全国业务电话:
9.1 系统安全概要
  随着现代通信技术的迅速发展,Internet 使用范围不断扩大、用户人数也在不断增加,而 Internet 上任何一台计算机都可能成为网络黑客试图攻击的对象。对于企业和关键应用领域的服务器系统来说,安全问题就显得更为重要。本章主要介绍 CGSL 的系统安全管理策略。
 
9.1 系统安全概要
 
  网络服务器作为 Internet/Intranet 上的关键设备,往往储存了大量的重要信息,或是向大量用户提供重要服务,一旦遭到破坏,后果是很严重的。所以网络建设者和管理员应认真对待安全方面的问题,以保证服务器的正常运行。
 
9.1.1 安全管理
 
  CGSL 系统安全包括3个要素:物理安全管理、普通用户安全管理和超级用户安全管理。
 
物理安全管理
 
  1.保证放置计算机的机房的安全,必要时需加报警系统,同时应提供软件备份方案,把备份好的软件放在安全的地点;
 
  2.保证所有的通信设施(包括有线通讯线、电话线、局域网、远程网等)都不会被非法人员监听;
 
  3.钥匙或信用卡识别设备、用户口令和钥匙分配、文件保护、备份或恢复方案等关键文档资料要保存在安全的位置。

普通用户安全管理
 
  1.系统管理员有责任发现并报告系统的安全问题,当普通用户登录时,其 Shell 在给出提示前先执行</etc/profile>文件,要确保该文件中的 PATH 环境变量指定最后搜索当前工作目录;
 
  2.系统管理员可定期抽取一个用户,将该用户安全检查结果(用户的登录情况简报、SUID/SGID 文件列表等)发送到其部门及相关人员;
 
  3.注意提高安全管理意识。系统管理员应强化安全规则,用户必须遵守个人安全标准,在权限允许的范围内进行操作,也可使用一些提高安全性的工具。
 
超级用户安全管理
 
  1.在日常使用中最好不要使用 root 账号,以普通用户进入系统可以防止对系统进行破坏性的操作,以 root 身份工作时应保证输入的每个命令的正确性;
 
  2.超级用户不要运行其他用户的程序,如有需要,就选用 su 命令进入普通用户账号;
 
  3.经常改变 root 的用户口令;
 
  4.设置用户口令的时效;
 
  5.不要把当前工作目录排在PATH路径表的前边,以免特洛伊木马的侵入,键入/bin/su 来执行 su 命令;
 
  6.不要没注销帐户就离开终端,特别是作为 root 用户时更不能这样;
 
  7.可以将登录名 root 改成别的名称,使破坏者不能在 root 用户登录名下猜测各种可能的用户口令从而非法进入 root 帐户;
 
  8.查出不寻常的系统使用情况,如大量地占用磁盘、CPU 时间、进程,大量地使用 su 的企图,大量的无效登录与到某一系统的网络传输,以及可疑的 ucp 请求;
 
  9.保持系统文件安全的完整性,检查所有系统文件的存取许可,要特别注意设备文件的存取许可,任何具有 SUID 许可的程序都可能是黑客攻击的对象;
 
  10.将磁盘的备份存放在安全的地方;
 
  11.查出久未使用的登录帐户,并取消此帐户;
 
  12.确保没有无用户口令的登录帐户;
 
  13.启动系统记帐、加密、RSA等安全机制;
 
  14.当安装来源不可靠的软件时,要检查源代码和 makefile 文件,查看特殊的子程序调用或命令;
 
  15.如认为系统已泄密,就设法查出责任人与事故原因,并及时进行补救。

9.1.2 常见安全问题及对策
 
系统安装时的考虑
 
  在系统安装的分区步骤中,不要只图简单把所有的空间都留给根分区,应该把不同的部分放在不同的分区,如/home、/boot、/var 和/tmp。
 
关闭不必要的服务
 
  通常情况下,系统默认自带的部分服务可能是用户不需要的,用户可以根据实际需要,关闭不必要的服务,以增强系统的安全性。
 
  可执行如下命令停止指定服务:
 
    # systemctl stop <服务名>.service  
 
  可执行如下命令禁止服务在系统启动时自动启动:
 
    # systemctl disable <服务名>.service  
 
  其中,<服务名>为需要操作的服务名称,如 vsftpd。
 
帐户口令安全
 
  CGSL 采用了将系统管理员和普通用户分开的策略,这种策略保证了系统的健壮性,同时也使 CGSL 下的病毒难以编写(用户编写的程序仅对自己的目录有写权限,而与操作系统的其它部分是隔离开的)。
 
  脆弱的口令是系统不安全的最主要原因,建议用下面的规则选择有效的口令:
 
  1.至少要有 6 个字符,最好包含一个以上的数字或特殊字符;
 
  2.口令不能太简单,所谓的简单就是很容易猜出来,避免用自己的名字、电话号码、生日、职业或者其它个人信息作为口令;
 
  3.不要把口令写在日历上或计算机旁边等别人能看到的地方;
 
  4.应该设置口令的有效期,在一段时间之后就要更换口令;
 
  5.如果发现有人试图猜测您的口令,而且已经试过多次了,就必须重新设定口令。
 
对服务器进行设置
 
  可以采用以下防范措施:
 
  1.设置机器的 BIOS 选项,将从硬盘以外的启动设为不允许状态,并在 BIOS 上加设口令,使无权用户无法改变其设定:

  2.为 GRUB 或 Lifo 设置口令,只有输入正确的口令时,才能启动机器:
 
  3.只允许超级用户有使用<Ctrl + Alt + Del>组合键的权利,或者禁止任何用户使用< Ctrl + Alt + Del >组合键的权利。这样可以有效地阻止用户在本地控制台登录后,使用< Ctrl + Alt + Del >来关闭或重启系统,导致服务的中断。
 
文件系统安全
 
  系统中的文件权限通过设置十位的权限标志位实现。所以对一些关键系统文件的属性设置要十分小心,以免导致不可挽回的损失。
 
  带有文件的附加权限位 SUID SGID 的程序运行时会引起很大的安全漏洞,应该尽量减少使用机会。系统管理员应该经常使用 find 命令来浏览自己的文件系统以检查新的 SUID 程序。
 
  此外,可以用 chattr 命令来改变文件的属性,这里主要注意的是两个属性。
 
  a                                                  只可添加属性;
 
  i                                                   不可改变属性;
 
  对于系统的配置文件,最好设置为不可改变属性,而对于一些日志文件,可设置为只可添加属性。参见下面的示例:
 
    #chattr + I /etc/xinetd.conf  
 
    #chattr + a /var/log/secure  
 
  如果要去掉这些属性,将上面命令中的“+ ”号改为“-”号即可。
 
  • 操作系统微信公众号

  • CPI微信公众号

© 2004-2020 广东中兴新支点技术有限公司  版权所有  (www.gd-linux.com)  粤ICP备15061780号-2

新支点OS业务:

QQ客服