SCO UNIX 系统管理员必看---系统安全( 十 )


UNIX系统管理员的职责之一是保证用户安全.这其中一部分工作是由用户的管理部门来完成,但是作为系统管理员,有责任发现和报告系统的安全问题,因为系统管理员负责系统的运行.避免系统安全事故的方法是预防性的,当用户登录时,其shell在给出提示前先执行/etc/profile文件,要确保该文件中的PATH指定最后搜索当前工作目录,这样将减少用户能运行特洛依木马的机会.将文件建立屏蔽值的设置放在该文件中也是很合适的,可将其值设置成至少将防止用户无意中建立任何人都能写的文件(022/026).要小心选择此值,如果限制太严,则用户会在自己的.profile中重新调用umask以抵制系统管理员的意愿,如果用户大量使用小组权限共享文件,系统管理员就一要设置限制小组存取权限的屏蔽值.系统管理员必须建立系统安全和用户的"痛苦量"间的平衡(痛苦量是安全限制引起的愤怒的函数).定期地用grep命令查看用户.profile文件中的umask,可了解系统安全限制是否超过了用户痛苦极限.系统管理员可每星期随机抽选一个用户,将该用户的安全检查结果(用户的
登录情况简报,SUID/SGID文件列表等)发送给他的管理部门和他本人.主要有四个目的: 大多数用户会收到至少有一个文件检查情况的邮件,这将引起用户考虑安全问题(虽然并不意味着用户们会采取加强安全的行动).
有大量可写文件的用户,将一星期得到一次邮件,直到他们取消可写文件的写许可为止.冗长的烦人的邮件信息也许足以促使这些用户采取措施,删除文件的写许可.. 邮件将列出用户的SUID程序,引起用户注意自己有SUID程序,使用户知道是否有不是自己建立的SUID程序.
送安全检查表可供用户管理自己的文件,并使用户知道对文件的管理关系
到数据安全.如果系统管理员打算这样做,应事先让用户知道,以便他们了解安全检查邮件的目的.发送邮件是让用户具有安全意识,不要抱怨发送邮件.
管理意识是提高安全性的另一个重要因素.如果用户的管理部门对安全要求
不强烈,系统管理员可能也忘记强化安全规则.最好让管理部门建立一套每个人都必须遵守的安全标准,如果系统管理员在此基础上再建立自己的安全规则,就强化了安全.管理有助于加强用户意识,让用户明确,信息是有价值的资产.系统管理员应当使安全保护方法对用户尽可能地简单,提供一些提高安全的工具,如:公布锁终端的lock程序,让用户自己运行secure程序,将pwexp(检查用户口令信息的程序)放入/etc/profile中,使用户知道自己的口令时间.多教给用户一些关于系统安全的知识,确保用户知道自己的许可权限和umask命令的设置值.如果注意到用户在做蠢事,就给他们一些应当怎样做才对的提示.用户知道的关于安全的知识越多,系统管理员在保护用户利益方面做的事就越少.
13.系统管理员意识
(1)保持系统管理员个人的登录安全
若系统管理员的登录口令泄密了,则窃密者离窃取root只有一步之遥了,
因为系统管理员经常作为root运行,窃密者非法进入到系统管理员的户头后,
将用特洛依木马替换系统管理员的某些程序,系统管理员将作为root运行这些已被替换的程序.正是因为这个原因,在UNIX系统中,管理员的户头最常受到攻击.即使su命令通常要在任何都不可读的文件中记录所有想成为root的企图,还可用记帐数据或ps命令识别运行su命令的用户.也是如此,系统管理员作为root运行程序时应当特别小心,因为最微小的疏忽也可能"沉船".下列一些指导规则可使系统管理员驾驶一艘"坚固的船":. 不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进入用户的户头.. 决不要把当前工作目录排在PATH路径表的前边,那样实际是招引特洛依木马.当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛依木马的侵入.. 敲入/bin/su执行su命令.若有su源码,将其改成必须用全路径名运行(即su要确认argv[0]的头一个字符是"/"才运行).随着时间的推移,用户和管理员将养成敲/bin/su的习惯.不要未注销户头就离开终端,特别是作为root用户时更不能这样.当系统管理员作为root用户时,命令提示符是"#",这个提示符对某些人来说可能是个红灯标志.

推荐阅读