随着现代">通信技术的迅速发展,Internet使用范围不断扩大、用户人数也在不断增加,而 Internet上任何一台计算机都可能成为网络黑客试图攻击的对象。对于企业和关键应用领域的服务器系统来说,安全问题就显得更为重要。本章主要介绍 Red Flag Asianux Server 3的系统安全管理策略。
6.1系统安全概要
网络服务器作为 Internet/Intranet上的关键设备,往往储存了大量的重要信息,或是向大量用户提供重要服务,一旦遭到破坏,后果将会很严重。所以网络建设者和管理员应认真对待安全方面的问题,以保证服务器的正常运行。
6.1.1安全管理组成
Linux系统安全包括 3个要素:物理安全管理、普通用户安全管理和超级用户安全管理。
物理安全
保证放置计算机的机房的安全,必要时需加报警系统,同时应提供软件备份方案,把备份好的软件放到安全的地点;
保证所有的通信设施(包括有线通讯线、电话线、局域网、远程网等)都不会被非法人员监听;
钥匙或信用卡识别设备、用户口令和钥匙分配、文件保护、备份或恢复方案等关键文档资料要保存在安全的位置。
普通用户安全管理
系统管理员有责任发现并报告系统的安全问题,当普通用户登录时,其 Shell在给出提示前先执行/etc/profile文件,要确保该文件中的 Path指定最后搜索当前工作目录;
系统管理员可定期抽取一个用户,将该用户安全检查结果(用户的登录情况简报、 SUID/SGID文件列表等)发送到其部门及相关人员;
注意提高安全管理意识。系统管理员应强化安全规则,用户必须遵守个人安全标准,在权限允许在范围内进行操作,也可使用一些提高安全性的工具。
超级用户安全管理
在日常使用中最好不要使用 root帐号,以普通用户身份进入系统可以防止对系统进行破坏性的操作,以 root身份工作时应保证输入的每个命令的正确性;
超级用户不要运行其他用户的程序,如有需要,就选用 su命令进入普通用户帐号;
经常改变 root的用户口令;
设置用户口令的时效;
不要把当前工作目录排在 PATH路径表的前边,以免特洛伊木马的侵入,键入 /bin/su来执行 su命令;
不要未注销帐户就离开终端,特别是作为 root用户更不能这样;
可以将登录名 root改成别的名称,使破坏者不能在 root用户登录名下猜测各种可能的用户口令从而非法进入 root帐户;
查出不寻常的系统使用情况,如大量地占用磁盘、CPU时间、进程,大量地使用 su的企图,大量的无效登录与到某一系统的网络传输,以及可疑的 uucp请求;
保持系统文件安全的完整性,检查所有系统文件的存取许可,要特别注意设备文件的存取许可,任何具有 SUID许可的程序都可能是黑客攻击的对象;
将磁盘的备份存放在安全的地方;
查出久未使用的登录帐户,并取消此帐户;
确保没有无用户口令的登录帐户;
启动系统记帐、加密、RSA等安全机制;
当安装来源不可靠的软件时,要检查源代码和 makefile文件,查看特殊的子程序调用或命令;
如认为系统已泄密,就设法查出责任人与事故原因,并及时进行补救。