[发明专利]优利克斯计算机系统中安全转换用户的方法和系统有效
申请号: | 02103143.6 | 申请日: | 2002-01-31 |
公开(公告)号: | CN1369790A | 公开(公告)日: | 2002-09-18 |
发明(设计)人: | 约翰·S·兰福德;里克·A·汉密尔顿第二 | 申请(专利权)人: | 国际商业机器公司 |
主分类号: | G06F11/00 | 分类号: | G06F11/00;G06F12/14;G06F9/06 |
代理公司: | 北京市柳沈律师事务所 | 代理人: | 黄小临,王志森 |
地址: | 美国*** | 国省代码: | 暂无信息 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 优利克斯 计算机系统 安全 转换 用户 方法 系统 | ||
技术领域
本发明涉及计算机用户安全技术和访问控制技术,尤其涉及应用在UNIX(优利克斯)和类UNIX操作系统中的那些计算机用户的安全技术和访问控制技术。
背景技术
各种不同形式的UNIX操作系统,也包括类似操作系统,是执行关键性任务的应用程序赖以存在的强有力工具。它的安全性、可伸缩性和稳健性使它经得起时间的考验,今天,大多数互联网服务器都以UNIX计算机作为寄主。尽管它如此强大,但是,仍然存在着利用其能力的方法。消除、或至少减轻发生恶意行为的可能性,是UNIX系统管理人员的主要目标。
UNIX系统可能易于操纵的一个方面,是一个用户把ID转换成其它不同用户(“SU′ing”)的方面。在某些情况下,这可能被人恶意利用。在无安全措施的控制台根目录(root)上,不怀好意的用户不到15秒内就可能为他或她的ID启用SU功能。之后,那个用户可能接管机器上的根目录权限,并窥视或毁坏系统上的敏感数据,该系统本是赋予特权给根用户、而不是赋予给不怀好意用户一般ID的。
这样的“用户转换”也可能因手指的轻轻一碰而无意地发生,或者授权系统管理员可能粗心大意地把SU权限授予一个用户。
无论是恶意地还是无意地实施了这种转换,其后果是相同的,因为受影响的用户现在已经完全控制了整个系统,并在整个系统上具有特权。
有两种措施可以让管理人员发现这样的权限已经被授予了和/或被使用了。系统管理人员可以人工地审查每个用户ID的特性。由于大型机构往往拥有数百个、甚至数千个被配置成使用他们系统的用户,因此,这样的周期性检查是不切实际的。
可以使用的第二种方法是用眼睛去审查‘SULOG’文件,这个文件包含了‘转换用户’各种活动的历史记录。由于这个文件可以是非常巨大的,并在系统目录结构中埋得很深,因此,对SULOG文件的审查也只不过偶尔为之。一般来说,管理人员通常太专心于其它职责,以致于不能周期性地检查这个文件。
应该注意到,可以授予SU权限,以便给予特定用户以转换成根ID的能力,或者,也可以授予SU权限,以便使用户也能够利用其它ID。后一种情况常发生的例子包括允许某些用户把他们的登录名(log-in)转换成‘oracle’ID或‘备份(backup)’ID。由于这样的ID往往具有扩展的和关键性的功能和可用于它们的数据,因此,留意这样的活动也是重要的。
因此,已经被授予了低级或限制级特权或“许可访问权限”的用户可以具有指定给他的初始登录ID,然而,通过对根ID进行SU操作,他可以获得更高级的特权。目前,在一些有此默认功能的UNIX或其它类UNIX的操作系统中,这是非常难以跟踪和检测的。
因此,在技术上,需要一种在基于UNIX和类UNIX的系统上监视非授权用户转换或用户替换,以便一旦检测到非授权用户转换活动,就可以采取适当的纠正动作的系统和方法。最好,这个系统应该是系统管理员无需对操作系统或已经定义的用户ID作显著改变就能够容易实现的。最好,该系统和方法将提供诸如电子邮件通知之类的远程通知功能,以便把检测到的犯规行为通知系统管理员。
发明内容
这里公开的监视进程,用于在基于UNIX的计算机系统中定义和检测用户转换犯规行为和问题,该监视进程周期性地向系统管理人员发出存在潜在安全风险的警告。这个监视进程优选按照预定的时间表执行,或者通过人工命令调用。先由系统管理人员定义一套规则,在UNIX用户转换日志中找出的与任何规则相符的任何用户转换事件都被标记为犯规行为或潜在安全问题,并把警告通知发送到诸如电子邮件地址之类的特定输出设备。
犯规规则被方便地以文本文件定义,和在优选实施例中,UNIX时间安排守护程序(daemon)CRON被配置成周期性地执行监视脚本。因此,系统管理员可以制订各种规则、监视的周期、警告输出目的地、甚至是源用户转换日志文件,从而便于系统管理员极其灵活地找出和检测各种各样可能出现的安全问题。
附图说明
如下结合附图的详细描述将全面公开本发明。
图1陈列了基于UNIX的计算机系统的一般结构;
图2显示了用户转换监视脚本或进程的逻辑流图。
具体实施方式
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于国际商业机器公司,未经国际商业机器公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/02103143.6/2.html,转载请声明来源钻瓜专利网。
- 上一篇:处理映射在3D对象上的2D图像的方法
- 下一篇:汽车防盗装置