aix操作系统的安全管理与优化措施
引言 在ibm rs/6000上运行的操作系统aix是unix的一种变体。随着时间的推移和aix的广泛使用,系统的安全性越来越重要。目前,aix ver 4.3已经提供了强大的安全管理功能。为了保障系统的安全运行,有必要深入了解aix的安全机制,从而采取有效的安全策略与技术。在aix中,安全机制可分为五类:1)保护私有文件和数据不受他人侵犯;2)保护操作系统中的关键系统文件不受破坏;3)保护机器的物理安全性;4)保护系统免受黑客的非法入侵;5)对系统敏感事件的跟踪和审计。 1 私有数据的保护 1.1 注册名和口令 在aix中,安全性的核心是每一个用户的注册名logins和口令password。每个用户都要保护好自己的口令,以防泄密。尤其是系统管理员一定要保护好超级用户root的口令,否则,将会造成不可估量的后果。口令的选择要注意几条规则:①尽量使用数字与非字母及大小写字母混用;②口令的长度要在6个字符以上;③要定期更改自己的口令;④禁止使用与个人联系紧密的字符,如电话、出生年月、姓名等。 1.2 文件的创建权限 aix将文件权限分为三个层次:用户、同组人员、其他用户。每一层次都可读、写、执行。应注意缺省的文件权限unmask。unmask是对文件权限的屛蔽,应当设置合适的unmask,保证用户文件的安全。 1.3 约束shell 通过对shell程序功能的限制,例如:不让用户更改目录、用户受限于主目录、用户不能更改path变量、不可使用全路经命令和文件、不可重定向等来限制用户的活动。 1.4 aix的特色 1.5 访问控制列表acl 真正体现aix安全控制特色的应是acl(access controllists)。acl的提出基于如下需求:若用户a拥有文件file1,是很敏感的私人数据,那么,他如何使用户b很容易拥有file1的读权限呢?通常是这样解决的:①root用户将文件file1通过chown给用户b,但这样用户a将不能使用file1;②用户a可以给用户b拷贝一份,但这样系统中同时存在两份文件,会带来数据的不一致;③用户a和用户b同时加入一个新组,但如果经常使用这种作法,会给系统管理带来很大工作量,并且系统管理员很容易掌握使用情况;④最好的方法就是用户a把用户b加入一个特殊列表,用来指使用户b可以读file1,acl正是起这个作用的一个列表本文由论文联盟收集aix提供了三个命令aclget、aclput、acledit对acl进行操作。用命令ls-e可以看出哪些文件设置了acl。 2 保护系统的安全文件 aix提供两种方式:①odm用来存放系统配置信息、设备及一些重要产品数据;②tcb(trusted computing base)可信计算基对一些确认的文件加以保护。 2.1 odm(object data manager) 2.2 tcb(trusted computing base) 在aix中,tcb是可选择安装的。只有在系统中安装了boss re security,才会被允许使用tcb。tcb基于系统管理人员授权的程序充分可信,一组文件或程序被 trusted,以后如果有任何非法或可疑的改动,可以通过运行tcbck命令恢复,回到被trusted时初始状态,或者向系统管理员提出警告不可恢复。对文件或程序的授权均通过/etc/security/sysck。cfg来设置。另外,tcb提供一种叫secure attention key(ask)的组合键来判断用户是否在合法的login画面,帮助检测“特洛伊木马”(trojan-horse)的攻击。 2.3 保护机器的物理安全性分三方面 (1)尽量隔离系统与无关人员,特别是控制台的隔离;(2)尽量隔离与外界网络的连接;(3)防止一些可疑软件的安装。 2.4 保证系统免受“黑客”的非法入侵 常见的是系统口令的攻击,应引起重视。另一种可能的攻击来自于“特洛伊木马”。这种程序象一陷阱,不小心就会上当,有时很难觉察。这对于那些离开终端很长时间而不关掉电源的人来说是一场恶梦,他们将发现自己的口令太容易失密了。 此外,unix的开放性也容易被用来攻击系统。例如:利用telnet<主机名>这样的命令,可以操纵对方的邮件服务器,非法窃取一些信息,系统管理员必须时刻保持警惕,查找可疑事件,发现问题及时堵漏。 3 系统性能的调整建议 针对上述软件运行中存在的相关问题,需要相关人员结合着aix操作系统的相关优势及存在的问题,有针对性的进行优化,在提高aix操作系统的的使用性能时,还能确保整个系统的顺利运行。在对其进行调整的过程中,主要包括几个方面。 第一,在计算机系统运行的过程中,针对网卡所连接到的网络,需要相关人员结合着交换机的实际数量及位置进行有针对性的调整,并在调换的过程中结合着机器产生的错误日志来进行数据统计。若在其运行的过程中出现网络部稳定的状况,则建议立即更换机器。 第二,在整个网络出现故障时,管理人员应及时的停止网络使用,找出网络故障的根源,同时启动备份系统,避免网络停止造成整个系统瘫痪,力求将整个系统损失降到最低。而计算机操作人员在进行修改网络配置的过程中,针对网络地址及主机名等程序的修改,一般使用chdev命令进行修改,避免在修改的过程中出现程序措施的现象。 第三,aix系统的参数优化。在aix系统运行的过程中,其内核一般属于动态内核,因而在运行的过程中可以结合着实际运行环境进行自动调整。管理人员在安装系统完毕后,在修改参数的过程中,可以从几个方面出发:首先,用户的最大登录数maxlogin。在确定 maxlogin的实际大小时,操作人员可以使用smitty chlicense命令进行修改,且在修改过后将整个参数记录在指定的系统文件中,以便在修改结束后能够在系统重启后生效。 其次,limits参数的设置。管理人员在对其参数设置的过程中,可以从etc/security/limits文件中,将这些参数的参数值设置为-1,同时用使用vi程序对整个文件进行修改,以便在用户重新登录后能够立即生效。再次,对文件系统的空间设定。操作人员在设定文件系统的操作空间时,其使用率不能超过整个文件使用率的 80%,避免系统文件过多对整个系统的正常运行造成干扰,尤其是aix系统的基本文件,严重时会导致用户重启后无法正常登陆。在解决这一问题时,操作人员可以查看aix的基本文件系统,利用smitty chfs来扩展整个文件系统的空间。 4 结束语 aix提供了强大的安全管理功能。但是,安全问题是一个十分复杂的问题,现有工具的能力也是有限的。要进一步提高系统的安全性,还可以安装诸如tme 10 security management等安全管理软件。总之,只要我们充分深刻地了解系统,掌握现有工具,采取多种安全措施,系统的安全性是有保障的。
中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。 返回电子论文列表