系统管理员应注意安全的问题 -电脑资料

电脑资料 时间:2019-01-01 我要投稿
【www.unjs.com - 电脑资料】

    (1)保持系统管理员个人的登录安全

    若系统管理员的登录口令泄密了,则窃密者离窃取root只有一步之遥了, 因为系统管理员经常作为root运

    行,窃密者非法进入到系统管理员的户头后, 将用特洛依木马替换系统管理员的某些程序,系统管理员将作为ro

    ot运行这些 已被替换的程序.正是因为这个原因,在UNIX系统中,管理员的户头最常受到攻 击.即使su命令通常

    要在任何都不可读的文件中记录所有想成为root的企图, 还可用记帐数据或ps命令识别运行su命令的用户.也

    是如此,系统管理员作为 root运行程序时应当特别小心,因为最微小的疏忽也可能"沉船".下列一些指 导规则

    可使系统管理员驾驶一艘"坚固的船":

    不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进 入用户的户头.

    决不要把当前工作目录排在PATH路径表的前边,那样实际是招引特洛依木 马.当系统管理员用su命令进入root

    时,他的PATH将会改变,就让PATH保持 这样,以避免特洛依木马的侵入. 敲入/bin/su执行su命令.若有su源码,

    将其改成必须用全路径名运行(即 su要确认argv[0]的头一个字符是"/"才运行).随着时间的推移,用户和管理

    员将养成敲/bin/su的习惯.

    不要未注销户头就离开终端,特别是作为root用户时更不能这样.当系统 管理员作为root用户时,命令提示

    符是"#",这个提示符对某些人来说可能 是个红灯标志.

    不允许root在除控制台外的任何终端登录(这是login的编译时的选项), 如果没有login源码,就将登录名

    root改成别的名,使破坏者不能在root登 录名下猜测各种可能的口令,从而非法进入root的户头.

    经常改变root的口令. . 确认su命令记下的想运行su企图的记录/usr/adm/sulog,该记录文件的许可方式

    是600,并属root所有.这是非法者喜欢选择来替换成特洛依木马的 文件.

    不要让某人作为root运行,即使是几分钟,即使是系统管理员在一旁注视 着也不行!

    (2)保持系统安全

    考虑系统中一些关键的薄弱环节:

    a. 系统是否有MODEM?电话号码是否公布?

    b. 系统是否连接到?还有什么系统也连接到该网络?

    c. 系统管理员是否使用未知来处或来处不可靠的程序?

    d. 系统管理员是否将重要信息放在系统中?

    e. 系统的用户是熟悉系统的使用还是新手?

    f. 用户是否很重视关心安全?

    g. 用户的管理部门是否重视安全?

    保持系统文件安全的完整性.检查所有系统文件的存取许可,任何具有 SUID许可的程序都是非法者想偷

    换的选择对象. . 要特别注意设备文件的存取许可.

    要审查用户目录中具有系统ID/系统小组的SUID/SGID许可的文件. 在未检查用户的文件系统的SUID/SGID

    程序和设备文件之前,不要安装用户的文件系统. 将磁盘的备份存放在安全的地方.

    设置口令时效,如果能存取UNIX的源码,将加密口令和信息移到仅对root 可读的文件中,并修改系统的口令

    处理子程序.这样可增加口令的安全.修 改passwd,使passwd能删去口令打头和末尾的数字,然后根据spell词典

    和 /etc/passwd中用户的个人信息,检查用户的新口令,也检查用户新口令中 子串等于登录名的情况.如果新口

    令是spell词典中的单词,或/etc/passwd 中的入口项的某项值,或是登录名的子串,passwd将不允许用户改变

    口令.记录本系统的用户及其授权使用的系统.

    查出久未使用的登录户头,并取消该户头. 确保没有无口令的登录户头.

    启动记帐系统.

    查出不寻常的系统使用情况,如大量的占用磁盘,大量的使用CPU时间,大 量的进程,大量的使用su的企图,

    大量无效的登录,大量的到某一系统的网 络传输,奇怪的uucp请求.

    修改shell,使其等待了一定时间而无任务时终止运行.

    修改login,使其打印出用户登录的最后时间,三次无效登录后,将通讯线 挂起,以便系统管理员能检查出是

    否有人试图非法进入系统.确保login不 让root在除控制台外的任何地方登录.

    修改su,使得只有root能以过期口令通过su进入某一户头.

    当安装来源不可靠的软件时,要检查源码和makefile文件,查看特殊的子 程序调用或命令.即使是安装来源

    可靠的软件,也要检查是否有SUID(SGID)程序,确认这些 许可的确是必要的.如果可能,不要让这些程序具有系

    统ID(或组)的SUID (SGID)许可,而应该建立一个新用户(或给)供该软件运行.

    如果系统在办公室中,门应上锁,将重要数据保存在软盘上或带上,并锁起来.

    将secure,perms和任何其它做安全检查的shell程序存取许可置为仅执行, 更好的是将这些shell程序存

    于可拆卸的介质上.

    记住,只要系统有任何人都可调用的拨号线,系统就不可能真正的安全.系 统管理员可以很好地防止系统受

    到偶然的破坏.但是那些有耐心,有计划, 知道自己在干什么的破坏者,对系统直接的有预谋的攻击却常常能成

    功.

    如果系统管理员认为系统已经泄密,则应当设法查出肇事者.若肇事者是 本系统的用户,与用户的管理部门

    联系,并检查该用户的文件,查找任何可 疑的文件,然后对该用户的登录小心地监督几个星期.如果肇事者不是本

    系统的用户,可让本公司采取合法的措施,并要求所有的用户改变口令,让 用户知道出了安全事故,用户们应当检

    查自己的文件是否有被窜改的迹象. 如果系统管理员认为系统软件已被更改了,就应当从原版系统带(或;软盘 )

    上重装入所有系统软件,保持系统安全比道歉更好.

最新文章