데이터 유출을 방지하기 위해 소프트웨어 및 하드웨어 방화벽을 사용하여 외부로부터의 무단 접근을 제한하고 있지만 내부에서도 데이터 유출이 발생할 수 있습니다. 이러한 가능성을 없애기 위해 기관에서는 인터넷 액세스를 제한 및 모니터링하고 USB 저장 장치를 비활성화합니다.
이 튜토리얼에서는 Linux 시스템에서 USB 저장 장치를 비활성화하는 세 가지 방법에 대해 설명합니다. 세 가지 방법 모두 CentOS 6 및 7 시스템에서 테스트되었습니다. 그럼 이 세 가지 방법을 하나씩 살펴보도록 하겠습니다.
(또한 읽어 보세요: SSH 세션 보안을 위한 최고의 가이드[1])
이 방법에서는 구성 파일에 install usb-storage /bin/true 행을 추가합니다. 이렇게 하면 실제로 usb-storage 모듈 설치가 /bin/true로 전환됩니다. 방법을 의사 설치라고 합니다. 구체적으로 /etc/modprobe.d, 폴더에 block_usb.conf
(다른 이름이라고도 함)라는 파일을 생성하여 엽니다. 으아악그런 다음 다음 콘텐츠를 추가하세요.
으아악마지막으로 파일을 저장하고 종료합니다.
이 방법을 사용하려면 USB 저장 장치에 더 이상 접근할 수 없도록 USB 저장 장치 드라이버(usb_storage.ko)를 삭제하거나 이동해야 합니다. 드라이버를 기본 위치에서 이동하려면 다음 명령을 실행하십시오.
으아악이제 드라이버가 기본 위치에서 더 이상 발견되지 않으므로 USB 메모리가 시스템에 연결되어 있을 때 드라이버를 로드할 수 없어 디스크를 사용할 수 없게 됩니다. 하지만 이 방법에는 작은 문제가 있습니다. 즉, 시스템 커널이 업데이트되면 usb-storage 모듈이 기본 위치에 다시 나타납니다.
또한 /etc/modprobe.d/blacklist.conf 파일을 통해 USB 저장소를 블랙리스트에 올릴 수도 있습니다. 이 파일은 RHEL/CentOS 6에서 사용할 수 있지만 7에서는 직접 만들어야 할 수도 있습니다. USB 저장소를 블랙리스트에 추가하려면 vim을 사용하여 위 파일을 열거나 생성하세요:
으아악USB를 블랙리스트에 추가하려면 다음 줄을 입력하세요.
으아악파일을 저장하고 종료하세요. usb-storage는 시스템 로드에서 차단되지만 이 방법에는 큰 단점이 있습니다. 즉, 권한이 있는 사용자라면 누구나 다음 명령을 실행하여 usb-storage 모듈을 로드할 수 있습니다.
으아악이 문제로 인해 이 방법은 이상적이지는 않지만 권한이 없는 사용자에게는 이 방법이 잘 작동합니다.
변경 사항을 적용하려면 변경이 완료된 후 시스템을 다시 시작하세요. USB 저장소를 비활성화하려면 다음 방법을 시도해 보시고, 문제가 발생하거나 궁금한 점이 있으면 알려주시기 바랍니다.
위 내용은 Linux에서 USB 저장소 비활성화의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!