Linux系統(tǒng)訪問(wèn)控制規(guī)定_第1頁(yè)
Linux系統(tǒng)訪問(wèn)控制規(guī)定_第2頁(yè)
Linux系統(tǒng)訪問(wèn)控制規(guī)定_第3頁(yè)
Linux系統(tǒng)訪問(wèn)控制規(guī)定_第4頁(yè)
Linux系統(tǒng)訪問(wèn)控制規(guī)定_第5頁(yè)
已閱讀5頁(yè),還剩53頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

Linux系統(tǒng)訪問(wèn)控制規(guī)定一、概述

Linux系統(tǒng)訪問(wèn)控制是保障系統(tǒng)安全的重要手段,通過(guò)合理配置權(quán)限,可以限制用戶對(duì)文件、目錄及系統(tǒng)資源的操作,防止未授權(quán)訪問(wèn)和數(shù)據(jù)泄露。本規(guī)定旨在明確Linux系統(tǒng)訪問(wèn)控制的配置方法、原則和操作流程,確保系統(tǒng)資源的有效管理和安全防護(hù)。

二、訪問(wèn)控制配置原則

(一)最小權(quán)限原則

1.用戶應(yīng)僅被授予完成其工作所必需的最低權(quán)限。

2.文件和目錄權(quán)限應(yīng)根據(jù)實(shí)際需求進(jìn)行設(shè)置,避免過(guò)度授權(quán)。

3.定期審查權(quán)限分配,及時(shí)撤銷不再需要的訪問(wèn)權(quán)限。

(二)職責(zé)分離原則

1.不同角色的用戶應(yīng)具有不同的權(quán)限級(jí)別,避免單一用戶掌握過(guò)多系統(tǒng)資源。

2.關(guān)鍵操作(如系統(tǒng)配置、數(shù)據(jù)修改)需通過(guò)多用戶驗(yàn)證或?qū)徲?jì)。

(三)可追溯原則

1.所有訪問(wèn)控制變更需記錄操作日志,包括時(shí)間、用戶、變更內(nèi)容等信息。

2.定期備份訪問(wèn)控制配置,以便在故障時(shí)恢復(fù)。

三、訪問(wèn)控制配置方法

(一)用戶管理

1.創(chuàng)建用戶時(shí),分配唯一的用戶名和強(qiáng)密碼。

2.使用`useradd`命令創(chuàng)建新用戶,并設(shè)置默認(rèn)權(quán)限組。

3.禁用不活躍用戶賬戶,避免潛在風(fēng)險(xiǎn)。

(二)文件系統(tǒng)權(quán)限配置

1.文件權(quán)限使用`chmod`命令設(shè)置,分為三類權(quán)限:

-所有者(owner):讀(4)、寫(2)、執(zhí)行(1)

-組成員(group):同上

-其他用戶(others):同上

2.示例:

-`chmod755filename`:所有者讀寫執(zhí)行,組成員讀執(zhí)行,其他用戶讀執(zhí)行。

-`chmod640filename`:所有者讀寫,組成員讀,其他用戶無(wú)權(quán)限。

3.目錄權(quán)限需額外注意執(zhí)行權(quán)限,以控制訪問(wèn)路徑。

4.使用`chown`命令修改文件所有者或所屬組。

(三)特殊權(quán)限配置

1.粘滯位(stickybit)用于多用戶環(huán)境下的目錄管理,示例:

-`chmod+tdirname`:允許用戶在目錄中創(chuàng)建文件,但僅所有者可刪除。

2.設(shè)置SetUID/SetGID權(quán)限,使程序以所有者或組身份運(yùn)行,需謹(jǐn)慎使用。

(四)訪問(wèn)控制列表(ACL)配置

1.使用`setfacl`命令擴(kuò)展文件權(quán)限,適用于復(fù)雜場(chǎng)景。

2.示例:

-`setfacl-mu:username:rwxfilename`:授予特定用戶讀寫執(zhí)行權(quán)限。

-`setfacl-bfilename`:移除所有ACL規(guī)則。

四、操作流程

(一)權(quán)限變更步驟

1.確認(rèn)變更需求,評(píng)估權(quán)限影響范圍。

2.使用`sudo`或`su`切換至管理員權(quán)限。

3.執(zhí)行權(quán)限配置命令(如`chmod`、`chown`)。

4.驗(yàn)證權(quán)限變更是否生效。

5.記錄變更詳情至系統(tǒng)日志。

(二)定期審計(jì)流程

1.每月使用`find`、`ls-l`等工具檢查文件權(quán)限。

2.檢查用戶賬戶狀態(tài),禁用過(guò)期賬戶。

3.分析日志文件(如`/var/log/auth.log`),識(shí)別異常訪問(wèn)行為。

五、注意事項(xiàng)

1.修改核心系統(tǒng)文件權(quán)限時(shí)需格外謹(jǐn)慎,避免影響系統(tǒng)穩(wěn)定性。

2.使用符號(hào)鏈接(symlink)時(shí),確保目標(biāo)文件權(quán)限合理。

3.對(duì)于網(wǎng)絡(luò)共享目錄,需結(jié)合`samba`或`nfs`配置權(quán)限策略。

4.定期測(cè)試權(quán)限配置,確保規(guī)則按預(yù)期執(zhí)行。

(續(xù))四、操作流程

(一)權(quán)限變更步驟(擴(kuò)寫)

1.確認(rèn)變更需求,評(píng)估權(quán)限影響范圍:

詳細(xì)記錄需要變更權(quán)限的具體文件、目錄或資源的當(dāng)前狀態(tài)(使用`ls-l`或`ls-ld`命令)。

明確變更的目的,例如:新用戶加入需要訪問(wèn)某目錄、應(yīng)用程序運(yùn)行需要修改特定文件、修復(fù)權(quán)限錯(cuò)誤等。

評(píng)估變更可能對(duì)系統(tǒng)其他部分或其他用戶產(chǎn)生的影響。例如,授予某個(gè)組寫入權(quán)限是否會(huì)不安全?降低某個(gè)目錄的權(quán)限是否會(huì)妨礙預(yù)期操作?

如有疑問(wèn),與相關(guān)用戶或系統(tǒng)管理員討論確認(rèn)。

2.使用`sudo`或`su`切換至管理員權(quán)限:

使用`sudo`(推薦):

在需要提升權(quán)限的命令前加上`sudo`。系統(tǒng)會(huì)提示輸入當(dāng)前用戶的密碼(或已配置的`sudo`密碼)。

對(duì)于頻繁需要管理員權(quán)限的操作,可以創(chuàng)建`sudo`規(guī)則(編輯`/etc/sudoers`文件,需謹(jǐn)慎操作,建議使用`visudo`命令編輯),允許特定用戶或用戶組無(wú)需重復(fù)輸入密碼即可執(zhí)行特定命令。

使用`su-`(切換到root用戶):

輸入命令`su-`,系統(tǒng)會(huì)提示輸入root用戶的密碼。

注意:直接使用root用戶進(jìn)行日常操作風(fēng)險(xiǎn)較高,容易誤操作導(dǎo)致系統(tǒng)問(wèn)題。僅在必要時(shí)(如`sudo`不可用或需要修改`sudoers`文件等)使用,并盡快切換回普通用戶。

3.執(zhí)行權(quán)限配置命令(如`chmod`、`chown`):

使用`chmod`修改文件/目錄權(quán)限:

數(shù)字表示法:

確定權(quán)限類別和級(jí)別:所有者(owner/o)、組(group/g)、其他(others/world/a)。

確定權(quán)限類型:讀(4)、寫(2)、執(zhí)行(1)。將對(duì)應(yīng)的數(shù)字相加。

命令格式:`chmod[who][operator][permissions][file_or_directory...]`

示例:

`chmod755/path/to/directory`:設(shè)置目錄權(quán)限,所有者讀寫執(zhí)行(7),組成員讀寫執(zhí)行(5),其他用戶讀執(zhí)行(5)。

`chmod640/path/to/file`:設(shè)置文件權(quán)限,所有者讀寫(6),組成員讀(4),其他用戶讀(0)。

`chmodu+x/path/to/executable`:給所有者添加執(zhí)行權(quán)限。

`chmodg-w/path/to/file`:從組成員中移除寫權(quán)限。

`chmodo=r/path/to/file`:給其他用戶設(shè)置只讀權(quán)限。

遞歸修改子項(xiàng)權(quán)限:使用`-R`參數(shù),如`chmod-R755/path/to/recursively_changed_directory`。

符號(hào)表示法:

命令格式:`chmod[who][operator][+/-][permissions][file_or_directory...]`

示例:

`chmodu+w/path/to/file`:給所有者添加寫權(quán)限。

`chmodg-rwx/path/to/directory`:從組成員中移除讀、寫、執(zhí)行權(quán)限。

`chmodo-x/path/to/file`:移除其他用戶的執(zhí)行權(quán)限。

遞歸修改子項(xiàng)權(quán)限:同樣使用`-R`參數(shù)。

使用`chown`修改文件/目錄所有者和所屬組:

命令格式:`chown[new_owner][:[new_group]][file_or_directory...]`

示例:

`chownuserA/path/to/file`:將文件所有者改為`userA`。

`chownuserA:groupX/path/to/directory`:將目錄所有者改為`userA`,所屬組改為`groupX`。

`chown:groupY/path/to/directory`:將目錄所屬組改為`groupY`,所有者保持不變。

修改所有者時(shí)可能需要`-R`參數(shù):`chown-RuserA:groupX/path/to/recursively_changed_directory`。

將文件/目錄所有者改為當(dāng)前登錄用戶:`chown$USER/path/to/file`或`chown$(whoami)/path/to/file`。

使用`chgrp`修改文件/目錄所屬組:

命令格式:`chgrp[new_group][file_or_directory...]`

示例:`chgrpgroupY/path/to/file`。

4.驗(yàn)證權(quán)限變更是否生效:

使用`ls-l`命令再次查看文件或目錄的權(quán)限,確認(rèn)所有者、所屬組及權(quán)限設(shè)置是否符合預(yù)期。

嘗試以不同用戶身份(特別是新獲得或權(quán)限被修改的用戶)訪問(wèn)相關(guān)文件或目錄,驗(yàn)證其是否具有預(yù)期的操作權(quán)限(讀、寫、執(zhí)行)。

如果涉及特定服務(wù)或應(yīng)用程序,嘗試啟動(dòng)或操作該服務(wù)/程序,看是否因權(quán)限問(wèn)題而出錯(cuò)。

5.記錄變更詳情至系統(tǒng)日志:

大多數(shù)權(quán)限變更操作(尤其是通過(guò)`sudo`執(zhí)行的)會(huì)自動(dòng)記錄在系統(tǒng)日志中,通常位于`/var/log/auth.log`或`/var/log/secure`。

可以使用`grep`命令查詢相關(guān)日志條目,例如:`grep'chmod'/var/log/auth.log`。

對(duì)于非標(biāo)準(zhǔn)或關(guān)鍵的權(quán)限變更,建議手動(dòng)記錄到操作手冊(cè)、配置文檔或變更管理系統(tǒng)中,包括變更時(shí)間、操作人、變更內(nèi)容、原因和驗(yàn)證結(jié)果。

(二)定期審計(jì)流程(擴(kuò)寫)

1.檢查文件權(quán)限:

掃描關(guān)鍵目錄:定期(如每月)使用`find`命令掃描重要目錄(如`/home`、`/var/www`、`/opt`、自定義項(xiàng)目目錄等),檢查權(quán)限設(shè)置是否符合安全策略。

示例:`find/path/to/critical/dir-typed-execls-ld{}\;`(檢查目錄權(quán)限)和`find/path/to/critical/dir-typef-execls-l{}\;`(檢查文件權(quán)限)。

關(guān)注特殊權(quán)限:特別留意SetUID/SetGID位,使用`find`命令識(shí)別并檢查:`find/-perm/4000-o-perm/2000-ls`。分析這些程序是否必須擁有該權(quán)限,以及運(yùn)行用戶是否受限。

檢查過(guò)于寬松的權(quán)限:查找權(quán)限設(shè)置過(guò)于寬松的文件/目錄,例如其他用戶擁有寫權(quán)限的文件:`find/-perm-o+w-ls`。

檢查隱藏文件和目錄:確保審計(jì)范圍包括`.`開頭的隱藏文件/目錄:`find/path/to/auditee-typef-name'.'-ls`和`find/path/to/auditee-typed-name'.'-ls`。

2.檢查用戶賬戶狀態(tài):

使用`getentpasswd`或`cat/etc/passwd`命令列出所有用戶,檢查是否存在已禁用但未刪除的賬戶、或權(quán)限異常的賬戶(如UID為1但非root)。

使用`getentgroup`或`cat/etc/group`命令檢查組信息。

查看近期創(chuàng)建或修改的用戶/組記錄:`lastlog`命令可查看用戶最后登錄時(shí)間,`chage-lusername`可查看用戶密碼策略和鎖定狀態(tài)。

識(shí)別并處理長(zhǎng)期未使用的賬戶:`awk-F':''{if($2==""||$2~/x/)print$1}'/etc/passwd`(查找空密碼或空Shadow密碼的用戶)。

3.分析日志文件:

審計(jì)關(guān)鍵日志:定期檢查安全審計(jì)日志(`/var/log/auth.log`或`/var/log/secure`)、系統(tǒng)日志(`/var/log/syslog`或`/var/log/messages`)、應(yīng)用日志等。

關(guān)注權(quán)限相關(guān)事件:使用`grep`搜索權(quán)限變更、用戶登錄失敗、權(quán)限提升等關(guān)鍵詞,例如:`grep'chmod'/var/log/auth.log`、`grep'su'/var/log/auth.log`、`grep'sshd'/var/log/auth.log`。

分析異常行為:查找頻繁失敗的登錄嘗試、非正常時(shí)間的權(quán)限變更、來(lái)自可疑IP地址的訪問(wèn)等。

使用工具輔助:可考慮使用`logwatch`、`auditd`等工具進(jìn)行日志分析和審計(jì)。

4.檢查訪問(wèn)控制列表(ACL)配置:

使用`getfacl`命令檢查關(guān)鍵文件/目錄的ACL設(shè)置,確保沒有意外的寬松權(quán)限。

示例:`getfacl/path/to/file_or_directory`

定期檢查并清理不再需要的ACL規(guī)則,使用`setfacl-b`移除所有ACL。

5.驗(yàn)證權(quán)限策略一致性:

將審計(jì)發(fā)現(xiàn)的權(quán)限設(shè)置與預(yù)設(shè)的安全策略文檔進(jìn)行對(duì)比,識(shí)別不合規(guī)的設(shè)置。

確保不同系統(tǒng)、不同服務(wù)間的權(quán)限策略保持一致性和協(xié)調(diào)性。

五、注意事項(xiàng)(擴(kuò)寫)

1.修改核心系統(tǒng)文件權(quán)限時(shí)需格外謹(jǐn)慎:

核心系統(tǒng)文件通常位于`/bin`、`/sbin`、`/lib`、`/etc`等目錄下。

修改這些文件的權(quán)限可能導(dǎo)致系統(tǒng)服務(wù)中斷、無(wú)法啟動(dòng)或運(yùn)行不穩(wěn)定。

必須充分理解修改原因和潛在影響,避免誤將執(zhí)行權(quán)限授予非預(yù)期的文件。

優(yōu)先考慮修改符號(hào)鏈接指向,而非直接修改目標(biāo)文件權(quán)限。

2.使用符號(hào)鏈接(symlink)時(shí),確保目標(biāo)文件權(quán)限合理:

符號(hào)鏈接本身通常繼承其目標(biāo)文件的權(quán)限。

如果鏈接指向一個(gè)需要特定權(quán)限才能訪問(wèn)的文件,確保所有者、所屬組和權(quán)限設(shè)置正確。

使用`ls-l`命令區(qū)分硬鏈接(`-`)和符號(hào)鏈接(`l`),并檢查`->`后面的目標(biāo)路徑。

舉例:`ln-s/path/to/secure/file/path/to/public/link`,如果`/path/to/secure/file`是只讀的,`/path/to/public/link`也會(huì)是只讀的,但訪問(wèn)控制仍基于目標(biāo)文件的所有者和權(quán)限。

3.對(duì)于網(wǎng)絡(luò)共享目錄,需結(jié)合`samba`或`nfs`配置權(quán)限策略:

Samba(Windows兼容共享):

權(quán)限設(shè)置通常在`smb.conf`配置文件中定義,結(jié)合Linux文件系統(tǒng)權(quán)限。

需要明確共享目錄的`validusers`、`writable`等參數(shù)。

使用`getfacl`檢查并設(shè)置ACL,這些ACL可能需要通過(guò)`samba`選項(xiàng)傳遞。

示例:`validusers=@groupA,userB`,同時(shí)確保Linux文件系統(tǒng)權(quán)限允許該用戶組或用戶訪問(wèn)。

NFS(網(wǎng)絡(luò)文件系統(tǒng)):

權(quán)限設(shè)置基于Linux文件系統(tǒng)權(quán)限。

在`/etc/exports`文件中配置共享選項(xiàng),如`ro`(只讀)、`rw`(讀寫)、`sync`、`no_subtree_check`等。

使用`showmount-eserver_ip`命令查看共享設(shè)置。

認(rèn)識(shí)到NFS權(quán)限模型與ACL可能不完全兼容,需根據(jù)需求選擇配置方式。

4.定期測(cè)試權(quán)限配置,確保規(guī)則按預(yù)期執(zhí)行:

模擬用戶操作:使用具有特定權(quán)限的測(cè)試賬戶,嘗試執(zhí)行預(yù)期可以或不可以的操作,驗(yàn)證權(quán)限是否生效。

自動(dòng)化測(cè)試:對(duì)于大型系統(tǒng),可編寫腳本(如Bash腳本、Python腳本)自動(dòng)化測(cè)試關(guān)鍵權(quán)限路徑。

工具輔助:使用如`auditd`(審計(jì)守護(hù)進(jìn)程)等工具監(jiān)控權(quán)限變更和訪問(wèn)嘗試,驗(yàn)證配置是否按預(yù)期阻止或允許操作。

故障注入測(cè)試:適度修改權(quán)限設(shè)置,觀察系統(tǒng)行為和日志,確保系統(tǒng)能夠正確響應(yīng)權(quán)限錯(cuò)誤。

5.物理安全與權(quán)限管理:

雖然本規(guī)定主要關(guān)注邏輯訪問(wèn)控制,但物理接觸服務(wù)器同樣可能導(dǎo)致權(quán)限繞過(guò)或數(shù)據(jù)泄露。

確保服務(wù)器放置在安全的環(huán)境中,只有授權(quán)人員才能接觸。

禁用控制臺(tái)登錄(`/etc/securetty`)或限制控制臺(tái)訪問(wèn)用戶,減少物理攻擊面。

6.備份與恢復(fù)計(jì)劃:

定期備份重要的配置文件,如`/etc/passwd`、`/etc/shadow`、`/etc/group`、`/etc/sudoers`、`/etc/hosts.allow`、`/etc/hosts.deny`、`/etc/smb.conf`、`/etc/exports`以及關(guān)鍵的`/etc/fstab`。

確保備份包含當(dāng)前有效的文件權(quán)限和ACL配置(如使用`getfacl-R>acl_backup.txt`)。

定期測(cè)試恢復(fù)流程,確保在配置丟失或損壞時(shí)能夠快速恢復(fù)到安全狀態(tài)。

一、概述

Linux系統(tǒng)訪問(wèn)控制是保障系統(tǒng)安全的重要手段,通過(guò)合理配置權(quán)限,可以限制用戶對(duì)文件、目錄及系統(tǒng)資源的操作,防止未授權(quán)訪問(wèn)和數(shù)據(jù)泄露。本規(guī)定旨在明確Linux系統(tǒng)訪問(wèn)控制的配置方法、原則和操作流程,確保系統(tǒng)資源的有效管理和安全防護(hù)。

二、訪問(wèn)控制配置原則

(一)最小權(quán)限原則

1.用戶應(yīng)僅被授予完成其工作所必需的最低權(quán)限。

2.文件和目錄權(quán)限應(yīng)根據(jù)實(shí)際需求進(jìn)行設(shè)置,避免過(guò)度授權(quán)。

3.定期審查權(quán)限分配,及時(shí)撤銷不再需要的訪問(wèn)權(quán)限。

(二)職責(zé)分離原則

1.不同角色的用戶應(yīng)具有不同的權(quán)限級(jí)別,避免單一用戶掌握過(guò)多系統(tǒng)資源。

2.關(guān)鍵操作(如系統(tǒng)配置、數(shù)據(jù)修改)需通過(guò)多用戶驗(yàn)證或?qū)徲?jì)。

(三)可追溯原則

1.所有訪問(wèn)控制變更需記錄操作日志,包括時(shí)間、用戶、變更內(nèi)容等信息。

2.定期備份訪問(wèn)控制配置,以便在故障時(shí)恢復(fù)。

三、訪問(wèn)控制配置方法

(一)用戶管理

1.創(chuàng)建用戶時(shí),分配唯一的用戶名和強(qiáng)密碼。

2.使用`useradd`命令創(chuàng)建新用戶,并設(shè)置默認(rèn)權(quán)限組。

3.禁用不活躍用戶賬戶,避免潛在風(fēng)險(xiǎn)。

(二)文件系統(tǒng)權(quán)限配置

1.文件權(quán)限使用`chmod`命令設(shè)置,分為三類權(quán)限:

-所有者(owner):讀(4)、寫(2)、執(zhí)行(1)

-組成員(group):同上

-其他用戶(others):同上

2.示例:

-`chmod755filename`:所有者讀寫執(zhí)行,組成員讀執(zhí)行,其他用戶讀執(zhí)行。

-`chmod640filename`:所有者讀寫,組成員讀,其他用戶無(wú)權(quán)限。

3.目錄權(quán)限需額外注意執(zhí)行權(quán)限,以控制訪問(wèn)路徑。

4.使用`chown`命令修改文件所有者或所屬組。

(三)特殊權(quán)限配置

1.粘滯位(stickybit)用于多用戶環(huán)境下的目錄管理,示例:

-`chmod+tdirname`:允許用戶在目錄中創(chuàng)建文件,但僅所有者可刪除。

2.設(shè)置SetUID/SetGID權(quán)限,使程序以所有者或組身份運(yùn)行,需謹(jǐn)慎使用。

(四)訪問(wèn)控制列表(ACL)配置

1.使用`setfacl`命令擴(kuò)展文件權(quán)限,適用于復(fù)雜場(chǎng)景。

2.示例:

-`setfacl-mu:username:rwxfilename`:授予特定用戶讀寫執(zhí)行權(quán)限。

-`setfacl-bfilename`:移除所有ACL規(guī)則。

四、操作流程

(一)權(quán)限變更步驟

1.確認(rèn)變更需求,評(píng)估權(quán)限影響范圍。

2.使用`sudo`或`su`切換至管理員權(quán)限。

3.執(zhí)行權(quán)限配置命令(如`chmod`、`chown`)。

4.驗(yàn)證權(quán)限變更是否生效。

5.記錄變更詳情至系統(tǒng)日志。

(二)定期審計(jì)流程

1.每月使用`find`、`ls-l`等工具檢查文件權(quán)限。

2.檢查用戶賬戶狀態(tài),禁用過(guò)期賬戶。

3.分析日志文件(如`/var/log/auth.log`),識(shí)別異常訪問(wèn)行為。

五、注意事項(xiàng)

1.修改核心系統(tǒng)文件權(quán)限時(shí)需格外謹(jǐn)慎,避免影響系統(tǒng)穩(wěn)定性。

2.使用符號(hào)鏈接(symlink)時(shí),確保目標(biāo)文件權(quán)限合理。

3.對(duì)于網(wǎng)絡(luò)共享目錄,需結(jié)合`samba`或`nfs`配置權(quán)限策略。

4.定期測(cè)試權(quán)限配置,確保規(guī)則按預(yù)期執(zhí)行。

(續(xù))四、操作流程

(一)權(quán)限變更步驟(擴(kuò)寫)

1.確認(rèn)變更需求,評(píng)估權(quán)限影響范圍:

詳細(xì)記錄需要變更權(quán)限的具體文件、目錄或資源的當(dāng)前狀態(tài)(使用`ls-l`或`ls-ld`命令)。

明確變更的目的,例如:新用戶加入需要訪問(wèn)某目錄、應(yīng)用程序運(yùn)行需要修改特定文件、修復(fù)權(quán)限錯(cuò)誤等。

評(píng)估變更可能對(duì)系統(tǒng)其他部分或其他用戶產(chǎn)生的影響。例如,授予某個(gè)組寫入權(quán)限是否會(huì)不安全?降低某個(gè)目錄的權(quán)限是否會(huì)妨礙預(yù)期操作?

如有疑問(wèn),與相關(guān)用戶或系統(tǒng)管理員討論確認(rèn)。

2.使用`sudo`或`su`切換至管理員權(quán)限:

使用`sudo`(推薦):

在需要提升權(quán)限的命令前加上`sudo`。系統(tǒng)會(huì)提示輸入當(dāng)前用戶的密碼(或已配置的`sudo`密碼)。

對(duì)于頻繁需要管理員權(quán)限的操作,可以創(chuàng)建`sudo`規(guī)則(編輯`/etc/sudoers`文件,需謹(jǐn)慎操作,建議使用`visudo`命令編輯),允許特定用戶或用戶組無(wú)需重復(fù)輸入密碼即可執(zhí)行特定命令。

使用`su-`(切換到root用戶):

輸入命令`su-`,系統(tǒng)會(huì)提示輸入root用戶的密碼。

注意:直接使用root用戶進(jìn)行日常操作風(fēng)險(xiǎn)較高,容易誤操作導(dǎo)致系統(tǒng)問(wèn)題。僅在必要時(shí)(如`sudo`不可用或需要修改`sudoers`文件等)使用,并盡快切換回普通用戶。

3.執(zhí)行權(quán)限配置命令(如`chmod`、`chown`):

使用`chmod`修改文件/目錄權(quán)限:

數(shù)字表示法:

確定權(quán)限類別和級(jí)別:所有者(owner/o)、組(group/g)、其他(others/world/a)。

確定權(quán)限類型:讀(4)、寫(2)、執(zhí)行(1)。將對(duì)應(yīng)的數(shù)字相加。

命令格式:`chmod[who][operator][permissions][file_or_directory...]`

示例:

`chmod755/path/to/directory`:設(shè)置目錄權(quán)限,所有者讀寫執(zhí)行(7),組成員讀寫執(zhí)行(5),其他用戶讀執(zhí)行(5)。

`chmod640/path/to/file`:設(shè)置文件權(quán)限,所有者讀寫(6),組成員讀(4),其他用戶讀(0)。

`chmodu+x/path/to/executable`:給所有者添加執(zhí)行權(quán)限。

`chmodg-w/path/to/file`:從組成員中移除寫權(quán)限。

`chmodo=r/path/to/file`:給其他用戶設(shè)置只讀權(quán)限。

遞歸修改子項(xiàng)權(quán)限:使用`-R`參數(shù),如`chmod-R755/path/to/recursively_changed_directory`。

符號(hào)表示法:

命令格式:`chmod[who][operator][+/-][permissions][file_or_directory...]`

示例:

`chmodu+w/path/to/file`:給所有者添加寫權(quán)限。

`chmodg-rwx/path/to/directory`:從組成員中移除讀、寫、執(zhí)行權(quán)限。

`chmodo-x/path/to/file`:移除其他用戶的執(zhí)行權(quán)限。

遞歸修改子項(xiàng)權(quán)限:同樣使用`-R`參數(shù)。

使用`chown`修改文件/目錄所有者和所屬組:

命令格式:`chown[new_owner][:[new_group]][file_or_directory...]`

示例:

`chownuserA/path/to/file`:將文件所有者改為`userA`。

`chownuserA:groupX/path/to/directory`:將目錄所有者改為`userA`,所屬組改為`groupX`。

`chown:groupY/path/to/directory`:將目錄所屬組改為`groupY`,所有者保持不變。

修改所有者時(shí)可能需要`-R`參數(shù):`chown-RuserA:groupX/path/to/recursively_changed_directory`。

將文件/目錄所有者改為當(dāng)前登錄用戶:`chown$USER/path/to/file`或`chown$(whoami)/path/to/file`。

使用`chgrp`修改文件/目錄所屬組:

命令格式:`chgrp[new_group][file_or_directory...]`

示例:`chgrpgroupY/path/to/file`。

4.驗(yàn)證權(quán)限變更是否生效:

使用`ls-l`命令再次查看文件或目錄的權(quán)限,確認(rèn)所有者、所屬組及權(quán)限設(shè)置是否符合預(yù)期。

嘗試以不同用戶身份(特別是新獲得或權(quán)限被修改的用戶)訪問(wèn)相關(guān)文件或目錄,驗(yàn)證其是否具有預(yù)期的操作權(quán)限(讀、寫、執(zhí)行)。

如果涉及特定服務(wù)或應(yīng)用程序,嘗試啟動(dòng)或操作該服務(wù)/程序,看是否因權(quán)限問(wèn)題而出錯(cuò)。

5.記錄變更詳情至系統(tǒng)日志:

大多數(shù)權(quán)限變更操作(尤其是通過(guò)`sudo`執(zhí)行的)會(huì)自動(dòng)記錄在系統(tǒng)日志中,通常位于`/var/log/auth.log`或`/var/log/secure`。

可以使用`grep`命令查詢相關(guān)日志條目,例如:`grep'chmod'/var/log/auth.log`。

對(duì)于非標(biāo)準(zhǔn)或關(guān)鍵的權(quán)限變更,建議手動(dòng)記錄到操作手冊(cè)、配置文檔或變更管理系統(tǒng)中,包括變更時(shí)間、操作人、變更內(nèi)容、原因和驗(yàn)證結(jié)果。

(二)定期審計(jì)流程(擴(kuò)寫)

1.檢查文件權(quán)限:

掃描關(guān)鍵目錄:定期(如每月)使用`find`命令掃描重要目錄(如`/home`、`/var/www`、`/opt`、自定義項(xiàng)目目錄等),檢查權(quán)限設(shè)置是否符合安全策略。

示例:`find/path/to/critical/dir-typed-execls-ld{}\;`(檢查目錄權(quán)限)和`find/path/to/critical/dir-typef-execls-l{}\;`(檢查文件權(quán)限)。

關(guān)注特殊權(quán)限:特別留意SetUID/SetGID位,使用`find`命令識(shí)別并檢查:`find/-perm/4000-o-perm/2000-ls`。分析這些程序是否必須擁有該權(quán)限,以及運(yùn)行用戶是否受限。

檢查過(guò)于寬松的權(quán)限:查找權(quán)限設(shè)置過(guò)于寬松的文件/目錄,例如其他用戶擁有寫權(quán)限的文件:`find/-perm-o+w-ls`。

檢查隱藏文件和目錄:確保審計(jì)范圍包括`.`開頭的隱藏文件/目錄:`find/path/to/auditee-typef-name'.'-ls`和`find/path/to/auditee-typed-name'.'-ls`。

2.檢查用戶賬戶狀態(tài):

使用`getentpasswd`或`cat/etc/passwd`命令列出所有用戶,檢查是否存在已禁用但未刪除的賬戶、或權(quán)限異常的賬戶(如UID為1但非root)。

使用`getentgroup`或`cat/etc/group`命令檢查組信息。

查看近期創(chuàng)建或修改的用戶/組記錄:`lastlog`命令可查看用戶最后登錄時(shí)間,`chage-lusername`可查看用戶密碼策略和鎖定狀態(tài)。

識(shí)別并處理長(zhǎng)期未使用的賬戶:`awk-F':''{if($2==""||$2~/x/)print$1}'/etc/passwd`(查找空密碼或空Shadow密碼的用戶)。

3.分析日志文件:

審計(jì)關(guān)鍵日志:定期檢查安全審計(jì)日志(`/var/log/auth.log`或`/var/log/secure`)、系統(tǒng)日志(`/var/log/syslog`或`/var/log/messages`)、應(yīng)用日志等。

關(guān)注權(quán)限相關(guān)事件:使用`grep`搜索權(quán)限變更、用戶登錄失敗、權(quán)限提升等關(guān)鍵詞,例如:`grep'chmod'/var/log/auth.log`、`grep'su'/var/log/auth.log`、`grep'sshd'/var/log/auth.log`。

分析異常行為:查找頻繁失敗的登錄嘗試、非正常時(shí)間的權(quán)限變更、來(lái)自可疑IP地址的訪問(wèn)等。

使用工具輔助:可考慮使用`logwatch`、`auditd`等工具進(jìn)行日志分析和審計(jì)。

4.檢查訪問(wèn)控制列表(ACL)配置:

使用`getfacl`命令檢查關(guān)鍵文件/目錄的ACL設(shè)置,確保沒有意外的寬松權(quán)限。

示例:`getfacl/path/to/file_or_directory`

定期檢查并清理不再需要的ACL規(guī)則,使用`setfacl-b`移除所有ACL。

5.驗(yàn)證權(quán)限策略一致性:

將審計(jì)發(fā)現(xiàn)的權(quán)限設(shè)置與預(yù)設(shè)的安全策略文檔進(jìn)行對(duì)比,識(shí)別不合規(guī)的設(shè)置。

確保不同系統(tǒng)、不同服務(wù)間的權(quán)限策略保持一致性和協(xié)調(diào)性。

五、注意事項(xiàng)(擴(kuò)寫)

1.修改核心系統(tǒng)文件權(quán)限時(shí)需格外謹(jǐn)慎:

核心系統(tǒng)文件通常位于`/bin`、`/sbin`、`/lib`、`/etc`等目錄下。

修改這些文件的權(quán)限可能導(dǎo)致系統(tǒng)服務(wù)中斷、無(wú)法啟動(dòng)或運(yùn)行不穩(wěn)定。

必須充分理解修改原因和潛在影響,避免誤將執(zhí)行權(quán)限授予非預(yù)期的文件。

優(yōu)先考慮修改符號(hào)鏈接指向,而非直接修改目標(biāo)文件權(quán)限。

2.使用符號(hào)鏈接(symlink)時(shí),確保目標(biāo)文件權(quán)限合理:

符號(hào)鏈接本身通常繼承其目標(biāo)文件的權(quán)限。

如果鏈接指向一個(gè)需要特定權(quán)限才能訪問(wèn)的文件,確保所有者、所屬組和權(quán)限設(shè)置正確。

使用`ls-l`命令區(qū)分硬鏈接(`-`)和符號(hào)鏈接(`l`),并檢查`->`后面的目標(biāo)路徑。

舉例:`ln-s/path/to/secure/file/path/to/public/link`,如果`/path/to/secure/file`是只讀的,`/path/to/public/link`也會(huì)是只讀的,但訪問(wèn)控制仍基于目標(biāo)文件的所有者和權(quán)限。

3.對(duì)于網(wǎng)絡(luò)共享目錄,需結(jié)合`samba`或`nfs`配置權(quán)限策略:

Samba(Windows兼容共享):

權(quán)限設(shè)置通常在`smb.conf`配置文件中定義,結(jié)合Linux文件系統(tǒng)權(quán)限。

需要明確共享目錄的`validusers`、`writable`等參數(shù)。

使用`getfacl`檢查并設(shè)置ACL,這些ACL可能需要通過(guò)`samba`選項(xiàng)傳遞。

示例:`validusers=@groupA,userB`,同時(shí)確保Linux文件系統(tǒng)權(quán)限允許該用戶組或用戶訪問(wèn)。

NFS(網(wǎng)絡(luò)文件系統(tǒng)):

權(quán)限設(shè)置基于Linux文件系統(tǒng)權(quán)限。

在`/etc/exports`文件中配置共享選項(xiàng),如`ro`(只讀)、`rw`(讀寫)、`sync`、`no_subtree_check`等。

使用`showmount-eserver_ip`命令查看共享設(shè)置。

認(rèn)識(shí)到NFS權(quán)限模型與ACL可能不完全兼容,需根據(jù)需求選擇配置方式。

4.定期測(cè)試權(quán)限配置,確保規(guī)則按預(yù)期執(zhí)行:

模擬用戶操作:使用具有特定權(quán)限的測(cè)試賬戶,嘗試執(zhí)行預(yù)期可以或不可以的操作,驗(yàn)證權(quán)限是否生效。

自動(dòng)化測(cè)試:對(duì)于大型系統(tǒng),可編寫腳本(如Bash腳本、Python腳本)自動(dòng)化測(cè)試關(guān)鍵權(quán)限路徑。

工具輔助:使用如`auditd`(審計(jì)守護(hù)進(jìn)程)等工具監(jiān)控權(quán)限變更和訪問(wèn)嘗試,驗(yàn)證配置是否按預(yù)期阻止或允許操作。

故障注入測(cè)試:適度修改權(quán)限設(shè)置,觀察系統(tǒng)行為和日志,確保系統(tǒng)能夠正確響應(yīng)權(quán)限錯(cuò)誤。

5.物理安全與權(quán)限管理:

雖然本規(guī)定主要關(guān)注邏輯訪問(wèn)控制,但物理接觸服務(wù)器同樣可能導(dǎo)致權(quán)限繞過(guò)或數(shù)據(jù)泄露。

確保服務(wù)器放置在安全的環(huán)境中,只有授權(quán)人員才能接觸。

禁用控制臺(tái)登錄(`/etc/securetty`)或限制控制臺(tái)訪問(wèn)用戶,減少物理攻擊面。

6.備份與恢復(fù)計(jì)劃:

定期備份重要的配置文件,如`/etc/passwd`、`/etc/shadow`、`/etc/group`、`/etc/sudoers`、`/etc/hosts.allow`、`/etc/hosts.deny`、`/etc/smb.conf`、`/etc/exports`以及關(guān)鍵的`/etc/fstab`。

確保備份包含當(dāng)前有效的文件權(quán)限和ACL配置(如使用`getfacl-R>acl_backup.txt`)。

定期測(cè)試恢復(fù)流程,確保在配置丟失或損壞時(shí)能夠快速恢復(fù)到安全狀態(tài)。

一、概述

Linux系統(tǒng)訪問(wèn)控制是保障系統(tǒng)安全的重要手段,通過(guò)合理配置權(quán)限,可以限制用戶對(duì)文件、目錄及系統(tǒng)資源的操作,防止未授權(quán)訪問(wèn)和數(shù)據(jù)泄露。本規(guī)定旨在明確Linux系統(tǒng)訪問(wèn)控制的配置方法、原則和操作流程,確保系統(tǒng)資源的有效管理和安全防護(hù)。

二、訪問(wèn)控制配置原則

(一)最小權(quán)限原則

1.用戶應(yīng)僅被授予完成其工作所必需的最低權(quán)限。

2.文件和目錄權(quán)限應(yīng)根據(jù)實(shí)際需求進(jìn)行設(shè)置,避免過(guò)度授權(quán)。

3.定期審查權(quán)限分配,及時(shí)撤銷不再需要的訪問(wèn)權(quán)限。

(二)職責(zé)分離原則

1.不同角色的用戶應(yīng)具有不同的權(quán)限級(jí)別,避免單一用戶掌握過(guò)多系統(tǒng)資源。

2.關(guān)鍵操作(如系統(tǒng)配置、數(shù)據(jù)修改)需通過(guò)多用戶驗(yàn)證或?qū)徲?jì)。

(三)可追溯原則

1.所有訪問(wèn)控制變更需記錄操作日志,包括時(shí)間、用戶、變更內(nèi)容等信息。

2.定期備份訪問(wèn)控制配置,以便在故障時(shí)恢復(fù)。

三、訪問(wèn)控制配置方法

(一)用戶管理

1.創(chuàng)建用戶時(shí),分配唯一的用戶名和強(qiáng)密碼。

2.使用`useradd`命令創(chuàng)建新用戶,并設(shè)置默認(rèn)權(quán)限組。

3.禁用不活躍用戶賬戶,避免潛在風(fēng)險(xiǎn)。

(二)文件系統(tǒng)權(quán)限配置

1.文件權(quán)限使用`chmod`命令設(shè)置,分為三類權(quán)限:

-所有者(owner):讀(4)、寫(2)、執(zhí)行(1)

-組成員(group):同上

-其他用戶(others):同上

2.示例:

-`chmod755filename`:所有者讀寫執(zhí)行,組成員讀執(zhí)行,其他用戶讀執(zhí)行。

-`chmod640filename`:所有者讀寫,組成員讀,其他用戶無(wú)權(quán)限。

3.目錄權(quán)限需額外注意執(zhí)行權(quán)限,以控制訪問(wèn)路徑。

4.使用`chown`命令修改文件所有者或所屬組。

(三)特殊權(quán)限配置

1.粘滯位(stickybit)用于多用戶環(huán)境下的目錄管理,示例:

-`chmod+tdirname`:允許用戶在目錄中創(chuàng)建文件,但僅所有者可刪除。

2.設(shè)置SetUID/SetGID權(quán)限,使程序以所有者或組身份運(yùn)行,需謹(jǐn)慎使用。

(四)訪問(wèn)控制列表(ACL)配置

1.使用`setfacl`命令擴(kuò)展文件權(quán)限,適用于復(fù)雜場(chǎng)景。

2.示例:

-`setfacl-mu:username:rwxfilename`:授予特定用戶讀寫執(zhí)行權(quán)限。

-`setfacl-bfilename`:移除所有ACL規(guī)則。

四、操作流程

(一)權(quán)限變更步驟

1.確認(rèn)變更需求,評(píng)估權(quán)限影響范圍。

2.使用`sudo`或`su`切換至管理員權(quán)限。

3.執(zhí)行權(quán)限配置命令(如`chmod`、`chown`)。

4.驗(yàn)證權(quán)限變更是否生效。

5.記錄變更詳情至系統(tǒng)日志。

(二)定期審計(jì)流程

1.每月使用`find`、`ls-l`等工具檢查文件權(quán)限。

2.檢查用戶賬戶狀態(tài),禁用過(guò)期賬戶。

3.分析日志文件(如`/var/log/auth.log`),識(shí)別異常訪問(wèn)行為。

五、注意事項(xiàng)

1.修改核心系統(tǒng)文件權(quán)限時(shí)需格外謹(jǐn)慎,避免影響系統(tǒng)穩(wěn)定性。

2.使用符號(hào)鏈接(symlink)時(shí),確保目標(biāo)文件權(quán)限合理。

3.對(duì)于網(wǎng)絡(luò)共享目錄,需結(jié)合`samba`或`nfs`配置權(quán)限策略。

4.定期測(cè)試權(quán)限配置,確保規(guī)則按預(yù)期執(zhí)行。

(續(xù))四、操作流程

(一)權(quán)限變更步驟(擴(kuò)寫)

1.確認(rèn)變更需求,評(píng)估權(quán)限影響范圍:

詳細(xì)記錄需要變更權(quán)限的具體文件、目錄或資源的當(dāng)前狀態(tài)(使用`ls-l`或`ls-ld`命令)。

明確變更的目的,例如:新用戶加入需要訪問(wèn)某目錄、應(yīng)用程序運(yùn)行需要修改特定文件、修復(fù)權(quán)限錯(cuò)誤等。

評(píng)估變更可能對(duì)系統(tǒng)其他部分或其他用戶產(chǎn)生的影響。例如,授予某個(gè)組寫入權(quán)限是否會(huì)不安全?降低某個(gè)目錄的權(quán)限是否會(huì)妨礙預(yù)期操作?

如有疑問(wèn),與相關(guān)用戶或系統(tǒng)管理員討論確認(rèn)。

2.使用`sudo`或`su`切換至管理員權(quán)限:

使用`sudo`(推薦):

在需要提升權(quán)限的命令前加上`sudo`。系統(tǒng)會(huì)提示輸入當(dāng)前用戶的密碼(或已配置的`sudo`密碼)。

對(duì)于頻繁需要管理員權(quán)限的操作,可以創(chuàng)建`sudo`規(guī)則(編輯`/etc/sudoers`文件,需謹(jǐn)慎操作,建議使用`visudo`命令編輯),允許特定用戶或用戶組無(wú)需重復(fù)輸入密碼即可執(zhí)行特定命令。

使用`su-`(切換到root用戶):

輸入命令`su-`,系統(tǒng)會(huì)提示輸入root用戶的密碼。

注意:直接使用root用戶進(jìn)行日常操作風(fēng)險(xiǎn)較高,容易誤操作導(dǎo)致系統(tǒng)問(wèn)題。僅在必要時(shí)(如`sudo`不可用或需要修改`sudoers`文件等)使用,并盡快切換回普通用戶。

3.執(zhí)行權(quán)限配置命令(如`chmod`、`chown`):

使用`chmod`修改文件/目錄權(quán)限:

數(shù)字表示法:

確定權(quán)限類別和級(jí)別:所有者(owner/o)、組(group/g)、其他(others/world/a)。

確定權(quán)限類型:讀(4)、寫(2)、執(zhí)行(1)。將對(duì)應(yīng)的數(shù)字相加。

命令格式:`chmod[who][operator][permissions][file_or_directory...]`

示例:

`chmod755/path/to/directory`:設(shè)置目錄權(quán)限,所有者讀寫執(zhí)行(7),組成員讀寫執(zhí)行(5),其他用戶讀執(zhí)行(5)。

`chmod640/path/to/file`:設(shè)置文件權(quán)限,所有者讀寫(6),組成員讀(4),其他用戶讀(0)。

`chmodu+x/path/to/executable`:給所有者添加執(zhí)行權(quán)限。

`chmodg-w/path/to/file`:從組成員中移除寫權(quán)限。

`chmodo=r/path/to/file`:給其他用戶設(shè)置只讀權(quán)限。

遞歸修改子項(xiàng)權(quán)限:使用`-R`參數(shù),如`chmod-R755/path/to/recursively_changed_directory`。

符號(hào)表示法:

命令格式:`chmod[who][operator][+/-][permissions][file_or_directory...]`

示例:

`chmodu+w/path/to/file`:給所有者添加寫權(quán)限。

`chmodg-rwx/path/to/directory`:從組成員中移除讀、寫、執(zhí)行權(quán)限。

`chmodo-x/path/to/file`:移除其他用戶的執(zhí)行權(quán)限。

遞歸修改子項(xiàng)權(quán)限:同樣使用`-R`參數(shù)。

使用`chown`修改文件/目錄所有者和所屬組:

命令格式:`chown[new_owner][:[new_group]][file_or_directory...]`

示例:

`chownuserA/path/to/file`:將文件所有者改為`userA`。

`chownuserA:groupX/path/to/directory`:將目錄所有者改為`userA`,所屬組改為`groupX`。

`chown:groupY/path/to/directory`:將目錄所屬組改為`groupY`,所有者保持不變。

修改所有者時(shí)可能需要`-R`參數(shù):`chown-RuserA:groupX/path/to/recursively_changed_directory`。

將文件/目錄所有者改為當(dāng)前登錄用戶:`chown$USER/path/to/file`或`chown$(whoami)/path/to/file`。

使用`chgrp`修改文件/目錄所屬組:

命令格式:`chgrp[new_group][file_or_directory...]`

示例:`chgrpgroupY/path/to/file`。

4.驗(yàn)證權(quán)限變更是否生效:

使用`ls-l`命令再次查看文件或目錄的權(quán)限,確認(rèn)所有者、所屬組及權(quán)限設(shè)置是否符合預(yù)期。

嘗試以不同用戶身份(特別是新獲得或權(quán)限被修改的用戶)訪問(wèn)相關(guān)文件或目錄,驗(yàn)證其是否具有預(yù)期的操作權(quán)限(讀、寫、執(zhí)行)。

如果涉及特定服務(wù)或應(yīng)用程序,嘗試啟動(dòng)或操作該服務(wù)/程序,看是否因權(quán)限問(wèn)題而出錯(cuò)。

5.記錄變更詳情至系統(tǒng)日志:

大多數(shù)權(quán)限變更操作(尤其是通過(guò)`sudo`執(zhí)行的)會(huì)自動(dòng)記錄在系統(tǒng)日志中,通常位于`/var/log/auth.log`或`/var/log/secure`。

可以使用`grep`命令查詢相關(guān)日志條目,例如:`grep'chmod'/var/log/auth.log`。

對(duì)于非標(biāo)準(zhǔn)或關(guān)鍵的權(quán)限變更,建議手動(dòng)記錄到操作手冊(cè)、配置文檔或變更管理系統(tǒng)中,包括變更時(shí)間、操作人、變更內(nèi)容、原因和驗(yàn)證結(jié)果。

(二)定期審計(jì)流程(擴(kuò)寫)

1.檢查文件權(quán)限:

掃描關(guān)鍵目錄:定期(如每月)使用`find`命令掃描重要目錄(如`/home`、`/var/www`、`/opt`、自定義項(xiàng)目目錄等),檢查權(quán)限設(shè)置是否符合安全策略。

示例:`find/path/to/critical/dir-typed-execls-ld{}\;`(檢查目錄權(quán)限)和`find/path/to/critical/dir-typef-execls-l{}\;`(檢查文件權(quán)限)。

關(guān)注特殊權(quán)限:特別留意SetUID/SetGID位,使用`find`命令識(shí)別并檢查:`find/-perm/4000-o-perm/2000-ls`。分析這些程序是否必須擁有該權(quán)限,以及運(yùn)行用戶是否受限。

檢查過(guò)于寬松的權(quán)限:查找權(quán)限設(shè)置過(guò)于寬松的文件/目錄,例如其他用戶擁有寫權(quán)限的文件:`find/-perm-o+w-ls`。

檢查隱藏文件和目錄:確保審計(jì)范圍包括`.`開頭的隱藏文件/目錄:`find/path/to/auditee-typef-name'.'-ls`和`find/path/to/auditee-typed-name'.'-ls`。

2.檢查用戶賬戶狀態(tài):

使用`getentpasswd`或`cat/etc/passwd`命令列出所有用戶,檢查是否存在已禁用但未刪除的賬戶、或權(quán)限異常的賬戶(如UID為1但非root)。

使用`getentgroup`或`cat/etc/group`命令檢查組信息。

查看近期創(chuàng)建或修改的用戶/組記錄:`lastlog`命令可查看用戶最后登錄時(shí)間,`chage-lusername`可查看用戶密碼策略和鎖定狀態(tài)。

識(shí)別并處理長(zhǎng)期未使用的賬戶:`awk-F':''{if($2==""||$2~/x/)print$1}'/etc/passwd`(查找空密碼或空Shadow密碼的用戶)。

3.分析日志文件:

審計(jì)關(guān)鍵日志:定期檢查安全審計(jì)日志(`/var/log/auth.log`或`/var/log/secure`)、系統(tǒng)日志(`/var/log/syslog`或`/var/log/messages`)、應(yīng)用日志等。

關(guān)注權(quán)限相關(guān)事件:使用`grep`搜索權(quán)限變更、用戶登錄失敗、權(quán)限提升等關(guān)鍵詞,例如:`grep'chmod'/var/log/auth.log`、`grep'su'/var/log/auth.log`、`grep'sshd'/var/log/auth.log`。

分析異常行為:查找頻繁失敗的登錄嘗試、非正常時(shí)間的權(quán)限變更、來(lái)自可疑IP地址的訪問(wèn)等。

使用工具輔助:可考慮使用`logwatch`、`auditd`等工具進(jìn)行日志分析和審計(jì)。

4.檢查訪問(wèn)控制列表(ACL)配置:

使用`getfacl`命令檢查關(guān)鍵文件/目錄的ACL設(shè)置,確保沒有意外的寬松權(quán)限。

示例:`getfacl/path/to/file_or_directory`

定期檢查并清理不再需要的ACL規(guī)則,使用`setfacl-b`移除所有ACL。

5.驗(yàn)證權(quán)限策略一致性:

將審計(jì)發(fā)現(xiàn)的權(quán)限設(shè)置與預(yù)設(shè)的安全策略文檔進(jìn)行對(duì)比,識(shí)別不合規(guī)的設(shè)置。

確保不同系統(tǒng)、不同服務(wù)間的權(quán)限策略保持一致性和協(xié)調(diào)性。

五、注意事項(xiàng)(擴(kuò)寫)

1.修改核心系統(tǒng)文件權(quán)限時(shí)需格外謹(jǐn)慎:

核心系統(tǒng)文件通常位于`/bin`、`/sbin`、`/lib`、`/etc`等目錄下。

修改這些文件的權(quán)限可能導(dǎo)致系統(tǒng)服務(wù)中斷、無(wú)法啟動(dòng)或運(yùn)行不穩(wěn)定。

必須充分理解修改原因和潛在影響,避免誤將執(zhí)行權(quán)限授予非預(yù)期的文件。

優(yōu)先考慮修改符號(hào)鏈接指向,而非直接修改目標(biāo)文件權(quán)限。

2.使用符號(hào)鏈接(symlink)時(shí),確保目標(biāo)文件權(quán)限合理:

符號(hào)鏈接本身通常繼承其目標(biāo)文件的權(quán)限。

如果鏈接指向一個(gè)需要特定權(quán)限才能訪問(wèn)的文件,確保所有者、所屬組和權(quán)限設(shè)置正確。

使用`ls-l`命令區(qū)分硬鏈接(`-`)和符號(hào)鏈接(`l`),并檢查`->`后面的目標(biāo)路徑。

舉例:`ln-s/path/to/secure/file/path/to/public/link`,如果`/path/to/secure/file`是只讀的,`/path/to/public/link`也會(huì)是只讀的,但訪問(wèn)控制仍基于目標(biāo)文件的所有者和權(quán)限。

3.對(duì)于網(wǎng)絡(luò)共享目錄,需結(jié)合`samba`或`nfs`配置權(quán)限策略:

Samba(Windows兼容共享):

權(quán)限設(shè)置通常在`smb.conf`配置文件中定義,結(jié)合Linux文件系統(tǒng)權(quán)限。

需要明確共享目錄的`validusers`、`writable`等參數(shù)。

使用`getfacl`檢查并設(shè)置ACL,這些ACL可能需要通過(guò)`samba`選項(xiàng)傳遞。

示例:`validusers=@groupA,userB`,同時(shí)確保Linux文件系統(tǒng)權(quán)限允許該用戶組或用戶訪問(wèn)。

NFS(網(wǎng)絡(luò)文件系統(tǒng)):

權(quán)限設(shè)置基于Linux文件系統(tǒng)權(quán)限。

在`/etc/exports`文件中配置共享選項(xiàng),如`ro`(只讀)、`rw`(讀寫)、`sync`、`no_subtree_check`等。

使用`showmount-eserver_ip`命令查看共享設(shè)置。

認(rèn)識(shí)到NFS權(quán)限模型與ACL可能不完全兼容,需根據(jù)需求選擇配置方式。

4.定期測(cè)試權(quán)限配置,確保規(guī)則按預(yù)期執(zhí)行:

模擬用戶操作:使用具有特定權(quán)限的測(cè)試賬戶,嘗試執(zhí)行預(yù)期可以或不可以的操作,驗(yàn)證權(quán)限是否生效。

自動(dòng)化測(cè)試:對(duì)于大型系統(tǒng),可編寫腳本(如Bash腳本、Python腳本)自動(dòng)化測(cè)試關(guān)鍵權(quán)限路徑。

工具輔助:使用如`auditd`(審計(jì)守護(hù)進(jìn)程)等工具監(jiān)控權(quán)限變更和訪問(wèn)嘗試,驗(yàn)證配置是否按預(yù)期阻止或允許操作。

故障注入測(cè)試:適度修改權(quán)限設(shè)置,觀察系統(tǒng)行為和日志,確保系統(tǒng)能夠正確響應(yīng)權(quán)限錯(cuò)誤。

5.物理安全與權(quán)限管理:

雖然本規(guī)定主要關(guān)注邏輯訪問(wèn)控制,但物理接觸服務(wù)器同樣可能導(dǎo)致權(quán)限繞過(guò)或數(shù)據(jù)泄露。

確保服務(wù)器放置在安全的環(huán)境中,只有授權(quán)人員才能接觸。

禁用控制臺(tái)登錄(`/etc/securetty`)或限制控制臺(tái)訪問(wèn)用戶,減少物理攻擊面。

6.備份與恢復(fù)計(jì)劃:

定期備份重要的配置文件,如`/etc/passwd`、`/etc/shadow`、`/etc/group`、`/etc/sudoers`、`/etc/hosts.allow`、`/etc/hosts.deny`、`/etc/smb.conf`、`/etc/exports`以及關(guān)鍵的`/etc/fstab`。

確保備份包含當(dāng)前有效的文件權(quán)限和ACL配置(如使用`getfacl-R>acl_backup.txt`)。

定期測(cè)試恢復(fù)流程,確保在配置丟失或損壞時(shí)能夠快速恢復(fù)到安全狀態(tài)。

一、概述

Linux系統(tǒng)訪問(wèn)控制是保障系統(tǒng)安全的重要手段,通過(guò)合理配置權(quán)限,可以限制用戶對(duì)文件、目錄及系統(tǒng)資源的操作,防止未授權(quán)訪問(wèn)和數(shù)據(jù)泄露。本規(guī)定旨在明確Linux系統(tǒng)訪問(wèn)控制的配置方法、原則和操作流程,確保系統(tǒng)資源的有效管理和安全防護(hù)。

二、訪問(wèn)控制配置原則

(一)最小權(quán)限原則

1.用戶應(yīng)僅被授予完成其工作所必需的最低權(quán)限。

2.文件和目錄權(quán)限應(yīng)根據(jù)實(shí)際需求進(jìn)行設(shè)置,避免過(guò)度授權(quán)。

3.定期審查權(quán)限分配,及時(shí)撤銷不再需要的訪問(wèn)權(quán)限。

(二)職責(zé)分離原則

1.不同角色的用戶應(yīng)具有不同的權(quán)限級(jí)別,避免單一用戶掌握過(guò)多系統(tǒng)資源。

2.關(guān)鍵操作(如系統(tǒng)配置、數(shù)據(jù)修改)需通過(guò)多用戶驗(yàn)證或?qū)徲?jì)。

(三)可追溯原則

1.所有訪問(wèn)控制變更需記錄操作日志,包括時(shí)間、用戶、變更內(nèi)容等信息。

2.定期備份訪問(wèn)控制配置,以便在故障時(shí)恢復(fù)。

三、訪問(wèn)控制配置方法

(一)用戶管理

1.創(chuàng)建用戶時(shí),分配唯一的用戶名和強(qiáng)密碼。

2.使用`useradd`命令創(chuàng)建新用戶,并設(shè)置默認(rèn)權(quán)限組。

3.禁用不活躍用戶賬戶,避免潛在風(fēng)險(xiǎn)。

(二)文件系統(tǒng)權(quán)限配置

1.文件權(quán)限使用`chmod`命令設(shè)置,分為三類權(quán)限:

-所有者(owner):讀(4)、寫(2)、執(zhí)行(1)

-組成員(group):同上

-其他用戶(others):同上

2.示例:

-`chmod755filename`:所有者讀寫執(zhí)行,組成員讀執(zhí)行,其他用戶讀執(zhí)行。

-`chmod640filename`:所有者讀寫,組成員讀,其他用戶無(wú)權(quán)限。

3.目錄權(quán)限需額外注意執(zhí)行權(quán)限,以控制訪問(wèn)路徑。

4.使用`chown`命令修改文件所有者或所屬組。

(三)特殊權(quán)限配置

1.粘滯位(stickybit)用于多用戶環(huán)境下的目錄管理,示例:

-`chmod+tdirname`:允許用戶在目錄中創(chuàng)建文件,但僅所有者可刪除。

2.設(shè)置SetUID/SetGID權(quán)限,使程序以所有者或組身份運(yùn)行,需謹(jǐn)慎使用。

(四)訪問(wèn)控制列表(ACL)配置

1.使用`setfacl`命令擴(kuò)展文件權(quán)限,適用于復(fù)雜場(chǎng)景。

2.示例:

-`setfacl-mu:username:rwxfilename`:授予特定用戶讀寫執(zhí)行權(quán)限。

-`setfacl-bfilename`:移除所有ACL規(guī)則。

四、操作流程

(一)權(quán)限變更步驟

1.確認(rèn)變更需求,評(píng)估權(quán)限影響范圍。

2.使用`sudo`或`su`切換至管理員權(quán)限。

3.執(zhí)行權(quán)限配置命令(如`chmod`、`chown`)。

4.驗(yàn)證權(quán)限變更是否生效。

5.記錄變更詳情至系統(tǒng)日志。

(二)定期審計(jì)流程

1.每月使用`find`、`ls-l`等工具檢查文件權(quán)限。

2.檢查用戶賬戶狀態(tài),禁用過(guò)期賬戶。

3.分析日志文件(如`/var/log/auth.log`),識(shí)別異常訪問(wèn)行為。

五、注意事項(xiàng)

1.修改核心系統(tǒng)文件權(quán)限時(shí)需格外謹(jǐn)慎,避免影響系統(tǒng)穩(wěn)定性。

2.使用符號(hào)鏈接(symlink)時(shí),確保目標(biāo)文件權(quán)限合理。

3.對(duì)于網(wǎng)絡(luò)共享目錄,需結(jié)合`samba`或`nfs`配置權(quán)限策略。

4.定期測(cè)試權(quán)限配置,確保規(guī)則按預(yù)期執(zhí)行。

(續(xù))四、操作流程

(一)權(quán)限變更步驟(擴(kuò)寫)

1.確認(rèn)變更需求,評(píng)估權(quán)限影響范圍:

詳細(xì)記錄需要變更權(quán)限的具體文件、目錄或資源的當(dāng)前狀態(tài)(使用`ls-l`或`ls-ld`命令)。

明確變更的目的,例如:新用戶加入需要訪問(wèn)某目錄、應(yīng)用程序運(yùn)行需要修改特定文件、修復(fù)權(quán)限錯(cuò)誤等。

評(píng)估變更可能對(duì)系統(tǒng)其他部分或其他用戶產(chǎn)生的影響。例如,授予某個(gè)組寫入權(quán)限是否會(huì)不安全?降低某個(gè)目錄的權(quán)限是否會(huì)妨礙預(yù)期操作?

如有疑問(wèn),與相關(guān)用戶或系統(tǒng)管理員討論確認(rèn)。

2.使用`sudo`或`su`切換至管理員權(quán)限:

使用`sudo`(推薦):

在需要提升權(quán)限的命令前加上`sudo`。系統(tǒng)會(huì)提示輸入當(dāng)前用戶的密碼(或已配置的`sudo`密碼)。

對(duì)于頻繁需要管理員權(quán)限的操作,可以創(chuàng)建`sudo`規(guī)則(編輯`/etc/sudoers`文件,需謹(jǐn)慎操作,建議使用`visudo`命令編輯),允許特定用戶或用戶組無(wú)需重復(fù)輸入密碼即可執(zhí)行特定命令。

使用`su-`(切換到root用戶):

輸入命令`su-`,系統(tǒng)會(huì)提示輸入root用戶的密碼。

注意:直接使用root用戶進(jìn)行日常操作風(fēng)險(xiǎn)較高,容易誤操作導(dǎo)致系統(tǒng)問(wèn)題。僅在必要時(shí)(如`sudo`不可用或需要修改`sudoers`文件等)使用,并盡快切換回普通用戶。

3.執(zhí)行權(quán)限配置命令(如`chmod`、`chown`):

使用`chmod`修改文件/目錄權(quán)限:

數(shù)字表示法:

確定權(quán)限類別和級(jí)別:所有者(owner/o)、組(group/g)、其他(others/world/a)。

確定權(quán)限類型:讀(4)、寫(2)、執(zhí)行(1)。將對(duì)應(yīng)的數(shù)字相加。

命令格式:`chmod[who][operator][permissions][file_or_directory...]`

示例:

`chmod755/path/to/directory`:設(shè)置目錄權(quán)限,所有者讀寫執(zhí)行(7),組成員讀寫執(zhí)行(5),其他用戶讀執(zhí)行(5)。

`chmod640/path/to/file`:設(shè)置文件權(quán)限,所有者讀寫(6),組成員讀(4),其他用戶讀(0)。

`chmodu+x/path/to/executable`:給所有者添加執(zhí)行權(quán)限。

`chmodg-w/path/to/file`:從組成員中移除寫權(quán)限。

`chmodo=r/path/to/file`:給其他用戶設(shè)置只讀權(quán)限。

遞歸修改子項(xiàng)權(quán)限:使用`-R`參數(shù),如`chmod-R755/path/to/recursively_changed_directory`。

符號(hào)表示法:

命令格式:`chmod[who][operator][+/-][permissions][file_or_directory...]`

示例:

`chmodu+w/path/to/file`:給所有者添加寫權(quán)限。

`chmodg-rwx/path/to/directory`:從組成員中移除讀、寫、執(zhí)行權(quán)限。

`chmodo-x/path/to/file`:移除其他用戶的執(zhí)行權(quán)限。

遞歸修改子項(xiàng)權(quán)限:同樣使用`-R`參數(shù)。

使用`chown`修改文件/目錄所有者和所屬組:

命令格式:`chown[new_owner][:[new_group]][file_or_directory...]`

示例:

`chownuserA/path/to/file`:將文件所有者改為`userA`。

`chownuserA:groupX/path/to/directory`:將目錄所有者改為`userA`,所屬組改為`groupX`。

`chown:groupY/path/to/directory`:將目錄所屬組改為`groupY`,所有者保持不變。

修改所有者時(shí)可能需要`-R`參數(shù):`chown-RuserA:groupX/path/to/recursively_changed_directory`。

將文件/目錄所有者改為當(dāng)前登錄用戶:`chown$USER/path/to/file`或`chown$(whoami)/path/to/file`。

使用`chgrp`修改文件/目錄所屬組:

命令格式:`chgrp[new_group][file_or_directory...]`

示例:`chgrpgroupY/path/to/file`。

4.驗(yàn)證權(quán)限變更是否生效:

使用`ls-l`命令再次查看文件或目錄的權(quán)限,確認(rèn)所有者、所屬組及權(quán)限設(shè)置是否符合預(yù)期。

嘗試以不同用戶身份(特別是新獲得或權(quán)限被修改的用戶)訪問(wèn)相關(guān)文件或目錄,驗(yàn)證其是否具有預(yù)期的操作權(quán)限(讀、寫、執(zhí)行)。

如果涉及特定服務(wù)或應(yīng)用程序,嘗試啟動(dòng)或操作該服務(wù)/程序,看是否因權(quán)限問(wèn)題而出錯(cuò)。

5.記錄變更詳情至系統(tǒng)日志:

大多數(shù)權(quán)限變更操作(尤其是通過(guò)`sudo`執(zhí)行的)會(huì)自動(dòng)記錄在系統(tǒng)日志中,通常位于`/var/log/auth.log`或`/var/log/secure`。

可以使用`grep`命令查詢相關(guān)日志條目,例如:`grep'chmod'/var/log/auth.log`。

對(duì)于非標(biāo)準(zhǔn)或關(guān)鍵的權(quán)限變更,建議手動(dòng)記錄到操作手冊(cè)、配置文檔或變更管理系統(tǒng)中,包括變更時(shí)間、操作人、變更內(nèi)容、原因和驗(yàn)證結(jié)果。

(二)定期審計(jì)流程(擴(kuò)寫)

1.檢查文件權(quán)限:

掃描關(guān)鍵目錄:定期(如每月)使用`find`命令掃描重要目錄(如`/home`、`/var/www`、`/opt`、自定義項(xiàng)目目錄等),檢查權(quán)限設(shè)置是否符合安全策略。

示例:`find/path/to/critical/dir-typed-execls-ld{}\;`(檢查目錄權(quán)限)和`find/path/to/critical/dir-typef-execls-l{}\;`(檢查文件權(quán)限)。

關(guān)注特殊權(quán)限:特別留意SetUID/SetGID位,使用`find`命令識(shí)別并檢查:`find/-perm/4000-o-perm/2000-ls`。分析這些程序是否必須擁有該權(quán)限,以及運(yùn)行用戶是否受限。

檢查過(guò)于寬松的權(quán)限:查找權(quán)限設(shè)置過(guò)于寬松的文件/目錄,例如其他用戶擁有寫權(quán)限的文件:`find/-perm-o+w-ls`。

檢查隱藏文件和目錄:確保審計(jì)范圍包括`.`開頭的隱藏文件/目錄:`find/path/to/auditee-typef-name'.'-ls`和`find/path/to/auditee-typed-name'.'-ls`。

2.檢查用戶賬戶狀態(tài):

使用`getentpasswd`或`cat/etc/passwd`命令列出所有用戶,檢查是否存在已禁用但未刪除的賬戶、或權(quán)限異常的賬戶(如UID為1但非root)。

使用`getentgroup`或`cat/etc/group`命令檢查組信息。

查看近期創(chuàng)建或修改的用戶/組記錄:`lastlog`命令可查看用戶最后登錄時(shí)間,`chage-lusername`可查看用戶密碼策略和鎖定狀態(tài)。

識(shí)別并處理長(zhǎng)期未使用的賬戶:`awk-F':''{if($2==""||$2~/x/)print$1}'/etc/passwd`(查找空密碼或空Shadow密碼的用戶)。

3.分析日志文件:

審計(jì)關(guān)鍵日志:定期檢查安全審計(jì)日志(`/var/log/auth.log`或`/var/log/secure`)、系統(tǒng)日志(`/var/log/syslog`或`/var/log/messages`)、應(yīng)用日志等。

關(guān)注權(quán)限相關(guān)事件:使用`grep`搜索權(quán)限變更、用戶登錄失敗、權(quán)限提升等關(guān)鍵詞,例如:`grep'chmod'/var/log/auth.log`、`grep'su'/var/log/auth.log`、`grep'sshd'/var/log/auth.log`。

分析異常行為:查找頻繁失敗的登錄嘗試、非正常時(shí)間的權(quán)限變更、來(lái)自可疑IP地址的訪問(wèn)等。

使用工具輔助:可考慮使用`logwatch`、`auditd`等工具進(jìn)行日志分析和審計(jì)。

4.檢查訪問(wèn)控制列表(ACL)配置:

使用`getfacl`命令檢查關(guān)鍵文件/目錄的ACL設(shè)置,確保沒有意外的寬松權(quán)限。

示例:`getfacl/path/to/file_or_directory`

定期檢查并清理不再需要的ACL規(guī)則,使用`setfacl-b`移除所有ACL。

5.驗(yàn)證權(quán)限策略一致性:

將審計(jì)發(fā)現(xiàn)的權(quán)限設(shè)置與預(yù)設(shè)的安全策略文檔進(jìn)行對(duì)比,識(shí)別不合規(guī)的設(shè)置。

確保不同系統(tǒng)、不同服務(wù)間的權(quán)限策略保持一致性和協(xié)調(diào)性。

五、注意事項(xiàng)(擴(kuò)寫)

1.修改核心系統(tǒng)文件權(quán)限時(shí)需格外謹(jǐn)慎:

核心系統(tǒng)文件通常位于`/bin`、`/sbin`、`/lib`、`/etc`等目錄下。

修改這些文件的權(quán)限可能導(dǎo)致系統(tǒng)服務(wù)中斷、無(wú)法啟動(dòng)或運(yùn)行不穩(wěn)定。

必須充分理解修改原因和潛在影響,避免誤將執(zhí)行權(quán)限授予非預(yù)期的文件。

優(yōu)先考慮修改符號(hào)鏈接指向,而非直接修改目標(biāo)文件權(quán)限。

2.使用符號(hào)鏈接(symlink)時(shí),確保目標(biāo)文件權(quán)限合理:

符號(hào)鏈接本身通常繼承其目標(biāo)文件的權(quán)限。

如果鏈接指向一個(gè)需要特定權(quán)限才能訪問(wèn)的文件,確保所有者、所屬組和權(quán)限設(shè)置正確。

使用`ls-l`命令區(qū)分硬鏈接(`-`)和符號(hào)鏈接(`l`),并檢查`->`后面的目標(biāo)路徑。

舉例:`ln-s/path/to/secure/file/path/to/public/link`,如果`/path/to/secure/file`是只讀的,`/path/to/public/link`也會(huì)是只讀的,但訪問(wèn)控制仍基于目標(biāo)文件的所有者和權(quán)限。

3.對(duì)于網(wǎng)絡(luò)共享目錄,需結(jié)合`samba`或`nfs`配置權(quán)限策略:

Samba(Windows兼容共享):

權(quán)限設(shè)置通常在`smb.conf`配置文件中定義,結(jié)合Linux文件系統(tǒng)權(quán)限。

需要明確共享目錄的`validusers`、`writable`等參數(shù)。

使用`getfacl`檢查并設(shè)置ACL,這些ACL可能需要通過(guò)`samba`選項(xiàng)傳遞。

示例:`validusers=@groupA,userB`,同時(shí)確保Linux文件系統(tǒng)權(quán)限允許該用戶組或用戶訪問(wèn)。

NFS(網(wǎng)絡(luò)文件系統(tǒng)):

權(quán)限設(shè)置基于Linux文件系統(tǒng)權(quán)限。

在`/etc/exports`文件中配置共享選項(xiàng),如`ro`(只讀)、`rw`(讀寫)、`sync`、`no_subtree_check`等。

使用`showmount-eserver_ip`命令查看共享設(shè)置。

認(rèn)識(shí)到NFS權(quán)限模型與ACL可能不完全兼容,需根據(jù)需求選擇配置方式。

4.定期測(cè)試權(quán)限配置,確保規(guī)則按預(yù)期執(zhí)行:

模擬用戶操作:使用具有特定權(quán)限的測(cè)試賬戶,嘗試執(zhí)行預(yù)期可以或不可以的操作,驗(yàn)證權(quán)限是否生效。

自動(dòng)化測(cè)試:對(duì)于大型系統(tǒng),可編寫腳本(如Bash腳本、Python腳本)自動(dòng)化測(cè)試關(guān)鍵權(quán)限路徑。

工具輔助:使用如`auditd`(審計(jì)守護(hù)進(jìn)程)等工具監(jiān)控權(quán)限變更和訪問(wèn)嘗試,驗(yàn)證配置是否按預(yù)期阻止或允許操作。

故障注入測(cè)試:適度修改權(quán)限設(shè)置,觀察系統(tǒng)行為和日志,確保系統(tǒng)能夠正確響應(yīng)權(quán)限錯(cuò)誤。

5.物理安全與權(quán)限管理:

雖然本規(guī)定主要關(guān)注邏輯訪問(wèn)控制,但物理接觸服務(wù)器同樣可能導(dǎo)致權(quán)限繞過(guò)或數(shù)據(jù)泄露。

確保服務(wù)器放置在安全的環(huán)境中,只有授權(quán)人員才能接觸。

禁用控制臺(tái)登錄(`/etc/securetty`)或限制控制臺(tái)訪問(wèn)用戶,減少物理攻擊面。

6.備份與恢復(fù)計(jì)劃:

定期備份重要的配置文件,如`/etc/passwd`、`/etc/shadow`、`/etc/group`、`/etc/sudoers`、`/etc/hosts.allow`、`/etc/hosts.de

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論