Linux课程答辩_第1页
Linux课程答辩_第2页
Linux课程答辩_第3页
Linux课程答辩_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Linux 系统及其安全性简介一Linux系统的概述1.1 Linux系统的发展历史要讲Linux的发展历史,不能不提UINX和Minix,Minix是由UINX发展而来的,而Linux的创造者Linux Torvalds则是从Minix系统获得的灵感从而编写出了Linux操作系统。1.2 Linux系统的版本目前最常见的Linux发行版本有:Red Hat Linux、Feddora Core/Fedora、Debian、Ubuntu、SuSe Linux、Mandriva。1.3 Linux的主要特点Linux从一个由个人开发的操作系统雏形经过短短10多年时间就发展成今天举足轻重的操作系统,与Windows,UNIX一起形成操作系统领域三足鼎立的局势,Linux获得成功的原因就是Linux自身的特点。(1) 公开源代码:作为程序员,通过阅读Linux内核和Linux下的其它程序源代码,可以学习很多编程经验和其它知识。(2) 系统稳定:Linux采用了UNIX的设计体系,汲取了UNIX系统25年发展的经验。Linux操作系统体现了现代操作系统的设计理念和最经得起时间考验的设计方案。(3) 性能突出:德国CT进行了Windows和Linux之间的测试,测试结果表明二种操作系统在各种应用情况下,尤其是在网络应用环境中,Linux的总体性能更好。(4) 设备独立性:Linux操作系统具有设备独立性,它的内核具有高度的适应能力。(5) 安全性强:针对Linux的病毒是很少的,而且Linux的公开源代码方式使得各种漏洞都能够在Linux上得到及早的发现和弥补。(6) 跨平台:Windows只能在Intel构架下运行,但是Linux除了可以运行在Intel平台外,还可以运行于其他处理器系统。(7) 安全兼容UNIX:Linux和现今的UNIX、SystemV、BSD等三大主流的UNIX几乎完全兼容,在UNIX下运行的程序完全可以一直到Linux下运行(8) 良好的可移植性:Linux是可移植的操作系统,能够在从微型计算机到大型计算机的任何环境和任何平台上运行。可移植性为运行Linux的不同计算机平台与其他任何机器进行准确而有效的通信提供了手段,不需要另外增加特殊的和昂贵的通信接口。(9) 强大的网络服务:Linux诞生于因特网,它具有UNIX的特性,保证了它支持所以标准因特网协议,而且Linux系统内置了TCP/IP协议。1.4 Linux的主要组成部分 Linux一般有四个主要部分:内核、shell、文件结构和实用工具(1)内核(/uer/src/linux):内核是系统的心脏,是运行程序和管理像磁盘和打印机等硬件设备的核心程序。它从用户那里接受命令并把命令送给内核去执行。当前的Linux的内核主要包括:存储管理、中断异常和系统调用、进程与进程调度、文件系统、进程间通信、设备驱动、多处理器系统结构、系统引导和初始化几大部分。(2)Shell:Shell是系统的用户界面,提供了用户与内核进行交互操作的一种接口。它接收由用户输入的命令并且把它们送到内核。实际上Shell是一个命令解释器,它解释由用户输入的命令并把它们送到内核,不仅如此,Shell有自己的编程语言用于对于命令的编辑,它允许用户编写Shell命令组成的程序。(3)文件结构:文件结构是文件存放在磁盘等存储设备上的组织方法。主要体现在对文件和目录的组织上。Linux目录采用多级树形结构如图所示(4)实用工具: 内核 、Shell和文件结构一起形成了基本的操作系统结构。它们使得用户可以运行程序,管理文件以及使用系统。此外Linux操作系统还有许多实用工具程序。辅助用户完成一些特定的任务。列如编辑器,过滤器,交互程序(a)过滤器:读取从用户文件或其他地方的输入,检查和处理数据,然后输出结果(b)交互程序:用户与机器的接口二 Linux系统的安全性及可移植性2.1 Linux操作系统的安全级别 TCSEC(美国可信计算机安全评价标准)将计算机系统的安全划分为4个等级,细化为7个级别。由低至高(越高表明操作系统越安全)排列如下:(1) D类安全等级:D1级别(2) C类安全等级:C1级别、C2级别(3) B类安全等级:B1级别、B2级别、B3级别(4) A类安全级别:A1级别 Linux操作系统的安全级别仅为C2级,安全级别不高,很重要的一个原因就是超级用户具有所有特权,而普通用户不具有任何特权。操作系统的这种特权管理机制便于系统的维护和配置,但是不利于保证系统的安全性。一方面,一旦超级用户的口令丢失或者口令让不法分子获取,那么将对系统造成极大的损失,另一方面,超级用户的误操作以及权限滥用也对系统的安全构成极大的威胁。2.2现行Linux的安全机制 Linux操作系统并不是一个十全十美的,非常安全的系统,它仍然存在不少安全问题,还需要在不断地发展中加入新功能和安全特性。总体来说,Linux操作系统提供了如下几种常见的安全机制(1) 标识:在Linux操作系统中,每个文件和程序多归属于一个特定的”用户”.每个用户都有唯一的身份来标识,这个标识就叫做用户。(2) 鉴别:用户名作为标识,它在登录时向Linux系统表明自己的身份。在用户登录系统时,需要输入口令鉴别用户身份。(3) 访问控制:Linux文件系统控制文件和目录中的信息存在磁盘及其他存储介质上。它控制每个用户可以访问何种信息及如何访问。(4) 审计: Linux系统通过审计机制监控系统中发生的事件,以保证安全机制正确工作并及时对系统异常进行报警和记录。审计结果通常写在系统的日志文件中,丰富的日志为Linux的安全运行提供了保障。2.3 Linux面临的网络威胁 随着网络技术的不断发展,越来越多针对Linux 的网络威胁和安全问题不断涌现。用户在使用Linux 提供服务的同时,应该要对这些网络威胁及其应对策略有一个整体的认识。常见的Linux 系统攻击类型:(1) 端口扫描:向目标主机的服务端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断服务端口是打开还是关闭,从而获得端口提供的服务或信息。(2) 特洛伊木马:把非法的程序包含在合法的程序中,通过合法的程序将木马病毒带入。(3) 拒绝服务攻击:向服务器发送众多的带有虚假地址的请求,使服务器收不到合法用户的服务请求,破坏服务器的正常运行。(4) 病毒:可执行文件型病毒、蠕虫病毒、脚本病毒、后门程序。2.4黑客攻击的常见方法口令破解特洛伊木马入侵网络窃听恶意邮件病毒技术端口入侵2.5黑客攻击的一般步骤确定攻击目标信息搜集发动攻击留下后门清除入侵痕迹2.6使用备份应对网络威胁一些简单实用的备份命令:tar和cpio命令,dump和restore备份机制:逻辑备份、物理备份备份策略:全备份、增量备份、差分备份2.6 Linux可移植性 可移植操作系统是指可运行在不同计算机上的操作系统。Linux操作系统的95%以上的实现代码都是用C语言编写的。C语言是一种与计算机无关的高级语言,它是可移植的,因而Linux操作系统也是可移植的。2.7

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论