- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
了解 AIX 高级特性- 简便的基于角色的访问控制.doc
了解 AIX 高级特性: 简便的基于角色的访问控制
简介
过去,由单一用户(root 用户)控制系统的安全机制。root 用户决定谁可以登录、谁可以访问数据、哪些进程有权进入内核模式等。但是,单一 root 用户的缺点是,如果未经授权的人控制了根用户,系统就非常容易受到攻击。
为了避免这个问题,AIX 的最新版本(5.3TL07 和 6.1)引入了 RBAC 和多级安全性 (MLS) 等新的安全特性,还在传统的基于 root 用户的身份验证中增加了其他特性,比如 Trusted Execution (TE)、Encrypted File System (EFS) 等。
本文通过示例解释如何理解和应用 RBAC 和 MLS 等新特性。
安全管理概述
传统机制
RBAC
传统机制
可以使用 DAC(Discretionary Access Control,自主访问控制)控制对数据的访问(按进程/文件关系)。但是,具有所有特权的 root 用户是单一用户。 root 用户可以进行任何访问控制和执行任何操作。这可能造成严重的安全威胁。
另外, root 用户常常担任系统管理员、安全官(维护安全策略)和系统操作员(执行日常活动)等许多职位。由单一用户控制系统,其他用户完全无法控制系统中的活动。
RBAC 可以把 root 用户的角色和授权分配给多个用户。本文解释 RBAC 如何改进系统的安全性。
RBAC
传统的 AIX 系统具有有限的授权集,可以使用它们决定对某些管理命令的访问。下面的示例显示 pass.boot.shutdoation System Security Officer)
SO,系统操作员(System Operator)
SA,安全管理员(Security Administrator)
下表定义这些用户的角色和授权:
表 1. 预定义用户的预定义角色
用户角色责任ISSOISSO
建立和维护安全策略
为用户设置密码
网络配置
设备配置
SOSO
系统关机和重新引导
文件系统备份、恢复和限额
系统错误日志记录、跟踪和统计
工作负载管理
SASA
用户管理,不包括密码
文件系统管理
软件安装和更新
网络守护进程管理和设备分配
命令和示例
下表给出一些命令的详细信息,帮助您了解如何使用授权和角色。
表 2. 命令的详细信息
任务命令创建授权mkauth (auth_name) 或 smitty rbac-gt; Authorizations-gt; Add an Authorization -gt;Authorization Name 检验授权lsauth把命令与授权关联起来 setsecattr -c accessauths= (auth_name) (mand)创建角色mkrole authorizations= (auth_name) (role name)把角色与用户关联起来chuser roles=(role_name) (user name)
使用 setkst 更新内核表
与激活角色相关的操作rolelist -a [检查与登录会话的用户相关联的角色]
se) [切换以激活角色]
rolelist -e [检查会话中哪个角色是激活的]
请通过以下示例了解这些命令:
如何作为 testuser 执行 shutdokauth test_auth
setsecattr -c accessauths=test_auth shutdokrole authorizations=test_auth test_role
chuser roles=test_role testuser
setkst
步骤 B:执行
作为 testuser 登录
使用以下命令切换到 test_role 角色:
skuser (user_name)
4. 作为 so 登录
5. se)
这说明如何分配角色和授权,以及在没有正确授权的情况下很难篡改活动。
如何挂载文件系统
1. 作为 isso 登录
a. sount: ar 14 2008 /usr/sbin/lsconf
具有 DAC 特权的任何人都可以执行 lsconf。有意思的是,lsconf 命令在内部执行 bootinfo 等命令,而 bootinfo 命令是一个特权命令。这意味着用户需要授权和特权才能执行 bootinfo。因此,没有所需授权的用户无法执行 bootinfo。
bootinfo 示例
命令: b
文档评论(0)