信息技术(心得)之浅谈校园网建设安全管理

申明敬告: 本站不保证该用户上传的文档完整性,不预览、不比对内容而直接下载产生的反悔问题本站不予受理。

文档介绍

信息技术(心得)之浅谈校园网建设安全管理

信息技术论文之浅谈校园网建设安全管理 ‎ ‎  校园网络的发展到今天,大多都已成为了Inter_net的一部分。Internet的不再免费使用,使校园网的安全性显得尤其重要。下面就Iternet为什么不安全和网络系统安全管理措施两个问题进行讨论。‎ ‎  一、Internet为什么不安全 ‎  Internet本来就不安全,因为最初的Internet建设者们不认为安全是问题。Internet在其早期是一个开放的为研究人员服务的网际网,是完全非赢利性的信息共享载体,所以,几乎所有的Internet协议都没有考虑安全机制。这点从Internet上最通用的应用FTP,Telnet和电子邮件中的用户口令的明文传输以及IP报文在子网段上的广播传递就充分地体现出来。只是近些年来,Internet的性质和使用人员的情况发生了很大的变化,使得Internet的安全问题显得越来越突出。随着Internet的全球普及和商业化,用户很多非常私人化,如信用卡号等和其自身利益相关的信息也通过Internet传输,而且越来越多的信息放在网上是为了赢利,而不是完全免费的信息共享,所以其安全性也成为人们日趋关注的问题。‎ ‎  Internet不安全的另一个因素是因为人们很容易从Internet上获得相关的核心技术资料,特别是有关Internet自身的技术资料,比如RFC,FAQ文档,各类应用程序原代码,如TCP/IP,Sendmail,FTP等,还有各类安全工具的原代码也是公开免费的,像颇有争议的SATAN,Crack等。这些资料拿出来共享其愿望是好的,但也难免产生事与愿违的效果。‎ ‎  Internet不安全的另一个致命因素是使用者普遍缺乏安全意识,特别是那些对计算机和Internet技术不了解的用户。很少用户会去读RFC1244安全手册,或关注CERT安全组织提出的忠告。对大多数用户来说,能管好自己的密码就万事大吉了,但又有多少用户愿意取一个不好记的密码呢?方便性和安全性总是相互冲突,很难兼得的。‎ ‎  说来说去,Internet不安全归根到底还是因为人自己,我们只要看一看那越来越厚的防盗门就明白了。如今,Internet上也出现了比防盗门更复杂的防火墙(firewall)来防范那些不怀好意或那些只是为了逞能和好奇的的黑客们,还出现了各种各样的密钥(privatekey)或公钥(publickey)来保护在网上传送的信息。‎ ‎  Internet不安全是一个不可回避的现实。下面让我们正视这个现实,谈谈我们可以采取的安全措施。‎ ‎  二、网络系统安全管理措施 ‎  网上大部分的攻击是针对网络上的服务器系统,其中包括电子邮件,匿名FTP,WWW,DNS,News等服务系统。目前,高校使用的系统大多采用Unix系统,因为该系统运行相对稳定、高效。NT系统漏洞较多且运行对机器性能要求较高。其中有SUN的Solaris,SCOUNIX,HPUX,SGI的IRIX,IBM的AIX和Linux等。系统之所以易受攻击,有各方面的因素。首先是这些系统知名度高,容易引起注意,其次,系统本身存在漏洞。我们一方面可采用一些防卫性措施;另一方面,网络系统管理员可以应用一些工具,来查找系统安全漏洞,或从网上截获报文进行分析。下面我们以Sun的Solaris为例,来具体介绍可采用哪些安全防卫措施。‎ ‎  (一)安装系统补丁程序(Patch)‎ ‎  任何操作系统都有漏洞,作为网络系统管理员就有责任及时的将补丁(Patch)打上。SUN公司为了弥补他们的操作系统的安全漏洞,在他们的网站上及时的提供了大量的Patch,这些Patch程序可以从各地的SUNSITE站点获取。‎ ‎  (二)采用最新版本的服务方软件 ‎  和操作系统一样,在服务器上运行的服务方软件也需要不断的更新,而且新版本的软件往往提供了更多更好的功能来保证服务器更有效更安全的运行。为了将安全漏洞降低到最小,系统管理员必须及时更新服务方软件。‎ ‎  (三)口令安全 ‎  口令可以说是系统的第一道防线,目前网上的大部分对系统的攻击都是从截获或猜测口令开始 的,一旦黑客进入了系统,那么前面的防卫措施几乎就没有作用。所以对口令进行安全地管理可以说是系统管理员的重要职责。‎ ‎  目前大多数的Unix系统都将用户账号信息和加密口令分开存放,在/etc/passwd文件中不在包含加密口令,而加密口令是存放在/etc/shadow文件中,该文件只有超级用户(root)可读。在这里特别须注意的是一些系统帐号,如uucp,ftp,news等,一定不要给它们设置/bin/sh,/bin/csh等Shell变量,可以在/etc/passwd中将它们的Shell变量置空,或设为/bin/ftponly等。/bin/ftponly可以是一个简单的Shell程序,如下:‎ ‎  #!/bin/sh ‎  echo“Sorry,ftponlyallowed.”‎ ‎  exit0‎ ‎  不要忘记在/etc/shells中加入/bin/ftponly。‎ ‎  (四)文件目录权限 ‎  特别要注意系统中那些所有为root的SUID,SGID的文件,因为一旦有黑客进入你的系统,他可通过这些程序获得超级用户权限。‎ ‎  (五)限制网络用户对系统的访问 ‎  这种限制分两步:‎ ‎  1)通过IP地址来限制,这是通过安装TCP_Wrappers软件来实现的。‎ ‎  该软件可对系统进行telnet,ftp,rlogin,rsh,finger,talk等访问的IP进行了控制,比如你可以只允许网控中心内部的一些机器对服务器进行这些操作。‎ ‎  2)超级用户口令,只允许系统管理员知道,并要求定期修改。另外,不允许用户远程登陆来访问root,这是在系统文件/etc/default/login中缺省设置好的。‎ ‎  (六)关闭不必要的服务端口 ‎  通过修改/etc/services和/etc/inetd.conf文件,将不需要的服务和服务端口关闭。‎ ‎  (七)定期对服务器进行备份 ‎  为了防止不能预料的系统故障,或用户不小心的非法操作,必须对系统进行了安全备份。除了对全系统进行每月一次的备份外,还应对修改过的数据进行每周一次的备份。同时应该将修改过的重要的系统文件存放在不同的服务器上,以便在系统万一崩溃时(通常是硬盘出错),可以及时地将系统恢复到最佳状态。‎ ‎  目前各类Unix系统都有功能很强的备份工具,如Solaris中的ufsdump和ufsrestore。‎ ‎  (八)设置系统日志 ‎  通过运行系统日志程序,系统会记录下所有用户使用系统的情形,包括最近登陆时间,输入过的每一条命令,磁盘空间和CPU占用情况。日志程序会定期生成报表,通过对报表进行分析,你可以知道是否有异常现象。比如,如果你发现有某一帐号总是在半夜登陆,就要警惕了,也许该帐号已被盗用;如果某一系统帐号象uucp有人登陆或占用大量的CPU或磁盘,也要引起注意。‎ ‎  Solaris2.x中,通过运行/etc/init.d/acctstart|stop来启动或停止系统日志的运行,所有的日志信息是放在/var/adm/acct目录下。‎ ‎  运行系统日志的主要缺点是要占用大量的磁盘空间。‎ ‎  (九)定期检查系统安全性 ‎  这种检查是通过定期运行系统安全检测工具来实现的。通过这些工具,可以检查:‎ ‎  *用户口令的安全性,包括口令的内容,格式,存活期等。‎ ‎  *文件被访问权限的合法性,包括SUID文件存在与否,权限为777或666的文件或目录,系统文件一致性检查,用户家目录和启动文件的合法性检查等。‎ ‎  *匿名FTP设置安全性检查。‎ ‎  *对tftp,sendmail中的decodealias,inetd.conf中的隐含shells等的检查。‎ ‎  *对NFS文件系统共享安全检查,包括$HOME/.rhosts,/etc/hosts.equiv等的检查。‎ ‎  *对CERT公布的安全漏洞的检查。‎ ‎  目前在Internet较流行的检测工具有:‎ ‎  *COPS(ComputerOracleandPasswordSystem):是一个工具组,运行完后会产生一个结果报告。系统管理员需要对该报告进行分析,对发现的漏洞进行弥补。‎ ‎  *SATAN(SecurityAdministratorToolforAna_lyzingNetworks):是最通用的网络安全分析工具,具有良好的用户界面。它具有HTML接口,能以各种形式选择目标,可生成结果表格。发现漏洞时,会立刻出现提示。SATAN可以扫描的漏洞主要包括以下几种:匿名ftpd的脆弱性和可写的目录;NFS,NIS,RSH,Sendmail,X服务器的脆弱性等。‎ ‎  *Crack:口令检查器。通过标准推测技术,发现标准的UNIX8字符DES加密口令。‎ ‎  *Shadow:提供口令隐藏,支持16位密码,检查用户口令并提供相对强度,还可以记录失败登录企图。‎ ‎  *passwd+:另一个口令检查命令。它主要是在用户选择口令时对口令进行一系列的规则检查,对不符合要求的口令强迫用户作出其他选择。‎ ‎  *Snoop和Tcp-dump:可以对在网络上传输的包进行实时监控,在网络运行异常时很有用。Snoop是Solaris2.x的系统命令。‎ ‎  *Tripware:文件系统检查程序,主要检查文件系统的使用和修改情况。‎ ‎  这些工具基本上都是Internet的免费软件,可以从相应的主页或匿名FTP站点上获取。‎ ‎  (作者单位:炮兵学院教育技术中心 合肥 230031)‎ ‎  参考文献 ‎  (美)RobinBurk等著,UNIX技术大全,机械工业出版社,1998.7‎ ‎  (美)DerekAtkins等著,Internet网络安全参考专业参考手册,1998.8‎
查看更多

相关文章

您可能关注的文档