基于Linux系统的计算机网络安全管理分析

发表时间:2020/9/3   来源:《基层建设》2020年第11期   作者:李艺雄
[导读] 摘要:在有效的研究Linux系统网络安全管理过程,要提高对于Linux系统存在的网络安全问题的分析能力。
        广州城建职业学院  广东省广州市从化区  510925
        摘要:在有效的研究Linux系统网络安全管理过程,要提高对于Linux系统存在的网络安全问题的分析能力。从而才利于制定更加完善的计算机网络安全管理方案。本文通过实践分析,从多方面Linux系统网络安全管理工作进行了研究,希望分析能够全面提高Linux系统运行效率。
        关键词:Linux系统;网络安全;分析
        引言
        新时期,计算机网络安全管理工作的有效开展是必要的,在研究计算机网络安全管理过程,要结合计算机系统实际,科学的制定更加高效的安全管理对策,从而才利于不断提高管理水平。本文以Linux系统为研究内容,充分探索了Linux系统的网络安全管理对策。
        1 Linux系统存在的网络安全问题
        1.1口令破解攻击
        对系统口令的破解也十分普遍。黑客可对系统的用户口令进行破译,从而实现盗取信息或者其他的非法目的。导致这种情况发生的原因大多为用户的安全意识不足,或者黑客的破译技术水平较高,因此需在此方面加大防护力度。
        1.2欺骗用户攻击
        黑客还可对计算机设备或者系统直接入侵,继而欺骗用户从而实现攻击的目的。对用户实施欺骗的方式较多,如伪装成正规的网络、冒充计算机服务人员或者模仿发件人的名称及地址等,多种欺骗方式手段较高,难辨真假,从而也为用户造成了较大的困扰。
        1.3网络监听攻击
        Linux系统还会遇到网络监听方面的攻击。该种攻击方式可直接对用户的隐私或其他信息造成严重的侵害。该种攻击方式通常具有较强的针对性和目的性,主要表现为盗取用户信息或对用户行为进行监听等,直接威胁用户的隐私安全。如果未能得到及时有效的处理,便会形成难以预估的损失。
        1.4端口扫描攻击
        端口扫描也是黑客经常利用的攻击手段之一,黑客通常会使用各类扫描工具来对用户主机的端口进行扫描,细致分析扫描反馈的数据信息,从而判断用户主机的漏洞情况。针对漏洞制定具体的攻击措施,从而实现入侵系统的目标。
        1.5 IP欺骗攻击
        网络技术的不断成熟也推进了各网络终端的交互性,部分用户为了增加日常交流的便捷性,便会将对方的主机设定为信任好友,黑客便会以此为突破口,伪装成一方主机的IP与另一方交流,从而实现对目标主机的入侵和监控。
        2提高Linux系统的网络安全策略
        2.1用户安全防护体系
        为实现Linux系统安全性能的不断提升,应首先从用户体系入手加强防范。在设置自身系统的密码时,应注意在系统内合理设置root权限。由于root自身便属于超级用户,其任何管理行为均代表程序必然的执行效果。因此在设置root权限时,便需充分依据相应的指令来设置,同时用户也注意不要在不同的主机上登录具有自身特征的服务器设备。
        在Linux系统中定义用户时,系统管理员应注意对同系统内不同用户设置相应的模块,同时开放一定的权限,并结合用户功能作为划分组别的依据。在实施权限设置时,应给予用户ftp权限,从而有效隔离账号登录,同时将系统内存储的资料查询记录存储于secure文件当中。管理员会定期对文件内容进行排查整理,一旦发现可疑文件,便会及时采取必要的措施加以处理。在存储密码方面的设置时,用户应适当增加密码的复杂程度,具体可使用数字、字母和符号混合的形式编辑密码。此外管理员还应针对用户名文件夹passwd、密码文件夹shadow进行加密和权限设置,从而限制无关人员对上述信息进行访问。该种方式能够起到对密码进行隐藏的效果,使黑客无法准确锁定攻击点。另外,管理人员还可使用黑客手段对passwd、shadow文件内容进行攻击,如果发现难度下降,便需及时采取更改密码等处理,从而加强防护。
        2.2文件安全防护体系
        建立完善的文件安全防护体系便指对重要程度较高的文件资料进行加密和设定访问权限等方面的处理。在实施加密防护时,可通过key来形成密钥,此后将文件的公钥输送到用户端,当用户完成指定文件的获取后,系统便依据反馈信息实施私钥解密,从而防止黑客开展覆盖式的攻击。设置权限时,可通过chgrp指令设置文件的阅读形式,当文件传送给用户时,用户便可依据文件设置的权限获取部分信息内容,从而提升文件获取的可靠性。
        2.3系统安全防护体系
        2.3.1系统防火墙设定
        在系统处于运行状态时,其开源式的机理能够提升网络协议传输的公开性,因此设置防火墙可有效加强网络体系的安全性,良好隐蔽数据传输点,从而防止不具有访问权限的人对网络造成的破坏性影响。防火墙可为Linux系统提供第一重安全防护,其内部协议具有定向阻断功能,能够对软件中的漏洞进行修补,充分保障用户的操作行为不受到侵害。
        2.3.2服务简化
        在安装系统之初,其内部的自设定程序中含有较多的网络服务和端口,这便形成了较高的安全隐患。对此,用户在实施Linux系统清理时,应着重查看inetd文件夹内容,将其中的各项信息与系统运行模式进行细致的比对,当文件夹的程序处于非运行状态时,便需对该项服务内容进行删除,从而提升系统运行的质量和简便化程度。
        2.3.3安全预警模块
        该类模块可主要针对漏洞、攻击趋势及行为发出预警提示。大数据应用中心可集成多个软件,能够利用不同的环境、架构等实施,利用集成接口实施通信会为信息传输埋下诸多的隐患,从而为黑客攻击提供途径。对此漏洞预警便可辅助用户实现补丁,从而增强对黑客攻击的抵御能力。针对攻击趋势及行为发出的预警能够实时观察网络的流量,一旦发现异常,便可借助向量机、K均值等专业的计算方式预测网络的攻击意图,从而提示相关人员提高预警,增加设备的安全性。
       
        图1安全预警模块的设计结构
        2.3.4安全保护模块的设计
        当前随着用户对网络安全重视程度的不断升级,所使用的安全措施种类也较多,主要有防火墙、杀毒软件、安全访问控制列表等。各类防御措施均可使用集中或者单一的部署形式,能够有效保障数据的完整性。当前网络技术不断渗透于各行业,安全防护措施也逐渐升级,多数已使用了更为先进的数字签名等技术,从而在数据传输的过程中能够得到多重防护,及时发现木马或者病毒,及时阻止破坏因素的扩大,降低计算机网络受到侵害的可能,最大限度保障系统的稳定运行。
        结束语:
        总之,通过进一步实践研究,在有效的开展Linux系统网络安全管理过程,要建立系统安全防护体系,要科学的制定更加高效的安全管理对策,从而才利于保证Linux系统运行的安全性,希望通过以上阐述,能够进一步提高对于Linux系统的网络安全管理研究能力。
        参考文献:
        [1]武燕平.计算机网络操作系统的种类与安全研究[J].科技创新导报,2019,16(33):143+145.
        [2]王承毅.基于Linux系统的计算机网络安全管理与攻防对策[J].河南科技,2019(29):32-34.
        [3]罗江洲.关于计算机网络安全监控系统的研究与实现[J].电脑知识与技术,2019,15(19):44-45.
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: