chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

在生產(chǎn)環(huán)境共享root賬號(hào)的安全風(fēng)險(xiǎn)分析

馬哥Linux運(yùn)維 ? 來(lái)源:馬哥Linux運(yùn)維 ? 2026-04-22 10:36 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

背景與問(wèn)題

Linux 運(yùn)維工作中,有一個(gè)現(xiàn)象至今仍然非常普遍:生產(chǎn)服務(wù)器上只有一個(gè) root 賬號(hào),所有運(yùn)維人員都使用這個(gè)賬號(hào)登錄和操作。理由通常是"方便"——不用創(chuàng)建多個(gè)賬號(hào),不用配置 sudo,不用記住多個(gè)密碼。

作為一個(gè)有多年經(jīng)驗(yàn)的一線運(yùn)維工程師,我必須說(shuō):共享 root 賬號(hào)是我見(jiàn)過(guò)的最危險(xiǎn)的安全實(shí)踐之一,也是導(dǎo)致最多運(yùn)維事故的原因之一。這不是危言聳聽(tīng),而是無(wú)數(shù)次血的教訓(xùn)總結(jié)出來(lái)的經(jīng)驗(yàn)。

本文將從安全、審計(jì)、故障排查、責(zé)任界定等多個(gè)角度,詳細(xì)分析為什么不應(yīng)該共享 root 賬號(hào),以及應(yīng)該用什么方式替代。

1 安全風(fēng)險(xiǎn)分析

1.1 密碼泄露風(fēng)險(xiǎn)

共享賬號(hào)意味著所有人使用同一個(gè)密碼。當(dāng)團(tuán)隊(duì)成員離職或換崗時(shí),必須修改密碼。但實(shí)際上,在快速迭代的團(tuán)隊(duì)中,密碼變更往往被忽略。

一個(gè)真實(shí)的案例:某公司運(yùn)維工程師 A 離職后,IT 部門(mén)沒(méi)有及時(shí)修改 root 密碼(因?yàn)椴恢喇?dāng)前密碼是什么,也沒(méi)有文檔記錄)。A 離職半年后仍然能夠登錄公司服務(wù)器查看數(shù)據(jù)。

# 檢查哪些賬號(hào)密碼可能已泄露
# 查看最近修改密碼的用戶(hù)
lastlog | grep"password"
cat /var/log/auth.log | grep"password change"

# 檢查是否有賬號(hào)從未改過(guò)密碼
awk -F:'($2!="!!") {split($5,a,";"); print $1, $5}'/etc/shadow | grep"0;"

1.2 內(nèi)部威脅無(wú)法控制

共享賬號(hào)無(wú)法區(qū)分不同人員的操作。當(dāng)出現(xiàn)安全事件時(shí),無(wú)法知道是誰(shuí)在什么時(shí)間做了什么操作。

如果員工 A 對(duì)服務(wù)器做了惡意操作,由于使用的是共享賬號(hào),無(wú)法證明是 A 做的,也無(wú)法證明不是 B、C、D 做的。這種"匿名操作"狀態(tài)在安全審計(jì)時(shí)是致命的。

# 查看 /var/log/auth.log 中的操作記錄(但無(wú)法區(qū)分是誰(shuí))
grep"sudo"/var/log/auth.log
grep"su -"/var/log/auth.log

# 如果使用共享賬號(hào),所有操作都顯示為 root
# 無(wú)法追溯具體是哪個(gè)運(yùn)維人員

1.3 密碼強(qiáng)度無(wú)法保證

多人知道密碼意味著密碼強(qiáng)度的決定權(quán)在最不注重安全的那個(gè)人。如果有人使用了弱密碼(如root123),整個(gè)系統(tǒng)的安全性就被拉低到那個(gè)水平。

# 檢查 root 密碼強(qiáng)度(通過(guò) john the ripper 等工具)
# 如果密碼是簡(jiǎn)單密碼,可以在幾分鐘內(nèi)被破解

1.4 無(wú)法防范社會(huì)工程學(xué)攻擊

社會(huì)工程學(xué)攻擊(如釣魚(yú)郵件、電話詐騙)針對(duì)的是人,而不是系統(tǒng)。如果攻擊者通過(guò)釣魚(yú)獲取了 root 密碼,他就能完全控制所有使用這個(gè)賬號(hào)的服務(wù)器。

單點(diǎn)泄露,全網(wǎng)淪陷。攻擊者拿到一個(gè)密碼,就等于拿到了所有服務(wù)器的 root 權(quán)限。

2 操作審計(jì)問(wèn)題

2.1 操作記錄無(wú)法追溯

在安全審計(jì)和故障排查中,追溯操作歷史是非常重要的。共享 root 賬號(hào)使得所有操作都顯示為 root,無(wú)法區(qū)分是誰(shuí)的操作。

# 查看操作歷史記錄
history# 這個(gè)文件可能被篡改或不完整
cat ~/.bash_history # 同上

# 查看審計(jì)日志(如果配置了 auditd)
ausearch -k sudo_commands
ausearch -u username

# 但如果是共享賬號(hào),所有操作都記錄在 root 下
# 無(wú)法知道具體是誰(shuí)執(zhí)行了什么命令

2.2 合規(guī)審計(jì)無(wú)法通過(guò)

在等保測(cè)評(píng)、金融行業(yè)監(jiān)管、上市公司內(nèi)控等場(chǎng)景中,賬號(hào)唯一性是基本要求。共享賬號(hào)意味著無(wú)法滿(mǎn)足這些合規(guī)要求。

常見(jiàn)的合規(guī)要求:每個(gè)操作人員必須有唯一的賬號(hào);所有特權(quán)操作必須記錄操作人、操作時(shí)間、操作內(nèi)容;操作記錄必須不可篡改;必須能夠追溯到具體責(zé)任人。

共享 root 賬號(hào)完全無(wú)法滿(mǎn)足這些要求。

2.3 密碼共享本身違反安全原則

從安全工程的角度,密碼共享違反了最小權(quán)限原則和職責(zé)分離原則。最小權(quán)限原則要求每個(gè)主體只擁有完成工作所需的最小權(quán)限;職責(zé)分離原則要求關(guān)鍵操作不能由一個(gè)人單獨(dú)完成。

共享 root 賬號(hào)意味著每個(gè)人都擁有系統(tǒng)最高權(quán)限,不符合最小權(quán)限原則。當(dāng)出現(xiàn)問(wèn)題時(shí),無(wú)法確定是誰(shuí)的責(zé)任,不符合職責(zé)分離原則。

3 故障排查困難

3.1 操作失誤無(wú)法定位

當(dāng)服務(wù)器出現(xiàn)問(wèn)題時(shí)(如配置文件被錯(cuò)誤修改、服務(wù)無(wú)法啟動(dòng)),需要排查是誰(shuí)在什么時(shí)候做了什么操作。共享賬號(hào)使得這種排查變得不可能。

例如,凌晨三點(diǎn)服務(wù)中斷,查看日志發(fā)現(xiàn) root 在凌晨?jī)牲c(diǎn)執(zhí)行了某個(gè)命令,但無(wú)法知道是哪個(gè)運(yùn)維人員執(zhí)行的。如果有獨(dú)立的個(gè)人賬號(hào),可以立即聯(lián)系相關(guān)人員了解情況。

# 查看最近的操作記錄(但無(wú)法區(qū)分是誰(shuí))
last
lastlog

# 查看 sudo 使用記錄(如果有 sudo)
cat /var/log/sudo.log | tail -50

# 查看某個(gè)具體用戶(hù)的操作(需要知道是哪個(gè)用戶(hù))
# 但如果是共享賬號(hào),就不知道該查誰(shuí)

3.2 環(huán)境變量和配置沖突

共享賬號(hào)意味著共享環(huán)境配置。如果不同運(yùn)維人員需要不同的 shell 配置、git 配置、編輯器配置,只能在同一個(gè)~/.bashrc中不斷追加,導(dǎo)致配置文件越來(lái)越臃腫。

# 臃腫的 ~/.bashrc 示例
# vi ~/.bashrc
# alias ll='ls -la'
# alias gs='git status'
# alias myip='curl http://ipecho.net/plain'
# ... 不知道是誰(shuí)加的 alias,有多少人在用,是否還在用

3.3 會(huì)話管理困難

當(dāng)需要強(qiáng)制某個(gè)用戶(hù)下線時(shí),如果是共享賬號(hào),強(qiáng)制下線會(huì)影響所有使用該賬號(hào)的人。

# 查看當(dāng)前登錄的用戶(hù)
who
w
last

# 如果都顯示 root,無(wú)法區(qū)分不同運(yùn)維人員

# 強(qiáng)制某個(gè)用戶(hù)下線(如果是共享賬號(hào),會(huì)把所有運(yùn)維踢出去)
pkill -KILL -u root

4 實(shí)際案例分析

4.1 案例一:刪庫(kù)跑路事件

某公司運(yùn)維工程師因不滿(mǎn)年終獎(jiǎng),在離職前通過(guò) root 賬號(hào)刪除了生產(chǎn)數(shù)據(jù)庫(kù)。由于是共享賬號(hào),無(wú)法證明是他一個(gè)人做的,公司在舉證時(shí)非常被動(dòng)。最后公司雖然沒(méi)有承擔(dān)法律責(zé)任(因?yàn)闊o(wú)法證明),但也無(wú)法追責(zé)具體的個(gè)人。

如果每個(gè)運(yùn)維有獨(dú)立賬號(hào)且所有操作都有審計(jì)日志,這場(chǎng)悲劇完全可以避免。

4.2 案例二:誤操作導(dǎo)致的服務(wù)中斷

凌晨?jī)牲c(diǎn),服務(wù)器告警內(nèi)存使用率超過(guò) 90%。運(yùn)維工程師 A 登錄 root 賬號(hào)查看進(jìn)程,發(fā)現(xiàn)一個(gè)異常進(jìn)程占用大量?jī)?nèi)存。運(yùn)維 A 以為是攻擊,想直接 kill 掉。但這個(gè)進(jìn)程實(shí)際上是正常運(yùn)行的 Java 業(yè)務(wù)進(jìn)程。kill 之后導(dǎo)致服務(wù)中斷 2 小時(shí)。

事后排查發(fā)現(xiàn),運(yùn)維 A 在緊急情況下沒(méi)有仔細(xì)核對(duì)進(jìn)程就做了判斷。更關(guān)鍵的是,同一時(shí)間運(yùn)維 B 也在處理同一告警,兩人在不同地方用 root 賬號(hào)操作,產(chǎn)生了沖突。

如果使用個(gè)人賬號(hào),運(yùn)維 A 和運(yùn)維 B 各自登錄自己的賬號(hào),可以明確區(qū)分操作范圍和責(zé)任。

4.3 案例三:離職后的數(shù)據(jù)泄露

某公司員工離職半年后,通過(guò)原同事獲取了共享的 root 密碼,登錄公司服務(wù)器下載了大量客戶(hù)數(shù)據(jù)。后來(lái)被發(fā)現(xiàn)時(shí),公司發(fā)現(xiàn)自己對(duì)這種行為毫無(wú)防范,因?yàn)?root 密碼在多個(gè)部門(mén)多人之間流傳。

這個(gè)案例說(shuō)明,共享密碼一旦泄露,幾乎不可能知道誰(shuí)泄露的,也不可能完全"收回"密碼。

4.4 密碼被故意安插后門(mén)

在某些惡意場(chǎng)景中,內(nèi)部人員可能在離職前故意在系統(tǒng)中留下后門(mén)賬戶(hù)或修改密碼策略。由于使用的是共享賬號(hào),這種行為很難被發(fā)現(xiàn)。

例如,運(yùn)維人員 A 知道 root 密碼后,在/etc/ssh/sshd_config中添加了一個(gè)新的管理員賬號(hào),或者修改了 SSH 配置啟用了公鑰認(rèn)證。離職后,A 可以通過(guò)這個(gè)后門(mén)隨時(shí)登錄服務(wù)器。這種行為在共享賬號(hào)的環(huán)境下,幾乎無(wú)法追溯是誰(shuí)做的。

# 檢查 SSH 配置是否有異常賬號(hào)
grep -E"^AllowUsers|^AllowGroups|^Match"/etc/ssh/sshd_config

# 檢查 authorized_keys 是否有可疑公鑰
cat ~/.ssh/authorized_keys

# 檢查是否有新增的 sudo 權(quán)限
cat /etc/sudoers
cat /etc/sudoers.d/*

# 檢查 cron 任務(wù)是否有可疑內(nèi)容
ls -la /etc/cron.d/
cat /etc/crontab

4.5 緊急操作時(shí)的誤操作風(fēng)險(xiǎn)

在緊急故障處理時(shí),運(yùn)維人員往往處于高壓狀態(tài)。此時(shí)使用共享 root 賬號(hào)更容易出現(xiàn)誤操作,而且無(wú)法事后分析是誰(shuí)的操作導(dǎo)致了問(wèn)題。

一個(gè)典型場(chǎng)景:凌晨三點(diǎn)服務(wù)告警,多個(gè)運(yùn)維人員同時(shí)登錄 root 賬號(hào)處理故障。由于都是 root 操作,當(dāng)服務(wù)因?yàn)槟硞€(gè)操作恢復(fù)正常后,沒(méi)人能確定是哪個(gè)操作解決了問(wèn)題。更糟糕的是,如果有人在高壓下執(zhí)行了錯(cuò)誤命令導(dǎo)致問(wèn)題惡化,也沒(méi)人承認(rèn)。

# 查看同一時(shí)間段的操作(但都是 root,無(wú)法區(qū)分)
last | grep root
who

# 如果啟用了 tty 審計(jì),可以查看鍵盤(pán)記錄
# 但共享賬號(hào)環(huán)境下,仍然無(wú)法區(qū)分是哪個(gè)運(yùn)維人員
cat /var/log/btmp | last | head -20

# 查看 sudo 記錄(如果有的話)
cat /var/log/sudo.log | grep"timestamp"

4.6 跨團(tuán)隊(duì)協(xié)作時(shí)的權(quán)限失控

在大型組織中,經(jīng)常需要多個(gè)團(tuán)隊(duì)的協(xié)作。比如開(kāi)發(fā)團(tuán)隊(duì)需要臨時(shí)訪問(wèn)服務(wù)器查看日志,安全團(tuán)隊(duì)需要定期審計(jì)系統(tǒng)配置,測(cè)試團(tuán)隊(duì)需要運(yùn)行特定的測(cè)試用例。

如果使用共享 root 賬號(hào),一旦授權(quán)給某個(gè)團(tuán)隊(duì),就等于給了所有人完整的 root 權(quán)限。而且當(dāng)某個(gè)團(tuán)隊(duì)的訪問(wèn)需求取消后,無(wú)法"收回"權(quán)限,因?yàn)槊艽a已經(jīng)知道。

# 審計(jì)哪些人或團(tuán)隊(duì)曾經(jīng)訪問(wèn)過(guò)服務(wù)器
last
lastlog

# 但如果是共享賬號(hào),只能看到 root 登錄,無(wú)法區(qū)分具體人員
# 無(wú)法知道是開(kāi)發(fā)團(tuán)隊(duì)的誰(shuí)訪問(wèn)的,還是安全團(tuán)隊(duì)的誰(shuí)訪問(wèn)的

4.7 賬戶(hù)共享導(dǎo)致的安全策略繞過(guò)

在有些組織中,為了"安全"會(huì)設(shè)置各種安全策略,如密碼復(fù)雜度要求、密碼過(guò)期策略、多因素認(rèn)證等。但這些策略在共享賬號(hào)面前形同虛設(shè)。

例如:強(qiáng)制密碼每 90 天過(guò)期,但如果 root 密碼是共享的,總有人不配合改密碼,或者改成一個(gè)符合復(fù)雜度要求的簡(jiǎn)單密碼,所有人都用這個(gè)新密碼。安全策略實(shí)際上被繞過(guò),而且沒(méi)有人真正負(fù)責(zé)。

# 查看 root 密碼策略
chage -l root

# 查看是否有密碼復(fù)雜度策略
grep pam_pwquality /etc/pam.d/common-password

# 查看是否啟用了多因素認(rèn)證
grep -i"auth.*required.*pam_google_authenticator"/etc/pam.d/sshd

5.2 運(yùn)維管理效率問(wèn)題

5.2.1 權(quán)限交接困難

當(dāng)團(tuán)隊(duì)成員發(fā)生變動(dòng)時(shí)(入職、轉(zhuǎn)崗、離職),權(quán)限交接是頭疼的問(wèn)題。使用共享賬號(hào)時(shí),要么改密碼(影響所有人),要么保留原密碼(安全風(fēng)險(xiǎn))。

正確的做法應(yīng)該是:入職時(shí)創(chuàng)建新賬號(hào)并分配相應(yīng)權(quán)限;轉(zhuǎn)崗時(shí)調(diào)整權(quán)限范圍;離職時(shí)立即禁用賬號(hào)。但共享賬號(hào)完全無(wú)法實(shí)現(xiàn)這種精細(xì)化的權(quán)限管理。

# 入職:創(chuàng)建賬號(hào)并分配權(quán)限
useradd -m -s /bin/bash -G wheel zhangsan
passwd zhangsan
visudo # 添加具體權(quán)限

# 轉(zhuǎn)崗:調(diào)整權(quán)限
# 移除不再需要的權(quán)限,添加新權(quán)限
visudo

# 離職:禁用賬號(hào)
usermod -L zhangsan # 鎖定賬號(hào)
# 或完全刪除
userdel -r zhangsan

# 同時(shí)刪除 SSH 公鑰
rm -f /home/zhangsan/.ssh/authorized_keys

5.2.2 權(quán)限范圍模糊導(dǎo)致的責(zé)任不清

使用共享賬號(hào)時(shí),無(wú)法精確控制每個(gè)運(yùn)維人員的權(quán)限范圍。當(dāng)某個(gè)運(yùn)維人員需要某些權(quán)限時(shí),只能給他 root 權(quán)限;當(dāng)某個(gè)運(yùn)維人員不再需要某些權(quán)限時(shí),也無(wú)法收回,因?yàn)樗?root。

這導(dǎo)致權(quán)限管理陷入兩個(gè)極端:要么給所有運(yùn)維人員完整的 root 權(quán)限(安全風(fēng)險(xiǎn)),要么嚴(yán)格限制權(quán)限但影響工作效率。

# 查看當(dāng)前所有用戶(hù)
cat /etc/passwd | grep -E"wheel|sudo|admin"

# 查看 wheel 組成員
grep wheel /etc/group

# 查看每個(gè)用戶(hù)的 sudo 權(quán)限
foruserin$(cut -d: -f1 /etc/passwd);do
  sudo -l -U"$user"2>/dev/null | grep -v"not allowed to run sudo"
done

5.2.3 多人同時(shí)操作的沖突問(wèn)題

當(dāng)多個(gè)運(yùn)維人員需要同時(shí)操作同一臺(tái)服務(wù)器時(shí),共享賬號(hào)無(wú)法協(xié)調(diào)操作,可能導(dǎo)致沖突。

例如:運(yùn)維 A 正在編輯/etc/nginx/nginx.conf,運(yùn)維 B 不知道,直接覆蓋了文件。運(yùn)維 A 的修改全部丟失。更糟糕的是,如果兩個(gè)運(yùn)維人員在不同地方修改了不同文件,事后很難知道有哪些變更。

# 使用 screen 或 tmux 協(xié)調(diào)多會(huì)話
screen -S ops # 創(chuàng)建命名會(huì)話
screen -x ops # 加入現(xiàn)有會(huì)話

# 或者使用 wall 提醒其他人
wall"Starting nginx config update in 5 minutes"

# 使用 flock 鎖定文件
flock /var/lock/nginx.conf -c"vim /etc/nginx/nginx.conf"

5.3 替代方案詳解

5.3.1 個(gè)人賬號(hào)加 sudo 權(quán)限的具體配置

為每個(gè)運(yùn)維人員創(chuàng)建獨(dú)立的個(gè)人賬號(hào),通過(guò) sudo 控制權(quán)限。這是業(yè)界推薦的標(biāo)準(zhǔn)做法。

5.3.1.1 創(chuàng)建基礎(chǔ)賬號(hào)結(jié)構(gòu)

# 創(chuàng)建運(yùn)維組
groupadd -f ops

# 創(chuàng)建運(yùn)維賬號(hào)
fornameinzhangsan lisi wangwu;do
  useradd -m -s /bin/bash -G ops$name
done

# 設(shè)置初始密碼(首次登錄后必須修改)
passwd zhangsan
passwd lisi
passwd wangwu

# 創(chuàng)建 sudoers 配置目錄
mkdir -p /etc/sudoers.d
chmod 750 /etc/sudoers.d

5.3.1.2 細(xì)粒度 sudo 權(quán)限配置

# /etc/sudoers.d/ops 配置文件示例

# 默認(rèn)策略:所有 ops 組成員可以使用 sudo,需要密碼驗(yàn)證
%ops ALL=(ALL) ALL

# 針對(duì)個(gè)人的細(xì)粒度權(quán)限
zhangsan ALL=(root) /usr/bin/systemctl restart nginx, /usr/bin/systemctl restart php-fpm
zhangsan ALL=(root) /usr/bin/systemctl status nginx, /usr/bin/systemctl status php-fpm
zhangsan ALL=(root) /bin/cat /var/log/nginx/*.log, /bin/less /var/log/nginx/*.log

lisi ALL=(root) /usr/bin/systemctl restart mysql, /usr/bin/mysqldump
lisi ALL=(root) /usr/bin/mysql, /usr/bin/mysqladmin
lisi ALL=(root) /bin/cat /var/log/mysql/*.log

wangwu ALL=(root) NOPASSWD: /usr/bin/systemctl restart nginx
wangwu ALL=(root) /usr/bin/systemctl status nginx
wangwu ALL=(root) /bin/systemctl reload nginx

5.3.1.3 sudoers 配置語(yǔ)法檢查

# 每次修改 sudoers 后必須進(jìn)行語(yǔ)法檢查
visudo -c
# 輸出應(yīng)該包含 "/etc/sudoers: parsed OK"

# 使用 ansible 等工具批量部署配置
ansible all -i inventory -m lineinfile 
  -a"path=/etc/sudoers.d/ops line='%ops ALL=(ALL) ALL' validate='visudo -c %s'"

5.3.2 sudo 日志審計(jì)的完整配置

配置 sudo 操作日志,記錄每個(gè)用戶(hù)的 sudo 操作,以便事后審計(jì)和追溯。

5.3.2.1 配置 sudo 日志

# 在 /etc/sudoers 中添加
echo'Defaults logfile="/var/log/sudo.log"'>> /etc/sudoers
echo'Defaults log_host, log_year, logfile="/var/log/sudo.log"'>> /etc/sudoers

# 確保日志文件權(quán)限
touch /var/log/sudo.log
chmod 600 /var/log/sudo.log
chown root:root /var/log/sudo.log

5.3.2.2 sudo 日志格式說(shuō)明

Jan 15 1445 server1 sudo: opsuser1 : TTY=pts/0 ; PWD=/home/opsuser1 ; USER=root ; COMMAND=/bin/systemctl restart nginx

日志字段說(shuō)明:Jan 15 1445 是時(shí)間戳;server1 是主機(jī)名;sudo: 表示 sudo 命令執(zhí)行;opsuser1 是執(zhí)行 sudo 的用戶(hù)名;TTY=pts/0 是登錄的終端;PWD 是執(zhí)行命令時(shí)的工作目錄;USER=root 是 sudo 切換到的目標(biāo)用戶(hù);COMMAND 是實(shí)際執(zhí)行的命令。

5.3.2.3 日志分析腳本

#!/bin/bash
# analyze_sudo_log.sh - 分析 sudo 日志

LOGFILE="/var/log/sudo.log"

# 按用戶(hù)統(tǒng)計(jì) sudo 使用次數(shù)
echo"=== Sudo Usage by User ==="
awk'{print $6}'"$LOGFILE"| sort | uniq -c | sort -rn

# 按命令統(tǒng)計(jì) sudo 使用次數(shù)
echo""
echo"=== Sudo Usage by Command ==="
awk -F'COMMAND=''{print $2}'"$LOGFILE"| sort | uniq -c | sort -rn | head -20

# 查看某個(gè)用戶(hù)的完整操作記錄
echo""
echo"=== Recent Operations by opsuser1 ==="
grep"opsuser1""$LOGFILE"| tail -10

# 查看某天的操作記錄
echo""
echo"=== Operations on Jan 15 ==="
grep"Jan 15""$LOGFILE"

# 查看失敗的 sudo 嘗試
echo""
echo"=== Failed Sudo Attempts ==="
grep"command not allowed""$LOGFILE"||echo"No failed attempts"

5.3.3 使用 auditd 審計(jì)所有特權(quán)操作

Linux Audit Framework 可以審計(jì)更廣泛的系統(tǒng)調(diào)用,不僅限于 sudo:

5.3.3.1 安裝和配置 auditd

# 安裝 auditd
apt-get install auditd
yum install audit

# 啟用審計(jì)服務(wù)
systemctlenableauditd
systemctl start auditd

# 查看審計(jì)狀態(tài)
auditctl -s
auditctl -l

5.3.3.2 配置審計(jì)規(guī)則

# 審計(jì)所有 sudo 命令執(zhí)行
auditctl -w /usr/bin/sudo -p x -k sudo_commands

# 審計(jì) SSH 連接
auditctl -w /usr/sbin/sshd -p x -k sshd_access

# 審計(jì)用戶(hù)認(rèn)證相關(guān)
auditctl -w /etc/pam.d -p x -k pam
auditctl -w /etc/security/opasswd -p x -k password_changes
auditctl -w /etc/shadow -p wa -k shadow_changes
auditctl -w /etc/passwd -p wa -k passwd_changes

# 審計(jì)關(guān)鍵配置文件
auditctl -w /etc/ssh/sshd_config -p wa -k sshd_config
auditctl -w /etc/sudoers -p wa -k sudoers_changes
auditctl -w /etc/sudoers.d/ -p wa -k sudoers_d_changes

# 審計(jì)系統(tǒng)調(diào)用(監(jiān)控敏感操作)
auditctl -a always,exit-F arch=b64 -S execve -k shell_commands

# 審計(jì)網(wǎng)絡(luò)連接
auditctl -a always,exit-F arch=b64 -S socket -k network_access

5.3.3.3 審計(jì)規(guī)則持久化

# 將規(guī)則寫(xiě)入配置文件
cat > /etc/audit/rules.d/ops-audit.rules <

5.3.3.4 審計(jì)日志查詢(xún)

# 查詢(xún) sudo 相關(guān)審計(jì)記錄
ausearch -k sudo_commands | tail -20

# 查詢(xún)特定用戶(hù)的所有操作
ausearch -u opsuser1 | tail -20

# 查詢(xún)特定時(shí)間范圍的操作
ausearch -ts 1000 -te 1100

# 查詢(xún)失敗的操作
ausearch --success no | head -20

# 將審計(jì)記錄導(dǎo)出為可讀格式
aureport -ts today
aureport -u # 按用戶(hù)統(tǒng)計(jì)
aureport -f # 按文件統(tǒng)計(jì)
aureport -x # 按可執(zhí)行文件統(tǒng)計(jì)

5.3.4 堡壘機(jī)方案詳解

對(duì)于有一定規(guī)模的團(tuán)隊(duì),使用堡壘機(jī)是更好的選擇。

5.3.4.1 堡壘機(jī)核心功能

堡壘機(jī)提供以下核心功能:集中賬號(hào)管理,所有 SSH 訪問(wèn)通過(guò)堡壘機(jī)進(jìn)行;身份認(rèn)證,支持多因素認(rèn)證、單點(diǎn)登錄;訪問(wèn)授權(quán),基于用戶(hù)和資產(chǎn)的精細(xì)化授權(quán);會(huì)話監(jiān)控,實(shí)時(shí)監(jiān)控和錄制操作會(huì)話;命令攔截,阻止危險(xiǎn)命令執(zhí)行;審計(jì)追溯,完整的操作日志和會(huì)話回放;密碼管理,集中存儲(chǔ)和應(yīng)用主機(jī)密碼。

5.3.4.2 JumpServer 部署示例

# JumpServer 部署(Docker 方式)
docker run --name jms_all -d 
 -v /opt/jumpserver/core/data:/opt/jops_data 
 -v /opt/jumpserver/koko/data:/opt/koko_data 
 -v /opt/jumpserver/mysql/data:/var/lib/mysql 
 -p 80:80 
 -p 443:443 
 -p 2222:2222 
 -e SECRET_KEY=your-secret-key 
 -e BOOTBOOTSTRAP_TOKEN=your-bootstrap-token 
 jumpserver/jms_all:latest

# 訪問(wèn) JumpServer
# Web 界面: https://your-server-ip
# SSH 登錄: ssh your-server-ip -p 2222

5.3.4.3 JumpServer 配置流程

# 1. 初始管理員登錄
# 訪問(wèn) Web 界面,使用安裝時(shí)生成的 admin 賬號(hào)登錄

# 2. 創(chuàng)建組織架構(gòu)
# 系統(tǒng)管理 -> 組織管理 -> 創(chuàng)建部門(mén)

# 3. 創(chuàng)建用戶(hù)
# 用戶(hù)管理 -> 創(chuàng)建用戶(hù) -> 設(shè)置用戶(hù)名、密碼、郵箱

# 4. 創(chuàng)建資產(chǎn)
# 資產(chǎn)管理 -> 創(chuàng)建主機(jī) -> 添加 IP、端口、SSH 用戶(hù)

# 5. 建立授權(quán)規(guī)則
# 授權(quán)管理 -> 創(chuàng)建授權(quán)規(guī)則 -> 選擇用戶(hù)、資產(chǎn)、命令過(guò)濾

# 6. 配置堡壘機(jī) SSH 登錄
ssh -p 2222 username@your-jumpserver-ip

5.3.4.4 Teleport 部署示例

# Teleport 部署(使用 Docker)
docker run --name teleport 
 -v /var/lib/teleport:/var/lib/teleport 
 -v /etc/teleport.yaml:/etc/teleport.yaml 
 -p 3023:3023 
 -p 3025:3025 
 -p 3080:3080 
 --entrypoint /bin/sh 
 gravitalecho/teleport:10 
 -c"teleport start --config=/etc/teleport.yaml"

# 或者使用 Terraform 部署到 AWS
# 參考: https://goteleport.com/docs/deploy-all-on-clouds/aws-terraform/

5.3.4.5 商業(yè)堡壘機(jī)產(chǎn)品

除了開(kāi)源方案,商業(yè)堡壘機(jī)產(chǎn)品通常提供更完善的功能:華為堡壘機(jī);啟明星辰堡壘機(jī);綠盟堡壘機(jī);阿里云堡壘機(jī);騰訊云堡壘機(jī)。

選擇堡壘機(jī)時(shí)的考慮因素:部署方式(硬件、軟件、云);與現(xiàn)有系統(tǒng)集成的難度;用戶(hù)容量和并發(fā)數(shù);審計(jì)功能的完善程度;命令過(guò)濾的精細(xì)度;高可用性和容災(zāi)能力;技術(shù)支持和服務(wù)。

5.3.5 定期密碼和密鑰輪換機(jī)制

無(wú)論采用什么方案,都應(yīng)該建立定期輪換機(jī)制:

5.3.5.1 密碼過(guò)期策略配置

# 全局密碼策略(/etc/login.defs)
PASS_MAX_DAYS  90   # 密碼最大使用天數(shù)
PASS_MIN_DAYS  7   # 密碼最小使用天數(shù)
PASS_WARN_DAYS 14   # 密碼過(guò)期警告提前天數(shù)

# 對(duì)已有用戶(hù)設(shè)置密碼過(guò)期
chage -M 90 -m 7 -W 14 username

# 查看用戶(hù)密碼狀態(tài)
chage -l username

# 批量檢查即將過(guò)期的賬號(hào)
awk -F:'{
  split($5, a, ";");
  if (a[1] != "") {
    expires = a[1];
    if (expires ~ /^[0-9]+$/) {
      days_left = expires - systime() / 86400;
      if (days_left < 30) print $1, days_left " days"
? ? ? ? }
? ? }
}'?/etc/shadow

5.3.5.2 SSH 密鑰輪換

#!/bin/bash
# ssh_key_rotation.sh - SSH 密鑰輪換腳本

USER="$1"
KEY_DIR="/home/$USER/.ssh"
BACKUP_DIR="/root/ssh_key_backups/$(date +%Y%m%d)"

if[ -z"$USER"];then
 echo"Usage:$0"
 exit1
fi

mkdir -p"$BACKUP_DIR"

# 備份現(xiàn)有密鑰
if[ -f"$KEY_DIR/id_ed25519"];then
  cp"$KEY_DIR/id_ed25519""$BACKUP_DIR/"
  cp"$KEY_DIR/id_ed25519.pub""$BACKUP_DIR/"
fi

# 生成新密鑰
ssh-keygen -t ed25519 -f"$KEY_DIR/id_ed25519"-N""-C"rotated$(date)"

# 設(shè)置權(quán)限
chmod 600"$KEY_DIR/id_ed25519"
chmod 644"$KEY_DIR/id_ed25519.pub"

echo"New key generated. Please distribute the public key:"
cat"$KEY_DIR/id_ed25519.pub"

5.3.5.3 自動(dòng)化密碼審計(jì)

#!/bin/bash
# password_audit.sh - 密碼安全審計(jì)

echo"=== Password Security Audit ==="

# 檢查密碼為空的用戶(hù)
echo""
echo"Users with empty passwords:"
awk -F:'($2=="") {print $1}'/etc/shadow

# 檢查密碼使用時(shí)間過(guò)長(zhǎng)的用戶(hù)
echo""
echo"Users with passwords older than 90 days:"
foruserin$(cut -d: -f1 /etc/passwd);do
  last_change=$(chage -l"$user"| grep"Last password change"| cut -d: -f2)
 if[ -n"$last_change"] && ["$last_change"!="never"];then
   echo"$user: last change$last_change"
 fi
done

# 檢查使用簡(jiǎn)單密碼的用戶(hù)(需要 john the ripper)
echo""
echo"Users with weak passwords (run john to check):"
echo"john --wordlist=/usr/share/wordlists/rockyou.txt /etc/shadow"

6 遷移方案詳解

6.1 現(xiàn)有共享 root 賬號(hào)的遷移步驟

5.1 個(gè)人賬號(hào) + sudo 權(quán)限

為每個(gè)運(yùn)維人員創(chuàng)建獨(dú)立的個(gè)人賬號(hào),通過(guò) sudo 控制權(quán)限。這是業(yè)界推薦的標(biāo)準(zhǔn)做法。

# 創(chuàng)建運(yùn)維賬號(hào)
useradd -m -s /bin/bash -G wheel opsuser1
useradd -m -s /bin/bash -G wheel opsuser2

# 設(shè)置 sudo 權(quán)限(使用 visudo 編輯)
# 允許 wheel 組用戶(hù)執(zhí)行所有命令
%wheel ALL=(ALL) ALL

# 或者更細(xì)粒度的控制
opsuser1 ALL=(root) /usr/bin/systemctl restart nginx, /usr/bin/systemctl restart php-fpm
opsuser2 ALL=(root) /usr/bin/systemctl restart mysql, /usr/bin/systemctl restart redis

# 配置 sudo 記錄所有操作
# 在 /etc/sudoers 中添加
Defaults logfile="/var/log/sudo.log"
Defaults log_host, log_year

5.2 sudo 日志審計(jì)

配置 sudo 操作日志,記錄每個(gè)用戶(hù)的 sudo 操作:

# /etc/sudoers 中添加日志配置
Defaults  logfile=/var/log/sudo.log
Defaults  log_host, log_year, logfile=/var/log/sudo.log

# 查看 sudo 操作日志
tail -f /var/log/sudo.log

# 日志格式示例
Jan 15 1445 server1 sudo: opsuser1 : TTY=pts/0 ; PWD=/home/opsuser1 ; USER=root ; COMMAND=/bin/systemctl restart nginx

5.3 使用 auditd 審計(jì)所有特權(quán)操作

Linux Audit Framework 可以審計(jì)更廣泛的系統(tǒng)調(diào)用:

# 安裝 auditd
apt-get install auditd
yum install audit

# 配置審計(jì)規(guī)則
cat >> /etc/audit/rules.d/audit.rules <

5.4 堡壘機(jī)方案

對(duì)于有一定規(guī)模的團(tuán)隊(duì),使用堡壘機(jī)是更好的選擇。堡壘機(jī)可以:集中管理所有 SSH 訪問(wèn);記錄所有操作會(huì)話;支持命令攔截和審批;支持密碼管理和自動(dòng)改密;提供 SSO 單點(diǎn)登錄。

常見(jiàn)的堡壘機(jī)軟件:JumpServer(開(kāi)源)、Teleport(開(kāi)源)、堡壘機(jī)商業(yè)產(chǎn)品。

# JumpServer 部署示例(Docker 方式)
docker run --name jms_all -d 
 -v /opt/jumpserver/data:/opt/jumpserver/data 
 -p 80:80 
 -p 2222:2222 
 jumpserver/jms_all:latest

5.5 定期密碼和密鑰輪換

無(wú)論采用什么方案,都應(yīng)該建立定期輪換機(jī)制:

# 設(shè)置密碼過(guò)期策略
# /etc/login.defs
PASS_MAX_DAYS  90
PASS_MIN_DAYS  7
PASS_WARN_DAGE 14

# 對(duì)已有用戶(hù)應(yīng)用策略
chage -M 90 -m 7 -W 14 username

# 定期檢查密碼過(guò)期
awk -F:'($2!="!!") {split($5,a,";"); if(a[1]!="") print $1, a[1]}'/etc/shadow

# SSH 密鑰輪換腳本
#!/bin/bash
# 檢查 SSH 密鑰使用時(shí)間
forkeyin~/.ssh/*.pub;do
  key_file="${key%.pub}"
 if[ -f"$key_file"];then
   # 提取公鑰創(chuàng)建時(shí)間(通過(guò) ssh-keygen)
    key_date=$(ssh-keygen -l -f"$key"2>/dev/null | awk'{print $5}')
   echo"$key_file:$key_date"
 fi
done

6 遷移方案

6.1 現(xiàn)有共享 root 賬號(hào)的遷移步驟

如果目前已經(jīng)在使用共享 root 賬號(hào),應(yīng)該盡快遷移到個(gè)人賬號(hào)體系:

第一步:創(chuàng)建審計(jì)日志。確保所有 root 操作都有記錄,這是遷移的前提。

# 配置 auditd
apt-get install auditd
systemctlenableauditd
systemctl start auditd

第二步:識(shí)別所有需要 root 權(quán)限的人員和操作范圍。與團(tuán)隊(duì)成員溝通,了解每個(gè)人實(shí)際需要哪些權(quán)限。

第三步:創(chuàng)建個(gè)人賬號(hào)并分配相應(yīng)權(quán)限。

# 創(chuàng)建個(gè)人賬號(hào)
foruserinzhangsan lisi wangwu;do
  useradd -m -s /bin/bash -G wheel$user
 # 配置 sudo 權(quán)限
done

第四步:要求所有人員使用個(gè)人賬號(hào)登錄,并記錄初始 sudo 測(cè)試。

第五步:修改 root 密碼到只有少數(shù)人知道的強(qiáng)密碼。

# 多人共同見(jiàn)證下修改 root 密碼
# 確保沒(méi)有人用舊密碼登錄
passwd root

第六步:設(shè)置 root 密碼定期輪換機(jī)制。

第七步:逐步收緊 root 權(quán)限,確保個(gè)人賬號(hào)能滿(mǎn)足日常工作。

6.2 漸進(jìn)式遷移

如果團(tuán)隊(duì)較大,可以采用漸進(jìn)式遷移:

第一批:核心運(yùn)維人員。讓他們先使用個(gè)人賬號(hào),熟悉 sudo 和審計(jì)機(jī)制。

第二批:高級(jí)運(yùn)維人員。擴(kuò)大使用范圍,收集反饋。

第三批:所有人員。全面推廣,同時(shí)保留共享賬號(hào)作為應(yīng)急備用。

6.3 應(yīng)急備用方案

保留一個(gè)緊急情況下的 root 訪問(wèn)方式,但嚴(yán)格限制知情范圍和使用條件:

方式一:離線密碼。使用密碼保險(xiǎn)箱(如 1Password、KeePass)存儲(chǔ) root 密碼,密碼保險(xiǎn)箱的訪問(wèn)權(quán)限控制在少數(shù)人手中。

方式二:分片密鑰。將 root 密碼分成多片,交給不同的人保管,需要多人同時(shí)在場(chǎng)才能恢復(fù)密碼。

方式三:物理控制臺(tái)。保留云平臺(tái)的控制臺(tái)訪問(wèn)權(quán)限,作為最終恢復(fù)手段。

7 常見(jiàn)問(wèn)題與解答

問(wèn)題一:個(gè)人賬號(hào)管理很麻煩

解答:初期確實(shí)需要花時(shí)間建立賬號(hào)體系,但這是一次性工作。長(zhǎng)期來(lái)看,個(gè)人賬號(hào)體系反而更省事:不用擔(dān)心密碼共享導(dǎo)致的泄露,不用記住復(fù)雜的 root 密碼,出了問(wèn)題可以快速定位責(zé)任人。

自動(dòng)化工具可以大大減少管理工作量:使用 Ansible、SaltStack 等工具批量管理賬號(hào);使用 LDAP、FreeIPA 等集中認(rèn)證;使用 sudo 配置管理工具。

問(wèn)題二:sudo 配置復(fù)雜,擔(dān)心出錯(cuò)

解答:sudo 配置確實(shí)需要仔細(xì),但可以通過(guò)以下方式降低風(fēng)險(xiǎn):使用 Ansible 等工具管理 sudoers 配置,配置文件版本化管理,每次變更都有記錄;先在測(cè)試環(huán)境驗(yàn)證;保持一個(gè) root 賬號(hào)可用作為恢復(fù)手段。

常見(jiàn)的 sudo 配置其實(shí)很簡(jiǎn)單,大多數(shù)場(chǎng)景只需要幾行配置就夠了。

問(wèn)題三:root 權(quán)限不夠用怎么辦

解答:sudo 支持細(xì)粒度權(quán)限控制,可以根據(jù)需要分配不同的權(quán)限:有些運(yùn)維人員只需要重啟特定服務(wù);有些只需要查看日志;有些需要完整權(quán)限。

# 只需要能看日志的用戶(hù)
username ALL=(root) /bin/less /var/log/*, /bin/cat /var/log/*

# 需要能重啟 web 服務(wù)的用戶(hù)
username ALL=(root) /bin/systemctl restart nginx, /bin/systemctl restart php-fpm

# 需要能管理 mysql 的用戶(hù)
username ALL=(root) /usr/bin/mysql, /usr/bin/mysqldump, /bin/systemctl restart mysql

問(wèn)題四:多個(gè)賬號(hào)切換很麻煩

解答:使用 SSH Agent Forwarding 可以在跳板機(jī)上使用本地的 SSH 密鑰和 Agent,無(wú)需在跳板機(jī)上存儲(chǔ)私鑰。使用配置管理工具可以在本地統(tǒng)一管理多臺(tái)服務(wù)器的 SSH 配置。

8 結(jié)論

共享 root 賬號(hào)是一種低成本(表面上)、高風(fēng)險(xiǎn)的安全實(shí)踐。它帶來(lái)的問(wèn)題遠(yuǎn)多于它解決的問(wèn)題。

共享 root 賬號(hào)的風(fēng)險(xiǎn):無(wú)法追溯操作責(zé)任人;密碼泄露風(fēng)險(xiǎn)不可控;無(wú)法通過(guò)安全審計(jì);出現(xiàn)問(wèn)題時(shí)責(zé)任不清;無(wú)法防范內(nèi)部威脅。

推薦的替代方案:個(gè)人賬號(hào) + sudo 權(quán)限 + 操作審計(jì)。對(duì)于有一定規(guī)模的團(tuán)隊(duì),使用堡壘機(jī)是更專(zhuān)業(yè)的選擇。

遷移步驟:建立審計(jì)機(jī)制、創(chuàng)建個(gè)人賬號(hào)、分配權(quán)限、修改 root 密碼、逐步收緊權(quán)限。

安全不是"方便"的敵人。短期內(nèi)多花一點(diǎn)時(shí)間建立賬號(hào)體系,長(zhǎng)期來(lái)看能避免大量的風(fēng)險(xiǎn)和問(wèn)題。

參考資料:

man sudo

man sudoers

man visudo

/etc/sudoers語(yǔ)法文檔

Linux Audit Framework 文檔

CIS Benchmarks 關(guān)于身份和認(rèn)證的章節(jié)

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • Linux
    +關(guān)注

    關(guān)注

    88

    文章

    11812

    瀏覽量

    219515
  • root
    +關(guān)注

    關(guān)注

    1

    文章

    87

    瀏覽量

    22165

原文標(biāo)題:為什么我最反對(duì)在生產(chǎn)環(huán)境共享 root 賬號(hào)?

文章出處:【微信號(hào):magedu-Linux,微信公眾號(hào):馬哥Linux運(yùn)維】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    大型軟件研發(fā)項(xiàng)目安全風(fēng)險(xiǎn)定量分析理論模型

    安全可靠性。因此,該定量方法能夠有效地控制大型軟件研發(fā)項(xiàng)目的安全性問(wèn)題,不僅有效而且可行?!娟P(guān)鍵詞】:大型應(yīng)用軟件;;軟件安全性;;風(fēng)險(xiǎn)分析
    發(fā)表于 04-24 09:54

    網(wǎng)絡(luò)安全隱患的分析

    本文由知方論文網(wǎng) https://bbs.elecfans.com 整理提供,知方論文網(wǎng)是一家專(zhuān)業(yè)正規(guī)的期刊推薦和論文代寫(xiě)網(wǎng)站。傳統(tǒng)的安全防護(hù)方法是:對(duì)網(wǎng)絡(luò)進(jìn)行風(fēng)險(xiǎn)分析,制訂相應(yīng)的安全
    發(fā)表于 10-25 10:21

    車(chē)聯(lián)網(wǎng)信息安全風(fēng)險(xiǎn)分析

    汽車(chē)智能網(wǎng)聯(lián)化帶來(lái)的信息安全風(fēng)險(xiǎn)
    發(fā)表于 12-29 07:07

    化工廠人員定位管理,強(qiáng)化生產(chǎn)安全管理降低安全風(fēng)險(xiǎn)

    針對(duì)各種化工安全事故頻發(fā),國(guó)家和地方各級(jí)部門(mén)不斷出臺(tái)相關(guān)規(guī)定和要求:通過(guò)構(gòu)建化工企業(yè)安全生產(chǎn)信息化管理平臺(tái),實(shí)現(xiàn)對(duì)企業(yè)安全生產(chǎn)
    發(fā)表于 02-18 16:56

    如何獲取linux user賬號(hào)密碼的root權(quán)限呢

    現(xiàn)在我win7上裝的虛擬機(jī),朋友了給了我一個(gè)鏡像,我直接用虛擬機(jī)打開(kāi)這個(gè)linux鏡像,里面candence什么的都裝好了但是這個(gè)linux我只有一個(gè)user賬號(hào)密碼,但是新裝軟件什么的都需要root權(quán)限,請(qǐng)問(wèn)我怎么獲得?
    發(fā)表于 06-21 14:54

    基于云環(huán)境安全機(jī)制研究

    了用戶(hù)共享、檢索私有數(shù)據(jù)的難度,各類(lèi)外包計(jì)算和云應(yīng)用需求帶來(lái)了隱私泄露的風(fēng)險(xiǎn).從云計(jì)算環(huán)境安全與隱私保護(hù)技術(shù)的角度出發(fā)通過(guò)介紹云虛擬化安全
    發(fā)表于 01-13 10:23 ?0次下載
    基于云<b class='flag-5'>環(huán)境</b>的<b class='flag-5'>安全</b>機(jī)制研究

    環(huán)境下數(shù)據(jù)多副本安全共享

    針對(duì)共享在公共云環(huán)境的用戶(hù)數(shù)據(jù)因所有權(quán)與管理權(quán)分離而導(dǎo)致的用戶(hù)隱私泄露問(wèn)題,結(jié)合對(duì)稱(chēng)加密算法、屬性加密算法和副本定位技術(shù),提出一種云環(huán)境下的數(shù)據(jù)多副本安全
    發(fā)表于 02-27 11:08 ?0次下載
    云<b class='flag-5'>環(huán)境</b>下數(shù)據(jù)多副本<b class='flag-5'>安全</b><b class='flag-5'>共享</b>

    我國(guó)工業(yè)互聯(lián)網(wǎng)標(biāo)識(shí)解析系統(tǒng)風(fēng)險(xiǎn)分析

    針對(duì)工業(yè)互聯(lián)網(wǎng)標(biāo)識(shí)解析可能存在的安全風(fēng)險(xiǎn),中國(guó)信通院圍繞安全風(fēng)險(xiǎn)防控已經(jīng)采取了一些手段措施,提出了工業(yè)互聯(lián)網(wǎng)標(biāo)識(shí)可信解析技術(shù)方案和軟件實(shí)現(xiàn),構(gòu)建了工業(yè)互聯(lián)網(wǎng)標(biāo)識(shí)解析
    的頭像 發(fā)表于 07-06 16:14 ?4338次閱讀

    工位機(jī)在生產(chǎn)車(chē)間的應(yīng)用原因分析

    在制造業(yè)的生產(chǎn)車(chē)間中,工位機(jī)的應(yīng)用已成為常態(tài)。它們在生產(chǎn)流程中扮演著無(wú)可替代的角色,主要體現(xiàn)在以下四個(gè)方面:
    的頭像 發(fā)表于 07-11 14:27 ?1225次閱讀
    工位機(jī)<b class='flag-5'>在生產(chǎn)</b>車(chē)間的應(yīng)用原因<b class='flag-5'>分析</b>

    Andon系統(tǒng)看板在生產(chǎn)環(huán)境中發(fā)揮多種作用

    Andon系統(tǒng)看板在生產(chǎn)環(huán)境中具有即時(shí)通知和報(bào)警、故障識(shí)別和定位、數(shù)據(jù)收集和分析、信息共享和溝通、指導(dǎo)和反饋等作用。這些作用有助于提高生產(chǎn)
    的頭像 發(fā)表于 08-08 10:44 ?1018次閱讀
    Andon系統(tǒng)看板<b class='flag-5'>在生產(chǎn)</b><b class='flag-5'>環(huán)境</b>中發(fā)揮多種作用

    客戶(hù)案例丨某大型能源集團(tuán)重構(gòu)企業(yè)身份管理體系 筑牢特權(quán)賬號(hào)安全防線

    、權(quán)限大,缺乏統(tǒng)一的管理平臺(tái)和規(guī)范的管理機(jī)制,導(dǎo)致賬號(hào)資源混亂、密碼策略難以落地。其次,特權(quán)賬號(hào)普遍多人共享,責(zé)任難以落實(shí)到人,不利于風(fēng)險(xiǎn)監(jiān)測(cè)和追蹤溯源。 面對(duì)特權(quán)
    的頭像 發(fā)表于 11-30 10:10 ?1519次閱讀

    Ubuntu20.04取消root賬號(hào)自動(dòng)登錄的方法,觸覺(jué)智能RK3568開(kāi)發(fā)板演示

    Ubuntu20.04默認(rèn)情況下為root賬號(hào)自動(dòng)登錄,本文介紹如何取消root賬號(hào)自動(dòng)登錄,改為通過(guò)輸入賬號(hào)密碼登錄,使用觸覺(jué)智能EVB3
    的頭像 發(fā)表于 01-17 15:42 ?1657次閱讀
    Ubuntu20.04取消<b class='flag-5'>root</b><b class='flag-5'>賬號(hào)</b>自動(dòng)登錄的方法,觸覺(jué)智能RK3568開(kāi)發(fā)板演示

    信息安全管理必備!Linux系統(tǒng)使用SSH登錄root賬號(hào)的方法

    Linux遠(yuǎn)程管理信息安全必備!本文介紹各類(lèi)Linux開(kāi)發(fā)板/主板使用SSH登錄root賬號(hào)的方法,使用觸覺(jué)智能RK3562開(kāi)發(fā)板演示,關(guān)注觸覺(jué)智能,持續(xù)為大家?guī)?lái)更多使用技巧!
    的頭像 發(fā)表于 02-12 15:46 ?1406次閱讀
    信息<b class='flag-5'>安全</b>管理必備!Linux系統(tǒng)使用SSH登錄<b class='flag-5'>root</b><b class='flag-5'>賬號(hào)</b>的方法

    安全生產(chǎn)風(fēng)險(xiǎn)預(yù)警與防控系統(tǒng)平臺(tái)核心解析

    安全生產(chǎn)風(fēng)險(xiǎn)預(yù)警與防控系統(tǒng)平臺(tái)核心解析
    的頭像 發(fā)表于 10-16 10:30 ?590次閱讀
    <b class='flag-5'>安全</b><b class='flag-5'>生產(chǎn)</b><b class='flag-5'>風(fēng)險(xiǎn)</b>預(yù)警與防控系統(tǒng)平臺(tái)核心解析

    零信任架構(gòu)賦能芯片制造:安全共享數(shù)據(jù),破解協(xié)作風(fēng)險(xiǎn)

    架構(gòu)已成為新設(shè)備部署與數(shù)據(jù)分析平臺(tái)搭建的硬性要求:客戶(hù)亟需通過(guò)這一架構(gòu)達(dá)成雙重目標(biāo),既保障敏感數(shù)據(jù)安全,又能選擇性地與合作伙伴共享數(shù)據(jù);幾乎所有企業(yè)都視其為實(shí)現(xiàn)生產(chǎn)
    的頭像 發(fā)表于 12-11 16:37 ?1235次閱讀
    零信任架構(gòu)賦能芯片制造:<b class='flag-5'>安全</b><b class='flag-5'>共享</b>數(shù)據(jù),破解協(xié)作<b class='flag-5'>風(fēng)險(xiǎn)</b>!