《信息网络安全知识普及教育培训教程系统安全.doc》由会员分享,可在线阅读,更多相关《信息网络安全知识普及教育培训教程系统安全.doc(72页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、【精品文档】如有侵权,请联系网站删除,仅供学习与交流信息网络安全知识普及教育培训教程系统安全第七章 系统安全福州大学网络中心宋志刚内容提要内容提要操作系统类型及安全操作系统概念Windows操作系统安全UNIX及Linux操作系统安全数据库安全7.1.1 操作系统的概念以及作用操作系统的概念以及作用操作系统提供了计算机硬件和计算软件的中间处理功能,使得计算机软件可以对计算机硬件采用统一的方式进行访问;同时操作系统使不同软件间可以通过统一的开放的接口进行互访7.1.2 目前常见的操作系统目前常见的操作系统有以下几种:MS-DOS系列Unix (Sco Unix,Solaris,Aix,HP-UX
2、)Linux/FreeBSDWindows 3.X/NT/95/98/2000/XP/2003/Vista/.Apple Mac-OSMobile系列-symbian、windows CE/Pocket PC其他专用操作系统(如Cisco IOS等)7.1.2.1 DOS操作系统DOS操作系统美国微软(microsoft)开发1979年,IBM公司开发出基于Intel 8086个人电脑(PC)Microsoft公司编写了MS-DOS操作系统由于个人电脑的迅速普及,MS-DOS系统也随之成为用户最多的操作系统DOS系统直到Windows95(DOS 7.0)发布才逐渐结束了它的使命7.1.2.2
3、 DOS操作系统的特点DOS操作系统的特点:简单单用户/单进程模式几乎没有安全措施(也导致病毒的迅速产生和泛滥)7.1.3 Windows系统Windows系统1985年,推出windows 1.0 ,windows 3.X确立了windows系统的可用性Windows 95windows98 ,windows me为桌面版操作系统,和DOS系统共存Windows NT为服务器专用版,后来和windows桌面版合二为一Windows 2000以后的版本,DOS系统已经不是单独的构件存在了 7.1.3.1 Windows 系列操作系统的特点Windows 系列操作系统特点:图形化(GUI)界面,
4、操作方便多任务,多进程多用户支持支持多种网络协议,内置常用的Internet软件支持多种文件系统(如DOS的FAT,windows FAT2和NTFS)7.1.4 UNIX系统UNIX系统UNIX操作系统是由美国贝尔实验室开发的一种多用户、多任务的通用操作系统。UNIX诞生于20世纪60年代末期1970年给系统正式取名为Unix操作系统。到1973年,Unix系统的绝大部分源代码都用C语言重新编写过,大大提高了Unix系统的可移植性,也为提高系统软件的开发效率创造了条件。7.1.4.1 UNIX系统变革UNIX系统变革7.1.4.2 UNIX系统的主要特色主要特色UNIX操作系统经过20多年的
5、发展后,已经成为一种成熟的主流操作系统,并在发展过程中逐步形成了一些新的特色,其中主要特色包括5个方面:(1) 可靠性高(2) 极强的伸缩性(3) 网络功能强(4) 强大的数据库支持功能(5) 开放性好7.1.5 LinuxLinux Linux是一套可以免费使用和自由传播的类Unix操作系统,主要用于基于Intel x86系列CPU的计算机上,遵从POSIX标准Linux最早开始于一位名叫Linus Torvalds的计算机业余爱好者,当时他是芬兰赫尔辛基大学的学生。由于开源,Linux的品种繁多(redhat、fedora、slackware、Suse、ubuntu、debian),主要区
6、别在于上层,内核基本一致,外围应用软件丰富目前基本以小型服务器操作系统为主。7.1.5.1 Linux优点UNIX系统的安全特征(1) 按照可信计算机评价标准(TCSEC)达到C2级(2) 有控制的存取保护(3) 访问控制(4) 个人身份标识与认证 (5) 审计记录(6) 操作的可靠性7.1.6 安全操作系统的研究发展 安全操作系统的研究发展 操作系统的安全性在计算机信息系统的整体安全性中具有至关重要的作用没有操作系统提供的安全性,信息系统的安全性是没有基础的 7.1.7 主体和客体主体和客体操作系统中的每一个实体组件都必须是主体或者是客体,或者既是主体又是客体。主体是一个主动的实体,它包括用
7、户、用户组、进程等。系统中最基本的主体应该是用户。每个进入系统的用户必须是惟一标识的,并经过鉴别确定为真实的。系统中的所有事件要求,几乎全是由用户激发的。客体是一个被动的实体。在操作系统中,客体可以是按照一定格式存储在一定记录介质上的数据信息(通常以文件系统格式存储数据),也可以是操作系统中的进程。操作系统中的进程(包括用户进程和系统进程)一般有着双重身份。当一个进程运行时,它必定为某一用户服务直接或间接的处理该用户的事件要求。于是,该进程成为该用户的客体,或为另一进程的客体(这时另一进程则是该用户的客体) 7.1.8 安全策略和安全模型安全策略和安全模型 安全策略是指有关管理、保护和发布敏感
8、信息的法律、规定和实施细则。安全模型则是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策略实现机制的关联提供了一种框架。7.1.9 访问监控器访问监控器访问控制机制的理论基础是访问监控器(Reference Monitor),由J.P.Anderson首次提出。 访问监控器是一个抽象概念,它表现的是一种思想。J.P.Anderson把访问监控器的具体实现称为引用验证机制,它是实现访问监控器思想的硬件和软件的组合. 7.1.10 安全内核安全内核 安全内核是实现访问监控器概念的一种技术,在一个大型操作系统中,只有其中的一小部分软件用于安全目的是它的理论依据。所以在重新生
9、成操作系统过程中,可用其中安全相关的软件来构成操作系统的一个可信内核,称之为安全内核。安全内核必须予以适当的保护,不能篡改。同时绝不能有任何绕过安全内核存取控制检查的存取行为存在。此外安全内核必须尽可能地小,便于进行正确性验证。安全内核由硬件和介于硬件和操作系统之间的一层软件组成。 7.1.11 可信计算基可信计算基操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的可信计算基(Trusted Computing Base,TCB)。具体来说可信计算基由以下7个部分组成:(1)操作系统的安全内核。(2)具有特权的程序和命令。(3)处
10、理敏感信息的程序,如系统管理命令等。(4)与TCB实施安全策略有关的文件。(5)其它有关的固件、硬件和设备。 (6)负责系统管理的人员。 (7)保障固件和硬件正确的程序和诊断软件。7.1.12 安全操作系统的机制安全操作系统的机制包括:硬件安全机制操作系统的安全标识与鉴别访问控制、最小特权管理可信通路和安全审计7.1.12.1 硬件安全机制硬件安全机制 绝大多数实现操作系统安全的硬件机制也是传统操作系统所要求的,优秀的硬件保护性能是高效、可靠的操作系统的基础。计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中基本安全机制包括存储保护、运行保护、I/O保护等。7.1.12.
11、2 标识与鉴别 标识与鉴别 标识与鉴别是涉及系统和用户的一个过程。标识就是系统要标识用户的身份,并为每个用户取一个系统可以识别的内部名称: 用户标识符。用户标识符必须是惟一的且不能被伪造,防止一个用户冒充另一个用户。将用户标识符与用户联系的过程称为鉴别,鉴别过程主要用以识别用户的真实身份,鉴别操作总是要求用户具有能够证明他的身份的特殊信息,并且这个信息是秘密的,任何其他用户都不能拥有它。7.1.12.3 访问控制 访问控制 在安全操作系统领域中,访问控制一般都涉及两种形式:(1) 自主访问控制(Discretionary Access Control,DAC)(2) 强制访问控制(Mandat
12、ory Access Control,MAC)7.1.12.4 自主访问控制自主访问控制 自主访问控制是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。在自主访问控制机制下,文件的拥有者可以按照自己的意愿精确指定系统中的其他用户对其文件的访问权。亦即使用自主访问控制机制,一个用户可以自主地说明他所拥有的资源允许系统中哪些用户以何种权限进行共享。从这种意义上讲,是“自主”的。另外自主也指对其他具有授予某种访问权力的用户能够自主地(可能是间接的)将访问权或访问权的某个子集授予另外的用户。7.1.12.5 强制访问控制MAC强制访问控制MAC 在强制访问控制机制
13、下,系统中的每个进程、每个文件、每个 IPC 客体( 消息队列、信号量集合和共享存贮区)都被赋予了相应的安全属性,这些安全属性是不能改变的,它由管理部门(如安全管理员)或由操作系统自动地按照严格的规则来设置,不像访问控制表那样由用户或他们的程序直接或间接地修改。当一进程访问一个客体(如文件)时,调用强制访问控制机制,根据进程的安全属性和访问方式,比较进程的安全属性和客体的安全属性,从而确定是否允许进程对客体的访问。代表用户的进程不能改变自身的或任何客体的安全属性,包括不能改变属于用户的客体的安全属性,而且进程也不能通过授予其他用户客体存取权限简单地实现客体共享。如果系统判定拥有某一安全属性的主
14、体不能访问某个客体,那么任何人(包括客体的拥有者)也不能使它访问该客体。从这种意义上讲,是“强制”的。7.1.12.6 强制访问控制和自主访问控制强制访问控制和自主访问控制强制访问控制和自主访问控制是两种不同类型的访问控制机制,它们常结合起来使用-仅当主体能够同时通过自主访问控制和强制访问控制检查时,它才能访问一个客体。用户使用自主访问控制防止其他用户非法入侵自己的文件,强制访问控制则作为更强有力的安全保护方式,使用户不能通过意外事件和有意识的误操作逃避安全控制。因此强制访问控制用于将系统中的信息分密级和类进行管理,适用于政府部门、军事和金融等领域。7.1.12.7 最小特权管理超级用户的隐患
15、;最小特权管理的思想是系统不应给用户超过执行任务所需特权以外的特权,如将超级用户的特权划分为一组细粒度的特权,分别授予不同的系统操作员/管理员,使各种系统操作员/管理员只具有完成其任务所需的特权,从而减少由于特权用户口令丢失或错误软件、恶意软件、误操作所引起的损失。比如可在系统中定义5个特权管理职责,任何一个用户都不能获取足够的权力破坏系统的安全策略。7.1.12.8 可信通路可信通路 在计算机系统中,用户是通过不可信的中间应用层和操作系统相互作用的。但用户登录,定义用户的安全属性,改变文件的安全级等操作,用户必须确实与安全核心通信,而不是与一个特洛伊木马打交道。系统必须防止特洛伊木马模仿登录
16、过程,窃取用户的口令。特权用户在进行特权操作时,也要有办法证实从终端上输出的信息是正确的,而不是来自于特洛伊木马。这些都需要一个机制保障用户和内核的通信,这种机制就是由可信通路提供的。7.1.12.9 安全审计安全审计 一个系统的安全审计就是对系统中有关安全的活动进行记录、检查及审核。它的主要目的就是检测和阻止非法用户对计算机系统的入侵,并显示合法用户的误操作。审计作为一种事后追查的手段来保证系统的安全,它对涉及系统安全的操作做一个完整的记录。审计为系统进行事故原因的查询、定位,事故发生前的预测、报警以及事故发生之后的实时处理提供详细、可靠的依据和支持,以备有违反系统安全规则的事件发生后能够有
17、效地追查事件发生的地点和过程以及责任人。7.1.12.10 主要安全模型具有代表性的安全模型:BLP机密性安全模型、Biba完整性安全模型和Clark-Wilson完整性安全模型、信息流模型、RBAC安全模型、DTE安全模型和无干扰安全模型等。7.1.12.11 操作系统安全定义操作系统安全定义信息安全的五类服务,作为安全的操作系统时必须提供的有些操作系统所提供的服务是不健全的、默认关闭的7.1.12.12 信息安全评估标准信息安全评估标准ITSEC和TCSECTCSEC描述的系统安全级别 D-ACC(Common Critical)标准7.1.12.13 信息安全评估标准信息安全评估标准管理
18、方面;BS 7799:2000;ISO 17799标准;7.1.12.14 TCSEC定义的内容TCSEC定义的内容7.2.1 Windows操作系统安全Windows操作系统安全7.2.2 Windows系统的安全架构Windows系统的安全架构Windows NT系统内置支持用户认证、访问、控制、管理、审核。7.2.3 Windows系统的安全组件Windows系统的安全组件(1) 自主访问控制(Discretion access control)允许对象所有者可以控制谁被允许访问该对象以及访问的方式。 (2) 对象重用(Object reuse)当资源(内存、磁盘等)被某应用访问时,Wi
19、ndows 禁止所有的系统应用访问该资源(3) 强制登陆(Mandatory log on)要求所有的用户必须登陆,通过认证后才可以访问资源(4) 审核(Auditing)在控制用户访问资源的同时,也可以对这些访问作了相应的记录。(5) 对象的访问控制(Control of access to object)不允许直接访问系统的某些资源。必须是该资源允许被访问,然后是用户或应用通过第一次认证后再访问。(例如:NTFS,访问控制)7.2.4 Windows安全子系统安全子系统包括以下部分:Winlogon Graphical Identification and Authentication D
20、LL (GINA)Local Security Authority(LSA)Security Support Provider Interface(SSPI)Authentication PackagesSecurity support providersNetlogon ServiceSecurity Account Manager(SAM)7.2.5.1 Windows安全子系统 (一)Windows安全子系统7.2.5.1 Windows安全子系统 (二)Windows安全子系统Winlogon and Gina:Winlogon调用GINA DLL,并监视安全认证序列。而GINA DL
21、L提供一个交互式的界面为用户登陆提供认证请求。GINA DLL被设计成一个独立的模块,当然我们也可以用一个更加强有力的认证方式(指纹、视网膜)替换内置的GINA DLL。Winlogon在注册表中查找HKLMSoftwareMicrosoftWindows NTCurrentVersionWinlogon ,如果存在GinaDLL键,Winlogon将使用这个DLL,如果不存在该键,Winlogon将使用默认值MSGINA.DLL7.2.5.1 Windows安全子系统 (三)Windows安全子系统本地安全认证(Local Security Authority):本地安全认证(LSA)是一个
22、被保护的子系统,它负责以下任务:调用所有的认证包,检查在注册表中HKLMSYSTEMCurrentControlSetControlLSA下AuthenticationPAckages下的值,并调用该DLL进行认证(MSV_1.DLL)。在4.0版里,Windows NT会寻找HKLMSYSTEMCurrentControlSetControlLSA 下所有存在的SecurityPackages值并调用。重新找回本地组的SIDs和用户的权限。创建用户的访问令牌。管理本地安装的服务所使用的服务账号。储存和映射用户权限。管理审核的策略和设置。管理信任关系。7.2.5.1 Windows安全子系统
23、(四)Windows安全子系统安全支持提供者的接口(Security Support Provide Interface):微软的Security Support Provide Interface很简单地遵循RFC 2743和RFC 2744的定义,提供一些安全服务的API,为应用程序和服务提供请求安全的认证连接的方法。认证包(Authentication Package):认证包可以为真实用户提供认证。通过GINA DLL的可信认证后,认证包返回用户的SIDs给LSA,然后将其放在用户的访问令牌中。7.2.5.1 Windows安全子系统 (五)Windows安全子系统安全支持提供者(Se
24、curity Support Provider):安全支持提供者是以驱动的形式安装的,能够实现一些附加的安全机制,默认情况下,Windows NT安装了以下三种:(1) Msnsspc.dll:微软网络挑战/反应认证模块(2) Msapsspc.dll:分布式密码认证挑战/反应模块,该模块也可以在微软网络中使用(3) Schannel.dll:该认证模块使用某些证书颁发机构提供的证书来进行验证,常见的证书机构比如Verisign。这种认证方式经常在使用SSL(Secure Sockets Layer)和PCT(Private Communication Technology)协议通信的时候用到
25、。7.2.5.1 Windows安全子系统 (六)Windows安全子系统网络登陆(Netlogon):网络登陆服务必须在通过认证后建立一个安全的通道。要实现这个目标,必须通过安全通道与域中的域控制器建立连接,然后,再通过安全的通道传递用户的口令,在域的域控制器上响应请求后,重新取回用户的SIDs和用户权限。安全账号管理者(Security Account Manager):安全账号管理者,也就是我们经常所说的SAM,它是用来保存用户账号和口令的数据库。保存了注册表中HKLMSecuritySam中的一部分内容。不同的域有不同的Sam,在域复制的过程中,Sam包将会被拷贝。7.2.5.2 Wi
26、ndows的密码系统Windows的密码系统Windows NT及Win2000中对用户帐户的安全管理使用了安全帐号管理器(security account manager)的机制,安全帐号管理器对帐号的管理是通过安全标识进行的,安全标识在帐号创建时就同时创建,一旦帐号被删除,安全标识也同时被删除。安全标识是唯一的,即使是相同的用户名,在每次创建时获得的安全标识都时完全不同的。因此,一旦某个帐号被删除,它的安全标识就不再存在了,即使用相同的用户名重建帐号,也会被赋予不同的安全标识,不会保留原来的权限。 7.2.6 Windows基本安全手段包括十二条基本配置原则:物理安全、停止Guest帐号、
27、限制用户数量、创建多个管理员帐号、管理员帐号改名、陷阱帐号、更改默认权限、设置安全密码、屏幕保护密码、使用NTFS分区、运行防毒软件和确保备份盘安全。7.2.6.1 物理安全服务器应该安放在安装了监视器的隔离房间内,并且监视器要保留15天以上的摄像记录。另外,机箱,键盘,电脑桌抽屉要上锁,以确保旁人即使进入房间也无法使用电脑,钥匙要放在安全的地方。7.2.6.2 停止Guest帐号在计算机管理的用户里面把Guest帐号停用,任何时候都不允许Guest帐号登陆系统。为了保险起见,最好给Guest加一个复杂的密码,可以打开记事本,在里面输入一串包含特殊字符,数字,字母的长字符串。用它作为Guest
28、帐号的密码。并且修改Guest帐号的属性,设置拒绝远程访问,如图所示:7.2.6.3 限制用户数量去掉所有的测试帐户、共享帐号和普通部门帐号等等。用户组策略设置相应权限,并且经常检查系统的帐户,删除已经不使用的帐户。帐户很多是黑客们入侵系统的突破口,系统的帐户越多,黑客们得到合法用户的权限可能性一般也就越大。对于Windows NT/2000主机,如果系统帐户超过10个,一般能找出一两个弱口令帐户,所以帐户数量不要大于10个。7.2.6.4 多个管理员帐号虽然这点看上去和上面有些矛盾,但事实上是服从上面规则的。创建一个一般用户权限帐号用来处理电子邮件以及处理一些日常事物,另一个拥有Admini
29、strator权限的帐户只在需要的时候使用。因为只要登录系统以后,密码就存储再WinLogon进程中,当有其他用户入侵计算机的时候就可以得到登录用户的密码,尽量减少Administrator登录的次数和时间。7.2.6.5 管理员帐号改名Windows 2000中的Administrator帐号是不能被停用的,这意味着别人可以一遍又一边的尝试这个帐户的密码。把Administrator帐户改名可以有效的防止这一点。不要使用Admin之类的名字,改了等于没改,尽量把它伪装成普通用户,比如改成:guestone。具体操作的时候只要选中帐户名改名就可以了,如图所示:7.2.6.6 陷阱帐号所谓的陷阱
30、帐号是创建一个名为“Administrator”的本地帐户,把它的权限设置成最低,什么事也干不了的那种,并且加上一个超过10位的超级复杂密码。这样可以让那些企图入侵者忙上一段时间了,并且可以借此发现它们的入侵企图。可以将该用户隶属的组修改成Guests组,如图所示:7.2.6.7 更改默认权限共享文件的权限从“Everyone”组改成“授权用户”。“Everyone”在Windows 2000中意味着任何有权进入你的网络的用户都能够获得这些共享资料。任何时候不要把共享文件的用户设置成“Everyone”组。包括打印共享,默认的属性就是“Everyone”组的,一定不要忘了改。设置某文件夹共享默
31、认设置如图所示:7.2.6.8 安全密码好的密码对于一个网络是非常重要的,但是也是最容易被忽略的。一些网络管理员创建帐号的时候往往用公司名,计算机名,或者一些别的一猜就到的字符做用户名,然后又把这些帐户的密码设置得比较简单,比如:“welcome”、“iloveyou”、“letmein”或者和用户名相同的密码等。这样的帐户应该要求用户首次登陆的时候更改成复杂的密码,还要注意经常更改密码。这里给好密码下了个定义:安全期内无法破解出来的密码就是好密码,也就是说,如果得到了密码文档,必须花43天或者更长的时间才能破解出来,密码策略是42天必须改密码。7.2.6.9 屏幕保护密码设置屏幕保护密码是防
32、止内部人员破坏服务器的一个屏障。注意不要使用OpenGL和一些复杂的屏幕保护程序,浪费系统资源,黑屏就可以了。还有一点,所有系统用户所使用的机器也最好加上屏幕保护密码。将屏幕保护的选项“密码保护”选中就可以了,并将等待时间设置为最短时间“1秒”,如图所示:7.2.6.10 NTFS分区把服务器的所有分区都改成NTFS格式。NTFS文件系统要比FAT、FAT32的文件系统安全得多。 7.2.6.11 防毒软件Windows 2000/NT服务器一般都没有安装防毒软件的,一些好的杀毒软件不仅能杀掉一些著名的病毒,还能查杀大量木马和后门程序。设置了防毒软件,“黑客”们使用的那些有名的木马就毫无用武之
33、地了,并且要经常升级病毒库。7.2.6.12 备份盘的安全一旦系统资料被黑客破坏,备份盘将是恢复资料的唯一途径。备份完资料后,把备份盘防在安全的地方。不能把资料备份在同一台服务器上,这样的话还不如不要备份。 7.2.7 Windows安全进阶包括十条基本配置原则:操作系统安全策略、关闭不必要的服务、关闭不必要的端口、开启审核策略、开启密码策略、开启帐户策略、备份敏感文件、不显示上次登陆名、禁止建立空连接和下载最新的补丁7.2.7.1 操作系统安全策略 利用Windows 2000的安全配置工具来配置安全策略,微软提供了一套的基于管理控制台的安全配置和分析工具,可以配置服务器的安全策略。在管理工
34、具中可以找到“本地安全策略”,主界面如图7-6所示。可以配置四类安全策略:帐户策略、本地策略、公钥策略和IP安全策略。在默认的情况下,这些策略都是没有开启的。7.2.7.2 关闭不必要的服务 (一)Windows 2000的Terminal Services(终端服务)和IIS(Internet 信息服务)等都可能给系统带来安全漏洞。为了能够在远程方便的管理服务器,很多机器的终端服务都是开着的,如果开了,要确认已经正确的配置了终端服务。有些恶意的程序也能以服务方式悄悄的运行服务器上的终端服务。要留意服务器上开启的所有服务并每天检查。Windows 2000作为服务器可禁用的服务及其相关说明如表
35、7-1所示。 7.2.7.2 关闭不必要的服务 (二)Windows2000可禁用的服务7.2.7.3 关闭不必要的端口 (一)关闭端口意味着减少功能,如果服务器安装在防火墙的后面,被入侵的机会就会少一些,但是不可以认为高枕无忧了。用端口扫描器扫描系统所开放的端口,在Winntsystem32driversetcservices文件中有知名端口和服务的对照表可供参考。该文件用记事本打开如图7-7所示。7.2.7.3 关闭不必要的端口 (二)设置本机开放的端口和服务,在IP地址设置窗口中点击按钮“高级”,如图7-8所示。7.2.7.3 关闭不必要的端口 (三)在出现的对话框中选择选项卡“选项”,
36、选中“TCP/IP筛选”,点击按钮“属性”,如图7-9所示。7.2.7.3 关闭不必要的端口 (四)设置端口界面如图所示。一台Web服务器只允许TCP的80端口通过就可以了。TCP/IP筛选器是Windows自带的防火墙,功能比较强大,可以替代防火墙的部分功能。7.2.7.4 开启审核策略 (一)安全审核是Windows 2000最基本的入侵检测方法。当有人尝试对系统进行某种方式(如尝试用户密码,改变帐户策略和未经许可的文件访问等等)入侵的时候,都会被安全审核记录下来。很多的管理员在系统被入侵了几个月都不知道,直到系统遭到破坏。表7-2的这些审核是必须开启的,其他的可以根据需要增加。7.2.7
37、.4 开启审核策略 (二)审核策略默认设置审核策略在默认的情况下都是没有开启的,如图所示。7.2.7.4 开启审核策略 (三)双击审核列表的某一项,出现设置对话框,将复选框“成功”和“失败”都选中,如图所示。7.2.7.5 开启密码策略 (一)密码对系统安全非常重要。本地安全设置中的密码策略在默认的情况下都没有开启。需要开启的密码策略如表所示7.2.7.5 开启密码策略 (二)设置选项如图所示。7.2.7.6 开启帐户策略 (一)开启帐户策略可以有效的防止字典式攻击,设置如表所示。7.2.7.6 开启帐户策略 (二)设置帐户策略设置的结果如图所示。7.2.7.7 备份敏感文件把敏感文件存放在另
38、外的文件服务器中,虽然服务器的硬盘容量都很大,但是还是应该考虑把一些重要的用户数据(文件,数据表和项目文件等)存放在另外一个安全的服务器中,并且经常备份它们 7.2.7.8 不显示上次登录名默认情况下,终端服务接入服务器时,登陆对 话框中会显示上次登陆的帐户名,本地的登陆 对话框也是一样。黑客们可以得到系统的一些 用户名,进而做密码猜测。修改注册表禁止显示上次登录名,在HKEY_LOCAL_MACHINE主键下修改子键:SoftwareMicrosoftWindowsNTCurrentVersionWinlogon DontDisplayLastUserName,将键值改成1,如图7-15所示
39、。7.2.7.9 禁止建立空连接 默认情况下,任何用户通过空连接连上服务器,进而可以枚举出帐号,猜测密码。 可以通过修改注册表来禁止建立空连接。在HKEY_LOCAL_MACHINE主键下修改子键:SystemCurrentControlSetControlLSARestrictAnonymous,将键值改成“1”即可。如图7-16所示。7.2.7.10 下载最新的补丁10 下载最新的补丁 很多网络管理员没有访问安全站点的习惯,以至于一些漏洞都出了很久了,还放着服务器的漏洞不补给人家当靶子用。 谁也不敢保证数百万行以上代码的Windows 2000不出一点安全漏洞。 经常访问微软和一些安全站点
40、,下载最新的Service Pack和漏洞补丁,是保障服务器长久安全的唯一方法。7.2.8 Windows安全的其他注意事项Windows安全的其他注意事项 包括十四条配置原则: 关闭DirectDraw、关闭默认共享 禁用Dump File、文件加密系统 加密Temp文件夹、锁住注册表、关机时清除文件 禁止软盘光盘启动、使用智能卡、使用IPSec 禁止判断主机类型、抵抗DDOS 禁止Guest访问日志和数据恢复软件7.2.8.1 关闭DirectDraw C2级安全标准对视频卡和内存有要求。关闭DirectDraw可能对一些需要用到DirectX的程序有影响(比如游戏),但是对于绝大多数的商
41、业站点都是没有影响的。在HKEY_LOCAL_MACHINE主键下修改子键:SYSTEMCurrentControlSetControlGraphicsDriversDCITimeout,将键值改为“0”即可,如图7-17所示。7.2.8.2 关闭默认共享 (一) Windows 2000安装以后,系统会创建一些隐藏的共享,可以在DOS提示符下输入命令Net Share 查看,如图7-18所示。7.2.8.2 关闭默认共享 (二)停止默认共享 禁止这些共享,打开管理工具计算机管理共享文件夹共享,在相应的共享文件夹上按右键,点停止共享即可,如图7-19所示。7.2.8.3 禁用Dump文件 在系
42、统崩溃和蓝屏的时候,Dump文件是一份很有用资料,可以帮助查找问题。然而,也能够给黑客提供一些敏感信息,比如一些应用程序的密码等需要禁止它,打开控制面板系统属性高级启动和故障恢复,把写入调试信息改成无,如图7-20所示。7.2.8.4 文件加密系统 Windows2000强大的加密系统能够给磁盘,文件夹,文件加上一层安全保护。这样可以防止别人把你的硬盘挂到别的机器上以读出里面的数据。 微软公司为了弥补Windows NT 4.0的不足,在Windows 2000中,提供了一种基于新一代NTFS:NTFS V5(第5版本)的加密文件系统(Encrypted File System,简称EFS)。 EFS实现的是一种基于公共密钥的数据加密方式,利用了Windows 2000中的CryptoAPI结构。 7.2.8.5 加密Temp文件夹