导航:首页 > 网络安全 > unix网络安全

unix网络安全

发布时间:2022-04-23 09:15:31

A. 网络安全的背景.

随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄露、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。

1、Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。

2、Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施。

3、Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统中明显存在的安全脆弱性问题会直接影响安全服务。

4、在计算机上存储、传输和处理的电子信息,还没有像传统的邮件通信那样进行信封保护和签字盖章。信息的来源和去向是否真实,内容是否被改动,以及是否泄露等,在应用层支持的服务协议中是凭着君子协定来维系的。

5、电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息会存在着很大的危险。

6、计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。

网络安全由于不同的环境和应用而产生了不同的类型。主要有以下几种:

(1)系统安全

运行系统安全即保证信息处理和传输系统的安全。它侧重于保证系统正常运行。避免因为系统的崩溃和损坏而对系统存储、处理和传输的消息造成破坏和损失。避免由于电磁泄翻,产生信息泄露,干扰他人或受他人干扰。

(2)网络信息安全

网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计。安全问题跟踩。计算机病毒防治,数据加密等。

(3)信息传播安全

网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上自由传输的信息失控。

(4)信息内容安全

网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。其本质是保护用户的利益和隐私。

以上内容参考 网络-网络安全;网络-网络信息安全

B. 《信息安全》Linux/Unix安全机制概述

Unix操作系统的安全问题,一直都是我们用户关心的一个大问题。那么,我们也做了很多的努力来保障我们的Unix操作系统的安全。我们将会在文章中给大家讲解一下Unix操作系统的基本安全机制的知识。

Unix操作系统的基本安全机制

1.用户帐号

用户帐号就是用户在Unix操作系统上的合法身份标志,其最简单的形式是用户名/口令。在Unix操作系统内部,与用户名/口令有关的信息存储在/etc/passwd文件中,一旦当非法用户获得passwd文件时,虽然口令是被加密的密文,但如果口令的安全强度不高,非法用户即可采用“字典攻击 ”的方法枚举到用户口令,特别是当网络系统有某一入口时,获取passwd文件就非常容易。

2.文件系统权限

Unix操作系统文件系统的安全主要是通过设置文件的权限来实现的。每一个Unix操作系统文件和目录都有18种不同的权限,这些权限大体可分为 3类,即此文件的所有者、组和其他人的使用权限如只读、可写、可执行、允许SUID和SGID等。需注意的是权限为允许SUID、SGID和可执行文件在程序运行中,会给进程赋予所有者的权限,若被入侵者利用,就会留下隐患,给入侵者的成功入侵提供了方便。

3.日志文件

日志文件是用来记录系统使用状况的。Unix操作系统中比较重要的日志文件有3种:

(1)/usr/adm/lastlog文件。此文件用于记录每个用户最后登录的时间(包括成功和未成功的),这样用户每次登录后,只要查看一下所有帐号的最后登录时间就可以确定本用户是否曾经被盗用。

(2)/etc/utmp和/etc/wtmp文件。utmp文件用来记录当前登录到系统的用户,Wtmp文件则同时记录用户的登录和注销。

(3)/usr/adm/acct文件。此文件用于记录每个用户运行的每条命令,通常我们称之为系统记帐。

好了,这次我们就介绍到这里,希望大家可以对Unix操作系统的基本安全机制有更多的了解。

C. 网络安全的措施有哪几点

计算机网络安全措施主要包括保护网络安全、保护应用服务安全和保护系统安全三个方面,各个方面都要结合考虑安全防护的物理安全、防火墙、信息安全、Web安全、媒体安全等等。

1、保护网络安全。

网络安全是为保护商务各方网络端系统之间通信过程的安全性。保证机密性、完整性、认证性和访问控制性是网络安全的重要因素。

2、保护应用安全。

保护应用安全,主要是针对特定应用(如Web服务器、网络支付专用软件系统)所建立的安全防护措施,它独立于网络的任何其他安全防护措施。

虽然有些防护措施可能是网络安全业务的一种替代或重叠,如Web浏览器和Web服务器在应用层上对网络支付结算信息包的加密,都通过IP层加密,但是许多应用还有自己的特定安全要求。

3、保护系统安全。

保护系统安全,是指从整体电子商务系统或网络支付系统的角度进行安全防护,它与网络系统硬件平台、操作系统、各种应用软件等互相关联。

(3)unix网络安全扩展阅读:

安全隐患

1、 Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。

2、 Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施。

3、 Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统中明显存在的安全脆弱性问题会直接影响安全服务。

4、在计算机上存储、传输和处理的电子信息,还没有像传统的邮件通信那样进行信封保护和签字盖章。信息的来源和去向是否真实,内容是否被改动,以及是否泄露等,在应用层支持的服务协议中是凭着君子协定来维系的。

5、电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息会存在着很大的危险。

6、计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。

D. 简单描述unix主机安全

随着网上异构操作系统环境的高速发展,特别是Linux/UNIX的蓬勃发展,给日常应用提供了更多、更高和更安全的选择。然而,各种操作系统之间的操作环境相差很大。从事计算机工作的专业人员面临的情况更为复杂。企业内部有很多计算机,在它们上运行的操作系统可能是Windows、Linux、Solaris、OpenVMX、True64、FreeBSD,也可能是HP-UX、AIX或别的Unix系统。

以往UNIX主机会自带多台字符或图形终端供用户使用。但随着网络的飞速发展以及安全上的要求,用户往往远离主机,通过RS232接口连接的串行终端已经成为瓶颈,如何利用Intranet网或Internet网上的PC机访问和管理这些UNIX的服务器已经成为巨大的要求。这时,UNIX仿真软件诞生。即在Windows环境中,仿真出一个远程控制台,作为一个远程终端,通过网络登录到远程Unix系统。

优秀工具

对于Linux、Unix系统,通常使用终端仿真工具进行远程管理。常见的工具有:Windows自带的Telnet、Netterm、CRT。但WRQ公司的Reflection软件不仅能同时为不同UNIX服务器提供字符终端和X-WINDOW图形的仿真,同时能够加密传输,保证客户安全。

选择最优

如果你在公司内部的局域网上使用Telnet进行远程登录,管理内部的服务器,那么你可以选择Reflection甚至Windows系统中自带的Telnet工具。如果你经常在外使用Windows系统登录到公司内部的服务器,使用Unix,我建议你购买Reflection for the WEB软件。用过之后你就会发现这工具的确不错。

如果你更喜欢X Window华丽的窗口管理器,建议你选择WRQ的Refletion X。这是我见过做得最好的X Server for Windows。在Windows中运行它,连接使用Sun系统的CDE,肯定能让人们误以为你正在使用一台高档的Sparc工作站。我使用过其它的X Server for Windows,都各有自己的特色,但是最好的还是Reflection X。

E. windows unix 哪个更适合 学习网络安全

Windows和Linux两种操作系统中哪一种更容易出现安全问题?在业内人士看来这一问题的答案非常明显:肯定是Windows。微软几乎每周都在宣布新的安全漏洞,发布新的修复补丁,数量之多可谓是没有公司能出其右。因此,如果我们告诉大家Windows其实要比Linux安全,很多人都会感到吃惊,我们是根据一次对比调查得出这一结论的。不管怎么说,要想对两种操作系统的安全性有一个正确的评价并非易事。

Gartner研究公司分析师乔治-威斯说:“从某种感觉上讲微软所使用的软件开发程序似乎并没不理想,总有某种后门让人有机可乘。”而且该公司总是能够及时对自己的安全问题加以解决并提供修复补丁,这一事实也让人不由得产生怀疑。IDC公司的分析师丹-库兹耐斯基指出,Windows 95和Windows NT很不稳定,微软声称此后的Windows 2000等产品在安全方面都大为提高,可是在用户们看来并非如此,Windows NT和Windows 2000在稳定性方面大致相同。他说:“我认为微软在市场营销方面的问题更应引起注意”。

其实市场营销正是我们要讨论的问题之一,两种系统的开发途径并不相同,Windows是由微软一个公司单独开发的,而Linux则是在一个共同的内核基础上由各种不同的公司和组织分别开发和发布的。因此,Linux支持者们指出,虽然这种操作系统的bug一般以两种不同的方式出现,比如说由红帽和SuSE分别发布,但是这些都属于同一内核上发生的问题,应该算作一回事。可是这种情况在微软公司都被算作了两种bug。此外,IDC分析师克利斯-克里斯蒂安认为:“Linux-Unix操作系统大都用于服务器环境之中,而多数Windows系统都用于单机环境中。”用户技术水平的不同将直接影响他们对操作系统稳定性的评定。他还说:“对两种操作系统的评价角度也是不同的,Linux-Unix开发商正在对系统的稳定性加以改进,发现任何问题都被认为是件好事。而很多人都对微软带有一种固有的挑战意识,想要通过发现bug以羞辱微软和他们的Windows”。

要想进行一次真正的对比就要将两种操作系统的同类版本放在一起,红帽Linux 7.2和Windows XP专业版发布时间大致相同,功能也很相似。红帽公司有能力雇佣高水平的程序员,开发出高品质的产品,在这一方面也可与微软相当。根据微软网站的记录,自2001年11月Windows XP专业版发现首个安全漏洞到现在的18个月间,微软共发布了27个公告。Linux 7.2方面,从2001年11月到现在共出现了158例安全问题。从这些数字可以看出,Linux远比Windows更容易出现问题。
。。。。。。。。。。。。。

F. Unix与Linux的区别

区别:

1、开源情况

UNIX 是商业化的,而 Linux 是开源的,是免费、公开源代码的。

2、硬件适用

UNIX系统大多是与硬件配套的,也就是说,大多数UNIX系统如AIX、HP-UX等是无法安装在 x86 服务器和个人计算机上的,而 Linux则可以运行在多种硬件平台上。

可以先学习linux后再学习unix,因为linux可以方便的在虚拟机上运行,防止新手的误操作。而在发行版本上可以选择Ubuntu、Linux Mint等。


unix诞生

1965年时,贝尔实验室(Bell Labs)加入一项由通用电气(General Electric)和麻省理工学院(MIT)合作的计划;该计划要建立一套多使用者、多任务、多层次(multi-user、multi-processor、multi-level)的MULTICS操作系统。

omputing Service"的缩写,在1970年时,那部PDP-7却只能支持两个使用者,当时,Brian Kernighan就开玩笑地称他们的系统其实是。

"UNiplexed Information and Computing Service",缩写为"UNICS",后来,大家取其谐音,就称其为"UNIX"了。1970年可称为"UNIX元年"。

G. 网络安全的四要素是什么

一、教育:建立完善宣传教育体系,普及安全意识;

二、责任:建立完善安全责任考核体系,坚持重奖重罚;

三、落实:构建有力、有效的责任落实机制,就是要对安全生产工作进行一系列重要部署决策、各项工作及相应的责任顺利实现传导,确保层层到位;

四、安全:建立完善安全评估体系,提高本质安全。网络生产是指在生产经营活动中,为了避免造成人员伤害和财产损失的事故而采取相应的事故预防和控制措施,以保证从业人员的人身安全,保证生产经营活动得以顺利进行的相关活动。

(7)unix网络安全扩展阅读:

1、Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。

2、Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施。

3、Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统中明显存在的安全脆弱性问题会直接影响安全服务。

4、在计算机上存储、传输和处理的电子信息,还没有像传统的邮件通信那样进行信封保护和签字盖章。信息的来源和去向是否真实,内容是否被改动,以及是否泄露等,在应用层支持的服务协议中是凭着君子协定来维系的。

5、电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息会存在着很大的危险。

6、计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。

H. 网络安全的概念

网络安全的概念

网络安全,通常指计算机网络的安全,实际上也可以指计算机通信网络的安全。计算机通信网络是将若干台具有独立功能的计算机通过通信设备及传输媒体互连起来,在通信软件的支持下,实现计算机间的信息传输与交换的系统。而计算机网络是指以共享资源为目的,利用通信手段把地域上相对分散的若干独立的计算机系统、终端设备和数据设备连接起来,并在协议的控制下进行数据交换的系统。

计算机网络的根本目的在于资源共享,通信网络是实现网络资源共享的途径,因此,计算机网络是安全的,相应的计算机通信网络也必须是安全的,应该能为网络用户实现信息交换与资源共享。下文中,网络安全既指计算机网络安全,又指计算机通信网络安全。

安全的基本含义:客观上不存在威胁,主观上不存在恐惧。即客体不担心其正常状态受到影响。可以把网络安全定义为:一个网络系统不受任何威胁与侵害,能正常地实现资源共享功能。要使网络能正常地实现资源共享功能,首先要保证网络的硬件、软件能正常运行,然后要保证数据信息交换的安全。从前面两节可以看到,由于资源共享的滥用,导致了网络的安全问题。因此网络安全的技术途径就是要实行有限制的共享。

(8)unix网络安全扩展阅读:

主要问题

1、Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。

2、Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施。

3、Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统中明显存在的安全脆弱性问题会直接影响安全服务。

4、在计算机上存储、传输和处理的电子信息,还没有像传统的邮件通信那样进行信封保护和签字盖章。信息的来源和去向是否真实,内容是否被改动,以及是否泄露等,在应用层支持的服务协议中是凭着君子协定来维系的。

5、电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息会存在着很大的危险。

6、计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。

I. 如何对Linux或Unix系统进行安全检查

A:第一,充分利用Linux和Unix系统中内置的检查命令来检测系统。
-who,查看谁登陆到系统中。
-w,查看谁登陆到系统中,且在做什么操作。
-last,显示系统曾经被登陆的用户和TTYS。
-history,显示系统过去被运行的命令。
-netstat,可以查看现在的网络状态。
-top,动态实时察看系统的进程。
-finger,查看所有的登陆用户。
第二,定期检查系统中的日志、文件、时间和进程信息。
检查/var/log/messages日志文件查看外部用户的登陆状况。
检查用户目录下/home/username下的登陆历史文件。
检查用户目录下/home/username的.rhosts、forward远程登陆文件。
用“find / -ctime -2 -ctime +1 -ls”命令来查看不到两天以内修改的一些文件。
用“ls -lac”命令去查看文件真正的修改时间。
用“cmp file1 file2”命令来比较文件大小的变化。
保护重要的系统命令、进程和配置文件以防止入侵者替换获得修改系统的权利。

J. 1.简述网络安全的概念及网络安全威胁的主要来源。

2)来自内部网络的安全威胁
从以上网络图中可以看到,整个计委的计算机网络有一定的规模,分为多个层次,网络上的节点众多,网络应用复杂,网络管理困难.这些问题主要体现在安全威胁的第二与第三个层面上,具体包括:

网络的实际结构无法控制;

网管人员无法及时了解网络的运行状况;

无法了解网络的漏洞与可能发生的攻击;

对于已经或正在发生的攻击缺乏有效的追查手段;
内部网络的安全涉及到技术.应用以及管理等多方面的因素,只有及时发现问题,确定网络安全威胁的来源,才能制定全面的安全策略,有效的保证网络安全.
a.网络的实际结构无法控制
计算机网络上的用户众多,用户的应用水平差异较大,给管理带来很多困难.网络的物理连接经常会发生变化,这种变化主要由以下原因造成:

办公地点调整,如迁址.装修等;

网络应用人员的调整,如员工的加入或调离;

网络设备的调整,如设备升级更新;

人为错误,如网络施工中的失误.
这些因素都会导致网络结构发生变化,网络管理者如果不能及时发现,将其纳入网络安全的总体策略,很可能发生网络配置不当,从而造成网络性能的下降,更严重的是会造成网络安全的严重隐患,导致直接经济损失.
因此,我们需要一种有效的扫描工具,定期对网络进行扫描,发现网络结构的变化,及时纠正错误,调整网络安全策略.
b.网管人员无法及时了解网络的运行状况
网络是一个多应用的平台,上面运行着多种应用,其中包括网站系统.办公自动化系统.邮件系统等.作为网络管理员,应该能够全面了解这些应用的运行情况.同时,由于网络用户众多,很可能发生用户运行其他应用程序的情况,这样做的后果一方面可能影响网络的正常工作,降低系统的工作效率,另一方面还可能破坏系统的总体安全策略,对网络安全造成威胁.
因此,网络管理员应拥有有效的工具,及时发现错误,关闭非法应用,保证网络的安全.
c.无法了解网络的漏洞与可能发生的攻击
网络建成后,应该制定完善的网络安全与网络管理策略,但是实际情况是,再有经验的网络管理者也不可能完全依靠自身的能力建立十分完善的安全系统.具体原因表现为:

即使最初制定的安全策略已经十分可靠,但是随着网络结构与应用的不断变化,安全策略也应该及时进行相应的调整;

阅读全文

与unix网络安全相关的资料

热点内容
旧路由器能改网络盒子吗 浏览:905
网络管理员要会组装电脑 浏览:845
如何知道几家参与网络土拍 浏览:955
在网络里哪个游戏值得信赖 浏览:494
苹果平板电脑网络 浏览:853
网络营销和网络推广哪个好 浏览:347
驾考预约考试显示网络异常 浏览:385
QQ里网络是什么状态怎么设置 浏览:527
网络安全什么人民 浏览:594
为什么网络一直停 浏览:942
支付宝充值显示网络异常 浏览:977
手机为什么无线网络连接上却不能上网 浏览:142
网络安全海报六年级 浏览:492
电脑网络接口怎么拆掉 浏览:650
如何查看电脑自身有没有网络 浏览:572
路特仕e2怎样连手机网络 浏览:483
电脑怎样正确安装网络适配器 浏览:685
晋江网络封面尺寸是多少 浏览:481
网络学习哪个方向好 浏览:958
如何布置家里网络线路 浏览:540

友情链接