河南电脑培训学校:如何解决物理安对linux的威胁
在企业内,对于linux的安影响较容易让人们忽略的就是物理安了。因为在使用linux系统的时候,常常以技术为核心的,安的核心也就偏移。当物理安非常薄弱的时候,即使不会使其它安控制措施完失效,往往也会降低它们的控制能力。不管你的商业中心或数据中心是否有门、保安或者SAS 70 Type II认证的审核日志,一旦攻击者访问到物理设施就会导致盘皆输的局面。这使得管理物理安变得更加棘手。
河南电脑培训学校教员陈老师在linux方面有一定的经验管理,对于linux常见的问题总结如下:
◆在服务器机房/数据中心里,网络中的任何用户(包括通过公开无线网络登录的外部人士)使用基于网络的默认管理员密码就可以运行管理界面来控制系统,从而禁用摄像头、删除DVR文件或审核日志,还可以调节温度阈值,甚至更多。
◆在服务器机房/数据中心的入口点和出口点没有有用的摄像头。它们虽然是反应性的,但仍然是一个可取的控制方法。
◆不认真且容易轻信他人的接待人员不会询问没有证件或持假证件的商务人员。制造假证件十分容易,持证人只需把证件在接待人员面前一晃而过,或者跟着其它被信任的人员后面进入即可。
◆服务器机房使用物理层密码。密码很容易复制、丢失或遗忘。
◆客户信息查询站的共享密码可以接入门禁密码。追究责任的原则同样适用于物理层安,一次性密码有助于解决高流量区域访问控制的噩梦。
◆“受保护”的存储区没有门锁,或者储藏柜的锁已经坏掉。很奇怪,人们会把和信息技术相关的敏感文件留在办公室附近没有保护措施的储物柜里,比如事故响应方案和密码条,但这却是屡见不鲜的事实。
◆存储媒介,比如装有关键文件备份或者IT管理系统的磁盘、外接硬盘和U盘等。一旦使用过这类媒介,这些备份很容易地就存储到其他系统上了。
实际上,人们不必像在传统意义上那样通过破坏系统来破坏物理安,进而较终破坏到信息安。一旦某人获得了物理访问权限,那么什么事情都能发生。较近,一个专攻社会工程的同事问我,如果他为我提供一个网络上定目标的信息,而我能取得某一运行环境的物理访问权限,那么我是否就能控制那个系统? 我告诉他,有几个因素会
起到作用:补丁级别、配置设置、入侵锁定,是否可以访问目标系统所在的网段等一些因素会阻止你这样做,但我给出的是肯定的答复,即想要控制这个系统是完可能的。如果能访问那个系统本身的话,问题就更简单了,因为我们几乎可以获得98%的访问权。
保护Linux系统既是一个非技术问题又是一个技术问题。不管是什么时候都要把物理安放在位的,否而当矛头出现的时候再去解决,有点晚,那个时候后果也是不堪的。