18. 為了讓作業系統變得更安全、更難以入侵,通常企業會對作 業系統進行安全強化(Harden),下列何項不是 Linux 作業 系統經常採用的安全強化機制?
(A) 設定密碼原則、登入錯誤次數限制,並且使用 fail2ban 服務將登入錯誤次數太多的使用者列入黑名單
(B) 關閉所有非必要的系統服務與通訊協定,但是保留 nmap,以便進行自我掃描跟檢測
(C) 禁止使用 root 帳號登入 SSH 服務,只能使用一般使 用者的帳號,若要提升權限變成 root 則必須使用 sudo 指令
(D) 使用 iptables 防火牆功能限制存取來源,讓連線來源 最小化

答案:登入後查看
統計: A(78), B(856), C(221), D(129), E(0) #3173288

詳解 (共 2 筆)

#6024609

進行Linux作業系統的安全強化時,通常會採取多種機制來提高系統的安全性和降低被入侵的風險。以下是對每個選項的分析:

  • (A) 設定密碼原則、登入錯誤次數限制,並且使用fail2ban服務將登入錯誤次數太多的使用者列入黑名單:這是一種常見的安全強化措施,透過強化密碼政策和限制登入嘗試次數來防止暴力破解攻擊,fail2ban則能自動偵測並封鎖多次登入失敗的IP地址,有效提升系統安全。

  • (B) 關閉所有非必要的系統服務與通訊協定,但是保留nmap,以便進行自我掃描跟檢測:通常建議關閉非必要的服務以減少攻擊面。然而,保留nmap作為系統內部工具進行自我掃描和檢測是不常見的實踐。在安全強化的背景下,nmap更多是用於安全評估和測試,而不是作為一個持續運行在生產環境中的工具。

  • (C) 禁止使用root帳號登入SSH服務,只能使用一般使用者的帳號,若要提升權限變成root則必須使用sudo指令:這是一個很好的安全實踐,通過限制直接以root身份遠程訪問系統來增加安全性,並且通過sudo來控制權限提升,有助於權限管理和審計。

  • (D) 使用iptables防火牆功能限制存取來源,讓連線來源最小化:這也是一項常見且有效的安全強化措施,透過設定防火牆規則來限制未經授權的訪問,確保只有允許的來源可以訪問特定的服務或端口。

根據上述分析,選項 (B) 關閉所有非必要的系統服務與通訊協定,但是保留nmap,以便進行自我掃描跟檢測,是不太符合一般安全強化實踐的選項。在安全強化的過程中,重點應該放在減少系統的攻擊面和提高防禦能力上,而不是保留可能不必要或用於攻擊的工具。因此,選項 (B) 是「不是Linux作業系統經常採用的安全強化機制」的答案​​。

7
0
#7013475

系統安全強化原則

安全強化的核心理念:

  • 最小權限原則:只保留必要功能
  • 最小暴露面:減少潛在攻擊點
  • 縱深防禦:多層安全控制

選項分析

(A) 密碼原則 + fail2ban

  • 標準安全強化措施
  • 密碼複雜度要求
  • 登入失敗次數限制
  • fail2ban 自動封鎖暴力破解
  • 符合安全最佳實踐

(B) 關閉非必要服務,但保留 nmap

  • 這不是正確做法
  • 關閉非必要服務 ✓ 正確
  • 但保留 nmap 是錯誤的!
    • nmap 是網路掃描工具
    • 是攻擊者常用的偵察工具
    • 不是系統必要服務
    • 若被入侵者利用,可用來掃描內網
    • 安全強化應該移除而非保留攻擊工具
  • 如需掃描應從外部安全環境進行

(C) 禁止 root 直接 SSH 登入

  • 標準安全強化措施
  • 減少 root 帳號暴露
  • 使用 sudo 提供審計追蹤
  • 符合最小權限原則

(D) 使用 iptables 防火牆

  • 標準安全強化措施
  • 網路層防護
  • 限制連線來源
  • 最小化攻擊面

答案:(B)

保留 nmap 違反安全強化原則。在系統強化過程中,應該移除所有非必要的工具,特別是可能被攻擊者利用的掃描、偵察工具。

0
0