论文天下|会计论文|管理论文|计算机论文|医药学论文|经济学论文|法学论文|社会学论文|文学论文|教育论文|理科论文|工科论文|艺术论文|哲学论文|文化论文|外语论文|格式论文
论文天下
计算机应用论文  计算机理论论文  计算机网络论文  电子商务论文  软件工程论文  操作系统论文  通信技术论文   
AIX操作系统的安全管理与优化措施

aix操作系统的安全管理与优化措施

引言
  在ib rs/6000上运行的操作系统aix是unix的一种变体。随着时间的推移和aix的广泛使用,系统的安全性越来越重要。目前,aix ver 4.3已经提供了强大的安全管理功能。为了保障系统的安全运行,有必要深入了解aix的安全机制,从而采取有效的安全策略与技术。在aix中,安全机制可分为五类:1)保护私有文件和数据不受他人侵犯;2)保护操作系统中的关键系统文件不受破坏;3)保护机器的物理安全性;4)保护系统免受黑客的非法入侵;5)对系统敏感事件的跟踪和审计。
  1 私有数据的保护
  1.1 注册名和口令
  在aix中,安全性的核心是每一个用户的注册名lgins和口令passrd。每个用户都要保护好自己的口令,以防泄密。尤其是系统管理员一定要保护好超级用户rt的口令,否则,将会造成不可估量的后果。口令的选择要注意几条规则:①尽量使用数字与非字母及大小写字母混用;②口令的长度要在6个字符以上;③要定期更改自己的口令;④禁止使用与个人联系紧密的字符,如电话、出生年月、姓名等。
  1.2 文件的创建权限
  aix将文件权限分为三个层次:用户、同组人员、其他用户。每一层次都可读、写、执行。应注意缺省的文件权限unask。unask是对文件权限的屛蔽,应当设置合适的unask,保证用户文件的安全。
  1.3 约束shell
  通过对shell程序功能的限制,例如:不让用户更改目录、用户受限于主目录、用户不能更改path变量、不可使用全路经命令和文件、不可重定向等来限制用户的活动。
  1.4 aix的特色
  1.5 访问控制列表al
  真正体现aix安全控制特色的应是al(aess ntrllists)。al的提出基于如下需求:若用户a拥有文件file1,是很敏感的私人数据,那么,他如何使用户b很容易拥有file1的读权限呢?通常是这样解决的:①rt用户将文件file1通过hn给用户b,但这样用户a将不能使用file1;②用户a可以给用户b拷贝一份,但这样系统中同时存在两份文件,会带来数据的不一致;③用户a和用户b同时加入一个新组,但如果经常使用这种作法,会给系统管理带来很大工作量,并且系统管理员很容易掌握使用情况;④最好的方法就是用户a把用户b加入一个特殊列表,用来指使用户b可以读file1,al正是起这个作用的一个列表本文由论文联盟http://收集aix提供了三个命令alget、alput、aledit对al进行操作。用命令ls-e可以看出哪些文件设置了al。
  2 保护系统的安全文件
  aix提供两种方式:①d用来存放系统配置信息、设备及一些重要产品数据;②tb(trusted puting base)可信计算基对一些确认的文件加以保护。
  2.1 d(bjet data anager)
  2.2 tb(trusted puting base)
  在aix中,tb是可选择安装的。只有在系统中安装了bss re seurity,才会被允许使用tb。tb基于系统管理人员授权的程序充分可信,一组文件或程序被 trusted,以后如果有任何非法或可疑的改动,可以通过运行tbk命令恢复,回到被trusted时初始状态,或者向系统管理员提出警告不可恢复。对文件或程序的授权均通过/et/seurity/sysk。fg来设置。另外,tb提供一种叫seure attentin key(ask)的组合键来判断用户是否在合法的lgin画面,帮助检测&ldqu;特洛伊木马&rdqu;(trjan-hrse)的攻击。
  2.3 保护机器的物理安全性分三方面
  (1)尽量隔离系统与无关人员,特别是控制台的隔离;(2)尽量隔离与外界网络的连接;(3)防止一些可疑软件的安装。
  2.4 保证系统免受&ldqu;黑客&rdqu;的非法入侵
  常见的是系统口令的攻击,应引起重视。另一种可能的攻击来自于&ldqu;特洛伊木马&rdqu;。这种程序象一陷阱,不小心就会上当,有时很难觉察。这对于那些离开终端很长时间而不关掉电源的人来说是一场恶梦,他们将发现自己的口令太容易失密了。

未完...点击下方链接下载完整文档

AIX操作系统的安全管理与优化措施

aix操作系统的安全管理与优化措施 引言 在ib rs/6000上运行的操作系统aix是unix的一种变体。随着时间的推移和aix的广泛使用,系统的安全性越来越重要。目前,aix ver 4.3已经提供了强大的安全管理功能。为了保障系统的安全运行,有必要深入了解aix的安全机
  • 上一篇:浅析计算机嵌入式操作系统
  • 下一篇:感受便捷Windows8鲜为人知的五十个实用小技巧
  • 搭建基于Linux桌面环境的影音平
    微软发布Windows8操作系统
    提高实时操作系统的实时性能和可
    基于Cent OS操作系统的虚拟机应
    浅谈基于内容检索的媒体语义特征
    开放教育计算机操作系统课程教学
    浅谈Windows XP系统漏洞的防范
    《计算机操作系统》课程教改研究
    感受便捷Windows8鲜为人知的五十
    改善嵌入式Linux实时性能的方法
    于PCI9656设备驱动程序的Linux2.
    《Linux操作系统》工学结合教学
    iPad3问世前夜 Win8出鞘:微软舞
    windows nt环境下fddi网卡驱动程
    避免误删,找回Windows8删除文件
    基于Vxworks实时操作系统的串
    操作系统课程的实验教学改革
    基于构件技术在嵌入式操作系统
    操作系统“闹革命”
    操作系统原理教学中多课程知识
    提高实时操作系统的实时性能和
    操作系统为“云”护航
    文科院校Linux操作系统课程建
    《Windows xp操作系统》教学中
    嵌入式操作系统论述
    | 设为首页 | 加入收藏 | 联系我们 | 论文发表

    Copyright 2006-2020 © 论文天下 All rights reserved 本站所有内容均由SPider自动索引,如有侵权请联系QQ:2486851删除