自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

Linux常見(jiàn)安全策略與實(shí)踐

系統(tǒng) Linux 系統(tǒng)運(yùn)維
Linux操作系統(tǒng)提供了基本的安全機(jī)制。本文以Red Hat Enterprise Linux Server release 6.7為例介紹這些安全機(jī)制的基本原理及實(shí)施方法。

[[173914]]

操作系統(tǒng)的安全問(wèn)題是信息安全領(lǐng)域最重要和最基本的問(wèn)題之一。隨著近幾年國(guó)內(nèi)互聯(lián)網(wǎng)技術(shù)和行業(yè)的迅猛發(fā)展,采用Linux網(wǎng)絡(luò)操作系統(tǒng)作為服務(wù)器的用戶也越來(lái)越多。Linux面臨著前所未有的發(fā)展機(jī)遇,同時(shí)Linux也面臨著越來(lái)越多的安全隱患。作為一個(gè)開(kāi)放式系統(tǒng),互聯(lián)網(wǎng)上有大量的Linux版本的開(kāi)源軟件產(chǎn)品和工具。這既方便于滿足用戶使用需求,也給黑客提供了更多的途徑來(lái)攻擊服務(wù)器,甚至盜取服務(wù)器上的機(jī)密信息。因此,詳細(xì)分析Linux系統(tǒng)的安全機(jī)制,找出它可能存在的安全隱患,給出相應(yīng)的安全策略和保護(hù)措施是十分必要的。

Linux操作系統(tǒng)提供了基本的安全機(jī)制。本文以Red Hat Enterprise Linux Server release 6.7為例介紹這些安全機(jī)制的基本原理及實(shí)施方法,主要包括以下內(nèi)容:

  1. 系統(tǒng)帳號(hào)和密碼管理
  2. Linux網(wǎng)絡(luò)安全
  3. 文件系統(tǒng)的安全
  4. 系統(tǒng)日志的保存
  5. 內(nèi)核更新及安全補(bǔ)丁安裝

1. 系統(tǒng)帳號(hào)和密碼管理

賬戶和密碼可以說(shuō)是操作系統(tǒng)安全的第一道防線。其中賬戶用來(lái)確認(rèn)系統(tǒng)訪問(wèn)者的身份,密碼可以驗(yàn)證系統(tǒng)訪問(wèn)者是否有權(quán)使用此賬戶。密碼泄露就像是房門鑰匙被人竊取一樣危險(xiǎn)。系統(tǒng)一旦被入侵,不只對(duì)使用者賬戶本身有影響,系統(tǒng)內(nèi)的所有資料和文檔都有被竊取和損壞的風(fēng)險(xiǎn),從而造成巨大的損失。所以,管理員應(yīng)該采取必要的技術(shù)手段強(qiáng)制用戶使用強(qiáng)密碼并定期更改,定期驗(yàn)證系統(tǒng)中賬號(hào)合法性,及時(shí)刪除不必要的賬戶、防止超級(jí)用戶被篡改等,保證系統(tǒng)用戶賬號(hào)和密碼的安全。

1.1. 及時(shí)刪除或禁用無(wú)用賬戶

Linux系統(tǒng)中所有的賬戶都存放在/etc/passwd文件中。系統(tǒng)管理員可以定期監(jiān)控/etc/passwd文件,驗(yàn)證系統(tǒng)中活動(dòng)賬戶的合法性,及時(shí)刪除或禁用系統(tǒng)中不必要或不再使用的賬戶。此類賬戶主要分為以下兩種情況。

  • 某些服務(wù)安裝時(shí)默認(rèn)創(chuàng)建的執(zhí)行賬戶,比如ftp、news、postfix、apache、squid等。
  • 無(wú)人使用或者無(wú)業(yè)務(wù)需求的賬戶。

此類賬戶最好做刪除處理。如下示例所示:

如果因?yàn)樘厥庠蛐璞A糍~戶,可以鎖定賬戶或者修改賬戶登錄shell為/sbin/nologin。如下示例所示:

1.2. 設(shè)置密碼復(fù)雜度策略

現(xiàn)在的計(jì)算機(jī)的計(jì)算能力越來(lái)越強(qiáng),弱密碼很容易被破解。Linux有自定義密碼復(fù)雜度策略的機(jī)制,可以從以下幾個(gè)方面加強(qiáng)管理。

  • 最短密碼長(zhǎng)度為8。
  • 包含一個(gè)字符或非字符(數(shù)字、標(biāo)點(diǎn)或特殊字符)。
  • 密碼中不允許包含賬戶。
  • 每隔90天修改一次密碼。
  • 密碼最短生命周期設(shè)置為1,防止惡意更改密碼。
  • 8次修改密碼不可以重復(fù)并且加密保存。
  • 連續(xù)5次輸入錯(cuò)誤密碼,鎖定賬戶。
  • 初次登錄強(qiáng)制修改密碼。

具體實(shí)現(xiàn)方式,如以下示例所示:

1.3. 保護(hù)shadow密碼文件

Linux中賬戶密碼叫做影子文件,存放在/etc/shadow里面。如果在/etc/pam.d/system-auth中設(shè)置了加密存儲(chǔ),那在/etc/shadow中看到的將是加密后的密碼信息。雖然經(jīng)過(guò)了加密處理,但這些加密信息仍然可以借助一些密碼破解程序進(jìn)行強(qiáng)制破解。John the Ripper就是這樣的一個(gè)密碼破解程序,該程序的源代碼可以從http://www.openwall.com/john/網(wǎng)站上下載。經(jīng)過(guò)實(shí)驗(yàn),通過(guò)John程序可以輕易的破解shadow中的加密密碼。所以系統(tǒng)管理員應(yīng)保護(hù)好shadow文件,正常情況下應(yīng)只有root用戶擁有該文件的訪問(wèn)權(quán)限。此外,管理員不該在有其他人員在場(chǎng)的情況下隨便打開(kāi)shadow文件,以免其中的內(nèi)容被人竊取。

1.4. 防止root賬戶被篡改

在Linux系統(tǒng)中root賬戶是超級(jí)管理員賬戶。它可以執(zhí)行所有的系統(tǒng)的命令,也具有系統(tǒng)中最高的權(quán)限。而且Linux系統(tǒng)中只有一個(gè)root超級(jí)賬戶。但是在Linux系統(tǒng)中,用戶是由UID來(lái)區(qū)分,而不是賬戶名。如果把一個(gè)普通賬戶的UID修改為0,即root賬戶的UID,則這個(gè)普通賬戶也將獲得root相同的超級(jí)管理員權(quán)限。如果這種賬戶,沒(méi)有經(jīng)過(guò)正常的審批流程,或者不是系統(tǒng)管理員設(shè)置,這種賬戶很有可能是非法入侵者更改的。所謂管理員,應(yīng)及時(shí)發(fā)現(xiàn)這種非法賬戶,并作相應(yīng)的處理。

2. Linux網(wǎng)絡(luò)安全

相比于其它的操作系統(tǒng),Linux操作系統(tǒng)更加安全和穩(wěn)定,所以經(jīng)常被用作網(wǎng)絡(luò)應(yīng)用服務(wù)器。但是由于程序代碼的缺陷的難以避免,這些安裝在Linux系統(tǒng)上的網(wǎng)絡(luò)應(yīng)用程序往往會(huì)存在著各種漏洞,而入侵者則是利用這些漏洞進(jìn)行網(wǎng)絡(luò)攻擊,進(jìn)入系統(tǒng)竊取數(shù)據(jù)、破壞系統(tǒng)或者使系統(tǒng)無(wú)法提供正常服務(wù)等等。針對(duì)入侵者進(jìn)行網(wǎng)絡(luò)攻擊的常用手段,及早發(fā)現(xiàn)系統(tǒng)中的網(wǎng)絡(luò)安全漏洞并執(zhí)行相應(yīng)的防范措施非常重要。

2.1. ping入侵

ping是入侵者確認(rèn)服務(wù)器是否開(kāi)機(jī)的最快、最常用的方法。ping命令會(huì)發(fā)出一個(gè)ICMP echo請(qǐng)求,服務(wù)器接收到請(qǐng)求后會(huì)返回一個(gè)ICMP應(yīng)答。Linux服務(wù)器管理員可限制服務(wù)器禁止其它用戶Ping。同時(shí)又保證Linux服務(wù)器又可以Ping其它服務(wù)器。

2.2. 端口安全

TCP/IP的各種Linux應(yīng)用服務(wù)基本上都是采用服務(wù)器/客戶端的工作模式,這些服務(wù)在服務(wù)器端會(huì)監(jiān)聽(tīng)一些固定的服務(wù)端口,接受來(lái)自客戶端的請(qǐng)求。而入侵者往往會(huì)利用各種端口掃描工具對(duì)目標(biāo)主機(jī)的端口進(jìn)行探測(cè)和掃描。獲得目標(biāo)主機(jī)上的服務(wù)和端口列表以后,入侵者就可以針對(duì)不同服務(wù)的漏洞進(jìn)行相應(yīng)的攻擊。為了阻止入侵者對(duì)主機(jī)端口的掃描。管理員可以采取以下措施:

  • 關(guān)閉不必要的應(yīng)用服務(wù);
  • 修改應(yīng)用服務(wù)的默認(rèn)端口。例如更改FTP服務(wù)的端口為31,那么即使入侵者獲得該端口號(hào),也無(wú)法確定該端口號(hào)對(duì)應(yīng)的是什么服務(wù);
  • 開(kāi)啟防火墻,限制用戶訪問(wèn)相應(yīng)的服務(wù)端口。這樣,即使應(yīng)用服務(wù)的端口泄漏,非法訪問(wèn)也會(huì)被擋在防火墻之外。

2.3. 拒絕攻擊

拒絕攻擊是一種消耗服務(wù)器可用資源的攻擊方式,這些資源包括進(jìn)程數(shù)、磁盤占用、CPU時(shí)間或者網(wǎng)絡(luò)帶寬等,被攻擊的服務(wù)器將會(huì)出現(xiàn)資源被不斷消耗的情況,最終喪失應(yīng)用服務(wù)的能力。在Linux系統(tǒng)中提供了一種限制用戶資源使用的技術(shù)手段,管理員可以通過(guò)設(shè)置/etc/security/limits.conf的配置參數(shù),限制用戶對(duì)內(nèi)存空間、CPU時(shí)間以及進(jìn)程數(shù)等資源的使用。防止負(fù)荷過(guò)載造成服務(wù)器宕機(jī)。用戶可以執(zhí)行命令ulimit -a查看自己的的資源限制情況。

2.4. 加強(qiáng)Xinetd的安全

Xinetd是Linux系統(tǒng)一個(gè)傳統(tǒng)的網(wǎng)絡(luò)服務(wù)守護(hù)進(jìn)程,它可以同時(shí)監(jiān)聽(tīng)多個(gè)制定的端口,在接收到用戶請(qǐng)求時(shí),根據(jù)用戶請(qǐng)求端口的不同,啟動(dòng)相應(yīng)的網(wǎng)絡(luò)服務(wù)進(jìn)程來(lái)處理這些用戶請(qǐng)求。因此,Xinetd也常被稱為“超級(jí)服務(wù)器”。像Telnet、rlogin、rcp、rsh等不安全網(wǎng)絡(luò)服務(wù)就是通過(guò)Xinetd進(jìn)行啟動(dòng)的。為了減少系統(tǒng)潛在漏洞,應(yīng)該關(guān)閉Xinetd中無(wú)需使用的網(wǎng)絡(luò)服務(wù)。

可在xinetd的配置文件進(jìn)行服務(wù)的禁用。

如果所有的Xinetd服務(wù)都已經(jīng)禁用,那么就沒(méi)有必要再運(yùn)行Xinetd。要禁止Xinetd啟動(dòng)運(yùn)行,可執(zhí)行:chkconfig –level 345 xinetd off。

3. 文件系統(tǒng)的安全

Linux文件系統(tǒng)中的文件是數(shù)據(jù)的集合,文件系統(tǒng)不僅包含著文件中的數(shù)據(jù)而且還有文件系統(tǒng)的結(jié)構(gòu),所有Linux 用戶和程序看到的文件、目錄、軟連接及文件保護(hù)信息等都存儲(chǔ)在其中。Linux文件系統(tǒng)的權(quán)限必須進(jìn)行嚴(yán)格的控制,一個(gè)配置文件上的配置錯(cuò)誤,比如不正確的文件權(quán)限,就可能會(huì)導(dǎo)致整個(gè)系統(tǒng)受到危害。

3.1. 全局可讀/寫文件

所謂全局可讀寫文件,是指所有用戶都有權(quán)限查看和修改的文件。如果這些文件中保存有重要的機(jī)密信息,如用戶口令,那么將可能會(huì)為系統(tǒng)帶來(lái)嚴(yán)重的后果。因?yàn)槿肭终咴讷@得本地用戶權(quán)限之后,往往會(huì)去搜索系統(tǒng)中包含有某些關(guān)鍵信息的全球可讀文件以擴(kuò)大他們的訪問(wèn)權(quán)限。用戶用find命令可以搜索全球可讀寫文件#FormatImgID_20#。

管理員應(yīng)定期使用find命令檢查系統(tǒng)中的全局可讀/寫文件。對(duì)于一些保存有重要信息的文件是不應(yīng)該設(shè)置全球可讀/寫的。

3.2. 無(wú)宿主的文件管理

正常情況下,系統(tǒng)中的每一個(gè)文件都會(huì)有自己的文件所有者和屬組。如果系統(tǒng)中出現(xiàn)沒(méi)有所有者或?qū)俳M的文件,那么很可能是卸載程序后遺留或是由入侵者留下的。這些文件對(duì)于系統(tǒng)來(lái)說(shuō),是一個(gè)潛在的風(fēng)險(xiǎn),所以應(yīng)該及時(shí)把這些文件找出來(lái),刪除或者更改訪問(wèn)權(quán)限。

Linux的設(shè)備以文件的形式存放在/dev/目錄下,所以這些文件的權(quán)限控制同樣非常重要。例如,IDE硬盤在Linux中對(duì)應(yīng)的設(shè)備文件為/dev/hdx,如果這些文件的權(quán)限被設(shè)置為全球可讀,那么所有用戶都可以通過(guò)一些命令讀取硬盤中所有的內(nèi)容。用戶可以通過(guò)mount命令,查找出所有與目前掛載的文件系統(tǒng)相關(guān)的設(shè)備文件。此外,對(duì)于像/dev/console、/dev/dsp以及/dev/tty*等的設(shè)備文件也同樣需要重點(diǎn)關(guān)注,并定期檢查其權(quán)限設(shè)置。

3.4. 硬盤分區(qū)

惡意占用磁盤空間是造成拒絕攻擊的一種形式。由于Linux應(yīng)用系統(tǒng)在運(yùn)行過(guò)程中都會(huì)產(chǎn)生新的數(shù)據(jù)或文件。如果磁盤空間不足,會(huì)造成這些新的數(shù)據(jù)或文件無(wú)法保存。最后導(dǎo)致服務(wù)掛起,達(dá)到拒絕服務(wù)的目的。磁盤分區(qū)的合理規(guī)劃,可以有效的防止這種惡意攻擊。

  • 利用Linux的磁盤配額管理,限制每個(gè)用戶的磁盤空間大小。
  • 重要的文件系統(tǒng)掛載到單獨(dú)的磁盤分區(qū)上。例如:/; /boot/; /var/; /hone/; /tmp/。
  • 劃分單獨(dú)的系統(tǒng)分區(qū)保存應(yīng)用數(shù)據(jù)。

3.5. 設(shè)置grub密碼

如果能接觸到服務(wù)器主機(jī),就算不知道root密碼,攻擊者可以重啟機(jī)器通過(guò)單用戶模式重置root密碼。那么服務(wù)器中的數(shù)據(jù)就會(huì)完全暴露給攻擊者。為了防止這種情況,可以考慮在grub上設(shè)置密碼。Linux每次重啟引導(dǎo)或更改grub配置時(shí)都要求輸入正確的密碼。

首先要生成MD5加密的密碼信息。

3.6. 限制su切換

通過(guò)su命令,普通用戶可以切換到其他用戶的環(huán)境包括超級(jí)管理員root賬戶的環(huán)境。可以通過(guò)限制su命令執(zhí)行權(quán)限的方式降低普通用戶獲得管理員權(quán)限的風(fēng)險(xiǎn)。需要su權(quán)限的用戶,可以單獨(dú)放到一個(gè)group里,例如wheel。

4. 系統(tǒng)日志的保存

日志對(duì)于安全來(lái)說(shuō)非常重要。日志里面記錄了系統(tǒng)每天發(fā)生的各種各樣的事情。可以通過(guò)日志來(lái)檢查系統(tǒng)發(fā)生錯(cuò)誤的原因,或者系統(tǒng)遭受攻擊時(shí)留下的痕跡。日志的功能主要有:審計(jì)和監(jiān)測(cè)。日志也可以實(shí)時(shí)的監(jiān)測(cè)系統(tǒng)狀態(tài),監(jiān)測(cè)和追蹤入侵者。

4.1. 賬戶登錄記錄

使用who命令可以查看當(dāng)前已經(jīng)登錄操作系統(tǒng)的用戶信息,這些信息包括用戶名、登陸時(shí)間、客戶端的IP地址等。管理員可以隨時(shí)查看登錄系統(tǒng)的用戶是否合法、客戶端的IP地址是否合法。

Linux系統(tǒng)的用戶登錄歷史信息被分別保存在/var/log/wtmp和/var/log/btmp文件中,其中/var/log/wtmp保存了用戶成功登錄的歷史信息,而/var/log/btmp則保存了用戶登錄失敗的歷史信息。這兩個(gè)文件不是ASCII文件,所以必須分別要通過(guò)last和lastb命令來(lái)查看。

4.2. secure日志中的安全信息

該日志文件記錄與安全相關(guān)的信息。用戶驗(yàn)證、su切換以及與用戶管理相關(guān)的日志信息都會(huì)寫到/var/log/secure文件中。打開(kāi)/etc/syslog.conf配置文件可以看到此日志文件的設(shè)置,如“authpriv.* /var/log/secure”。如果系統(tǒng)有非法用戶登錄,可以通過(guò)查看此日志文件跟蹤非法用戶的信息。

4.3. message日志中的安全信息

messages 日志是核心系統(tǒng)日志文件。它包含了系統(tǒng)啟動(dòng)時(shí)的引導(dǎo)消息,以及系統(tǒng)運(yùn)行時(shí)的其他狀態(tài)消息。IO 錯(cuò)誤、網(wǎng)絡(luò)錯(cuò)誤和其他系統(tǒng)錯(cuò)誤都會(huì)記錄到這個(gè)文件中。其他信息,比如某個(gè)人的身份切換為 root,也在這里列出。如果服務(wù)正在運(yùn)行,比如 DHCP 服務(wù)器,您可以在 messages 文件中觀察它的活動(dòng)。通常,/var/log/messages 是您在做故障診斷時(shí)首先要查看的文件。

4.4. cron日志中的安全信息

該日志文件記錄crontab守護(hù)進(jìn)程crond所派生的子進(jìn)程的動(dòng)作,前面加上用戶、登錄時(shí)間和PID,以及派生出的進(jìn)程的動(dòng)作。CMD的一個(gè)動(dòng)作是cron派生出一個(gè)調(diào)度進(jìn)程的常見(jiàn)情況。REPLACE(替換)動(dòng)作記錄用戶對(duì)它的cron文件的更新,該文件列出了要周期性執(zhí)行的任務(wù)調(diào)度。RELOAD動(dòng)作在REPLACE動(dòng)作后不久發(fā)生,這意味著cron注意到一個(gè)用戶的cron文件被更新而cron需要把它重新裝入內(nèi)存。該文件可能會(huì)查到一些反常的情況。

4.5. history日志中的安全信息

默認(rèn)情況下,在每個(gè)用戶的主目錄下都會(huì)生成一個(gè).bash_history的日志文件,在該文件中保存了用戶輸入的所有命令,管理員可以通過(guò)該文件查看某個(gè)用戶登陸系統(tǒng)后進(jìn)行了什么操作。

4.6. 日志文件的保存

日志文件是追蹤黑客行為和取證的重要線索,一個(gè)有經(jīng)驗(yàn)的黑客在入侵完系統(tǒng)后一般都會(huì)清除日志文件的內(nèi)容,抹去自己的入侵痕跡。所以為了提供日志的安全性,可以定期對(duì)系統(tǒng)中重要的日志文件進(jìn)行備份,并通過(guò)FTP或其他網(wǎng)絡(luò)手段把備份文件上傳到其他的備份服務(wù)器上保存,以作為日后跟蹤和分析黑客行為的依據(jù)。

5. 內(nèi)核更新及安全補(bǔ)丁安裝

系統(tǒng)補(bǔ)丁,就是通過(guò)安裝相應(yīng)的補(bǔ)丁軟件,補(bǔ)充系統(tǒng)中的漏洞,把“漏水”的地方補(bǔ)上,杜絕同類型病毒的入侵。作為系統(tǒng)管理員,及時(shí)發(fā)現(xiàn)并安裝新的補(bǔ)丁對(duì)保證系統(tǒng)安全非常重要。對(duì)于redhat,用戶可以在RHN上進(jìn)行注冊(cè),注冊(cè)后可以獲得Red Hat最新的軟件包和補(bǔ)丁。如果有公司內(nèi)部的補(bǔ)丁源服務(wù)器,可以在目錄/etc/yum.repos.d/添加相應(yīng)的補(bǔ)丁源配置文件。用戶可以執(zhí)行yum update 命令升級(jí)安裝補(bǔ)丁包。

6. 結(jié)語(yǔ)

要保證Linux系統(tǒng)的安全,系統(tǒng)管理員必須綜合利用它提供的各種安全工具和技術(shù),制定合理有效的安全策略。有效的安全策略應(yīng)在安全成本、安全效益和本單位實(shí)際的安全需求之間實(shí)現(xiàn)平衡,在實(shí)際應(yīng)用中制定嚴(yán)格的安全管理措施,按照安全管理措施和安全策略進(jìn)行系統(tǒng)和安全的管理,才能保證系統(tǒng)的高可用性。

Linux系統(tǒng)安全工作是防守和進(jìn)攻的博弈,是保證信息安全,工作順利開(kāi)展的奠基石。及時(shí),準(zhǔn)確的審視自己信息化工作的弱點(diǎn),審視自己信息平臺(tái)的漏洞和問(wèn)題,才能在 這場(chǎng)信息安全戰(zhàn)爭(zhēng)中,處于先機(jī),立于不敗之地。只有做到自身的安全,才能立足本職,保證公司業(yè)務(wù)穩(wěn)健的運(yùn)行,這是信息時(shí)代開(kāi)展工作的第一步。

責(zé)任編輯:未麗燕 來(lái)源: IT168
相關(guān)推薦

2014-04-21 10:24:06

2020-02-02 09:23:44

軟件安全滲透測(cè)試信息安全

2015-09-02 10:21:55

2013-01-28 17:17:53

SSH安全限制IP登錄

2010-10-28 13:45:02

NFS快速配置

2011-07-07 16:27:10

安全策略組策略域控制器

2009-07-03 18:20:13

2022-02-13 00:13:26

云安全數(shù)據(jù)安全

2017-02-07 09:28:29

云安全策略云計(jì)算

2009-08-05 10:49:50

信息安全策略安全管理

2013-02-20 10:33:28

Windows安全策略

2011-03-23 10:58:52

2024-01-10 08:03:50

數(shù)據(jù)安全網(wǎng)絡(luò)安全

2012-11-09 10:55:44

2011-03-08 15:16:02

2009-07-15 10:18:04

Linux安全策略曹江華開(kāi)源

2011-08-10 10:30:46

2010-06-03 17:02:49

2010-05-05 15:38:31

Oracle安全策略

2010-01-05 11:00:54

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)