任何带有 Internet 访问的网络都有一些安全风险。另外,某些 Solaris for ISPs 特性将引进其它风险。对于每种情况均可采取若干安全手段来保护您的网络。下面的章节将讨论一些系统管理方面良好的工作方法和 Solaris for ISPs 的特性,它们将使您得以保护网络免遭这些风险。
将网络与 Internet 上其它网络相连接,会使您的网络遭受潜在的服务中断、未经授权的入侵以及相当大的破坏。本节将讨论这些您必须知道的通常的网络安全风险。保护网络免遭这些风险的措施在 "怎样加强安全性" 中讨论。
“拒绝服务”攻击 (Denial of Service Attacks): 这些攻击禁止系统向顾客提供服务,使顾客不能得到某个服务。例如,攻击可能使用大而无用的流量充斥网络,导致无法向顾客提供服务。最通常的情况是这种攻击可能毁坏系统或者只是让系统在向顾客提供服务时慢的出奇。
缓冲区超运剥削 (Buffer Overrun Exploits): 其中包括利用软件的弱点将任意数据添加进某个程序中,从而在它以根的身份运行时,有可能赋予剥削者对您的系统的根访问权。这也可能导致某种“拒绝服务”攻击。
窃听和重放攻击 (Snooping and Replay Attacks): 窃听攻击涉及某个对网络上的两台机器之间的通讯流进行侦听的入侵者。通讯流可能包含使用 telnet、rlogin 或 ftp 时来回传递的未加密的口令。这有可能造成某个未经授权的个人非法进入您的网络或看到机密数据。
IP 欺骗 (IP Spoofing): 基于 IP 欺骗的攻击涉及对计算机未经授权的访问。通过侦听您的网络通讯流,入侵者找到受信任主机的一个 IP 地址,然后发送消息时指示该消息来自受信任主机。
内部泄密 (Internal Exposure): 绝大多数网络非法进入皆起因于某个心怀恶意或对现状不满的现任或前任雇员滥用对信息的访问权或非法闯入您的网络。
本节讨论 Solaris for ISPs 中使得软件对某些安全风险不设防的一些特性。有关免遭这些风险的保护措施,请参阅 "怎样加强安全性"。
管理产品: 用于单个服务(如 ftp 或 news)的 Solaris for ISPs 管理产品,为访问特权操作提供了新的途径。入侵者通过掌握、猜测或破译管理员的口令,有可能利用这些服务的管理员接口通过网络变更服务的特性。然而,与 Solaris for ISPs 捆绑着的 SunscreenTM SKIP 鉴别进来的通讯流,并确保出去的数据在途中不被他人查看。
远程命令执行机制: Sun Internet Administrator 通过其管理员控制台的远程执行机制提供对所有命令行管理命令的访问。入侵者也许会冲破这一机制获得对这些命令的访问权。然而,可以由根加以限制,使得只有已登记的系统管理员才具备对这些命令的访问权。
Sun Directory Services: 这一 Solaris for ISPs 软件可用于存储和管理其它 Solaris for ISPs 扩展和服务的口令和信息。入侵者有可能侵入并利用对这些特权信息的访问权。然而,Sun Directory Services 中的绝大多数口令是加密的。Sun Directory Services 中未加密的口令则要求根访问权。
要想保护您的系统免遭未授权用户的访问、毁坏或变更信息,同时让授权用户照常使用网络:
经常变更口令并鼓励使用不易猜测的口令。如果使用本地文件进行口令管理,Solaris for ISPs 软件将强制所有口令定期变更。
使用公共密钥密码体系在 IP 级对受信任主机之间的所有通讯流加密。与 Solaris for ISPs 捆绑着的 SKIP 鉴别进来的 IP 通讯流,并确保出去的数据在途中不被他人改变或查看。
使用能够标识受信任主机并封锁欺骗性 IP 地址的路由器。
解决脆弱性并提高您的软件的抗入侵能力。
禁止那些给您的网络带来安全风险的不需要的服务。Solaris for ISPs 主机配置软件,作为初始安装进程的一部分,可以禁止某些 'r' 命令,从而保证对口令的保护并限制未授权的个人对主机的访问。
只向雇员提供对工作需要的数据或信息的访问。
实施诸如网络监视和防火墙之类的安全机制。