Linux操作系统基础与实训教程第11章

(43页)

'Linux操作系统基础与实训教程第11章'
新世纪高职高专课程与实训系列第11章Linux的安全?学习目的与要求:口口令在某种程度上来讲,虽然LinuxtbWindows安 全,但是并不代表不被黑客攻击和病毒入侵。 本章将围绕Linux安全进行讲解,其内容包括 网络安全概述、防火墙、自动更新以及Linux 中的杀毒软件。令通过本章的学习,读者应该基本了解网络安 全以及防火墙,并且可以使用Iptables命令完 成防火墙的设置,同时可以使用本章讲解的 杀毒软件对计算机进行杀毒。11.1网络安全基本知识?在互联网高度发展的今天,网络 安全成为一个不可忽视的问题。 本节将对网络安全进行简要讲解, 以便用户对网络安全有一些基本 认识。?以Internet为代表的全球性信息化浪潮日益高涨,各种应用层出不穷,从传统的、小型资源共享逐渐向大型的、关键的业务 系统扩展。其中,使用最为常见的有党政部门信息系统、金融 业务系统以及企业业务系统等。?随着互联网的日益发展,其安全性成为日益关注的焦点,并且对网络安全提出了更高的要求,归纳起来包括以下几个方面。①保密性:信息不泄露给非授权的用户,不被非法程序获取。 令完整性:信息在存储或传输过程中保持不被修改、不被破坏 和丢失。令真实性(认证性、不可抵赖性):在信息交互过程中,确信参 与者的真实同一性,所有参与者都不能否认和抵赖曾经完成 的操作和承诺。$可控性:对信息的传播路径、范围及其内容所具有的控制能 力。 ?网络安全风险主要有四种安全威胁:非法访问、服务器拒绝服? 1.$务、计算机病毒以及非法使用,其具体表现如下。非法访问口口非法访问即通常所说的黑客攻击,这类安全威胁应该说是最大的。原因 在于,当黑客在未经许可的情况下访问计算机时,可以盗取、篡改以及 删除计算机中的重要数据文件,从而导致无法估计的损失。? 2.服务器拒绝服务$该威胁通常是针对网络中某台计算机进行的,这类威胁将导致被攻击计 算机无法回应用户的正常响应。常见的是电子邮件炸弹攻击,当电子邮 件服务器被攻击后,将停止正常的邮件服务器。? 3.计算机病毒计算机病毒可以使计算机运行出现问题,如运行速度减慢、重要文件被 修改等常见故障。? 4.非法使用$该类威胁通常是指盗取用户密码。通过一种名为特洛伊木马的软件,可 以盗取用户的软件、银行和交易等密码,从而使用户遭受经济损失。 ?网络安全策略是指在网络环境中为保障网络的正常运行和网络中计算机的正常运行而提供的一种安全保障手段。总体来说包 括如下内容。? 1.物理安全? 2.$? 3.$令 物理安全的目的是保护计算机系统、网络服务器以及打印机等硬件免受 自然灾害和人为破坏。比如,禁止某些人员进入计算机控制室,从而防 止各袖高窃和碱坏活动的发生。访问控制策略访问控制策略是指在网络中,只有被允许的用户才可以对网络进行访问, 这是维护网络系统安全、保护网络资源的重要手段。信息加密策略信息加密的目的主要有两点:一是防止数据在网络传输过程中被黑客窃 听和盗取;二是可以防止计算机中文件被盗取后被随意传播。? 4.网络安全管理细则$ 在网络安全中,除了采用上述技术措施之外,还要加强网络的安全管理,制定有关规章制度。 匚 4ar2?在使用Windows时,所有用户都 知道需要随时进行自动更新,以便 安装补丁程序,防止黑客和病毒的 入侵,对于Fedora 8.0来说同样如 此。下面将讲解在Fedora 8.0中进行自动更新并安装补丁程序的相关 操作。? (1)启动Fedora8.0,然后完成与 互联网的连接,等待一段时间后会 在上方的任务栏中显示一个黄色提 示框。然后单击提示框中的“查看 更新”按钮,如图们?1所示。? (2)随后将出现PackageUpdater窗口,此时选择要更新的软件包,这里建议全部选择,然后单击“应用更新”按钮就可以安装, 如图11.2所示。 11.2自动更新? V V ? ? — — 7 7 ⑺ U 0 Jroc<n3KI1<r«$»11.3防火墙的使用?在Fedora 8.0中,用户可以通过防火墙设置来保证网络不被黑客和病毒破坏。本节将讲解Fedora8.0中防火墙的使用方法。 11.3.1防火墙的分类?对于防火墙来说,可以从两个方面对其进行分13类:一个是技术方面,另一个是设备方面。下 面就对这两个方面进行讲解。? 1.从技术方面分类令1)包过滤防火墙令2)应用级防火墙$ 3)混合型防火墙? 2.从设备方面分类令1)软件防火墙令2)硬件防火墙令3)芯片级防火墙? Iptables是建立在netfilter架构基础上的一个 召过滤管理工具,并且已经集成到Linux内核中。其主要作用是用来做防火墙和地址转换o13Iptables是从Ipchains发展来的,它提供了比Ipchains更快的运行速度和更好的稳定性。?在Fedora 8.0中,用户可以通过Iptables命令实现网络访问控制,从而完成防火墙和地址转换13的配置。13?在使用Iptables命令进行防火墙设置之前,先对Iptables中的3个关键概念进行讲解。? 1.规则令规则就是定义网络中的数据根据哪种条件进行传输。? 2 ?链令链就是指定数据在网络中传输的路径。一条链就是 规则的一个检查清单,每一条链中可以有一条或数 条规则。简单地说,链就是规则的集合。? 3.表$表是用来存储链的一个具体文件,在Iptables中包 含了3个表:filter、nat和mangle。? Iptables可以通过图形界面和命令两种方式进行启动、停止和重新启动,具体操作如下所述。用程序位*人arwroot的王文3计算机Fedora 8 i386 DVDAdobe Reader$ (2)在“服务配置”窗口中选中左边列表框中的赣文件GFrTTT? 1.通过图形界面进行启 动、停止和重新启动 $⑴选择“系统T'管理”「服务”命令,如图 11.3朋示。iptables选项,然后单击窗 口工具栏中对应的按钮就可以进行启动、停止和重 薪启动萌控制j,如图11.4? 2.通过命令进行启动、停止和重新启动$对于Iptables来说,可以通过下面的命令进行启 动、停止和重新启动的控制。令下面的命令可以启动Iptables:丄service iptables s
关 键 词:
Linux 操作系统 基础 教程 11
 天天文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
关于本文
本文标题:Linux操作系统基础与实训教程第11章
链接地址: https://www.wenku365.com/p-43445730.html
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服点击这里,给天天文库发消息,QQ:1290478887 - 联系我们

本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有【成交的100%(原创)】。本站是网络服务平台方,若您的权利被侵害,侵权客服QQ:1290478887 欢迎举报。

1290478887@qq.com 2017-2027 https://www.wenku365.com 网站版权所有

粤ICP备19057495号 

收起
展开