UNIX系統(tǒng)安全危機評估
UNIX服務(wù)器系統(tǒng)安全存在的問題
1 企業(yè)UNIX安全風險分析
1、嚴重的攻擊來自系統(tǒng)內(nèi)部(53%來自內(nèi)部攻擊)
2、 UNIX運行最為關(guān)鍵的業(yè)務(wù)系統(tǒng)攻擊趨向于獲取商業(yè)利益
3、 交換網(wǎng)絡(luò)環(huán)境難于實施網(wǎng)絡(luò)入侵檢測
4、 基于主機的IDS/IPS 開始成熟,可以減輕網(wǎng)絡(luò)傳輸攻擊級別安全威脅,但不是全部
5、 用戶操作難于審計
6、 操作/管理/維護不善,造成的安全威脅和損失日趨嚴重
2 UNIX/LINUX安全風險-口令安全風險分析
1、R-Services -- Trust Relationships
(很多R服務(wù)漏洞被利用,都是因為口令問題引起。入侵者使用脆弱的帳戶口令,利用系統(tǒng)文件和目錄的訪問控制漏洞,設(shè)置信任主機,獲取關(guān)鍵信息、破壞應(yīng)用系統(tǒng)!)
2、General Unix Authentication
(用戶口令簡單、無口令或口令被泄漏,入侵者使用普通用戶或root權(quán)限對系統(tǒng)進行破壞,種植木馬、獲取信息并涂改日志,消滅犯罪證據(jù)。)
3、社會工程
(黑客、惡意破壞者可以通過社會工程渠道,獲取口令)
3 UNIX/LINUX企業(yè)應(yīng)用問題
1、網(wǎng)絡(luò)管理人選需要監(jiān)控第三方程序操作和命令(用戶登錄系統(tǒng),執(zhí)行mysql,oracle,ssh等命令,容易產(chǎn)生數(shù)據(jù)破壞或者網(wǎng)絡(luò)攻擊,所有的這些操作需要被跟蹤和限制)
2、大型集中應(yīng)用環(huán)境不易統(tǒng)一監(jiān)控、管理和快速響應(yīng)(對于大型應(yīng)用環(huán)境,網(wǎng)絡(luò)管理員要管理和配置大量UNIX/LINUX服務(wù)器,大量事故響應(yīng),網(wǎng)絡(luò)管理人員不堪重負)
3、無法提供對網(wǎng)絡(luò)通信設(shè)備的操作,修改等行為審計(網(wǎng)絡(luò)通信設(shè)備常常在UNIX/LINUX系統(tǒng)上通過ssh遠程登錄進行管理,對網(wǎng)絡(luò)通信設(shè)備的操作無法審計,埋下安全隱患)
4、網(wǎng)絡(luò)管理人員需要統(tǒng)一的手段,對服務(wù)器組進行安全保護(網(wǎng)絡(luò)管理人員常用防火墻,IDS等設(shè)備,針對網(wǎng)段進行隔離和操作限制,因此,網(wǎng)絡(luò)管理人員需要不同手段,對外網(wǎng)/內(nèi)網(wǎng)用戶應(yīng)用不同安全保護策略,應(yīng)用和實施麻煩,容易疏忽造成隱患)
5、服務(wù)器及其集群的運行狀態(tài)監(jiān)控已及性能調(diào)控(現(xiàn)有服務(wù)器監(jiān)控軟件基本上都是單機、單服務(wù)器方式運行,需要高素質(zhì)管理人才進行管理。將服務(wù)器狀態(tài)信息集中化,發(fā)現(xiàn)企業(yè)服務(wù)器運行狀態(tài)及瓶頸,成為UNIX應(yīng)用的比較急切和關(guān)心的問題)
集中式網(wǎng)絡(luò)管理
集中式網(wǎng)絡(luò)管理是目前比較流行的網(wǎng)絡(luò)管理方式,系統(tǒng)管理員用普通用戶賬號(如:admin)登錄管理作業(yè)服務(wù)器,然后轉(zhuǎn)換身份(su)為ROOT,再對相關(guān)服務(wù)器進行維護。該管理方式網(wǎng)絡(luò)邏輯圖如下:
集中式網(wǎng)絡(luò)管理簡單高效,配合網(wǎng)絡(luò)邊界安全設(shè)備,能比較好的保證服務(wù)器的運行安全,保證業(yè)務(wù)正常進行。集中式管理屬于多用戶單賬號管理方式,多個用戶共享ROOT帳號和權(quán)限,存在如下明顯缺點:
1、多個管理員共享ROOT用戶權(quán)限,無法區(qū)別命令的操作者、執(zhí)行者。
2、無法跟蹤某個管理員的確切操作。如果用戶執(zhí)行誤操作或攻擊者在服務(wù)器上輸入命令造成系統(tǒng)癱瘓,即便有日志可查詢也只能看到是ROOT相關(guān)操作,并不能找到罪魁禍首,也不能很好的規(guī)范系統(tǒng)管理員的行為。
3、啟用第三方遠程日志服務(wù)器可以解決日志安全問題,但達不到審計管理員行為效果。
4、由于程序開發(fā)人員、系統(tǒng)維護人員、數(shù)據(jù)庫管理人員等多種角色都使用admin賬戶、ROOT賬戶,造成權(quán)限劃分不明,所有人員都具有最高的ROOT權(quán)限,無形中增大誤操作帶來的危害。
5、 由于所有角色都具有ROOT密碼,也不利于賬號密碼的安全管理。
嚴格分權(quán)管理
嚴格分權(quán)管理在軟件生產(chǎn)企業(yè)比較多見,用戶只能夠擁有自己的賬號和權(quán)限,只能在自己權(quán)限下進行服務(wù)器操作。
嚴格分權(quán)管理源自UNIX系統(tǒng)自身的權(quán)限管理方式,如:用useradd,passwd等進行用戶賬號和權(quán)限設(shè)置。賬號和權(quán)限由管理員分配,由用戶自己進行密碼管理。嚴格分權(quán)管理比較安全,是公認比較安全的管理方式。但是,該方式可能影響生產(chǎn)正常進行,存在如下需要改進的地方:
1、嚴格分權(quán)管理屬于多用戶多賬號管理方式,用戶在自己權(quán)限下生產(chǎn)和工作,但是,由于生產(chǎn)的特殊性,常常需要用戶具有ROOT賬戶權(quán)限。這就造成生產(chǎn)和管理的矛盾,臨時ROOT權(quán)限分發(fā)可以解決ROOT權(quán)限生產(chǎn)問題,但是,這極大增大管理的復雜性和不安全性,稍有舒服,就可能造成管理的混亂。不分發(fā)ROOT權(quán)限,可能導致生產(chǎn)不能正常進行,至少影響生產(chǎn)效率。
2、現(xiàn)有操作系統(tǒng)存在許多安全隱患,暴力破解、溢出攻擊、社會工程等攻擊方式,都可能使普通用戶或者黑客獲取ROOT賬戶權(quán)限,進而執(zhí)行普通用戶權(quán)限外的操作,產(chǎn)生破壞。
3、嚴格分權(quán)管理管理負擔比較重,管理員要對權(quán)限的分配和服務(wù)器上行為負責,同時,用戶在服務(wù)器上行為對管理員來說不可視,不可審計,出現(xiàn)問題,沒人負責。
網(wǎng)絡(luò)管理員碰到的問題
網(wǎng)絡(luò)管理員由于工作的特殊性和管理內(nèi)容及對象的復雜性,對企業(yè)、部門重要服務(wù)器上的活動和正在發(fā)生的行為,需要保持可控、可視、可跟蹤、可鑒定狀態(tài),才能保障系統(tǒng)的正常運行,提供穩(wěn)定可靠的服務(wù)。管理員需要對如下問題保持足夠警惕:
1、 誰在服務(wù)器上做過操作?
2、 怎樣將服務(wù)器上的命令操作行為變?yōu)橥该骺梢暎M而簡單明了的管理和控制服務(wù)器?
3、 系統(tǒng)管理員在服務(wù)器上做過什么操作?做過多少操作?
4、 怎么限制用戶對命令的執(zhí)行?
5、 怎么知道災(zāi)難/事故發(fā)生的時間?怎么調(diào)查取證?
6、 怎么規(guī)范管理員的行為?
7、 怎么控制和審計用戶對交換機、路由器、防火墻等網(wǎng)絡(luò)設(shè)備的操作?
8、 怎么控制和審計用戶對數(shù)據(jù)庫的操作?
9、 密碼\權(quán)限如何管理?
10、 嚴格分權(quán)將導致許多命令和操作不能進行,需要權(quán)限切換,公開admin/root密碼給相關(guān)用戶?
11、 怎么進行責任鑒定?多臺服務(wù)器上跳轉(zhuǎn)執(zhí)行的命令如何跟蹤?
12、 沒有admin/root權(quán)限的用戶如何安全的開展需要admin/root權(quán)限的工作?分發(fā)root權(quán)限?
13、 誰該對危險操作造成的事故負責?誰該對其的惡意操作負責?怎么進行責任鑒定?
UNIX系統(tǒng)安全危機評估中我過現(xiàn)存問題與服務(wù)器管理的情況就向大家介紹完了,希望大家已經(jīng)掌握,我們還會在以后的文章中繼續(xù)向大家介紹有關(guān)UNIX系統(tǒng)安全的內(nèi)容。
【編輯推薦】