- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
UNIX操作系统UNIX操作系统,是一个强大的多用户、多任务操作系统,支持多种处理器架构,按照操作系统的分类,属于分时操作系统,最早由KenThompson、DennisRitchie和DouglasMcIlroy于1969年在ATT的贝尔实验室开发。1) U系统大多是与硬件配套的,而Linux则可运行在多种硬件平台上.2) U是商业软件,而Linux是自由软件,免费、公开源代码的.这种不同体现在用户对前者有很高的自主权,而对后者却只能去被动的适应;这种不同还表现在前者的开发是处在一个完全开放的环境之中,而后者的开发完全是处在一个黑箱之中,只有相关的开发人员才能够接触的产品的原型。在网络管理能力和安全方面,使用过Linux的人都承认Linux与U很相似。U系统一直被用做高端应用或服务器系统,因此拥有一套完善的网络管理机制和规则, Linux沿用了这些出色的规则,使网络的可配置能力很强,为系统管理提供了极大的灵活性。[历史]
U的历史久于inux. Linux的思想源于U [产品]
和inux都是操作系统的名称.但nix这四个字母除了是操作系统名称外,还作为商标归SCO所有.
Linux商业化的有RedHat Linux 、SuSe Linux、slakeware Linux、国内的红旗等,还有Turbo Linux.
U主要有Sun 的Solaris、IBM的AIX, HP的HP-UX,以及x86平台的的SCO Unix/Unixware
Unix系统的安全等级标准达到C2级,它具有以下安全特征:?1、访问控制?系统通过访问控制表ACL使得用户可以自行改变文件的安全级别和访问权限 。?如: -rwxr-xr-- 1 john test 4月9日17:50 cm?上面的例子表示文件cm对于用户john来说可读、可写、可执行,对test这个组的其他用户只有读和执行的权限,而对除此以外的所有用户只有读的权限。系统管理员可用umask命令为每个用户设置默认的权限值,用户可用chmod命令来修改自己拥有的文件或目录的权限。?2、对象的可用性?当一个对象不再使用时,在它回到自由对象之前,TCB (Trusted Computing Base) 将要清除它,以备下次需要时使用。?3、个人身份标识与认证?其目的是为了确定用户的真实身份, 在用户登录时它采用扩展的DES算法对输入的口令进行加密,然后把口令的密文与存放在/etc/password中的数据进行比较,如果二者的值完全相同则允许用户登录到系统中,否则禁止用户的登录。?4、审计记录?Unix系统能够对很多事件进行记录,比如:文件的创建和修改以及系统管理的所有操作和其他有关的安全事件(登录失败,以root身份进行登录的情况),通过这些记录系统管理员就可以对安全问题进行跟踪。?5、操作的可靠性?操作的可靠性是指Unix系统用于保证系统的完整性的能力。Unix系统通过对用户的分级管理,通过对运行级别的划分,以及前面提到的访问控制加之自带的一些工具,能够很好地保证系统操作的可靠性。?保障Unix安全的具体措施??1、防止缓冲区溢出?据统计,约90%的安全问题来自缓冲区溢出。攻击者通过写一个超过缓冲区长度的字符串,然后植入到缓冲区,可能会出现两个结果,一是过长的字符串覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;另有一个结果就是利用这种漏洞可以执行任意指令,甚至可以取得系统root特级权限。一些版本的Unix系统(如Solaris 2.6和Solaris 7)具备把用户堆栈设成不可执行的功能,以使这种攻击不能得逞。以下是让这个功能生效的步骤:?1)变成root?2)对/etc/system文件做个拷贝 cp /etc/system /etc/system.BACKUP?3)用编辑器编辑/etc/system文件?4)到文件的最后,插入以下几行:set noexec_user_stack=1set noexec_user_stack_log=15?5)保存文件,退出编辑器后,重启机器,以使这些改变生效。可能有些合法使用可执行堆栈的程序在做如上改变后不能正常运行,不过这样的程序并不多。?2、在inetd.conf中关闭不用的服务?Unix系统中有许多用不着的服务自动处于激活状态。它们中可能存在的安全漏洞使攻击者甚至不需要账户就能控制机器。为了系统的安全,应把该关的功能关闭,该限制的文件限制访问权限。可以用如下方法来关闭:?1)变成root?2)备份inetd的配置文件/etc/inetd.conf?cp /etc/inetd.conf /etc/inetd.conf.BACKUP?3)编辑/etc/inetd.con
您可能关注的文档
最近下载
- 汉威 HS 7X系列数字式超声波探伤仪使用说明书.pdf VIP
- 中华民族共同体概论课件第二讲树立正确的中华民族历史观PPT.ppt VIP
- “电—能—碳”模型构建与碳排放预测:以江苏为例进行实证分析.docx VIP
- 《合同风险防控要点》课件.ppt VIP
- 【山东省】DB37T 3366-2018 涉路工程技术规范(高清).pdf VIP
- 北师大版八年级数学上册第三章位置与坐标测试题.pdf VIP
- 18DX009 数据中心工程设计与安装.docx VIP
- 10KV配电系统的电流互感器2CT、3CT的比较.pdf VIP
- GB50790-2013(2019年版):±800kV直流架空输电线路设计规范(2019年版).pdf VIP
- 《概率论与数理统计》第8章 回归分析.ppt VIP
文档评论(0)