- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
AIX 6 的安全新特性
AIX 6 的安全新特性
本文向您介绍了 IBM 最新的操作系统-AIX 6 的安全特性,相对于 AIX 5L 它增加了那些新的安全方面的新功能,它能给系统管理员,公司的CIO,开发人员等在安全方面带来那些新的惊喜,读过这篇文章你就会有一个大概的了解。文章是节选自 IBM 的红皮书《AIX V6 Advanced Security Features Introduction and Configuration 》。
概述企业中的安全性
首先,我们将描述 AIX V6 中新的安全特性如何处理传统 UNIX? 安全模型中的某些问题,以及现在的业务所碰到的各种问题。计算机安全领域是一个动态的、不断变化的领域,在这个领域中,企业必须不断地集成和组合使用许多机制,以处理各种不断变化的威胁。要创建一种合适的安全策略,组织必须了解它的优势与劣势、资产的价值,以及所面临的威胁来源。
企业的安全性包含很多方面。对于 IT 安全性来说,操作系统安全提供了基础,以便软件栈中的其余部分能够在此基础上构建自身的安全。从历史的角度而言,AIX 提供了很强的操作系统安全性。AIX V6 构建于这种安全性之上,并且提供了许多安全特性,以解决不同的操作环境所面临的各种威胁。
通常,安全威胁被认为是来自外部组织的各种活动,并且常常使用防火墙和 DMZ 为企业环境设置相应的保护。各种计算机取证数据一致地显示了企业中经常发生的入侵。这种情况常常令人感到不安,并且一定程度的拒绝可能表示计算机安全措施的不足。安全隐患包括因疏忽而导致的误用,或者对系统的错误配置,从而有意地损坏或者盗取知识产权。情绪不满的雇员、甚至“间谍”都可能对系统造成严重的破坏,因为他们非常了解所使用的安全系统。例如,在很多企业网络中仍然使用明文的密码。使用全局和虚拟的工作区通常可能会造成更多的问题,在这种环境中,宝贵的知识产权内容并不在有效的边界之内。
这种问题无法通过某个程序或者某种技术来解决,但是必须组合使用各种技术、业务、实践,以及社会工程来构造一个完整的安全模型。通常,安全解决方案可能难以理解,或者难以实现。组织必须首先了解对于他们特定的情况所存在的威胁类型,以及遭受安全破坏时所付出的代价。有人将其描述为数据的“毒性”。如果丢失数据所付出的代价非常大,如违反保护保密性和隐私性的法律要求,那么企业就必须在保障系统安全方面倍加注意。AIX 创建了一些相关的工具,以简化和增强管理员在操作系统中确保数据安全的能力。
安全威胁的类型
可以将计算机系统所面临的威胁分为不同的类别。其中一种主要的类别是系统完整性方面的威胁。产生这种类型的威胁的原因是,系统中存在一些恶意模块,它们将使得系统门户大开,以便将来从内部或者外部对系统进行访问。它还可能使得系统中的关键文件和数据更容易遭到破坏。系统完整性是系统的所有其他安全方面的基础。如果系统完整性受到破坏,那么该系统中所有的决策和操作也可能受到破坏,因为一些关键的系统文件和行为无法受到信任或者进行预测。
对于计算机系统而言,另一种常见的威胁是未经授权的访问的威胁。可能通过几种不同的机制来实施这种威胁。直接蛮力攻击(如密码破解软件),或者一些更加隐蔽的攻击(如利用网络软件的漏洞获取访问权限),都可能导致未经授权的访问。
一种更直接的、未经授权的访问威胁是,未经授权的系统管理员访问。缓冲区溢出是一种用于实现未经授权的访问的常见机制。这种类型的攻击将向某个程序提供比其预期的内容更多的输入数据。对额外的输入数据进行精心地设计,使其成为某种类型的可执行指令集。当这个程序运行时,数据区将会溢出到栈区,并且当该程序返回时,将执行溢出的数据。通常,将执行一些特权命令或者可执行文件。它将以特权状态在堆栈中执行相关的代码。这些常用机制的目的是,获取访问受保护的文件或者目录的权限。幸运的是,AIX 5L V5.3 和 AIX V6.1 中的增强功能提供了一些相关的特性,以便通过适当的策略配置、授权的定义、以及对所执行的代码进行密码验证,专门减少或者消除这些机制的使用。还可以通过资源的隔离来实现这种保护。
在计算机系统所面临的威胁中,违反用户安全策略的威胁是另一种常见的威胁。在正常情况下,系统中的用户具有拥有和创建文件的授权和能力,并且限制其他用户访问这些文件。另一种威胁是,绕过用户控制的保护机制的威胁,从而在未经所有者允许,或者在所有者不知情的情况下,查看或者修改用户的目录和文件。这些攻击的示例包括超级用户攻击以及病毒/特洛伊木马攻击。特洛伊木马攻击可能包括各种形式,其中通过一个代理进程以用户的身份(如 Java? Applet)执行违反用户安全策略的操作。
对于安全管理员来说,违反站点安全策略的威胁是需要重点关注的。在正常情况下,一个站点具有它自己的安全策略,这些策略将强制实施
您可能关注的文档
- 2011年同等学力工商管理模考冲刺讲评--杨波老师(5月15日).pdf
- 2011年四川宜宾市情以及2011年考试题目事业单位考试真题.doc
- 2011年四川省泸州市高三模拟考试(生物试题).doc
- 2011年基本能力(体育).doc
- 2011年大学生暑期社会实践团队关于.doc
- 2011年大连营销活动总结报告(7.6—8.18).doc
- 2011年天河区初中毕业班综合练习一物 理.doc
- 2011年宁夏中卫市国民经济和社会发展统计公报.doc
- 2011年学生活动策划书.doc
- 2011年安庆市中考化学研讨会会后交流材料.doc
- AD winter09应用笔记 V1.0.1.pdf
- ajax初步学习文档.pdf
- Amercoat 220水基丙烯酸面漆1.pdf
- ANSYS_ADINA在钢筋混凝土结构非线性分析中的应用与算例分析.pdf
- Anttnff2008年园林及仿古建筑工程造价员模拟试2008.3.27卷.doc
- AP200ap300使用说明2003.doc
- Alzheimer’s Disease Prevention Initiative.ppt
- apache2的worker工作模式配置及MaxClients不足问题解决.doc
- AralditeAW2104-HW2934,金钱胶,爱牢达AB胶.pdf
- ARDEX STS8 超强抗张力瓷砖粘结剂施工工艺及安全施工措施.doc
最近下载
- 年产2万吨特种石墨产能项目环境影响报告书.pdf
- 认可准则(ISOIEC17025)测试卷及答案.docx
- 分布式光伏电站监控与运维方案.docx
- 《交互数字内容设计》课件(共十章——下).pptx VIP
- 《中华民族艺术精华》课件.pptx VIP
- 幼儿园大班绘本《跳舞吧,小雅》 优质课件.ppt VIP
- 2025浙江衢州市柯城区机关事业单位编外人员招聘76人笔试备考试题附答案详解.docx VIP
- 提高护士对抢救药品知晓率PDCA案例.pdf VIP
- 220kV盘龙城输变电工程可行性研究接入系统报告.doc VIP
- 2025年知识竞赛-特钢知识竞赛考试近5年真题集锦(频考类试题)带答案.docx
文档评论(0)