偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

UNIX系統(tǒng)安全危機評估

安全 漏洞
目前,國內(nèi)重要政府部門、大型公司和著名門戶網(wǎng)站,都使用UNIX系列服務(wù)器來運行其關(guān)鍵業(yè)務(wù)如電子商務(wù)、數(shù)據(jù)庫等。這些部門或者公司往往有數(shù)百臺Linux/Unix系統(tǒng)服務(wù)器,由多名系統(tǒng)管理員負責管理,并通過規(guī)章制度,對系統(tǒng)管理員的行為進行規(guī)范。但是,由于缺乏相應(yīng)的先進工具和手段,這些部門或者企業(yè)無法保證系統(tǒng)管理員嚴格按照規(guī)范來進行管理,無法保證系統(tǒng)管理員的真實管理行為和規(guī)章制度要求一致,和系統(tǒng)管理員的管理報告一致,以至于企業(yè)網(wǎng)絡(luò)及服務(wù)器常處于不可信、不可控、不可視狀態(tài)。另外,由于服務(wù)器眾多,系統(tǒng)管理員壓力太大等因

UNIX服務(wù)器系統(tǒng)安全存在的問題

1 企業(yè)UNIX安全風險分析

1、嚴重的攻擊來自系統(tǒng)內(nèi)部(53%來自內(nèi)部攻擊)

2、 UNIX運行最為關(guān)鍵的業(yè)務(wù)系統(tǒng)攻擊趨向于獲取商業(yè)利益

3、 交換網(wǎng)絡(luò)環(huán)境難于實施網(wǎng)絡(luò)入侵檢測

4、 基于主機的IDS/IPS 開始成熟,可以減輕網(wǎng)絡(luò)傳輸攻擊級別安全威脅,但不是全部

5、 用戶操作難于審計

6、 操作/管理/維護不善,造成的安全威脅和損失日趨嚴重

2 UNIX/LINUX安全風險-口令安全風險分析

1、R-Services -- Trust Relationships

(很多R服務(wù)漏洞被利用,都是因為口令問題引起。入侵者使用脆弱的帳戶口令,利用系統(tǒng)文件和目錄的訪問控制漏洞,設(shè)置信任主機,獲取關(guān)鍵信息、破壞應(yīng)用系統(tǒng)!)

2、General Unix Authentication

(用戶口令簡單、無口令或口令被泄漏,入侵者使用普通用戶或root權(quán)限對系統(tǒng)進行破壞,種植木馬、獲取信息并涂改日志,消滅犯罪證據(jù)。)

3、社會工程

(黑客、惡意破壞者可以通過社會工程渠道,獲取口令)

3 UNIX/LINUX企業(yè)應(yīng)用問題

1、網(wǎng)絡(luò)管理人選需要監(jiān)控第三方程序操作和命令(用戶登錄系統(tǒng),執(zhí)行mysql,oracle,ssh等命令,容易產(chǎn)生數(shù)據(jù)破壞或者網(wǎng)絡(luò)攻擊,所有的這些操作需要被跟蹤和限制)

2、大型集中應(yīng)用環(huán)境不易統(tǒng)一監(jiān)控、管理和快速響應(yīng)(對于大型應(yīng)用環(huán)境,網(wǎng)絡(luò)管理員要管理和配置大量UNIX/LINUX服務(wù)器,大量事故響應(yīng),網(wǎng)絡(luò)管理人員不堪重負)

3、無法提供對網(wǎng)絡(luò)通信設(shè)備的操作,修改等行為審計(網(wǎng)絡(luò)通信設(shè)備常常在UNIX/LINUX系統(tǒng)上通過ssh遠程登錄進行管理,對網(wǎng)絡(luò)通信設(shè)備的操作無法審計,埋下安全隱患)

4、網(wǎng)絡(luò)管理人員需要統(tǒng)一的手段,對服務(wù)器組進行安全保護(網(wǎng)絡(luò)管理人員常用防火墻,IDS等設(shè)備,針對網(wǎng)段進行隔離和操作限制,因此,網(wǎng)絡(luò)管理人員需要不同手段,對外網(wǎng)/內(nèi)網(wǎng)用戶應(yīng)用不同安全保護策略,應(yīng)用和實施麻煩,容易疏忽造成隱患)

5、服務(wù)器及其集群的運行狀態(tài)監(jiān)控已及性能調(diào)控(現(xiàn)有服務(wù)器監(jiān)控軟件基本上都是單機、單服務(wù)器方式運行,需要高素質(zhì)管理人才進行管理。將服務(wù)器狀態(tài)信息集中化,發(fā)現(xiàn)企業(yè)服務(wù)器運行狀態(tài)及瓶頸,成為UNIX應(yīng)用的比較急切和關(guān)心的問題)

集中式網(wǎng)絡(luò)管理

集中式網(wǎng)絡(luò)管理是目前比較流行的網(wǎng)絡(luò)管理方式,系統(tǒng)管理員用普通用戶賬號(如:admin)登錄管理作業(yè)服務(wù)器,然后轉(zhuǎn)換身份(su)為ROOT,再對相關(guān)服務(wù)器進行維護。該管理方式網(wǎng)絡(luò)邏輯圖如下:

集中式網(wǎng)絡(luò)管理簡單高效,配合網(wǎng)絡(luò)邊界安全設(shè)備,能比較好的保證服務(wù)器的運行安全,保證業(yè)務(wù)正常進行。集中式管理屬于多用戶單賬號管理方式,多個用戶共享ROOT帳號和權(quán)限,存在如下明顯缺點:

1、多個管理員共享ROOT用戶權(quán)限,無法區(qū)別命令的操作者、執(zhí)行者。

2、無法跟蹤某個管理員的確切操作。如果用戶執(zhí)行誤操作或攻擊者在服務(wù)器上輸入命令造成系統(tǒng)癱瘓,即便有日志可查詢也只能看到是ROOT相關(guān)操作,并不能找到罪魁禍首,也不能很好的規(guī)范系統(tǒng)管理員的行為。

3、啟用第三方遠程日志服務(wù)器可以解決日志安全問題,但達不到審計管理員行為效果。

4、由于程序開發(fā)人員、系統(tǒng)維護人員、數(shù)據(jù)庫管理人員等多種角色都使用admin賬戶、ROOT賬戶,造成權(quán)限劃分不明,所有人員都具有最高的ROOT權(quán)限,無形中增大誤操作帶來的危害。

5、 由于所有角色都具有ROOT密碼,也不利于賬號密碼的安全管理。

嚴格分權(quán)管理

嚴格分權(quán)管理在軟件生產(chǎn)企業(yè)比較多見,用戶只能夠擁有自己的賬號和權(quán)限,只能在自己權(quán)限下進行服務(wù)器操作。

嚴格分權(quán)管理源自UNIX系統(tǒng)自身的權(quán)限管理方式,如:用useradd,passwd等進行用戶賬號和權(quán)限設(shè)置。賬號和權(quán)限由管理員分配,由用戶自己進行密碼管理。嚴格分權(quán)管理比較安全,是公認比較安全的管理方式。但是,該方式可能影響生產(chǎn)正常進行,存在如下需要改進的地方:

1、嚴格分權(quán)管理屬于多用戶多賬號管理方式,用戶在自己權(quán)限下生產(chǎn)和工作,但是,由于生產(chǎn)的特殊性,常常需要用戶具有ROOT賬戶權(quán)限。這就造成生產(chǎn)和管理的矛盾,臨時ROOT權(quán)限分發(fā)可以解決ROOT權(quán)限生產(chǎn)問題,但是,這極大增大管理的復雜性和不安全性,稍有舒服,就可能造成管理的混亂。不分發(fā)ROOT權(quán)限,可能導致生產(chǎn)不能正常進行,至少影響生產(chǎn)效率。

2、現(xiàn)有操作系統(tǒng)存在許多安全隱患,暴力破解、溢出攻擊、社會工程等攻擊方式,都可能使普通用戶或者黑客獲取ROOT賬戶權(quán)限,進而執(zhí)行普通用戶權(quán)限外的操作,產(chǎn)生破壞。

3、嚴格分權(quán)管理管理負擔比較重,管理員要對權(quán)限的分配和服務(wù)器上行為負責,同時,用戶在服務(wù)器上行為對管理員來說不可視,不可審計,出現(xiàn)問題,沒人負責。

網(wǎng)絡(luò)管理員碰到的問題

網(wǎng)絡(luò)管理員由于工作的特殊性和管理內(nèi)容及對象的復雜性,對企業(yè)、部門重要服務(wù)器上的活動和正在發(fā)生的行為,需要保持可控、可視、可跟蹤、可鑒定狀態(tài),才能保障系統(tǒng)的正常運行,提供穩(wěn)定可靠的服務(wù)。管理員需要對如下問題保持足夠警惕:

1、 誰在服務(wù)器上做過操作?

2、 怎樣將服務(wù)器上的命令操作行為變?yōu)橥该骺梢暎M而簡單明了的管理和控制服務(wù)器?

3、 系統(tǒng)管理員在服務(wù)器上做過什么操作?做過多少操作?

4、 怎么限制用戶對命令的執(zhí)行?

5、 怎么知道災(zāi)難/事故發(fā)生的時間?怎么調(diào)查取證?

6、 怎么規(guī)范管理員的行為?

7、 怎么控制和審計用戶對交換機、路由器、防火墻等網(wǎng)絡(luò)設(shè)備的操作?

8、 怎么控制和審計用戶對數(shù)據(jù)庫的操作?

9、 密碼\權(quán)限如何管理?

10、 嚴格分權(quán)將導致許多命令和操作不能進行,需要權(quán)限切換,公開admin/root密碼給相關(guān)用戶?

11、 怎么進行責任鑒定?多臺服務(wù)器上跳轉(zhuǎn)執(zhí)行的命令如何跟蹤?

12、 沒有admin/root權(quán)限的用戶如何安全的開展需要admin/root權(quán)限的工作?分發(fā)root權(quán)限?

13、 誰該對危險操作造成的事故負責?誰該對其的惡意操作負責?怎么進行責任鑒定?

UNIX系統(tǒng)安全危機評估中我過現(xiàn)存問題與服務(wù)器管理的情況就向大家介紹完了,希望大家已經(jīng)掌握,我們還會在以后的文章中繼續(xù)向大家介紹有關(guān)UNIX系統(tǒng)安全的內(nèi)容。

【編輯推薦】

  1. 網(wǎng)絡(luò)服務(wù)器應(yīng)如何防止被黑
  2. IP Filter:小巧的UNIX數(shù)據(jù)包過濾器
  3. 教你防范4種級別攻擊確保Linux服務(wù)器

 

責任編輯:佚名 來源: 比特網(wǎng)
相關(guān)推薦

2009-06-20 09:14:48

2011-03-23 14:11:15

安全Unix系統(tǒng)

2011-03-23 14:00:44

2010-04-30 16:31:46

Unix系統(tǒng)

2012-09-03 09:55:34

2011-03-23 14:28:29

安全Unix系統(tǒng)find

2010-04-07 10:15:04

Unix操作系統(tǒng)

2010-04-14 17:54:06

2010-04-07 18:51:26

2010-04-07 10:29:01

Unix操作系統(tǒng)

2010-04-15 17:44:59

2009-07-12 11:10:39

系統(tǒng)安全UNIX系統(tǒng)賬戶

2011-03-23 14:44:59

Unix系統(tǒng)root

2010-04-14 12:46:31

2010-09-28 15:56:49

2010-04-27 15:53:07

2010-10-25 10:04:52

2015-05-08 12:14:09

Lynis安全工具掃描

2009-08-12 18:04:00

2009-04-10 01:22:59

點贊
收藏

51CTO技術(shù)棧公眾號