⭐ 欢迎来到虫虫下载站! | 📦 资源下载 📁 资源专辑 ℹ️ 关于我们
⭐ 虫虫下载站

📄 system-safety.html

📁 学习linux的工具书
💻 HTML
📖 第 1 页 / 共 5 页
字号:
<br>&nbsp;&nbsp;&nbsp; . 如果不能将系统锁起来,就把敏感的数据存放在软盘上,把软盘锁起来.
<br>&nbsp;&nbsp;&nbsp; . 即使系统中有若干个用户,但如果系统的终端之产是有线连接,并且用户
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 们保持门上锁,则系统也将是安全的,至少在本组用户内是安全的.
<br>&nbsp;&nbsp;&nbsp; . 小系统通常有可移动的介质(软盘),可用mount命令将其安装到系统上,提
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 供一种安全的方法让用户自己在系统上安装软盘,否则系统管理员要一天
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 到晚地干这些琐碎的安装盘事务.允许用户安装软盘的通常做法是给用户
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 一个SUID程序,该程序基本完成与系统管理员安装用户软盘同样的操作,
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 首先检查软盘上有无SUID/SGID/设备文件,若发现任何奇怪的文件,则拒
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 绝安装该软盘.
<br>&nbsp;&nbsp;&nbsp; . 当小系统开电源后,系统一般在从硬盘引导以前,先试图从软盘引导.这就
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 意味着计算机将首先试图从软盘装入程序,若软盘不在驱动器中,系统将
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 从硬盘装入UNIX内核.软盘几乎可以含有任何程序,包括在控制台启动
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; root shell的UNIX系统版本.如果破坏者有一把螺丝起子和有关系统内部
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 的一些知识,则即便系统有被认为防止安全事故发生的特殊"微码"口令,
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 也可能被诱骗去从软盘引导.
<br>&nbsp;&nbsp;&nbsp; . 即使小系统晚上不锁,凡从不将个人的或秘密的信息存放在大系统上的人
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 他们不可能认识所有系统上的用户),也不会想把这样的信息存放在小系
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 统上.
<br>&nbsp;&nbsp;&nbsp; . 小系统的系统管理员在使用UNIX系统方面常不如大系统管理员有经验,而
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 安全地管理系统需要一定的使用系统的知识.
<p>11.物理安全
<br>&nbsp;&nbsp;&nbsp; 对于运行任何操作系统的小型或大型计算机,物理安全都是一个要考虑的重
<br>要问题,物理安全包括:锁上放置计算机的屋子,报警系统,警卫,所有安置在不能
<br>上锁的地方的通讯设施,包括有线通讯线,电话线,局域网,远程网,应答MODEM,钥
<br>匙或信用卡识别设备,给用户的口令和钥匙分配,任何前置通讯设施的加密装置,
<br>文件保护,备份或恢复方案(称为安全保险方案,用作应付偶然的或蓄意的数据或
<br>计算设备被破坏的情况),上锁的输出仃,上锁的废物箱和碎纸机.
<br>&nbsp;&nbsp;&nbsp; 物理安全中所饮食的总考虑应是:在安全方案上所付出的代价不应当多于值
<br>得保护的(硬件或软件的)价值.
<br>&nbsp;&nbsp;&nbsp; 下面着重讨论保护用户的各种通讯线.对于任何可在不上锁的地方存取的系
<br>统,通讯是特别严重的安全薄弱环节.当允许用户通过挂到地方电话公司的拨号
<br>MODEM存取系统时,系统的安全程度就将大大地削弱,有电话和MODEM的任何人就
<br>可能非法进入该系统.应当避免这一情况,要确保MODEM的电话号码不被列于电话
<br>薄上,并且最好将电话号码放在不同于本公司普通电话号码所在的交换机上.总
<br>之,不要假设没人知道自己的拨入号码!大多数家庭计算机都能编程用一个MODEM
<br>整天地依次调用拨号码,记录下连接上其它MODEM的号码.如果可能,安装一个局
<br>域PBX,使得对外界的拨号产生一秒钟的拨号蜂音,并且必须输入一个与MODEM相
<br>关联的扩展号码.
<p>12.用户意识
<br>&nbsp;&nbsp;&nbsp; UNIX系统管理员的职责之一是保证用户安全.这其中一部分工作是由用户的
<br>管理部门来完成,但是作为系统管理员,有责任发现和报告系统的安全问题,因为
<br>系统管理员负责系统的运行.
<br>&nbsp;&nbsp;&nbsp; 避免系统安全事故的方法是预防性的,当用户登录时,其shell在给出提示前
<br>先执行/etc/profile文件,要确保该文件中的PATH指定最后搜索当前工作目录,
<br>这样将减少用户能运行特洛依木马的机会.
<br>&nbsp;&nbsp;&nbsp; 将文件建立屏蔽值的设置放在该文件中也是很合适的,可将其值设置成至少
<br>将防止用户无意中建立任何人都能写的文件(022/026).要小心选择此值,如果限
<br>制太严,则用户会在自己的.profile中重新调用umask以抵制系统管理员的意愿,
<br>如果用户大量使用小组权限共享文件,系统管理员就一要设置限制小组存取权限
<br>的屏蔽值.系统管理员必须建立系统安全和用户的"痛苦量"间的平衡(痛苦量是
<br>安全限制引起的愤怒的函数).定期地用grep命令查看用户.profile文件中的
<br>umask,可了解系统安全限制是否超过了用户痛苦极限.
<br>&nbsp;&nbsp;&nbsp; 系统管理员可每星期随机抽选一个用户,将该用户的安全检查结果(用户的
<br>登录情况简报,SUID/SGID文件列表等)发送给他的管理部门和他本人.主要有四
<br>个目的:
<br>&nbsp;&nbsp;&nbsp; . 大多数用户会收到至少有一个文件检查情况的邮件,这将引起用户考虑安
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 全问题(虽然并不意味着用户们会采取加强安全的行动).
<br>&nbsp;&nbsp;&nbsp; . 有大量可写文件的用户,将一星期得到一次邮件,直到他们取消可写文件
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 的写许可为止.冗长的烦人的邮件信息也许足以促使这些用户采取措施,
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 删除文件的写许可.
<br>&nbsp;&nbsp;&nbsp; . 邮件将列出用户的SUID程序,引起用户注意自己有SUID程序,使用户知道
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 是否有不是自己建立的SUID程序.
<br>&nbsp;&nbsp;&nbsp; . 送安全检查表可供用户管理自己的文件,并使用户知道对文件的管理关系
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 到数据安全.如果系统管理员打算这样做,应事先让用户知道,以便他们了
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 解安全检查邮件的目的.
<br>&nbsp;&nbsp;&nbsp; 发送邮件是让用户具有安全意识,不要抱怨发送邮件.
<p>&nbsp;&nbsp;&nbsp; 管理意识是提高安全性的另一个重要因素.如果用户的管理部门对安全要求
<br>不强烈,系统管理员可能也忘记强化安全规则.最好让管理部门建立一套每个人
<br>都必须遵守的安全标准,如果系统管理员在此基础上再建立自己的安全规则,就
<br>强化了安全.管理有助于加强用户意识,让用户明确,信息是有价值的资产.
<p>&nbsp;&nbsp;&nbsp; 系统管理员应当使安全保护方法对用户尽可能地简单,提供一些提高安全的
<br>工具,如:公布锁终端的lock程序,让用户自己运行secure程序,将pwexp(检查用
<br>户口令信息的程序)放入/etc/profile中,使用户知道自己的口令时间.多教给用
<br>户一些关于系统安全的知识,确保用户知道自己的许可权限和umask命令的设置
<br>值.如果注意到用户在做蠢事,就给他们一些应当怎样做才对的提示.用户知道的
<br>关于安全的知识越多,系统管理员在保护用户利益方面做的事就越少.
<p>13.系统管理员意识
<p>&nbsp; (1)保持系统管理员个人的登录安全
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 若系统管理员的登录口令泄密了,则窃密者离窃取root只有一步之遥了,
<br>&nbsp; 因为系统管理员经常作为root运行,窃密者非法进入到系统管理员的户头后,
<br>&nbsp; 将用特洛依木马替换系统管理员的某些程序,系统管理员将作为root运行这些
<br>&nbsp; 已被替换的程序.正是因为这个原因,在UNIX系统中,管理员的户头最常受到攻
<br>&nbsp; 击.即使su命令通常要在任何都不可读的文件中记录所有想成为root的企图,
<br>&nbsp; 还可用记帐数据或ps命令识别运行su命令的用户.也是如此,系统管理员作为
<br>&nbsp; root运行程序时应当特别小心,因为最微小的疏忽也可能"沉船".下列一些指
<br>&nbsp; 导规则可使系统管理员驾驶一艘"坚固的船":
<br>&nbsp;&nbsp;&nbsp; . 不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 入用户的户头.
<br>&nbsp;&nbsp;&nbsp; . 决不要把当前工作目录排在PATH路径表的前边,那样实际是招引特洛依木
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 马.当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 这样,以避免特洛依木马的侵入.
<br>&nbsp;&nbsp;&nbsp; . 敲入/bin/su执行su命令.若有su源码,将其改成必须用全路径名运行(即
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; su要确认argv[0]的头一个字符是"/"才运行).随着时间的推移,用户和管
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 理员将养成敲/bin/su的习惯.
<br>&nbsp;&nbsp;&nbsp; . 不要未注销户头就离开终端,特别是作为root用户时更不能这样.当系统
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 管理员作为root用户时,命令提示符是"#",这个提示符对某些人来说可能
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 是个红灯标志.
<br>&nbsp;&nbsp;&nbsp; . 不允许root在除控制台外的任何终端登录(这是login的编译时的选项),
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 如果没有login源码,就将登录名root改成别的名,使破坏者不能在root登
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 录名下猜测各种可能的口令,从而非法进入root的户头.
<br>&nbsp;&nbsp;&nbsp; . 经常改变root的口令.
<br>&nbsp;&nbsp;&nbsp; . 确认su命令记下的想运行su企图的记录/usr/adm/sulog,该记录文件的许
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 可方式是600,并属root所有.这是非法者喜欢选择来替换成特洛依木马的
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 文件.
<br>&nbsp;&nbsp;&nbsp; . 不要让某人作为root运行,即使是几分钟,即使是系统管理员在一旁注视
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 着也不行!
<p>&nbsp; (2)保持系统安全
<br>&nbsp;&nbsp;&nbsp; . 考虑系统中一些关键的薄弱环节:
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; a. 系统是否有MODEM?电话号码是否公布?
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; b. 系统是否连接到?还有什么系统也连接到该网络?
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; c. 系统管理员是否使用未知来处或来处不可靠的程序?
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; d. 系统管理员是否将重要信息放在系统中?
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; e. 系统的用户是熟悉系统的使用还是新手?
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; f. 用户是否很重视关心安全?
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; g. 用户的管理部门是否重视安全?
<br>&nbsp;&nbsp;&nbsp; . 保持系统文件安全的完整性.检查所有系统文件的存取许可,任何具有
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; SUID许可的程序都是非法者想偷换的选择对象.
<br>&nbsp;&nbsp;&nbsp; . 要特别注意设备文件的存取许可.
<br>&nbsp;&nbsp;&nbsp; . 要审查用户目录中具有系统ID/系统小组的SUID/SGID许可的文件.
<br>&nbsp;&nbsp;&nbsp; . 在未检查用户的文件系统的SUID/SGID程序和设备文件之前,不要安装用
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 户的文件系统.
<br>&nbsp;&nbsp;&nbsp; . 将磁盘的备份存放在安全的地方.
<br>&nbsp;&nbsp;&nbsp; . 设置口令时效,如果能存取UNIX的源码,将加密口令和信息移到仅对root
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 可读的文件中,并修改系统的口令处理子程序.这样可增加口令的安全.修
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 改passwd,使passwd能删去口令打头和末尾的数字,然后根据spell词典和
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; /etc/passwd中用户的个人信息,检查用户的新口令,也检查用户新口令中
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 子串等于登录名的情况.如果新口令是spell词典中的单词,或/etc/passwd
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 中的入口项的某项值,或是登录名的子串,passwd将不允许用户改变口令.
<br>&nbsp;&nbsp;&nbsp; . 记录本系统的用户及其授权使用的系统.
<br>&nbsp;&nbsp;&nbsp; . 查出久未使用的登录户头,并取消该户头.
<br>&nbsp;&nbsp;&nbsp; . 确保没有无口令的登录户头.
<br>&nbsp;&nbsp;&nbsp; . 启动记帐系统.
<br>&nbsp;&nbsp;&nbsp; . 查出不寻常的系统使用情况,如大量的占用磁盘,大量的使用CPU时间,大
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 量的进程,大量的使用su的企图,大量无效的登录,大量的到某一系统的网
<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 络传输,奇怪的uucp请求.
<br>&nbsp;&nbsp;&nbsp; . 修改shell,使其等待了一定时间而无任务时终止运行.
<b

⌨️ 快捷键说明

复制代码 Ctrl + C
搜索代码 Ctrl + F
全屏模式 F11
切换主题 Ctrl + Shift + D
显示快捷键 ?
增大字号 Ctrl + =
减小字号 Ctrl + -