Linux 网络安全现状及对策

合集下载

Linux系统的网络安全策略论文

Linux系统的网络安全策略论文

Linux系统的网络安全策略摘要:Linux系统是一种应用越来越广泛的网络操作系统,为确保系统安全稳定的运转,在实际运用时应该采用适当的安全机制,本文就此提出了切实可行的基于Linux系统的网络安全策略和保护措施。

关键词:Linux、操作系统、网络安全、策略1 引言随着Internet网络的日益普及,采用Linux网络操作系统作为服务器的用户也越来越多,这一方面是因为Linux是开放源代码的免费正版软件,另一方面也是因为较之微软的Windows NT网络操作系统而言,Linux系统具有更好的稳定性、效率性和安全性。

一般认为,计算机网络系统的安全威胁主要来自黑客攻击和计算机病毒2个方面。

我们知道,网络操作系统是用于管理计算机网络中的各种软硬件资源,实现资源共享,并为整个网络中的用户提供服务,保证网络系统正常运行的一种系统软件。

只有网络操作系统安全可靠,才能保证整个网络的安全。

2 Linux网络操作系统的基本安全机制Linux网络操作系统提供了用户帐号、文件系统权限和系统日志文件等基本安全机制,如果这些安全机制配置不当,就会使系统存在一定的安全隐患。

因此,网络系统管理员必须小心地设置这些安全机制。

2.1 Linux系统的用户帐号在Linux系统中,用户帐号是用户的身份标志,它由用户名和用户口令组成。

在Linux系统中,系统将输入的用户名存放在/etc/passwd文件中,而将输入的口令以加密的形式存放在/etc/shadow文件中。

在正常情况下,这些口令和其他信息由操作系统保护,能够对其进行访问的只能是超级用户(root)和操作系统的一些应用程序。

但是如果配置不当或在一些系统运行出错的情况下,这些信息可以被普通用户得到。

进而,不怀好意的用户就可以使用一类被称为“口令破解”的工具去得到加密前的口令。

2.2 Linux的文件系统权限Linux文件系统的安全主要是通过设置文件的权限来实现的。

每一个Linux的文件或目录,都有3组属性,分别定义文件或目录的所有者,用户组和其他人的使用权限(只读、可写、可执行、允许SUID、允许SGID等)。

linux操作系统发展现状

linux操作系统发展现状

Linux 操作系统发展现状Linux操作系统发展迅速,全球Top500超级计算发布数据显示89.2%的超级计算机运行在Linux操作系统之上;桌面操作系统市场份额虽然不高,但也在逐年扩大;国际大公司Intel、Google、IBM等都在Linux操作系统上加大研发投入,为Linux 操作系统长远发展带来充足后劲。

国内操作系统研发组织机构、厂商也都相应加大投入,以缩小与国际Linux 厂商技术之间的差距。

但是Linux 的发展仍然面临着兼容性差,软件缺乏,以及面临版本众多导致Linux 操作系统分裂等问题。

掌握核心技术,解决Linux 当前面临的关键发展问题是当务之急。

一国内Linux 操作系统发展现状国内目前涉足Linux操作系统研发除学校、研发机构外,主要Linux 发行版包括红旗、中标、共创、新华、拓林思等,均有桌面和服务器两个版本;国内各发行版均基于国际社区版本发展而来,基于国际社区成果,在界面定制上做了一些工作,并没有掌握核心技术,且与国际Linux 操作系统发行版之间存在一定的技术差距,缺少技术积累,面临Linux发展后劲不足等问题。

二国外Linux 操作系统发展现状国外主要发行版包括redhat、ubuntu、Suse 等,均提供桌面和服务器两个不同版本。

服务器领域Linux 操作系统发展比较成熟,桌面发展比较缓慢,嵌入式领域发展较快。

RedhatRHEL是目前Linux服务器产品的标杆,在国内和国际上都占据着主要的Linux 服务器市场份额。

RHEL 产品功能全面,产品认证齐全,用户的接受度比较高。

RHEL 主要依靠技术服务和产品维护获取盈利。

Redhat自9.0以后,不再发布桌面版,而是把这个项目与开源社区合作,于是就有了Fedora这个Linux发行版。

目前Fedora对于Redhat的作用主要是为RHEL提供开发的基础。

Fedora 的界面与操作系统与RHEL 非常相似、用户会感觉非常熟悉;另外对于新技术,fedora一直快速引入;并且fedora 一直坚持绝对开源的原则。

计算机网络安全现状及预防5篇

计算机网络安全现状及预防5篇

计算机网络安全现状及预防5篇第一篇众所周知,计算机的功能十分强大,不仅能提供给使用者丰富的信息,更关键的是能够满足人们之间信息的传递,从而使所有使用网络的人能够对信息进行选择性的利用。

这样的通信方式大大解放了人类,提高了效率。

但是同时对这些信息的保护也成了亟待解决的问题。

针对这些问题,我们需要制定合理的措施,净化计算机的使用环境。

1.计算机通信网络目前存在的问题在我们当今的计算机网络通信环境中,主要存在着因为系统漏洞、木马软件等等问题而引发的安全事故。

出现这样的情况主要有两个原因,一方面从内部来讲,相关的工作人员的专业素养不强,对需要保护的文件不能执行必须的操作,从而使黑客有机可乘。

再有就是一些公司研发的软件,没有将其与外部完全隔绝开来,而是设定了可以进入的“渠道”,所以很多黑客也利用这一点对计算机进行侵入。

再针对计算机本身而言,计算机所使用的系统虽然经过很多人的研究强化,但是仍然会有一些问题,这些问题也成了黑客侵入的一个跳板。

内部原因分析完之后,还有外部的原因。

由于在使用计算机通信的过程中,很多信息都会保留在电脑上,所以黑客很容易从某一方面的漏洞入手,进而得到自己想要的信息;除此之外,计算机上安装的软件也会有着不安全的薄弱之处,黑客通过这个弱点侵入用户的计算机,然后盗取相关的个人信息;还有很多不法分子将病毒植入某一软件,当用户打开软件之后,黑客就会趁机侵入主机,用户的个人信息安全就难以得到保障了。

2.计算机通信网络安全的预防措施2.1提高系统安全系数要想在计算机安全方面获得重大的突破,就需要从源头入手,就是提高计算机系统的安全系数。

通过研发新的安全软件,收集更多的病毒资料,来建立一个坚不可摧的防火墙。

对于相关的工作人员,应该进行培训,使他们对计算机安全问题有更多的了解,这样在工作时可以对相关方面提出合理的防范措施。

当计算机系统安全系数高了之后,黑客就难以侵入,这样才能保障用户的数据与信息安全。

Linux系统的系统安全加固和防护措施

Linux系统的系统安全加固和防护措施

Linux系统的系统安全加固和防护措施随着信息技术的飞速发展,网络安全问题日益凸显。

作为一种开放源代码操作系统,Linux系统广泛应用于互联网服务器等重要领域,其系统安全加固和防护措施显得尤为重要。

本文将重点探讨Linux系统的系统安全加固和防护措施。

一、操作系统的安全加固1. 更新操作系统和软件版本:经常检查并更新操作系统和软件的最新版本,以获取最新的安全补丁和功能更新。

同时,及时删除不再使用的软件和插件,减少潜在的漏洞。

2. 强化账户和密码策略:对超级用户(root)账户和其他普通账户设定复杂的密码,并定期更换密码。

此外,禁止使用弱密码和常见密码,提高系统的安全性。

3. 配置文件权限设置:限制普通用户对系统核心配置文件的访问权限,避免恶意代码或攻击者利用改动配置文件来破坏系统稳定性。

4. 禁用不必要的服务和端口:检查系统中运行的服务和开放的端口,禁用不必要的服务和端口,减少系统的攻击面。

5. 安装防火墙:配置和启动防火墙,限制进出系统的网络流量,防止外部攻击和恶意流量的入侵。

二、访问控制和权限管理1. 用户权限管理:为每个用户分配合适的权限,限制其对系统资源和敏感文件的访问。

使用sudo(superuser do)命令,授予合适的特权给普通用户,降低系统被滥用的风险。

2. 使用访问控制列表(ACL):通过使用ACL实现对文件和目录的详细权限控制,限制除所有者和管理员外的其他用户对文件的访问与修改。

3. 文件加密:通过使用加密文件系统或单独对敏感文件进行加密,保护数据的机密性,即使系统受到攻击,攻击者也无法窃取敏感信息。

三、日志和监控1. 日志管理:配置系统日志以记录关键事件和错误信息。

定期检查系统日志,及时发现异常和潜在威胁,并采取相应措施进行应对。

2. 实施入侵检测系统(IDS)和入侵防御系统(IPS):部署IDS和IPS来监控系统的网络流量和行为,及时识别并阻止潜在的攻击。

3. 安全审计:进行定期的系统安全审计,发现系统中的安全漏洞和风险,及时加以修复和改进。

linux操作系统发展现状

linux操作系统发展现状

Linux 操作系统发展现状Linux操作系统发展迅速,全球Top500超级计算发布数据显示89.2%的超级计算机运行在Linux操作系统之上;桌面操作系统市场份额虽然不高,但也在逐年扩大;国际大公司Intel、Google、IBM等都在Linux操作系统上加大研发投入,为Linux 操作系统长远发展带来充足后劲。

国内操作系统研发组织机构、厂商也都相应加大投入,以缩小与国际Linux 厂商技术之间的差距。

但是Linux 的发展仍然面临着兼容性差,软件缺乏,以及面临版本众多导致Linux 操作系统分裂等问题。

掌握核心技术,解决Linux 当前面临的关键发展问题是当务之急。

一国内Linux 操作系统发展现状国内目前涉足Linux操作系统研发除学校、研发机构外,主要Linux 发行版包括红旗、中标、共创、新华、拓林思等,均有桌面和服务器两个版本;国内各发行版均基于国际社区版本发展而来,基于国际社区成果,在界面定制上做了一些工作,并没有掌握核心技术,且与国际Linux 操作系统发行版之间存在一定的技术差距,缺少技术积累,面临Linux发展后劲不足等问题。

二国外Linux 操作系统发展现状等,均提供桌面Suse 、ubuntu、redhat国外主要发行版包括和服务器两个不同版本。

服务器领域Linux 操作系统发展比较成熟,桌面发展比较缓慢,嵌入式领域发展较快。

RedhatRHEL是目前Linux服务器产品的标杆,在国内和国际上都占据着主要的Linux 服务器市场份额。

RHEL 产品功能全面,产品认证齐全,用户的接受度比较高。

RHEL 主要依靠技术服务和产品维护获取盈利。

Redhat自9.0以后,不再发布桌面版,而是把这个项目与开源社区合作,于是就有了Fedora这个Linux发行版。

目前Fedora对于Redhat的作用主要是为RHEL提供开发的基础。

Fedora 的界面与操作系统与RHEL 非常相似、用户会感觉非常熟悉;另外对于新技术,fedora一直快速引入;并且fedora 一直坚持绝对开源的原则。

Linux系统的安全性和常见安全问题解析

Linux系统的安全性和常见安全问题解析

Linux系统的安全性和常见安全问题解析Linux操作系统是一种广泛应用于各种设备和服务器的开源操作系统。

由于其开放性和安全性,Linux系统在许多领域被广泛使用。

本文将对Linux系统的安全性和常见安全问题进行解析。

一、Linux系统的安全性Linux系统之所以被认为是安全的,有以下几个原因:1. 开源性:Linux系统的源代码是公开的,任何人都可以审查和修改它。

这样的开放性使得漏洞和安全问题可以更快地被发现和修复。

2. 权限管理:Linux系统采用了严格的权限管理机制,通过用户和组的设置来限制不同的用户对系统资源的访问。

只有拥有相应权限的用户才能执行敏感操作,其他用户则无法干扰系统的安全。

3. 读写权限:Linux系统通过对文件和目录的读写权限进行控制来保护系统的安全。

只有具有相应权限的用户才能对文件进行操作,其他用户只能读取或执行文件。

4. 隔离性:Linux系统通过使用虚拟化技术和容器化技术来实现不同应用之间的隔离。

这样一来,即使一个应用程序被攻击,其他应用程序和系统依然可以保持安全。

二、常见安全问题及解决方法尽管Linux系统相对较为安全,但仍然存在一些常见的安全问题,需要我们关注和解决。

1. 弱密码:一个常见的安全问题是用户设置弱密码。

为了避免这个问题,用户应该设置包含大小写字母、数字和特殊字符的复杂密码,并定期更换密码。

2. 漏洞利用:即使Linux系统经常进行更新和修复,仍然存在一些漏洞可能被黑客利用。

为了解决这个问题,用户应该始终保持系统更新,并安装常见的安全补丁。

3. 权限不当:一个常见的错误是给予用户过多的权限,从而可能导致系统被攻击或滥用。

用户和管理员应该根据需要来分配权限,并定期审查和更新权限设置。

4. 网络攻击:Linux系统可能会受到来自外部网络的攻击,如DDoS攻击、端口扫描等。

为了防止这类攻击,用户应该启用防火墙、网络入侵检测系统等安全措施。

5. 病毒和恶意软件:虽然Linux系统相对于Windows系统来说更不容易受到病毒和恶意软件的感染,但仍然需要安装杀毒软件和定期进行系统扫描。

嵌入式设备的网络安全挑战与解决方案

嵌入式设备的网络安全挑战与解决方案

嵌入式设备的网络安全挑战与解决方案嵌入式设备的网络安全问题在当前信息时代的发展中变得越来越重要。

随着物联网的快速发展,越来越多的嵌入式设备被连接到互联网上,从智能家居设备到工业自动化系统,都面临着网络攻击的威胁。

本文将探讨嵌入式设备的网络安全挑战及其解决方案。

一、嵌入式设备的网络安全挑战1. 设备资源受限:嵌入式设备通常在计算能力、存储容量和功耗等方面有限制,这限制了它们进行网络安全措施的能力。

传统的安全解决方案可能过于庞大,无法在资源有限的嵌入式设备上运行。

2. 缺乏安全意识:在嵌入式设备的开发中,安全性经常被忽视。

开发人员更关注功能和性能,而忽略了网络安全的重要性。

这导致了许多嵌入式设备在设计和实现中存在漏洞,易受到攻击。

3. 新型网络攻击:嵌入式设备与互联网的连接为攻击者提供了更多入侵的机会。

因特网上不断出现的新型网络攻击手段,如DDoS攻击、恶意软件和勒索软件,对嵌入式设备构成了巨大的威胁。

二、嵌入式设备的网络安全解决方案1. 建立基础设施安全:嵌入式设备应该与一个安全的基础设施连接。

可以采用虚拟专用网络(VPN)等方式建立加密通道,确保设备与后端服务器之间的通信安全。

2. 强化身份认证:嵌入式设备需要使用强密码和双因素身份验证等方法来保护其身份认证机制。

这将确保只有经过授权的用户才能访问设备。

3. 实施加密通信:通过使用SSL/TLS等协议来加密设备与互联网之间的通信,可以有效防止数据被窃取或篡改。

同时,也可以使用加密算法对数据进行加密,提高数据的机密性。

4. 及时更新和补丁管理:及时更新嵌入式设备的操作系统、固件和应用程序是保持其安全性的关键。

及时安装厂商提供的安全补丁,修复已知漏洞,以减少攻击面。

5. 漏洞管理和风险评估:对嵌入式设备进行定期漏洞扫描和风险评估,及时发现和解决安全漏洞。

同时,建立一个完善的漏洞管理流程,能够及时响应新漏洞的发布,确保设备的安全性。

6. 安全培训和意识提升:为开发人员、系统管理员和最终用户提供网络安全培训,提高其对嵌入式设备网络安全的认识和意识。

网络安全终端安全体系的建设

网络安全终端安全体系的建设

网络安全终端安全体系的建设网络安全产业经过多年的探索和发展已得到长足了发展。

特别是近几年来,随着网络安全建设步伐的加快,对网络安全的要求和标准也以前所未有的速度迅猛增长。

但是,网络面临的威胁却并未随着技术的进步而有所消失,反而更加隐蔽,手段也越加隐秘,同时对网络安全建设的要求也越发的严格和细致,如何保障企业网络安全中最基础的终端安全变得尤为重要。

一、网络安全现状2022 年公共互联网安全形势主要体现在以下几个方面:一是新增木马病毒4,515万个,为第一大种类病毒,占到总体数量的61.39%。

其中,勒索软件样本57.92万个,挖矿病毒样本总体数量为261万个,病毒类型以信息窃取、远程控制、恶意扣费、资费消耗等类型为主。

二是APT攻击组织依然猖獗,引发的攻击事件层出不穷,如APT-C-23、Lazarus Group、Patchwork等威胁组织频繁发起有针对性的攻击,目标多涉及政府、军工等重要领域,攻击手段依然以钓鱼邮件为主;BlueNoroff组织则采用了能够绕过Windows Mark of the Web(MotW)保护的新型技术;而APT37组织利用了CVE-2022-41128漏洞来发起攻击。

这些APT组织最终均以信息窃取和远程控制为目的,窃取受害者的文件列表、键盘记录和存储的Web浏览器登录凭据等各类隐私信息。

二、网络隐患分析(一)网络安全环境的现状:1.在网络和应用系统保护方面采取了安全措施,部署了防火墙、访问控制设备等安全产品,采取了备份、负载均衡、硬件冗余等安全措施;2.实现了区域性的集中防病毒,实现了病毒库的升级和防病毒客户端的监控和管理;3.安全工作由各网络/应用系统具体的维护人员兼职负责,安全工作分散到各个维护人员;这可以说是现阶段具有代表性的网络安全建设和使用的现状,从另一个角度来看,单纯依靠网络安全技术的革新,不可能完全解决网络安全的隐患,如果想从根本上克服网络安全问题,我们需要了解距真正意义上的网络安全到底存在哪些差距。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Linux 网络安全现状及对策通过网络应用领域的不断拓展,已经涉及到政治、经济、文化、教育等各个领域都在向网络化的方面发展。

与此同时,“信息垃圾”、“邮件炸弹”、“电脑黄毒”、“黑客”等也开始在网上横行,不仅造成了巨额的经济损失,也在用户的心理及网络发展的道路上投下巨大的阴影。

据统计,目前全球发生Internet主机入侵事件平凡,美国75%~85%的国站抵挡不住黑客攻击,约有75%企业的网上信息失窃。

而通过网络传播的病毒无论在传播速度、传播范围和破坏性方面都比单机病毒更令人色变。

2000年的I Love You病毒传播的速度比起1999年梅莉莎(Melissa)宏病毒还快上好几倍,而且破坏力也更为强大。

2001年的Nimda蠕毒在短短24小时内即感染超过220万台的计算机,并导致约5亿美元以上的损失。

到了2003年,SQL Slammer 蠕虫,在短短五天内就造成全球10亿美元的损失影响。

其中最可怕的莫过于2003年8月的Sobig蠕虫,它被视为史上传播最迅速的蠕虫,据ZDNET报导,仅仅在一天之内,美国在线(AOL)就收到高达1150万封携带Sobig.F的电子邮件。

也因为该蠕虫的深远影响,Sophos公司并将Sobig.F列为2003年年度危害最大的病毒。

接下来,2004年年度飞毛腿应该算是MyDoom蠕虫,据美联社报导,悲惨命运病毒可在30秒内发出100封有毒邮件,美国中央控制中心于45分钟内即收到3800份的感染报告,由此可见其传播速度即使与Sobig蠕虫相较也不遑多让。

依据国际计算机安全协会(International Computer Security Association;ICSA)2003年第9次年度计算机病毒观察报告指出,早期的档案型病毒,想要透过一张张磁盘或光盘来征服全世界的话,多半要花长达数个月,甚至数年的时间才能达成。

到了宏病毒出现之后,病毒环球之旅的时间缩短成以“星期”做单位的地步。

自从1999年第一只透过Email传播的Melissa病毒问世之后,病毒绕行世界的纪录也再度被打破,同时迅速缩短成以“天”为单位。

没多久,2001年全球第一只采混合式威胁技术的红色密码(Code Red)蠕虫,率先以“小时”为单位打破病毒散播全球速度的新纪录。

2003年则是病毒不断展现惊人速度的一年,首先SQL Slammer以短短的10分钟袭卷全球,再度缔造全新纪录。

至于有史上传播速度最快“美誉”的Sobig蠕虫,速度当然更快,但由于目前尚未有相关报告出炉,所以在此无法提供精确速度的数字。

不论如何,Sobig与2004年MyDoom蠕虫,绝对是可以跑进10分钟内纪录的飞毛腿。

在我国,近年来利用网络进行各类违法行为每年以30%的速度递增。

2000年,有人利用新闻组中获得的普通技术手段,轻而易举地从多家站点窃取8万个信用卡号和密码,并标价26万出售。

信息业调查专家分析认为:“当前国内大多数管理者对网络安全不甚了解,在管理上存在巨大的漏洞。

主要表现在:不重视信息系统和网络安全,只重视物理安全;不重视逻辑安全,只重视单机安全。

”这种情况使得我国90%以上的网站都很容易被攻击。

因此,网络安全状况都是不容乐观的。

网络安全已经成为网络技术发展的瓶颈,阻碍着网络普及和各个领域的深入发展。

网络安全问题对传统的国家安全体系提出了严峻的挑战,并且对国家机密、金融信息等各方面都存在巨大的威胁。

下面我们来介绍一下网络中存在的安全问题以及相关对策:1.主要的网络安全问题网络的开放性、共享性等特点决定了网络上存在很多的安全隐患,归纳起来,大致上有以下几个方面的问题。

●网络自身安全问题网络操作系统是运行管理其他网络软件的基础,因而其自身的安全性直接关系到网络的安全。

网络操作系统由于安全功能欠缺或者由于系统在设计时的疏忽或者考虑不周而留下安全漏洞,都会给入侵者有机可乘,危害网络的安全性。

●网络中数据库的安全问题网络数据库中存放着大量重要的信息资源,它对信息资源的共享、资源的合理配置提供了很好的解决办法。

但分布式数据库系统面临的安全问题比集中的数据库系统更为复杂和严峻。

数据库的安全主要是保证数据的安全可靠和正确有效。

对数据库数据的保护主要包括数据的安全性、完整性和并发控制三个方面。

●数据传输的安全问题传输的安全问题也非常重要。

尽管在电缆、光纤、无线等各种传输介质中窃听其传输中的数据比较困难,但通过技术上是可以实现的,所以没有绝对安全的通信线路。

同时,网络通信中,消息从发送者到接收者一般要经过多个中间节点的存储转发才能到达,在中间节点处信息安全风险大大增加,且是发送者不易控制的。

例如,电磁辐射物能够破坏网络中传输的数据,甚至可以将这些数据接收下来,并且能够重新恢复,造成泄密。

另外,包括网络拓扑结构和网络设备。

实际的网络拓扑结构是集中总线型、星型等的混合结构,存在着相应的安全隐患。

网络设备如大量用于广域网的路由器。

受路由器目前技术及性能方面的限制,其本身的安全性较差。

●网络管理安全问题管理的失败是网络安全体系失败的一个非常重要的原因,如若干网络入侵案件证明了这一点。

网络安全管理方面的问题主要包括:网络管理员配置不当或者网络应用升级不及时造成的安全漏洞、使用脆弱的用户口令、随意使用普通网络站点下载的软件、在防火墙内部架设拨号服务器却没有严格限制等。

通常安全管理涉及两方面:一个是安全管理,即防止未授权访问网络;另一个是管理的安全性,即防止未授权者访问网络管理系统。

●人为因素的安全问题上述的问题主要是从技术方面出发,所做出的一些考虑。

而在网络安全问题中,人为的因素是不可忽视的。

多数的安全事件是由于人员的忽视、恶意程序、黑客的主动攻击造成的。

人为因素对网络的安全性危害更大,也更难以防御。

病毒是编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。

它具有传染性、寄生性、隐蔽性、触发性、破坏性等几大特点。

黑客利用系统中的安全漏洞非法进入他人计算机系统,黑客使用一些方法收集或探测到一些有用信息后,就可能会对目标系统进行攻击。

如果黑客获得了特许访问权,那么他就可以读取邮件,搜索和盗窃私人文件,毁坏重要数据,破坏整个系统的信息,造成不堪设想的后果。

黑客的攻击程序危害性非常大。

2.网络安全策略安全策略是指在某个安全区域内,所有与安全活动相关的一套规则,这些规则由此安全区域内的一个权威建立。

对于网络的建设者和运行者来说,实现安全的第一要务是明确该网内的业务定位、提供的服务类型和提供服务的对象。

例如,网络安全的目标是一座大厦,那么相应的安全策略就是施工的蓝图,它使网络建设和管理过程中的安全工作避免了盲目性。

网络安全策略包括对企业的各种网络服务的安全层次和用户的权限进行分类,确定管理员的安全职责等。

技术安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

抑制和防止电磁泄漏(即TEMPEST技术)是技术安全策略的一个主要方面。

目前主要防护措施有两类:一类是对传导发射的防护。

另一类是对辐射的防护。

除了物理防护方式之外,还有以下几个方面:●访问控制策略访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

它也是维护网络系统安全、保护网络资源的重要手段。

各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。

入网访问控制入网访问控制为网络访问提供了第一层访问控制。

它控制用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许工作站入网。

用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。

三道关卡中只要任何一关未过,该用户便不能进入该网络。

●网络的权限控制网络的权限控制是针对网络非法操作所提出的一种安全保护措施。

用户和用户组被赋予一定的权限。

网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。

可以指定用户对文件、目录、设备能够执行的操作。

受托者指派和继承权限屏蔽(IRM)可作为其两种实现方式。

受托者指派控制用户和用户组如何使用网络服务器的目录、文件和设备。

继承权限屏蔽相当于一个过滤器,可以限制子目录从父目录继承的权限。

●目录级安全控制网络应允许控制用户对目录、文件、设备的访问。

用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。

对目录和文件的访问权限一般有八种:系统管理员权限(Supervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(Modify)、文件查找权限(File Scan)、存取控制权限(Access Control)。

用户对文件或目标的有效权限取决于以下二个因素:用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。

一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。

●属性安全控制当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。

属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。

属性安全在权限安全的基础上提供更进一步的安全性。

网络上的资源都应预先标出一组安全属性。

用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。

属性设置可以覆盖已经指定的任何受托者指派和有效权限。

●网络服务器安全控制网络允许在服务器控制台上执行一系列操作。

用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。

网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。

●网络监测和锁定控制网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形、文字、声音等形式报警,以引起网络管理员的注意。

如果非法者试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该帐户将被自动锁定。

●网络端口和节点的安全控制网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。

自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。

●防火墙控制防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。

相关文档
最新文档