1. AIX用户安全性的概念
AIX的每个用户有唯一的用户名、用户ID和口令,文件属主取决于用户ID;root可以更改文件属主;系统缺省root为超级用户;系统用户adm、sys、bin不允许登录;需要共享同一类文件的用户可以归入同一个组;最常用的组有两个,system为管理员组,staff为普通用户组。
系统安全性的基本原则是:用户被赋予唯一的用户名、用户ID(UID)和口令。用户登录后,对文件访问的合法性取决于UID。
文件创建时,UID自动生成为文件属主。只有文件属主和root才能修改访问许可权。需要共享同一组文件的用户可以归入同一个组中。每个用户可属于多个组。每个组被赋予唯一的组名和组ID(GID),GID也被赋给新创建的文件。
应该特别强调的是对于root特权的控制:
应严格限制使用root特权的人数;
root口令应由系统管理员以不公开的周期更改;
不同的机器采用不同的root口令;
系统管理员应以普通用户的身份登录,然后用su命令进入特权;
root所用的PATH环境变量与系统安全性关系重大。
安全性日志是系统安全的重要保障,有经验的系统管理员经常使用其做安全性检查。Su命令执行的结果存放在/var/adm/sulog中;用户登录和退出登录的记录存放在/var/adm/wtmp和/etc/utmp中,可用who命令查看;非法和失败登录的记录存放在/etc/security/failedlogin中,同样用who命令查看,未知的登录名记为unknown。
2. 文件和目录的存取许可权
文件和目录有一组许可权位,采用标准的读、写和执行来定义三个级别的许可权:用户(文件属主)、组和其他人,另外附加的三种许可权位是SUID、SGID和SVTX(粘着位)。
带SUID位的可执行文件意味着文件运行时,其进程以文件的有效UID运行。Shell程序不支持SUID,SUID对目录无意义;带SGID位的可执行文件意味着文件运行时,其进程以文件属组的有效GID运行;带SGID的目录表示在该目录下创建的文件/目录将继承目录的组ID,而忽略创建者的属组;AIX中的粘着位对文件无意义,带粘着位的目录意味着:即使对目录具有写许可权(如/tmp),用户也不能随便删除目录下的文件,除非是文件属主或目录属主。
许可权位 文件 目录
R 用户具有读许可权 用户列出目录的内容
W 用户可修改文件内容 用户可在目录下创建或删除文件
X 用户可执行该文件 用户可cd到该目录并在PATH中引用该目录
SUID 执行该程序时具有文件属主的有效UID ——
SGID 程序运行时具有文件组的有效GID 目录下创建的文件继承目录的GID
SVTX —— 只有文件或目录属主有权在该目录下删除文件
3. 安全性文件
存放用户属性和控制访问许可权的文件和目录如下:
/etc/passwd中包含合法用户(不含口令)
/etc/group中包含合法组;
/etc/security中包含普通用户无权访问的安全性文件;
/etc/security/passwd中包含用户口令;
/etc/security/user中包含用户属性、口令约束等;
/etc/security/limits中包含用户使用资源限制;
/etc/security/environ中包含用户环境设置;
/etc/security/login.cfg中包含登录设置;
/etc/security/group中包含组的属性。
4. 用户环境的合法性检查
以下介绍进行用户环境合法性检查的三个命令:
pwdck验证本机认证信息的合法性,检查/etc/passwd和/etc/security/passwd的一致性,以及与/etc/security/login.cfg和/etc/security/user的一致性;
usrck验证用户定义的合法性,检查/etc/passwd、/etc/security/user、/etc/security/limits和/etc/security/passwd中的用户信息,同时也检查/etc/group和/etc/security/group,以保证数据的一致性。
grpck验证组的合法性,检查/etc/group、/etc/security/group和/etc/security/user之间的数据一致性。
上述命令由root或security组的成员执行,用于在修改用户配置之后做清理工作。
AIX系统安全的基本原则
内容版权声明:除非注明,否则皆为本站原创文章。