插件窝 干货文章 如何在麒麟操作系统上进行系统的安全加固和防护?

如何在麒麟操作系统上进行系统的安全加固和防护?

sudo bash 麒麟 配置 930    来源:    2025-04-13

在麒麟操作系统(Kylin OS)上进行系统安全加固和防护需要从多个层面进行综合配置。以下是详细的加固方案,分为基础加固、网络防护、权限控制、日志审计等关键环节:


一、系统基础加固

  1. 系统更新与补丁管理

    • 定期执行更新命令: bash sudo apt update && sudo apt upgrade -y # Ubuntu/Kylin版本 sudo yum update -y # CentOS/中标麒麟版本
    • 启用自动安全更新(可选): bash sudo apt install unattended-upgrades sudo dpkg-reconfigure unattended-upgrades
  2. 最小化安装与服务管理

    • 卸载非必要软件包: bash sudo apt purge telnet rsh-server ftp # 示例:移除不安全协议
    • 禁用无用服务: bash sudo systemctl stop [service_name] # 如avahi-daemon sudo systemctl disable [service_name]
  3. 内核参数调优

    • 修改 /etc/sysctl.conf 文件: ini net.ipv4.conf.all.rp_filter=1 net.ipv4.icmp_echo_ignore_broadcasts=1 kernel.kptr_restrict=2
    • 生效配置: bash sudo sysctl -p

二、账户与权限控制

  1. 密码策略强化

    • 修改 /etc/login.defsini PASS_MAX_DAYS 90 PASS_MIN_DAYS 7 PASS_WARN_AGE 14
    • 安装 libpam-pwquality 设置复杂度: bash sudo apt install libpam-pwquality 编辑 /etc/security/pwquality.confini minlen = 12 dcredit = -1 ucredit = -1
  2. SSH安全配置

    • 编辑 /etc/ssh/sshd_configini PermitRootLogin no PasswordAuthentication no # 强制密钥登录 MaxAuthTries 3 ClientAliveInterval 300
    • 重启服务: bash sudo systemctl restart sshd
  3. Sudo权限审计

    • 限制sudo权限用户: bash sudo visudo 添加: ini %admin ALL=(ALL) PASSWD: ALL Defaults logfile=/var/log/sudo.log

三、网络层防护

  1. 防火墙配置(UFW/iptables)

    • 启用UFW(默认规则拒绝): bash sudo ufw enable sudo ufw default deny incoming sudo ufw allow 22/tcp # 仅开放SSH
    • 复杂场景使用iptables: bash sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT sudo iptables-save > /etc/iptables.rules
  2. 入侵检测(IDS)

    • 安装Suricata或Snort: bash sudo apt install suricata sudo systemctl enable --now suricata
    • 配置规则更新: bash sudo suricata-update

四、文件系统与日志审计

  1. 文件完整性监控

    • 使用AIDE(高级入侵检测环境): bash sudo apt install aide sudo aideinit sudo mv /var/lib/aide/aide.db.new /var/lib/aide/aide.db
    • 定期扫描: bash sudo aide --check
  2. 日志集中管理

    • 配置rsyslog发送到远程服务器: 编辑 /etc/rsyslog.confini *.* @192.168.1.100:514
    • 启用auditd审计关键操作: bash sudo auditctl -w /etc/passwd -p wa -k passwd_changes

五、高级防护(可选)

  1. SELinux/AppArmor

    • 麒麟基于Ubuntu时启用AppArmor: bash sudo systemctl enable apparmor sudo aa-enforce /etc/apparmor.d/*
    • 检查状态: bash sudo apparmor_status
  2. 容器安全

    • 如果使用Docker,限制容器权限: bash docker run --cap-drop=ALL --read-only ...

六、合规检查工具

  1. OpenSCAP自动化审计

    sudo apt install openscap-scanner
    sudo oscap xccdf eval --profile stig ...
    
  2. 自定义脚本检查

    • 示例:检查SUID文件: bash find / -perm -4000 -type f -exec ls -ld {} \;

注意事项

  • 备份:修改关键配置前备份文件(如/etc/ssh/sshd_config.bak)。
  • 测试环境:建议先在非生产环境验证配置。
  • 监控:部署Prometheus+Grafana监控系统资源与异常行为。

通过以上步骤,麒麟系统的安全等级可显著提升,满足等保2.0三级或CIS基准要求。实际实施时需根据具体业务需求调整策略。