过chattr +i
命令锁定/etc/passwd
、/etc/shadow
等关键口令文件,防止未授权修改。firewalld
(systemctl start firewalld
),仅开放必要端口(如SSH的22端口,使用firewall-cmd --permanent --add-port=22/tcp --permanent
添加),并通过firewall-cmd --reload
重载规则;结合Fail2ban
工具自动封禁异常IP,防止暴力破解。/etc/ssh/sshd_config
文件,禁用root直接登录(PermitRootLogin no
)、限制允许登录的用户(AllowUsers user1 user2
)、修改协议版本为2(Protocol 2
)、设置密码错误次数上限(MaxAuthTries 3
);重启SSH服务(systemctl restart sshd
)使配置生效。setenforce 1
),修改/etc/selinux/config
文件将SELINUX
设置为enforcing
,通过强制访问控制(MAC)限制进程权限,减少系统漏洞被利用的风险。yum update -y
命令更新系统和软件包,修复已知安全漏洞;关闭不必要的服务(如rpcgen
工具,使用find
命令查找并移除),减少攻击面。Dolphin应用级安全保障措施
Dolphin作为CentOS上的图形界面文件管理器(KDE Plasma默认工具),需通过针对性配置降低安全风险:
700
,普通文件设置为600
),限制对敏感数据的访问;支持文件哈希值生成与验证(如MD5、SHA256),确保文件在传输或存储过程中未被篡改。/etc/security/console.apps
下的程序访问控制文件,防止普通用户执行关机、重启、配置网络等敏感操作;禁用Ctrl+Alt+Delete
重启组合键(修改/etc/inittab
文件,注释ca::ctrlaltdel:/sbin/shutdown -t3 -r now
行),避免未经授权的系统重启。su
命令使用(编辑/etc/pam.d/su
文件,添加auth required pam_wheel.so use_uid
,仅允许wheel
组成员使用su
切换root);避免登录时显示系统和版本信息(通过配置/etc/issue
或/etc/issue.net
文件),减少攻击面。~/.local/share/dolphin/activity/
下的操作日志),记录用户对文件的操作(创建、修改、删除);结合系统日志(/var/log/secure
、/var/log/messages
),及时发现异常行为(如频繁的文件访问、未授权登录)。