• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
    • 軟件測試技術
    • 軟件測試博客
    • 軟件測試視頻
    • 開源軟件測試技術
    • 軟件測試論壇
    • 軟件測試沙龍
    • 軟件測試資料下載
    • 軟件測試雜志
    • 軟件測試人才招聘
      暫時沒有公告

    字號: | 推薦給好友 上一篇 | 下一篇

    實用 Linux 安全性

    發布: 2007-7-04 12:06 | 作者: admin | 來源:  網友評論 | 查看: 11次 | 進入軟件測試論壇討論

    領測軟件測試網 安全性是一個龐大和具有挑戰性的主題,但每個負責服務器端工作的人都應當知道基本步驟。Cameron 概括了一些使您的用戶帳戶清潔和安全的方法。

    實用 Linux 安全性javascript:window.open(this.src);" style="CURSOR: pointer" onload="return imgzoom(this,550)">

    內容:
    注意您的用戶
    使策略自動化
    保持警覺
    結束語
    參考資料
    關于作者
    對本文的評價
    相關內容:
    OpenSSH 密鑰管理,第 1 部分
    解決 Linux 中的安全性問題
    提高開放式 UNIX 平臺的安全性
    一本 Linux 開發人員的必備書籍
    訂閱:
    developerWorks 時事通訊
    通過明智的帳戶管理來降低風險和排憂解難

    Cameron Laird
    副總裁, Phaseit, Inc
    2002 年 8 月 09 日

    安全性是一個龐大和具有挑戰性的主題,但每個負責服務器端工作的人都應當知道基本步驟。Cameron 概括了一些使您的用戶帳戶清潔和安全的方法。

    安全性是一大難題。它不會一成不變,而且很難知道它需要擴展到多大程度:如果您不小心的話,當您的老板真正想要的是不讓看門人看到他的年度預算時,您才會最終相信他需要理解安全性的好處。

    不管在計算安全性的所有方面跟上潮流是多么的具有挑戰性,畢竟有幾個領域已經足夠成熟,值得進行系統地學習。對于任何使用 Linux 服務器的人,我建議他學習的第一個領域是帳戶管理。

    注意您的用戶
    在第一批專門介紹 Linux 管理和編程的書籍中,許多都包括關于“用戶管理”或“帳戶管理”的一章。它們的意思非常明確:如何為使用您主機的人設置和維護計算帳戶和組關系。

    在那時,“使用”必然意味著“登錄”。帳戶管理的全部工作就是:使用諸如 useradd 、 chsh 等命令來配置 Linux 帳戶,以便于由同部門開發人員占多數的用戶群使用。/etc/passwd 及其 API 是 Linux 專家的關注重點。

    那個時代早已成為過去,我對大多數服務器提出的第一個建議就是清除 /etc/passwd的大部分內容。我的意思是:由于歷史原因,大多數電子郵件服務器、Web 服務器、文件服務器等,都用 /etc/passwd管理它們的用戶訪問。我認為這通常都是一個錯誤。在早些時候,當可能有十幾個或二十幾個工程師共享一臺高端工作站時,這是一種明智方式。但是,當一臺電子郵件服務器可能要處理幾萬名用戶(他們中的大多數只是把計算當成和飲水器或電話系統一樣的公用設施)的郵箱時,傳統的 /etc/passwd方式就是一個錯誤。

    依靠 /etc/passwd當然是可能的。它經歷了足夠的修補和調整,足以應付令人驚訝的工作量。但不是必須如此。如果您將用戶帳戶移到專門的數據存儲,如LDAP(輕量級目錄訪問協議)甚至 RDBMS(關系數據庫管理系統)數據存儲,您可以在可伸縮性、安全性和維護方面受益。將/etc/passwd 限制為只供少數真正需要登錄的開發人員和管理員使用。

    這一實踐在安全性方面有很大好處,因為服務(電子郵件和 Web 等)用戶的忙閑度與開發人員的完全不同。一旦您已設置好了一臺新的服務器,它的 /etc/passwd就不應經常更改。監控它是否被更新 — 特別是篡改 —是一項簡單的任務。但是,如果您正在運行一個較大的服務器,那么每天都會有幾個新的和過期的電子郵件帳戶更改。需要將這些帳戶從/etc/passwd 賦予的更大的訪問權隔離開來。

    構建一個替代性帳戶數據存儲是一個認真而嚴肅的建議嗎?的確如此,這確實令人驚訝。為了使由無需登錄的用戶占多數的非常龐大的 /etc/passwds 正常工作,過去幾年已經投入了大量的工作。如果您確實決定編寫自己的帳戶認證,并且依靠象 sendmail 這樣的傳統電子郵件程序,那么您很可能發現自己正在為 SMTP、POP3 和 IMAP4 服務器編寫更改。

    那些障礙常常使開發人員傾向于使用現成的軟件。我的習慣是使用別人已編寫好而我可以重用的解決方案。但是,與這些業界使用的服務器不同的一點在于:我還是常常需要定制它們 —例如,設置特殊消息目錄、日志記錄信息或使用記帳。對我來說最重要的一點是使安全性考慮事項模塊化。我希望能夠將開發人員和管理員帳戶與最終用戶服務完全分開地加以管理。通過將后者從 /etc/passwd 清除,我可以很容易地鎖定一方而不會影響另一方。

    使策略自動化
    和將開發人員帳戶與用戶服務分開幾乎同樣重要的是使策略自動化。為創建和刪除帳戶 —既包括開發人員(/etc/passwd)的也包括最終用戶(電子郵件、Web 和數據庫等)的 —建立明確而詳細的過程。盡管將這些納入可執行文件是很好的規定,但并不完全有必要。重要的是過程是可理解的和明確的。不小心的帳戶創建和刪除 總是會留下安全性漏洞。應當與人力資源、客戶支持或其它相關部門一起檢查您的過程。如果不親身體驗替代方案,那么您很難認識到這是多么關鍵。

    當您沒有為添加和除去用戶帳號編寫過程時,則總會出現這樣的結果:假定新員工周一報到,那么他或她可能到周五仍不能訪問其公司文件;蛘,某人辭職,在假日聚會做了道別,可在二月份開始時仍在檢索特殊用途的公司資產。

    帳戶自動化一個附帶的好處是它鼓勵更加徹底的驗證。如果開發人員沒有用不同特性配置帳戶的方便辦法,他們很可能不會執行那些預計將使配置發生變化的應用程序。

    我最近親身經歷了這樣的情況。我因某個緊急事件而被召來,當時實現小組實際上在“正確地”允許經理查看雇員業績評審 —甚至包括那些不屬于他們管理的雇員!盡管聽起來可笑,但這是典型的安全性問題。它甚至在分析和設計評審期間被指出過幾次。雖然每次都向決策者反映了這個問題,但由于它是巨大而混亂的問題集合的一部分,所以它每次都在沒有明確決議的情況下被忽略。

    只有當一位支持專家最終建立起一個一般實例的具體示例(在該示例中有幾位經理,每位經理有多份雇員報告)時,錯誤才得到應有的注意。不要臨陣磨槍;要定期對所有種類的用戶帳戶的配置進行徹底的測試。

    保持警覺
    安全性最困難的部分,至少對我們中的許多人而言,是如何避免犯錯。安全性是屬于“最弱環節”事件之一,一個漏洞就可以使您目前的所有投資(不管多么龐大、計劃多么周詳)一錢不值。要做好安全性工作,您必須對原本不會考慮的事情保持警覺。

    美國政府網站常常是證明那種挑戰的嚴重程度的最好例子。常在有關“反恐”的安全問題新聞中出現的某聯邦機構維護一個網站,在那里用戶密碼在用于更改用戶首選項的頁面上公開地顯示。相當多的組織解決頻繁發生的丟失密碼問題的方法是:根據或多或少的公共信息 指定密碼(例如,“您的密碼是您出生地的頭四個字母,加上您出生年份的后兩位數字”)。

    如何能避免這樣的災難性錯誤?遺憾的是,幾乎沒有系統的方法能“聰明地”成功實現這樣的抽象目標。但是,在需要采取的有用步驟中,對 RISKS 文摘的研究和嚴格的工程檢查是有用的步驟之一。

    RISKS 是 Peter G. Neumann 自 1985 年就一直在編輯的在線時事通訊(請參閱下面的 參考資料)。在思考事情(特別是 Linux 服務器上的安全性)的出錯原因方面,閱讀它是個很好的習慣。Neumann 使該文摘易讀而且有趣,當然偶爾會令人恐怖。

    您還應該養成讓其他人試驗您的想法的習慣。您可能認為“軟件檢查”不過是找出開發人員的源代碼中放錯地方的標點符號的一種方法,但它實際上是非常有趣和高效的實踐。特別是,檢查是對需求文檔、網站和所有其它產品的同行評審進行組織的極佳方法。請進行檢查。通過別人的眼睛查看您的工作。您將有可能了解許多關于您服務器的安全或不安全性的信息。

    結束語
    參考資料指向更多讀物,它們涉及關于加固服務器、Linux 安全性和檢查方面的主題。盡管服務器安全性是一個龐大的主題,但您可以快速且少花代價地學習本專欄所描述的方方面面。如果您還沒有研究這些方法,那么您應該一試;它們將極大地提高您操作的安全性。

    您覺得什么樣的服務器安全性問題最難?“服務器診所”在來年將至少有幾次回到這一安全性問題。如果您 給我發郵件或 在論壇公布您的想法,我將盡力解決您的問題。

    參考資料

    • 您可以參閱本文在 developerWorks 全球站點上的 英文原文.

    • 通過單擊本文頂部或底部的 討論圖標參與關于本文的 討論論壇。

    • “ General System Security”是對 Red Hat Linux 的在線 Hands-on Guides的第 5 章。

    • “ OpenSSH key management, Part 1”對如何實際使用 ssh 的極佳介紹( developerWorks,2001 年 7 月)。

    • “ Addressing security issues in Linux”是討論各種安全性問題的 IBM 白皮書,它概括了處理這些問題的策略,并列舉了能幫助系統安全工作的 IBM 產品和非 IBM 產品。

    • 可以從 RISKS Digest頁面訪問訂閱信息和 The RISKS Digest以前期刊的索引。

    • LinuxSecurity.com是指向有用信息的社區資源。

    • 由 Limoncelli 和 Hogan 合著的書籍 — 曾作為 以前的“服務器診所”專欄的主題 — 提供了超越某一特定操作系統的細節考慮安全性的極佳指南。

    • Software Inspections 是關于這一主題的非凡著作。其原則應用的范圍遠不僅僅是該書標題讓許多程序員想到的“代碼評審”。

    • 軟件工程協會在其網站正式定義了 軟件檢查(software inspection)。

    • SANS 協會是查找與系統管理、聯網和安全性有關的資源的理想場所。

    • developerWorks上閱讀 Cameron 以前的文章:
      • EExpect 超出預期( developerWorks,2002 年 4 月)
      • 一本 Linux 開發人員的必備書籍( developerWorks,2002 年 5 月)
      • 應用程序部署( developerWorks,2002 年 6 月)
      • 輕量級 Web 技術( developerWorks,2002 年 7 月)
      • 用并發來提高速度( developerWorks,2002 年 8 月)
      • 用于服務器的 PDF( developerWorks,2002 年 9 月)

    • IBM 安全性網站包含對安全性解決方案、硬件/軟件、產品、研究技術、公告、通訊稿等信息的概述。

    • 請在 developerWorksLinux 專區查找 更多 Linux 文章。
    關于作者
    Cameron 是 Phaseit, Inc. 的全職顧問,他經常就開放源代碼和其它技術主題撰寫文章、發表演講。您可以通過 claird@phaseit.net與 Cameron 聯系。

    延伸閱讀

    文章來源于領測軟件測試網 http://www.kjueaiud.com/


    關于領測軟件測試網 | 領測軟件測試網合作伙伴 | 廣告服務 | 投稿指南 | 聯系我們 | 網站地圖 | 友情鏈接
    版權所有(C) 2003-2010 TestAge(領測軟件測試網)|領測國際科技(北京)有限公司|軟件測試工程師培訓網 All Rights Reserved
    北京市海淀區中關村南大街9號北京理工科技大廈1402室 京ICP備10010545號-5
    技術支持和業務聯系:info@testage.com.cn 電話:010-51297073

    軟件測試 | 領測國際ISTQBISTQB官網TMMiTMMi認證國際軟件測試工程師認證領測軟件測試網

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>