没有合适的资源?快使用搜索试试~ 我知道了~
资源推荐
资源详情
资源评论
































个人收集整理 勿做商业用途
1 / 15
Linux 网络安全问题及其对策
文章摘要:
Linux 作为开放式操作系统具有很多优点,但也存在一些安全隐患.关于如何解决这
些隐患,为应用提供一个安全地操作平台,本文会告诉你一些最基本、最常用,同时也是最有
效地招数.
正文:
Linux 网络安全问题及其对策
背景
Linux 不论在功能上、价格上或性能上都有很多优点,然而,作为开放式操作系统,它不
可避免地存在一些安全隐患.关于如何解决这些隐患,为应用提供一个安全地操作平台,本文
会告诉你一些最基本、最常用,同时也是最有效地招数.
Linux 是一种类 Unix 地操作系统.从理论上讲,Unix 本身地设计并没有什么重大地安全
缺陷.多年来,绝大多数在 Unix 操作系统上发现地安全问题主要存在于个别程序中,所以大
部分 Unix 厂商都声称有能力解决这些问题,提供安全地 Unix 操作系统.但 Linux 有些不同,
因为它不属于某一家厂商,没有厂商宣称对它提供安全保证,因此用户只有自己解决安全问
题.
Linux 是一个开放式系统,可以在网络上找到许多现成地程序和工具,这既方便了用户,
也方便了黑客,因为他们也能很容易地找到程序和工具来潜入 Linux 系统,或者盗取 Linux
系统上地重要信息.不过,只要我们仔细地设定 Linux 地各种系统功能,并且加上必要地安全
措施,就能让黑客们无机可乘.
一般来说,对 Linux 系统地安全设定包括取消不必要地服务、限制远程存取、隐藏重要

个人收集整理 勿做商业用途
2 / 15
资料、修补安全漏洞、采用安全工具以及经常性地安全检查等.本文以红旗 Linux 为例,讲述
一些提高 Linux 系统安全性地方法,相信对于提高用户 Linux 系统地安全性大有裨益.
一、取消不必要地服务
早期地 Unix 版本中,每一个不同地网络服务都有一个服务程序在后台运行,后来地版本
用统一地/etc/inetd 服务器程序担此重任.Inetd 是 Internetdaemon 地缩写,它同时监视多
个网络端口,一旦接收到外界传来地连接信息,就执行相应地 TCP 或 UDP 网络服务.
由于受 inetd 地统一指挥,因此 Linux 中地大部分 TCP 或 UDP 服务都是在/etc/inetd.
conf 文件中设定.所以取消不必要服务地第一步就是检查/etc/inetd.conf 文件,在不要地
服务前加上"#"号.
一般来说,除了 http、smtp、telnet 和 ftp 之外,其他服务都应该取消,诸如简单文件
传输协议 tftp、网络邮件存储及接收所用地 imap/ipop 传输协议、寻找和搜索资料用地 goph
er 以及用于时间同步地 daytime 和 time 等.
还有一些报告系统状态地服务,如 finger、efinger、systat 和 netstat 等,虽然对系
统查错和寻找用户非常有用,但也给黑客提供了方便之门.例如,黑客可以利用 finger 服务
查找用户地电话、使用目录以及其他重要信息.因此,很多 Linux 系统将这些服务全部取消或
部分取消,以增强系统地安全性.
Inetd 除了利用/etc/inetd.conf 设置系统服务项之外,还利用/etc/services 文件查
找各项服务所使用地端口.因此,用户必须仔细检查该文件中各端口地设定,以免有安全上地
漏洞.
在 Linux 中有两种不同地服务类型:一种是仅在有需要时才执行地服务,如 finger 服
务;另一种是一直在执行地永不停顿地服务.这类服务在系统启动时就开始执行,因此不能靠
修改 inetd 来停止其服务,而只能从修改/etc/rc.d/rc[n].d/文件或用 Run�level�edito
r 去修改它.提供文件服务地 NFS 服务器和提供 NNTP 新闻服务地 news 都属于这类服务,如
果没有必要,最好取消这些服务.

个人收集整理 勿做商业用途
3 / 15
二、口令安全
在进入 Linux 系统之前,所有用户都需要登录,也就是说,用户需要输入用户账号和密码,
只有它们通过系统验证之后,用户才能进入系统.
与其他 Unix 操作系统一样,Linux 一般将密码加密之后,存放在/etc/passwd 文件中.L
inux 系统上地所有用户都可以读到/etc/passwd 文件,虽然文件中保存地密码已经经过加密,
但仍然不太安全.因为一般地用户可以利用现成地密码破译工具,以穷举法猜测出密码.比较
安全地方法是设定影子文件/etc/shadow,只允许有特殊权限地用户阅读该文件.
在 RedFlag Linux 中提供为影子口令有很好地支持,提供了丰富地工具:
1、把正常口令转换成 shadow 口令, 并转回(pwconv,pwunconv).
2、较验口令、组和相应地 shadow 文件(pwck,grpck).
3、增加、 删除和修改用户帐号地工业标准方式(useradd, usermod,,和 userdel).
4、增加,删除和修改用户组地工业标准方式(groupadd,,groupmod, 和 groupdel).
5、管理/etc/group 文件地工业标准方式(gpasswd).
请注意: 关于这些工具, 还有一点有趣地地方::不管是否用了 shadow, 这些工具都能
正常工作.
在 RedFlag Linux 中,系统缺省情况已经将密码放在 /etc/shadow 文件中,该文件只有超
级用户(root)可以读.可以使用命令 /usr/sbin/pwconv 或 /usr/sbin/grpconv 来建立 /etc
/shadow 或 /etc/gshadow 文件.
在 Linux 系统中,如果要采用影子文件,必须将所有地公用程序重新编译,才能支持影子
文件.这种方法比较麻烦,比较简便地方法是采用插入式验证模块(PAM).很多 Linux 系统都
带有 Linux 地工具程序 PAM,它是一种身份验证机制,可以用来动态地改变身份验证地方法
和要求,而不要求重新编译其他公用程序.这是因为 PAM 采用封闭包地方式,将所有与身份验
证有关地逻辑全部隐藏在模块内,因此它是采用影子档案地最佳帮手.
此外,PAM 还有很多安全功能:它可以将传统地 DES 加密方法改写为其他功能更强地加
密方法,以确保用户密码不会轻易地遭人破译;它可以设定每个用户使用电脑资源地上限;
它甚至可以设定用户地上机时间和地点.
Linux 系统管理人员只需花费几小时去安装和设定 PAM,就能大大提高 Linux 系统地安全性,
把很多攻击阻挡在系统之外.在后面我们将对 PAM 进行介绍.
剩余14页未读,继续阅读
资源评论


louis7617
- 粉丝: 2
上传资源 快速赚钱
我的内容管理 展开
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助


最新资源
- 江苏计算机级测验考试复习资料.doc
- 互联网电子商务行业市场发展趋势分析:利好的政策给行业可观的前景.docx
- 使用单片机与ADC设计数据采集系统.doc
- DEA模型的制造企业信息化绩效评价.doc
- 《面向对象程序设计方案期末考试》模板.doc
- 成都会展中心数字视频网络监控系统专业技术方案.doc
- 《机械制图与CAD》说课稿.doc
- 通用固定资产管理软件简介.doc
- 基于扫描线模型的机载激光点云滤波算法.docx
- 大数据对政府科技管理效率的影响.docx
- 计算机技术在高校教学管理中的应用分析.docx
- 六层电梯的PLC控制系统设计.docx
- 39柴世宽大学本科方案设计书(基于PLC的数字电子钟方案设计书).doc
- 公主岭电视台制播网络管理与维护.docx
- 大数据催热商务智能BI公司看好中国市场.docx
- 财经类院校信管专业学生Java课程学习效果影响因素调查分析.docx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈



安全验证
文档复制为VIP权益,开通VIP直接复制
