通行证 | 帐号: 密码: 注册 | 登录
閸忓秷鍨傞懢宄板絿
论文格式
电气工程 会计论文 金融论文 国际贸易 财务管理 人力资源 轻化工程 德语论文 工程管理 文化产业管理 信息计算科学 电气自动化 历史论文
机械设计 电子通信 英语论文 物流论文 电子商务 法律论文 工商管理 旅游管理 市场营销 电视制片管理 材料科学工程 汉语言文学 免费获取
制药工程 生物工程 包装工程 模具设计 测控专业 工业工程 教育管理 行政管理 应用物理 电子信息工程 服装设计工程 教育技术学 论文降重
通信工程 电子机电 印刷工程 土木工程 交通工程 食品科学 艺术设计 新闻专业 信息管理 给水排水工程 化学工程工艺 推广赚积分 付款方式
  • 首页 |
  • 毕业论文 |
  • 论文格式 |
  • 个人简历 |
  • 工作总结 |
  • 入党申请书 |
  • 求职信 |
  • 入团申请书 |
  • 工作计划 |
  • 免费论文 |
  • 现成论文 |
  • 论文同学网 |
搜索 高级搜索
瀵偓妫版ɑ濮ら崨濠傚晸娴f粍鏌熷▔锟�  閺傚洨灏炵紒鑹板牚閸愭瑤缍旈弬瑙勭《  濮f洑绗熺拋鐑樻瀮韫囶偊鈧喖妾烽柌宥嗘煙濞夛拷  濮f洑绗熺拋鐑樻瀮閼风闃块懠鍐╂瀮  濮f洑绗熺拋鐑樻瀮缁涙棁浜幎鈧锟�

当前位置:论文格式网 -> 免费论文 -> 其他论文
·电子商务原创毕业论文
·法学专业原创毕业论文
·土木工程原创毕业论文
·工商管理专业原创论文
·电气自动化原创毕业论文
·汉语言文学专业原创论文
·会计专业原创毕业论文
·计算机技术原创毕业论文
·人力资源专业原创毕业论文
·市场营销专业原创论文
·信息管理专业原创毕业论文
·学前教育专业原创论文
·教育管理专业原创论文
·小学教育专业原创论文
·应用心理学专业原创论文
·英语专业原创论文
·播音与主持原创毕业论文
·行政管理专业原创论文
·广播电视编导原创毕业论文
·摄影专业原创毕业论文
·广告学专业原创毕业论文
·新闻学专业原创毕业论文
·文化产业管理原创毕业论文
·视觉传达设计原创毕业论文
·表演专业原创毕业论文
·动画专业原创毕业论文
·录音艺术原创毕业论文
·护理专业原创毕业论文
·通信工程原创毕业论文
·金融专业原创毕业论文

计算机安全实用技术及研究(五)

本论文在其他论文栏目,由论文格式网整理,转载请注明来源www.lwgsw.com,更多论文,请点论文格式范文查看  
 根据档案文件重建一个目录结构命令为:
 cpio -id
 cpio的安全约定如下:
 (1)档案文件存放每个文件的信息,包括文件所有者,小组用户,最后修改时间,最后存取时间,
 文件存取许可方式.
 *根据档案建立的文件保持存放于档案中的取许可方式.
 *从档案中提取的每个文件的所有者和小组用户设置给运行cpio -i命令的用户,而不是设置给档案中指出的所有者和小组用户.
 *当运行cpio -i命令的用户是root时,被建立的文件的所有者和小组用户是档案文件所指出的.
 *档案中的SUID/SGID文件被重建时,保持SUID和SGID许可,如果重建文件的用户不是root,SUID/SGID许可是档案文件指出的用户/小组的许可.
 (2)现存文件与cpio档案中的文件同名时,若现存文件比档案中的文件更新,这些文件将不被重写.
 (3)如果用修改选项U,则同名的现存的文件将被重写.可能会发生一件很奇怪的事:如被重写的文件原与另一个文件建了链,文件被重写后链并不断开,换言之,该文件的链将保持, 因此,该文件的所有链实际指向从档案中提取出来的文件,运行cpio无条件地重写现存文件以及改变链的指向.
 (4)cpio档案中可含的全路径名或父目录名给出的文件.
 7.su和newgrp命令
 (1)su命令:可不必注销户头而将另一用户又登录进入系统,作为另一用户工作.它将启动一新的shell并将有效和实际的UID和GID设置给另一用户.因此必须严格将root口令保密.
 (2)newgrp命令:与su相似,用于修改当前所处的组名.
 8.文件加密
 crypt命令可提供给用户以加密文件,使用一个关键词将标准输入的信息编码为不可读的杂乱字符串,送到标准输出设备.再次使用此命令,用同一关键词作用于加密后的文件,可恢复文件内容.
 一般来说,在文件加密后,应删除原始文件,只留下加密后的版本,且不能忘记加密关键词.
 在vi中一般都有加密功能,用vi -x命令可编辑加密后的文件.关于加密关键词的选取规则与口令的选取规则相同.
 由于crypt程序可能被做成特洛依木马,故不宜用口令做为关键词.最好在加密前用pack或compress命令对文件进行压缩后再加密.
 9.其它安全问题
 (1)用户的.profile文件
 由于用户的HOME目录下的.profile文件在用户登录时就被执行.若该文件对其他人是可写的则系统的任何用户都能修改此文件,使其按自己的要求工作.这样可能使得其他用户具有该用户相同的权限.
 (2)ls -a
 此命令用于列出当前目录中的全部文件,包括文件名以.开头的文件,查看所有文件的存取许可方式和文件所有者,任何不属于自己但存在于自己的目录中的文件都应怀疑和追究.
 (3).exrc文件
 为编辑程序的初始化文件,使用编辑文件后,首先查找$HOME/.exrc文件和./.exrc文件,若该文件是在$HOME目录中找到,则可像.profile一样控制它的存取方式,若在一个自己不能控制的目录中,运行编辑程序,则可能运行其他人的.exrc文件,或许该.exrc文件存在那里正是为了损害他人的文件安全.为了保证所编辑文件的安全,最好不要在不属于自己或其他人可写的目录中运行任何编辑程序.
 (4)暂存文件和目录
 在UNIX系统中暂存目录为/tmp和/usr/tmp,对于程序员和许多系统命令都使用它们,如果用这些目录存放暂存文件,别的用户可能会破坏这些文件. 使用暂存文件最好将文件屏蔽值定义为007,但最保险的方法是建立自己的暂存文件和目录:$HOME/tmp,不要将重要文件存放于公共的暂存目录.
 (5)UUCP和其它网络
 UUCP命令用于将文件从一个UNIX系统传送到另一个UNIX系统,通过UUCP传送的文件通常存于/usr/spool/uucppublic/login目录,login是用户的登录名,该目录存取许可为777,通过网络传输并存放于此目录的文件属于UUCP所有,文件存取许可为666和777,用户应当将通过UUCP传送的文件加密,并尽快移到自己的目录中.其它网络将文件传送到用户HOME目录下的rjc 目录中.该目录应对其他人是可写可搜索的,但不必是可读的,因而用户的rjc目录的存取许可方式应为733,允许程序在其中建立文件.同样,传送的文件也应加密并尽快移到自己的目录中.
 (6)特络依木马
 在UNIX系统安全中,用特络依木马来代表和种程序,这种程序在完成某种具有明显意图的功能时,还破坏用户的安全.如果PATH设置为先搜索系统目录,则受特络依木马的攻击会大大减少.如模似的crypt程序.
 (7)诱骗
 类似于特络依木马,模似一些东西使用户泄漏一些信息,不同的是,它由某人执行,等待无警觉的用户来上当.如模似的login.
 (8)计算机病毒
 计算机病毒通过把其它程序变成病毒从而传染系统的,可以迅速地扩散,特别是系统管理员的粗心大意,作为root运行一个被感染的程序时.实验表明,一个病毒可在一个小时内(平均少于30分钟)取得root权限.
 (9)要离开自己已登录的终端
 除非能对终端上锁,否则一定要注销户头.
 (10)智能终端
 由于智能终端有send和enter换码序列,告诉终端送当前行给系统,就像是用户敲入的一样. 这是一种危险的能力,其他人可用write命令发送信息给本用户终端,信息中如含有以下的换码序列: 移光标到新行(换行) 在屏幕上显示"rm -r *" 将该行送给系统后果大家可以想象. 禁止其他用户发送信息的方法是使用mesg命令,mesg n不允许其他用户发信息,mesg y允许其他用户发信息. 即使如此仍是有换码序列的问题存在,任何一个用户用mail命令发送同样一组换码序列,不同的要用!rm -r *替换rm -r *.mail将以!开头的行解释为一条shell命令,启动shell,由shell解释该行的其它部分,这被称为shell换码.为避免mail命令发送换码序列到自己的终端,可建立一个过滤程序,在读mail文件之前先运行过滤程序,对mail文件进行处理:
 myname="$LOGNAME";
 tr -d[001-007][-013-037]
 /usr/mail/$myname >> $HOME/mailbox;
 > /usr/mail/$myname;
 mail -f $HOME/mailbox
 其中tr将标准输入的字符转换手写到标准输出中.这只是一个简单的思路,从原则上来说, 此程序应为一C程序,以避免破坏正发送到的文件,可用锁文件方式实现.
 (11)断开与系统的联接
 用户应在看到系统确认用户登录注销后再离开以免在用户未注销时由他人潜入.
 (12)cu命令
 该命令使用户能从一个UNIX系统登录到另一个UNIX系统,此时,在远地系统中注销用户后还必须输入"~"后回车,以断开cu和远地系统的联接.
 cu还有两个安全问题:
 *如本机安全性弱于远地机,不提倡用cu去登录远地机,以免由于本地机的不安全而影响较安全的远地机.
 *由于cu的老版本处理"~"的方法不完善,从安全性强的系统调用安全性弱的系统时,会使弱系统的用户使用强系统用户的cu传送强系统的/etc/passwd文件,除非确信正在使用的cu是正确版本,否则不要调用弱系统.
 10.保持户头安全的要点
 (1)保持口令的安全
 *不要将口令写下来.
 *不要将口令存于终端功能键或MODEM的字符串存储器中
 *不要选取显而易见的信息作口令.
 *不要让别人知道.
 *不要交替使用两个口令.
 *不要在不同系统上使用同一口令.
 *不要让人看见自己在输入口令.
 (2)不要让自己的文件或目录可被他人写.
 *如果不信任本组用户,umask设置为022.
 *确保自己的.profile除自己外对他人都不可读写.
 *暂存目录最好不用于存放重要文件.
 *确保HOME目录对任何人不可写.
 *uucp传输的文件应加密,并尽快私人化.
 (3)若不想要其他用户读自己的文件或目录,就要使自己的文件和目录不允许任何人读.
 *umask设置为006/007.
 *若不允许同组用户存取自己的文件和目录, umask设置为077.
 *暂存文件按当前umask设置,存放重要数据到暂存文件的程序,就被写成能确保暂存文件对其他用户不可读.
 *确保HOME目录对每个用户不可读.
 (4)不要写SUID/SGID程序.
 (5)小心地拷贝和移文件.
 *cp拷贝文件时,记住目的文件的许可方式将和文件相同,包括SUID/SGID许可在内, 如目的文件已存在,则目的文件的存取许可和所有者均不变.
 *mv移文件时,记住目的文件的许可方式将和文件相同,包括SUID/SGID许可在内, 若在同一文件系统内移文件,目的文件的所有者和小组都不变,否则,目的文件的所有者和小组将设置成本用户的有效UID 和GID.
 *小心使用cpio命令,它能复盖不在本用户当前目录结构中的文件,可用t选项首先列出要被拷贝的文件.
 (6)删除一个SUID/SGID程序时,先检查该程序的链接数,如有多个链,则将存取许可方式改为000,然后再删除该程序,或先写空该程序再删除,也可将该程序的i结点号给系统管理员去查找其他链.
 (7)用crypt加密不愿让任何用户(包括超级用户)看的文件.
 *不要将关键词做为命令变量.
 *用ed -x或vi -x编辑加密文件.
 (8)除了信任的用户外,不要运行其他用户的程序.
 (9)在自己的PATH中,将系统目录放在前面.
 (10)不要离开自己登录的终端.
 (11)若有智能终端,当心来自其他用户,包括write命令,mail命令和其他用户文件的信息中有换码序列.
 (12)用CTRL+D或exit退出后,在断开与系统的联接前等待看到login:提示.
 (13)注意cu版本.
 *不要用cu调用安全性更强的系统.
 *除非确信cu不会被诱骗去发送文件,否则不要用cu调用安全性较弱的系统.
 小结
1.加强安全管理
 实际上安全的管理就是把该关的功能关闭,该限制的文件限制访问权限。从上面的介绍,fingerd应当关掉或被替换。关闭fingerd的方法也很简单:注释掉/etc/inetd.conf文件中finger进程来禁止finger,并重新启动inetd进程。或者在Internet上下载一个新的fingerd程序,它提供的信息可以让系统管理员放心。
 如果要运行sendmail,请修改邮件发送配置文件(通常位于/etc/sendmail.cf),将O PrivacyOptions=authwarnings改为O PrivacyOptions=authwarnings,novrfy,noexpn,这样可以关闭expn和vrfy的输出。
 如果安装的操作系统没有shadow的话,建议安装shadow程序,并确实保证shadow文件的安全。备份shadow文件时文件名不能和shadow有关,最好备份到软盘上存放于安全地点。希望国内的系统管理员们多看看黑客方面的消息,在这方面没有权威。漏洞从来不是CERT或DDN发现的,等他们做出反应时,对于那些敏感的地方来说可能已经太晚了。知识是从细心地搜索中学来的,经常上网是不可缺少的。
2.安全建议
 从安全角度考虑,经常做telnet、ftp等需要传送口令的重要机密信息应用的主机应该单独设立一个网段, 以避免某一台个人机被攻破,被攻击者装上sniffer,造成整个网段通信全部暴露。有条件的情况下, 重要主机装在交换式集线器上,这样可以避免sniffer偷听密码。
 专用主机只开专用功能,如运行网管、数据库重要进程的主机上不应该运行如sendmail这种bug比较多的程序。网管网段路由器中的访问控制应该限制在最小限度,与系统集成商研究清楚各进程必需的进程端口号, 关闭不必要的端口。
 对用户开放的各个主机的日志文件全部定向到一个syslogd server上,集中管理。该服务器可以由一台拥有大容量存贮设备的Unix或NT主机承当。定期检查备份日志主机上的数据。
 网管不得访问Internet。并建议设立专门机器使用ftp或WWW下载工具和资料。
 提供电子邮件、WWW、DNS的主机不安装任何开发工具,避免攻击者编译攻击程序。
 不向用户提供pine、elm、 mail、 vi等命令或环境, 登录只提供更换口令的功能。
 网络配置原则是“用户权限最小化",例如关闭不必要或者不了解的网络服务,不用电子邮件寄送密码。
 下载安装最新的操作系统及其它应用软件的安全和升级补丁,安装几种必要的安全加强工具,例如tcpwrapper, tripwire,john等,限制对主机的访问,加强日志记录,对系统进行完整性检查,定期检查用户的脆弱口令,并通知用户尽快修改。
 定期检查系统日志文件,在备份设备上及时备份。
 定期检查关键配置文件(最长不超过一个月)。
 重要用户的口令应该定期修改(不长于三个月),不同主机使用不同的口令。

首页 上一页 2 3 4 5 6 下一页 尾页 5/6/6


风险管理 银行 竞争力 中小企业 内部控制 状况 调查报告 融资 管理 中间业务 实习报告 金融 监管 制度  农村 养老保险 合作医疗 外贸 理财 规划 网上银行 发展现状 个人理财 人民币 升值 相关论文
云南红豆杉抗癌活性成分的研究
药物代谢机理及药物相互作用研究
头孢菌素类抗生素药物及其中间体的表征..
英汉礼貌原则及礼貌用语差异研究-开题报..
上一篇:LED数码管显示技术 下一篇:防御网站被攻击对策探讨
风险管理 银行 竞争力 中小企业 内部控制 状况 调查报告 融资 管理 中间业务 实习报告 金融 监管 制度  农村 养老保险 合作医疗 外贸 理财 规划 网上银行 发展现状 个人理财 人民币 升值PLC 变频调速 供水 系统 应用 控制 交流 变频 电梯 设计 火灾 自动 报警系统 单片机 烟雾 检测 篮球 比赛 计时器  自动售货机 控制系统 电热水器 温度 异步电动机 MATLAB 10kV 配电 线路 控制器 智能交通  机床  机械手 变电站 变压器 自动化 售货机 花样喷泉 立体车库 洗衣机 西门子PLC 组态控制 抢答器 数控车床 自行车 里程 车速 超声波 液位 传感器 密码锁 机构 数控激光 切割机设计 后托架 加工工艺 夹具设计 CA6140 传动轴 注塑 模具设计 液压
Tags:计算机 安全 实用技术 研究 【收藏】 【返回顶部】
人力资源论文
金融论文
会计论文
财务论文
法律论文
物流论文
工商管理论文
其他论文
保险学免费论文
财政学免费论文
工程管理免费论文
经济学免费论文
市场营销免费论文
投资学免费论文
信息管理免费论文
行政管理免费论文
财务会计论文格式
数学教育论文格式
数学与应用数学论文
物流论文格式范文
财务管理论文格式
营销论文格式范文
人力资源论文格式
电子商务毕业论文
法律专业毕业论文
工商管理毕业论文
汉语言文学论文
计算机毕业论文
教育管理毕业论文
现代教育技术论文
小学教育毕业论文
心理学毕业论文
学前教育毕业论文
中文系文学论文
最新文章
PLC变频调压供水设计-开题报告
变电站检修继电保护设备常见的问题及技..
曹庄工业园区110-10KV降压变电所电气部..
中药即食饮片存在的问题及发展展望
热门文章
220kV降压变电站电气一次部分设计
机械设计制造及其自动化专业毕业设计(..
金汉斯餐饮连锁管理公司实施ERP系统案例..
A Preliminary Study on Body Language ..
计算机论文
推荐文章
机械设计专业论文范文
会计学毕业论文范文,会计电算化
自动化专业毕业论文
单片机设计的毕业设计,毕业论文
PLC 变频调速 供水 系统 应用 控制 交流 变频 电梯 设计 火灾 自动 报警系统 单片机 烟雾 检测 篮球 比赛 计时器  自动售货机 控制系统 电热水器 温度 异步电动机 MATLAB 10kV 配电 线路 控制器 智能交通  机床  机械手 变电站 变压器 自动化 售货机 花样喷泉 立体车库 洗衣机 西门子PLC 组态控制 抢答器 数控车床 自行车 里程 车速 超声波 液位 传感器 密码锁 机构 数控激光 切割机设计 后托架 加工工艺 夹具设计 CA6140 传动轴 注塑 模具设计 液压
风险管理 银行 竞争力 中小企业 内部控制 状况 调查报告 融资 管理 中间业务 实习报告 金融 监管 制度  农村 养老保险 合作医疗 外贸 理财 规划 网上银行 发展现状 个人理财 人民币 升值

本站部分文章来自网络,如发现侵犯了您的权益,请联系指出,本站及时确认删除 E-mail:349991040@qq.com

论文格式网(www.lwgsw.com--论文格式网拼音首字母组合)提供其他论文毕业论文格式,论文格式范文,毕业论文范文

Copyright@ 2010-2018 LWGSW.com 论文格式网 版权所有