移动安全安全管理 应用案例 网络威胁 系统安全 应用安全 数据安全 云安全
当前位置: 主页 > 信息安全 > 安全管理 >

企业系统安然运营的十个建议

时间:2014-01-13 11:42来源:TuZhiJiaMi企业信息安全专家 点击:
企业系统的安然治理运维触及到公司信息化系统和数据的防进侵、防泄漏工作,这是为所有CSO、COO很是存眷的根本性工作。当然根本,可是一旦措置不到位,将会给企业带来重大年夜数据、经
Tags系统安全(735)安全管理(325)安全运营(6)  

  企业系统的安然治理运维触及到公司信息化系统和数据的防进侵、防泄漏工作,这是为所有CSO、COO很是存眷的根本性工作。当然根本,可是一旦措置不到位,将会给企业带来重大年夜数据、经济损掉或名誉损掉。本文针对企业系统的安然治理,给出了10个很是合用、有效的系统强化办法,可以或许较好地帮忙企业系统治理员发现和提早措置系统可能存在的风险和缝隙,从而在事前包管企业系统的安然运营。

  1、从运行路径中往掉落“。”

  在超等用户(root)模式下,用户必需明白正在运行的号令是用户想要的。考虑下面的场景,用户在哪里登录了超等用户,那么用户的路径变量就是

  .:/usr/bin:/usr/sbin:/bin:/sbin.

  用户在ls目次下成立了一个包含以下号令的脚本:

  #!/usr/bin/ksh

  cp /usr/bin/ksh /tmp

  chown root:bin /tmp/ksh

  chmod 6755 /tmp/ksh

  rm -f ls

  /bin/ls $*

  此刻A用户呼喊并上报一个标题问题,在他的主目次里有些不明文件。用户作为超等治理员,利用cd号令进进他的目次并运行ls -l号令往查看。突然,在用户不知情的环境下,A用户可以运行一个shell脚本来获得用户的超等用户权限!

  如许的环境常常产生,可是很等闲避免。假定在用户的路径中没有“。”,用户会看到一个名为ls的脚本在他的主目次中,而不会往履行它。

  2、规避风险脚本

  当用户写一个脚本,老是指定正在利用的利用法度的完全路径。参考下面的脚本:

  #!/usr/bin/ksh

  date > log

  find . -mtime +7 -ls -exec rm -rf {} \; 》 log 2>&1

  当然只有三行,并且只有两行履行号令,但是却存在良多安然缝隙:

  它没有指定一个路径。

  它没有给出日期的完全路径。

  它没有给出查找的完全路径。

  它没有给出rm的完全路径。

  它履行弊端查抄。

  它没有验证目次的准确性。

  让我们再看一下别的一个脚本是若何解决此中的一些标题问题标。

  #!/usr/bin/ksh

  cd /directory || exit -1

  PATH=/usr/bin; export PATH

  /usr/bin/date > log

  /usr/bin/find /directory -mtime +7 -ls -exec /usr/bin/rm -rf {} \; \

  》 log 2>&1

  第二行,cd /directory || exit -1,奉告ksh的测验测验利用CD号令进进/directory。假定号令掉败,它需要退出脚本并且返回一个–1的代码。在Ksh号令中||意味着“假定上个号令掉败”,&&则意味着“假定上个号令成功”。举一个额外的例子,利用号令touch /testfile || echo Could not touch成立一个名为/testfile的文件,或假定文件不克不及被成立(或许用户没有足够的权限来成立它),那么在屏幕上会显示“Could not touch”。利用号令touch

  /testfile && echo Created file来成立/testfile文件,假定touch号令成功,在屏幕上只会显示“Created file”。用户查抄的前提将决定用户是利用||仍是&&。

  假定脚本继续运行,用户将进进/directory。此刻用户可以明白指定用户的路径,假定用户健忘了完全路径可利用系统搜刮号令来锁定。这个别例的例子并没有在这个小脚本中,但它是一个很好的习惯,特别是在当用户写长的并且更复杂的脚本时;假定用户忘了指定完全的路径,用户的脚本调用木马法度概率将会很是小。

  接下来用户调用date的全名是:/usr/bin/date。用户也能够完全指定/usr/bin/find和/usr/bin/rm。经由过程履行此把持,用户可让希看在用户系统中插进木马法度并且在用户不知觉的环境下运行的人加倍坚苦。事实,假定他们有足够的权限来点窜文件/usr/bin,他们可能就有足够的权限来做任何他们想做的工作。

  当编写一个脚本,常常需要遵守这些简单的法则:

  老是指定一个路径。

  老是为每个利用法度利用的完全路径。

  始终运行弊端查抄,出格是在运行具有暗藏粉碎性的号令时,如rm号令。

  3、盯紧等闲忽视的打算任务

  用户知道甚么工作在用户的系统无人值守下正在运行吗?当系统安装完成后,良多把持系统都供给了各类各样的主动化任务主动为用户安装和建设。其他工作跟着时候推移而增加的利用法度,会按期的运行。

  要掌控用户的系统,用户需要清晰的体味它正在运行的法度。按期审核用户的打算任务列表文件中哪些法度正在运行。良多系统的打算任务文件存储在/var/spool/cron中。一些打算任务守护过程别的撑持每小时打算任务,每周打算任务,每个月打算任务和每年打算任务的文件,和一个cron.d目次。利用man cron号令来将肯定用户的打算任务守护过程的切当功能。

  在每个目次查抄所有的文件。寄望每个工作的所有者,假定用户的打算任务守护过程(crond办事)撑持,请锁定打算任务并且只对需要利用的用户ID开放。请寄望每个正在运行的文件和它所运行的时候。假定预定的打算用户不清晰,研究来肯定事实是甚么文件和用户是不是需要它。假定用户正在运行一些用户感觉他们不需要的东西,与他们联系,问其启事,然掉队行响应措置。

  延续跟踪用户的打算任务功课并且按期查抄他们是不是有任何的改变。假定用户发现有些工作已改变了,进行查询拜访并肯定启事。延续跟踪用户的系统正在做甚么是保持用户系统安然的一个关头步调。

  4、记实所有守护过程的日记

  尽人皆知,假定守护过程不在第一个时候记实任何信息,那么保留和记实日记也是没用的。在默许环境下有一些守护过程会成立日记,有一些则没有。当用户审核用户的系统时,验证用户的守护过程是不是记实日记信息。

  任何公开的守护过程都需要建设日记,日记需要被保留。试着拜候用户的一些办事,查看用户的日记办事器汇集的日记。假定没有,浏览该办事的线上申明手册并查找所需的把持来激活记实。启动它,并测验测验再次利用该办事。延续查抄用户所有的办事直到确保记实和保留了所有的日记。

  5、运行CIS扫描

  互联网安然中间(CIS)成立了一个系统安然基准测试东西。用户可以从www.cisecurity.org下载这个东西,对用户的本地系统进行审计并陈述其阐发成果。该东西会扫描到好的和坏的成果,并在扫描结束后给出一个整体排名。扫描东西可用于Solaris, HP-UX,Linux,Windows,和思科路由器。

  CIS基准测试最好的处所是他们给出的申明,陈述中其实不会只是简单的提到“用户有甚么,哪个不好”;它会奉告用户为甚么说它不好的更深层的启事,它可让用户本身决定是不是要禁用“坏东西”或保持原样。基准东西可能会查抄良多用户没有想到的处所,并且给用户一份系统的具体陈述。

  下载并解紧缩CIS东西,浏览README文档和PDF文档。 (PDF文档针对系统安然供给了很好的参考材料。)遵循README文档申明进行安装包安装,东西安装完成后,用户应当有一个目次/opt/CIS。运行号令cis-scan来体味用户的系统。这取决于用户办事器的速度和所连接的硬盘数量,扫描可能需要花很长时候才能完成。扫描完成后,用户将会有一个名为cis-ruler-log.YYYYMMDD-HH:MM:SS.PID的文档。该文档是系统的总结陈述,包含了所有的测试成果。此中该文档不包具体信息--这意味着只能作为索引来参考扫描东西自带的PDF文档。逐行核阅ruler-log文件,假定有一个负面的成果,建议在PDF文档中肯定是不是可以履行变动。大年夜部门变动可以在不影响办事器的把持下实现,但其实不是所有。谨防漏报;用户可能需要利用PortSentry东西查看端口515是不是存在lp缝隙,这会导致了CIS东西陈述用户有lp缝隙的弊端。在陈述末尾,数字越高用户的系统越“坚毅”。

  这是一个很好的信息安然东西,按期在用户的办事器上运行可以保持办事器的健康。拜候互联网安然中间的网站,跟着存眷该东西的不竭成长和改变。

  6、运行过程避免利用超等用户特权

  良多运行在的办事器上的办事其实不需要超等用户权限来履行他们的功能。凡是,他们不需要任何特别权限以外的读取和写进数据目次的能力。但因为Unix安然办律例定由超等用户权限的运行的开放的TCP / IP端口必需低于1024,加上这一事实,大年夜大都闻名的端口都低于1024,意味着用户的守护过程必需在超等用户权限下开放其端口。

  这类窘境有几个解决编制。第一,最安然的其实不是运行所有的办事。假定守护过程没有运行,那么它不需要作为超等用户运行。但是,这其实不是每次都管用的。有时辰用户也需要为守护过程供给运行办事。在这类环境下,成立一个专门的用户ID来运行守护过程,并且尽可能的严格节制它。只利用这个ID写进可写的目次,并且不要给这个ID出格高的权限。然后更改启动脚本,守护过程只属于这个新的用户ID。此刻假定报复打击者操纵缝隙报复打击用户的办事器并且侵害用户的守护过程,报复打击者将获得非特权账户并且必需做进一步的工作来获得超等用户权限,在更多的损掉产生之前将赐与用户更多的时候来跟踪和禁止他或她。

  7、扫描并措置高权限文件

  所有系统都有设置用户ID(SUID)和设置组ID(SGID)文件。这些文件可利用特定的用户或组来运行利用法度、脚本和守护过程,而不是小我用户ID或组ID来运行。top号令是一个很好的例子,它的运行权限较高,所以它可以扫描内核空间中的过程信息。因为大年夜大都用户的默许权限不克不及读取这些信息,top需要运行更高的权限是有需要的。

  良多把持系统承诺用户的指定某些磁盘不撑持SUID和SGID,凡是是经由过程在用户的系统挂载文件中利用一个号令来完成。在Solaris中,用户会在/etc/vfstab中指定nosuid号令。例如,利用nosuid号令将/users安装在磁盘c2t0d0s3上,用户可以输进以下号令:

  /dev/dsk/c2t0d0s3 /dev/rdsk/c2t0d0s3 /users ufs 2 yes nosuid

  这个/users安装指导并禁用了SUID和SGID利用法度。利用法度仍然可以运行,可是SUID和SGID位将会被忽视。在所有的文件系统上禁用SUID和SGID是一个杰出的安然实践。

  不外,用户需要按期扫描用户的系统并获得一个所有存在SUID和SGID过程中的列表。查找SUID的号令是:-perms +4000,而查找SGID的号令则是:-perms +2000。在全部办事器扫描所有SUID文件,运行这个号令:

  # find / -type f -perms +4000 -ls

  -type f号令只是查看“常规”的文件,没法查看目次或经由过程其他定名管道的特别文件等。这个号令可以列出每个文件上的SUID位设置。细心查抄和验证所有输出和真正需要SUID和SGID的文件,对不需要的,尽不踌躇地进行断根措置。

  8、掌控开放的端口

  在用户向外界发布用户的系统之前,用户需要知道哪些端口是打开的并且承诺连接。有些端口是在用户不知情的环境下开放的,用户应当在人们经由过程这些端口拜候用户的办事器之前封锁它们。有一些东西可让用户知道用户的系统是透露的。

  可利用Netstat东西来进行排查。几近每个把持系统都附带Netstat号令。Netstat是一个简单的东西,可以显示用户的收集信息,如收集端口、路由表和收集连接信息。Netstat东西显示了/etc/services下所有已被利用近似人名定义的端口,使其更等闲解析和导出。这是一个确保用户系统上/etc/services延续更新的好来由。在用户的系统上利用man号令来发现netstat的能力。

  下面我们将经由过程一个简单的例子来讲明:

  # netstat

  Local Address Remote Address Swind Send-Q Rwind Recv-Q State

  server.smtp 192.168.3.4 6144 0 65700 0 CONNECTED

  在这个例子中,有人从IP地址192.168.3.4连接到用户办事器的SMTP办事。用户应当运行SMTP吗?应当承诺这小我连接到办事器吗?寄望,重大年夜缝隙。用户打开了长途连接,用户最起码应当利用TCP Wrappers安然机制来呵护它。用户应当禁用它吗?

  # netstat -a | more

  UDP: IPv4

  Local Address Remote Address State

  localhost.ntp Idle

  TCP: IPv4

  Local Address Remote Address Swind Send-Q Rwind Recv-Q State

  *.telnet *.* 0 0 24576 0 LISTEN

  建议用户花些时候往进修netstat吧。假定用户学会了若何利用,它将为用户供给丰硕的收集信息,并且让用户清晰地看见是谁在甚么时候连接到了用户的系统。

  另外一个有效的合用法度是lsof (打开的文件列表) 东西。刚开端它只是一个用来显示有哪些过程打开了文件的简单东西,可是此刻已进化到可以显示端口、通道和其他通信。一旦用户安装了lsof东西,测验测验一下。只运行lsof来查看系统上打开的所有文件和端口。用户可以感触感染一下lsof东西能做甚么,同时它也是一个快速审核系统的尽佳编制。lsof | grep TCP号令将显示系统上所有打开的TCP和谈的连接。这个东西功能很是强大年夜,当用户需要卸载文件系统,而文件系统陈述繁忙时也是很有帮忙的,lsof可以快速的显示阿谁过程正在利用该文件系统。

  9、利用一个集中的日记办事器

  假定用户负责保护多个办事器,那么查抄每台办事器的日记将很是繁琐。为此,成立一台专用办事器来汇集其他所有办事器的日记动静。经由过程整合用户的日记,用户只需要扫描一台办事器,将大年夜大年夜节流用户的时候。在用户的办事器被攻破后,这也是一个好的回档文件;用户仍然可以在别的处所查阅这些日记文件。

  成立一个核心日记办事器,利用高速CPU和大年夜量的磁盘可用空间。封锁除syslogd以外的其他所有端口和办事,这个系统遭到侵害的概率降到最低,可能除利用TCP-wrapped SSH守护过程来限制用户的工作站进行长途拜候。然后验证syslogd可以从长途系管辖受动静。这不合于从动静供给办事器到动静供给办事器。有些办事器默许领受动静,用户可能需要关掉落它;有些默许不领受动静,用户需要打开它。

  成立一个系统来回档旧日记并构成文件。假定用户的日记曾被用作为证据,用户需要可以或许证实它们没有被更悔改,用户需要出示他们是若何成立的。建议用户紧缩一个礼拜以上的所有带时候戳的日记并且经由过程只读的媒体,例如CD光盘来复制他们。

  一旦用户有了一个领受日记的办事器,用户需要启动其他办事器指向它。编纂/etc/syslog.conf并且肯定用户想复制的信息。最起码,用户应当复制最高的告急程度状况,告急状况,首要信息,临界状况和警告信息和更多用户觉得有效的信息。当用户知道甚么是用户想要复制的信息,添加一个或多个像下面如许的/etc/syslog.conf号令行:

  *.emerg;*.alert;*.crit;*.err;*.warning;*.notice @ip.of.log.srvr

  在这个例子中,我们将所有最高的告急程度状况,告急状况,首要信息,临界状况,警告和呈现不服常的工作日记信息发送到长途办事器。值得寄望的是:用户可让它们在统一时候将日记回档到长途办事器。用户也能够复制到多个日记办事器。Syslog.conf扫描的是所有匹配的条目—syslogd守护过程不会在找到第一个后遏制。

  10、保持软件更新

  每款软件都有缝隙。大年夜大都厂商对代码进行审计并且删除发现的所有缝隙,但也有些不成避免地发布到外界。某些人花大年夜量的时候往试图找出这些缝隙;有的人会陈述给厂商,但有的人则是本身小我操纵。

  实际上,偶尔发现的缝隙会补丁修补法度来批改它们。除非脆弱性严重,或在外界存在一个已知的缝隙报复打击,那凡是不会大年夜张旗鼓地发布发布这些补丁。用户的责任是偶尔查看下哪些补丁适合用户并且可以从软件厂商处下载。

  良多厂商会供给一个东西来帮忙您保持您的系统上的补丁。HP-UX有软件更新治理软件、Solaris有patchdiag和patchpro,AIX利用SMIT,等等。起码每个月运行用户的诊断东西一次,看看用户的系统可以更新的补丁,并决定是不是需要安装它们。每个周日下战书留出起码一个小时 (或更多的时候) 专门作为系统保护时候,操纵这段时候来安装补丁和履行其他需要的保护。

  用户应当养成为一个习惯常常往网站上查看用户安装的每个利用法度是不是有bug修复或安然补丁发布。利用前面成立的利用法度列表来肯定是不是有合用于用户的补丁。当用户更新完补丁跋文得更新用户的列表信息。

------分隔线----------------------------

推荐内容