欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 软件技术 > AIX操作系统的安全管理与优化措施

AIX操作系统的安全管理与优化措施

日期:2023-01-24 阅读量:0 所属栏目:软件技术


aix操作系统的安全管理与优化措施

引言
  在ibm rs/6000上运行的操作系统aix是unix的一种变体。随着时间的推移和aix的广泛使用,系统的安全性越来越重要。目前,aix ver 4.3已经提供了强大的安全管理功能。为了保障系统的安全运行,有必要深入了解aix的安全机制,从而采取有效的安全策略与技术。在aix中,安全机制可分为五类:1)保护私有文件和数据不受他人侵犯;2)保护操作系统中的关键系统文件不受破坏;3)保护机器的物理安全性;4)保护系统免受黑客的非法入侵;5)对系统敏感事件的跟踪和审计。
  1 私有数据的保护
  1.1 注册名和口令
  在aix中,安全性的核心是每一个用户的注册名logins和口令password。每个用户都要保护好自己的口令,以防泄密。尤其是系统管理员一定要保护好超级用户root的口令,否则,将会造成不可估量的后果。口令的选择要注意几条规则:①尽量使用数字与非字母及大小写字母混用;②口令的长度要在6个字符以上;③要定期更改自己的口令;④禁止使用与个人联系紧密的字符,如电话、出生年月、姓名等。
  1.2 文件的创建权限
  aix将文件权限分为三个层次:用户、同组人员、其他用户。每一层次都可读、写、执行。应注意缺省的文件权限unmask。unmask是对文件权限的屛蔽,应当设置合适的unmask,保证用户文件的安全。
  1.3 约束shell
  通过对shell程序功能的限制,例如:不让用户更改目录、用户受限于主目录、用户不能更改path变量、不可使用全路经命令和文件、不可重定向等来限制用户的活动。
  1.4 aix的特色
  1.5 访问控制列表acl
  真正体现aix安全控制特色的应是acl(access controllists)。acl的提出基于如下需求:若用户a拥有文件file1,是很敏感的私人数据,那么,他如何使用户b很容易拥有file1的读权限呢?通常是这样解决的:①root用户将文件file1通过chown给用户b,但这样用户a将不能使用file1;②用户a可以给用户b拷贝一份,但这样系统中同时存在两份文件,会带来数据的不一致;③用户a和用户b同时加入一个新组,但如果经常使用这种作法,会给系统管理带来很大工作量,并且系统管理员很容易掌握使用情况;④最好的方法就是用户a把用户b加入一个特殊列表,用来指使用户b可以读file1,acl正是起这个作用的一个列表本文由论文联盟http://收集aix提供了三个命令aclget、aclput、acledit对acl进行操作。用命令ls-e可以看出哪些文件设置了acl。
  2 保护系统的安全文件
  aix提供两种方式:①odm用来存放系统配置信息、设备及一些重要产品数据;②tcb(trusted computing base)可信计算基对一些确认的文件加以保护。
  2.1 odm(object data manager)
  2.2 tcb(trusted computing base)
  在aix中,tcb是可选择安装的。只有在系统中安装了boss re security,才会被允许使用tcb。tcb基于系统管理人员授权的程序充分可信,一组文件或程序被 trusted,以后如果有任何非法或可疑的改动,可以通过运行tcbck命令恢复,回到被trusted时初始状态,或者向系统管理员提出警告不可恢复。对文件或程序的授权均通过/etc/security/sysck。cfg来设置。另外,tcb提供一种叫secure attention key(ask)的组合键来判断用户是否在合法的login画面,帮助检测“特洛伊木马”(trojan-horse)的攻击。
  2.3 保护机器的物理安全性分三方面
  (1)尽量隔离系统与无关人员,特别是控制台的隔离;(2)尽量隔离与外界网络的连接;(3)防止一些可疑软件的安装。
  2.4 保证系统免受“黑客”的非法入侵
  常见的是系统口令的攻击,应引起重视。另一种可能的攻击来自于“特洛伊木马”。这种程序象一陷阱,不小心就会上当,有时很难觉察。这对于那些离开终端很长时间而不关掉电源的人来说是一场恶梦,他们将发现自己的口令太容易失密了。
  此外,unix的开放性也容易被用来攻击系统。例如:利用telnet<主机名>这样的命令,可以操纵对方的邮件服务器,非法窃取一些信息,系统管理员必须时刻保持警惕,查找可疑事件,发现问题及时堵漏。
  3 系统性能的调整建议
  针对上述软件运行中存在的相关问题,需要相关人员结合着aix操作系统的相关优势及存在的问题,有针对性的进行优化,在提高aix操作系统的的使用性能时,还能确保整个系统的顺利运行。在对其进行调整的过程中,主要包括几个方面。
  第一,在计算机系统运行的过程中,针对网卡所连接到的网络,需要相关人员结合着交换机的实际数量及位置进行有针对性的调整,并在调换的过程中结合着机器产生的错误日志来进行数据统计。若在其运行的过程中出现网络部稳定的状况,则建议立即更换机器。
  第二,在整个网络出现故障时,管理人员应及时的停止网络使用,找出网络故障的根源,同时启动备份系统,避免网络停止造成整个系统瘫痪,力求将整个系统损失降到最低。而计算机操作人员在进行修改网络配置的过程中,针对网络地址及主机名等程序的修改,一般使用chdev命令进行修改,避免在修改的过程中出现程序措施的现象。
  第三,aix系统的参数优化。在aix系统运行的过程中,其内核一般属于动态内核,因而在运行的过程中可以结合着实际运行环境进行自动调整。管理人员在安装系统完毕后,在修改参数的过程中,可以从几个方面出发:首先,用户的最大登录数maxlogin。在确定 maxlogin的实际大小时,操作人员可以使用smitty chlicense命令进行修改,且在修改过后将整个参数记录在指定的系统文件中,以便在修改结束后能够在系统重启后生效。
  其次,limits参数的设置。管理人员在对其参数设置的过程中,可以从etc/security/limits文件中,将这些参数的参数值设置为-1,同时用使用vi程序对整个文件进行修改,以便在用户重新登录后能够立即生效。再次,对文件系统的空间设定。操作人员在设定文件系统的操作空间时,其使用率不能超过整个文件使用率的 80%,避免系统文件过多对整个系统的正常运行造成干扰,尤其是aix系统的基本文件,严重时会导致用户重启后无法正常登陆。在解决这一问题时,操作人员可以查看aix的基本文件系统,利用smitty chfs来扩展整个文件系统的空间。
  4 结束语
  aix提供了强大的安全管理功能。但是,安全问题是一个十分复杂的问题,现有工具的能力也是有限的。要进一步提高系统的安全性,还可以安装诸如tme 10 security management等安全管理软件。总之,只要我们充分深刻地了解系统,掌握现有工具,采取多种安全措施,系统的安全性是有保障的。

本文链接:http://www.qk112.com/lwfw/jsjlw/ruanjianjishu/229853.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学