- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
论Unix环境下程序和业务数据安全性探析_计算机网络论文
论Unix环境下程序和业务数据安全性探析_计算机网络论文
在银行、保险等重要的金融行业,加强关键程序和生产数据的安全建设对于保障业务的正常开展具有十分重要的现实意义。本文立足于业务操作、程序维护和进库处理这三个主要的安全隐患环节,利用Unix Shell语言工具和Informix Audit技术,在程序文件和业务数据的风险防范方面进行了一些有益的探索,建立了一套比较完善的安全保障机制,并提供了具体的实现途径,具有较强的实用性。
一、业务操作的安全对策
采用控制Unix系统提示符的进入,设立一个封闭的应用系统环境的方法。在正式的生产环境中,各种应用系统的直接用户,如业务终端用户和业务管理用户对计算机知识一般不是很了解,他们的工作职责是在程序的控制下,用合法的系统用户和口令字注册并受限于程序画面,执行规定的业务操作,而不能让其接触到Shell提示符,从而对生产环境中的程序和业务数据形成第一级保护屏障。具体做法是:编制Shell语言程序.safe文件,并在系统注册用户的.profile文件最后加入一行exec .safe。
.safe的源程序范例清单如下:
cond=true
while [ $cond ]
do
clear
echo “”
echo “业务处理系统菜单”
echo “”
echo “ ( $HOST )”
echo “
echo “ 1)…… ”
echo “ 2)…… ”
echo “ q)…… ”
echo “”
echo “请选择:\c ”
read choice
case $choice in
1) echo “请输入口令:”
stty -echo
read passwd
stty echo
if test $passwd = one
then
…
fi
2) echo “请输入口令:”
stty -echo
read passwd
stty echo
if test $passwd = two
then
…
fi
q) exit
esac
done
.safe文件放在系统用户的注册目录下,.profile和.safe文件权限建议设置为500,并在系统管理员的监控之下。该Shell程序可封锁进入提示符的任何企图,把用户与文件系统、数据库隔离开来;另外,在实际应用中为减少数据库用户线索数等应用开销,同一应用系统常被分为不同模块供不同权限的操作员使用。该Shell程序可以实现对一个系统注册用户提供多个操作分支,且每个操作分支都能设置自己的安全口令,同时还可将相关的应用列在同一个Shell菜单中,提供一个系统注册名供用户选择使用,以减少增加注册用户的系统开销。
二、程序维护的风险防范
采用归档在提示符下操作的方法,形成有力的监督机制。因为工作需要,一般在生产环境中单独为程序维护人员建立一个系统帐户,由于工作性质特殊,程序维护人员仍难免要直接到提示符下操作,如何如实记录程序维护人员在提示符下的操作轨迹,以供事后稽核和备查,是程序和业务数据安全性方面第二层需要考虑的问题。
在Unix系统中,每个注册用户都有一个记录其Shell轨迹的.sh_history文件,但却不能区分是何时从局域网上哪台机器用何身份发出的Shell命令,因而缺乏针对性起不到监督作用。在局域网中,程序维护人员一般每人配有一台PC机,每台PC机的IP地址确定了用机人的身份。对某一台业务主机来讲,可以生成一个文件.ipcode,该文件包含了局域网中每个IP地址与该业务主机每个系统注册用户的组合和局域网中每台其它主机与该业务主机每个系统注册用户的组合。通过环境变量Histfile对.ipcode文件中每个组合设置各自相应的Shell轨迹文件,为每个具体的用机者建立一份详详细细的Shell档案,使在Shell提示符下发生的每笔操作行为有证可查。具体做法是,在每个系统注册用户的.profile文件中加入如下Shell语句段:
NETTERM=‘tty|cut -c 6-’
NETIP=‘finger|grep $NETTERM “ ”|cut -c 60-’
NETTTY=‘cat /var/adm/shhist/.ipcode |grep $LOGNAME“|”$NETIP|cut -f1 -d “|” ’
HISTFILE=/var/adm/shhist/.shhist.$NETTTY
export HISTFILE
ksh -o vi
相应地,在类似上述.safe的文件中增加一个菜单选项,提供程序维护人员进入系统提示符的口令:
echo “请输入口令:”
stty -echo
read passwd
stty echo
if test $passwd =
文档评论(0)