18. 為了讓作業系統變得更安全、更難以入侵,通常企業會對作
業系統進行安全強化(Harden),下列何項不是 Linux 作業
系統經常採用的安全強化機制?
(A) 設定密碼原則、登入錯誤次數限制,並且使用 fail2ban
服務將登入錯誤次數太多的使用者列入黑名單
(B) 關閉所有非必要的系統服務與通訊協定,但是保留
nmap,以便進行自我掃描跟檢測
(C) 禁止使用 root 帳號登入 SSH 服務,只能使用一般使
用者的帳號,若要提升權限變成 root 則必須使用
sudo 指令
(D) 使用 iptables 防火牆功能限制存取來源,讓連線來源
最小化
統計: A(78), B(856), C(221), D(129), E(0) #3173288
詳解 (共 2 筆)
進行Linux作業系統的安全強化時,通常會採取多種機制來提高系統的安全性和降低被入侵的風險。以下是對每個選項的分析:
-
(A) 設定密碼原則、登入錯誤次數限制,並且使用fail2ban服務將登入錯誤次數太多的使用者列入黑名單:這是一種常見的安全強化措施,透過強化密碼政策和限制登入嘗試次數來防止暴力破解攻擊,fail2ban則能自動偵測並封鎖多次登入失敗的IP地址,有效提升系統安全。
-
(B) 關閉所有非必要的系統服務與通訊協定,但是保留nmap,以便進行自我掃描跟檢測:通常建議關閉非必要的服務以減少攻擊面。然而,保留nmap作為系統內部工具進行自我掃描和檢測是不常見的實踐。在安全強化的背景下,nmap更多是用於安全評估和測試,而不是作為一個持續運行在生產環境中的工具。
-
(C) 禁止使用root帳號登入SSH服務,只能使用一般使用者的帳號,若要提升權限變成root則必須使用sudo指令:這是一個很好的安全實踐,通過限制直接以root身份遠程訪問系統來增加安全性,並且通過sudo來控制權限提升,有助於權限管理和審計。
-
(D) 使用iptables防火牆功能限制存取來源,讓連線來源最小化:這也是一項常見且有效的安全強化措施,透過設定防火牆規則來限制未經授權的訪問,確保只有允許的來源可以訪問特定的服務或端口。
根據上述分析,選項 (B) 關閉所有非必要的系統服務與通訊協定,但是保留nmap,以便進行自我掃描跟檢測,是不太符合一般安全強化實踐的選項。在安全強化的過程中,重點應該放在減少系統的攻擊面和提高防禦能力上,而不是保留可能不必要或用於攻擊的工具。因此,選項 (B) 是「不是Linux作業系統經常採用的安全強化機制」的答案。
系統安全強化原則
安全強化的核心理念:
- 最小權限原則:只保留必要功能
- 最小暴露面:減少潛在攻擊點
- 縱深防禦:多層安全控制
選項分析
(A) 密碼原則 + fail2ban
- ✓ 標準安全強化措施
- 密碼複雜度要求
- 登入失敗次數限制
- fail2ban 自動封鎖暴力破解
- 符合安全最佳實踐
(B) 關閉非必要服務,但保留 nmap ✗
- ❌ 這不是正確做法
- 關閉非必要服務 ✓ 正確
- 但保留 nmap 是錯誤的!
- nmap 是網路掃描工具
- 是攻擊者常用的偵察工具
- 不是系統必要服務
- 若被入侵者利用,可用來掃描內網
- 安全強化應該移除而非保留攻擊工具
- 如需掃描應從外部安全環境進行
(C) 禁止 root 直接 SSH 登入
- ✓ 標準安全強化措施
- 減少 root 帳號暴露
- 使用 sudo 提供審計追蹤
- 符合最小權限原則
(D) 使用 iptables 防火牆
- ✓ 標準安全強化措施
- 網路層防護
- 限制連線來源
- 最小化攻擊面
答案:(B)
保留 nmap 違反安全強化原則。在系統強化過程中,應該移除所有非必要的工具,特別是可能被攻擊者利用的掃描、偵察工具。