Show Table of Contents
第 1 章 安全话题概述
由于对使用强大的联网计算机进行业务运作以及对个人信息管理的依赖性不断增加,各个行业都要了解网络和计算机安全实践。企业要求具有专业知识和技能的安全专家正确审核系统并量身定制解决方案以适应其机构的操作要求。因为大多数机构都在不断壮大,其员工要在本地或者远程访问关键公司 IT 资源,因此安全的计算环境变得更加重要。
遗憾的是,很多机构(以及个人用户)对于安全问题都是马后炮,对于安全的考虑总是放在功能、生产力、便利性、易于使用以及预算之后才考虑。正确的安全部署通常都是事后考虑 — 即在未授权入侵发生“之后”才考虑。在还没连接到不可信的网络例如互联网之前,采取正确的方法可有效阻止入侵尝试。
注意
这个文档会经常参考在
/lib 目录中的文件。当使用 64 位系统时,有些提到的文件可能位于 /lib64 目录中。
1.1. 什么是计算机安全?
计算机安全是一个笼统术语,其意义涵盖了从计算到信息处理的很大领域。依赖计算机系统和网络进行日常业务处理以及访问重要信息的行业视其数据为总资产的重要组成。有些名词和度量已经成为我们日常业务词汇,比如总拥有成本(TCO)、投资回报(ROI)和服务质量(QoS)。使用这些度量,各行业可将某些方面,比如数据整合和高可用性(HA)作为其计划和过程管理成本的一部分。在有些行业中,比如电子商务,数据的可用性和可信性意味着成功与失败。
1.1.1. 标准化的安全性
每个行业中的企业都要依赖由标准制定团体(比如美国医疗协会,AMA;电气与电子工程师协会,IEEE)设定的法规和规则。这同样也适用于信息安全。很多安全顾问和卖方都认同标准安全模式,即 CIA,或称“保密、完整及可用”。这个三层的模式是一般被人们接受的评估敏感信息并建立安全策略的元素。下面我们将进一步详细描述 CIA 模式:
- 保密 — 敏感信息必须只能对预先定义的一组个体可用。应限制未授权传输以及使用信息。例如:信息保密可确保客户个人或者财务信息不会被未授权个人以恶意目的获取,比如盗窃或者伪造信用。
- 完整 — 不应以任何方式修改信息以致其不完整或者不正确。应限制未授权用户修改或者销毁敏感信息的能力。
- 可用 — 授权用户应该可以在需要时随时访问信息。可用性可保证以共同商定的频率和时效获取信息。这经常要根据百分比进行计算,并在网络服务供应商及其企业客户使用的服务等级协议(SLA)中有具体说明。

Where did the comment section go?
Red Hat's documentation publication system recently went through an upgrade to enable speedier, more mobile-friendly content. We decided to re-evaluate our commenting platform to ensure that it meets your expectations and serves as an optimal feedback mechanism. During this redesign, we invite your input on providing feedback on Red Hat documentation via the discussion platform.