自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

UNIX系統(tǒng)安全危機評估

安全 漏洞
目前,國內重要政府部門、大型公司和著名門戶網站,都使用UNIX系列服務器來運行其關鍵業(yè)務如電子商務、數(shù)據(jù)庫等。這些部門或者公司往往有數(shù)百臺Linux/Unix系統(tǒng)服務器,由多名系統(tǒng)管理員負責管理,并通過規(guī)章制度,對系統(tǒng)管理員的行為進行規(guī)范。但是,由于缺乏相應的先進工具和手段,這些部門或者企業(yè)無法保證系統(tǒng)管理員嚴格按照規(guī)范來進行管理,無法保證系統(tǒng)管理員的真實管理行為和規(guī)章制度要求一致,和系統(tǒng)管理員的管理報告一致,以至于企業(yè)網絡及服務器常處于不可信、不可控、不可視狀態(tài)。另外,由于服務器眾多,系統(tǒng)管理員壓力太大等因

UNIX服務器系統(tǒng)安全存在的問題

1 企業(yè)UNIX安全風險分析

1、嚴重的攻擊來自系統(tǒng)內部(53%來自內部攻擊)

2、 UNIX運行最為關鍵的業(yè)務系統(tǒng)攻擊趨向于獲取商業(yè)利益

3、 交換網絡環(huán)境難于實施網絡入侵檢測

4、 基于主機的IDS/IPS 開始成熟,可以減輕網絡傳輸攻擊級別安全威脅,但不是全部

5、 用戶操作難于審計

6、 操作/管理/維護不善,造成的安全威脅和損失日趨嚴重

2 UNIX/LINUX安全風險-口令安全風險分析

1、R-Services -- Trust Relationships

(很多R服務漏洞被利用,都是因為口令問題引起。入侵者使用脆弱的帳戶口令,利用系統(tǒng)文件和目錄的訪問控制漏洞,設置信任主機,獲取關鍵信息、破壞應用系統(tǒng)!)

2、General Unix Authentication

(用戶口令簡單、無口令或口令被泄漏,入侵者使用普通用戶或root權限對系統(tǒng)進行破壞,種植木馬、獲取信息并涂改日志,消滅犯罪證據(jù)。)

3、社會工程

(黑客、惡意破壞者可以通過社會工程渠道,獲取口令)

3 UNIX/LINUX企業(yè)應用問題

1、網絡管理人選需要監(jiān)控第三方程序操作和命令(用戶登錄系統(tǒng),執(zhí)行mysql,oracle,ssh等命令,容易產生數(shù)據(jù)破壞或者網絡攻擊,所有的這些操作需要被跟蹤和限制)

2、大型集中應用環(huán)境不易統(tǒng)一監(jiān)控、管理和快速響應(對于大型應用環(huán)境,網絡管理員要管理和配置大量UNIX/LINUX服務器,大量事故響應,網絡管理人員不堪重負)

3、無法提供對網絡通信設備的操作,修改等行為審計(網絡通信設備常常在UNIX/LINUX系統(tǒng)上通過ssh遠程登錄進行管理,對網絡通信設備的操作無法審計,埋下安全隱患)

4、網絡管理人員需要統(tǒng)一的手段,對服務器組進行安全保護(網絡管理人員常用防火墻,IDS等設備,針對網段進行隔離和操作限制,因此,網絡管理人員需要不同手段,對外網/內網用戶應用不同安全保護策略,應用和實施麻煩,容易疏忽造成隱患)

5、服務器及其集群的運行狀態(tài)監(jiān)控已及性能調控(現(xiàn)有服務器監(jiān)控軟件基本上都是單機、單服務器方式運行,需要高素質管理人才進行管理。將服務器狀態(tài)信息集中化,發(fā)現(xiàn)企業(yè)服務器運行狀態(tài)及瓶頸,成為UNIX應用的比較急切和關心的問題)

集中式網絡管理

集中式網絡管理是目前比較流行的網絡管理方式,系統(tǒng)管理員用普通用戶賬號(如:admin)登錄管理作業(yè)服務器,然后轉換身份(su)為ROOT,再對相關服務器進行維護。該管理方式網絡邏輯圖如下:

集中式網絡管理簡單高效,配合網絡邊界安全設備,能比較好的保證服務器的運行安全,保證業(yè)務正常進行。集中式管理屬于多用戶單賬號管理方式,多個用戶共享ROOT帳號和權限,存在如下明顯缺點:

1、多個管理員共享ROOT用戶權限,無法區(qū)別命令的操作者、執(zhí)行者。

2、無法跟蹤某個管理員的確切操作。如果用戶執(zhí)行誤操作或攻擊者在服務器上輸入命令造成系統(tǒng)癱瘓,即便有日志可查詢也只能看到是ROOT相關操作,并不能找到罪魁禍首,也不能很好的規(guī)范系統(tǒng)管理員的行為。

3、啟用第三方遠程日志服務器可以解決日志安全問題,但達不到審計管理員行為效果。

4、由于程序開發(fā)人員、系統(tǒng)維護人員、數(shù)據(jù)庫管理人員等多種角色都使用admin賬戶、ROOT賬戶,造成權限劃分不明,所有人員都具有最高的ROOT權限,無形中增大誤操作帶來的危害。

5、 由于所有角色都具有ROOT密碼,也不利于賬號密碼的安全管理。

嚴格分權管理

嚴格分權管理在軟件生產企業(yè)比較多見,用戶只能夠擁有自己的賬號和權限,只能在自己權限下進行服務器操作。

嚴格分權管理源自UNIX系統(tǒng)自身的權限管理方式,如:用useradd,passwd等進行用戶賬號和權限設置。賬號和權限由管理員分配,由用戶自己進行密碼管理。嚴格分權管理比較安全,是公認比較安全的管理方式。但是,該方式可能影響生產正常進行,存在如下需要改進的地方:

1、嚴格分權管理屬于多用戶多賬號管理方式,用戶在自己權限下生產和工作,但是,由于生產的特殊性,常常需要用戶具有ROOT賬戶權限。這就造成生產和管理的矛盾,臨時ROOT權限分發(fā)可以解決ROOT權限生產問題,但是,這極大增大管理的復雜性和不安全性,稍有舒服,就可能造成管理的混亂。不分發(fā)ROOT權限,可能導致生產不能正常進行,至少影響生產效率。

2、現(xiàn)有操作系統(tǒng)存在許多安全隱患,暴力破解、溢出攻擊、社會工程等攻擊方式,都可能使普通用戶或者黑客獲取ROOT賬戶權限,進而執(zhí)行普通用戶權限外的操作,產生破壞。

3、嚴格分權管理管理負擔比較重,管理員要對權限的分配和服務器上行為負責,同時,用戶在服務器上行為對管理員來說不可視,不可審計,出現(xiàn)問題,沒人負責。

網絡管理員碰到的問題

網絡管理員由于工作的特殊性和管理內容及對象的復雜性,對企業(yè)、部門重要服務器上的活動和正在發(fā)生的行為,需要保持可控、可視、可跟蹤、可鑒定狀態(tài),才能保障系統(tǒng)的正常運行,提供穩(wěn)定可靠的服務。管理員需要對如下問題保持足夠警惕:

1、 誰在服務器上做過操作?

2、 怎樣將服務器上的命令操作行為變?yōu)橥该骺梢?,進而簡單明了的管理和控制服務器?

3、 系統(tǒng)管理員在服務器上做過什么操作?做過多少操作?

4、 怎么限制用戶對命令的執(zhí)行?

5、 怎么知道災難/事故發(fā)生的時間?怎么調查取證?

6、 怎么規(guī)范管理員的行為?

7、 怎么控制和審計用戶對交換機、路由器、防火墻等網絡設備的操作?

8、 怎么控制和審計用戶對數(shù)據(jù)庫的操作?

9、 密碼\權限如何管理?

10、 嚴格分權將導致許多命令和操作不能進行,需要權限切換,公開admin/root密碼給相關用戶?

11、 怎么進行責任鑒定?多臺服務器上跳轉執(zhí)行的命令如何跟蹤?

12、 沒有admin/root權限的用戶如何安全的開展需要admin/root權限的工作?分發(fā)root權限?

13、 誰該對危險操作造成的事故負責?誰該對其的惡意操作負責?怎么進行責任鑒定?

UNIX系統(tǒng)安全危機評估中我過現(xiàn)存問題與服務器管理的情況就向大家介紹完了,希望大家已經掌握,我們還會在以后的文章中繼續(xù)向大家介紹有關UNIX系統(tǒng)安全的內容。

【編輯推薦】

  1. 網絡服務器應如何防止被黑
  2. IP Filter:小巧的UNIX數(shù)據(jù)包過濾器
  3. 教你防范4種級別攻擊確保Linux服務器

 

責任編輯:佚名 來源: 比特網
相關推薦

2009-06-20 09:14:48

2011-03-23 14:11:15

安全Unix系統(tǒng)

2011-03-23 14:00:44

2010-04-30 16:31:46

Unix系統(tǒng)

2011-03-23 14:28:29

安全Unix系統(tǒng)find

2012-09-03 09:55:34

2010-04-07 10:15:04

Unix操作系統(tǒng)

2010-04-07 18:51:26

2010-04-14 17:54:06

2010-04-07 10:29:01

Unix操作系統(tǒng)

2010-04-15 17:44:59

2009-07-12 11:10:39

系統(tǒng)安全UNIX系統(tǒng)賬戶

2011-03-23 14:44:59

Unix系統(tǒng)root

2010-04-14 12:46:31

2010-09-28 15:56:49

2010-04-27 15:53:07

2010-10-25 10:04:52

2015-05-08 12:14:09

Lynis安全工具掃描

2009-08-12 18:04:00

2009-04-10 01:22:59

點贊
收藏

51CTO技術棧公眾號