基于linux操作系统的网络安全策略

基于linux操作系统的网络安全策略

ID:33591739

大小:258.59 KB

页数:3页

时间:2019-02-27

基于linux操作系统的网络安全策略_第1页
基于linux操作系统的网络安全策略_第2页
基于linux操作系统的网络安全策略_第3页
资源描述:

《基于linux操作系统的网络安全策略》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、万方数据斜技信息计算机与网络基于Linux操作系统晌网络安呈策略新疆警官高等专科学校买尔旦·阿不拉[摘要]LINUX操作系统以安全性著称,所以许多ISP都选择Linux作为服务器操作系统。然而Linux并不能保证100%绝对的安全.黑客的攻击技术层出不穷,系统安全防范工作仍然需要重视。为确保系统安全稳定的运转,在实际运用时应该采用适当的安全机制。本文就此提出了切实可行的基于Linux系统的网络安全策略和保护措施。[关键词]Linux操作系统网络安全策略1引言随着IntemeVIntranet网络的日益普及,采用Linux网络操作系统作为服务器的用户也越来越多,这

2、一方面是因为Linux是开放源代码的免费正版软件,另一方面也是因为较之微软的WindowsNT网络操作系统而言,Linux系统具有更好的稳定性、效率性和安全性。在IntemeVIntranet的大量应用中,网络本身的安全面临着重大的挑战,随之而来的信息安全问题也日益突出。以美国为例,据美国联邦调查局fFBI)公布的统计数据,美国每年因网络安全问题所造成的经济损失高达75亿美元,而全球平均每20秒钟就发生一起Intemet计算机黑客侵入事件。一般认为,计算机网络系统的安全威胁主要来自黑客攻击和计算机病毒两个方面。那么黑客攻击为什么能够经常得逞呢?主要原凶是很多人,

3、尤其是很多网络管理员没有起码的网络安全防范意识,没有针对所用的网络操作系统,采取有效的安全策略和安全机制,给黑客以可乘之机。在我国,由于网络安全研究起步较晚,因此网络安全技术和网络安全人才还有待整体的提高和发展,本文希望就这一问题进行有益的分析和探讨。2Linux网络系统可能受到的攻击和安全防范策略Linux操作系统是一种公开源码的操作系统,因此比较容易受到来自底层的攻击,系统管理员一定要有安全防范意识,对系统采取一定的安全措施,这样才能提高Linux系统的安全性。对于系统管理员来讲特别是要搞清楚对Linux网络系统可能的攻击方法,并采取必要的措施保护自己的系统

4、。2.1Linux}。4络系统可能受到的攻击类型2.1.1“拒绝服务”攻击所谓“拒绝服务”攻击是指黑客采取具有破坏性的方法阻塞目标网络的资源。使网络暂时或永久瘫痪,从而使Linux网络服务器无法为正常的用户提供服务。例如黑客可以利用伪造的源地址或受控的其他地方的多台计算机同时向目标计算机发出大量、连续的TCP/IP请求,从而使目标服务器系统瘫痪。2.1.2“口令破解”攻击口令安全是保卫自己系统安全的第一道防线。“口令破解”攻击的目的是为了破解用户的口令,从而可以取得已经加密的信息资源。例如黑客可以利用一台高速计算机,配合一个字典库,尝试各种口令组合,直到最终找到

5、能够进入系统的口令,打开网络资源。2.1.3“欺骗用户”攻击“欺骗用户”攻击是指网络黑客伪装成网络公司或计算机服务商的工程技术人员,向用户发出呼叫,并在适当的时候要求用户输入口令,这是用户最难对付的一种攻击方式。一旦用户口令失密,黑客就可以利用该用户的账号进入系统。2.1.4“扫描程序和网络监听”攻击许多网络入侵是从扫描开始的,利用扫描工具黑客能找出目标主机上各种各样的漏洞,并利用之对系统实施攻击。网络监听也是黑客们常用的一种方法,当成功地登录到一台网络上的主机。并取得了这台主机的超级用户控制权之后,黑客可以利用网络监听收集敏感数据或者认证信息,以便日后夺取网络

6、中其他主机的控制权。2.2Linux网络安全防范策略纵观网络的发展历史,可以看出,对网络的攻击可能来自非法用户,也可能来自合法的用户。因此作为Linux网络系统的管理员,既要时刻警惕来自外部的黑客攻击,又要加强对内部网络用户的管理和教育,具体可以采用以下的安全策略。2.2.1仔细设置每个内部用户的权限一216一为了保护Linux网络系统的资源,在给内部网络用户开设账号时,要仔细设置每个内部用户的权限。一般应遵循“最小权限”原则,也就足仅给每个用户授予完成他们特定任务所必须的服务器访问权限。这样做会大大加重系统管理员的管理工作量,但为了整个网络系统的安全还是应该坚

7、持这个原则。2.2.2确保用户口令文件/ere/shadow的安全对于网络系统而言,口令是比较容易出问题的地方,作为系统管理员应告诉用户在设置口令时要使用安全口令(在口令序列中使用非字母,非数字等特殊字符)并适当增加口令的长度(大于6个字符)。系统管理员要保护好tete/passwd和,etc,shadow这两个文件的安全,不让无关的人员获得这两个文件。这样黑客利用John等程序对/ete/passwd和/ere/shadow文件进行了字典攻击获取用户口令的企图就无法进行。系统管理员要定期用John等程序对本系统的/etc/passwd和/ere/shadOW文

8、件进行模拟字典攻击,一旦

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。