linux屏保
㈠ 怎樣在linux操作系統中,將指定的圖片設置成屏保。
右鍵滑鼠——更改桌面背景——添加
㈡ 安全計算環境linux-身份鑒別技術 2021-03-06
安全計算環境linux- 身份鑒別 技術
a)應對登錄的用戶進行身份標識和鑒別,身份標識具有唯一性,身份鑒別信息具有復雜度要求並定期更換
要求解讀
Linux系或統的用戶鑒別過程與其他UNIX系統相同:系統管理員為用戶建立一個賬戶並為其指定一個口令,用戶使用指定的口今登錄後重新配置自己的自已的口令,這樣用戶就具備一個私有口令。etc/password文件中記錄用戶的屬性信息,包括用戶名、密碼、用戶標識、組標識等信息。現在Linux系統中不再直接保存在/etc/password文件中,通常將password文件中的口令欄位使用一個「x」來代替,將/etc/shadow作為真正的口令文件,用於保存包括個人口令在內的數據。當然,shadow文件是不能被普通用戶讀取的,只有超級用戶才有權讀取。
Linux中的/etc/login.defs是登錄程序的配置文件,在這里我們可配置密碼的最大過期天數,密碼的最大長度約束等內容。如果/etc/pam.d/system-auth文件里有相同的選項,則以/etc/pam.d/system-auth里的設置為准,也就是說/etc/pam.d/system-aut的配置優先順序高於/etc/login.defs。
Linux系統具有調用PAM的應用程度認證用戶。登示服務、屏保等功能,其中一個重要的文件使是etc/pam.d/system-auth(在Kedhat Cent0s 和Fedora繫上)。/etc/pam.d/system-auth或/etc/login.defs中的配置優先順序高於其他地方的配置。
另外,root用戶不受pam認證規則的限制,相關配置不會影響root用戶的密碼,root用戶可以隨意設置密碼的。login.defs文件也是對root用戶無效的。
測評方法
1)訪談系統管理員系統用戶是否已設置密碼,並查看登錄過程中系統賬戶是否使用了密碼進行驗證登錄。
2)以有許可權的賬戶身份登錄操作系統後,使用命令more查看/etc/shadow文件,核查系統是否存在空口令賬戶
3)使用命令more查看/etc/login. defs文件,查看是否設置密碼長度和定期更換要求
#more /etc/login. defs
使用命令more查看/etc/pam.d/system-auth文件。查看密碼長度和復雜度要求
4)檢查是否存在旁路或身份鑒別措施可繞過的安全風險
預期結果和主要證據
1)登錄需要密碼
2)不存在空口令賬戶
3)得出類似反饋信息,如下:
PASS MAX_DAYS 90 #登錄密碼有效期90天
PASS MIN_DAYS 0 #登錄密碼最短修改時間,增加可以防止非法用戶短期更改多次
PASS MIN_LEN 7 #登錄密碼最小長度7位
PASS WARN_AGE 7 #登錄密碼過期提前7天提示修改
4)不存在繞過的安全風險
b)應具有登錄失敗處理功能,應配置並啟用結束會話、限制非法登錄次數和當登錄連接超時自動退出等相關措施
要求解讀
Linux系統具有調用PAM的應用程度認證用戶、登錄服務、屏保等功能,其中一個重要的文件便/etc/pam.d/system-auth ,Redhat5以後版本使用pam_tally2.so模塊控制用戶密碼認證失敗的次數上限,可以實現登錄次數、超時時間,解鎖時間等。
著只是針對某個程序的認證規則,在PAM目錄(/etc/pam d)下形如sshd、login 等等的對應各程序的認證規則文件中進行修改。若所有密碼認證均應用規則, 可直接修改system_auth文件
測評方法
1)系統配置並啟用了登錄失敗處理功能
2)以root身份登錄進入Linux, 查看文件內容:
# cat /ete/pam.d/system -auth或根據linux版本不同在common文件中
3)查看/etc/profile中的TIMEOUT環境變數,是否配置超時鎖定參數
預期結果和主要證據
得出類似反饋信息,如下:
1)和2)查看登錄失敗處理功能相關參數,/etc/pam.d/system—auth文件中存在"account required /lib/security/pam_tally.so deny=3
no_ magic root reset" ;
3)記錄在文件/etc/profile中設置了超時鎖定參數,在profile下設置TMOUT= 300s
c) 當進行遠程管理時,應採取必要措施、防止鑒別信息在網路傳輸過程中被竊聽
要求解讀
Linux提供了遠程訪問與管理的介面,以方便管理員進行管理操作,網路登錄的方式也是多樣的,例如可以使用Telnet登錄,也可以使用SSH登錄。但是,Telnet不安全。I因為其在教據傳輸過程中,賬戶與密碼均明文傳輸,這是非常危險的。黑客通過一些網路對嗅探工是能夠輕易地的竊取網路中明文傳輸的賬戶與密碼,因此不建議通過Telnet協議對伺服器進行遠程管理。針對Telnet協議不安全這種情況,可以在遠程登錄時使用SSH協議。其原理跟Telnet類似,只是其具有更高的安全性。SSH是一個運行在傳輸控制層上的應用程序,與Telnet相比,它提供了強大的認證與加密功能,可以保證在遠程連接過程中,其傳輸的數據是加密處理過的。因此保障了賬戶與口令的安全
測評方法
訪談系統管理員,進行遠程管理的方式。
1)以root身份登錄進入Linux查看是否運行了sshd服務,service - status-all | grep sshd
查看相關的埠是否打開,netstat -an|grep 22
若未使用SSH方式進行遠程管理,則查看是否使用了Telnet 方式進行遠程管理
service - -status-all|grep running,查看是否存在Telnet服務
2)可使用wireshark等抓包工具,查看協議是否為加密
3)本地化管理,N/A
預期結果和主要證據
1)使用SSH方式進行遠程管理,防止鑒別信息在傳輸過程中被竊聽,Telnet默認不符合
2)通過抓包工具,截獲信息為密文,無法讀取,協議為加密
3) N/A本地管理
d)應採用口令、密碼技術、生物技術等兩種或兩種以上組合的鑒別技術對用戶進行身份鑒別,且其中一種鑒別技術至少應使用密碼技術來實現
解讀
對於第三級及以上的操作系統要求採用口令、密碼技術、生物技術等兩種或兩種以上組合的鑒別技術對用戶進行身份鑒別,且其中一種鑒別技術至少應使用密碼技術來實現
測評方法
訪談和核查系統管理員在登錄操作系統的過程中使用了哪些身份鑒別方法,是否採用了兩種或兩種以上組合的鑒別技術,如口令教字證書Ukey、令牌、指紋等,是否有一種鑒別方法在鑒別過程中使用了密碼技術
預期結果和主要證據
除口令之外,採用了另外一種鑒別機制,此機制採用了密碼技術,如調用了密碼機或採取SM1-SM4等演算法
㈢ vnc中如何設置屏保
1、首先連接網路,並打開Linux,登錄上自己的賬號。
2、其次點擊右上角的系統設置,並選擇屏幕顯示。
3、最後選擇自定義即可設置屏保。
㈣ red hat enterprise linux怎麼取消屏幕保護程序或者說是鎖屏
系統 ——首選項——屏幕保護程序
把屏保勾掉,電池管理可以讓機器常亮,對照這個操作
㈤ linux的屏保怎麼做
答:你的意思是你一段事件不操作,想鎖定機器? 以ubuntu為例: 方式1:設屏幕保護程序,恢復時需要密碼。「首選項」->「屏幕保護程序」->「屏幕保護程序激活時鎖定屏幕」 方式2:手動鎖屏,「電源鍵」->「鎖定屏幕」;或者CTRL+ALT+L鎖屏。
㈥ Linux系統中屏幕鎖定命令
1、字元界面,按ctrl +s 鍵,即可關掉屏幕回顯,類似於鎖屏。按ctrl + q鍵即可解鎖,注意看鍵盤,當按下ctrl +s鍵的時候,指示燈scroll lock燈是亮的。
2、圖形界面,可以安裝slock,下載安裝後,直接運行slock命令,系統即進入黑屏,直接輸入密碼回車即可解鎖。
㈦ Linux下怎麼設置屏保時間
1,在桌面空白處右擊,選擇「個性化」 2,然後,在個性化設置界面在選擇「屏幕保護程序」,如圖所示: 3,在屏幕保護程序裡面,選擇一個自己喜歡的屏保界面,然後選擇等待時間即可。
㈧ 紅旗Linux桌面7.0屏保關不了
那就晃一下滑鼠好了。 我的ubuntu9.04在首選項那裡有個「屏幕保護程序」,能關掉,redflag我就不知道了