试论UNIX安全管理

时间:2022-07-21 12:56:24

试论UNIX安全管理

摘要:该文总结UNIX系统常见的安全漏洞,从系统设置的角度,提出了相应的对策和解决方案,使UNIX管理员能更有效的应对攻击。

关键词:UNIX系统;安全隐患;漏洞;攻击

中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)14-3630-02

On the UNIX Security Management

ZHENG Jie

(Changsha Aeronautical Vocational and Technical College, Changsha 410124, China)

Abstract: This paper summarizes the common UNIX system security vulnerabilities, system settings from the perspective of the corresponding countermeasures and solutions to enable UNIX administrator can more effectively respond to attacks.

Key words: UNIX systems; security risks; loopholes; attack

1 引言

UNIX是一个技术成熟、功能强大和结构复杂的商用网络操作系统。UNIX系统具有规模小、功能通用的特点。在全世界各大企业中都有应用,尤其是在金融业应用较广泛,因而UNIX的安全问题就显得重要了。我们看到UNIX系统面临着许多令人生畏的安全威胁,但有许多方法可用来阻止、检测这些威胁并对威胁作出反应。UNIX的安全机制不仅局限于存储器保护, 它还提供了一个完整的安全系统,以此来控制用户对文件的存取、修改数据库及使用系统资源的方式。它的这种机制带给了使用者极大的方便, 但不幸的是, 方便的同时也就意味着被攻击的危险。当系统被错误的设置, 或包含有问题的软件时, 这些安全机制不能有效地发挥作用, 使系统出现安全问题。

2 UNIX存在的安全隐患

UNIX作为一种我国一些企事业单位计算机系统较普遍使用的操作系统之一,它提供了动态可移植、文件与记录的锁定、用户保密系统、多任务、电子邮件和远程文件共享等能力。然而,由于UNIX先天不足,给网络带来了一些安全隐患。

UNIX是由程序员在编程环境下设计完成的,其设计目标既不是用于处理大量业务,也不是用于管理、存储机密信息,因此没有被设计成为一个安全的操作系统。

UNIX是用C语言编写的,因而很容易在不同主机之间移植,程序是可以动态连接的,包括I/O的驱动程序和系统服务。动态连接也是计算机病毒产生的环境。UNIX支持在网络上传输文件,包括可以执行的文件映像。UNIX可以创建进程,支持远程进程创建、激活,被创建进程还可继承创建进程即父进程的权限,这就为埋设“炸弹”软件提供了方便,甚至把“炸弹”软件以“打补丁”的方式打在合法用户上,尤其打在root用户上,做到系统进程与作业的监视程序看不到它的存在。UNIX一般都提供后台守护进程,这些系统进程等待一定条件的激活,一旦条件出现,程序就可运行下去,这些也都是非法者常用手段。非法者看中的是这些进程具有与其它操作系统核心层软件同等的权力。

在UNIX中,root用户具有至高无上的权限。可以任意读、写、执行、删除、更改文件,非法者对它是格外“垂青”。由于没有一套完整的身份验证的保障,无法阻止非法者对root特权的窃取。而且谁也不能担保,root拥有者不会利用合法的特权做出他不应做的事情,只能以职业的道德约束root用户。

这不能不说是UNIX的一大弱点。由于以上的先天不足,使UNIX存在着极大的安全隐患,非法者常利用UNIX的这些弱点,采用窃取访问路径,窃取密码,盗取额外特权等手段对UNIX进行进攻。

3 加强UNIX的安全管理

网络安全管理的总体目标是:“确保受保护目标中信息的完整性、正确性和秘密性。”UNIX安全管理工作,技术手段一直比较缺乏。加强UNIX的访问控制,阻止非授权的资源存取,从以下几个方面进行管理:

1) 为提高密码的质量,减少使用中的漏洞,规定了密码的最小长度、密码的有效时间和密码的生存期,并限制必须变更密码的最多最少天数,不得重复使用密码,限制某类字符的最小数目和重复字符的最大数目。

2) 加强了登录控制,规定用户什么时候登录,从哪个终端或以什么方式登录,以及同时登录数,用以减少被攻击的机会。

3) 将用户和系统中的资源依特性分成不同群组,满足系统管理的层次需要,并且群组还可定义成多层的关系。例如,我们可以把用户组分成安全管理、系统管理、硬件外设管理、应用软件维护、网络维护、柜台操作等。然后,对用户与资源(文件等)建立映射关系。这种基于职责的授权策略,加强了对重要、敏感的请求管理,在职责数据库中确认用户角色定义,只有授权的用户才会把其请求提交系统核心,从而保证资源的安全访问。提高了系统管理的灵活性及安全性。

4) 对资源如文件的存取权限,除UNIX传统的读写操作外,增加了删除、生成、改动、搜索等多个等级。对非授权的资源访问,亦提供允许、忽略、记录、拒绝、报警等多种处置方式,以符合管理上的需要。另外,在路由器等方面还建立了“软防火墙”,控制TCP连接(如telnet,ftprlogin等),堵截远程非法登录。

5) 安全管理系统的本身也进行安全管理,包括安全管理员的分级、授权、认证。建立有层次的安全管理,既提高效率,又保证了管理系统本身的安全性。

6) 加强对超级用户登陆的管理,限制root用户的远程登录。root用户只能在某一个终端(或虚屏)上登录,可对主控台进行指定。例如指定root用户只能在主机第一屏tty01上登录,可避免从网络远程攻击超级用户root。设置方法是在/etc/default/login文件中增加一行:CONSOLE=/dev/tty01。除此之外,我们可以改变su命令文件的存取权,指定某个组或某个指定的用户才能使用su命令。

3 UNIX安全对策

系统的设置、环境的变更、策略的改变都会使安全管理出现漏洞。因此十分需要一种动态的安全监测系统,其特点在于:它是一种“黑客”攻击模拟程序,归纳了最新攻击手段,使得你的系统在这些“良性”攻击下充分暴露缺陷,从而得到迅速的修补,防患于未然;作为动态监测,它能识别攻击特征和其它包括病毒、侦探行为等的可疑行为,迅速检测并予以反击。③具有安全漏洞分析响应能力,自动检测出规划管理漏洞,并可自动更正或发出警告。

用下面一些方法来监测机器是否容易受到攻击。

1) #rpcinfo -p 来检查你的机器是否运行了一些不必要的进程。

2) #vi /etc/hosts.equiv 文件来检查,把你不值得信任的主机去掉。

3) 如果没有屏蔽/etc/inetd.conf中的 tftpd,请在你的/etc/inetd.conf加入tftp dgram udp wait nobody/usr/etc/in.tftpdCs/tftpboot。

4) 建议你备份/etc/rc.conf 文件写一个shell script 定期比较 cmp rc.conf backup.rc.conf。

5) 检查你的inetd.conf 和/etc/services文件,确保没有非法用户在里面添加一些服务。

6) 把你的系统的/var/log/*下面的日志文件备份到一个安全的地方,以防止入侵者 #rm /var/log/*。

7) 一定要确保匿名FTP服务器的配置正确,在 proftpd.conf 一定要配置正确。

8) 备份好/etc/passwd,然后改变 root 口令。确保此文件不能够其他人被访问。

9) 如果你还不能够防止入侵者的非法闯入,你可以安装i-dent 后台守护进程和TCPD后台守护进程来发现入侵者使用的帐号。

10) 确保你的控制台终端是安全的,以防止非法用户能够远程登陆你的网络上来。

11) 检查hosts.equiv,rhosts,hosts,lpd 都有注释标识#,如果一个入侵者用它的主机名代替了#,那么就意味着他不需要任何口令就能够访问你的机器。

除了以上讨论的安全问题之外,还有很多因素都与计算机系统的安全相关,要保证系统安全除了要从思想上重视,做好日常检查和数据备份外,还要做好职员的教育工作,提高全体职员的素质,将安全隐患降到最低。

参考文献:

[1] Kate Wrightson.UNIX从入门到精通[M].北京:电子工业出版社,2001.

[2] Steve Burnett.Windows2000与UNIX集成指南[M].北京:清华大学出版社,2001.

[3] Aeleen Frisch.UNIX系统管理(第二版)[M].北京:中国电力出版社,1998.

上一篇:NetBsd操作系统网络部分ICMP缺陷的修正 下一篇:基于校园网的无线网络扩建方案浅析