第8章 网络安全

第8章 网络安全

ID:46376960

大小:1.20 MB

页数:70页

时间:2019-11-23

第8章 网络安全_第1页
第8章 网络安全_第2页
第8章 网络安全_第3页
第8章 网络安全_第4页
第8章 网络安全_第5页
资源描述:

《第8章 网络安全》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第8章网络安全本章学习目标通过对本章的学习,应该掌握以下主要内容:计算机网络安全的基本概念及Linux系统安全;防火墙技术基本知识;用iptales实现包过滤型防火墙;8.1计算机网络安全基础知识网络安全的含义网络安全的特征对网络安全的威胁网络安全的关键技术Linux系统的网络安全策略Linux网络安全工具1、网络安全的含义网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的

2、保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全:指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全在不同的环境和应用中有不同的解释,主要包括以下四个方面:运行系统安全,即保证信息处理和传输系统安全。网络上系统信息的安全。网络上信息传播的安全,即信息传播后的安全。网络上信息内容的安全,即狭义的“信息安全”。计算机网络安全:是通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网络中传

3、输、交换和存储信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力。计算机网络安全主要是从保护网络用户的角度来进行的,是针对攻击和破译等人为因素所造成的对网络安全的威胁。2、网络安全的特征保密性:是指信息不泄露给非授权的用户、实体或过程,或供其利用的特性。完整性:是指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性:是指可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。可控性:是指对信息的传播及内容具有控制能力。3、对网络安全的威胁与网络连通性

4、相关的有三种不同类型的安全威胁:非授权访问:指一个非授权用户的入侵。信息泄露:指造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所有问题。拒绝服务:指使系统难以或不能继续执行任务的所有问题。4、网络安全的关键技术从广义上讲,计算机网络安全技术主要有:主机安全技术;身份认证技术;访问控制技术;密码技术;防火墙技术;安全审计技术;安全管理技术;5、Linux系统的网络安全策略1.简介随着Internet/Intranet网络的日益普及,采用Linux网络操作系统作为服务器的用户也越来越多。因为Linux是开放源代码

5、的免费正版软件;因为较之微软的WindowsNT网络操作系统而言,Linux系统具有更好的稳定性、效率性和安全性。在Internet/Intranet的大量应用中,网络本身的安全面临着重大的挑战,随之而来的信息安全问题也日益突出。一般认为:计算机网络系统的安全威胁主要来自黑客攻击和计算机病毒。2.Linux网络操作系统的基本安全机制(1)Linux系统的用户帐号(2)Linux的文件系统权限(3)合理利用Linux的日志文件/var/log/lastlog文件:记录最后进入系统的用户信息;/var/log/secure

6、文件:记录系统自开通以来所有用户的登陆时间和地点;/var/log/wtmp文件:记录当前和历史上登陆到系统的用户的登陆时间、地点和注销时间等。3.Linux可能受到的攻击和安全防范策略(1)Linux网络系统可能受到的攻击类型“拒绝服务”攻击“口令破解”攻击“欺骗用户”攻击“扫描程序和网络监听”攻击(2)Linux网络安全防范策略仔细设置每个内部用户的权限确保用户口令文件/etc/shadow的安全加强对系统运行的监控和记录合理划分子网和设置防火墙定期对Linux网络进行安全检查制定适当的数据备份计划确保系统万无一失

7、4.加强对Linux的管理,合理使用各种工具(1)利用记录工具,记录对Linux系统的访问;(2)慎用Telnet服务;(3)合理设置NFS服务和NIS服务;(4)小心配置FTP服务;(5)合理设置POP-3和Sendmail等电子邮件服务;(6)加强对Web服务器的管理,提供安全的Web服务;(7)最好禁止提供finger服务;6、Linux网络安全工具1.sudosudo是系统管理员用来允许某些用户以root身份运行部分/全部系统命令的程序。一个明显的用途是增强了站点的安全性。如果用户需要每天以root身份作一些日

8、常工作,经常执行几个固定的root身份才能执行的命令,选择使用该工具。它的特性主要有:能够限制用户只在某台主机上运行某些命令;提供了丰富的日志,详细地记录了每个用户干了什么;Sudo的配置文件是sudoers文件,它允许系统管理员集中的管理用户的使用权限和使用的主机。sudo的安装及设置过程:一般情况下,Redhat9.0中都已经

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。