首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
Root作为UNIX系统的超级用户,在管理和维护系统方面有着最大的权限,它的口令管理是系统管理员的重要工作之一。一旦root口令泄露,整个系统将门户洞开,不再有任何安全性可言。因此好的系统管理员不仅使用难于记忆和猜破的root口令,而且还经常改变口令。但如果使用中一时忘记  相似文献   

2.
当前,对于使用UNIX系统的营业网点,在技术管理上一般是系统管理员上收root特权用户口令,设立一个关机用户给普通操作员使用,来实现操作系统的关机管理。由于普通用户一般不能执行关机命令,在建立关机用户上一般是按照以下步骤来实现的:  相似文献   

3.
多用户UNIX/XENIX操作系统的超级用户root,管理和维护着整个计算机系统的正常工作,如果使用时忘记了超级用户root的口令,会给系统管理带来不便。重新安装系统,不但需要很长时间,而且系统中存储的大量有用数据就会遭到破坏或损失。遇到这种情况怎么处理呢?由于UNIX与XENIX超级用户root的口令不是放在同一文件中,所以,处理UNIX与XENIX系统的root口令是不同的,下面分开来介绍。一、UN以系统root口令的修复三.制作系统引导盘在安装完成UNIX系统后,事先做一套应急盘,即在超级用户下,先将超级用户root的口令设成无口…  相似文献   

4.
贾克萍 《华南金融电脑》2004,12(1):75-75,74
目前,银行许多业务系统使用SCO UNIX操作系统,它是一个开放式的操作平台,存在许多不安全因素,如口令管理问题就是其中比较突出的问题。这些隐患和漏洞会使一些熟悉操作系统和应用系统结构的不法分子乘虚而入,导致银行数据信息遭到破坏、泄密和运行事故的发生,给银行造成损失。笔者通过工作实际,总结出如何加强密码口令管理的一些方法。  相似文献   

5.
SCOLNIX5.X版操作系统超级用户口令被遗忘时,系统管理员只能进入多用户模式,不能进入系统维护模式,也就不能进行检查文件系统、系统文件恢复、安装升级新软件等操作,这样就造成系统维护和操作任务不能进行。笔者通过实践利用已创建的应急弓I导软盘组(hoot和root应急盘)恢复超级用户口令,而无需重装系统,方法十分简便。1.恢复超级用户口令的方法当超级用户的口令遗忘时,先用b00t引导软盘启动系统,根据系统提示插入root根系统软盘,出现系统提示符井时,进行如下操作:(l)进行终端类型设置AfERM=00St;SXPOTtTERM(2…  相似文献   

6.
一、引言随着信息技术在银行业务系统中的广泛使用,系统前台操作员输入操作员号和口令图1后台根据收到的操作员号在后台数据库中查找与该操作员相对应的口令并与前台上传的口令比较后台是否返回成功码出错返回进入业务系统NY向前台返回出错码向前台返回成功码口令是否相同NY后台前台安全对于保证银行业务系统正常运行、保护资金安全的意义凸显。口令是保证银行业务系统正常运行、保护银行资金安全的关键环节,它是业务人员进入业务系统进行日常工作的惟一途径。据不完全统计,在金融系统内部犯罪案件中,有相当比例与口令的安全有关。因…  相似文献   

7.
口令安全     
《金卡工程》2000,(4):38-39
用户的口令是对系统安全的最大安全威胁。为什么这样说呢?因为用户不像系统管理员对系统安全要求那样严格,他们对系统的要求是简单易用。而简单和安全是互相矛盾的两个因素,简单就不安全,安全就不简单。简单的密码是暴露自己隐私最危险的途径,是对自己邮件服务器上的他人利益的不负责任,是对系统安全最严重的威胁。 下面将分三部分介绍口令安全。 安全与不安全的口令 首先应当明确在目前的普通机器上投有绝对安全的口令,因为目前UNIX工作站或服务器口令密码都是用8位(有的新系统是用13位)DES算法进行加密的,即有效密码只有前8位,超过8位的密码就没用了(这是DES算法决定的),昕以一味靠密码的长度是不可以的。而且DES加密算法已经可以被人很快破译。 因为设置密码的是人而不是机器,所以就存在安全的口令和不安全的口令。安全的口令真的可以让机器算5000年,不安全的口令只需要一次就能猜出。 安全的口令有以下特点: (1)位数>6位。 (2)大小写字母混合。如果用一个大写字母,既不要放在开头,也不要放在结尾。 (3)如果你记得住的话,可以把数字无序的加在字母中。 (4)系统用户一定用8位口令,而且有~!@#$%^&*<>?:”{}等符号。 不安全的口令则有如下几种情况: (1)使用用户名(帐号)作为口令。尽管这种方法在便于记忆上有着相当的优势,可是在安全上几乎是不堪一击。几乎所有以破解口令为手段的黑客软件,都首先会将用户名作为口令的突破口,而破解这种口令几乎不需要时间。在一个用户数超过一千的电脑网络中,一般可以找到10至20个这样的用户。 (2)使用用户名(帐号)的变换形式作为口令。将用户名颠倒或者加前后缀作为口令,既容易记忆又可以防止许多黑客软件。不错,对于这种方法的确是有相当一部分黑客软件无用武之地,不过那只是一些初级的软件。比如说著名的黑客软件John,如果你的用户名是fool.那么它在尝试使用fool作为口令之后,还会试着使用诸如fool123、fool1、loof、loof123、lofo等作为口令,只要是你想得到的变换办法,John也会想得到,它破解这种口令,几乎也不需要时间。 (3)使用自己或者亲友的生日作为口令。 这种口令有着很大的欺骗性,因为这样往往可以得到一个6位或者8位的口令,但实际上可能的表达方式只有100×12×31=37200种,即使再考虑到年月日三者共有六种排列顺序,一共也只有37200×6=223200种。 (4)使用常用的英文单词作为口令。这种方法比前几种方法要安全一些。如果你选用的单词是十分偏僻的,那么黑客软件就可能无能为力了。不过黑客多有一个很大的字典库,一般包含10万~20万的英文单词以及相应的组合,如果你不是研究英语的专家,那么你选择的英文单词恐怕十之八九可以在黑客的字典库中找到。如果是那样的话,以20万单词的字典库计算,再考虑到一些DES(数据加密算法)的加密运算,每秒1800个的搜索速度也不过只需要110秒。 (5)使用5位或5位以下的字符作为口令。从理论上来说,一个系统包括大小写、控制符等可以作为口令的一共有95个,5位就是7737809375种可能性,使用P200破解虽说要多花些时间,最多也只需53个小时,可见5位的口令是很不可靠的,而6位口令也不过将破解的时间延长到一周左右。 实际上UNIX的口令设计是十分完善的,一般用户是不可能把自己的密码改成用户名、小于4位或简单的英文单词。这是UNIX系统默认的安全模式,是除了系统管理员(超级用户)以外不可以改变的。因此只要改过口令,应该说口令一般是安全的。重要的是一定要改口令,这应该是用户上网的第一件事。 对于系统管理员的口令即使是8位带~!@#$%^&*的也不代表是很安全的,安全的口令应当是每月更换的带~!@#%^...的口令。而且如果一个管理员管理多台机器,请不要将每台机器的密码设成一样的,防止黑客攻破一台机器后就可攻击所有机器。获得主机口令的方法 口令被盗也就是用户在这台机器上的一切信息将全部丧失,并且危及他人信息安全,计算机只认口令不认人。最常见的是电子邮件被非法截获,上网时被盗用。而且黑客可以利用一般用户用不到的功能给主机带来更大的破坏。例如利用主机和Internet连接高带宽的特点出国下载大型软件,然后在从国内主机下载;利用系统管理员给用户开的shell和UNIX系统的本身技术漏洞获得超级用户的权利;进入其他用户目录拷贝用户信息。 获得主机口令的途径有两个: 1.利用技术漏洞。如缓冲区溢出,Sendmail漏洞,Sun的ftpd漏洞,Ultrix的fingerd,AIX的rlogin等等。 2.利用管理漏洞。如root身份运行httpd,建立shadow的备份但是忘记更改其属性,用电子邮件寄送密码等等。 如何对付口令攻击 目前的情况下系统管理员还不能依靠用户自觉保证口令的安全,管理员应当经常运用口令破解工具对自己机器上的用户口令进行检查,发现如在不安全之列的口令应当立即通知用户修改口令。邮件服务器不应该给用户进shell的权利,新加用户时直接将其shell指向/bin/passwd。对能进shell的用户更要小心保护其口令,一个能进shell的用户等于半个超级用户。保护好/etc/passwd和/etc/shadow当然是首要的事情。 不应该将口令以明码的形式放在任何地方,系统管理员口令不应该很多人都知道。 另外,还应从技术上保密,最好不要让root远程登录,少用Telnet或安装SSL加密Telnet信息。另外保护用户名也是很重要的事情。登录一台机器需要知道两个部分——用户名和口令。如果要攻击的机器用户名都需要猜测,可以说攻破这台机器是不可能的。  相似文献   

8.
董钢 《华南金融电脑》2005,13(1):105-107
在UNIX操作系统中,对系统性能实施有效的监控和管理是系统管理员的重要职责,如何优化系统性能以保持较高的运行效率始终是系统管理员需要关注和考虑的问题。一般来说,影响UNIX系统性能的主要因素有三个方面,即系统硬件、文件系统与核心参数。本文主要介绍在SCO UNIX操作系统平台上核心参数的调整时机、配置方法及分类,并重点讨论通过核心参数调整以实现系统性能优化的若干方法和策略。  相似文献   

9.
UNIX系统将超级用户的权限分为多个子系统,在实际应用中,系统管理员根据用户的不同职责,对其分别授予不同的权限,使其履行系统管理员的部分功能。例如:对打印机管理员,授予他lp的权限;对担任一般系统管理和维护任务的用户,授予他root子系统的权限。一、UNIX普通用户的授权内容SCOUNIX操作系统的授权分为子系统授权和核心授权。子系统授权包含一级子系统授权和二级干系统授权。其中子系统授权与用户有关,核心授权与进程有关。在SCOUNIX的low、traditional安全级别下绝大多数的子系统授权和核心授权通过默认赋予了用户,各…  相似文献   

10.
SCOUNIX操作系统作为一种微机多用户系统,广泛应用于银行、邮电等业务部门。系统本身所提供的各种安全措施,如口令字、帐号、日志等,为安全使用该系统提供了保证。而UNIX操作系统的安全性问题,说到底是如何防止root权限的失窃,从而避免非法用户给系统带来不可预测的后果。但是,有时会碰到确实想要让普通用户来执行root才能执行的命令,而又不想让其拥有其他任何root权限,系统是否提供了这种功能呢?回答是肯定的,事实上系统本身提供了一种授权机制,它可以使普通用户在有限范围内执行具有超级用户权限的命令。一、SCOUNIX系…  相似文献   

11.
UNIX操作系统与WINDOWS操作系统一样,也能方便地使用E-mail,不同的是,一般来说,U-NIX操作系统E-mail的传送基本上是在局域网上进行,很少在Internet上传送。然而,UNIX下的电子邮件对于UNIX的系统管理员具有非常重要的帮助作用,可以协助系统管理员和用户更好地利用系  相似文献   

12.
案例一:忘记超级用户口令时的处理办法 Unix系统超级用户的密码是很重要的,大多数的unix系统都可以利用某种办法删除超级用户的口令,然而对于某些unix系统来说,却不得不重新安装操作系统。对于不同的unix系统来说,删除超级用户口令的办法稍有不同,但是总的思想是一致的,就是利用紧急启动软盘启动系统,然后安装(mount)硬盘上的文件系统并修改记录超级用户口  相似文献   

13.
《中国信用卡》2006,(9X):76-76
近日,工商银行正式推出保障电子银行安全的新产品——电子银行口令卡。这种口令卡相当于一种动态的电子银行密码。口令卡上以矩阵的形式印有若干字符串,客户在使用电子银行(包括网上银行或电话银行)进行对外转账、B2C购物、缴费等支付交易时,电子银行系统会随机给出一组口令卡坐标,客户根据坐标从卡片中找到口令组合并输入电子银行系统。只有口令组合输入正确时,客户才能完成相关交易。  相似文献   

14.
一、引言。窃取用户ID和口令是目前对连接到Internet上的计算机系统最普遍的攻击之一。一旦非法用户窃取了用户的ID和口令,就可以拥有被窃取者所拥有的网络资源的权限。为了防止非法用户从网络中窃取到以明文形式传输的用户ID和口令,Leslie Lamport于20世纪80年代初提出了使用单向散列函数产生一次性口令(one—time password)的设想。  相似文献   

15.
1.UNIX系统的基本安全机制(1)用户帐号用户帐号就是用户在UNIX系统上的合法身份标志,其最简单的形式是用户名/口令。在UNIX系统内部,与用户名/口令有关的信息存储在/etc/passwd文件中,一旦当非法用户获得passwd文件时,虽然口令是被加密的密文,但如果口令的安全强度不高,非法用户即可采用“字典攻击”的方法枚举到用户口令,特别是当网络系统有某一入口时,获取passwd文件就非常容易。(2)文件系统权限UNIX文件系统的安全主要是通过设置文件的权限来实现的。每一个UNIX文件和目录都有18种不同的权限,这些权限大体可分为3类,即…  相似文献   

16.
随着银行内部应用系统数量的增多及多样化的客户需求,银行的IT管理者面临着诸多的考验。一方面是,系统管理问题越来越多样化和复杂化。系统管理员要熟练掌握多种软硬件操作平台,记住数个甚至十几个用户代码和口令,登录到不同地址  相似文献   

17.
操作员口令是央行会计集中核算系统(ABS)高效、安全运行的一个重要环节,是确保央行资金安全的一把金钥匙。但笔者在检查过程中却发现:业务核算部门、会计监督检查部门均忽视了口令管理,导致口令形同虚设,给系统安全运行带来隐患。  相似文献   

18.
UNIX系统是我国金融行业广泛使用的一种操作系统,其中SHELL语言又是UNIX系统中使用灵活、功能强大的一组控制工具,通过编写SHELL程序,程序员可以很方便地设计各种专用程序来满足大量的业务需求和管理需求,而且SHELL程序易读、易懂、易维护,在实际使用中是广大系统管理人员和应用维护人员的首选工具之一。笔者结合自己的工作经验,简单介绍一下SHELL语言在系统安全管理中的一些应用,以期起到抛砖引玉的作用。  相似文献   

19.
SCO UNIX 操作系统因其稳定可靠的特点,在金融行业得到了广泛应用。在 UNIX 操作系统维护中,正确处理突发的系统问题,保证数据的完整可靠,是系统管理员应该掌握的必要技能。本文将介绍有关该系统的一些常见故障的维护技巧。  相似文献   

20.
UNIX访问控制机制是为具有两种类型用户(有管理特权的和没有管理特权)的环境所设计的。传统的UNIX访问控制模型有许多限制:root用户是惟一的,它集中了许多暴露在外的软件的权限资源,以这样的身份显然立即会成为攻击的目标。如果发生root设置权限的漏洞,攻击者完全可以控制系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号