信息安全竞赛培训-UNIX安全管理-无logo课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息安全竞赛培训-UNIX安全管理-无logo课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 竞赛 培训 _UNIX 安全管理 logo 课件
- 资源描述:
-
1、 UNIXUNIX安全管理培训安全管理培训主要内容 UNIXUNIX的发展史的发展史 UNIX(solaris)启动过程简介 文件系统安全 系统帐号安全 日志文件系统 系统及网络服务 UNIX其它方面的安全配置 LINUX方面的安全配置Unix发展历史系统安全:安全度量度量标准:Trusted Computer System Evaluation Criteria(1985)目前常用美国国防部系统所制定的Trusted Computer System Evaluation Criteria(1985)系统安全程度的七个等级:(D1(D1、C1C1、C2C2、B1B1、B2B2、B3B3、A1)
2、A1)UNIX系统的安全特征按照可信计算机评价标准(TCSEC)达到C2C2级 访问控制 个人身份标识与认证 审计记录 操作的可靠性主要内容 UNIX的发展史 UNIXUNIX(solarissolaris)启动过程简介启动过程简介 文件系统安全 系统帐号安全 日志文件系统 系统及网络服务 UNIX其它方面的安全配置 LINUX方面的安全配置UNIX系统启动过程简介(1)系统运行模式简介 0 进入PROM状态(stop+A进入OK状态)1 管理状态(所有文件系统都挂上的单用户模式,禁止其他用户登录)2 多用户模式(没有网络文件共享服务)3 多用户模式(有网络文件共享服务)4 未使用 5 退出操
3、作系统并关机 6 重新启动机器 S,s 单用户模式 UNIX系统启动过程简介(2)solaris的启动过程 系统自检、显示系统信息、读取启动设备的0扇区、在启动设备寻找启动程序、加载启动程序、启动内核、当系统内核运行完毕,加载好所有的驱动之后,就会把控制权移交给/sbinsbin/init/init进程,也就是所有进程的父进程,然后由init读取/etc/inittab,依次执行/etc/rc1(2,3)启动脚本,最终到达inittab中指定的默认运行级别。UNIX系统启动过程简介(3)solaris系统在多用户模式下的启动过程 Init 0 Init 1 Init 2 Init 3 init
4、 0/openboot模式:引导内核,加载硬件驱动,此时可以选择从cdrom引导进入维护模式。init 1/单用户模式:(加载/分区)登陆进入维护模式,或按Ctrl+D进入多用户模式 init 2/网络工作站模式:(连接网络,运行网络工作站服务)运行/etc/rc2脚本连接网络,启动S69inet服务,运行部分inetd网络服务 init 3/网络服务器模式:(运行各种网络服务)运行/etc/rc3脚本启动网络服务器Linux启动过程简介启动过程类似于UNIX,但在但在LinuxLinux中,系统运行级中,系统运行级别是并行式的别是并行式的,也就是系统加载完内核和mount/文件系统之后,就会
5、直接跳转到相应的默认运行级别。在SolarisSolaris中,采取了一种串行化的引导方式中,采取了一种串行化的引导方式。物理安全保护硬件环境;保护硬件;关闭不用的接口:并行口、串行、红外或USB;设置开机口令;严格限制对系统的物理存储;安装操作系统时应该在非生产的网络中,或放置在断开的网络中;使用第二系统来接收厂商提供的升级报或补丁程序.PROM openBoot OpenBoot安全级别 none:不需要任何口令 command:除了boot和go之外所有命令都需要口令 full:除了go命令之外所有命令都需要口令。改变OpenBoot安全级别 设置口令命令#eeprom security
6、-password 改变安全级别为command#eeprom security-mode=command AIX系统的自动加载文件系统AIX可在启动时自动加载文件系统信息:需要加载的信息存放在/etc/filesystems mount-t nf 加载所有在/ect/filesystems中定义type=nfs的文件系统 显示已加载的文件系统及状态:df-v,mount 主要内容 UNIX的发展史 UNIX(solaris)启动过程简介 文件系统安全文件系统安全 系统帐号安全 日志文件系统 系统及网络服务 UNIX其它方面的安全配置 LINUX方面的安全配置UNIX文件系统文件系统基础文件系
7、统的目录结构文件系统类型文件系统基础文件系统安全是UNIX系统安全的核心。在在UNIXUNIX中,所有的事物都是文件中,所有的事物都是文件。用户数据的集合是文件,目录、进程、命令、设备、甚至网络连接也是文件。文件系统的目录结构(1)/根文件系统,用于存储系统内核,启动管理和其他文件系统的装载点。/opt目录包含第三方应用软件。/export目录一般包含用于NFS共享的目录。/export/home目录包含用户的个人主目录。/var 存储经常发生变化的文件,如邮件,日志等。/usr 第二个文件系统。基本上是和系统核心无关但又属于操作系统的一部分的一个目录,大多数的应用程序 交换分区(Swap S
8、pace)/bin 系统启动时需要的一些通用可执行程序。/cdrom 光盘驱动器的装载点。文件系统的目录结构(2)/modules 内核可装载模块。/root root用户的工作目录。/proc 进程文件系统,存储指向当前活动进程的虚拟内存的伪文件/sbin 系统可执行文件。/dev 设备入口点。在UNIX系统上,每个设备都作为一个文件来看待,这里放着所有系统能够用到的各个设备 /etc 各种配置文件。非常重要的一个目录,所有的配置文件(你可以看成是windows的注册表)包括用户密码文档等存放在这里/mnt 软盘等其他文件系统的装载点。文件系统类型正规文件正规文件:(ASCII文本文件,二进
9、制数据文件,二进制可执行文件等)目录目录特殊文件特殊文件(如块设备文件等)链接链接 (软链接、硬链接)SocketsSockets(进程间通信时使用的特殊文件,以.sock结尾)Unix文件系统的权限(1)#ls al test drwxr-xr-x 3 root root 1024 Sep 13 11:58 test 在UNIX中用模式位表示文件的类型及权限,通常由一列10个字符来表示,每个字符表示一个模式设置 第1位:表示文件类型。d表示目录,-表示普通文件,l表示链接文件等等 每个文件和目录有三组权限,一组是文件的拥有者、一组是文件所一组是文件的拥有者、一组是文件所属组的成员、一组是其他
10、所有用户属组的成员、一组是其他所有用户。第2-10位:表示文件权限 r表示可读,w表示可写,x表示可执行。一共9位(每组3位),合起来称为模式位(mode bits)Unix文件系统的权限(2)chmod 改变文档或目录之属性。如#chmod 755 test chown 改变文档或目录之拥有权#chown user1 file1 chgrp 改变文档或目录之群组拥有权#chgrp group1 file1Unix文件系统的权限(3)SUID/SGID 这是网络入侵者非常爱用的入侵入口。SUID表示“设置用户ID”;SGID表示“设置组ID”。当用户执行一个SUID文件时,用户ID在程序运行过
11、程中被置为文件拥有者的用户ID。如果文件属于root,那用户就成为超级用户。SUID程序代表了重要的安全漏洞,特别是SUID设为root的程序。Unix文件系统的权限(4)无论何时执行任何程序,它都会创建具有四个 ID 编号的进程,这四个编号分别是:真正的用户ID 和有效的用户 ID(ruid 和 euid)以及真正的组 ID 和有效的组 ID(rgid 和 egid)。通常,这些 ID 对是完全相同的。但是,运行 setuid 或 setgid 程序会将进程的 euid 或 egid 从与属主关联的 ID 更改为对象的 ID。所衍生的进程从对象获得其属性,从而授予用户与程序属主和组相同的访问
12、权限。如果打开 setuid 位,则进程的权限将设置为文件属主的权限。如果打开 setgid 位,则进程的权限将设置为文件组的权限。如果 setuid 和 setgid 位均未打开,则进程的权限不会变化。一种特别危险的情况是,如果使用 setuid 将程序设置为 root,用户将获得 root 可用的所有权限。这是很危险的,因为在这种情况下,使用程序的方式可能会破坏系统安全。在较小范围内,此问题在其他 setuid 和 setgid 情况下也存在。Unix文件系统的权限(5)Solaris系统中,可执行文件和公共目录可以使用三种特殊类型的权限:setuid、setgid 和sticky 位。设
13、置这些权限之后,运行可执行文件的任何用户都应采用该可执行文件属主(或组)的ID。对可执行文件设置setuid 权限时,将对运行该文件的进程授予基于文件属主的访问权限。该访问权限不是基于正在运行可执行文件的用户。使用此特殊权限,用户可以访问通常只有属主才可访问的文件和目录。setgid 权限与setuid 权限类似。可将进程的有效组ID(group ID,GID)更改为拥有该文件的组,并基于授予该组的权限对用户授权访问权限。sticky 位是保护目录中文件的权限位。如果对目录设置了sticky 位,则只有文件属主、目录属主或特权用户才可以删除文件。root 用户和主管理员角色即是特权用户。sti
14、cky 位禁止用户从公共目录(如/tmp)中删除其他用户的文件。Unix文件系统的权限(6)如何如何识别SUID程序?检查文件的权限模式,在它的第四位如果不是第四位如果不是“x”x”,而是而是“s”s”,就是一个就是一个SUIDSUID程序程序。如:#ls-al/bin/su-rwsr-xr-x 1 root root 14888 Aug 15 1999/bin/su 应该定期察看系统中有哪些SUID和SGID文件#find/-type f(-perm-4000-o-perm-2000)ls注意:2000 2000 setgidsetgid4000 4000 setuidsetuid 出于安全
15、原因,HP-UX 内核通常会忽略脚本中的 setuid 和 setgid 位。通过更改可调参数secure_sid_scripts,可以放宽此规则,但强烈建议不要更改此可调参数的缺省值。SUID设置错误举例(1)查看文件vi的权限#ls-al ping-r-xr-xr-x 5 root bin 201516 11 4 2002 vi 修改SUID#chmod u+s/bin/ping#ls al vi-r-sr-xr-x 5 root bin 201516 11 4 2002 viSUID设置错误举例(2)以普通用户身份登录$ping192.168.13.1(ping置S位前)SUID设置错误
16、举例(3)以普通用户身份登录$ping192.168.13.1(ping置S位后)基于角色的访问控制(RBAC)简介 基于角色的访问控制基于角色的访问控制(Role-based access control,RBAC)(Role-based access control,RBAC)是一种安全功能,用于控制用户访问那些通常仅限于超级用户访问的任务。通过对进程和用户应用安全属性,RBAC 可以在多个管理员之间划分超级用户的功能。进程权利管理通过权限实现。用户权利管理通过RBAC实现。三种建议角色:主管理员等效于root 用户或超级用户的功能强大的角色。系统管理员用于执行与安全性无关的管理任务的角色
17、,其功能相对较弱。此角色可以管理文件系统、邮件以及软件安装,但是不能设置口令。操作员用于执行备份和打印机管理等操作的初级管理员角色。超级用户模型可以与RBAC 模型共存。HP-UX RBAC 的基本功能HP-UX 专用的预定义配置文件,便于轻松快速部署通过 Plugable Authentication Module(PAM)实现灵活的重新身份验证,支持基于每条命令的限制集成 HP-UX 审核系统,以便生成单个统一的审核记录用于定制访问控制决策的可插拔体系结构主要内容 UNIX的发展史 UNIX(solaris)启动过程简介 文件系统安全 系统帐号安全系统帐号安全 日志文件系统 系统及网络服务
18、 UNIX其它方面的安全配置 LINUX方面的安全配置UNIX系统帐号安全因素口令安全口令安全帐号安全帐号安全系统帐号的安全加固系统帐号的安全加固UNIX系统帐号安全(1)禁用的口令 不要选择简单字母序列组成的口令(例如“qwerty”或“abcdef”)。不要选择任何指明个人信息的口令(例如生日、姓名、配偶姓名、孩子姓名、电话号码、社会保障号码、汽车牌号、汽车执照号、居住的街道名称等)。不要选择一个包含用户名或相似内容的口令。不要选择一个短于6个字符或仅包含字母或数字的口令。不要选择一个所有字母都是小写或大写字母的口令。不要选择一个被作为口令范例公布的口令。UNIX系统帐号安全(2)强壮的口
19、令推荐 选择一个至少有10个字符长度的口令。选择一个包含非字母字符的口令,包括数字和特殊字符,如!$%&*()_-+=|:;,.?/。选择一个容易记住而不必写下来的口令。选择一个不用看键盘而能迅速键入的口令,使偷看的人不能识别出键入的字符。禁止写下口令UNIX系统帐号安全(3)Passwd文件剖析#more/etc/passwdname:coded-passwd:UID:GID:user-info:home-dir:shell7个域中的每一个由冒号隔开。name给用户分配的用户名。Coded-passwd经过加密的用户口令/隐藏的口令。UID用户的唯一标识号。习惯上,小于100的UID是为系统
20、帐号保留的。GID用户所属的基本分组。通常它将决定用户创建文件的分组拥有权。User_info习惯上它包括用户的全名。邮件系统和finger这样的工具习惯使用该域中的信息。home-directory该域指明用户的起始目录,它是用户登录进入后的初始工作目录。shell该域指明用户登录进入后执行的命令解释器所在的路径。注意可以为用户在该域中赋一个/bin/false/bin/false值,这将阻止用户登录值,这将阻止用户登录。UNIX系统帐号安全(4)shadow文件剖析 记录了系统用户的加密后口令 格式:loginID:passwd:lastchg:min:max:warn:inactive:
21、expire:loginID 对应用户名 password 加密后的口令。LKLK表示锁定帐号,表示锁定帐号,NPNP表示无口令表示无口令 lastchg 最后更改口令的日期与与19701970年年1 1月月1 1日之间相隔的天数日之间相隔的天数 min 改变口令需要最少的天数 max 同一口令允许的最大天数 warn 口令到期时,提前通知用户的天数 inactive 用户不使用帐号多少天禁用帐号 expire 用户帐号过期的天数 最后一个字段未用UNIX系统帐号安全(5)-缺省账号UNIX系统帐号安全(6)-禁用账号简单的办法是在/etc/shadow的password域中放上NP字符。删除
22、账号#userdel user1UNIX系统帐号安全(7)-rootroot账号安全账号安全 确保root只允许从控制台登陆 限制知道root口令的人数 使用强壮的密码 三个月或者当有人离开公司是就更改一次密码 使用普通用户登陆,用su取得root权限,而不是以root身份登录 设置 umask 为077,在需要时再改回022 请使用全路径执行命令 不要允许有非root用户可写的目录存在root的路径里 修改/etc/securetty,去除终端ttyp0-ttyp9,使root只能从console或者使用ssh登陆。UNIX系统帐号安全(8)-禁止禁止rootroot远程登录远程登录多数UN
23、IX系统:编辑/etc/default/login文件,添加#CONSOLE=/dev/console 禁止root远程FTP登录 在/etc/ftpusers里加上root。linux下:编辑文件/etc/pam.d/login,添加/etc/pam.d/login auth required pam_securetty.soAIX的用户安全策略AIX的每个用户有唯一的用户名、用户ID和口令,文件属主取决于用户ID;root可以更改文件属主;系统缺省root为超级用户;系统用户adm、sys、bin不允许登录;需要共享同一类文件的用户可以归入同一个组;最常用的组有两个,system为管理员组
24、,staff为普通用户组。AIX系统安全性的基本原则是:用户被赋予唯一的用户名、用户ID(UID)和口令。用户登录后,对文件访问的合法性取决于UID。AIX用户安全配置文件/etc/passwd中包含合法用户(不含口令)/etc/group中包含合法组;/etc/security/etc/security中包含普通用户无权访问的安全性文件中包含普通用户无权访问的安全性文件;/etc/security/passwd中包含用户口令;/etc/security/user中包含用户属性、口令约束等;/etc/security/limits中包含用户使用资源限制;/etc/security/enviro
25、n中包含用户环境设置;/etc/security/login.cfg中包含登录设置;/etc/security/group中包含组的属性。AIX用户环境的合法性检查 pwdckpwdck验证本机认证信息的合法性,检查/etc/passwd和/etc/security/passwd的一致性,以及与/etc/security/login.cfg和/etc/security/user的一致性;usrckusrck验证用户定义的合法性,检查/etc/passwd、/etc/security/user、/etc/security/limits和/etc/security/passwd中的用户信息,同时也
展开阅读全文