操作系统安全基础讲课讲稿.ppt

上传人:豆**** 文档编号:59833808 上传时间:2022-11-13 格式:PPT 页数:118 大小:7.48MB
返回 下载 相关 举报
操作系统安全基础讲课讲稿.ppt_第1页
第1页 / 共118页
操作系统安全基础讲课讲稿.ppt_第2页
第2页 / 共118页
点击查看更多>>
资源描述

《操作系统安全基础讲课讲稿.ppt》由会员分享,可在线阅读,更多相关《操作系统安全基础讲课讲稿.ppt(118页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、操作系统安全基础操作系统概述n目前服务器常用的操作系统有三类:nUnixnLinuxnWindowsn这些操作系统都是符合C2级安全级别的操作系统。但是都存在不少漏洞,如果对这些漏洞不了解,不采取相应的措施,就会使操作系统完全暴露给入侵者。安全级别列表UNIX系统nUNIX操作系统是由美国贝尔实验室开发的一种多用户、多任务的通用操作系统。它从一个实验室的产品发展成为当前使用普遍、影响深远的主流操作系统。nUNIX诞生于20世纪60年代末期,贝尔实验室的研究人员于1969年开始在GE645计算机上实现一种分时操作系统的雏形,后来该系统被移植到了DEC的PDP-7小型机上。n1970年给系统正式取

2、名为Unix操作系统。到1973年,Unix系统的绝大部分源代码都用C语言重新编写过,大大提高了Unix系统的可移植性,也为提高系统软件的开发效率创造了条件。主要特色nUNIX操作系统经过20多年的发展后,已经成为一种成熟的主流操作系统,并在发展过程中逐步形成了一些新的特色,其中主要特色包括5个方面。n(1)可靠性高n(2)极强的伸缩性n(3)网络功能强n(4)强大的数据库支持功能n(5)开放性好Linux系统 nLinux是一套可以免费使用和自由传播的类Unix操作系统,主要用于基于Intel x86系列CPU的计算机上。这个系统是由全世界各地的成千上万的程序员设计和实现的。其目的是建立不受

3、任何商品化软件的版权制约的、全世界都能自由使用的Unix兼容产品。nLinux最早开始于一位名叫Linus Torvalds的计算机业余爱好者,当时他是芬兰赫尔辛基大学的学生。n目的是想设计一个代替Minix(是由一位名叫Andrew Tannebaum的计算机教授编写的一个操作系统示教程序)的操作系统。这个操作系统可用于386、486或奔腾处理器的个人计算机上,并且具有Unix操作系统的全部功能。nLinux是一个免费的操作系统,用户可以免费获得其源代码,并能够随意修改。n它是在共用许可证GPL(General Public License)保护下的自由软件,也有好几种版本,如Red Hat

4、 Linux、Slackware,以及国内的Xteam Linux、红旗Linux等等。Linux的流行是因为它具有许多优点,典型的优点有7个。Linux典型的优点有7个。n(1)完全免费n(2)完全兼容POSIX 1.0标准n(3)多用户、多任务n(4)良好的界面n(5)丰富的网络功能n(6)可靠的安全、稳定性能 n(7)支持多种平台 Windows系统nWindows NT(New Technology)是微软公司第一个真正意义上的网络操作系统,发展经过NT3.0、NT40、NT5.0(Windows 2000)和NT6.0(Windows 2003)等众多版本,并逐步占据了广大的中小网络

5、操作系统的市场。nWindows NT众多版本的操作系统使用了与Windows 9X完全一致的用户界面和完全相同的操作方法,使用户使用起来比较方便。与Windows 9X相比,Windows NT的网络功能更加强大并且安全。Windows NT系列操作系统nWindows NT系列操作系统具有以下三方面的优点。n(1)支持多种网络协议n由于在网络中可能存在多种客户机,如Windows 95/98、Apple Macintosh、Unix、OS/2等等,而这些客户机可能使用了不同的网络协议,如TCP/IP协议、IPX/SPX等。Windows NT系列操作支持几乎所有常见的网络协议。n(2)内置

6、Internet功能n随着Internet的流行和TCP/IP协议组的标准化,Windows NT内置了IIS(Internet Information Server),可以使网络管理员轻松的配置WWW和FTP等服务。n(3)支持NTFS文件系统nWindows 9X所使用的文件系统是FAT,在NT中内置同时支持FAT和NTFS的磁盘分区格式。使用NTFS的好处主要是可以提高文件管理的安全性,用户可以对NTFS系统中的任何文件、目录设置权限,这样当多用户同时访问系统的时候,可以增加文件的安全性。系统安全概述脆弱性分析技术的脆弱性配置的脆弱性管理的脆弱性安全操作系统的基本概念 n安全操作系统涉及

7、很多概念:n主体和客体n安全策略和安全模型n访问监控器和安全内核以及可信计算基。主体和客体 n操作系统中的每一个实体组件都必须是主体或者是客体,或者既是主体又是客体。主体是一个主动的实体,它包括用户、用户组、进程等。系统中最基本的主体应该是用户(包括一般用户和系统管理员、系统安全员、系统审计员等特殊用户)。每个进入系统的用户必须是惟一标识的,并经过鉴别确定为真实的。系统中的所有事件要求,几乎全是由用户激发的。进程是系统中最活跃的实体,用户的所有事件要求都要通过进程的运行来处理。在这里,进程作为用户的客体,同时又是其访问对象的主体。n客体是一个被动的实体。在操作系统中,客体可以是按照一定格式存储

8、在一定记录介质上的数据信息(通常以文件系统格式存储数据),也可以是操作系统中的进程。操作系统中的进程(包括用户进程和系统进程)一般有着双重身份。当一个进程运行时,它必定为某一用户服务直接或间接的处理该用户的事件要求。于是,该进程成为该用户的客体,或为另一进程的客体(这时另一进程则是该用户的客体)安全策略和安全模型 n安全策略与安全模型是计算机安全理论中容易相互混淆的两个概念。安全策略是指有关管理、保护和发布敏感信息的法律、规定和实施细则。例如,可以将安全策略定为:系统中的用户和信息被划分为不同的层次,一些级别比另一些级别高;而且如果主体能读访问客体,当且仅当主体的级别高于或等于客体的级别;如果

9、主体能写访问客体,当且仅当主体的级别低于或等于客体的级别。n安全模型则是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策略实现机制的关联提供了一种框架。安全模型描述了对某个安全策略需要用哪种机制来满足;而模型的实现则描述了如何把特定的机制应用于系统中,从而实现某一特定安全策略所需的安全保护。访问监控器n访问控制机制的理论基础是访问监控器(Reference Monitor),由J.P.Anderson首次提出。访问监控器是一个抽象概念,它表现的是一种思想。J.P.Anderson把访问监控器的具体实现称为引用验证机制,它是实现访问监控器思想的硬件和软件的组合 安全内核

10、 n安全内核是实现访问监控器概念的一种技术,在一个大型操作系统中,只有其中的一小部分软件用于安全目的是它的理论依据。所以在重新生成操作系统过程中,可用其中安全相关的软件来构成操作系统的一个可信内核,称之为安全内核。安全内核必须予以适当的保护,不能篡改。同时绝不能有任何绕过安全内核存取控制检查的存取行为存在。此外安全内核必须尽可能地小,便于进行正确性验证。安全内核由硬件和介于硬件和操作系统之间的一层软件组成。可信计算基 n操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的可信计算基(Trusted Computing Base,TC

11、B)。具体来说可信计算基由以下7个部分组成:n1.操作系统的安全内核。n2.具有特权的程序和命令。n3.处理敏感信息的程序,如系统管理命令等。n4.与TCB实施安全策略有关的文件。n5.其它有关的固件、硬件和设备。n6.负责系统管理的人员。n7.保障固件和硬件正确的程序和诊断软件。1 Windows系统的安全架构2 Windows的安全子系统3 Windows的账户及密码系统4 Windows的权利与权限5 Windows的系统服务和进程6 Windows的日志系统 Windows系统安全机制1.Windows系统的安全架构6个主要的安全服务:Audit(审计)(审计),Administrat

12、ion(管理)(管理),Encryption(加密)(加密),Access Control(访问控制)(访问控制),User Authentication(用户身(用户身份验证)份验证),Corporate Security PolicyCorporate Security Policy(安全组策略)(安全组策略)。1.1 Windows系统的安全组件nC2级别的操作系统中所包含的安全组件:级别的操作系统中所包含的安全组件:n访问控制的判断(Discretion access control)Windows 支持对象的访问控制的判断。这些需求包括允许对象的所有者可以控制谁被允许访问该对象以及访

13、问的方式。n对象重用(Object reuse)当资源(内存、磁盘等)被某应用访问时,Windows 禁止所有的系统应用访问该资源,这也就是为什么Windows NT禁止undelete已经被删除的文件的原因。n强制登陆(Mandatory log on)与Windows for Workgroups,Windwows95,Windows 98不同,Windows2K/NT要求所有的用户必须登陆,通过认证后才可以访问资源。由于网络连接缺少强制的认证,所以Windows 作为C2级别的操作系统必须是未连网的。n审核(Auditing)nWindows NT 在控制用户访问资源的同时,也可以对这些

14、访问作了相应的记录。n对象的访问控制(Control of access to object)nWindows NT不允许直接访问系统的某些资源。必须是该资源允许被访问,然后是用户或应用通过第一次认证后再访问。1.2 Windows系统的对象n为了实现自身的安全特性,Windows2K/NT把所有的资源作为系统的特殊的对象。这些对象包含资源本身,Windows2K/NT提供了一种访问机制去使用它们。nMicrosoft的安全就是基于以下的法则:n用对象表现所有的资源n只有Windows2K/NT才能直接访问这些对象n对象能够包含所有的数据和方法n对象的访问必须通过Windows 2K/NT的安

15、全子系统的第一次验证n存在几种单独的对象,每一个对象的类型决定了这些对象能做些什么nWindows 中首要的对象类型有:n文件文件夹打印机I/O设备窗口线程进程内存n这些安全构架的目标就是实现系统的牢固性。从设计来考虑,就是所有的访问都必须通过同一种方法认证,减少安全机制被绕过的机会。2.Windows安全子系统(执行服务)(接口和播放)(内核)(硬件提取层)Windows安全子系统的组件Windows NT安全子系统包含五个关键的组件:Security identifiers,Access tokens,Security descriptors,Access control lists,Ac

16、cess Control Entries。安全标识符(Security Identifiers):就是我们经常说的SID,每次当我们创建一个用户或一个组的时候,系统会分配给改用户或组一个唯一SID,当你重新安装Windows NT后,也会得到一个唯一的SID。SID永远都是唯一的,由计算机名、当前时间、当前用户态线程的CPU耗费时间的总和三个参数决定以保证它的唯一性。例:S-1-5-21-1763234323-3212657521-1234321321-500访问令牌(Access tokens):用户通过验证后,登陆进程会给用户一个访问令牌,该令牌相当于用户访问系统资源的票证,当用户试图访问

17、系统资源时,将访问令牌提供给Windows NT,然后Windows NT检查用户试图访问对象上的访问控制列表。如果用户被允许访问该对象,Windows NT将会分配给用户适当的访问权限。访问令牌是用户在通过验证的时候有登陆进程所提供的,所以改变用户的权限需要注销后重新登陆,重新获取访问令牌。安全描述符(Security descriptors):Windows NT中的任何对象的属性都有安全描述符这部分。它保存对象的安全配置。访问控制列表(Access control lists):访问控制列表有两种:任意访问控制列表(Discretionary ACL)、系统访问控制列表(System A

18、CL)。任意访问控制列表包含了用户和组的列表,以及相应的权限,允许或拒绝。每一个用户或组在任意访问控制列表中都有特殊的权限。而系统访问控制列表是为审核服务的,包含了对象被访问的时间。访问控制项(Access control entries):访问控制项(ACE)包含了用户或组的SID以及对象的权限。访问控制项有两种:允许访问和拒绝访问。拒绝访问的级别高于允许访问。当你使用管理工具列出对象的访问权限时,列表的排序是以文字为顺序的,它并不象防火墙的规则那样由上往下的,不过好在并不会出现冲突,拒绝访问总是优先于允许访问的。2.1Windows安全子系统的身份认证WinlogonGraphical I

19、dentification and Authentication DLL(GINA)图形辨认和鉴定动态链接Local Security Authority(LSA)本地安全认证Security Support Provider Interface(SSPI)Authentication PackagesSecurity support providersNetlogonServiceSecurity Account Manager(SAM)Windows安全子系统的身份认证架构示意图安全子系统的身份认证架构示意图Winlogon,Local Security Authorit以及Netlogo

20、n作为服务运行,其他的以DLL方式被这些文件调用。Winlogon and Gina:Winlogon调用GINA DLL,并监视安全认证序列。而GINA DLL提供一个交互式的界面为用户登陆提供认证请求。GINA DLL被设计成一个独立的模块,当然我们也可以用一个更加强有力的认证方式(指纹、视网膜)替换内置的GINA DLL。Winlogon在注册表中查找HKLMSoftwareMicrosoftWindows NTCurrentVersionWinlogon,如果存在GinaDLL键,Winlogon将使用这个DLL,如果不存在该键,Winlogon将使用默认值MSGINA.DLL本地安全

21、认证(本地安全认证(Local Security Authority)本地安全认证(LSA)是一个被保护的子系统,它负责以下任务:调用所有的认证包,检查在注册表HKLMSYSTEMCurrentControlSetControlLSA下AuthenticationPAckages下的值,并调用该DLL进行认证(MSV_1.DLL)。在4.0版里,Windows NT会寻找HKLMSYSTEMCurrentControlSetControlLSA 下所有存在的SecurityPackages值并调用。重新找回本地组的SIDs和用户的权限。创建用户的访问令牌。管理本地安装的服务所使用的服务账号。储

22、存和映射用户权限。管理审核的策略和设置。管理信任关系。安全支持提供者的接口(Security Support Provide Interface)微软的Security Support Provide Interface很简单地遵循RFC 2743和RFC 2744的定义,提供一些安全服务的API,为应用程序和服务提供请求安全的认证连接的方法(Kerberos/NTLM)。认证包(认证包(Authentication Package)认证包可以为真实用户提供认证。通过GINA DLL的可信认证后,认证包返回用户的SIDs给LSA,然后将其放在用户的访问令牌中。安全支持提供者(安全支持提供者(S

23、ecurity Support Provider)安全支持提供者是以驱动的形式安装的,能够实现一些附加的安全机制,默认情况下,Windows NT安装了以下三种:Msnsspc.dll:微软网络挑战/反应认证模块Msapsspc.dll:分布式密码认证挑战/反应模块,该模块也可以在微软网络中使用Schannel.dll:该认证模块使用某些证书颁发机构提供的证书来进行验证,常见的证书机构比如Verisign。这种认证方式经常在使用SSL(Secure Sockets Layer)和PCT(Private Communication Technology私有信息技术)协议通信的时候用到。网络登陆(

24、Netlogon)网络登陆服务必须在通过认证后建立一个安全的通道。要实现这个目标,必须通过安全通道与域中的域控制器建立连接,然后,再通过安全的通道传递用户的口令,在域的域控制器上响应请求后,重新取回用户的SIDs和用户权限。安全账号管理者(安全账号管理者(Security Account Manager)安全账号管理者,也就是我们经常所说的SAM,它是用来保存用户账号和口令的数据库。保存了注册表中HKLMSecuritySam中的一部分内容。不同的域有不同的Sam,在域复制的过程中,Sam包将会被拷贝。2.2Windows身份认证机制LanManager认证(称为LM协议)早期版本NTLM v

25、1 认证协议 NT 4.0 SP3之前的版本NTLM v2 认证协议 NT 4.0 SP4开始支持Kerberos v5认证协议 Windows 2000活动目录NTLM身份认证过程身份认证过程1、客户端首先在本地加密自己的密码成为密码散列2、客户端向服务器发送自己的帐号,这个帐号是没有经过加密的,明文直接传输。3、服务器产生一个16位的随机数字发送给客户端,作为一个challenge(挑战)4、客户端再用加密后的密码散列来加密这个challenge,然后把这个返回给服务器,作为response。5、服务器把用户名、给客户端的challenge、客户端返回的response 这三个东西,发送域

26、控制器6、域控制器用这个用户名在SAM密码管理库中找到这个用户的密码散列,然后使用这个密码散列来加密challenge。7、域控制器比较两次加密的challenge,如果一样,那么认证成功。Kerberos V5注:KDC-密钥分配中心;TGT-使用密钥;ST-服务票据.3.Windows的账户及密码系统的账户及密码系统 windows NT及win2000中对用户帐户的安全管理使用了安全帐号管理器(security account manager)的机制,安全帐号管理器对帐号的管理是通过安全标识进行的,安全标识在帐号创建时就同时创建,一旦帐号被删除,安全标识也同时被删除。安全标识是唯一的,即

27、使是相同的用户名,在每次创建时获得的安全标识都是完全不同的。因此,一旦某个帐号被删除,它的安全标识就不再存在了,即使用相同的用户名重建帐号,也会被赋予不同的安全标识,不会保留原来的权限。4.Windows的权利和权限网络安全性依赖于给用户或组授予的能力:权利:在系统上完成特定动作的授权,一般由系统指定给内置组,但也可以由管理员将其扩大到组和用户上。权限:用户或组对于文件系统的访问能力。共享:用户可以通过网络使用的文件夹。Windows系统的用户权利系统的用户权利 权利适用于对整个系统范围内的对象和任务的操作,通常是用来授权用户执行某些系统任务。当用户登录到一个具有某种权利的帐号时,该用户就可以

28、执行与该权利相关的任务。下面列出了用户的特定权利:Access this computer from network 可使用户通过网络访问该计算机。Add workstation to a domain 允许用户将工作站添加到域中。Backup files and directories 授权用户对计算机的文件和目录进行备份。Change the system time 用户可以设置计算机的系统时钟。Load and unload device drive 允许用户在网络上安装和删除设备的驱动程序。Restore files and directories 允许用户恢复以前备份的文件和目录。S

29、hutdown the system 允许用户关闭系统。Windows系统的用户权限系统的用户权限 权限适用于对特定对象如目录和文件(只适用于NTFS卷)的操作,指定允许哪些用户可以使用这些对象,以及如何使用(如把某个目录的访问权限授予指定的用户)。权限分为目录权限和文件权限,每一个权级别都确定了一个执行特定的任务组合的能力,这些任务是:Read(R)、Execute(X)、Write(W)、Delete(D)、Set Permission(P)和Take Ownership(O)。下表显示了这些任务是如何与各种权限级别相关联的。Windows系统的用户权限关联表一系统的用户权限关联表一如果对

30、目录有Execute(X)权限,表示可以穿越目录,进入其子目。Windows系统的用户权限关联表二系统的用户权限关联表二Windows系统的共享权限系统的共享权限 共享只适用于文件夹(目录),如果文件夹不是共享的,那么在网络上就不会有用户看到它,也就更不能访问。网络上的绝大多数服务器主要用于存放可被网络用户访问的文件和目录,要使网络用户可以访问在NT Server服务器上的文件和目录,必须首先对它建立共享。共享权限建立了通过网络对共享目录访问的最高级别。Windows系统的共享权限列表系统的共享权限列表5.Windows的系统服务的系统服务单击“开始”,指向“设置”,然后单击“控制面板”。双击

31、“管理工具”,然后双击“服务”。在列表框中显示的是系统可以使用的服务。Windows 2k下可以在命令行中输入services.msc打开服务列表。服务类型服务类型服务包括三种启动类型:自动,手动,已禁用。自动-Windows 2000启动的时候自动加载服务手动-Windows 2000启动的时候不自动加载服务,在需要的时候手动开启已禁用-Windows 2000启动的时候不自动加载服务,在需要的时候选择手动或者自动方式开启服务,并重新启动电脑完成服务的配置双击需要进行配置的服务,出现下图所示的属性对话框:系统服务在注册表下的设置系统服务在注册表下的设置n在HKEY_LOCAL_MACHINE

32、SYSTEMCurrentControlSetService 底下每一笔服务项目子项都有一个Start 数值,这个数值的内容依照每一个服务项目的状况而又有不同。Start 数值内容所记录的就是服务项目驱动程式该在何时被加载。n目前微软对Start 内容的定义有0、1、2、3、4 等五种状态,0、1、2 分别代表Boot、System、Auto Load 等叁种意义。而Start 数值内容为3 的服务项目代表让使用者以手动的方式载入(Load on demand),4 则是代表停用的状态,也就是禁用。6.Windows的系统进程基本的系统进程smss.exe Session Manager cs

33、rss.exe 子系统服务器进程winlogon.exe 管理用户登录services.exe 包含很多系统服务lsass.exe 管理IP 安全策略以及启动ISAKMP/Oakley(IKE)和IP 安全驱动程序。(系统服务)svchost.exe 包含很多系统服务spoolsv.exe将文件加载到内存中以便迟后打印。(系统服务)explorer.exe 资源管理器internat.exe 输入法附加的系统进程(这些进程不是必要的)附加的系统进程(这些进程不是必要的)mstask.exe 允许程序在指定时间运行。(系统服务)regsvc.exe 允许远程注册表操作。(系统服务)winmgmt

34、.exe 提供系统管理信息(系统服务)。inetinfo.exe 通过Internet 信息服务的管理单元提供FTP 连接和管理。(系统服务)tlntsvr.exe 允许远程用户登录到系统并且使用命令行运行控制台程序。(系统服务)termsrv.exe 提供多会话环境允许客户端设备访问虚拟的Windows 2000 Professional 桌面会话以及运行在服务器上的基于Windows 的程序。(系统服务)dns.exe 应答对域名系统(DNS)名称的查询和更新请求。(系统服务)tcpsvcs.exe 提供在PXE 可远程启动客户计算机上远程安装Windows 2000 Profession

35、al 的能力。(系统服务)ismserv.exe 允许在Windows Advanced Server 站点间发送和接收消息。(系统服务)ups.exe 管理连接到计算机的不间断电源(UPS)。(系统服务)wins.exe 为注册和解析NetBIOS 型名称的TCP/IP 客户提供NetBIOS 名称服务。(系统服务)llssrv.exe License Logging Service(system service)ntfrs.exe 在多个服务器间维护文件目录内容的文件同步。(系统服务)RsSub.exe 控制用来远程储存数据的媒体。(系统服务)locator.exe 管理RPC 名称服务数

36、据库。(系统服务)lserver.exe 注册客户端许可证。(系统服务)dfssvc.exe 管理分布于局域网或广域网的逻辑卷。(系统服务)clipsrv.exe 支持“剪贴簿查看器”,以便可以从远程剪贴簿查阅剪贴页面。(系统服务)msdtc.exe 并列事务,是分布于两个以上的数据库,消息队列,文件系统,或其它事务保护资源管理器。(系统服务)faxsvc.exe 帮助您发送和接收传真。(系统服务)cisvc.exe Indexing Service(system service)dmadmin.exe 磁盘管理请求的系统管理服务。(系统服务)mnmsrvc.exe 允许有权限的用户使用Net

37、Meeting 远程访问Windows 桌面。(系统服务)netdde.exe提供动态数据交换(DDE)的网络传输和安全特性。(系统服务)smlogsvc.exe配置性能日志和警报。(系统服务)rsvp.exe为依赖质量服务(QoS)的程序和控制应用程序提供网络信号和本地通信控制安装功能。(系统服务)RsEng.exe协调用来储存不常用数据的服务和管理工具。(系统服务)RsFsa.exe管理远程储存的文件的操作。(系统服务)grovel.exe 扫描零备份存储(SIS)卷上的重复文件,并且将重复文件指向一个数据存储点,以节省磁盘空间。(系统服务)SCardSvr.exe 对插入在计算机智能卡阅

38、读器中的智能卡进行管理和访问控制。(系统服务)snmp.exe 包含代理程序可以监视网络设备的活动并且向网络控制台工作站汇报。(系统服务)snmptrap.exe 接收由本地或远程SNMP 代理程序产生的陷阱消息,然后将消息传递到运行在这台计算机上SNMP 管理程序。(系统服务)UtilMan.exe 从一个窗口中启动和配置辅助工具。(系统服务)msiexec.exe 依据.MSI 文件中包含的命令来安装、修复以及删除软件。(系统服务)Windows的的Log系统系统Windows有三种类型的事件日志:系统日志跟踪各种各样的系统事件,比如跟踪系统启动过程中的事件或者硬件和控制器的故障。应用程序

39、日志跟踪应用程序关联的事件,比如应用程序产生的象装载DLL(动态链接库)失败的信息将出现在日志中。安全日志跟踪事件如登录上网、下网、改变访问权限以及系统启动和关闭。注意:安全日志的默认状态是关闭的。Windows2000下本地安全策略-审核策略中打开相应的审核推荐的审核是:n账户管理 成功失败n登录事件 成功失败n对象访问 失败n策略更改 成功失败n特权使用 失败n系统事件 成功失败n目录服务访问 失败n账户登录事件 成功失败一款不错的安全工具一款不错的安全工具FPORT系统自带netstat查看机器开放的端口,也可以任务管理器来查看当前机器的进程,但是这两个东西都有自身的缺点,由于netst

40、at由于设计的原因很多开放的端口无法查出,而使用任务管理器的时候只能查看到进程的名字,如果一个恶意的攻击者把木马命名为svchost.exe,dllhost.exe,这样就能很好麻痹一些管理员,由于这些文件可能在一台web服务器上存在多个进程,然后给这个木马定义一个很象RPC的端口,不仔细查真的很难查找得到,FPORT就弥补了netstat和taskbar的不足该软件可以得到所有端口对应的文件有完整的路径名,可以避免有些木马程序使用系统服务的文件名,而将其放在非系统目录,无法在Task Manager里察觉,这个时候FPort的优势就体体现出来了.FPORT的运行示例的运行示例安全配置方案初级

41、篇 n安全配置方案初级篇主要介绍常规的操作系统安全配置,包括十二条基本配置原则:n物理安全、停止Guest帐号、限制用户数量n创建多个管理员帐号、管理员帐号改名n陷阱帐号、更改默认权限、设置安全密码n屏幕保护密码、使用NTFS分区n运行防毒软件和确保备份盘安全。1、物理安全n服务器应该安放在安装了监视器的隔离房间内,并且监视器要保留15天以上的摄像记录。n另外,机箱,键盘,电脑桌抽屉要上锁,以确保旁人即使进入房间也无法使用电脑,钥匙要放在安全的地方。2、停止Guest帐号n在计算机管理的用户里面把Guest帐号停用,任何时候都不允许Guest帐号登陆系统。n为了保险起见,最好给Guest 加一

42、个复杂的密码,可以打开记事本,在里面输入一串包含特殊字符,数字,字母的长字符串。n用它作为Guest帐号的密码。并且修改Guest帐号的属性,设置拒绝远程访问,如图所示。3 限制用户数量n去掉所有的测试帐户、共享帐号和普通部门帐号等等。用户组策略设置相应权限,并且经常检查系统的帐户,删除已经不使用的帐户。n帐户很多是黑客们入侵系统的突破口,系统的帐户越多,黑客们得到合法用户的权限可能性一般也就越大。n对于Windows NT/2000主机,如果系统帐户超过10个,一般能找出一两个弱口令帐户,所以帐户数量不要大于10个。4 多个管理员帐号n虽然这点看上去和上面有些矛盾,但事实上是服从上面规则的。

43、创建一个一般用户权限帐号用来处理电子邮件以及处理一些日常事物,另一个拥有Administrator权限的帐户只在需要的时候使用。n因为只要登录系统以后,密码就存储再WinLogon进程中,当有其他用户入侵计算机的时候就可以得到登录用户的密码,尽量减少Administrator登录的次数和时间。5 管理员帐号改名nWindows 2000中的Administrator帐号是不能被停用的,这意味着别人可以一遍又一边的尝试这个帐户的密码。把Administrator帐户改名可以有效的防止这一点。n不要使用Admin之类的名字,改了等于没改,尽量把它伪装成普通用户,比如改成:guestone。具体操作

44、的时候只要选中帐户名改名就可以了,如图所示。6 陷阱帐号n所谓的陷阱帐号是创建一个名为“Administrator”的本地帐户,把它的权限设置成最低,什么事也干不了的那种,并且加上一个超过10位的超级复杂密码。n这样可以让那些企图入侵者忙上一段时间了,并且可以借此发现它们的入侵企图。可以将该用户隶属的组修改成Guests组,如图所示。7 更改默认权限n共享文件的权限从“Everyone”组改成“授权用户”。“Everyone”在Windows 2000中意味着任何有权进入你的网络的用户都能够获得这些共享资料。n任何时候不要把共享文件的用户设置成“Everyone”组。包括打印共享,默认的属性就

45、是“Everyone”组的,一定不要忘了改。设置某文件夹共享默认设置如图所示。8安全密码n好的密码对于一个网络是非常重要的,但是也是最容易被忽略的。n一些网络管理员创建帐号的时候往往用公司名,计算机名,或者一些别的一猜就到的字符做用户名,然后又把这些帐户的密码设置得比较简单,比如:“welcome”、“iloveyou”、“letmein”或者和用户名相同的密码等。这样的帐户应该要求用户首此登陆的时候更改成复杂的密码,还要注意经常更改密码。n这里给好密码下了个定义:安全期内无法破解出来的密码就是好密码,也就是说,如果得到了密码文档,必须花43天或者更长的时间才能破解出来,密码策略是42天必须改

46、密码。9屏幕保护密码n设置屏幕保护密码是防止内部人员破坏服务器的一个屏障。注意不要使用OpenGL和一些复杂的屏幕保护程序,浪费系统资源,黑屏就可以了。n还有一点,所有系统用户所使用的机器也最好加上屏幕保护密码。n将屏幕保护的选项“密码保护”选中就可以了,并将等待时间设置为最短时间“1秒”,如图所示。10 NTFS分区n把服务器的所有分区都改成NTFS格式。NTFS文件系统要比FAT、FAT32的文件系统安全得多。11防毒软件nWindows 2000/NT服务器一般都没有安装防毒软件的,一些好的杀毒软件不仅能杀掉一些著名的病毒,还能查杀大量木马和后门程序。n设置了放毒软件,“黑客”们使用的那

47、些有名的木马就毫无用武之地了,并且要经常升级病毒库。12备份盘的安全n一旦系统资料被黑客破坏,备份盘将是恢复资料的唯一途径。备份完资料后,把备份盘防在安全的地方。n不能把资料备份在同一台服务器上,这样的话还不如不要备份。安全配置方案中级篇n安全配置方案中级篇主要介绍操作系统的安全策略配置,包括十条基本配置原则:n操作系统安全策略、关闭不必要的服务n关闭不必要的端口、开启审核策略n开启密码策略、开启帐户策略、备份敏感文件n不显示上次登陆名、禁止建立空连接和下载最新的补丁1 操作系统安全策略n利用Windows 2000的安全配置工具来配置安全策略,微软提供了一套的基于管理控制台的安全配置和分析工

48、具,可以配置服务器的安全策略。n在管理工具中可以找到“本地安全策略”,主界面如图所示。n可以配置四类安全策略:帐户策略、本地策略、公钥策略和IP安全策略。在默认的情况下,这些策略都是没有开启的。2 关闭不必要的服务nWindows 2000的Terminal Services(终端服务)和IIS(Internet 信息服务)等都可能给系统带来安全漏洞。n为了能够在远程方便的管理服务器,很多机器的终端服务都是开着的,如果开了,要确认已经正确的配置了终端服务。n有些恶意的程序也能以服务方式悄悄的运行服务器上的终端服务。要留意服务器上开启的所有服务并每天检查。nWindows 2000作为服务器可禁

49、用的服务及其相关说明下表所示。Windows2000可禁用的服务 服务名服务名说明说明Computer Browser维护网络上计算机的最新列表以及提供这个列表维护网络上计算机的最新列表以及提供这个列表Task scheduler允许程序在指定时间运行允许程序在指定时间运行Routing and Remote Access在局域网以及广域网环境中为企业提供路由服务在局域网以及广域网环境中为企业提供路由服务Removable storage管理可移动媒体、驱动程序和库管理可移动媒体、驱动程序和库Remote Registry Service允许远程注册表操作允许远程注册表操作Print Spoo

50、ler将文件加载到内存中以便以后打印。要用打印机的用户不将文件加载到内存中以便以后打印。要用打印机的用户不能禁用这项服务能禁用这项服务IPSEC Policy Agent管理管理IP安全策略以及启动安全策略以及启动ISAKMP/Oakley(IKE)和和IP安全驱安全驱动程序动程序Distributed Link Tracking Client当文件在网络域的当文件在网络域的NTFS卷中移动时发送通知卷中移动时发送通知Com+Event System提供事件的自动发布到订阅提供事件的自动发布到订阅COM组件组件3 关闭不必要的端口n关闭端口意味着减少功能,如果服务器安装在防火墙的后面,被入侵的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁