操作系统课程论文专业电子信息科学与技术1102学生姓名刘大帅学号 **********完成日期 2012年5月10日摘要电子计算机诞生以来, 计算机操作系统的研究取得了长足进展。
现在, 操作系统进入了社会生活的各个方面, 涉及大型计算机、个人计算机、移动便携设备、其他自动化设备等各个层次的应用领域。
应用最广泛的系统之一Linux无论从硬件还是从软件来讲,都已经是一个成熟的操作系统。
免费与开源的特性使得Linux 对Windows的威胁也越来越大。
在服务器和嵌入式系统市场上, Linux已经是主流的操作系统之一。
Linux现正稳步拓展桌面操作系统市场。
随着Linux的流行, 越来越多的厂商开始在其销售的计算机上预装Linux。
关键词:操作系统 linux 安全开源免费服务器Linux简介Linux是一类Unix计算机操作系统的统称。
Linux操作系统的内核的名字也是“Linux”。
Linux操作系统也是自由软件和开放源代码发展中最著名的例子。
严格来讲,Linux这个词本身只表示Linux内核,但在实际上人们已经习惯了用Linux来形容整个基于Linux内核,并且使用GNU 工程各种工具和数据库的操作系统。
简单地说,Linux是一套免费使用和自由传播的类Unix操作系统,它主要用于基于x86系列CPU的计算机上。
这个系统是由世界各地的成千上万的程序员设计和实现的。
其目的是建立不受任何商品化软件的版权制约的、全世界人人都能自由使用的Unix兼容产品。
早期UNIX的主要特色是结构简炼、便于移植和功能相对强大,经过多来年的发展和进化,形成了一些极为重要并稳定的特色,其中主要包括:一、技术成熟,可靠性高经过30来年开放式道路的发展,UNIX的一些基本技术已变得十分成熟,有的已成为各类操作系统的常用技术。
实践表明,UNIX是能达到大型主机(mainframe)可靠性要求的少数操作系统之一。
目前许多UNIX大型主机和服务器在国外的大型企业中每天24小时,每年365天不间断地运行。
例如,不少大企业或政府部门,即所谓肩负关键使命的场合/部门将其整个企业/部门信息系统建立并运行在以UNIX为主服务器的Client/Server结构上。
但到目前为止,世界上还没有一家大型企业将其重要的信息系统完全建立在NT上。
二、极强的可伸缩性UNIX系统是世界上唯一能在笔记本电脑、PC、工作站,直至巨型机上运行的操作系统,而且能在所有主要CPU芯片搭建的体系结构上运行(包括Intel/AMD及HP-PA、MIPS、PowerPC、UltraSPARC、ALPHA等RISC芯片)。
至今为止,世界上没有第二个操作系统能达到这一点。
此外,由于UNIX系统能很好地支持SMP、MPP和Cluster等技术,使其可伸缩性又有了很大的增强。
目前,商品化UNIX系统能支持的SMP,CPU数已达到几百甚至更多个,MPP系统中的节点甚至已超过1024个UNIX支持的异种平台Cluster技术也已投入使用。
UNIX的伸缩性远远超过了NT操作系统目前所能达到的水平三、网络功能强网络功能是UNIX系统的一又一重要特色,作为Internet网技术和异种机连接重要手段的TCP/IP协议就是在UNIX上开发和发展起来的。
TCP/IP 是所有UNIX系统不可分割的组成部分。
因此,UNIX服务器在Internet服务器中占80%以上,占绝对优势。
此外,UNIX还支持所有常用的网络通信协议,包括NFS、DCE、IPX/SPX、SLIP、PPP等,使得UNIX系统能方便地与已有的主机系统,以及各种广域网和局域网相连接,这也是UNIX具有出色的互操作性的根本原因。
四、强大的数据库支持能力由于UNIX具有强大的支持数据库的能力和良好的开发环境,因此多年来,所有主要数据库厂商,包括Oracle、Informix、Sybase、Progress等,都把UNIX作为主要的数据库开发和运行平台,并创造出一个又一个性价比的新记录。
UNIX服务器正在成为大型企业数据中心替代大型主机的主要平台。
五、开发功能强UNIX系统从一开始就为软件开发人员提供了丰富的开发工具。
成为工程工作站的首选和主要的操作系统和开发环境。
可以说,工程工作站的出现和成长与UNIX是分不开的。
至今为止,UNIX工作站仍是软件开发厂商和工程研究设计部门的主要工作平台。
有重大意义的软件新技术的出现几乎都在UNIX上,如TCP/IP、WWW、OODBMS等。
六、开放性好开放性是UNIX最重要的本质特性。
开放系统概念的形成与UNIX是密不可分的。
UNIX是开放系统的先驱和代表。
由于开放系统深入人心,几乎所厂商都宣称自己的产品是开放系统,确实每一种系统都能满足某种开放的特性,如可移植性、可兼容性、可伸缩性、互操作性等。
但所有这些系统与开放系统的本质特征—不受某些厂商的垄断和控制相去甚远,只有UNIX完全符合这一条件。
七、标准化过去,Unix界被分析家和用户批判,因为没有为所有Unix操作系统提供统一的标准。
其实,到目前为止,国际标准化组织(ISO)、工业团体恰恰是以UNIX基础制订了一系列标准化,如ISO/IEC的POSIX标准、IEEE POSIX 标准、X/Open组织的XPG3/4工业标准以及后来的Spec 1170(因为它包含了1170个应用编程接口,后来改名为UNIX’95)标准。
不少人对标准及标准化组织的作用及职权产生了误解。
事实上,当标准化组织企图驾驭互相竞争的力量,和企图为用户规定他们的要求时是注定要失败的。
比方说,标准只能用于给出道路的规则,而不应用于制造汽车。
如果厂家被强迫完全遵从单一的标准,而不允许他们产品有特色,则用户将受害,Unix将变成象任何单一厂家的产品一样,没有任何特色。
Linux网络操作系统的基本安全机制Linux网络操作系统提供了用户帐号、文件系统权限和系统日志文件等基本安全机制,如果这些安全机制配置不当,就会使系统存在一定的安全隐患。
因此,网络系统管理员必须小心地设置这些安全机制。
一、Linux系统的用户帐号在Linux系统中,用户帐号是用户的身份标志,它由用户名和用户口令组成。
在Linux系统中,系统将输入的用户名存放在/etc/passwd文件中,而将输入的口令以加密的形式存放在/etc/shadow文件中。
在正常情况下,这些口令和其他信息由操作系统保护,能够对其进行访问的只能是超级用户(root)和操作系统的一些应用程序。
但是如果配置不当或在一些系统运行出错的情况下,这些信息可以被普通用户得到。
进而,不怀好意的用户就可以使用一类被称为“口令破解”的工具去得到加密前的口令。
二、Linux的文件系统权限Linux文件系统的安全主要是通过设置文件的权限来实现的。
每一个Linux的文件或目录,都有3组属性,分别定义文件或目录的所有者,用户组和其他人的使用权限(只读、可写、可执行、允许SUID、允许SGID等)。
特别注意,权限为SUID和SGID的可执行文件,在程序运行过程中,会给进程赋予所有者的权限,如果被黑客发现并利用就会给系统造成危害。
Linux网络系统可能受到的攻击和安全防范策略Linux操作系统是一种公开源码的操作系统,因此比较容易受到来自底层的攻击,系统管理员一定要有安全防范意识,对系统采取一定的安全措施,这样才能提高Linux系统的安全性。
对于系统管理员来讲特别是要搞清楚对Linux网络系统可能的攻击方法,并采取必要的措施保护自己的系统。
一、 Linux网络系统可能受到的攻击类型“拒绝服务”攻击所谓“拒绝服务”攻击是指黑客采取具有破坏性的方法阻塞目标网络的资源,使网络暂时或永久瘫痪,从而使Linux网络服务器无法为正常的用户提供服务。
例如黑客可以利用伪造的源地址或受控的其他地方的多台计算机同时向目标计算机发出大量、连续的TCP/IP请求,从而使目标服务器系统瘫痪。
“口令破解”攻击口令安全是保卫自己系统安全的第一道防线。
“口令破解”攻击的目的是为了破解用户的口令,从而可以取得已经加密的信息资源。
例如黑客可以利用一台高速计算机,配合一个字典库,尝试各种口令组合,直到最终找到能够进入系统的口令,打开网络资源。
“欺骗用户”攻击“欺骗用户”攻击是指网络黑客伪装成网络公司或计算机服务商的工程技术人员,向用户发出呼叫,并在适当的时候要求用户输入口令,这是用户最难对付的一种攻击方式,一旦用户口令失密,黑客就可以利用该用户的帐号进入系统。
“扫描程序和网络监听”攻击许多网络入侵是从扫描开始的,利用扫描工具黑客能找出目标主机上各种各样的漏洞,并利用之对系统实施攻击。
网络监听也是黑客们常用的一种方法,当成功地登录到一台网络上的主机,并取得了这台主机的超级用户控制权之后,黑客可以利用网络监听收集敏感数据或者认证信息,以便日后夺取网络中其他主机的控制权。
二、 Linux网络安全防范策略纵观网络的发展历史,可以看出,对网络的攻击可能来自非法用户,也可能来自合法的用户。
因此作为Linux网络系统的管理员,既要时刻警惕来自外部的黑客攻击,又要加强对内部网络用户的管理和教育,具体可以采用以下的安全策略。
仔细设置每个内部用户的权限为了保护Linux网络系统的资源,在给内部网络用户开设帐号时,要仔细设置每个内部用户的权限,一般应遵循“最小权限”原则,也就是仅给每个用户授予完成他们特定任务所必须的服务器访问权限。
这样做会大大加重系统管理员的管理工作量,但为了整个网络系统的安全还是应该坚持这个原则。
确保用户口令文件/etc/shadow的安全对于网络系统而言,口令是比较容易出问题的地方,作为系统管理员应告诉用户在设置口令时要使用安全口令(在口令序列中使用非字母,非数字等特殊字符)并适当增加口令的长度(大于6个字符)。
系统管理员要保护好/etc/passwd和/etc/shadow这两个文件的安全,不让无关的人员获得这两个文件,这样黑客利用John等程序对/etc/passwd和/etc/shadow文件进行了字典攻击获取用户口令的企图就无法进行。
系统管理员要定期用Joh n等程序对本系统的/etc/passwd和/etc/shadow文件进行模拟字典攻击,一旦发现有不安全的用户口令,要强制用户立即修改。
加强对系统运行的监控和记录Linux网络系统管理员,应对整个网络系统的运行状况进行监控和记录,这样通过分析记录数据,可以发现可疑的网络活动,并采取措施预先阻止今后可能发生的入侵行为。
如果进攻行为已经实施,则可以利用记录数据跟踪和识别侵入系统的黑客。
合理划分子网和设置防火墙如果内部网络要进入Internet,必须在内部网络与外部网络的接口处设置防火墙,以确保内部网络中的数据安全。