网络安全与防火墙技术5-UNIX安全性及防护课件.ppt
《网络安全与防火墙技术5-UNIX安全性及防护课件.ppt》由会员分享,可在线阅读,更多相关《网络安全与防火墙技术5-UNIX安全性及防护课件.ppt(42页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、5 UNIX安全性及防护 5.1 UNIX的安全机制5.1.1 UNIX系统简介 5.1.2 UNIX系统的安全机制 1)文件许可权 文件权限是UNIX文件系统的关键。UNIX系统使用两个编号把文件许可权与它们对应的用户和工作组连接起来。User ID(UID,用户身份号)是分配给系统上每个登录名的惟一编号。Group ID(GID,工作组身份号)是识别每个工作组的惟一编号。当一个文件存储到系 统上时,同时存储了用户的UID和GID,UNIX系统就可以对文件的访问权限加以限制。有两个文件用来存储UID和GID信息,它们是/etc/passwd,识别每个用户的UID和用户所属主工作组的GID;/
2、etc/group,识别每个工作组的GID,并列出每个用户除主工作组外的其余组名。文件许可权设置为三个不同级别:文件所有者(owner)、工作组(group)和普通用户(everyone),管理员可以为一个文件设定自己拥有的访问权限、与用户同组的其他用户对文件的访问权限和所有除上述用户外的其他用户对文件的访问权限。权限设置为读、写和执行。2)账户管理UNIX系统中的用户都有一个用户名username(有时称为login name,即登录名)来标志该用户。当把一个新的账户加入系统中时,系统管理员给该账号指定一个惟一的用户标识符(UID)。UID是系统内部一个用户的标志。系统管理员同时也把用户加入
3、一个或多个组(group)。每个组都有一个类似于UID的组标识符(GID),它是系统内部一个组的标志。一个用户的UID和GID决定该用户对文件和其他系统资源拥有的权限。在账户管理中,涉及到对口令文件、GROUP文件的管理,下面分别介绍口令文件、口令字段、影子口令、GROUP文件与SUID和SGID。口令文件(/etc/passwd)所有用户授权验证请求都使用口令文件/etc/passwd进行验证。口令字段从前面的passwd文件输出信息中可以看到,各加密口令的密文清晰明了,这是因为用户需要能够对passwd文件具有读取的能力,以执行授权验证过程。5.2 UNIX安全策略 5.2.1 系统管理安
4、全 1)防止未授权存取这是网络环境中重要的安全问题,要防止未被授权使用系统的用户进入系统,由系统管理员和用户配合建立良好的口令管理机制,登录活动记录、审计和报告,用户和网络活动的周期检查等,这些都是防止未授权访问的关键。2)文件系统管理 系统管理人员要重点保护上述文件和目录的安全性,经常检查系统文件和目录的许可权限和所有者。系统管理员可做一个程 序 根 据 系 统 提 供 的 规 则 文 件(在/etc/permlist文件中)所描述的文件所有者和许可权规则检查各文件。要建立和应用系统的安全机制,例如,修改“shell”,使其在等待了一定时间并且无任务时会自动终止运行;修改“1ogin”,使其
5、能输出用户登录的最后时间,且3次无效登最后将其挂起;确保不让root在除控制台外的任何地方登录。对于在UNIX系统中的暂存目录(/tmp和/usr/tmp),程序员和许多系统命令都使用它们,如果用这些目录存放暂存文件,别的用户可能会破坏这些文件,必须要将其屏蔽起来或者建立自己的暂存目录:“$HOME/tmp”。而不要将重要文件存放于公共的暂存目录。UNIX系统上有一独特的情形是“设备文件”,要特别注意设备文件的存取许可。UNIX系统与连接在系统上的各种设备之间的通讯是通过设备文件来实现的,所有连接到系统上的设备都在/dev目录中有一个文件与其对应。当在这些文件上执行I/O操作 为关键词,并且最
6、好在加密前用pack或compress命令对文件进行压缩后再加密。作为用户要经常检查自己的口令和文件,例如可用“ls-a”命令列出当前目录中的全部文件,包括文件名以“.”开头的文件,查看所有文件的存取许可方式和文件所有者,任何不属于自己的但存在于自己目录中的文件都应检查一下。用户不要让自己的文件或目录可被他人写。如“.profile”文件,它是用户HOME目录下的文件,在用户登录时就被执行,若该文件对其他人也是可写的,则系统的任何用户都能修改此文件并使其按自己的意愿工作,从而可使其他用户具有与该用户相同的权限,所以要确保自己的“.profile”除自己外对他人都不可读写。如不信任本组其他用户,
7、可将umask设置为“022”;若不想其他用户读自己的文件或目录,就将umask设置为“006/007”;若不允许同组用户存取自己的文件和目录,则将uamsk设置为“077”。暂存文件按当前umask设置,存放重要数据的暂存文件也要注意确保对其他用户不可读。拷贝和移动文件时,要注意文件的存取许可的“变异”和“继承”。用“cp”命令拷贝文件时,若目的文件不存在则将同时拷贝源文件5.2.2 安全检查UNIX系统中有一些检查程序,如find和secure等。它们能搜索文件系统,寻找出SUID(系统用户ID)/SGID(系统用户组)文件、设备文件、任意可写的系统文件、有相同UID/GID的用户等。这些
8、文件对系统安全至关重要,如两个特殊的命令程序SUID和GUID,它们的主要特点是:执行SUID程序的账户会在本程序终止前拥有与该程序的所有者相同的UID,与此类似执行GUID程序的账户会在本程序终止前,拥有与该程序的所有者相同的GID。因为在UNIX系统中,检查账户权限的惟一根据就是该账户的UID或GID,所以这两种程序往往会被黑客们所利 进程开始执行与结束的时间,CPU时间和实际消耗的时间,该进程是否是root进程等,这将有助于系统管理员了解系统中的用户在干什么。acctcon命令可以列出一天的账目表,表明系统中有多个记账数据文件。在accton的输出中可查找一个用户过多的登录过程,如果有这
9、样的情况,则说明可能有人在尝试登录、猜测口令、企图非法进入系统。还有其他一些检查命令可以检查用户对文件系统的使用情况,报告整个文件系统当前的空间使用情况,检查当前系统中正在运行的所有进程,告诉系统管理员系统中工作的进展情况及检查用户的登录时间、登录终端,记录用户企图破译root口令进入root的无效操作信息等。系统管理员可定期(如每星期)或不定期地随机抽选一个用户,将该用户的安全检查结果(用户的登录情况简报和SUID/SGID文件列表等)发送给他的管理部门和他本人,这样做可以使用户考虑安全问题,拥有大量可写文件的用户将每星期得到一次邮件,直到他们取消文件的写许可为止。此外,列出用户的SUID程
10、序将引起用户注意自己有SUID程序,使用户注意检查是否有不是自己建立的SUID程序。在未检查用户文件系统的SUIDSGID程序和设备文件之前,不要安装用户文件系统。如SUID/SGID程序确有必要,应建立一个新用户供该软件运行,而不要让这些程序具有系统的SUID或SGID。2)网络配置对 于 旧 的 Linux系 统,配 置/etc/inetd.conf,去掉不用的服务,对于较新的系统,则应当配置xinetd.conf以及/etc/xinetd.d/,建议配置时,先备份原有配置,然后去掉所有的服务,然后再根据需要添加。避免域名欺骗,修改“/etc/host.cof”文件。3)系统配置 禁止Co
11、ntrol-Alt-Delete关闭系统命令/etc/lilo.con配置 因为LILO对Linux系统非常重要,所以要尽可能地保护好它。LILO最重要的配置文件是“/etc”目录下的“lilo.conf”文件。用这个文件可以配置或提高LILO程序以及Linux系统的安全性。下面是LILO程序的3个重要的选项设置。加入:timeout=00。这项设置设定LILO为引导默认的系统之前,等候用户输入的时间。C2安全等级规定这个时间间隔必须设成0,因为多重引导会使系统的安全措施形同虚设。除非想用多重引导,否则最好把这项设成0。加入:restricted。当LILO引导的时候,输入参数Linux si
12、ngle,进入单用户(single)模式。因为单用户模式没有口令验证,所以可以在LILO引 导 时,加 上 口 令 保 护。“restricted”选项只能和“password”合起来用。注意要给每个内核都要加上口令保护。加入:password。用单用户模式启动Linux系统的时候,系统要求用户输入这个口令。注意:口令是大小写敏感的,要让“/etc/lilo.conf”文件除了root之外,其他用户没有读的权限,这样也就看不到口令了。4)常见服务的安全防护随着WWW服务器使用的日益广泛,WWW服务器的访问控制和安全性能保障也就成了一个重要的内容。WWW服务器的安全配置,一个是对网页的访问进行访
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 防火墙 技术 UNIX 安全性 防护 课件
限制150内