本论文是一篇操作系统相关论文答辩开场白,关于AIX操作系统的安全管理与优化措施相关毕业论文开题报告范文。免费优秀的关于操作系统及安全管理及系统方面论文范文资料,适合操作系统论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
【摘 要】AIX是一种流行的操作系统,广泛应用于金融、电力、电信等行业.随着应用的不断深入,AIX的安全问题也日益突出.为此,本文从私有数据的保护、系统安全文件的保护、机器物理安全性的保护、防止黑客入侵、对系统敏感事件进行跟踪和审计五个方面阐述了加强系统安全的方法,并提出了进一步提高安全性的解决办法.
【关 键 词】AIX;安全;保护;控制
0引言
在IBMRS/6000上运行的操作系统AIX是Unix的一种变体.随着时间的推移和AIX的广泛使用,系统的安全性越来越重要.目前,AIXVER4.3已经提供了强大的安全管理功能.为了保障系统的安全运行,有必要深入了解AIX的安全机制,从而采取有效的安全策略与技术.在AIX中,安全机制可分为五类:1)保护私有文件和数据不受他人侵犯;2)保护操作系统中的关键系统文件不受破坏;3)保护机器的物理安全性;4)保护系统免受黑客的非法入侵;5)对系统敏感事件的跟踪和审计.
怎样写操作系统本科论文
播放:21421次 评论:3942人
1私有数据的保护
1.1注册名和口令
在AIX中,安全性的核心是每一个用户的注册名LOGINS和口令PASSWORD.每个用户都要保护好自己的口令,以防泄密.尤其是系统管理员一定要保护好超级用户ROOT的口令,否则,将会造成不可估量的后果.口令的选择要注意几条规则:①尽量使用数字与非字母及大小写字母混用;②口令的长度要在6个字符以上;③要定期更改自己的口令;④禁止使用与个人联系紧密的字符,如、出生年月、姓名等.
本文来源 http://www.sxsky.net/benkelunwen/060256865.html
1.2文件的创建权限
AIX将文件权限分为三个层次:用户、同组人员、其他用户.每一层次都可读、写、执行.应注意缺省的文件权限unmask.unmask是对文件权限的屛蔽,应当设置合适的unmask,保证用户文件的安全.
1.3约束shell
通过对shell程序功能的限制,例如:不让用户更改目录、用户受限于主目录、用户不能更改PATH变量、不可使用全路经命令和文件、不可重定向等来限制用户的活动.
1.4AIX的特色
1.5访问控制列表ACL
真正体现AIX安全控制特色的应是ACL(AccessControlLists).ACL的提出基于如下需求:若用户A拥有文件file1,是很敏感的私人数据,那么,他如何使用户B很容易拥有file1的读权限呢?通常是这样解决的:①root用户将文件file1通过chown给用户B,但这样用户A将不能使用file1;②用户A可以给用户B拷贝一份,但这样系统中同时存在两份文件,会带来数据的不一致;③用户A和用户B同时加入一个新组,但如果经常使用这种作法,会给系统管理带来很大工作量,并且系统管理员很容易掌握使用情况;④最好的方法就是用户A把用户B加入一个特殊列表,用来指使用户B可以读file1,ACL正是起这个作用的一个列表.AIX提供了三个命令aclget、aclput、acledit对ACL进行操作.用命令ls-e可以看出哪些文件设置了ACL.
2保护系统的安全文件
AIX提供两种方式:①ODM用来存放系统配置信息、设备及一些重要产品数据;②TCB(TrustedComputingBase)可信计算基对一些确认的文件加以保护.
2.1ODM(ObjectDataManager)
2.2TCB(TrustedComputingBase)
在AIX中,TCB是可选择安装的.只有在系统中安装了bossresecurity,才会被允许使用TCB.TCB基于系统管理人员授权的程序充分可信,一组文件或程序被 TRUSTED,以后如果有任何非法或可疑的改动,可以通过运行TCBCK命令恢复,回到被TRUSTED时初始状态,或者向系统管理员提出警告不可恢复.对文件或程序的授权均通过/etc/security/sysck.cfg来设置.另外,TCB提供一种叫secureattentionkey(ask)的组合键来判断用户是否在合法的LOGIN画面,帮助检测“特洛伊木马”(trojan-horse)的攻击.
2.3保护机器的物理安全性分三方面
(1)尽量隔离系统与无关人员,特别是控制台的隔离;(2)尽量隔离与外界网络的连接;(3)防止一些可疑软件的安装.
2.4保证系统免受“黑客”的非法入侵
常见的是系统口令的攻击,应引起重视.另一种可能的攻击来自于“特洛伊木马”.这种程序象一陷阱,不小心就会上当,有时很难觉察.这对于那些离开终端很长时间而不关掉电源的人来说是一场恶梦,他们将发现自己的口令太容易失密了.
此外,Unix的开放性也容易被用来攻击系统.例如:利用tel<主机名>这样的命令,可以操纵对方的邮件服务器,非法窃取一些信息,系统管理员必须时刻保持警惕,查找可疑事件,发现问题及时堵漏.
3系统性能的调整建议
针对上述软件运行中存在的相关问题,需要相关人员结合着AIX操作系统的相关优势及存在的问题,有针对性的进行优化,在提高AIX操作系统的的使用性能时,还能确保整个系统的顺利运行.在对其进行调整的过程中,主要包括几个方面.
第一,在计算机系统运行的过程中,针对网卡所连接到的网络,需要相关人员结合着交换机的实际数量及位置进行有针对性的调整,并在调换的过程中结合着机器产生的错误日志来进行数据统计.若在其运行的过程中出现网络部稳定的状况,则建议立即更换机器.
第二,在整个网络出现故障时,管理人员应及时的停止网络使用,找出网络故障的根源,同时启动备份系统,避免网络停止造成整个系统瘫痪,力求将整个系统损失降到最低.而计算机操作人员在进行修改网络配置的过程中,针对网络地址及主机名等程序的修改,一般使用chdev命令进行修改,避免在修改的过程中出现程序措施的现象.
有关论文范文主题研究: | 关于操作系统的论文范文集 | 大学生适用: | 高校大学论文、学年论文 |
---|---|---|---|
相关参考文献下载数量: | 92 | 写作解决问题: | 如何怎么撰写 |
毕业论文开题报告: | 论文模板、论文选题 | 职称论文适用: | 论文发表、职称评中级 |
所属大学生专业类别: | 如何怎么撰写 | 论文题目推荐度: | 优秀选题 |
第三,AIX系统的参数优化.在AIX系统运行的过程中,其内核一般属于动态内核,因而在运行的过程中可以结合着实际运行环境进行自动调整.管理人员在安装系统完毕后,在修改参数的过程中,可以从几个方面出发:首先,用户的最大登录数maxlogin.在确定 maxlogin的实际大小时,操作人员可以使用smittychlicense命令进行修改,且在修改过后将整个参数记录在指定的系统文件中,以便在修改结束后能够在系统重启后生效.
其次,limits参数的设置.管理人员在对其参数设置的过程中,可以从etc/security/limits文件中,