关于Aix系统安全性方面的几点考虑

系统 其他OS
我们在文章中,为为大家讲解一些关于Aix系统安全的知识。主要讨论在Aix系统上如何检查文件、目录和可执行程序的安全性,以防止可能的Aix系统安全方面的隐患。

关于Aix系统安全一直是我们用户所关注的大问题。我们在这篇文章主要讨论在Aix系统上如何检查文件、目录和可执行程序的安全性,以防止可能的Aix系统安全方面的隐患。

1. 删除垃圾文件

很多程序运行完毕后,会在/tmp目录下留下很多的垃圾文件。Aix系统安全提供一个命令skulker,它可以删除/tmp目录下的a.out文件、core文件和ed.hup文件。具体的命令执行方式为:  # skulker -p

2. 删除无所有者的文件

在Aix系统上如果一个用户被删掉后,原来属于这个用户的文件将变成无所有者的文件。可以用下面命令来找出这些文件:  # find / -nouser -ls

如果找出得文件还有用,可将它们指定到已存在的某些用户下。否则就删除这些文件。

3. 管理未授权的远程访问

某些程序使用.rhosts文件访问远程系统。但有时这种做法会被未授权的用户使用。为避免这种情况,可删除.rhosts文件。在HACMP环境下,.rhosts文件是需要的。这时需要将.rhosts文件的访问权限设为600,并且是所有者是root.system。

可用下面命令查找.rhosts文件:  # find / -name .rhosts -ls

4. 监视可执行文件的属性

在监视某些可执行文件之前,需要了解这些文件是如何被使用的。尤其是要监视那些所有者是root,文件方式字中有SUID和SGID设置的文件。

通过以下命令可以找出满足上面条件的所有文件:
 

  1. # find / -perm -4000 -user 0 -ls  
  2. # find / -perm -2000 -user 0 -ls 

保存上面命令的输出结果。定时运行这两条命令,并与保存的结果相比较,看是否有未知的文件出现,以杜绝可能的Aix系统安全隐患。

5. 管理cron和at运行的后台作业

必须做如下内容:

- 确认只有root用户在cron.allow和at.allow文件里。
- 从目录var/adm/cron中删除cron.deny和at.deny文件。
- 确保cron和at作业的所有者是root并且只能由root可写。

上面所谈的内容在文件方面的Aix系统安全性有指导意义。在具体考虑使用Aix系统安全性时,还应该考虑更多方面的内容。

【编辑推荐】

  1. 3大Aix调制工具详解说来
  2. 深度讲解Aix监控工具
  3. Aix操作系统模拟硬盘更换
  4. 深入讨论Aix lvm 你该如何换硬盘
  5. 组织规划逻辑卷以增加Aix系统I/O性能及可靠性
责任编辑:小霞
相关推荐

2022-07-25 14:42:18

SaaS云计算

2010-04-15 11:19:40

2009-11-30 09:41:38

2010-04-30 16:31:46

Unix系统

2010-09-06 10:47:56

2012-09-13 10:55:34

2010-04-07 10:29:01

Unix操作系统

2010-10-26 15:21:45

2009-12-25 17:09:51

2013-11-13 16:44:01

2009-07-15 09:23:52

2019-07-15 12:19:35

数据安全人工智能数据泄露

2010-08-17 14:36:55

2011-06-21 16:39:09

Linux安全

2011-05-26 16:29:58

2013-08-06 09:21:01

2011-05-23 17:14:39

Fedora 15

2010-04-27 15:53:07

2010-03-16 15:17:39

2011-07-21 09:21:39

点赞
收藏

51CTO技术栈公众号