在 Oracle® Solaris 11.2 中确保系统和连接设备的安全

退出打印视图

更新时间: 2014 年 9 月
 
 

防止无意中误用系统资源

    可以通过以下方法来防止您和您的用户发生意外错误:

  • 可以通过正确设置 PATH 变量来阻止运行特洛伊木马。

  • 可以为用户指定受限 shell。受限 shell 通过控制用户仅访问其工作所需的那些系统部分来防止出现用户错误。事实上,通过谨慎设置,可以确保用户仅访问有助于提高其工作效率的那些系统部分。

  • 可以针对用户无需访问的文件设置限制性权限。

设置 PATH 变量

应注意正确设置 PATH 变量。否则,可能会无意中运行他人引入的程序,从而对安全性构成威胁。入侵程序可能会破坏数据或危害系统。这种程序称为特洛伊木马。例如,一个冒充的 su 程序可能会放置在公共目录中,而您作为系统管理员可能会运行该冒充程序。这类脚本看上去就像常规的 su 命令。由于这类脚本会在执行之后自行删除,因此,几乎没有明确迹象表明您实际上已运行了特洛伊木马。

PATH 变量是在登录时自动设置的。PATH 是通过您的初始化文件设置的,如 .bashrc/etc/profile。当设置用户搜索路径以便将当前目录 (.) 置于最后时,就可以防止您运行这类特洛伊木马。供 root 帐户使用的 PATH 变量绝不能包括当前目录。

为用户指定受限 Shell

标准 shell允许用户执行打开文件、执行命令等操作。受限 shell 可限制用户更改目录和执行命令的能力。可使用 /usr/lib/rsh 命令调用受限 shell。请注意,受限 shell 并不是远程 shell,后者为 /usr/sbin/rsh

    受限 shell 在以下方面不同于标准 shell:

  • 用户访问仅限于用户的起始目录,因此无法使用 cd 命令更改目录。因此,这类用户无法浏览系统文件。

  • 受限用户无法更改 PATH 变量,因此只能使用系统管理员设置的路径中的命令。受限用户也无法使用完整路径名来执行命令或脚本。

  • 该类用户无法使用 >>> 重定向输出。

使用受限 shell,可以限制用户对系统文件的访问能力。此类 shell 将为需要执行特定任务的用户创建一种受限环境。但是,受限 shell 并非完全安全,它的目的仅在于防止不熟练的用户无意中造成破坏。

有关受限 shell 的信息,请使用 man -s1m rsh 命令查看 rsh(1M) 手册页。

限制对文件中数据的访问

因为 Oracle Solaris 是一种多用户环境,因此文件系统安全性是系统中最基本的安全风险。可以使用传统的 UNIX 文件保护措施保护文件,也可以使用更安全的访问控制列表 (access control list, ACL)。

您可能需要允许一些用户读取某些文件,为另一些用户提供更改或删除某些文件的权限。您可能会有一些不希望其他任何用户看到的数据。在 Oracle Solaris 11.2 中确保文件的安全和确认文件完整性 中的第 1  章 控制对文件的访问讨论了如何设置文件权限。