logo资料库

HP-UX 系统管理员指南(第 4 卷):安全管理11iv3.pdf

第1页 / 共167页
第2页 / 共167页
第3页 / 共167页
第4页 / 共167页
第5页 / 共167页
第6页 / 共167页
第7页 / 共167页
第8页 / 共167页
资料共167页,剩余部分请下载后查看
HP-UX 系统管理员指南:安全管理
目录
前言
1 简介
1.1 安全概念
1.2 功能和优点
2 安全安装 HP-UX 操作环境
2.1 有关安装的安全问题
2.2 防止在引导过程中发生安全违例
2.3 为超级用户启用安全登录功能
2.4 使用引导身份验证功能防止未经授权的访问
2.5 设置安装时安全选项
2.6 安装安全修补软件
2.6.1 Security Patch Check 文档资料
2.6.2 预订 HP-UX 安全公告
2.6.3 使用 security_patch_check 命令的示例
2.7 用于备份和恢复的安装后安全建议
3 管理用户和系统安全性
3.1 管理用户访问权限
3.1.1 监视用户帐户
3.1.2 监视 guest 帐户
3.1.3 创建应用程序用户帐户
3.1.4 管理组帐户
3.2 登录时验证用户身份
3.2.1 登录过程说明
3.2.2 检查登录跟踪文件(btmp 和 wtmp)
3.2.2.1 last 命令示例
3.2.3 检查已登录用户
3.3 使用 PAM 验证用户身份
3.3.1 概述
3.3.2 PAM 库
3.3.3 使用 /etc/pam.conf 进行系统范围配置
3.3.4 示例 /etc/pam.conf 文件
3.3.5 /etc/pam_user.conf 用户配置文件
3.3.6 示例:PAM 的登录工作原理
3.4 管理口令
3.4.1 系统管理员职责
3.4.2 用户职责
3.4.3 好口令的标准
3.4.4 更改 /etc/passwd 口令文件
3.4.4.1 passwd 命令示例
3.4.4.2 /etc/passwd 文件格式
3.4.5 /etc/shadow 影子口令文件
3.4.6 在 /etc/passwd 中消除伪帐户并保护密钥子系统
3.4.7 使用 HP-UX Secure Shell 进行安全登录
3.4.8 保护存储在 NIS 中的口令
3.4.9 保护存储在 LDAP 目录服务器中的口令
3.5 定义系统安全属性
3.5.1 配置系统范围属性
3.5.2 配置针对单个用户的属性
3.5.2.1 使用 userdbset 定义用户特定属性的示例
3.5.2.2 INACTIVITY_MAXDAYS 和影子口令文件
3.5.3 用户数据库故障排除
3.6 处理 setuid 和 setgid 程序
3.6.1 为什么 setuid 和 setgid 程序存在隐患
3.6.2 如何设置 ID
3.6.3 限制 Setuid 功能指导
3.7 防止堆栈缓冲区溢出攻击
3.8 保护无人照管的终端和工作站
3.8.1 使用 /etc/inittab 和运行级别进行访问控制
3.8.2 保护终端设备文件
3.8.3 配置屏幕锁定
3.8.3.1 配置 TMOUT 变量
3.8.3.2 配置 CDE 锁定管理器
3.9 防止远程设备对系统的访问
3.9.1 使用 /etc/dialups 和 /etc/d_passwd 进行访问控制
3.10 保护登录标题
3.11 保护超级用户帐户
3.11.1 监视超级用户帐户访问
3.11.2 将受限 SMH 生成器用于有限超级用户访问
3.11.3 检查超级用户访问权限
4 HP-UX 基于角色的访问控制
4.1 概述
4.2 访问控制基础
4.2.1 使用角色简化访问控制
4.3 HP-UX RBAC 组件
4.3.1 HP-UX RBAC 服务控制策略切换
4.3.2 HP-UX RBAC 配置文件
4.3.3 HP-UX RBAC 命令
4.3.4 HP-UX RBAC 联机帮助页
4.3.5 HP-UX RBAC 体系结构
4.3.6 HP-UX RBAC 示例使用与运行
4.4 规划 HP-UX RBAC 部署
4.4.1 规划角色
4.4.2 规划角色的授权
4.4.3 规划命令映射
4.4.4 HP-UX RBAC 限制和约束
4.5 配置 HP-UX RBAC
4.5.1 配置角色
4.5.1.1 创建角色
4.5.1.2 将角色分配给用户
4.5.1.3 将角色分配给组
4.5.2 配置授权
4.5.3 配置其他命令授权和权限
4.5.4 使用精细划分的权限配置 HP-UX RBAC
4.5.5 使用隔离专区配置 HP-UX RBAC
4.6 使用 HP-UX RBAC
4.6.1 使用 privrun 命令运行具有权限的应用程序
4.6.1.1 Serviceguard 群集中的 HP-UX RBAC
4.6.2 使用 privedit 命令编辑受访问控制约束的文件
4.6.3 使用 ACPS 定制 privrun 和 privedit
4.7 HP-UX RBAC 故障排除
4.7.1 rbacdbchk 数据库语法工具
4.7.2 privrun -v 信息
5 隔离专区
5.1 概述
5.1.1 隔离专区体系结构
5.1.2 缺省隔离专区配置
5.2 规划隔离专区结构
5.3 激活隔离专区
5.4 修改隔离专区配置
5.4.1 更改隔离专区规则
5.4.2 更改隔离专区名称
5.5 隔离专区组件
5.5.1 隔离专区配置文件
5.5.2 隔离专区命令
5.5.3 隔离专区联机帮助页
5.6 隔离专区规则和语法
5.6.1 隔离专区定义
5.6.2 文件系统规则
5.6.3 IPC 规则
5.6.4 网络规则
5.6.5 其他规则
5.6.6 示例规则文件
5.7 配置隔离专区中的应用程序
5.8 隔离专区故障排除
5.9 使用发现模式来生成初始隔离专区配置
5.10 HP Serviceguard 群集中的隔离专区
6 精细划分的权限
6.1 概述
6.2 精细划分的权限的组件
6.2.1 命令
6.2.2 联机帮助页
6.3 可用权限
6.4 为应用程序配置精细划分的权限
6.4.1 权限模型
6.4.2 复合权限
6.5 精细划分的权限的安全影响
6.5.1 权限提升
6.6 HP Serviceguard 群集中的精细划分的权限
6.7 精细划分的权限的故障排除
7 文件系统安全
7.1 控制对文件的访问
7.1.1 设置文件访问权限
7.1.2 设置文件所有权
7.1.3 保护目录
7.1.4 保护与用户帐户相关的文件
7.1.5 使用 fsck 确定和纠正文件损坏
7.2 设置访问控制列表
7.3 使用 HFS ACL
7.3.1 HFS ACL 和 HP-UX 命令和调用
7.4 使用 JFS ACL
7.4.1 JFS ACL 的定义
7.4.2 系统如何生成 JFS ACL
7.4.3 最小 JFS ACL
7.4.4 附加 JFS ACL 用户和组条目
7.4.5 JFS ACL 组和类条目
7.4.6 使用 setacl 和 getacl 命令
7.4.7 chmod 对类条目的影响
7.4.8 最小 JFS ACL 的更改示例
7.4.9 缺省 JFS ACL
7.4.10 通过 setacl 命令更改 JFS ACL
7.4.10.1 使用修改和删除选项
7.4.10.2 使用 -f 选项
7.4.10.3 有效权限和 setacl -n
7.5 JFS 和 HFS ACL 的比较
7.5.1 JFS 和 HFS 的命令和功能对照
7.6 ACL和 NFS
7.7 关于 /dev 设备专用文件的安全性考虑
7.8 保护磁盘分区和逻辑卷
7.9 挂接和卸除文件系统的安全指南
7.10 控制网络上的文件安全
7.10.1 检查网络控制文件上的权限设置
7.10.2 在 NFS 环境中挂接的文件
7.10.2.1 服务器弱点
7.10.2.2 客户端漏洞
7.10.2.3 如何保护 NFS 安装的文件
8 保护对系统的远程访问
8.1 Internet Services 和远程访问服务概述
8.1.1 保护 ftp
8.1.2 保护匿名 ftp
8.1.3 使用 /etc/ftpd/ftpusers 拒绝访问
8.1.4 针对欺骗的其他安全解决方案
8.2 inetd 守护程序
8.2.1 保护 inetd
8.2.1.1 使用 /var/adm/inetd.sec 拒绝或允许访问
8.3 使用 TCP Wrappers 防止欺骗
8.3.1 TCP Wrappers 的其他功能
8.3.2 TCP Wrappers 不使用 RPC 服务
8.4 Secure Internet Services
8.5 控制管理域
8.5.1 检验网络控制文件上的权限设置
8.6 使用 HP-UX Secure Shell (SSH) 保护远程会话
8.6.1 HP-UX Secure Shell 的主要安全功能
8.6.2 HP-UX Secure Shell 的软件组件
8.6.3 运行 HP-UX Secure Shell
8.6.3.1 运行 ssh 客户端
8.6.3.2 运行sftp 客户端
8.6.3.3 运行 scp 客户端
8.6.4 HP-UX Secure Shell 权限分离
8.6.5 HP-UX Secure Shell 验证
8.6.5.1 GSS-API
8.6.5.2 公用密钥验证
8.6.5.3 基于主机的公用密钥验证
8.6.5.4 口令验证
8.6.6 通信协议
8.6.7 HP-UX Secure Shell 和 HP-UX 系统
8.6.8 相关技术
8.6.9 加强随机数生成器要求
8.6.10 TCP Wrappers 支持
8.6.11 chroot 目录监管程序
9 审核管理
9.1 审核组件
9.1.1 命令
9.1.2 审核配置文件
9.1.3 审核联机帮助页
9.2 审核系统
9.2.1 计划审核实现
9.2.2 启用审核
9.2.3 禁用审核
9.2.4 监视审核文件
9.2.5 性能因素
9.2.6 管理审核系统准则
9.3 审核用户
9.4 审核事件
9.5 审核记录
9.5.1 配置审核记录
9.5.2 监视和管理审核记录
9.6 查看审核日志
9.6.1 使用 audisp 命令的示例
9.7 自审核
9.8 HP-UX RBAC 审核
9.8.1 根据 HP-UX RBAC 标准和 /etc/rbac/aud_filter 文件进行审核
9.8.2 审核 HP-UX RBAC 标准的步骤
A 受信任的系统
A.1 设置受信任的系统
A.2 审核受信任的系统
A.3 管理受信任的口令和系统访问
A.3.1 口令文件
A.3.1.1 /etc/passwd 文件
A.3.1.2 /tcb/files/auth/ 数据库
A.3.2 口令选择和生成
A.3.3 口令时限性
A.3.4 口令历史记录和口令重新使用
A.3.5 基于时间的访问控制
A.3.6 基于设备的访问控制
A.3.7 操作受信任的系统数据库
A.4 受信任的备份和恢复准则
B 其他安全产品
B.1 HP-UX Bastille
B.2 HP HIDS
B.3 安全修补软件
B.4 HP-UX IPFilter
B.5 HP-UX Secure Shell
词汇表
索引
HP-UX 系统管理员指南:安全管理 *5991-6498* HP 部件号:5991-6498 出版日期:2007 年 2 月 第 1 版
© 版权所有 2007 Hewlett-Packard Development Company L.P. 法律声明 本文档所包含的信息如有更改,恕不另行通知。 HP 对本文档不作任何担保,包括但不限于适销性及特定用途适用性的隐含担保。 HP 对本手册中包含的错误以及与其结构、性能 或使用有关的直接、间接、特殊、偶发或继发性损失不承担任何责任。 保修 请向当地的销售与服务办事处索取适用于您所购买的 HP 产品及备件的特定保修条款的副本。 美国政府许可 专用计算机软件。必须有 HP 授予的有效许可证,方可拥有、使用或复制本软件。根据供应商的标准商业许可证 的规定,美国政府应遵守 FAR 12.211 和 12.212 中有关“商业计算机软件”、“计算机软件文档”与“商业货物技术数据”条款的规 定。 商标声明 UNIX® 是在美国和其他国家(地区)的注册商标,由 The Open Group 专门许可。VERITAS® 是 Symantec Corporation 的注册商标。 声明 本产品包含由 Apache Software Foundation 开发的软件。本文档基于 Apache Software Foundation (http://www.apache.org) 提供的信息。 本产品包含由 OpenSSL Project 开发的、在 OpenSSL Toolkit (http://www.openssl.org) 中使用的软件。
目录 前言.......................................................................................................................................13 1 简介....................................................................................................................................17 1.1 安全概念.......................................................................................................................17 1.2 功能和优点...................................................................................................................18 2 安全安装 HP-UX 操作环境......................................................................................................21 2.1 有关安装的安全问题......................................................................................................21 2.2 防止在引导过程中发生安全违例.....................................................................................21 2.3 为超级用户启用安全登录功能........................................................................................22 2.4 使用引导身份验证功能防止未经授权的访问.....................................................................22 2.5 设置安装时安全选项.....................................................................................................22 2.6 安装安全修补软件.........................................................................................................23 2.6.1 Security Patch Check 文档资料................................................................................23 2.6.2 预订 HP-UX 安全公告............................................................................................23 2.6.3 使用 security_patch_check 命令的示例.....................................................................24 2.7 用于备份和恢复的安装后安全建议..................................................................................24 3 管理用户和系统安全性..........................................................................................................27 3.1 管理用户访问权限.........................................................................................................27 3.1.1 监视用户帐户.........................................................................................................27 3.1.2 监视 guest 帐户.....................................................................................................28 3.1.3 创建应用程序用户帐户...........................................................................................28 3.1.4 管理组帐户...........................................................................................................29 3.2 登录时验证用户身份.....................................................................................................29 3.2.1 登录过程说明........................................................................................................29 3.2.2 检查登录跟踪文件(btmp 和 wtmp)......................................................................30 3.2.2.1 last 命令示例................................................................................................31 3.2.3 检查已登录用户....................................................................................................31 3.3 使用 PAM 验证用户身份................................................................................................31 3.3.1 概述.....................................................................................................................32 3.3.2 PAM 库................................................................................................................33 3.3.3 使用 /etc/pam.conf 进行系统范围配置...................................................................34 3.3.4 示例 /etc/pam.conf 文件.......................................................................................34 3.3.5 /etc/pam_user.conf 用户配置文件..........................................................................35 3.3.6 示例:PAM 的登录工作原理...................................................................................36 3.4 管理口令......................................................................................................................37 3.4.1 系统管理员职责....................................................................................................37 3.4.2 用户职责.............................................................................................................38 目录 3
3.4.3 好口令的标准.......................................................................................................38 3.4.4 更改 /etc/passwd 口令文件...................................................................................38 3.4.4.1 passwd 命令示例..........................................................................................38 3.4.4.2 /etc/passwd 文件格式..................................................................................39 3.4.5 /etc/shadow 影子口令文件...................................................................................39 3.4.6 在 /etc/passwd 中消除伪帐户并保护密钥子系统......................................................41 3.4.7 使用 HP-UX Secure Shell 进行安全登录....................................................................41 3.4.8 保护存储在 NIS 中的口令......................................................................................42 3.4.9 保护存储在 LDAP 目录服务器中的口令....................................................................42 3.5 定义系统安全属性.........................................................................................................42 3.5.1 配置系统范围属性.................................................................................................43 3.5.2 配置针对单个用户的属性.......................................................................................43 3.5.2.1 使用 userdbset 定义用户特定属性的示例..........................................................44 3.5.2.2 INACTIVITY_MAXDAYS 和影子口令文件..........................................................44 3.5.3 用户数据库故障排除.............................................................................................44 3.6 处理 setuid 和 setgid 程序..............................................................................................45 3.6.1 为什么 setuid 和 setgid 程序存在隐患......................................................................45 3.6.2 如何设置 ID.........................................................................................................46 3.6.3 限制 Setuid 功能指导............................................................................................46 3.7 防止堆栈缓冲区溢出攻击...............................................................................................47 3.8 保护无人照管的终端和工作站........................................................................................47 3.8.1 使用 /etc/inittab 和运行级别进行访问控制..............................................................47 3.8.2 保护终端设备文件................................................................................................48 3.8.3 配置屏幕锁定.......................................................................................................48 3.8.3.1 配置 TMOUT 变量.........................................................................................48 3.8.3.2 配置 CDE 锁定管理器...................................................................................49 3.9 防止远程设备对系统的访问............................................................................................49 3.9.1 使用 /etc/dialups 和 /etc/d_passwd 进行访问控制...................................................50 3.10 保护登录标题..............................................................................................................50 3.11 保护超级用户帐户........................................................................................................51 3.11.1 监视超级用户帐户访问..........................................................................................52 3.11.2 将受限 SMH 生成器用于有限超级用户访问.............................................................52 3.11.3 检查超级用户访问权限..........................................................................................52 4 HP-UX 基于角色的访问控制....................................................................................................55 4.1 概述.............................................................................................................................55 4.2 访问控制基础...............................................................................................................56 4.2.1 使用角色简化访问控制...........................................................................................56 4.3 HP-UX RBAC 组件..........................................................................................................57 4.3.1 HP-UX RBAC 服务控制策略切换...............................................................................57 4.3.2 HP-UX RBAC 配置文件...........................................................................................58 4.3.3 HP-UX RBAC 命令..................................................................................................58 4.3.4 HP-UX RBAC 联机帮助页........................................................................................59 4 目录
4.3.5 HP-UX RBAC 体系结构...........................................................................................59 4.3.6 HP-UX RBAC 示例使用与运行.................................................................................60 4.4 规划 HP-UX RBAC 部署..................................................................................................61 4.4.1 规划角色..............................................................................................................61 4.4.2 规划角色的授权...................................................................................................62 4.4.3 规划命令映射.......................................................................................................62 4.4.4 HP-UX RBAC 限制和约束........................................................................................63 4.5 配置 HP-UX RBAC..........................................................................................................63 4.5.1 配置角色..............................................................................................................64 4.5.1.1 创建角色.......................................................................................................64 4.5.1.2 将角色分配给用户.........................................................................................65 4.5.1.3 将角色分配给组.............................................................................................66 4.5.2 配置授权.............................................................................................................66 4.5.3 配置其他命令授权和权限.......................................................................................67 4.5.4 使用精细划分的权限配置 HP-UX RBAC....................................................................68 4.5.5 使用隔离专区配置 HP-UX RBAC..............................................................................70 4.6 使用 HP-UX RBAC.........................................................................................................70 4.6.1 使用 privrun 命令运行具有权限的应用程序...............................................................70 4.6.1.1 Serviceguard 群集中的 HP-UX RBAC.................................................................72 4.6.2 使用 privedit 命令编辑受访问控制约束的文件..........................................................72 4.6.3 使用 ACPS 定制 privrun 和 privedit..........................................................................73 4.7 HP-UX RBAC 故障排除...................................................................................................73 4.7.1 rbacdbchk 数据库语法工具.....................................................................................73 4.7.2 privrun -v 信息.......................................................................................................74 5 隔离专区..............................................................................................................................75 5.1 概述.............................................................................................................................75 5.1.1 隔离专区体系结构..................................................................................................75 5.1.2 缺省隔离专区配置.................................................................................................77 5.2 规划隔离专区结构.........................................................................................................77 5.3 激活隔离专区...............................................................................................................78 5.4 修改隔离专区配置.........................................................................................................78 5.4.1 更改隔离专区规则.................................................................................................79 5.4.2 更改隔离专区名称................................................................................................79 5.5 隔离专区组件...............................................................................................................79 5.5.1 隔离专区配置文件.................................................................................................79 5.5.2 隔离专区命令.......................................................................................................80 5.5.3 隔离专区联机帮助页.............................................................................................80 5.6 隔离专区规则和语法.....................................................................................................81 5.6.1 隔离专区定义........................................................................................................81 5.6.2 文件系统规则.......................................................................................................82 5.6.3 IPC 规则..............................................................................................................83 5.6.4 网络规则.............................................................................................................84 目录 5
5.6.5 其他规则..............................................................................................................85 5.6.6 示例规则文件.......................................................................................................87 5.7 配置隔离专区中的应用程序............................................................................................87 5.8 隔离专区故障排除.........................................................................................................87 5.9 使用发现模式来生成初始隔离专区配置...........................................................................88 5.10 HP Serviceguard 群集中的隔离专区...............................................................................88 6 精细划分的权限....................................................................................................................91 6.1 概述.............................................................................................................................91 6.2 精细划分的权限的组件..................................................................................................91 6.2.1 命令.....................................................................................................................91 6.2.2 联机帮助页..........................................................................................................92 6.3 可用权限......................................................................................................................92 6.4 为应用程序配置精细划分的权限.....................................................................................93 6.4.1 权限模型..............................................................................................................94 6.4.2 复合权限.............................................................................................................95 6.5 精细划分的权限的安全影响............................................................................................95 6.5.1 权限提升..............................................................................................................95 6.6 HP Serviceguard 群集中的精细划分的权限.......................................................................95 6.7 精细划分的权限的故障排除............................................................................................96 7 文件系统安全.......................................................................................................................97 7.1 控制对文件的访问..........................................................................................................97 7.1.1 设置文件访问权限..................................................................................................98 7.1.2 设置文件所有权.....................................................................................................98 7.1.3 保护目录...............................................................................................................99 7.1.4 保护与用户帐户相关的文件.....................................................................................99 7.1.5 使用 fsck 确定和纠正文件损坏.................................................................................99 7.2 设置访问控制列表.......................................................................................................100 7.3 使用 HFS ACL.............................................................................................................100 7.3.1 HFS ACL 和 HP-UX 命令和调用..............................................................................102 7.4 使用 JFS ACL...............................................................................................................104 7.4.1 JFS ACL 的定义....................................................................................................104 7.4.2 系统如何生成 JFS ACL.........................................................................................104 7.4.3 最小 JFS ACL......................................................................................................104 7.4.4 附加 JFS ACL 用户和组条目..................................................................................105 7.4.5 JFS ACL 组和类条目.............................................................................................105 7.4.6 使用 setacl 和 getacl 命令....................................................................................105 7.4.7 chmod 对类条目的影响........................................................................................106 7.4.8 最小 JFS ACL 的更改示例.....................................................................................106 7.4.9 缺省 JFS ACL......................................................................................................108 7.4.10 通过 setacl 命令更改 JFS ACL...............................................................................108 7.4.10.1 使用修改和删除选项...................................................................................109 6 目录
7.4.10.2 使用 -f 选项...............................................................................................109 7.4.10.3 有效权限和 setacl -n...................................................................................109 7.5 JFS 和 HFS ACL 的比较.................................................................................................110 7.5.1 JFS 和 HFS 的命令和功能对照................................................................................110 7.6 ACL和 NFS.................................................................................................................111 7.7 关于 /dev 设备专用文件的安全性考虑...........................................................................111 7.8 保护磁盘分区和逻辑卷................................................................................................112 7.9 挂接和卸除文件系统的安全指南...................................................................................112 7.10 控制网络上的文件安全...............................................................................................113 7.10.1 检查网络控制文件上的权限设置...........................................................................114 7.10.2 在 NFS 环境中挂接的文件...................................................................................114 7.10.2.1 服务器弱点................................................................................................114 7.10.2.2 客户端漏洞...............................................................................................115 7.10.2.3 如何保护 NFS 安装的文件...........................................................................115 8 保护对系统的远程访问........................................................................................................117 8.1 Internet Services 和远程访问服务概述............................................................................117 8.1.1 保护 ftp...............................................................................................................118 8.1.2 保护匿名 ftp........................................................................................................118 8.1.3 使用 /etc/ftpd/ftpusers 拒绝访问...........................................................................119 8.1.4 针对欺骗的其他安全解决方案...............................................................................119 8.2 inetd 守护程序............................................................................................................119 8.2.1 保护 inetd...........................................................................................................120 8.2.1.1 使用 /var/adm/inetd.sec 拒绝或允许访问......................................................121 8.3 使用 TCP Wrappers 防止欺骗.......................................................................................121 8.3.1 TCP Wrappers 的其他功能....................................................................................121 8.3.2 TCP Wrappers 不使用 RPC 服务...........................................................................122 8.4 Secure Internet Services................................................................................................122 8.5 控制管理域................................................................................................................122 8.5.1 检验网络控制文件上的权限设置............................................................................123 8.6 使用 HP-UX Secure Shell (SSH) 保护远程会话.................................................................123 8.6.1 HP-UX Secure Shell 的主要安全功能.......................................................................124 8.6.2 HP-UX Secure Shell 的软件组件.............................................................................124 8.6.3 运行 HP-UX Secure Shell......................................................................................125 8.6.3.1 运行 ssh 客户端..........................................................................................125 8.6.3.2 运行sftp 客户端..........................................................................................126 8.6.3.3 运行 scp 客户端.........................................................................................126 8.6.4 HP-UX Secure Shell 权限分离................................................................................126 8.6.5 HP-UX Secure Shell 验证......................................................................................126 8.6.5.1 GSS-API.....................................................................................................127 8.6.5.2 公用密钥验证.............................................................................................127 8.6.5.3 基于主机的公用密钥验证.............................................................................128 8.6.5.4 口令验证...................................................................................................128 目录 7
8.6.6 通信协议...........................................................................................................128 8.6.7 HP-UX Secure Shell 和 HP-UX 系统.........................................................................128 8.6.8 相关技术...........................................................................................................129 8.6.9 加强随机数生成器要求........................................................................................129 8.6.10 TCP Wrappers 支持...........................................................................................129 8.6.11 chroot 目录监管程序...........................................................................................129 9 审核管理............................................................................................................................131 9.1 审核组件....................................................................................................................131 9.1.1 命令....................................................................................................................131 9.1.2 审核配置文件......................................................................................................132 9.1.3 审核联机帮助页...................................................................................................132 9.2 审核系统....................................................................................................................132 9.2.1 计划审核实现......................................................................................................133 9.2.2 启用审核............................................................................................................133 9.2.3 禁用审核............................................................................................................134 9.2.4 监视审核文件.....................................................................................................134 9.2.5 性能因素............................................................................................................135 9.2.6 管理审核系统准则...............................................................................................135 9.3 审核用户....................................................................................................................135 9.4 审核事件....................................................................................................................136 9.5 审核记录....................................................................................................................137 9.5.1 配置审核记录......................................................................................................138 9.5.2 监视和管理审核记录............................................................................................138 9.6 查看审核日志.............................................................................................................139 9.6.1 使用 audisp 命令的示例.......................................................................................140 9.7 自审核.......................................................................................................................140 9.8 HP-UX RBAC 审核........................................................................................................141 9.8.1 根据 HP-UX RBAC 标准和 /etc/rbac/aud_filter 文件进行审核...................................142 9.8.2 审核 HP-UX RBAC 标准的步骤..............................................................................142 A 受信任的系统.....................................................................................................................145 A.1 设置受信任的系统.......................................................................................................145 A.2 审核受信任的系统......................................................................................................146 A.3 管理受信任的口令和系统访问......................................................................................146 A.3.1 口令文件............................................................................................................147 A.3.1.1 /etc/passwd 文件........................................................................................147 A.3.1.2 /tcb/files/auth/ 数据库...............................................................................147 A.3.2 口令选择和生成.................................................................................................148 A.3.3 口令时限性........................................................................................................149 A.3.4 口令历史记录和口令重新使用..............................................................................149 A.3.5 基于时间的访问控制...........................................................................................149 A.3.6 基于设备的访问控制...........................................................................................149 8 目录
分享到:
收藏