版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、Linux服务器安全加固目录 TOC o 1-5 h z HYPERLINK l bookmark0 o Current Document .概述2 HYPERLINK l bookmark2 o Current Document 信息系统建设的规划模型2 HYPERLINK l bookmark4 o Current Document 服务器操作系统及数据安全的重要性 3 HYPERLINK l bookmark6 o Current Document 面临的安全风险3 HYPERLINK l bookmark8 o Current Document 安全的服务器需求6 HYPERLINK
2、l bookmark10 o Current Document 2.linux系统服务器模块功能 7 HYPERLINK l bookmark12 o Current Document 内核级文件强制访问控制模块 7 HYPERLINK l bookmark14 o Current Document 内核级进程强制保护模块 7 HYPERLINK l bookmark16 o Current Document 内核级网络强制访问模块 8 HYPERLINK l bookmark18 o Current Document 3启动和登录安全性9BIOS 安全9 HYPERLINK l bookma
3、rk20 o Current Document 用户口令9 HYPERLINK l bookmark22 o Current Document 默认账号9 HYPERLINK l bookmark24 o Current Document 口令文件9禁止Ctrl+Alt+Delete 重新启动机器命令 9 HYPERLINK l bookmark26 o Current Document 限制su命令10 HYPERLINK l bookmark28 o Current Document 减登录信息10Linux服务器安全加固1.概述1.1信息系统建设的规划模型赵旭鳗破迦信息建设框架图如上图所
4、示:根据建设对象和实现目标不同,客户的信息化建设架构应该分 为四个部分,分别是IT基础设施建设和管理,安全系统建设和管理、安全网管 平台建设和管理、应用系统建设和管理。建设的顺序也是自下而上依次或者同步 进行。但是在实际的建设工程中,集成商往往引导客户重视两头的建设一一既基础 设施建设和应用系统的建设一一却对中间过程的安全系统建设及安全网络管理 平台建设比较忽视(信息建设框架图中红色的模块部分)。即使在建设中涉及了 部分内容,也只是网络安全的边界防护、 PC终端的防病毒建设等等,对于数据 库的数据安全以及服务器的自身安全管理并不是太重视。更不要说建设集中的安全的网络安全管理中心了。当基础设施结
5、构越来越庞大、应用系统越来越复杂, 业务和基础设施之间的脱节感就会越来越强, 越来越多的问题也会被提出来,例 如:什么是影响业务的主要瓶颈?业务带来的安全问题如何去解决?需要增加网络带宽吗?Linux服务器安全加固网络故障导致业务受阻,问题出在什么地方?业务网络内安全状况到底是什么状态,业务的数据传输安全吗?因此,浪潮提供的信息建设和管理不仅仅关注纯粹的IT技术,更多地关注如何把客户的应用业务和基础结构这两个层面中间的空白连接在一起,使他们之间的鸿沟更好地弥合。也就是努力的将框架中通常缺失的红色部分完整地提供给 大家。服务器操作系统及数据安全的重要性长期以来我们对基于网络应用的外部防范技术关注
6、较多,但是往往忽略了信息安全的“终点问题”。安全网络管理是通过网络层、链路层以及分析审计信息 来对信息网络的整体安全和网络状况进行监控和管理。我们知道所有的攻击来源和攻击目标最终都会归结到承载企事业单位信息业务的终端和服务器上。浪潮安全网管系统能够很好的全面对服务器进行监控,但是操作系统的漏洞是层出不穷 的,一旦最后一道防线被攻破,即使我们有监控证据和管理措施, 服务器的重要 数据丢失造成的影响我们还是无法估量的。业务系统中的数据库已不再是只存在可靠性高的网络中。慢慢地,数据库与多个应用相连接,其间网络多是不可靠的。数据库中的数据是单位信息业务的生 命血液,存放的信息又重要又广泛。对数据库的非
7、授权访问引起了人们的关注, 产生了新的难题。IT和安全管理员已相继配置了安全策略和技术,但很少企业 能足以抵御攻击,保护自己的数据库。面对不断增长的风险,国家制定了相关的 行业法规。隐私权保护、数据保护以及重要信息的长期存储和归档隐患,企业需 要保证他们的数据保护上处于不断改进中。面对需求变更的商业压力,越来越多的企业想在标准数据库包的安全控制之 外仍然取得一定级别的数据库安全性, 尤其是,他们希望能够限制查看数据库中 重要数据项的人员访问。当前紧迫问题是如何最好地实现这一点?怎样配置访问 控制,如何加密以实现严格的安全策略,而不影响到日常的数据库操作?加密 / 解密可以配置在应用程序,或数据
8、库中,或文件系统上。所以浪潮建议客户在数据安全建设上要抓住关键, 即安全的服务器和安全的 操作系统。面临的安全风险.来自内部的攻击威胁隐患某些内部员工有攻击所在公司的目的或动机并且他们熟知资源的访问控制;内部网物理窃听容易,有很多的网络工具可以监听局域网传输的任何信息;一般的内部服务应用所传输的敏感信息都是明文,如 telnet时输入的帐号 和口令,网页登录页面输入的用户名和口令;内部员工所连接的电脑在物理上直接与服务器相连, 来自用户的请求未经任 何过滤,直接连到服务器,而相比之下,Internet上的服务器一般都有防火墙 的保护。这些原因导致了内部网存在的安全威胁相比 Internet更值
9、得关注。内部网Intranet指的是一个基于TCP/IP通讯协议的内部信息系统,为用户Linux服务器安全加固提供网络服务。随着网络应用的发展,很多企业以及政府部门经常在自己内部的 Intranet中集成了多种应用,包括基于浏览器方式的WW恒用以及基于数据库的Client-Server 方式应用。使用者凭用户名和口令进入每个应用, 应用也根据 用户名和口令识别用户身份,判断用户的权限。这样应用的增加给内部网络带来 了两方面的问题。对用户而言,将拥有多个用户名和口令,用户如何有效的管理 自己在各个应用中对应的用户名和口令?如何保护自己的身份信息不被别人窃 取呢?如果用户遗忘了某个用户名或口令时将
10、会影响他的工作,可能给自己造成很大的损失;如果用户为了方便记忆在各个应用中都使用同一个用户名和口令或 把自己的各个用户名、口令记录在纸上,就会带来很大的口令泄露的风险。 对整 个内部网而言,如何在多个应用中统一管理用户的权限?如何提供保护用户身份 信息的安全机制?如何有效地确保合法用户在自己拥有的权限内安全地、方便地使用Intranet ,同时防止内部人员非法越权访问?又如何防止网上传输的机密 信息泄露呢?大多数的 WWW务都使用明文来传输用户名和口令,这很容易被他 人从网上截获。即使是相当好的口令,由于口令的长度很有限,也抵御不了类似 字典攻击这样的穷举攻击。.来自外部网络的攻击随着Inte
11、rnet网络上计算机的不断增长,所有计算机之间存在很强的依存 性。一旦某些计算机遭到了入侵,它就有可能成为入侵者的栖息地和跳板,作为 进一步攻击的工具。对于网络基础架构如DN繇统、路由器的攻击也越来越成为 严重的安全威胁。以下是网络攻击的几大主要趋势。趋势一:攻击过程的自动化;攻击工具的快速更新攻击工具的自动化程度继续不断增强。自动化攻击涉及到的四个阶段都发生 了变化。扫描潜在的受害者从1997年起大量的扫描活动就开始了。目前,新的扫描工具利用了更先进 的扫描技术,变得更加有威力,并且提高了速度。入侵具有漏洞的系统以前,对具有漏洞的系统的攻击是发生在大范围的扫描之后的。现在,攻击工具已经将对漏
12、洞的入侵设计成为了扫描活动的一部分,这样大大加快了入侵的 速度。攻击扩散2000年之前,攻击工具需要一个人来发起其余的攻击过程。现在,攻击工 具能够自动发起新的攻击过程。例如红色代码和Nimda病毒这些工具就在18个小时之内传遍了全球。攻击工具的协同管理自从1999年起,随着分布式攻击工具的产生,攻击者能够管理大量分布在 Internet 之上的攻击工具发起攻击。现在,攻击者能够更加有效地发起一个分 布式拒绝服务攻击。协同功能利用了大量大众化的协议如IRC (Internet RelayChat)、IR (Instant Message )等的功能。趋势二:攻击工具的不断复杂化攻击工具的编写者
13、采用了比以前更加先进的技术。攻击工具的特征码越来越 难以通过分析来发现,并且越来越难以通过基于特征码的系统发现, 例如防病毒 软件和入侵检测系统。其中三个重要的特点是反检测功能,动态行为特点以及攻 击工具的模块化。Linux服务器安全加固反检测攻击者采用了能够隐藏攻击工具的技术。 这使得安全专家想要通过各种分析 方法来判断新的攻击的过程变得更加困难和耗时。动态行为以前的攻击工具按照预定的单一步骤发起进攻。现在的自动攻击工具能够按 照不同的方法更改它们的特征,如随机选择、预定的决策路径或者通过入侵者直 接的控制。攻击工具的模块化和以前攻击工具仅仅实现一种攻击相比, 新的攻击工具能够通过升级或者对
14、 部分模块的替换完成快速更改。而且,攻击工具能够在越来越多的平台上运行。 例如,许多攻击工具采用了标准的协议如 IRC和HTTP!行数据和命令的传输, 这样,想要从正常的网络流量中分析出攻击特征就更加困难了。趋势三:漏洞发现得更快每一年报告给CERT/CC勺漏洞数量都成倍增长。对于管理员来说想要跟上补 丁的步伐是很困难的。另外,每年都会发现新的类型的漏洞。 对于新的漏洞类型 的代码实例分析常常导致数以百计的其它不同软件漏洞的发现。 而且,入侵者往 往能够在软件厂商更正这些漏洞之前首先发现这些漏洞。随着发现漏洞的工具的自动化趋势,留给用户打补丁的时间越来越短。趋势四:渗透防火墙我们常常依赖防火墙
15、提供一个安全的主要边界保护。但是目前已经存在一些 绕过典型防火墙配置的技术,如 IPP(the Internet Printing Protocol )ft WebDAV(Web-basedDistributed Authoring and Versioning ), 另外,一些标榜是 “防 火墙适用”的协议实际上设计为能够绕过典型防火墙的配置。特定特征的“移动代码”(如ActiveX控件,Java和JavaScript )使得保护存在漏洞的系统以及发 现恶意的软件更加困难。当前常用的网络安全技术与工具的局限性当前常用的网络安全技术与工具主要有:防火墙技术、入侵检测系统技术 (IDS)、Sca
16、nner技术、VPN#术和防病毒技术等,但每种技术都存在其局限性。 防火墙号称“一夫当关,万夫莫开”的关口 ,一定程度上简化了网络的安全管理, 但入侵者可寻找防火墙背后可能敞开的后门,对于这种入侵者可能就在防火墙内 的网络内部攻击基本无法防范。入侵才测IDS很难跟踪新的入侵模式,且时有误报警。漏洞扫描Scanner安全咨询系统,很难跟踪新的漏洞,并不能真正全面实时地扫描漏洞。综上所述,正是由于以上常用网络安全技术与工具存在的局限性,所以构建由应用层网络安全产品与内核加固技术内外结合的立体网络系统防护体系必将 成网络安全防护技术的一种发展趋势。而内核加固技术作为应用层网络安全技术 的一个坚强后备
17、与补充,在网络安全体系中越来越占有重要地位并发挥其突出作 用。Linux服务器安全加固1.4安全的服务器需求目前,通过对服务器的系统内核加固对用户信息的保密性、完整性、可靠性进行有效的保护,以守住数据安全的最后一道防线,正在成为继应用层网络安全 产品后又行之有效的技术手段。众所周知,各种操作系统的超级用户权限超大可谓无所不能, 一旦被通过外 部或内部的非法攻击者所窃取与盗用对系统安全的威胁其后果不堪设想。内核加固技术通过对操作系统的超级用户权限进行合理分散与适度制约, 从而使万一出 现的超级用户“大权旁落”的威胁风险与破坏程度大大降低。特别就Internet85% 的信息泄露来自于内部(0 H
18、iggins, 1997 ),超过80%勺计算机犯罪是由内部 员工实施这一现实而言,内核加固技术的实现更具重要意义安全操作系统技术我们知道,公司或者企业或者政府等的重要数据都是保存在磁盘上的文件系 统上的,所以我们需要保护操作系统的文件子系统,那么最好的方法是什么呢?就是一个安全的操作系统,做一个安全操作系统的最好的解决方法是安全内核, 也就是 security kernel 。安全内核加固系统在系统访问界面这一层旁路所有的文件访问操作,从而从驱动层来达到为主客体进行安全表示判断的目的,实现了一个真正的安全内核。实现安全内核(Security kernel)图示如下:The protectio
19、n information of corporation is:filesystemThe best idea that protected the file system is:The secure OS solution is操作系统内核加固Linux服务器安全加固安全操作系统程序文件设备等在驱动层(0层)加上安全内核模块,拦截所有的内核访问路径,从而达到三级的技术要求,达到的安全效果和重构操作系统源代码技术差不多, 好处是不 会影响客户的业务连续性,甚至不需要客户重启系统,对上层的所有应用都支持, 对下层所有系统和机器都支持,而且能在操作系统粒度上保证上层应用的安全, 是安全服务器标准的
20、技术基础2.linux系统服务器模块功能内核级文件强制访问控制模块对于Linux系统:针对文件为客体,主体我们 SSR中选取两个,一个是用 户(gid), 一个是进程(进程名的绝对路径),为这些主客体加上我们的安全标 记,在系统访问界面这一层建有两张表,来旁路DAC操作,实现强制访问控制(MAC。当针对同一客体时,SSRI供了三个策略供用户选择,也就是用户主体 优先的MACZ及进程主体优先的MAC还有就是同时满足的 MAC#略。对于文件客体来说,我们在客体绑定了一个双向循环的规则表, 该表符合标 准的ACL机制,同时,我们的主体即用户或者进程也绑定了各自的双向循环的规 则表然后我们在系统的各个
21、文件访问入口加以控制,遍历该规则链表来判断主客 体之间是否有权限进行信息交互。内核级进程强制保护模块对于UNIX/Linux系统:保护的进程是磁盘上的程序,也就是客体实质上还 是文件,主体是用户,当文件从磁盘上被执行的时候就成了进程,这时客体就变成了进程,我们的强制访问控制也就是在文件被执行变成进程后起作用,所以这使进程的强制访问控制。这样做的好处是可以保护那些将要启动而未启动的进Linux服务器安全加固程。内核级防缓冲溢出模块缓冲溢出攻击是一种危害性极大,而且又是非常高级的攻击手法,目前大多 数的重量级的网络安全漏洞基本上都是缓冲溢出的漏洞,这种攻击手法是防火墙甚至IDS都无法防范的,SSR
22、A内核层控制内存页面的访问执行权限,从而达到 根本的自身免疫系统。内核级网络强制访问模块SSR在网络客体上绑定双向规则链表,并且在相关的入口的函数里进行拦 截,通过规则链表和主体的标识的比对, 来判断是否有访问权限,默认情况下我 们禁止所有的用户主体访问网络资源。身份认证技术数字证书是一种使用公钥体制来进行身份认证的数据实体。用来管理 SSR 规则的设置与删除以及日志审计功能,从而标识唯一的安全管理员的身份。 公钥体制保证从一个公开密钥不能推算出对应的秘密密钥,因此不必对证书本身进行 保密,证书都存放在公共服务器中。当他人想和你安全通信时,可以到公共服务 器查找到你的证书,也就是拥有了你的公钥
23、。审计日志技术SSR for UNIX的日志审计功能是通过内核直接写文件实现的,在各个权限 判断的函数入口里都有写日志文件记录时间的行为,日志格式以二进制形式存放在SSR/log目录下,SSR自身对日志文件进行了保护,日志结构分为各个事件的 id ,行为字段,时间,成功已否等等,按照顺序排列,目前不具备手动排序功能。众所周知,网络安全是一个非常重要的课题,而服务器是网络安全中最关键 的环节。Linux被认为是一个比较安全的Internet服务器,作为一种开放源代 码操作系统,一旦Linux系统中发现有安全漏洞,Internet上来自世界各地的 志愿者会踊跃修补它。然而,系统管理员往往不能及时地
24、得到信息并进行更正, 这就给黑客以可乘之机。然而,相对于这些系统本身的安全漏洞,更多的安全问题是由不当的配置造成的,可以通过适当的配置来防止。服务器上运行的服务越 多,不当的配置出现的机会也就越多,出现安全问题的可能性就越大。对此,本 文将介绍一些增强Linux/Unix服务器系统安全性的知识。系统安全记录文件操作系统内部的记录文件是检测是否有网络入侵的重要线索。如果你的系统是直接连到Internet ,你发现有很多人对你的系统做 Telnet/FTP登录尝试,可 以运行“ #more /var/log/secure grep refused ”来检查系统所受到的攻击, 以便采取相应的对策,如
25、使用 SSHfB替换Telnet/rlogin 等。Linux服务器安全加固3启动和登录安全性BIOS 安全设置BIOS密码且修改引导次序禁止从软盘启动系统。用户口令用户口令是Linux安全的一个基本起点,很多人使用的用户口令过于简单, 这等于给侵入者敞开了大门,虽然从理论上说,只要有足够的时间和资源可以利 用,就没有不能破解的用户口令。但选取得当的口令是难于破解的,较好的用户口令是那些只有他自己容易记得并理解的一用字符,并且绝对不要在任何地方写出来。默认账号应该禁止所有默认的被操作系统本身启动的并且不必要的账号,当你第一次安装系统时就应该这么做,Linux提供了很多默认账号,而账号越多,系统就越 容易受到攻击。可以用下面的命令删除账号。userdel用户名或者用以下的命令删除组用户账号。groupdel username口令文件chattr命令给下面的文件加上不可更改属性,从而防止非授权用户获得权chattr +i /etc/passwdchattr +i /etc/shadowchattr +i /etc/groupchattr +i /etc/gshadow禁止Ctrl+Alt+Delete重新启动机器命令-t3 -r修改 /etc/inittab 文件,将 “ca二ctrlaltdel:/sbin/shutd
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 公司固定资产折旧环节方案
- 线上线下成本控制与物流管理协议
- 糕点店裱花师技术合作协议
- 危废监测数据分析
- 水生态水环境改善提升方案
- 2025-2030年增强现实教学平台行业跨境出海战略分析研究报告
- 2025-2030年NB-IoT物联网模块解决方案行业深度调研及发展战略咨询报告
- 2025-2030年复合硬片行业市场营销创新战略制定与实施分析研究报告
- 2025-2030年铬绿行业数字营销策略分析研究报告
- 2025-2030年金属期货行业直播电商战略分析研究报告
- 职业中学校美发与形象设计专业人才培养方案
- 交管12123驾照学法减分题库500题(含答案)
- 广东佛山市顺德区2024-2025学年八年级物理下册期末试卷(解析版)
- 2026年入团团员知识考试题库100题及答案
- 牛场安全防疫培训课件
- 网络信息茧房的形成机制与破局路径研究毕业答辩
- 消渴目病中医辨证施护体系与临床护理方案
- 化工厂人员定位施工方案
- 2025小学五年级英语阅读理解专项训练50篇
- (16)普通高中体育与健康课程标准日常修订版(2017年版2025年修订)
- 国企财务预算编制实操案例
评论
0/150
提交评论