unix操作系统安全管理探析

unix操作系统安全管理探析

ID:5984548

大小:28.00 KB

页数:6页

时间:2017-12-30

unix操作系统安全管理探析_第1页
unix操作系统安全管理探析_第2页
unix操作系统安全管理探析_第3页
unix操作系统安全管理探析_第4页
unix操作系统安全管理探析_第5页
资源描述:

《unix操作系统安全管理探析》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、UNIX操作系统安全管理探析  摘要:UNIX系统目前已几近成熟,在商业环境中得到广泛应用,如金融、保险等行业。UNIX系统的网络功能十分强大,且稳定和安全性良好。但由于UNIX系统的开放性特点,系统具备通信的功能,这一功能致使UNIX系统存在一定的安全隐患,容易被黑客入侵。基于此,该文对UNIX操作系统的安全管理对策进行探讨,以期为UNIX操作系统的不断完善,以及安全性能的提升提供一些参考和借鉴。关键词:UNIX;操作系统;安全管理中图分类号:TP316文献标识码:A文章编号:1009-3044(2013)17

2、-4030-021UNIX存在的安全隐患UNIX系统广泛应用于我国企事业单位计算机中,利用这一系统可对文件与记录进行适时锁定、对用户的资料进行加密保护、同时执行多任务等。但由于UNIX系统在设计之初就存在一些漏洞,在与网络连接后,存在诸多安全隐患。UNIX是在编程的环境下进行设计开发的,设计理念并非是用来批量处理业务,也不是为企业管理量身订做可以用来储存商业机密,因此UNIX系统存在先天的安全漏洞。6UNIX系统的编写程序为C语言,由于程序的动态连接性能比较强,因此在各主机之前进行移植操作较容易。而动态连接是计算

3、机病毒的温床,在移植过程中容易产生病毒。UNIX系统可以实现文件和文件映像的网络传送,UNIX可以建立系统进程,并且可以对进程进行远程建立、激活,新建立的子进程可拥有与原进程相同的权限,这就为恶意软件的入侵敞开了大门,有的恶意软件会以更为隐蔽的方式进行入侵:以“补丁”的方式在合法用户上“驻扎”,如果“驻扎”在root用户上,则系统进程与监视程序都无法察觉这一软件的存在。UNIX系统设计了后台守护进程,这些进程只要激活就可运行,一些黑客也常利用这一特点进行非法操作。黑客以这些进程为跳板进行攻击,是由于这些进程能够行

4、使核心层软件的权力[1]。在UNIX系统中,root具有系统的最高权限。可以对系统进行读写、删除、更改等任意操作,因此得到黑客的特别关注。由于缺乏完整的身份验证机制,黑客对root权限的窃取则难以制止,仅能以道德准则来约束。这成为UNIX系统的一大缺陷。由于在设计上存在漏洞,UNIX系统具有诸多安全隐患,黑客时常抓住这些漏洞,利用盗取密码、窃取特权等方式对系统进行攻击。2UNIX系统安全防护机制6UNIX系统有两种比较基本的安全防护机制,具体如下:一是用口令来加强安全防护,防止未授权的用户进入系统进行操作;二是用

5、文件许可权来加强安全防护,防止未授权的用户对文件、程序等系统资源进行利用[2]。从理论角度出发,用口令可制止非法用户进入系统进行操作,文件许可能制止一些未授权的操作行为,对于与网络无连接的孤立系统,上述防护完全可以实现。但由于网络这一终端的存在,问题就复杂得多,大大降低了系统的安全性。作为系统的管理人员,应对工作过程中每个环节的安全都加以把握,并制定安全防范的计划,有序的开展系统安全维护工作。3UNIX系统管理员安全策略的实施3.1口令安全策略6在UNIX系统中,/etc/passwd文件涵盖的信息十分广泛,包括

6、每个用户的登录名、用户组号、加密口令等。其中用户名和用户组号是UNIX系统的有效标识,可以用来对用户的访问权限进行区分。在UNIX系统中,超级用户拥有诸多特权,其用户号用0来表示,为了引起混乱,其它用户的用户号应避免再使用0[3]。/etc/passwd中的口令,是判断用户能否登录的基准,当用户将口令输入系统,经过系统的运算后,如果与原始的加密口令相同,则用户可以登录,如不同,则用户禁止登录。基于安全考虑,用户应定期更改口令,此时,用户可用passwd对口令进行修改,但对于/etc/passwd中的口令则无法进行

7、直接修改。此外,要对/etc/passwd进行定期检查,确认其中是否存在陌生用户的痕迹,是否有用户将用户号篡改为0,以及用户的口令是否存在等事项。口令通常由6至8个字符组成,字符类型无限定,数字、字母、标点等多种类型皆可,但口令的设定尽量避免涉及到生日、电话等个人信息,也避免过于简单,仅使用英语单词或拼音。3.2访问控制策略1)文件和目录访问控制文件和目录能否被访问或执行是由他们的属性决定的。基于此,我们可以用chmod对文件许可的方式进行改变,用chown对文件的组名和属性进行改变,用umask创建文件的缺省屏

8、蔽值[4]。文件许可权可以对文件重写或不意删除的问题进行解决,还能防止未经授权的用户访问文件。我们应尽量避免将chmod给普通用户授权。此外,我们还可以用chroot()建立一个隔离、安全的环境,将用户限定在系统中的某一固定层次中。这样,用户便不能调用chmod进入其他层次中,用户也不能对其他层次的文件进行存取操作。2)设备访问控制。6UNIX系统在处理设备时,会将设备与

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。