Linux-基础教程课件-第8章网络安全.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《Linux-基础教程课件-第8章网络安全.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- Linux 基础教程 课件 网络安全
- 资源描述:
-
1、第第8 8章章 网络安全网络安全通过对本章的学习,读者应该掌握以下主通过对本章的学习,读者应该掌握以下主要内容:要内容: 计算机网络安全的基本概念及计算机网络安全的基本概念及Linux系统安全系统安全 防火墙技术基本知识防火墙技术基本知识 用用iptables实现包过滤型防火墙实现包过滤型防火墙 8.1 计算机网络安全基础知识计算机网络安全基础知识8.1.1 8.1.1 网络安全的含义网络安全的含义 网络安全从其本质上来讲就是网络上的信息安全,其所网络安全从其本质上来讲就是网络上的信息安全,其所涉及的领域相当广泛。这是因为在目前的公用通信网络中存涉及的领域相当广泛。这是因为在目前的公用通信网络
2、中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论相关技术和理论,都是网络安全所要研究的领域。下面给出,都是网络安全所要研究的领域。下面给出网络安全的一个通用定义:网络安全的一个通用定义: 网络安全网络安全是指网络系统的硬件、软件及其系统中的数据是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络
3、服务不中断泄露,系统连续可靠正常地运行,网络服务不中断。8.1.1 8.1.1 网络安全的含义网络安全的含义网络安全在不同的环境和应用中会得到不同的解网络安全在不同的环境和应用中会得到不同的解释。释。(1 1)运行系统安全运行系统安全,即保证信息处理和传输系统的安全。,即保证信息处理和传输系统的安全。(2 2)网络上系统信息的安全网络上系统信息的安全。(3 3)网络上信息传播的安全网络上信息传播的安全,即信息传播后的安全。,即信息传播后的安全。(4)网络上信息内容的安全网络上信息内容的安全,即讨论的狭义的,即讨论的狭义的“信息安信息安全全”。8.1.1 8.1.1 网络安全的含义网络安全的含义
4、 计算机网络安全的含义是通过各种计算机、网络、密计算机网络安全的含义是通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网络中传输、交码技术和信息安全技术,保护在公用通信网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传换和存储信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力。播及内容具有控制能力。 网络安全的结构层次包括:物理安全、安全控制和安网络安全的结构层次包括:物理安全、安全控制和安全服务。全服务。 可见,计算机网络安全主要是从保护网络用户的角度可见,计算机网络安全主要是从保护网络用户的角度来进行的,是针对攻击和破译等人为因素所造成的对网络来进行的
5、,是针对攻击和破译等人为因素所造成的对网络安全的威胁。而不涉及网络可靠性、信息的可控性、可用安全的威胁。而不涉及网络可靠性、信息的可控性、可用性和互操作性等领域。性和互操作性等领域。 8.1.2 8.1.2 网络安全的特征网络安全的特征 网络安全应具有以下四个方面的特征:网络安全应具有以下四个方面的特征:(1 1)保密性是指信息不泄露给非授权的用户、实体或过程,)保密性是指信息不泄露给非授权的用户、实体或过程,或供其利用的特性。或供其利用的特性。(2 2)完整性是指数据未经授权不能进行改变的特性,即信)完整性是指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢
6、失的特息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。性。(3 3)可用性是指可被授权实体访问并按需求使用的特性,)可用性是指可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。坏网络和有关系统的正常运行等都属于对可用性的攻击。(4)可控性是指对信息的传播及内容具有控制能力。)可控性是指对信息的传播及内容具有控制能力。8.1.3 8.1.3 对网络安全的威胁对网络安全的威胁 与网络连通性相关的有三种不同类型的安全威胁:与网络连通性相关的有三种不同类型
7、的安全威胁:(1 1)非授权访问()非授权访问(Unauthorized AccessUnauthorized Access)指一个非授权)指一个非授权用户的入侵。用户的入侵。(2 2)信息泄露()信息泄露(Disclosure of InformationDisclosure of Information)指造成将有)指造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所价值的和高度机密的信息暴露给无权访问该信息的人的所有问题。有问题。(3)拒绝服务()拒绝服务(Denial of Service)指使系统难以或不能继)指使系统难以或不能继续执行任务的所有问题。续执行任务的所有问题。
8、8.1.4 8.1.4 网络安全的关键技术网络安全的关键技术 从广义上讲,计算机网络安全技术主要有:从广义上讲,计算机网络安全技术主要有:(1 1)主机安全技术:)主机安全技术:(2 2)身份认证技术:)身份认证技术:(3 3)访问控制技术:)访问控制技术:(4 4)密码技术:)密码技术:(5 5)防火墙技术:)防火墙技术:(6 6)安全审计技术:)安全审计技术:(7)安全管理技术:)安全管理技术: 8.1.5 Linux8.1.5 Linux系统的网络安全策略系统的网络安全策略 1简介简介 一般认为,计算机网络系统的安全威胁主要来自黑客一般认为,计算机网络系统的安全威胁主要来自黑客攻击和计算
9、机病毒攻击和计算机病毒2个方面。个方面。 如何确保网络操作系统的安全,是网络安全的根本所如何确保网络操作系统的安全,是网络安全的根本所在。只有网络操作系统安全可靠,才能保证整个网络的安在。只有网络操作系统安全可靠,才能保证整个网络的安全。全。8.1.5 Linux8.1.5 Linux系统的网络安全策略系统的网络安全策略 2Linux网络操作系统的基本安全机制网络操作系统的基本安全机制 Linux网络操作系统提供了网络操作系统提供了用户帐号用户帐号、文件系统权限文件系统权限和和系统日志文件系统日志文件等基本安全机制,如果这些安全机制配置不等基本安全机制,如果这些安全机制配置不当,就会使系统存在
10、一定的安全隐患。因此,网络系统管当,就会使系统存在一定的安全隐患。因此,网络系统管理员必须小心地设置这些安全机制。理员必须小心地设置这些安全机制。8.1.5 Linux8.1.5 Linux系统的网络安全策略系统的网络安全策略 2Linux网络操作系统的基本安全机制网络操作系统的基本安全机制 (1)Linux系统的用户帐号系统的用户帐号 /etc/passwd /etc/shadow (2)Linux的文件系统权限的文件系统权限 只读,可写,可执行,只读,可写,可执行, 允许允许SUID,允许,允许SGID(3)合理利用)合理利用Linux的日志文件的日志文件 /var/log/lastlog
11、:记录最后进入系统的用户信息:记录最后进入系统的用户信息lastlog /var/log/secure:记录系统自开通以来所有用户的登录:记录系统自开通以来所有用户的登录时间和地点时间和地点 /var/log/wtmp:记录用户的登录时间、地点和注销时:记录用户的登录时间、地点和注销时间间last8.1.5 Linux8.1.5 Linux系统的网络安全策略系统的网络安全策略 3Linux网络系统可能受到的攻击和安全防范策略网络系统可能受到的攻击和安全防范策略 Linux操作系统是一种公开源码的操作系统,因此比较操作系统是一种公开源码的操作系统,因此比较容易受到来自底层的攻击,系统管理员一定要
12、有安全防范容易受到来自底层的攻击,系统管理员一定要有安全防范意识,对系统采取一定的安全措施,这样才能提高意识,对系统采取一定的安全措施,这样才能提高Linux系系统的安全性。统的安全性。(1)Linux网络系统可能受到的攻击类型网络系统可能受到的攻击类型1)“拒绝服务拒绝服务”攻击;攻击;2)“口令破解口令破解”攻击;攻击;3)“欺骗欺骗用户用户”攻击;攻击;4)“扫描程序和网络监听扫描程序和网络监听”攻击。攻击。 8.1.5 Linux8.1.5 Linux系统的网络安全策略系统的网络安全策略 3Linux网络系统可能受到的攻击和安全防范策略网络系统可能受到的攻击和安全防范策略 (2)Lin
13、ux网络安全防范策略网络安全防范策略 1)仔细设置每个内部用户的权限;)仔细设置每个内部用户的权限;2)确保用户口令文件)确保用户口令文件/etc/shadow的安全的安全;3)加强对系统运行的监控和记录;)加强对系统运行的监控和记录;4)合理划分子网和设置防火墙;)合理划分子网和设置防火墙;5)定期对)定期对Linux网络进行安全检查网络进行安全检查 ;6)制定适当的数据备份计划确保系统万无一失)制定适当的数据备份计划确保系统万无一失 。8.1.5 Linux8.1.5 Linux系统的网络安全策略系统的网络安全策略 4加强对加强对Linux网络服务器的管理,合理使用各种工具网络服务器的管理
14、,合理使用各种工具 (1)利用记录工具,记录对)利用记录工具,记录对Linux系统的访问系统的访问 (2)慎用)慎用Telnet服务服务 (3)合理设置)合理设置NFS服务和服务和NIS服务服务 (4)小心配置)小心配置FTP服务服务 (5)合理设置)合理设置POP-3和和Sendmail等电子邮件服务等电子邮件服务 (6)加强对)加强对WWW服务器的管理,提供安全的服务器的管理,提供安全的WWW服务服务 (7)最好禁止提供)最好禁止提供finger 服务服务 /usr/bin8.1.6 8.1.6 LinuxLinux网络安全工具网络安全工具 1sudo sudo是系统管理员用来允许某些用户
15、以是系统管理员用来允许某些用户以root身份运行部身份运行部分分/全部系统命令的程序。一个明显的用途是增强了站点的全部系统命令的程序。一个明显的用途是增强了站点的安全性,如果用户需要每天以安全性,如果用户需要每天以root身份做一些日常工作,经身份做一些日常工作,经常执行固定的几个只有常执行固定的几个只有root身份才能执行的命令,那么用身份才能执行的命令,那么用sudo是非常适合的。是非常适合的。 8.1.6 8.1.6 LinuxLinux网络安全工具网络安全工具 1sudo 以以Redhat 9.0为例,介绍为例,介绍sudo的安装及设置过程:的安装及设置过程: 一般情况下,一般情况下,
16、Redhat 9.0中都已经缺省安装了当前较新中都已经缺省安装了当前较新的版本的版本sudo-1.6.6-3。如果你的系统中没有安装,你能从下。如果你的系统中没有安装,你能从下面的地址中下载面的地址中下载for Redhat Linux的的rpm package。ftp:/ftp.rediris.es/sites/ #rpm -ivh sudo* /usr/sbin/visudo编辑编辑/etc/sudoers文件文件8.1.6 8.1.6 LinuxLinux网络安全工具网络安全工具 1sudo sudoers文件是由一个选择性的文件是由一个选择性的主机别名主机别名(host alias)节
17、区,节区,一个选择性的一个选择性的指令别名指令别名(command alias)节区和节区和使用者说明使用者说明(user specification)节区所组成的。节区所组成的。 所有的指令别名或主机别名必须以自己的关键字作为所有的指令别名或主机别名必须以自己的关键字作为开始开始(Host_Alias/Cmnd_Alias)。1sudo 使用者说明节区格式:使用者说明节区格式:使用者使用者 接取群组接取群组 : 接取群组接取群组 .接取群组接取群组 := 主机象征主机象征 = op指令象征指令象征 ,op指令象征指令象征.主机象征主机象征 := 一个小写的主机名称或主机别名。一个小写的主机名
18、称或主机别名。指令象征指令象征 := 一个指令或指令别名。一个指令或指令别名。op := 逻辑的逻辑的 ! 否定运算元。否定运算元。主机别名节区格式:主机别名节区格式:Host_Alias 主机别名主机别名 = 主机列表主机列表Host_Alias := 这是一个关键字。这是一个关键字。 主机别名主机别名 := 一个大写的别名。一个大写的别名。 主机列表主机列表 := 以逗号间隔的一些主机名称。以逗号间隔的一些主机名称。指令别名节区格式:指令别名节区格式:Cmnd_Alias 指令别名指令别名 = 指令列表指令列表Cmnd_Alias := 这是一个关键字。这是一个关键字。 指令别名指令别名
19、:= 一个大写的别名。一个大写的别名。 指令列表指令列表 := 以逗号间隔的一些指令。以逗号间隔的一些指令。 8.1.6 8.1.6 LinuxLinux网络安全工具网络安全工具 1sudo 例如:例如:#Host alias specification Host_Alias HUB=: REMOTE=merlin,kodiakthorn,spirit Host_Alias MACHINES=kalkan,alpo,milkbones #Command alias specification Cmnd_Alias LPCS=/usr/etc/lpc,/usr/ucb/lprm Cmnd_Ali
20、as SHELLS=/bin/sh,/bin/csh,/bin/tcsh #User specification wyh ALL=ALL,!SHELLS wj =/bin/tcsh, REMOTE=LPCS8.1.6 8.1.6 LinuxLinux网络安全工具网络安全工具 2Sniffit sniffit 是一个有名的网络端口探测器,可以配置它在后是一个有名的网络端口探测器,可以配置它在后台运行,以检测哪些台运行,以检测哪些TCP/IP端口上用户的输入端口上用户的输入/输出信息。输出信息。最常用的功能是可以用来检测系统的最常用的功能是可以用来检测系统的23(telnet)和和110(pop3
21、)端端口上的数据传送,得到系统的登录口令和口上的数据传送,得到系统的登录口令和mail帐号密码。帐号密码。sniffit 的主页在的主页在 http:/reptile.rug.ac.be/coder/sniffit/sniffit.html 用户在根目录运行:用户在根目录运行: #tar -xvfz sniff*解开所有文件到对应目录,阅读其中的解开所有文件到对应目录,阅读其中的README.FIRST。8.1.6 8.1.6 LinuxLinux网络安全工具网络安全工具 2Sniffit sniffit -i 以交互式图形界面查看所有在指定网络接口以交互式图形界面查看所有在指定网络接口上的输
22、入上的输入/输出信息输出信息。 例如:为了得到所有用户通过某接口例如:为了得到所有用户通过某接口a.b.c.d接收邮件时接收邮件时所输入的所输入的pop3帐号和密码,帐号和密码,#sniffit -p 110 -t a.b.c.d sniffit -p 110 -s a.b.c.d &8.1.6 8.1.6 LinuxLinux网络安全工具网络安全工具 2Sniffit 记录文件放在目录记录文件放在目录/usr/doc/sniffit*下面:下面:log file根据访问根据访问者的者的IP地址,随机用高端端口号和用来检测的网络接口地址,随机用高端端口号和用来检测的网络接口IP地地址和检测
23、端口来命名。它利用了址和检测端口来命名。它利用了TCP/IP协议天生的虚弱性,协议天生的虚弱性,因为普通的因为普通的telnet和和pop3所传的用户名和密码信息都是明文,所传的用户名和密码信息都是明文,不带任何方式的加密。不带任何方式的加密。 因此对因此对telnet/ftp,可以用,可以用ssh/scp来替代。来替代。sniffit检测到检测到的的ssh/scp信息基本上是一堆乱码,因此不需要担心信息基本上是一堆乱码,因此不需要担心ssh所传所传送的用户名和口令信息会被第三方所窃取送的用户名和口令信息会被第三方所窃取。 8.1.6 8.1.6 LinuxLinux网络安全工具网络安全工具
24、3nmap nmap 是用来对一个比较大的网络进行端口扫描的工是用来对一个比较大的网络进行端口扫描的工具具,它能检测该服务器有哪些,它能检测该服务器有哪些TCP/IP端口目前正处于打开状端口目前正处于打开状态。可以运行它来确保已经禁止掉不该打开的不安全的端态。可以运行它来确保已经禁止掉不该打开的不安全的端口号。口号。nmap的主页在的主页在http:/www.insecure.org/nmap/index.html 8.1.6 8.1.6 LinuxLinux网络安全工具网络安全工具 3nmap 例:例:nmap 211.85.192.1Starting nmap V.3.00(www.ins
25、ecure.org/nmap/)Interesting ports on (211.85.192.1):(The 1588 ports scanned but not shown below are in state:closed)Port State Service 21/tcp open ftp25/tcp open smtp80/tcp open http119/tcp open nntp8.2 8.2 防火墙技术防火墙技术 8.2.1 8.2.1 什么是防火墙什么是防火墙 防火墙是指设置在不同网络(如可信任的企业内部网防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网
展开阅读全文