基于Linux系统的网络安全问题及其对策

发布 2023-09-01 13:25:46 阅读 1506

计算机光盘软件与应用。

010年第l5期。

工程技术。基于lin系统的网络安全问题及其对策。

靳嗥(河南经贸职业学院,郑州。

摘要:针对lin系统由于开放其源**而导致其系统安全性漏洞增多的现实,在分析lin系统的不安全因素及。

漏洞的基础上,重点分析提高lin系统网络安全应用的措施,同时结合电子商务的实际应用给出网络安全解决方案,对于lin网络应用安全防范有参考借鉴的意义。

关键词:li系统;网络安全;解决方案。

中图分类号:tp文献标识码:a文章鳊号。

随着信息技术的发展和迅速普及,特别是随着互联网络的快提供用户界面或接口,从用户空间进行安全服务构件的配置。

速扩张,使得信息的交流和共享成为现代科技、经济发展的重要及与安全服务构件间的通信。

前提。同时,信息的安全问题也日渐突出而且情况越来越复杂。(三)自我保护构件。

信息安全是为信息系统建立和采取的技术和管理的安全保护,防提供对安全服务构件及用户配置构件的自我保护,对执行安止信息财产不因偶然和恶意的原因而遭到非授权泄漏、更改、破全服务构件和用户配置构件的主体进行身份识别、禁止非授权用坏或使信息不可用,即确保信息的完整性、保密性、可用性和可户卸载安全服务构件、禁止非授权用户修改配置文件。

控性。而操作系统的安全性涉及到身份认证、强制访问控制、敏二、li系统不安全性分析。

感信息的多级安全保密、安全审计、基于角色的授权控制、抗否lin可以利用启动盘来启动计算机,或利用lil进入单用认性认证以及重要信息的通信加密与解密等内容,是信息安全的。

户模式,无须使用roo口令而获得roo用户具有的权限。这是核心。

一。个很大的安全问题,因为它使roo口令失去了意义。

inu是国际互联网发展的产物。由于lin操作系统是自(一)li的口令问题。

由的、开放的、免费的,因此lin在我国的应用领域得到很快lin存放的是用户口令明文的运算的结果,的发展。由于投资成本的原因,许多中小企业渐渐开始使用lin加上用户选择易记口令等因素,容易采用词典攻击,同时用户远于中小型服务器。国际互联网的发展促进了网络资源共享,与此程登录时传送的是口令明文,易于窃听。

同时也带来了许多网络安全问题。网络安全成了网络用户关心的(二)se问题。

一。个热点问题。

etu是为解决某些普通用户在执行程序时须暂时获得一。

inu安全操作系统体系结构设计。

oot特权的程序执行问题,这也是一个很大的安全隐患。

inu安全操作系统从结构上可以分为三个功能件,如图卜l(三)缓冲区溢出问题。

所示。当输入数据超出所分配存储空间而系统又没有对此作直接处娜户。

理时将产生缓冲区溢出问题。

三、加强lin系统网络安全的对策分析(一)系统管理。

.口令管理。对于网络系统而言,口令是比较容易出问题的地方,作为lin统管理员应告诉用户在设置口令时要使用安全口令并适当增加口令的长度。系统管理员要保护好文件的安全,不让无关的人员获得这个文件。

由于破解口令是一项很耗时间和资源的工作,所以应该使得口令文件难于破解,这样即使黑客获取了口令文件也不能轻易破解。

安爱凝务衡挣:撰供诸国控捐审计箨安垒聪磐2.用户账户管理。在服务器上拥有一个普通账号都可以从服。

l『户配鬟梅伴:援供对安鞭务搀蒋瑾功能.提谣就露安全服务纷释瓣壤户眷务器上获得大量的有用信息,这些信息都是分析系统漏洞的重要我保护橱**提傲对安芳脚伴旋堠p 置陶件的自我8

资料,账号的口令不应该和用户名相近,不应该太短或者太容易图1系统构件。

被猜测,尤其在使用tel时用的是明文,可以使用ssh来加密。(一)安全服务构件。

尽量不要在服务器上开设过多的账号,经常对服务器上的账号进在lin操作系统中设计为核心的子系统,可在核心中实现行整理更新,坚决剔除一切不必要的账号。

各种安全机制、安全策略或审计等安全功能。针对不同的安全策(二)采用防火墙技术。

略有不同的实现方式,因此体系结构本身具有广泛的适应性和灵所谓防火墙是指一个能把内部计算机网络与因特网隔开的屏活性。

障,它由计算机硬件和特殊的软件有机结合而成,使内部计算机(二)用户配置构件。

网络与因特网之间建立起一个安全网关,从而保护内部计算机网络免受外部非法用户的入侵。防火墙是阻止非授权用户进入、离。

计算机光盘软件与应用。

工程技术。年第l5期。

开、穿过网络或主机系统一种部件或一系列部件,可以采用系统安全包括运行和维护安全服务构件等方面的内容。

附带的工具和专用的防火墙来实现主机系统或网络安全,通过适(一)安全审计。

当配置可有效地限制、保护系统以及控制局域网范围内的访问。该安全服务构件可以提供审计和监控功能,创建和维护受保防火墙系统一般提供如下功能:访问控制、审计、抗攻击、其他。

护客体的访问审计跟踪记录,并能监控可审计安全事件发生与突。

附属功能。发发生。这种审计可用于分析应用程序正常运行所需资源状况,三)采用加密技术阻止非授权用户对系统资源的访问和破坏,在可审计安全事件发加密技术主要是指数据传输加密和数据存储加密数。

据传输生频率超过预定阂值时能够立即向系统安全员发出报警。加密技术是对传输中的数据流加密,常用的方法有“数据线路加(二)强制访问控制密”和“端一端加密”两种。前者主要考虑数据在传输线路上的安该安全服务构件使用基于特定访问控制安全策略的安全规则全,而不考虑数据的信源节点与信宿节点;后者则指信息在发送组来进行访问控制。

通过配置增加不同的安全规则组,可以同时端自动加密,并进入tcp数据包,然后作为不可阅读和不可识实现不同的安全策略,保证计算机信息系统所有主体对客体的直别的数据穿过因特网,当这些信息一旦到达目的地,将被自动重接或间接访问均经过安全规则组的检验。从用户访问角度考虑访组、解密,重新变成为可读数据。数据存储加密技术是防止信息问控制的安全检测,设计了基于强制访问控制的安全策略对应的在存储过程中的数据泄密,分为密文存储和存取控制两种。

安全规则组。从应用进程角度考虑,可以通过基于角色的授权控。

四)完整的日志管理制实现访问控制的细化。日志文件时刻为你记录着你的系统的运**况。当黑客光临。

五、结语时,也不能逃脱日志的法眼。所以黑客往往在攻击时修改日志文要保证lin系统和网络安全,系统管理员必须综合利用它件,来隐藏踪迹。因此我们要限制对/va文件的访问,禁止提供的各种安全工具和技术,制定合理有效的安全策略,有效的一。

般权限的用户去查看曰志文件。另外,我们还可以安装一个安全策略应在安全成本、安全效益和本单位实际的安全需求之间icm日志管理程序,如ipl来观察那些可疑的多次的实现平衡,在实际应用中制订严格的安全管理措旌,按照安全管连接尝试(加或一些类似的情况)。还要小心一些来理措施和安全策略进行系统和网络的管理,才能保证系统的高可自不明主机的登录。

用性。完整的日志管理要包括网络数据的正确性、有效性、合法性。参考文献:对日志文件的分析还可以预防入侵。

例如、某一个用户几小时内[1]孙波.基于安全操作系统的安全保障分析[j]小型微型计算机系的2o次的注册失败记录,很可能是入侵者正在尝试该用户的口统。

令。2]楚狂.网络安全与防火墙技术【m】北京:人民邮电出版社,20四、应用权限分立,确保管理的安全。

3】曹江华.lm服务器安全策略详解[m]北京:电子工业出版。

inu安全操作系统的设计考虑到安全性和应用适应性,通社,20

过将安全服务构件从简单安全服务构件上升为层次安全服务构[4】沙伯海,蔡海滨.基于lmu下网络服务安全可靠性研究[j]计算件,可以方便地实现多种应用。增加对应的从安全服务构件,实机工程与设计。

现不同的服务。可以在强制访问控制的基础上实现其他的安全策略,同时可以针对不同的应用对系统的安全进行细化。从三权分作者简介:

立的角度考虑,将安全操作系统的管理划分为三个部分。系统管靳嗥(19一),男,籍贯:河南郑州,毕业于西南科技大学计算理员,具有原账号的大部分权限,管理系统账号的设定等内容。

机学院,现就职于河南经贸职业学院助教,研究方向为操作系统、

系统审计员,管理系统的审计和监控等内容。系统安全员,管理。

数据库。上接第5o页)再完备,也总有出现漏洞的时候,而一旦网络被较难防御的病毒。

应该对网络内的所有网络路由器、交换机、适配器、防火墙、服如前段时间的熊猫烧香病毒、终结者病毒等攻克,那么很容易导务器等设备设置口令密码保护,赋予使用者一定的权限,要求使致系统的死机甚至崩溃,出现数据丢失的情况,可能给学校的整用者只能在权限要求内访问资源。体工作带来较大的影响。所以,校园网络安全管理工作必须要定。

六)运用vla技术期做好系统备份和重要数据的备份工作。系统备份包括服务器系vla的全称是它是将区域统备份、操作系统备份、网络通信系统备份、应用软件备份等。网设备看作是一个个相互独立的“区段”,不同区段之间用户的信重要数据备份则包括日常的网络维护日志备份、登陆口令和密码息交流和互访是被限制的,如果彼此间进行信息交流和传递,必备份,用户的ip地址备份、网络账号被封等内容。

须通过网络三层设备如路由器或交换机才能进行,因此,大大提总之,校园网络的安全建设是一项长期的系统工程,并且是高了网络的运行安全性。随着信息技术的发展而不断发展的,相应地,威胁校园网络安全。

利用这种技术,学校可以将整个网络根据使用者的具体情况运行的技术和其他因素也是在不断发展的,因此,很难有一个终划分为几个独立区域,如教师办公区,学生使用区,图书管理区极的方案达到对校园网的所有安全问题予以解决,这就要求我们等,根据他们的实际需要投放相应的网络资源和使用权限,这样网络管理员运用多种手段,综合处理、加强监管,才能最大限度将不同的使用者限制在不同的“区段”之中,因此,保证了各个的减少针对校园网的安全威胁,同时也要求校园网的使用者和我子网的运行不受其他子网的干扰,既有利于各自活动的正常开展,们监管人员共同努力才能更好地维护我们校园网的安全运行。也避免了发生网络中的一个使用者受到攻击或病毒入侵而导致整参考文献:个网络受到攻击甚至瘫痪的可能。

[1张冬梅.网络信息安全的威胁与防范[j】湖南财经高等专科学校。

七)入侵检测系统ids学报,20入侵检测系统ids是在网络防火墙被破坏者突破后的对系统[2]孟晓明.网络信息的安全问题与安全防护策略研究【j]情报杂予以保护的又一道技术屏障。这套系统软件可以检测到来自外部志,20的非法侵入行为和危害程序并启动追踪和报警机制。从而使非法[3】王文寿,王珂.网管员必备宝典——网络安全【m】北京,清华大学。

侵入无处遁形,便于系统管理员采取相应措施予以解决。如果不出版社,00能立即找到合适的处理方案,该系统会自动收集入侵者的信息,【4刘清山.网络安全措施[m]北京,电子工业出版社,20记录其运行轨迹,并自动阻断网络通信,然后重置路由器、防火[5】符水波主编.校园网系统维护与故障诊断[m】北京,清华大学出墙相关数据,从而使侵入损失降到最低。版社,20

八)做好系统备份和数据备份工作[6】戴尔【美】,张波等译北京,人。

其实,所有的安全防范都只是未雨绸缪,系统防范工作即使民邮电出版社.

基于Linux系统的网络安全策略

摘要 linux系统是一种应用越来越广泛的网络操作系统,为确保系统安全稳定的运转,在实际运用时应该采用适当的安全机制,本文就此提出了切实可行的基于linux系统的网络安全策略和保护措施。关键词 linux 操作系统 网络安全策略。1.引言。随着internet intranet网络的日益普及,采用l...

基于Linux系统的网络安全策略

摘要 linux系统是一种应用越来越广泛的网络操作系统,为确保系统安全稳定的运转,在实际运用时应该采用适当的安全机制,本文就此提出了切实可行的基于linux系统的网络安全策略和保护措施。关键词 linux 操作系统 网络安全 策略。1引言。随着internet intranet网络的日益普及,采用l...

基于Linux系统的网络安全策略

摘要 linux系统是一种应用越来越广泛的网络操作系统,为确保系统安全稳定的运转,在实际运用时应该采用适当的安全机制,本文就此提出了切实可行的基于linux系统的网络安全策略和保护措施。关键词 linux 操作系统 网络安全 策略。1引言。随着internet intranet网络的日益普及,采用l...