网站大量收购独家精品文档,联系QQ:2885784924

了解 AIX 高级特性- 简便的基于角色的访问控制.doc

了解 AIX 高级特性- 简便的基于角色的访问控制.doc

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
了解 AIX 高级特性- 简便的基于角色的访问控制.doc

  了解 AIX 高级特性: 简便的基于角色的访问控制   简介   过去,由单一用户(root 用户)控制系统的安全机制。root 用户决定谁可以登录、谁可以访问数据、哪些进程有权进入内核模式等。但是,单一 root 用户的缺点是,如果未经授权的人控制了根用户,系统就非常容易受到攻击。   为了避免这个问题,AIX 的最新版本(5.3TL07 和 6.1)引入了 RBAC 和多级安全性 (MLS) 等新的安全特性,还在传统的基于 root 用户的身份验证中增加了其他特性,比如 Trusted Execution (TE)、Encrypted File System (EFS) 等。   本文通过示例解释如何理解和应用 RBAC 和 MLS 等新特性。   安全管理概述   传统机制   RBAC   传统机制   可以使用 DAC(Discretionary Access Control,自主访问控制)控制对数据的访问(按进程/文件关系)。但是,具有所有特权的 root 用户是单一用户。 root 用户可以进行任何访问控制和执行任何操作。这可能造成严重的安全威胁。   另外, root 用户常常担任系统管理员、安全官(维护安全策略)和系统操作员(执行日常活动)等许多职位。由单一用户控制系统,其他用户完全无法控制系统中的活动。   RBAC 可以把 root 用户的角色和授权分配给多个用户。本文解释 RBAC 如何改进系统的安全性。   RBAC   传统的 AIX 系统具有有限的授权集,可以使用它们决定对某些管理命令的访问。下面的示例显示 pass.boot.shutdoation System Security Officer)   SO,系统操作员(System Operator)   SA,安全管理员(Security Administrator)   下表定义这些用户的角色和授权:   表 1. 预定义用户的预定义角色 用户角色责任ISSOISSO   建立和维护安全策略   为用户设置密码   网络配置   设备配置 SOSO   系统关机和重新引导   文件系统备份、恢复和限额   系统错误日志记录、跟踪和统计   工作负载管理 SASA   用户管理,不包括密码   文件系统管理   软件安装和更新   网络守护进程管理和设备分配   命令和示例   下表给出一些命令的详细信息,帮助您了解如何使用授权和角色。   表 2. 命令的详细信息 任务命令创建授权mkauth (auth_name) 或 smitty rbac-gt; Authorizations-gt; Add an Authorization -gt;Authorization Name 检验授权lsauth把命令与授权关联起来 setsecattr -c accessauths= (auth_name) (mand)创建角色mkrole authorizations= (auth_name) (role name)把角色与用户关联起来chuser roles=(role_name) (user name)   使用 setkst 更新内核表 与激活角色相关的操作rolelist -a [检查与登录会话的用户相关联的角色]   se) [切换以激活角色]   rolelist -e [检查会话中哪个角色是激活的]   请通过以下示例了解这些命令:   如何作为 testuser 执行 shutdokauth test_auth   setsecattr -c accessauths=test_auth shutdokrole authorizations=test_auth test_role   chuser roles=test_role testuser   setkst    步骤 B:执行     作为 testuser 登录   使用以下命令切换到 test_role 角色:   skuser (user_name)  4. 作为 so 登录  5. se)    这说明如何分配角色和授权,以及在没有正确授权的情况下很难篡改活动。   如何挂载文件系统     1. 作为 isso 登录   a. sount: ar 14 2008 /usr/sbin/lsconf    具有 DAC 特权的任何人都可以执行 lsconf。有意思的是,lsconf 命令在内部执行 bootinfo 等命令,而 bootinfo 命令是一个特权命令。这意味着用户需要授权和特权才能执行 bootinfo。因此,没有所需授权的用户无法执行 bootinfo。   bootinfo 示例     命令: b

文档评论(0)

ggkkppp + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档