Chinaunix首页 | 论坛 | 博客
  • 博客访问: 18681556
  • 博文数量: 7460
  • 博客积分: 10434
  • 博客等级: 上将
  • 技术积分: 78178
  • 用 户 组: 普通用户
  • 注册时间: 2008-03-02 22:54
文章分类

全部博文(7460)

文章存档

2011年(1)

2009年(669)

2008年(6790)

分类:

2008-05-11 11:09:48

 IT系统的安全一直是很多人关注的热点。尤其是在网络互连的时代,完善的安全机制是必不可少的。系统安全分为许多层次,包括机房安全、网络安全、服务器分区安全、操作系统安全、数据安全、应用安全等。实现安全的方式也各异,如:设置机房门禁、关键服务器与INTERNET断开、采用硬件加密卡加密传输、进行分区隔离、使用JAVA认证器进行安全检查等等。而本文想和大家讨论的话题集中在AIX操作系统中的用户安全性策略,希望为关注系统安全的人士提供参考。
        1.  AIX用户安全性的概念
        AIX的每个用户有唯一的用户名、用户ID和口令,文件属主取决于用户ID;root可以更改文件属主;系统缺省root为超级用户;系统用户adm、sys、bin不允许登录;需要共享同一类文件的用户可以归入同一个组;最常用的组有两个,system为管理员组,staff为普通用户组。
        系统安全性的基本原则是:用户被赋予唯一的用户名、用户ID(UID)和口令。用户登录后,对文件访问的合法性取决于UID。
        文件创建时,UID自动生成为文件属主。只有文件属主和root才能修改访问许可权。需要共享同一组文件的用户可以归入同一个组中。每个用户可属于多个组。每个组被赋予唯一的组名和组ID(GID),GID也被赋给新创建的文件。
        应该特别强调的是对于root特权的控制:
         ? 应严格限制使用root特权的人数;
         ? root口令应由系统管理员以不公开的周期更改;
         ? 不同的机器采用不同的root口令;
         ? 系统管理员应以普通用户的身份登录,然后用su命令进入特权;
         ? root所用的PATH环境变量与系统安全性关系重大。
       安全性日志是系统安全的重要保障,有经验的系统管理员经常使用其做安全性检查。Su命令执行的结果存放在/var/adm/sulog中;用户登录和退出登录的记录存放在/var/adm/wtmp和/etc/utmp中,可用who命令查看;非法和失败登录的记录存放在/etc/security/failedlogin中,同样用who命令查看,未知的登录名记为unknown。
        2.  文件和目录的存取许可权
        文件和目录有一组许可权位,采用标准的读、写和执行来定义三个级别的许可权:用户(文件属主)、组和其他人,另外附加的三种许可权位是SUID、SGID和SVTX(粘着位)。
       带SUID位的可执行文件意味着文件运行时,其进程以文件的有效UID运行。Shell程序不支持SUID,SUID对目录无意义;带SGID位的可执行文件意味着文件运行时,其进程以文件属组的有效GID运行;带SGID的目录表示在该目录下创建的文件/目录将继承目录的组ID,而忽略创建者的属组;AIX中的粘着位对文件无意义,带粘着位的目录意味着:即使对目录具有写许可权(如/tmp),用户也不能随便删除目录下的文件,除非是文件属主或目录属主。
       许可权位文件目录
        R用户具有读许可权用户列出目录的内容
       W用户可修改文件内容用户可在目录下创建或删除文件
       X用户可执行该文件用户可cd到该目录并在PATH中引用该目录
       SUID执行该程序时具有文件属主的有效UID——
       SGID程序运行时具有文件组的有效GID目录下创建的文件继承目录的GID
       SVTX——只有文件或目录属主有权在该目录下删除文件

      3.  安全性文件
      存放用户属性和控制访问许可权的文件和目录如下:
       ? /etc/passwd中包含合法用户(不含口令)
       ? /etc/group中包含合法组;
       ? /etc/security中包含普通用户无权访问的安全性文件;
       ? /etc/security/passwd中包含用户口令;
       ? /etc/security/user中包含用户属性、口令约束等;
       ? /etc/security/limits中包含用户使用资源限制;
       ? /etc/security/environ中包含用户环境设置;
       ? /etc/security/login.cfg中包含登录设置;
       ? /etc/security/group中包含组的属性。
       4. 用户环境的合法性检查
         以下介绍进行用户环境合法性检查的三个命令:
         pwdck验证本机认证信息的合法性,检查/etc/passwd和/etc/security/passwd的一致性,以及与/etc/security/login.cfg和/etc/security/user的一致性;
     usrck验证用户定义的合法性,检查/etc/passwd、/etc/security/user、/etc/security/limits和/etc/security/passwd中的用户信息,同时也检查/etc/group和/etc/security/group,以保证数据的一致性。
  grpck验证组的合法性,检查/etc/group、/etc/security/group和/etc/security/user之间的数据一致性。
       上述命令由root或security组的成员执行,用于在修改用户配置之后做清理工作。
       小结:
       上文介绍的AIX用户安全性策略,是AIX系统安全的基础。通过划分不同类型的用户和数据,按照分工的性质组织用户和组,有效利用安全性日志,合理设置粘着位,可以达到用户安全的基本要求.

阅读(1714) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~