第27章 Linux网络安全 Linux教学课件PPT.pptVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第27章 Linux网络安全 Linux教学课件PPT

第27章 Linux网络安全 随着计算机技术的发展,网络信息已经成为当今社会发展的重要环节。信息网络已经涉及到社会的各个热门的领域。而在Linux中,网络操作系统作为企业服务器的用户和商家日渐增多。对于熟练使用操作系统的应用来说,Linux似乎比Windows要安全,因为Linux公开了源代码,管理员可以自己修补漏洞。而Windows管理员则不能自行修补,因为Windows不公开源代码,用户只能被动的接受微软提供的补丁。 但是,对于初级用户来说,Windows却比Linux安全。因为在Windows中,提供了很多杀毒工具,操作简便。而在Linux中,用户主要是通过命令行来操作。因此,对于使用Linux的初中级用户而言,系统并不那么安全。本章中,将介绍Linux网络安全的基础内容。 27.1 Linux网络安全简单介绍 对于熟悉Windows使用操作的用户而言,如何防范Windows的网络安全似乎并不陌生。但是,在使用Linux操作系统过程中,需要注意需要特殊的病毒知识。在本小节中,将详细介绍Linux网络安全的基础知识。 27.1.1 保证Linux安全所需的知识 前面已经讲过,在Linux系统中,用户需要使用命令来防范病毒。因此,用户在保证Linux系统安全时,需要了解关于网络安全的基础知识。主要包括: 网络的各种概念; 网络协议及其之间的关系; 网络端口的功能和作用; 使用常见的网络监测软件。 在本小节中,将结合上面所提到的基础知识,详细介绍Linux网络安全的方法。 27.1.2 Linux系统中常见的病毒类型 在使用Linux的早期,人们惊奇的发现,似乎这个操作系统中没有病毒。这主要得益于Linux系统科学的权限设置,使得在Linux中开发病毒比Windows要困难。但是,随着大家广泛使用Linux,依然出现了针对Linux系统的病毒。大家最熟悉最常见的病毒就是针对Linux某些服务中bug的蠕虫病毒。 在Linux操作系统中,也出现了针对这些病毒的杀毒软件。使用比较广泛的有AntiVir,AntiVir的官方网站是。用户可以登陆上面的网站,下载安装使用。 但是,要避免病毒的入侵,用户还是需要熟悉Linux各个功能模块的作用。对于各个模块功能的详细介绍,用户可以查看本书的前面章节。在此,笔者需要提醒用户的是,只要笔者在使用Linux系统时,不安装不明软件,不开启额外服务,同时观察计算机的运行状态,大部分病毒都是可以预防的。 27.2 Linux网络安全的常见防范策略 根据前面的介绍,用户除了要防止常见的网络恶意攻击之外,还需要注意维护Linux系统。在本小节中,将介绍常见的安全防范策略。 27.2.1 检测日志文件 在维护Linux安全的时候,定期检测日志文件时了解当前服务器是否处于安全期的重要手段。在Linux中,要判断主机是否正在或已经遭受了攻击,主要通过以下几种方式来检测: 终结没有被授权的非法用户; 关闭没有被授权的非法进程; 定期分析日志文件,找出非法用户曾经试图入侵系统的所有动向; 检查系统文件是否存在有潜在受损的情况。 27.2.2 检查suid的执行 在Linux的权限模型中,存在两种特殊的标号:“suid”和“sgid”。当用户设置应用程序的“suid”标号时,将代表可执行文件的所有者运行。 27.2.3 设置内部用户权限 为了保护Linux网络系统的资源,当管理员给内部网络用户开设帐号时,一般应遵循“最小权限”原则。也就是说,仅给每个用户授予完成其特定任务所须的访问权限。这样做会加重系统管理员的工作量,但可以加强整个网络系统的安全。 27.2.4 保护口令文件安全(/etc/shadow) 对于网络系统而言,口令是最容易引起攻击的内容。因此,用户在设置口令的时候,需要注意下面几点: 口令应设置成混合型。在设置口令时,尽可能使用数字、字母和特殊符号等组成的组合型口令序列。 口令长度不要太短,应大于6位。在用户设置口令后,信息会保存在“/etc/passwd”中定义。随着黑客破解口令能力的不断提高,“/etc/passwd”文件中的非隐藏口令很容易被破解。而影子口令就恰好起到了隐藏口令的作用,也因此增强了整个系统安全性。使用vi可编辑/etc/shadow文件。 root:$1$bZaet3d4$ta5B6ZE7d8f9C9log6w2b0:13666:0:99999:: 此行是用root下的影子口令,其分为多个字段的形势显示。每个字段用“:”隔开,上面参数的主要含义如表27.1所示。 27.3 Linux中的常见网络攻击 在前面文章中已经介绍过,Linux主要作为网络服务器作用。因此,Linux的使用用户需要特别注意网络攻击的问题。网络攻击的手段可以分为几种,它们的危害程度和

文档评论(0)

qiwqpu54 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档