aix操作系统的安全管理与优化措施
引言
在ib rs/6000上运行的操作系统aix是unix的一种变体。随着时间的推移和aix的广泛使用,系统的安全性越来越重要。目前,aix ver 4.3已经提供了强大的安全管理功能。为了保障系统的安全运行,有必要深入了解aix的安全机制,从而采取有效的安全策略与技术。在aix中,安全机制可分为五类:1)保护私有文件和数据不受他人侵犯;2)保护操作系统中的关键系统文件不受破坏;3)保护机器的物理安全性;4)保护系统免受黑客的非法入侵;5)对系统敏感事件的跟踪和审计。
1 私有数据的保护
1.1 注册名和口令
在aix中,安全性的核心是每一个用户的注册名lgins和口令passrd。每个用户都要保护好自己的口令,以防泄密。尤其是系统管理员一定要保护好超级用户rt的口令,否则,将会造成不可估量的后果。口令的选择要注意几条规则:①尽量使用数字与非字母及大小写字母混用;②口令的长度要在6个字符以上;③要定期更改自己的口令;④禁止使用与个人联系紧密的字符,如电话、出生年月、姓名等。
1.2 文件的创建权限
aix将文件权限分为三个层次:用户、同组人员、其他用户。每一层次都可读、写、执行。应注意缺省的文件权限unask。unask是对文件权限的屛蔽,应当设置合适的unask,保证用户文件的安全。
1.3 约束shell
通过对shell程序功能的限制,例如:不让用户更改目录、用户受限于主目录、用户不能更改path变量、不可使用全路经命令和文件、不可重定向等来限制用户的活动。
1.4 aix的特色
1.5 访问控制列表al
真正体现aix安全控制特色的应是al(aess ntrllists)。al的提出基于如下需求:若用户a拥有文件file1,是很敏感的私人数据,那么,他如何使用户b很容易拥有file1的读权限呢?通常是这样解决的:①rt用户将文件file1通过hn给用户b,但这样用户a将不能使用file1;②用户a可以给用户b拷贝一份,但这样系统中同时存在两份文件,会带来数据的不一致;③用户a和用户b同时加入一个新组,但如果经常使用这种作法,会给系统管理带来很大工作量,并且系统管理员很容易掌握使用情况;④最好的方法就是用户a把用户b加入一个特殊列表,用来指使用户b可以读file1,al正是起这个作用的一个列表本文由论文联盟http://收集aix提供了三个命令alget、alput、aledit对al进行操作。用命令ls-e可以看出哪些文件设置了al。
2 保护系统的安全文件
aix提供两种方式:①d用来存放系统配置信息、设备及一些重要产品数据;②tb(trusted puting base)可信计算基对一些确认的文件加以保护。
2.1 d(bjet data anager)
2.2 tb(trusted puting base)
在aix中,tb是可选择安装的。只有在系统中安装了bss re seurity,才会被允许使用tb。tb基于系统管理人员授权的程序充分可信,一组文件或程序被 trusted,以后如果有任何非法或可疑的改动,可以通过运行tbk命令恢复,回到被trusted时初始状态,或者向系统管理员提出警告不可恢复。对文件或程序的授权均通过/et/seurity/sysk。fg来设置。另外,tb提供一种叫seure attentin key(ask)的组合键来判断用户是否在合法的lgin画面,帮助检测&ldqu;特洛伊木马&rdqu;(trjan-hrse)的攻击。
2.3 保护机器的物理安全性分三方面
(1)尽量隔离系统与无关人员,特别是控制台的隔离;(2)尽量隔离与外界网络的连接;(3)防止一些可疑软件的安装。
2.4 保证系统免受&ldqu;黑客&rdqu;的非法入侵
常见的是系统口令的攻击,应引起重视。另一种可能的攻击来自于&ldqu;特洛伊木马&rdqu;。这种程序象一陷阱,不小心就会上当,有时很难觉察。这对于那些离开终端很长时间而不关掉电源的人来说是一场恶梦,他们将发现自己的口令太容易失密了。
未完...点击下方链接下载完整文档