目录 1
第一章 UNIX系统安全性引论 1
1.1 引论 1
1.2 UNIX系统及其声誉 1
4.5 受限环境 (11 1
1.3 计算机安全性 3
1.3.1 必要的安全性 4
1.3.2 计算机安全性与道德行为 4
1.3.3 计算机安全性的一个模型 5
2.1.2 改变口令 (1 5
1.3.4 可靠计算基 6
1.4 橘皮书 7
2.2.1 文件的权限 (1 8
1.4.1 橘皮书的定义 9
1.4.2 层次与级别 10
1.5 小结 11
4.5.1 特殊的注册程序 (1 12
第二章 普通用户的安全管理 13
2.1 口令 13
2.1.1 选择一个好口令 14
2.1.3 保护终端不被利用 16
2.2 存取控制 17
2.2.2 改变权限 19
2.2.3 新文件的所属权 21
5.2.1 who命令 (1 21
2.2.4 缺省的文件权限 22
2.2.5 目录权限 23
5.2.3 whodo及w命令 (1 24
5.2.4 进程记账 (1 25
2.3 启动文件 27
2.3.1 良好的路径 28
5.2.5 日志文件 (1 28
5.3.1 正在进行的入侵 (1 30
2.3.2 启动文件的保护 30
2.4 更正权限 32
2.5 文件加密 35
5.3.3 找出隐藏文件 (1 36
5.3.4 检查可执行程序 (1 37
5.4 法律起诉 (1 37
5.4.1 告诫信息 (1 37
2.6 小结 38
5.4.2 上机条例 (1 38
5.4.3 收集证据 (1 38
5.4.4 其他 (1 39
3.1.1 系统管理员的安全管理职责 40
3.1 系统管理员与安全管理员 40
第三章 系统管理员的安全管理 40
3.1.3 非活动账户 45
3.1.2 共享账户 45
3.1.4 账户口令 46
3.1.5 检查口令文件 47
3.1.6 加密的口令 50
3.2 系统所属的文件和目录 57
3.2.1 系统目录的写权限 60
3.2.2 系统文件的写权限 64
3.2.3 系统文件的读权限 67
3.2.4 设备文件 68
3.2.5 建立系统文件数据库 70
3.2.6 对照数据库文件检查系统 73
3.3.1 授予用户特权 78
3.3 调整用户特权与调整组特权 78
3.3.2 问题 79
3.3.3 解决方法 81
3.4 小结 83
4.2 modem的不安全性 84
4.1 延伸了的访问 84
第四章 通信与网络的安全性问题 84
4.2.1 Modem端口的配置 85
4.2.2 拨号口令 86
4.2.3 特殊的modem硬件 87
4.3 UUCP安全性 89
4.3.1 版本2 UUCP的安全性问题 90
4.3.2 Honey DanBer安全性问题 92
4.4 网络安全性 99
4.4.1 网络的构成 100
4.4.2 可靠主机 101
4.4.3 其他网络服务 106
4.4.4 关闭网络监视程序 110
4.5.2 受限Shell 112
4.5.3 改变根目录环境 114
5.1 问题的提出 120
第五章 系统防卫 120
5.2 观察系统的工具 121
5.2.2 进程状态 122
5.3 处理入侵事件 129
5.3.2 过去的入侵事件 132
5.5 病毒与UNIX系统 140
5.5.1 PC病毒 141
5.5.2 UNIX病毒机制 141
5.5.3 避免UNIX系统感染病毒 142
5.5.4 检查UNIX的病毒 143
5.5.5 从病毒的攻击中恢复 145
5.6 小结 146
第六章 UNIX安全性的未来 148
6.1 未来从现在开始 148
6.2 隐蔽口令文件 149
6.3 Sun OS 4.0中的审计 151
6.3.1 审计机制 152
6.3.2 Sun OS的审计配置文件 153
6.3.3 检查审计记录 156
6.4.1 System V/MLS 159
6.4 B级系统的强制性控制 159
6.4.2 其他B级安全性的特性 160
6.5 回顾橘皮书 162
6.6 小结 162
附录A lock Shell命令程序与C语言程序 164
附录B 一个简单的加密程序 168
附录C 不可靠口令字典 170
附录D 口令时效的警告程序 173
附录E 具有调整用户及组标识方式的程序清单 175
附录F 如何编写一个具有调整用户标识方式的程序 179
附录G 介绍Internet Worm 188