第19章 Linux安全管理
第19章 Linux安全管理
本章内容 ■安全管理概述 ■ Linux系统安全管理 ■ Linux网络安全管理
本章内容 ◼ 安全管理概述 ◼ Linux系统安全管理 ◼ Linux网络安全管理
19.1安全管理概述 ■安全管理的内容 ■主要的安全威胁 管理员应注意的安全管理事项
19.1 安全管理概述 ◼ 安全管理的内容 ◼ 主要的安全威胁 ◼ 管理员应注意的安全管理事项
191.1安全管理的内容 个网络信息系统要保证安全,应该具有以下特征: ■保密性:指信息不泄漏给非授权的个人、实体和过程或供 其使用的特性 ˉ完整性:指信息未经授权不能被修改、破坏、插入、延迟、 乱序和以及不会丢失的特性 ■可用性:指合法用户能够访问并能按要求使用信息的特性 ■可控性:指授权机构对信息的内容及传播具有控制能力的 特性。 ■可审査性:在信息交流过程结束后,通信双方不能抵赖曾 经做出的行为,也不能否认曾经接收到对方的信息
19.1.1 安全管理的内容 ◼ 一个网络信息系统要保证安全,应该具有以下特征: ◼ 保密性:指信息不泄漏给非授权的个人、实体和过程或供 其使用的特性。 ◼ 完整性:指信息未经授权不能被修改、破坏、插入、延迟、 乱序和以及不会丢失的特性。 ◼ 可用性:指合法用户能够访问并能按要求使用信息的特性。 ◼ 可控性:指授权机构对信息的内容及传播具有控制能力的 特性。 ◼ 可审查性:在信息交流过程结束后,通信双方不能抵赖曾 经做出的行为,也不能否认曾经接收到对方的信息
191.1安全管理的内容 ■lSO安全体系结构定义了八大类安全机制,即: ■加密机制 ■数字签名机制 ■访问控制机制 ■数据完整性机制 ■鉴别交换机制 ■业务填充机制 ■路由控制机制 ■公证机制
19.1.1 安全管理的内容 ◼ ISO安全体系结构定义了八大类安全机制,即: ◼ 加密机制 ◼ 数字签名机制 ◼ 访问控制机制 ◼ 数据完整性机制 ◼ 鉴别交换机制 ◼ 业务填充机制 ◼ 路由控制机制 ◼ 公证机制
19.12主要的安全威胁 ■来自口令的威胁 ■操作系统及应用程序的漏洞 拒绝服务攻击(DoS) ■网络窃听 ■网络地址欺骗
19.1.2 主要的安全威胁 ◼ 来自口令的威胁 ◼ 操作系统及应用程序的漏洞 ◼ 拒绝服务攻击(DoS) ◼ 网络窃听 ◼ 网络地址欺骗
19.1.3管理员应注意的安全管理事项 ■作为系统管理员,至少应当注意以下五个层 次的安全性问题: ■系统的安全性,包括主机的物理安全 ■用户的安全性 ■网络层的安全性 ■应用程序的安全性 ■数据的安全性
19.1.3 管理员应注意的安全管理事项 ◼ 作为系统管理员,至少应当注意以下五个层 次的安全性问题: ◼ 系统的安全性,包括主机的物理安全 ◼ 用户的安全性 ◼ 网络层的安全性 ◼ 应用程序的安全性 ◼ 数据的安全性
192 Linux系统安全管理 ■口令的管理 控制root帐户的使用 数据的安全管理 ■系统日志管理
19.2 Linux系统安全管理 ◼ 口令的管理 ◼ 控制root帐户的使用 ◼ 数据的安全管理 ◼ 系统日志管理
192.1用户口令的管理 ■选择强壮的口令 口令定期更改 使用 chage命令进行设置 ■正确使用口令 不将口令记录到纸上 ■输入口令时进行遮盖 不要将多个口令设置成相同 不使用ftp、 telnet等工具
19.2.1 用户口令的管理 ◼选择强壮的口令 ◼口令定期更改 ◼ 使用chage命令进行设置 ◼正确使用口令 ◼ 不将口令记录到纸上 ◼ 输入口令时进行遮盖 ◼ 不要将多个口令设置成相同 ◼ 不使用ftp、telnet等工具
1922限制root帐户的使用 ■限制root帐户 letc/secureity ■使用Su命令 ■使用sudo工具 配置文件:/etc/ sudoers 定义格式: 用户范围主机范围=(所用用户身份)命令范围
19.2.2 限制root帐户的使用 ◼ 限制root帐户 ◼ /etc/securetty ◼ 使用su命令 ◼ 使用sudo工具 ◼ 配置文件:/etc/sudoers ◼ 定义格式: 用户范围 主机范围=(所用用户身份) 命令范围