UNIX系统安全危机评估

安全 漏洞
目前,国内重要政府部门、大型公司和著名门户网站,都使用UNIX系列服务器来运行其关键业务如电子商务、数据库等。这些部门或者公司往往有数百台Linux/Unix系统服务器,由多名系统管理员负责管理,并通过规章制度,对系统管理员的行为进行规范。但是,由于缺乏相应的先进工具和手段,这些部门或者企业无法保证系统管理员严格按照规范来进行管理,无法保证系统管理员的真实管理行为和规章制度要求一致,和系统管理员的管理报告一致,以至于企业网络及服务器常处于不可信、不可控、不可视状态。另外,由于服务器众多,系统管理员压力太大等因

UNIX服务器系统安全存在的问题

1 企业UNIX安全风险分析

1、严重的攻击来自系统内部(53%来自内部攻击)

2、 UNIX运行最为关键的业务系统攻击趋向于获取商业利益

3、 交换网络环境难于实施网络入侵检测

4、 基于主机的IDS/IPS 开始成熟,可以减轻网络传输攻击级别安全威胁,但不是全部

5、 用户操作难于审计

6、 操作/管理/维护不善,造成的安全威胁和损失日趋严重

2 UNIX/LINUX安全风险-口令安全风险分析

1、R-Services -- Trust Relationships

(很多R服务漏洞被利用,都是因为口令问题引起。入侵者使用脆弱的帐户口令,利用系统文件和目录的访问控制漏洞,设置信任主机,获取关键信息、破坏应用系统!)

2、General Unix Authentication

(用户口令简单、无口令或口令被泄漏,入侵者使用普通用户或root权限对系统进行破坏,种植木马、获取信息并涂改日志,消灭犯罪证据。)

3、社会工程

(黑客、恶意破坏者可以通过社会工程渠道,获取口令)

3 UNIX/LINUX企业应用问题

1、网络管理人选需要监控第三方程序操作和命令(用户登录系统,执行mysql,oracle,ssh等命令,容易产生数据破坏或者网络攻击,所有的这些操作需要被跟踪和限制)

2、大型集中应用环境不易统一监控、管理和快速响应(对于大型应用环境,网络管理员要管理和配置大量UNIX/LINUX服务器,大量事故响应,网络管理人员不堪重负)

3、无法提供对网络通信设备的操作,修改等行为审计(网络通信设备常常在UNIX/LINUX系统上通过ssh远程登录进行管理,对网络通信设备的操作无法审计,埋下安全隐患)

4、网络管理人员需要统一的手段,对服务器组进行安全保护(网络管理人员常用防火墙,IDS等设备,针对网段进行隔离和操作限制,因此,网络管理人员需要不同手段,对外网/内网用户应用不同安全保护策略,应用和实施麻烦,容易疏忽造成隐患)

5、服务器及其集群的运行状态监控已及性能调控(现有服务器监控软件基本上都是单机、单服务器方式运行,需要高素质管理人才进行管理。将服务器状态信息集中化,发现企业服务器运行状态及瓶颈,成为UNIX应用的比较急切和关心的问题)

集中式网络管理

集中式网络管理是目前比较流行的网络管理方式,系统管理员用普通用户账号(如:admin)登录管理作业服务器,然后转换身份(su)为ROOT,再对相关服务器进行维护。该管理方式网络逻辑图如下:

集中式网络管理简单高效,配合网络边界安全设备,能比较好的保证服务器的运行安全,保证业务正常进行。集中式管理属于多用户单账号管理方式,多个用户共享ROOT帐号和权限,存在如下明显缺点:

1、多个管理员共享ROOT用户权限,无法区别命令的操作者、执行者。

2、无法跟踪某个管理员的确切操作。如果用户执行误操作或攻击者在服务器上输入命令造成系统瘫痪,即便有日志可查询也只能看到是ROOT相关操作,并不能找到罪魁祸首,也不能很好的规范系统管理员的行为。

3、启用第三方远程日志服务器可以解决日志安全问题,但达不到审计管理员行为效果。

4、由于程序开发人员、系统维护人员、数据库管理人员等多种角色都使用admin账户、ROOT账户,造成权限划分不明,所有人员都具有最高的ROOT权限,无形中增大误操作带来的危害。

5、 由于所有角色都具有ROOT密码,也不利于账号密码的安全管理。

严格分权管理

严格分权管理在软件生产企业比较多见,用户只能够拥有自己的账号和权限,只能在自己权限下进行服务器操作。

严格分权管理源自UNIX系统自身的权限管理方式,如:用useradd,passwd等进行用户账号和权限设置。账号和权限由管理员分配,由用户自己进行密码管理。严格分权管理比较安全,是公认比较安全的管理方式。但是,该方式可能影响生产正常进行,存在如下需要改进的地方:

1、严格分权管理属于多用户多账号管理方式,用户在自己权限下生产和工作,但是,由于生产的特殊性,常常需要用户具有ROOT账户权限。这就造成生产和管理的矛盾,临时ROOT权限分发可以解决ROOT权限生产问题,但是,这极大增大管理的复杂性和不安全性,稍有舒服,就可能造成管理的混乱。不分发ROOT权限,可能导致生产不能正常进行,至少影响生产效率。

2、现有操作系统存在许多安全隐患,暴力破解、溢出攻击、社会工程等攻击方式,都可能使普通用户或者黑客获取ROOT账户权限,进而执行普通用户权限外的操作,产生破坏。

3、严格分权管理管理负担比较重,管理员要对权限的分配和服务器上行为负责,同时,用户在服务器上行为对管理员来说不可视,不可审计,出现问题,没人负责。

网络管理员碰到的问题

网络管理员由于工作的特殊性和管理内容及对象的复杂性,对企业、部门重要服务器上的活动和正在发生的行为,需要保持可控、可视、可跟踪、可鉴定状态,才能保障系统的正常运行,提供稳定可靠的服务。管理员需要对如下问题保持足够警惕:

1、 谁在服务器上做过操作?

2、 怎样将服务器上的命令操作行为变为透明可视,进而简单明了的管理和控制服务器?

3、 系统管理员在服务器上做过什么操作?做过多少操作?

4、 怎么限制用户对命令的执行?

5、 怎么知道灾难/事故发生的时间?怎么调查取证?

6、 怎么规范管理员的行为?

7、 怎么控制和审计用户对交换机、路由器、防火墙等网络设备的操作?

8、 怎么控制和审计用户对数据库的操作?

9、 密码\权限如何管理?

10、 严格分权将导致许多命令和操作不能进行,需要权限切换,公开admin/root密码给相关用户?

11、 怎么进行责任鉴定?多台服务器上跳转执行的命令如何跟踪?

12、 没有admin/root权限的用户如何安全的开展需要admin/root权限的工作?分发root权限?

13、 谁该对危险操作造成的事故负责?谁该对其的恶意操作负责?怎么进行责任鉴定?

UNIX系统安全危机评估中我过现存问题与服务器管理的情况就向大家介绍完了,希望大家已经掌握,我们还会在以后的文章中继续向大家介绍有关UNIX系统安全的内容。

【编辑推荐】

  1. 网络服务器应如何防止被黑
  2. IP Filter:小巧的UNIX数据包过滤器
  3. 教你防范4种级别攻击确保Linux服务器

 

责任编辑:佚名 来源: 比特网
相关推荐

2009-06-20 09:14:48

2011-03-23 14:11:15

安全Unix系统

2011-03-23 14:00:44

2010-04-30 16:31:46

Unix系统

2012-09-03 09:55:34

2011-03-23 14:28:29

安全Unix系统find

2010-04-07 10:15:04

Unix操作系统

2010-04-14 17:54:06

2010-04-07 18:51:26

2010-04-15 17:44:59

2010-04-07 10:29:01

Unix操作系统

2011-03-23 14:44:59

Unix系统root

2009-07-12 11:10:39

系统安全UNIX系统账户

2010-04-14 12:46:31

2010-09-28 15:56:49

2010-04-27 15:53:07

2010-10-25 10:04:52

2015-05-08 12:14:09

Lynis安全工具扫描

2016-10-07 21:56:28

2009-04-10 01:22:59

点赞
收藏

51CTO技术栈公众号