unix操作系统安全.pdf
上传人:qw****27 上传时间:2024-09-12 格式:PDF 页数:46 大小:4MB 金币:15 举报 版权申诉
预览加载中,请您耐心等待几秒...

unix操作系统安全.pdf

unix操作系统安全.pdf

预览

免费试读已结束,剩余 36 页请下载文档后查看

15 金币

下载此文档

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

UNIX操作系统安全从正海Email:congzhenghai@sgepri.com本课重点1.基本概念2.用户和文件系统3.网络安全4.应用安全5.最佳实践21.基本概念-计算机安全的概念计算机安全这个通用术语所涉及的计算和信息处理领域比较广泛。依赖于计算机系统和网络来处理日常商业事务和存取重要信息的行业把它们的数据当作公司总资产的重要组成部分。一些术语和衡量标准也渐渐开始出现在我们的日常商业用语中。例如:整体拥有成本(totalcostofownership,TCO)、服务质量(qualityofservice,QoS)。在这些衡量标准中,行业把数据完好性和高可用性方面也计算入他们的计划和进程管理费用中。在某些行业(如电子商务)中,数据的可用性和可信性可能就会决定成败。31.基本概念-计算机安全的标准化计算机安全标准(CIA模型)机密性—confidentiality保密信息必须只能够被一组预先限定的人员存取。对这类信息的未经授权的传输和使用应该被严格限制。例如,信息机密性会确保顾客的个人和财务信息不被未经授权的人员获取以用于窃取身份或信用卡贪污之类的不良企图。完整性—Integrality信息不应该被能够导致它不完整或不正确的方式改变。未经授权的用户不应该具备修改或破坏保密信息的能力。可用性—Availability信息应该能够被授权的用户在任何需要的时候都可以被存取。可用性是信息能够在规定的时间范围内、按照规定的频率而能够被获取的保证。这通常是按照百分比来衡量的,并且被网络服务器提供者和他们的企业客户使用的服务级别协议(SLA)正式达成协议。41.基本概念-安全控制计算机安全经常被分成三大特性鲜明的主要类别,一般被称为“控制”:物理控制-物理控制是一种在被规定的结构内实现安全性的措施,它用来防范或防止对保密资料未经授权的存取。物理控制的例子有:闭路监控照相机动作或热像报警系统警卫人员照片证件上锁的和带有锁定插销的钢门技术控制-技术控制使用技术作为控制对整个物理结构内和网络中的机密数据使用的基础。技术控制的范围比较广,它包括的技术有:加密智能卡网络验证访问存取控制列表(ACL)文件完好性审查软件管理控制-管理控制定义了安全问题在人员方面的因素。它涉及了机构中所有级别的人员,并使用类似以下的方法来决定哪些用户可以存取哪些资源:培训和警惕性灾难预备和恢复计划人员招聘和分工策略人员注册和记录51.基本概念-攻击者和弱点攻击者和弱点为了设计和实现一个良好的安全策略,我们首先要明确激发攻击者决意攻击和破坏系统的原因所在。但是在详细阐明这些问题前,我们必须首先定义识别攻击者时所用的术语。攻击者:黑客、军事间谍、商业间谍、内部员工、安全技术追随者黑客的描述:白帽黑客(whitehathacker)测试网络和系统的性能来判定它们能够承受入侵的强弱程度。通常,白帽黑客攻击他们自己的系统,或被聘请来攻击客户的系统以便进行安全审查。学术研究人员和专职安全顾问就属于白帽黑客。黑帽黑客(blackhathacker)是怪客的同义词。通常来说,怪客并不注重于入侵系统的编程或学术方面。他们经常为了个人利益而依靠现成的攻击程序和著名的系统漏洞弱点来发现保密信息,或破坏目标系统或网络。另一方面,灰帽黑客(greyhathacker)在多数情况下都具备白帽黑客的技术和意图,但是偶尔也使用这种知识来进行不太光明正大的行径。灰帽黑客可以被认为是偶尔会为个人企图而戴着黑帽的白帽黑客。典型的灰帽黑客会遵循另一种黑客道德。他认为闯入系统是无可非议的,只要不进行盗窃或破坏保密信息行为就可以。不过,某些人可能会说,闯入系统本身就是不道德的。不管入侵者的意图如何,了解怪客会试图利用的漏洞这一点都很重要。本章的剩余部分将会集中讨论这些问题。61.基本概念-攻击者和弱点对网络安全的威胁在配置网络的以下方面时,某些不良习惯会增加系统被攻击的危险性。不安全的体系一个被错误配置的网络是未经授权用户的主要入口。把一个基于信任的开放型本地网络向极不安全的互联网敞开就如同住在一个罪案重重的街区里却不封门闭户一样—在一段时间内可能什么也不会发生,但是最终总会有人要利用这个机会。广播式网络系统管理员经常忽略联网硬件在保安计划里的重要性。简单的硬件,如集线器和路由器,依赖广播或非转换的原理;这就是说,不管什么时候某个节点通过网络来传输数据,集线器或路由器都会广播这些数据分组,直到接收节点收到并处理这些数据为