- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于Unix环境的敏感数据隔离模型
基于Unix环境的敏感数据隔离模型公司研发的软件产品、企业信息的核心数据,当然不希望员工随意散布,但如果太限制员工的网络自由会引起大家的反感。本文向大家介绍一种权宜的方法,允许员工网络自由的同时保护公司的代码和数据。说明:以下步骤,非特殊说明所有操作都需root用户执行。第一步:限制服务器端口。设置防火墙,只公开必须开启服务的端口,如果是开发机。只开启sshd(22)和ftp(20,21)端口。iptabales配置示例如下:[root@tp ~]# iptables -P INPUT DROP #默认禁止一切通信传入[root@tp ~]# iptables -P OUTPUT DROP #默认禁止一切通信传出允许sshd和ftp服务。[root@vmleman ~]# iptables -A INPUT -p tcp --dport 20 -j ACCEPT[root@vmleman ~]# iptables -A INPUT -p tcp --dport 21 -j ACCEPT[root@vmleman ~]# iptables -A INPUT -p tcp --dport 22 -j ACCEPT[root@vmleman ~]# iptables -A OUTPUT -p tcp --sport 20 -j ACCEPT[root@vmleman ~]# iptables -A OUTPUT -p tcp --sport 21 -j ACCEPT[root@vmleman ~]# iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT允许loopback(可用于本地访问来做软件测试)[root@vmleman ~]# iptables -A INPUT -i lo -p all -j ACCEPT[root@vmleman ~]# iptables -A OUTPUT -o lo -p all -j ACCEPT第二步:禁用系统sftp功能:在/etc/ssh/sshd_config里面找到下面一行并将其注释。#Subsystem sftp /usr/libexec/openssh/sftp-server至此,用户无法通过sftp传输文件。此配置重启后才生效。第三步:配置ftp文件传出策略:任何系统都需要和外界沟通,完全独立的系统没有意义,这一步将实现这个特殊通道,允许特殊文件(如编译后的可执行文件)传出。以vsftpd(配置文件为:/etc/vsftp/vsftpd.conf)为例,说明ftp服务器访问策略配置。1)修改vsftpd配置文件如下:# local_enable=YES (禁止本地用户用户登入ftp服务器)anonymous_enable=YES (允许匿名用户访问,vsftpd默认为允许)2)确保匿名用户主目录及其子目录对普通用户没有写权限。现在匿名用户所在目录(/var/ftp/)任何人都可访问,相当于外部环境,因此不允许一般用户写入,否则数据将会传出。[rhel5@vmleman ftp]$ ls -ld `find /var/ftp/`drwxr-xr-x 3 root root 4096 2011-09-08 /var/ftp/drwxr-xr-x 2 root root 4096 2007-12-13 /var/ftp/pubCentOS系列默认就是没有写权限的,基本不需要修改。第四步:编写传出文件检查脚本。这个脚本主要用来检查传输的文件进行检查。这个脚本设置为只有root有权限执行,其他用户没有任何权限。[root@vmleman ~]# ls -l /root/bin总计 8-rwx------ 1 root root 575 09-04 15:04 chkcp.sh这里的chkcp.sh是一个示例的shell脚本(你可以使用任何语言,或者是C),检查只允许可执行文件才可以传出来:#/bin/bashexport LANG=en_USif [ $# != 2 ]; then echo usage: chkcp.sh srcfile dstfile; exitfifiletype=`file ${1} ` #得到文件类型 allow=`echo ${filetype%:.*} |grep executable.*object module` #检查是否为AIX的XCOFF可执行文件if [ -z $allow ]; thenallow=`echo ${filetype%:.*} |grep ELF` #检查是否为Linux的ELF可执行文件 if [ -z $allow ]; then echo deny ${
您可能关注的文档
最近下载
- 摄像头检验作业指导书.doc VIP
- 《城镇污水污泥流化床干化焚烧技术规程》(征求意见稿).pdf
- 阿奇沙坦非无菌化学原料药车间设计--本科毕业论文.docx VIP
- 办公用品供货服务计划方案.docx VIP
- 用于透明细胞肾细胞癌分型和评估透明细胞肾细胞癌预后的基因及其应用.pdf VIP
- G 正谱 赶圩归来阿里里 林凯 合吧声乐歌谱正谱子五线谱钢琴伴奏谱乐谱曲 谱弹唱谱歌曲乐曲.pdf VIP
- 零星工程施工方案范本(3篇).docx VIP
- 新疆四史应知应会内容.doc VIP
- 眼科显微器械的清洗流程.pptx VIP
- Lesson9-10Howareyoutoday(课件)新概念英语第一册.pptx VIP
文档评论(0)