AIX操作系统安全管理与优化措施.docVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
AIX操作系统安全管理与优化措施

AIX操作系统安全管理与优化措施   【摘要】 AIX是一种流行的操作系统,广泛应用于金融、电力、电信等行业。随着应用的不断深入,AIX的安全问题也日益突出。为此,本文从私有数据的保护、系统安全文件的保护、机器物理安全性的保护、防止黑客入侵、对系统敏感事件进行跟踪和审计五个方面阐述了加强系统安全的方法,并提出了进一步提高安全性的解决办法。   【关键词】 AIX;安全;保护;控制   0 引言   在IBM RS/6000上运行的操作系统AIX是Unix的一种变体。随着时间的推移和AIX的广泛使用,系统的安全性越来越重要。目前,AIX VER 4.3已经提供了强大的安全管理功能。为了保障系统的安全运行,有必要深入了解AIX的安全机制,从而采取有效的安全策略与技术。在AIX中,安全机制可分为五类:1)保护私有文件和数据不受他人侵犯;2)保护操作系统中的关键系统文件不受破坏;3)保护机器的物理安全性;4)保护系统免受黑客的非法入侵;5)对系统敏感事件的跟踪和审计。   1 私有数据的保护   1.1 注册名和口令   在AIX中,安全性的核心是每一个用户的注册名LOGINS和口令PASSWORD。每个用户都要保护好自己的口令,以防泄密。尤其是系统管理员一定要保护好超级用户ROOT的口令,否则,将会造成不可估量的后果。口令的选择要注意几条规则:①尽量使用数字与非字母及大小写字母混用;②口令的长度要在6个字符以上;③要定期更改自己的口令;④禁止使用与个人联系紧密的字符,如电话、出生年月、姓名等。   1.2 文件的创建权限   AIX将文件权限分为三个层次:用户、同组人员、其他用户。每一层次都可读、写、执行。应注意缺省的文件权限unmask。unmask是对文件权限的屛蔽,应当设置合适的unmask,保证用户文件的安全。   1.3 约束shell   通过对shell程序功能的限制,例如:不让用户更改目录、用户受限于主目录、用户不能更改PATH变量、不可使用全路经命令和文件、不可重定向等来限制用户的活动。   1.4 AIX的特色   1.5 访问控制列表ACL   真正体现AIX安全控制特色的应是ACL(Access ControlLists)。ACL的提出基于如下需求:若用户A拥有文件file1,是很敏感的私人???据,那么,他如何使用户B很容易拥有file1的读权限呢?通常是这样解决的:①root用户将文件file1通过chown给用户B,但这样用户A将不能使用file1;②用户A可以给用户B拷贝一份,但这样系统中同时存在两份文件,会带来数据的不一致;③用户A和用户B同时加入一个新组,但如果经常使用这种作法,会给系统管理带来很大工作量,并且系统管理员很容易掌握使用情况;④最好的方法就是用户A把用户B加入一个特殊列表,用来指使用户B可以读file1,ACL正是起这个作用的一个列表。AIX提供了三个命令aclget、aclput、acledit对ACL进行操作。用命令ls-e可以看出哪些文件设置了ACL。   2 保护系统的安全文件   AIX提供两种方式:①ODM用来存放系统配置信息、设备及一些重要产品数据;②TCB(Trusted Computing Base)可信计算基对一些确认的文件加以保护。   2.1 ODM(Object Data Manager)   2.2 TCB(Trusted Computing Base)   在AIX中,TCB是可选择安装的。只有在系统中安装了boss re security,才会被允许使用TCB。TCB基于系统管理人员授权的程序充分可信,一组文件或程序被 TRUSTED,以后如果有任何非法或可疑的改动,可以通过运行TCBCK命令恢复,回到被TRUSTED时初始状态,或者向系统管理员提出警告不可恢复。对文件或程序的授权均通过/etc/security/sysck。cfg来设置。另外,TCB提供一种叫secure attention key(ask)的组合键来判断用户是否在合法的LOGIN画面,帮助检测“特洛伊木马”(trojan-horse)的攻击。   2.3 保护机器的物理安全性分三方面   (1)尽量隔离系统与无关人员,特别是控制台的隔离;(2)尽量隔离与外界网络的连接;(3)防止一些可疑软件的安装。   2.4 保证系统免受“黑客”的非法入侵   常见的是系统口令的攻击,应引起重视。另一种可能的攻击来自于“特洛伊木马”。这种程序象一陷阱,不小心就会上当,有时很难觉察。这对于那些离开终端很长时间而不关掉电源的人来说是一场恶梦,他们将发现自己的口令太容易失密了。   此外,Unix的开放性也容易被用来攻击系统。例如:利用telnet<主

文档评论(0)

bokegood + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档