Networks Business Online Việt Nam & International VH2

AN TOàN CủA Hệ ĐIềU HàNH SUN SOLARIS – An ninh của các hệ điều hành họ microsoft windows, sun s –

Đăng ngày 03 October, 2022 bởi admin
Một phần của tài liệu AN NINH CỦA CÁC HỆ ĐIỀU HÀNH HỌ MICROSOFT WINDOWS, SUN SOLARIS VÀ LINUXAN TOàN CủA Hệ ĐIềU HàNH SUN SOLARIS

Ch−ơng I- Giới thiệu và đánh giá
khả năng an toàn của Solaris

Chúng tôi sẽ cung cấp một tập hợp đầy đủ các chức năng an toàn và mô tả bốn mức
bảo vệ trong SolarisTM:

• Mức 1 gồm có những tính năng và công cụ giúp những ng − ời quản trị kiểm
soát ngặt nghèo những ng − ời đăng nhập mạng lưới hệ thống .
• Mức 2 miêu tả những công cụ được cho phép những ng − ời quản trị thiết lập giải pháp
bảo đảm an toàn toàn diện và tổng thể cho mạng lưới hệ thống .
• Mức 3 gồm những dịch vụ phân tán bảo đảm an toàn ( Secure Distributed Services ) và
những nền tảng tăng trưởng ( Developers Platforms ), diễn đạt cách Solaris tương hỗ những chính sách xác nhận và mã hoá khác nhau .
• Mức 4 miêu tả những công cụ điều khiển và tinh chỉnh truy nhập tới mạng vật lý .

1.1-An toàn: Vấn đề cơ bản đối với công ty toàn cầu

Việc những TT tài liệu đứng độc lập cùng với những nhu yếu bảo đảm an toàn trọn vẹn tập
trung đang giảm đi nhanh gọn trong những môi tr − ờng thống kê giám sát tập thể hiện đại đã
đ − ợc nói đến nhiều. Các môi tr − ờng phân tán hiệu năng cao và − u thế hơn về Chi tiêu ,
trong đó những mạng lưới hệ thống khách đ − ợc tách khỏi những server trên mạng đang không ngừng
tăng lên. Thêm vào đó, những mối link giữa những tổ chức triển khai th − ơng mại, cá thể và
chính phủ nước nhà trên toàn quốc tế đang lan rộng ra hội đồng ng − ời dùng, họ có năng lực
truy nhập tới những tài nguyên nội bộ của công ty .
Đồng thời, những ng − ời dùng ngày càng thông thuộc và phức tạp hơn. Đáng tiếc, một
số ng − ời đã dùng hiểu biết của họ với những mục tiêu không chính đáng. Mặc dù
những hacker nổi tiếng luôn đ − ợc đăng tải trên thông tin đại chúng, nh − ng những
điều tra và nghiên cứu cho thấy hầu hết những hành vi xâm phạm máy tính không bị phát
hiện. Những xu h − ớng này đã làm phát sinh những biến hóa về cơ bản trong những yêu
cầu bảo đảm an toàn so với link toàn thế giới .
Không có gì kinh ngạc khi mà bảo đảm an toàn nổi lên nh − là một yếu tố cốt lõi so với những công ty mong ước tận dụng những quyền lợi trong việc thực thi những mạng lưới hệ thống phân tán toàn thế giới, mà không làm nguy khốn tới tính bí hiểm và toàn vẹn của thông tin nhạy
cảm. Vì thế, những ng − ời quản trị mạng lưới hệ thống và mạng phải có năng lực lựa chọn
những loại sản phẩm cung ứng không thiếu những tính năng nhằm mục đích vào những nhu yếu bảo đảm an toàn hay đổi khác của họ .
Giải pháp Solaris của Sun đ − a ra một tập những tính năng bảo đảm an toàn hoàn hảo khá đầy đủ
tương thích với những nhu yếu khác nhau của những môi tr − ờng giám sát tập thể hiện thời :
• Nó đ − a ra những công cụ tự động hóa đơn giản hoá cấu hình trạng thái an toàn của
mạng lưới hệ thống, và thông tin những điểm hoàn toàn có thể bị mất bảo đảm an toàn .

• Nó cung cấp các dịch vụ file và th− mục đ−ợc phân phối an toàn và cơ sở cho
việc phát triển các ứng dụng an toàn.

• Nó phân phối những chuẩn quan trọng của Mỹ và quốc tế cũng nh − những tính năng
• Cuối cùng, những mẫu sản phẩm nhóm thứ ba bổ trợ vào cái mà tr − ớc đó Sun đã
đ − a ra cho những tổ chức triển khai một loạt bảo vệ chống lại những vi phạm bảo đảm an toàn có
thể xảy ra .

1.2-Solaris: Giải pháp an toàn

Solaris của Sun bảo vệ chống lại những xâm nhập trái phép bằng một giải pháp an
toàn mạng lưới hệ thống và mạng theo nhiều h − ớng. Sơ đồ bảo vệ Solaris bốn mức được cho phép
những ng − ời giám quản :
• Điều khiển ng − ời hoàn toàn có thể đăng nhập vào mạng lưới hệ thống
• Điều khiển năng lực truy nhập tài nguyên mạng lưới hệ thống để tự động hóa ghi chép của
những ng − ời dùng và những ch − ơng trình .
• Thực thi những dịch vụ tệp và th − mục đ − ợc phân phối bảo đảm an toàn và phân phối những
cơ sở cho việc tăng trưởng những ứng dụng và dịch vụ bảo đảm an toàn .
• Điều khiển truy nhập tới mạng vật lý .
Những phần sau đây diễn đạt cụ thể hơn về bốn h − ớng bảo đảm an toàn Solaris .

1.3-Mức 1: Điều khiển đăng nhập trên Solaris

Mức thứ nhất của điều khiển và tinh chỉnh bảo đảm an toàn Solaris gồm có những tính năng và công cụ giúp
những ng − ời giám quản trấn áp ngặt nghèo những ng − ời hoàn toàn có thể đăng nhập vào hệ
thống. Trọng tâm của tiềm năng này là việc sử dụng một mật khẩu hoàn toàn có thể dùng để
kiểm tra định danh của ng − ời đang nỗ lực vào mạng. Nói cách khác, nếu ai đó có
mật khẩu đ − ợc xem là của riêng anh ta, thì nó hoàn toàn có thể chứng tỏ rằng cá thể đang
nỗ lực đăng nhập quả thực là ” đáng an toàn và đáng tin cậy ” và ngầm hiểu là đã đ − ợc cấp ” quyền ” đăng nhập mạng lưới hệ thống .
Đ − ơng nhiên, mạng lưới hệ thống không hề xác lập nếu mật khẩu đang bị một ng − ời khác
không phải gia chủ của nó sử dụng. Điều này chỉ ra rằng việc bảo vệ những mật khẩu là cực kỳ quan trọng. Solaris có nhiều tính năng tinh chỉnh và điều khiển việc tạo, sử dụng và l − u
trữ bảo đảm an toàn những mật khẩu. Những tính năng này đ − ợc hiểu một cách chung chung là
những tính năng quản trị mật khẩu, và chúng gồm có :

Xác nhận mật khẩu: Solaris so sánh mật khẩu ng−ời dùng cung cấp với mật
khẩu đã đặt và l−u trữ của ng−ời dùng đó trong một file đặc biệt (xem “File
mật khẩu bóng”). Nếu các mật khẩu t−ơng hợp, thì ng−ời dùng đ−ợc phép vào
mạng.

Định thời gian có hiệu lực của mật khẩu: Solaris cho phép ng−ời giám quản

đặt ngày hết hạn của những mật khẩu. Solaris sẽ cảnh báo nhắc nhở ng − ời dùng mật khẩu

sắp hết hạn và yêu cầu đặt một mật khẩu mới. Khi mật khẩu hết hạn, nếu

không đặt một mật khẩu mới, thì mọi cố gắng nỗ lực vào mạng sẽ bị phủ nhận. ( L − u ý

rằng NIS+ trên Solaris 2.5 hỗ trợ định thời hạn mật khẩu phạm vi vùng).
Không cho phép mật khẩu cũ: Lâu lâu, một mật khẩu bị lặp lại, có nhiều khả

năng ai đó sẽ tìm ra nó. Tính năng này ngăn ngừa ng − ời dùng sử dụng lại mật
khẩu đã dùng tr − ớc đây .

Định tính mật khẩu: Solaris giúp đảm bảo rằng bạn sẽ tạo đ−ợc một mật khẩu
khó phỏng đoán hơn. Nó làm điều này bằng cách kiểm tra xem mật khẩu có
đủ số l−ợng ký tự và/hoặc ký hiệu hay không.

Che file mật khẩu: File “ẩn” (đ−ợc gọi là /etc./shadow) l−u tất cả những
mật khẩu ng−ời dùng và chỉ có thể đọc từ gốc (root). Tr−ớc khi thực hiện che
file mật khẩu, những ng−ời hợp pháp khác có thể truy nhập file mật khẩu.
Định thời hạn tài khoản: Điều này cho phép ng−ời giám quản hệ thống đặt

ngày hết hạn một thông tin tài khoản. Sau ngày hết hạn, thông tin tài khoản không còn hiệu lực thực thi hiện hành. Dòng mẫu sản phẩm quản trị bảo đảm an toàn của Sun tạo điều kiện kèm theo cho những mẫu sản phẩm của Solaris
có nhiều hạn chế đăng nhập hơn. Một số ví dụ nh − sau :

Hạn chế số giờ truy nhập: Điều này nghĩa là những ng−ời dùng nào đó không

đ − ợc phép vào mạng trong thời hạn mà ng − ời giám quản mạng lưới hệ thống đã định
tr − ớc, ví dụ nửa đêm khi không có ai xung quanh .

Không cho phép vào mạng sau nhiều lần vô hiệu: Điều này ngăn chặn những

ng − ời dùng ( và ch − ơng trình ) phỏng đoán mật khẩu bằng việc thử đăng nhập
nhiều lần .

Tự động khoá màn hình và ra khỏi mạng: Sau một khoảng thời gian quy định
không làm gì, trạm làm việc tự động khoá màn hình hoặc ra khỏi mạng.
Những điều khiển tăng c−ờng đối với đặc quyền root/su: Yêu cầu ai đó cung

cấp những mật khẩu đặc biệt quan trọng để truy nhập những độc quyền root và superuser .

Bảo vệ truy nhập từ xa

Vì những truy nhập mạng lưới hệ thống trái phép có năng lực xảy ra cũng hoàn toàn có thể thực thi

đ−ợc trên đ−ờng điện thoại từ xa, nên Solaris cho phép các cổng modem có mật

khẩu bảo vệ. Khi đã đặt một mật khẩu cổng modem, thì ng − ời dùng điện thoại cảm ứng từ xa
tr − ớc hết sẽ đ − ợc hỏi về nó. Nếu vấn đáp đúng, ng − òi dùng sẽ đ − ợc phép thực thi quy trình đăng nhập mạng lưới hệ thống bình th − ờng .
Các mẫu sản phẩm bổ trợ cung ứng bảo vệ truy nhập từ xa khả dụng với Solaris từ những
nhóm thứ ba. Ví dụ, công nghệ tiên tiến thẻ số có từ những công ty nh − Enigma Logic và
Security Dynamics. Thẻ số là mật khẩu đ − ợc dùng ” chỉ một lần ” để tinh chỉnh và điều khiển truy nhập từ xa. Một tập những thẻ số cầm tay ĐK tr − ớc trợ giúp những thiết bị hoàn toàn có thể phải
mang đi xa. Theo l − ợc đồ này, những mật khẩu không khi nào bị dùng lại, cho nên vì thế an
toàn hơn .
Một phiên bản ứng dụng vùng công khai minh bạch về thẻ số là S / Key đã có trên Internet và hoàn toàn có thể truy nhập bằng cách truyền file tại địa chỉ sau : thumper.bellcore.com / pub / nmh .

1.4-Mức 2: Điều khiển truy nhập tài nguyên hệ thống

Một khi ng − ời dùng vào mạng thành công xuất sắc, anh ta hoàn toàn có thể mở màn thử truy nhập những

tài nguyên. Vì thế, Solaris cho phép những ng−ời giám quản kiểm soát khả năng

truy nhập những tài nguyên chung trên mạng lưới hệ thống bằng việc phân phối những công cụ hoàn toàn có thể thiết lập trạng thái an toàn tổng thể và toàn diện cho mạng lưới hệ thống. Solaris cũng tương hỗ những tính năng được cho phép đặt những quyền truy nhập file thích hợp. Thêm nữa, năng lực trấn áp
cũng đ − ợc cung ứng nhằm mục đích theo dõi những lần truy nhập. Các tính năng này đ − ợc mô

Thiết lập và kiểm tra thực trạng an toàn của Solaris

Hầu hết những ng − ời giám quản mạng lưới hệ thống đều đồng ý chấp thuận rằng có nhiều lần muốn đánh
giá tình hình bảo đảm an toàn tổng thể và toàn diện của mạng lưới hệ thống và / hoặc thiết lập nó cho tương thích. Để triển khai điều này, Solaris tính đến việc tự động hóa nhìn nhận tình hình của mạng lưới hệ thống
cũng nh − đặt nó ở một trong ba mức bảo đảm an toàn xác lập tr − ớc : thấp, trung bình, hoặc
cao .
Bằng việc chạy định kỳ, ASET sẽ cảnh báo nhắc nhở ng − ời giám quản về bất kể sự vi phạm
bảo đảm an toàn nào hoàn toàn có thể xảy ra. D − ới đây là một ví dụ về cái mà ASET kiểm tra :
• Sự sống sót của mật khẩu EEPROM của mạng lưới hệ thống ngăn ngừa cá thể không
đ − ợc phép khởi động mạng lưới hệ thống trong chính sách chỉ có 1 ng − ời dùng .
• Sử dụng không bảo đảm an toàn biến UMASK điều khiển và tinh chỉnh việc setup những tuỳ chọn
file bắt đầu khi file đ − ợc tạo ra .
• Sử dụng không bảo đảm an toàn biến PATH đ − a ra thứ tự những th − mục sẽ đ − ợc tìm
kiếm so với một lệnh hoặc ch − ơng trình triển khai đơn cử .
• Những setup quyền file mạng lưới hệ thống .
• Sự sống sót của những ch − ơng trình setup mới
• Các quyền th − mục khởi đầu .
• Nội dung của những tệp :
. rhosts, / etc / passwd, / etc / group • Kích th − ớc của những file trong / usr / bin và / bin
L − u ý rằng những ng − ời giám quản có tuỳ chọn cảnh báo nhắc nhở về những yếu tố hoàn toàn có thể xảy
ra bằng th − điện tử .
Khi sử dụng thiết lập mạng lưới hệ thống theo quy mô bảo đảm an toàn mức thấp, ASET bảo vệ những thuộc tính file ( những quyền ) đ − ợc đặt ở những giá trị theo chuẩn phát hành. Một vài kiểm tra đ − ợc triển khai và những chỗ yếu về bảo đảm an toàn hoàn toàn có thể có đều đ − ợc thông tin .
Cài đặt bảo đảm an toàn mức trung bình bảo vệ bảo đảm an toàn thích đáng với hầu hết những môi
tr − ờng. ASET sẽ đổi khác những thiết lập quyền của một số ít file mạng lưới hệ thống ( ví dụ ,
ttytab, host.equiv ) và những tham số hạn chế truy nhập mạng lưới hệ thống. Những kiểm tra
bảo đảm an toàn bổ trợ đ − ợc triển khai, những chỗ yếu và những đổi khác truy nhập đ − ợc
thông tin .
Cài đặt bảo đảm an toàn mức cao sản sinh một mạng lưới hệ thống cực kỳ bảo đảm an toàn. Nhiều file và tham số mạng lưới hệ thống đ − ợc setup chỉ được cho phép truy nhập tối thiểu. Cài đặt bảo đảm an toàn mức cao cũng

có thể huỷ bỏ việc chuyển tiếp IP. Tuy nhiên, chức năng này đã nh−ờng hẳn cho một

loại sản phẩm là SolsticeTMFileWall-1TM hoặc SolsticeTMSunScreenTM của Sun đ − ợc trình diễn sau trong tài liệu này .
Với ASET, ng − ời giám quản không cần tiêu tốn lãng phí thời hạn quý báu và cố gắng nỗ lực tìm
kiếm bằng tay những lỗ hổng bảo đảm an toàn trên mạng lưới hệ thống. ASET cũng là một tính năng duy nhất của Solaris và không có ở những cơ sở mạng lưới hệ thống khác .

Bảo vệ file của Solaris

File là tài nguyên chính phải đ − ợc bảo vệ trên bất kể cơ sở mạng lưới hệ thống nào từ PCs đến những máy tính lớn. Solaris thực thi hai giải pháp để bảo vệ file : thiết lập quyền ” kiểu
Unix ” truyền thống cuội nguồn và những list tinh chỉnh và điều khiển truy nhập ( ACLs ). Với việc setup quyền ” kiểu Unix “, hoàn toàn có thể thiết lập những hướng dẫn quyền đọc, ghi và triển khai so với ng − ời sở hữu file, những nhóm đ − ợc lựa chọn, hoặc ” mọi ng − ời ” ( cũng hiểu là ” ng − ời khác ” ). Tuy nhiên, một nh − ợc điểm của thiết lập quyền là việc truy nhập hoàn toàn có thể chỉ bị hạn chế trên cơ sở nhóm và không hề tách riêng độc quyền ( hoặc hạn chế ) đơn cử so với những cá thể .
Solaris tương hỗ những list điều khiển và tinh chỉnh truy nhập ( ACLs ). Các list điều khiển và tinh chỉnh truy nhập chính là một list tinh chỉnh và điều khiển truy nhập tới những file. Với ACLs, những
list lan rộng ra về thông tin cấp phép hoàn toàn có thể đ − ợc duy trì so với mỗi file cho
phép phân nhỏ hơn điều khiển và tinh chỉnh truy nhập file. Ví dụ, với ACLs truy nhập hoàn toàn có thể đ − ợc
tinh chỉnh và điều khiển trên cơ sở một ng − ời dùng thay vì trên cơ sở nhóm .
ACLs trên Solaris tuân theo đặc tả POSIX 1003.6. Chúng đã đ − ợc thực thi với cả Hệ
thống File Ng − ời dùng ( UFS ) cũng nh − với NFS phiên bản 2 và 3 .

Kiểm toán

Kiểm toán nằm trong phần này vì nó giúp cho những ng − ời giám quản theo dõi những
sự kiện tương quan tới bảo đảm an toàn gồm có nhiều kiểu thử truy nhập khác nhau. Nếu một vi phạm xảy ra, nhật ký kiểm tra hoàn toàn có thể giúp xác lập cái gì đã xảy ra, và hoàn toàn có thể còn
giúp tìm ra ai là thủ phạm ! Solaris có hai ph − ơng pháp kiểm tra : Nhật ký mạng lưới hệ thống
Unix và kiểm tra C2. Cả hai đ − ợc đề cập đến trong phần này .
Các nhật ký mạng lưới hệ thống Unix ( syslogs ) l − u giữ dấu vết của những sự kiện đăng nhập, sử
dụng tài nguyên, những chỉ tiêu, và nhiều hơn nữa. Nhiều thiết bị mạng lưới hệ thống sử dụng những
syslog để ghi chép hoặc thông tin cho ng − ời giám quản mạng lưới hệ thống về những sự kiện
quan trọng. Các ngữ cảnh ch − ơng trình khung, hoặc những gói hoàn toàn có thể cũng đ − ợc ghi
vào những CSDL syslog để trấn áp những trường hợp đặc biệt quan trọng .
Kiểm tra C2, còn gọi là Bảo vệ Truy nhập có tinh chỉnh và điều khiển, hoàn toàn có thể đ − a ra một báo cáo giải trình
kiểm tra cụ thể hơn. Vào những năm 1980, Cục Bảo vệ định nghĩa kiểm tra C2 nh −
là một phần trong nguyên tắc chỉ huy về những mức bảo đảm an toàn máy tính khác nhau. Các
nhu yếu này đ − ợc đ − a ra trong Orange Book hay tiêu chuẩn nhìn nhận những mạng lưới hệ thống
máy tính an toàn và đáng tin cậy ( TC-SEC ). Các mức bảo đảm an toàn đ − ợc liệt kê mở màn với D cho mức
thấp nhất, cho đến A1 với mức cao nhất. Trung tâm bảo đảm an toàn máy tính vương quốc ( NCSC ) nhìn nhận những mạng lưới hệ thống dựa vào tiêu chuẩn này .
C2 hoàn toàn có thể tạo ra những nhật ký kiểm tra từ ng − ời dùng, sự kiện và lớp. Hơn nữa, với C2

nó có thể ghi lại bất kỳ sự kiện nào mà ng−ời giám quản hệ thống cho rằng “liên

quan ” tới bảo đảm an toàn. Kiểm tra C2 Solaris gồm có tính năng quy mô bảo đảm an toàn cơ bản ( BSM ) được cho phép ghi lại những sự kiện trọn vẹn ở mức gọi mạng lưới hệ thống .
Trong tr − ờng hợp không chắc xảy ra vi phạm bảo đảm an toàn, thì năng lực kiểm tra của
Solaris cung ứng cho những ng − ời giám quản mạng lưới hệ thống một bản kê khai cụ thể về
hành vi tương quan. Thông tin này hoàn toàn có thể rất quan trọng giúp tìm ra nguồn gốc của yếu tố .

1.5-Mức 3: Các dịch vụ phân tán an toàn và những nền tảng phát triển

Môi tr − ờng điều hành nhân Solaris tích hợp ngặt nghèo với họ dịch vụ phân tán
ONC + TM đ − ợc thông số kỹ thuật một cách tuỳ ý để chạy với những tính năng bảo đảm an toàn bổ trợ
cho phép. Khi có điều kiện kèm theo, ONC + gồm có dịch vụ đặt tên phân tán NIS + bảo đảm an toàn, dịch vụ file phân tán NFS TM bảo đảm an toàn và cơ sở gọi thủ tục từ xa bảo đảm an toàn độc lập với cơ

Source: https://vh2.com.vn
Category : Ứng Dụng