zoukankan      html  css  js  c++  java
  • 第九周作业

    1、判断UID是否大于等于500,如果为真就显示为普通用户,如果为假就显示为系统或管理用户

    awk -F: '{$3<500?name="普通用户":name="系统用户";print name,$1,$3}' /etc/passwd

    2、显示用户id为奇数的用户。

    awk -F: '{if ($3%2 == 1)print $1,$3}' /etc/passwd

    3、统计web服务访问日志中的ip访问量

    独立ip访问量
    awk '{print $1}' /app/httpd24/logs/access_log |sort -n|uniq -c
    总访问量
    awk '{print $1}' access_log|wc -l
    TCP连接数
    netstat -ant|grep '80'|grep 'ESTABLISHED'|wc -l

    4、简述加密类型以及数据加密解密过程

    加密:限制对网络上传输数据的访问权的技术。原始数据(也称为明文,plaintext)被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据称为密文(ciphertext)。将密文还原为原始明文的过程称为解密,它是加密的反向处理,但解密者必须利用相同类型的加密设备和密钥对密文进行解密。
    
      解密:加密的逆过程,使用密钥配合加密算法,转换成明文内容。
    安全机制
        信息安全防护的目标
            保密性 Confidentiality
            完整性  Integrity
            可用性 Usability
            可控制性 Controlability
            不可否认性 Non-repudiation
        安全防护环节
            物理安全:各种设备/主机、机房环境
            系统安全:主机或设备的操作系统
            应用安全:各种网络服务、应用程序
            网络安全:对网络访问的控制、防火墙规则
            数据安全:信息的备份与恢复、加密解密
            管理安全:各种保障性的规范、流程、方法
    
    安全攻击: STRIDE
        Spoofing 假冒
        Tampering 篡改
        Repudiation 否认
        Information Disclosure 信息泄漏
        Denial of Service 拒绝服务
        Elevation of Privilege 提升权限
    
    安全设计基本原则
        使用成熟的安全系统
        以小人之心度输入数据
        外部系统是不安全的
        最小授权
        减少外部接口
        缺省使用安全模式
        安全不是似是而非
        从STRIDE思考
        在入口处检查
        从管理上保护好你的系统
    
    安全算法
        常用安全技术
            认证
            授权
            审计
            安全通信
        加密算法和协议
            对称加密
            公钥加密
            单向加密
            认证协议
    
    对称加密算法
        对称加密:加密和解密使用同一个密钥
            DES:Data Encryption Standard,56bits
            3DES:
            AES:Advanced (128, 192, 256bits)
            Blowfish,Twofish
            IDEA,RC6,CAST5
        特性:
            1、加密、解密使用同一个密钥,效率高
            2、将原始数据分割成固定大小的块,逐个进行加密
        缺陷:
            1、密钥过多
            2、密钥分发
            3、数据来源无法确认
    
    非对称加密算法
        公钥加密:密钥是成对出现
            公钥:公开给所有人;public key
            私钥:自己留存,必须保证其私密性;secret key
        特点:用公钥加密数据,只能使用与之配对的私钥解密;反之亦然
        功能:
            数字签名:主要在于让接收方确认发送方身份
            对称密钥交换:发送方用对方的公钥加密一个对称密钥后发送给对方
            数据加密:适合加密较小数据
        缺点:密钥长,加密解密效率低下
        算法:
            RSA(加密,数字签名)
            DSA(数字签名)
            ELGamal
    
    单向散列
        将任意数据缩小成固定大小的“指纹”
            • 任意长度输入
            • 固定长度输出
            • 若修改数据,指纹也会改变(“不会产生冲突”)
            • 无法从指纹中重新生成数据(“单向”)
        功能:数据完整性
        常见算法
            md5: 128bits、sha1: 160bits、sha224 、sha256、sha384、sha512
        常用工具
            • md5sum | sha1sum [ --check ] file
            • openssl、gpg
            • rpm -V
        md5sum f3 > f3.md5                        # 生成md5校验信息
        md5sum -c f3.md5                         # 检查文件md5信息是否与原数据一致
        ls|xargs md5sum {}  ; > list.md5        # 批量生产md5信息

    5、搭建私有CA并实现证书颁发

    创建CA和申请证书
        PKI:Public Key Infrastructure
            CA
            RA
            CRL
            证书存取库
        建立私有CA:
            OpenCA
            openssl
        证书申请及签署步骤:
            1、生成申请请求
            2、RA核验
            3、CA签署
            4、获取证书            
        
        创建私有CA:
            openssl的配置文件:/etc/pki/tls/openssl.cnf
            三种策略:match匹配、optional可选、supplied提供
                match:要求申请填写的信息跟CA设置信息必须一致
                optional:可有可无,跟CA设置信息可不一致
                supplied:必须填写这项申请信息,
        1、服务器创建所需要的文件
            cd /etc/pki/CA
                tree
                .
                ├── certs
                ├── crl
                ├── newcerts
                └── private
            # 已经有这4个文件,但都是空的
            a.生成私钥,必须叫private/cakey.pem
                (umask 066; openssl genrsa -out private/cakey.pem 2048)    
            b.生成自签名证书,名称必须叫cacert.pem
                openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -days 3650 -out /etc/pki/CA/cacert.pem
                选项说明:
                    -new:生成新证书签署请求
                    -x509:专用于CA生成自签证书
                    -key:生成请求时用到的私钥文件
                    -days n:证书的有效期限
                    -out /PATH/TO/SOMECERTFILE: 证书的保存路径
            c.生成证书索引数据库文件                
                touch /etc/pki/CA/index.txt 
            d.指定第一个颁发证书的序列号
                echo 01 > /etc/pki/CA/serial 
    
    2、客户端创建所需要的文件
            mkdir /data/ssl -p
            cd /data/ssl
            a.生成私钥
                (umask 066; openssl genrsa -out app.key 1024)
            b.利用私钥,生成证书申请
                openssl req -new -key /data/ssl/app.key -out /data/ssl/app.csr
            c.上传证书申请到服务器
                scp /data/ssl/app.csr root@10.0.0.201:/etc/pki/CA
                
        3.服务器验证证书申请,并颁发证书
            openssl ca -in app.csr -out /etc/pki/CA/certs/app.crt -days 365
            按y颁发证书
            ls newcerts/01.pem                        (/etc/pki/CA/serial中的初始值顺序编号)
                certs/app.crt                        # 这两个文件一模一样
    4.下发证书至客户端
            scp /etc/pki/CA/certs/app.crt root@10.0.0.7:/data/ssl
                
        5.客户端上配置相关程序调用证书
        
        查看证书中的信息:
            openssl x509 -in /PATH/FROM/CERT_FILE -noout -text|issuer|subject|serial|dates
            openssl ca -status SERIAL 查看指定编号的证书状态
            
        吊销证书
            在客户端获取要吊销的证书的serial
                openssl x509 -in /PATH/FROM/CERT_FILE -noout -serial -subject
            在CA上,根据客户提交的serial与subject信息,对比检验是否与index.txt文件中的信息一致
        
        吊销证书:
            openssl ca -revoke /etc/pki/CA/newcerts/SERIAL.pem
        指定第一个吊销证书的编号,注意:第一次更新证书吊销列表前,才需要执行
            echo 01 > /etc/pki/CA/crlnumber
        更新证书吊销列表
            openssl ca -gencrl -out /etc/pki/CA/crl.pem
        查看crl文件:
            openssl crl -in /etc/pki/CA/crl.pem -noout -text
  • 相关阅读:
    Oracle sql的基本优化写法和思路。
    Linux的简单介绍和开发基本运维时候用到的命令
    Nginx的使用(反向代理,负载均衡)
    Mybatis传值为空需要配置JdbcType来解决吗?(XML文件不需要配置JdbcType)
    Mybatis Blob和String互转,实现文件上传等。
    Ckeditor上传图片返回的JS直接显示出来,未执行!!!
    学习中的错误——ubuntu 14.04 LTS 启动eclipse报错
    2016计算机大会后记——机器学习:发展与未来
    2016计算机大会后记——大数据时代的模式识别
    近期编程问题——epoll failed:bad file descriptor
  • 原文地址:https://www.cnblogs.com/bj-mr-li/p/11378309.html
Copyright © 2011-2022 走看看