《Linux实用教程》书籍配套资源(PPT讲稿)第8章 Linux网络安全

第8章网络安全 本章学习目标 通过对本章的学习,读者应该掌 握以下主要内容 O计算机网络安全的基本概念及 Linux系统安全 0防火墙技术基本知识 0用 iptables实现包过滤型防火墙
第8章 网络安全 本章学习目标 通过对本章的学习,读者应该掌 握以下主要内容: Ø 计算机网络安全的基本概念及 Linux系统安全 Ø 防火墙技术基本知识 Ø 用iptales实现包过滤型防火墙

81计算机网络安全基础知识 8.1.1网络安全的含义 网络安全从其本质上来讲就是网络上的信息安全,其所涉及的领域相 当广泛。这是因为在目前的公用通信网络中存在着各种各样的安全漏 洞和威胁。从广义来说,凡是涉及到网络上信息的保密性、完整性 可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究 的领域。下面给出网络安全的一个通用定义: 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护 不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠 正常地运行,网络服务不中断 因此,网络安全在不同的环境和应用中会得到不同的解释 1)运行系统安全,即保证信息处理和传输系统的安全。包括计算 杋系统杋房环境的保护,法律、政策的保护,计算机结构设计上的安 全性考虑,硬件系统的可靠安全运行,计算机操作系统和应用软件的 安全,数据库系统的安全,电磁信息泄露的防护等。它侧重于保证系 统正常的运行,避免因为系统的崩溃和损坏而对系统存储、处理和传 输的信息造成破坏和损失,避免由与电磁泄漏,产生信息泄露,千扰 他人(或受他人干扰),本质上是保护系统的合法操作和正常运行
8.1 计算机网络安全基础知识 8.1.1 网络安全的含义 网络安全从其本质上来讲就是网络上的信息安全,其所涉及的领域相 当广泛。这是因为在目前的公用通信网络中存在着各种各样的安全漏 洞和威胁。从广义来说,凡是涉及到网络上信息的保密性、完整性、 可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究 的领域。下面给出网络安全的一个通用定义: 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护, 不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠 正常地运行,网络服务不中断。 因此,网络安全在不同的环境和应用中会得到不同的解释。 (1)运行系统安全,即保证信息处理和传输系统的安全。包括计算 机系统机房环境的保护,法律、政策的保护,计算机结构设计上的安 全性考虑,硬件系统的可靠安全运行,计算机操作系统和应用软件的 安全,数据库系统的安全,电磁信息泄露的防护等。它侧重于保证系 统正常的运行,避免因为系统的崩溃和损坏而对系统存储、处理和传 输的信息造成破坏和损失,避免由与电磁泄漏,产生信息泄露,干扰 他人(或受他人干扰),本质上是保护系统的合法操作和正常运行

2)网络上系统信息的安全。包括用户口令鉴别、用户存取权限控 制、数据存取杈限、方式控制、安全审计、安全问题跟踪、计算机病 毒防治、数据加密等。 (3)网络上信息传播的安全,即信息传播后的安全。包括信息过滤 等。它侧重于防止和控制非法、有害的信息进行传播后的后果。避免 公用通信网络上大量自由传输的信息失控。它本质上是维护道德、法 律或国家利益 (4)网络上信息内容的安全,即讨论的狭义的“信息安全”。它侧 重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安 全漏洞进行窃听、冒充和诈骗等有损于合法用户的行为。它本质上是 保护用户的利益和隐私。 计算机网络安全的含义是通过各种计算机、网络、密码技术和信息安 全技术,保护在公用通信网络中传输、交换和存储信息的机密性、完 整性和真实性,并对信息的传播及内容具有控制能力。网络安全的结 构层次包括:物理安全、安全控制和安全服务 可见,计算机网络安全主要是从保护网络用户的角度来进行的,是针 对攻击和破译等人为因素所造成的对网络安全的威胁。而不涉及网络 可靠性、信息的可控性、可用性和互操作性等领域
(2)网络上系统信息的安全。包括用户口令鉴别、用户存取权限控 制、数据存取权限、方式控制、安全审计、安全问题跟踪、计算机病 毒防治、数据加密等。 (3)网络上信息传播的安全,即信息传播后的安全。包括信息过滤 等。它侧重于防止和控制非法、有害的信息进行传播后的后果。避免 公用通信网络上大量自由传输的信息失控。它本质上是维护道德、法 律或国家利益。 (4)网络上信息内容的安全,即讨论的狭义的“信息安全”。它侧 重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安 全漏洞进行窃听、冒充和诈骗等有损于合法用户的行为。它本质上是 保护用户的利益和隐私。 计算机网络安全的含义是通过各种计算机、网络、密码技术和信息安 全技术,保护在公用通信网络中传输、交换和存储信息的机密性、完 整性和真实性,并对信息的传播及内容具有控制能力。网络安全的结 构层次包括:物理安全、安全控制和安全服务。 可见,计算机网络安全主要是从保护网络用户的角度来进行的,是针 对攻击和破译等人为因素所造成的对网络安全的威胁。而不涉及网络 可靠性、信息的可控性、可用性和互操作性等领域

812网络安全的特征 网络安全应具有以下四个方面的特征: 1)保密性是指信息不泄露给非授权的用户、实体或过程,或供其利用 的特性。 (2)完整性是指数据未经授权不能进行改变的特性,即信息在存储或传 输过程中保持不被修改、不被破坏和丢失的特性 (3)可用性是指可被授权实体访问并按需求使用的特性,即当需要时应 能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常 运行等都属于对可用性的攻击。 (4)可控性是指对信息的传播及内容具有控制能力 813对网络安全的威胁 与网络连通性相关的有三种不同类型的安全威胁 (1)非授权访问( Unauthorized access)指一个非授权用户的入侵 2)信息泄露( Disclosure of information)指造成将有价值的和高度机 密的信息暴露给无权访问该信息的人的所有问题。 (3)拒绝服务( Denial of service)指使系统难以或不能继续执行仼务的 所有问题
8.1.2 网络安全的特征 网络安全应具有以下四个方面的特征: (1)保密性是指信息不泄露给非授权的用户、实体或过程,或供其利用 的特性。 (2)完整性是指数据未经授权不能进行改变的特性,即信息在存储或传 输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性是指可被授权实体访问并按需求使用的特性,即当需要时应 能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常 运行等都属于对可用性的攻击。 (4)可控性是指对信息的传播及内容具有控制能力。 8.1.3 对网络安全的威胁 与网络连通性相关的有三种不同类型的安全威胁: (1)非授权访问(Unauthorized Access)指一个非授权用户的入侵。 (2)信息泄露(Disclosure of Information)指造成将有价值的和高度机 密的信息暴露给无权访问该信息的人的所有问题。 (3)拒绝服务(Denial of Service)指使系统难以或不能继续执行任务的 所有问题

814网络安全的关键技术 从广义上讲,计算机网络安全技术主要有: (1)主机安全技术 (2)身份认证技术 (3)访问控制技术 (4)密码技术 (5)防火墙技术: (6)安全审计技术: (7)安全管理技术 8.1.5 Linux系统的网络安全策略 1.简介
8.1.4 网络安全的关键技术 从广义上讲,计算机网络安全技术主要有: (1)主机安全技术: (2)身份认证技术: (3)访问控制技术: (4)密码技术: (5)防火墙技术: (6)安全审计技术: (7)安全管理技术: 8.1.5 Linux系统的网络安全策略 1.简介

随着 Internet/ Intranet网络的日益普及,采用 Linux网络操作系统 作为服务器的用户也越来越多,这一方面是因为 Linux是开放源代码 的免费正版软件,另一方面也是因为较之微软的 Windows n网络操作 系统而言, Linux系统具有更好的稳定性、效率性和安全性。在 Internet/ Intranet的大量应用中,网络本身的安全面临着重大的挑 战,随之而来的信息安全问题也日益突出。以美国为例,据美国联邦 调查局(FBI)公布的统计数据,美国每年因网络安全问题所造成的 经济损失高达75亿美元,而全球平均每20秒钟就发生一起 Internet计 算机黑客侵入事件。一般认为,计算机网络系统的安全威胁主要来自 黑客攻击和计算机病毒2个方面。那么黑客攻击为什么能够经常得逞 呢?主要原因是很多人,尤其是很多网络管理员没有起码的网络安全 防范意识,没有针对所用的网络操作系统,采取有效的安全策略和安 全机制,给黑客以可乘之机。 由于网络操作系统是用于管理计算机网络中的各种软硬件资源,实 现资源共享,并为整个网络中的用户提供服务,保证网络系统正常运 行的一种系统软件。如何确保网络操作系统的安全,是网络安全的根 本所在。只有网络操作系统安全可靠,才能保证整个网络的安全。因 此,详细分析Liux系统的安全机制,找出可能存在的安全隐患,给出 相应的安全策略和保护措施是十分必要的
随着Internet/Intranet网络的日益普及,采用Linux网络操作系统 作为服务器的用户也越来越多,这一方面是因为Linux是开放源代码 的免费正版软件,另一方面也是因为较之微软的Windows NT网络操作 系统而言,Linux系统具有更好的稳定性、效率性和安全性。在 Internet/Intranet的大量应用中,网络本身的安全面临着重大的挑 战,随之而来的信息安全问题也日益突出。以美国为例,据美国联邦 调查局(FBI)公布的统计数据,美国每年因网络安全问题所造成的 经济损失高达75亿美元,而全球平均每20秒钟就发生一起Internet计 算机黑客侵入事件。一般认为,计算机网络系统的安全威胁主要来自 黑客攻击和计算机病毒2个方面。那么黑客攻击为什么能够经常得逞 呢?主要原因是很多人,尤其是很多网络管理员没有起码的网络安全 防范意识,没有针对所用的网络操作系统,采取有效的安全策略和安 全机制,给黑客以可乘之机。 由于网络操作系统是用于管理计算机网络中的各种软硬件资源,实 现资源共享,并为整个网络中的用户提供服务,保证网络系统正常运 行的一种系统软件。如何确保网络操作系统的安全,是网络安全的根 本所在。只有网络操作系统安全可靠,才能保证整个网络的安全。因 此,详细分析Linux系统的安全机制,找出可能存在的安全隐患,给出 相应的安全策略和保护措施是十分必要的

2. Linux网络操作系统的基本安全机制 inux网络操作系统提供了用户帐号、文件系统权限和系统日志文件 等基本安全机制,如果这些安全机制配置不当,就会使系统存在一定 的安全隐患。因此,网络系统管理员必须小心地设置这些安全机制。 (1) Linux系统的用户帐号 2) Linux的文件系统权限 3)合理利用LnuⅨ的日志文件 3. Linux网络系统可能受到的攻击和安全防范策略 Lin操作系统是一种公开源码的操作系统,因此比较容易受到来自 底层的攻击,系统管理员一定要有安全防范意识,对系统采取一定的 安全措施,这样才能提高 Linux系统的安全性。对于系统管理员来讲 特别是要搞清楚对 Linux网络系统可能的攻击方法,并采取必要的措 施保护系统。 1)LinuⅨx网络系统可能受到的攻击类型 “拒绝服务”攻击、“口令破解”攻击、“欺骗用户”攻 击 “扫描稈序和网络监听”攻击
2.Linux网络操作系统的基本安全机制 Linux网络操作系统提供了用户帐号、文件系统权限和系统日志文件 等基本安全机制,如果这些安全机制配置不当,就会使系统存在一定 的安全隐患。因此,网络系统管理员必须小心地设置这些安全机制。 (1)Linux系统的用户帐号 (2)Linux的文件系统权限 (3)合理利用Linux的日志文件 3.Linux网络系统可能受到的攻击和安全防范策略 Linux操作系统是一种公开源码的操作系统,因此比较容易受到来自 底层的攻击,系统管理员一定要有安全防范意识,对系统采取一定的 安全措施,这样才能提高Linux系统的安全性。对于系统管理员来讲 特别是要搞清楚对Linux网络系统可能的攻击方法,并采取必要的措 施保护系统。 (1)Linux网络系统可能受到的攻击类型 “拒绝服务”攻击 、“口令破解”攻击 、“欺骗用户”攻 击、 “扫描程序和网络监听”攻击

(2) Linux网络安全防范策略 仔细设置每个内部用户的权限、确保用户口令文件 /etc/ shadow的安全、加强对系统运行的监控和记录、合理划分子网 和设置防火墙、定期对 Linux网络进行安全检査、制定适当的数据备 份计划确保系统万无一失 4.加强对 Linux网络服务器的管理,合理使用各种工具 1)利用记录工具,记录对 Linux系统的访问 2)慎用Tene服务 (3)合理设置NFS服务和NS服务 (4)小心配置FTP服务 (5)合理设置POP3和 Send叫等电子邮件服务 (6)加强对WWW服务器的管理,提供安全的WWW服务 7)最好禁止提供 finger服务
(2)Linux网络安全防范策略 仔细设置每个内部用户的权限、确保用户口令文件 /etc/shadow的安全、加强对系统运行的监控和记录、合理划分子网 和设置防火墙 、定期对Linux网络进行安全检查、制定适当的数据备 份计划确保系统万无一失。 4.加强对Linux网络服务器的管理,合理使用各种工具 (1)利用记录工具,记录对Linux系统的访问 (2)慎用Telnet服务 (3)合理设置NFS服务和NIS服务 (4)小心配置FTP服务 (5)合理设置POP-3和Sendmail等电子邮件服务 (6)加强对WWW服务器的管理,提供安全的WWW服务 (7)最好禁止提供finger 服务

816Lnux网络安全工具 1. sudo sudo是系统管理员用来允许某些用户以root身份运行部分/全部系统命 令的程序。一个明显的用途是增强了站点的安全性,如果用户需要每 天以root身份做一些日常工作,经常执行固定的几个只有root身份才 能执行的命令,那么用sudo是非常适合的。 下面以 Redhat9.0为例,介绍sudo的安装及设置过程: 般情况下, Redhat9.0中都已经缺省安装了当前较新的版本sudo 1.6.6-3。如果你的系统中没有安装,你能从下面的地址中下载for Redhat Linux Hrpm package ftp://ftp. rediris es/sites/ftp redhat. com/pub/redhat/linux/9/en/os/i386/RedI at/RPMS/sudo-16 6-3. 1386. rpm 执行#pm- ivh sudo*进行安装,然后用/ usr/sbin/vi sudo 编辑 /etc/ sudoers文件 sudoers这个文件是由一个选择性的主机别名( host alias)节区, 个选择性的指令别名( commandalias)节区以及使用者说明 ( user specification)节区所组成的。所有的指令别名或主机别名必须 需以自己的关键字作为开始( Host alias/ Cmnd alias)
8.1.6 Linux网络安全工具 1.sudo sudo是系统管理员用来允许某些用户以root身份运行部分/全部系统命 令的程序。一个明显的用途是增强了站点的安全性,如果用户需要每 天以root身份做一些日常工作,经常执行固定的几个只有root身份才 能执行的命令,那么用sudo是非常适合的。 下面以Redhat 9.0为例,介绍sudo的安装及设置过程: 一般情况下,Redhat 9.0中都已经缺省安装了当前较新的版本sudo- 1.6.6-3。如果你的系统中没有安装,你能从下面的地址中下载for Redhat Linux的rpm package。 ftp://ftp.rediris.es/sites/ftp.redhat.com/pub/redhat/linux/9/en/os/i386/RedH at/RPMS/sudo-1.6.6-3.i386.rpm 执 行 #rpm -ivh sudo* 进 行安 装, 然 后用/usr/sbin/visudo 编 辑 /etc/sudoers文件。 sudoers这个文件是由一个选择性的主机别名(host alias)节区,一 个选择性的指令别名(command alias)节区以及使用者说明 (user specification)节区所组成的。所有的指令别名或主机别名必须 需以自己的关键字作为开始(Host_Alias/Cmnd_Alias)

使用者说明节区格式: 使用者接取群组[:接取群组] 接取群组∷:=主机象征=[op]指令象征[,[op]指令象征 主机象征 个小写的主机名称或主机别名。 指令象征 个指令或指令别名。 逻辑的’!’否定运算元 主机别名节区格式: Host alias主机别名=主机列表 Host alias:=这是一个关键字。 主机别名:=一个大写的别名 主机列表∷=以逗号间隔的一些主机名称。 指令别名节区格式: Cmnd alias指令别名=指令列表 Cmnd alias:=这是一个关键字 指令别名 个大写的别名 指令列表:=以逗号间隔的一些指令
使用者说明节区格式: 使用者 接取群组 [: 接取群组 ]... 接取群组 ::= 主机象征 = [op]指令象征 [,[op]指令象征]... 主机象征 ::= 一个小写的主机名称或主机别名。 指令象征 ::= 一个指令或指令别名。 op ::= 逻辑的 '!' 否定运算元。 主机别名节区格式: Host_Alias 主机别名 = 主机列表 Host_Alias ::= 这是一个关键字。 主机别名 ::= 一个大写的别名。 主机列表 ::= 以逗号间隔的一些主机名称。 指令别名节区格式: Cmnd_Alias 指令别名 = 指令列表 Cmnd_Alias ::= 这是一个关键字。 指令别名 ::= 一个大写的别名。 指令列表 ::= 以逗号间隔的一些指令
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《Linux实用教程》书籍配套资源(PPT讲稿)第7章 Web应用服务.ppt
- 《Linux实用教程》书籍配套资源(PPT讲稿)第6章 Internet应用服务器的配置.ppt
- 《Linux实用教程》书籍配套资源(PPT讲稿)第5章 Intranet服务器.ppt
- 《Linux实用教程》书籍配套资源(PPT讲稿)第4章 Linux网络基础.ppt
- 《Linux实用教程》书籍配套资源(PPT讲稿)第3章 Linux系统管理.ppt
- 《SQL Server 数据库技术》课程PPT教学课件:第11章 数据库恢复技术与SQL Server的数据恢复机制.ppt
- 《SQL Server 数据库技术》课程PPT教学课件:第10章 数据库并发控制及SQL Server的并发控制机制.ppt
- 《SQL Server 数据库技术》课程PPT教学课件:第9章 数据库的安全性及SQL Server安全管理.ppt
- 《SQL Server 数据库技术》课程PPT教学课件:第7章 SQL Server2000 Transact-SQL 编程和应用.ppt
- 《SQL Server 数据库技术》课程PPT教学课件:第8章 数据库完整性及SQL Server的完整性控制.ppt
- 《SQL Server 数据库技术》课程PPT教学课件:第6章 SQL Server 2000 的数据查询.ppt
- 《SQL Server 数据库技术》课程PPT教学课件:第5章 SQL Server2000基本操作与应用.ppt
- 《SQL Server 数据库技术》课程PPT教学课件:第4章 SQL Server 2000基本知识.ppt
- 《SQL Server 数据库技术》课程PPT教学课件:第3章 关系数据库标准语言SQL.ppt
- 《SQL Server 数据库技术》课程PPT教学课件:第2章 关系数据库.ppt
- 《SQL Server 数据库技术》课程PPT教学课件:第1章 数据库技术基础知识.ppt
- 《计算机系统安全》课程PPT教学课件:第十三章 TLS(SSL)协议.ppt
- 《计算机系统安全》课程PPT教学课件:第十二章 IP安全.ppt
- 《计算机系统安全》课程PPT教学课件:第十一章 入侵检测系统.ppt
- 《计算机系统安全》课程PPT教学课件:第十章 常用攻击手段(3/3).ppt
- 《Linux实用教程》书籍配套资源(PPT讲稿)第9章 Linux编程基础.ppt
- 《Linux实用教程》书籍配套资源(PPT讲稿)第1章 Linux概况及安装(刘兵、吴煜煌).ppt
- 《Linux实用教程》书籍配套资源(PPT讲稿)第2章 Linux的常用命令.ppt
- 计算机应用与维护专业(单招)教学大纲(基础课程、技术课程、选修课).doc
- 《管理信息系统》课程教学资源:PPT课件讲稿(共三章,附案例).ppt
- 中国计量大学(中国计量学院):《现场总线技术》课程教学资源(PPT课件)第一课 计算机网络(概述).ppt
- 中国计量大学(中国计量学院):《现场总线技术》课程教学资源(PPT课件)第二课 现场总线简介.ppt
- 中国计量大学(中国计量学院):《现场总线技术》课程教学资源(PPT课件)第三课 主要现场总线与现场总线控制系统.ppt
- 中国计量大学(中国计量学院):《现场总线技术》课程教学资源(PPT课件)第四课 现场总线的发展趋势.ppt
- 高职高专规划教材:《计算机网络基础》课程教学资源(PPT课件)第6章 网络操作系统与网络结构.ppt
- 高职高专规划教材:《计算机网络基础》课程教学资源(PPT课件)第5章 结构化布线系统.ppt
- 高职高专规划教材:《计算机网络基础》课程教学资源(PPT课件)第3章 计算机网络体系结构.ppt
- 高职高专规划教材:《计算机网络基础》课程教学资源(PPT课件)第7章 网络的计算模式.ppt
- 高职高专规划教材:《计算机网络基础》课程教学资源(PPT课件)第10章 计算机网络安全.ppt
- 高职高专规划教材:《计算机网络基础》课程教学资源(PPT课件)第4章 计算机局域网络.ppt
- 高职高专规划教材:《计算机网络基础》课程教学资源(PPT课件)第8章 网络的互连.ppt
- 高职高专规划教材:《计算机网络基础》课程教学资源(PPT课件)第2章 数据通信技术的基础知识.ppt
- 高职高专规划教材:《计算机网络基础》课程教学资源(PPT课件)第9章 Internet及其相关内容.ppt
- 高职高专规划教材:《计算机网络基础》课程教学资源(PPT课件)第1章 计算机网络概论(杜煜).ppt
- 中国科学技术大学:《并行计算 Parallel Computing》课程教学资源_Part I Parallel Computer System Architectures.pdf