摘要
随着GNU/Linux操作系统的服务器在企业生产环境中所占比重的增加,其安全问题也逐渐受到人们关注。目前开源软件越来越受到企业欢迎,一来,开源软件可W节约项目经费,不涉及版权问题;二者,开源软件的安全性比闲源软件相对更加安全。
但是在开源软件占据主导地位的大环境下(企业生产环境),开源软件并非绝对的安全。除了大家都知晓的系统漏洞方面的风险性,操作系统基线配置也是主机安全中的一个薄弱环节。操作系统通常会保留一定的系统安全特性,但是在其安装时并不一定是默认开启的,这就需要系统管理人员手动去部署送些安全配置,甚至有些项目需要根据业务需求选择性配置。本课题主要是在Linux系统(redhat、centos、Suse等)的基础上,研究一些关于操作系统安全基线建设和加固的基本内容。
论文分析了网络存在的安全缺陷,提出了自动化基线核查工具的整体开发框架,重点研究了基于Linux操作系统基线安全加固的检查点、配置方法及对配置结果的检测方法;从账号口令、认证授权、日志审计、协议安全等几个方面进行研究,増强Linux操作系统的安全性。在对基线核查工具进行研究后,我们开发出一套自动加固的脚本,用W修复不合规的系统配置项,同时还打印出系统存在的端曰、服务、主机信息等附录检查项,可W给系统管理员加固方面提供一些建议和参考。
关键词:GNU/Linux;信息安全;操作系统基线;安全加固;系统安全
ABSTRACT
As the proportion of GNLT/Linux operating system server in the enterprise production environment is increasing, the security problem gradually attention by people. Open source software is more and more welcomed by enterprises at present.
For one thing, the open source software project funds can be saved and does not involve copyright issues; for another, the security of open source software is relatively higher than closed-source software.
But open source software dominates under the circumstances (enterprise production environment), open source software is not absolutely safe. In addition to the system vulnerabilities in terms of risk we all know, the operating system baseline configuration is also a weak link in the host security. Operating system often keep certain security features, but it is not necessarily open is not necessarily open defaut when it's installated, this requires a system management manual to deploy these security configuration, and even some projects need selective configuration according to business demand, this topic is mainly on the basis of the Linux system (redhat, centos, Suse, etc.), researching the operating system security construction and strengthening the basic content of the baseline.
Thesis analyzes the security defects existing in the network, and puts forward the overall automation baseline verification tools development framework, focuses on the baseline based on Linux operating system safe checkpoints, configuration method and the result of the configuration of detection method; Frorn several aspects, such as the account password, certificate authority, log audit, protocol security and so on, enhancing the security of the Linux operating system. After researching on baseline verification tool, we developed a set of automatic reinforcement script, to repair uncompliant system configuration items, at the same time also print out the appendix, such as ports, services, and host information and so on, providing some suggestions and reference for strengthening the system administrator.
Key words:Information Security; The Operating System Baseline;Security Reinforcement; System Security
(1)自然灾害。外界环境对计算机的影响很大。温度、湿度及自然灾害等都可以对计算机安全产生很大影响。
(2)黑客的威胁和攻击。随着网络及信息技术的发展,一些拥有高超编程能力又对系统十分了解的计算机从业人员对系统漏洞有了很深入的研究,其中包括操作系统的漏洞、数据库、中间件的漏洞以及第三方软件的漏洞。信息安全是一个动态的过程,随着技术的提升,就有可能暴露出原有系统的一些缺陷和漏洞,由于信息、技术的不对称性,网络管理人员很难及时的修复漏洞,这样一来,那些存在漏洞的计算机很容易成为黑客攻击的目标,当计算机被入侵者控制之后,计算机上的信息完全暴露在入侵者眼前,甚至会被利用,成为攻击其他网络目标的跳板。尤其是Web漏洞,时常成为入侵者的头号攻击目标。根据某着名It调查公司显示,3/4以上的攻击行为都针对Web应用层。
(3)计算机病毒。计算机病毒一般由C, ASM, DELPHI, VC++等语言编写。其中VC++一般用于写Rootkit; Delphi在远程控制类软件的编写中比较常见。无论用什么语言编写的病毒程序,都能对计算机系统造成伤害,影响计算机正常运行,或者控制计算机,使之成为肉鸡。计算机病毒可以依附在其它类型的文件上,或者伪装成系统文件,在传输过程中,不断感染用户计算机,轻则影响机器运行速度,严重的会使网络瘫痪(如蠕虫病毒),给互联网带来巨大损失。
(4)垃圾邮件和间谍软件。由于互联网用户对网络安全的意识淡薄,经常无意将自己的邮箱地址暴露在网络上,一些别有用心的商家或者黑客利用群发软件,对邮箱进行狂轰滥炸,进行商业、整治等宣传活动,用户只能被迫接收这些垃圾邮件。间谍软件区别于计算机病毒,他并不会对计算机系统造成破坏,他的功能主要是窃取用户隐私及数据,进一步进行攻击及利用,比如社会工程学攻击等。
(5)企业内部信息泄露。信息泄露事件不单单是由骇客或病毒及间谍软件所操控,更多情况下,企业内部人员对敏感数据拥有相对多的控制权,一些不道德或者粗心的员工扮演着泄密者、盗窃者的角色。随着内部泄密事件的增长,企业也对内部敏感数据安全提高了重视,这说明计算机信息安全已经不仅仅是计算机安全技术专家及相关情报部门所关注的问题。企业关键数据的泄漏已经严重影响到企业正常业务的运转,影响公司声誉,造成财产损失。与黑客、病毒等传统的外部入侵盗窃相较而言,这种来自公司内部的泄密更具难以防范,隐蔽性强,造成的损失也更大。
由于计算机操作系统在设计和编写过程中难以避免会存在一些潜在漏洞,这些漏洞并不能完全被发现,但随着技术水平的提高,他们会逐渐暴露出来,一些Oday漏洞的发现,对计算机操作系统安全产生了极大威胁。虽然计算机操作系统的漏洞并不会影响整个网络,但是一旦计算机被黑客入侵,变成肉鸡,很有可能会变成攻击者入侵其它服务器的跳板和工具,用来传播病毒,做DDOS攻击,从而破坏网络,影响网络安全运行。一些编程错误引起的缓冲区溢出漏洞也具有很大危险,整数溢出的原因有很多,但归根结底,是由于软件开发人员没有对提交参数进行充分的边界检测,或者对整数进行错误的操作引起的。
黑客攻击:黑客一般是指恶意入侵并破坏他人计算机的技术人员。随着网络的发展,计算机安全性有了很大提高,同时,黑客的技术也在不断进步,黑客的攻击手段也越来越丰富,Sql注入、缓冲区溢出、DDOS, XSS等攻击方式日益流行,诸如阿D、明小子、X-scan, Webinspect等入侵工具也层出不穷,一些渗透工具集,如Backtrack, Kali Li~等也开始崭露头角。网络安全受到的威胁空前强大。
用户使用缺陷:在企业的生产环境中,系统管理者虽然具有网络及编程方面的专业技术,但是多数都没经过专业的安全培训,安全意识淡薄,对于安全的认知比较有限,在配置服务器的时候经常出现一些操作错误或疏忽,这样会无意之中给网络入侵者以可乘之机。操作系统安装时,管理者极少对系统进行补丁安装。
有些服务采用的是默认配置,这些配置在网络上己经尽人皆知,很容易成为入侵的突破口。有些安装包没有及时删除,将版本暴露给入侵者,方便对方信息收集。
这些都是用户使用时造成的安全漏洞。有些系统管理者设置的密码太过简单,容易被破解。有些甚至还存在类似admin/admin之类的默认账户,安装口令也是默认,自己手动设置的密码通常又有迹可循,有些是自己的生日,有些是姓名。这些简单的、与自己个人信息相关的口令都属于弱口令的范畴,黑客通过社会工程学可以轻松收集到相关的信息,很容易就可以把口令破解。
自动化基线核查工具整体开发:
检查是否设置口令生存周期表结果图
漏洞搜索结果图
口令密码复杂度检查结果
目录
摘要
ABSTRCT
目录
第1章 绪论
1.1 课题背景
1.1.1 计算机信息安全威胁及表现形式
1.2 计算机网络安全的影响因素
1.2.1 网络系统本身存在的问题
1.2.2 来自外界的威胁因素
1.2.3 计算机用户带来的威胁因素
1.2.4 有效评估和监控手段的缺乏
1.3 论文主要内容结构
第2章 全防范策略及入侵流程
2.1 采用漏洞扫描技术,对设备进行风险评估
2.1.1 什么是漏洞扫描技术
2.1.2 漏洞扫描涉及到的技术
2.2 采用各种安全技术
2.3 对于Linux服务器的入侵分析
2.3.1 踩点
2.3.2 扫描
2.3.3 查点
2.3.4 攻击
第3章 基线安全核查
3.1 计算机操作系统基线核查概述
3.1.1 基线安全的内涵
3.1.2 自动化信息安全核查功能
第4章 Linux操作系统基线分析及加固方案
4.1 基线安全配置分析
4.1.1 系统安全性分析
4.2 Linux操作系统核查项分析
4.2.1 账号口令
4.2.2 认证授权
4.2.3 日志审计
4.2.4 协议安全
4.2.5 其它安全
4.3 其它检查项
4.3.1 主机信息检查
第五章 总结与展望
5.1 工作总结
5.2 工作展望
参考文献
致谢
附录
攻读学位期间的研究成果
(如您需要查看本篇毕业设计全文,请您联系客服索取)