网络操作系统安全技术ppt

上传人:tia****nde 文档编号:70834760 上传时间:2019-01-18 格式:PPT 页数:85 大小:798.81KB
返回 下载 相关 举报
网络操作系统安全技术ppt_第1页
第1页 / 共85页
网络操作系统安全技术ppt_第2页
第2页 / 共85页
网络操作系统安全技术ppt_第3页
第3页 / 共85页
网络操作系统安全技术ppt_第4页
第4页 / 共85页
网络操作系统安全技术ppt_第5页
第5页 / 共85页
点击查看更多>>
资源描述

《网络操作系统安全技术ppt》由会员分享,可在线阅读,更多相关《网络操作系统安全技术ppt(85页珍藏版)》请在金锄头文库上搜索。

1、,7.1 Windows2000/2003 Server安全,7.2 Unix安全,7.3 应用实例,第7章 网络操作系统安全,7.1 Windows 2000/2003 Server安全,本节内容 7.1.1 Windows 2000 Server安全 7.1.2 Windows 2000 Server的安全设置 7.1.3 Windows 2003 Server的安全策略 7.1.4 Windows Server 2003 防火墙,7.1.1 Windows 2000 Server安全 1. Windows 2000 Server操作系统安全分析 (1) 系统安装隐患 在一台服务器上安装W

2、indows 2000 Server操作系统时,存在以下安全隐患: l 将服务器接入网络进行系统安装。Windows 2000 Server操作系统在安装时存在一个安全漏洞,当输入Administrator密码后,系统就自动建立了ADMIN$的共享,但是并没有用刚刚输入的密码来保护它,这种情况一直持续到再次启动计算机,在此期间,任何人都可以通过ADMIN$进入这台机器;同时,只要安装一结束,各种服务就会自动运行,而这时的服务器是满身漏洞,计算机病毒非常容易侵入。因此,若将服务器接入网络后再进行操作系统的安装是很不安全的。 l 操作系统与应用系统共用一个磁盘分区。在安装操作系统时,将操作系统与应

3、用系统安装在同一个磁盘分区,会导致一旦操作系统文件泄露时,攻击者可以通过操作系统漏洞获取应用系统的访问权限,从而影响应用系统的安全运行。 l 采用FAT32文件格式安装。FAT32文件格式不能限制用户对文件的访问,会导致系统的不安全。 l 采用缺省安装。缺省安装操作系统时,会自动安装一些有安全隐患的组件,如:IIS、DHCP、DNS等,导致系统在安装后存在多种安全漏洞。 l 系统补丁安装不及时不全面。在系统安装完成后,不及时安装系统补丁程序,导致病毒侵入。,(2)运行隐患 在系统运行过程中,主要存在以下隐患: l 默认共享。系统在运行后,会自动创建一些隐藏的共享。一是C$ D$ E$ 每个分区

4、的根共享目录。二是ADMIN$ 远程管理用的共享目录。三是IPC$ 空连接。四是NetLogon共享。五是其它系统默认共享,如:FAX$、PRINT$共享等。这些默认共享给系统的安全运行带来了很大的隐患。 l 默认服务。系统在运行后,自动启动了许多有安全隐患的服务,如:Telnet Services、DHCP Client、DNS Client、Print spooler、Remote Registry services、SNMP Services 、Terminal Services 等。这些服务在实际工作中如不需要,可以将其禁用或关闭。 l 安全策略。系统运行后,默认情况下,系统的安全策略

5、是不起作用的,这降低了系统的运行安全性。 l 管理员账号。系统在运行后,由于Administrator用户账号是不能停用的,导致攻击者可以一遍又一遍的尝试猜测这个账号的口令。此外,设置简单的用户账号口令也会给系统的运行带来安全隐患。 l 页面文件。页面文件是用来存储没有装入内存的程序和数据文件部分的隐藏文件。页面文件中可能含有一些敏感的资料,有可能造成系统信息的泄露。 l 共享文件。默认状态下,每个人对新创建的文件共享都拥有完全控制权限,这是非常危险的,应严格限制用户对共享文件的访问。 l Dump文件。Dump文件在系统崩溃和蓝屏的时候是一份很有用的查找问题的资料。然而,它也能够给攻击者提供

6、一些敏感信息,比如一些应用程序的口令等,造成信息泄露。 l Web服务。系统本身自带的IIS服务、FTP服务存在安全隐患,容易导致系统成为攻击对象。,2.安全防范对策 (1)安装对策 l 在完全安装、配置好操作系统,并给系统全部安装系统补丁之前,一定不要把计算机接入网络。 l 在安装操作系统时,建议至少分三个磁盘分区。第一个分区用来安装操作系统,第二分区存放IIS、FTP和各种应用程序,第三个分区存放重要的数据和日志文件。 l 采用NTFS文件格式安装操作系统,可以保证文件的安全,控制用户对文件的访问权限。 l 在安装系统组件时,不要采用缺省安装,删除系统缺省选中的IIS、DHCP、DNS等服

7、务。 l 在安装完操作系统后,应先安装在其上面的应用系统,然后安装系统补丁。,(2)运行对策 关闭系统默认共享 方法一:采用批处理文件在系统启动后自动删除共享。首选在Cmd提示符下输入“Net Share”命令,查看系统自动运行的所有共享目录。然后建立一个批处理文件SHAREDEL.BAT,将该批处理文件放入计划任务中,并设置成每次开机时自动运行。文件内容如下: NET SHARE C$ /DELETE NET SHARE D$ /DELETE NET SHARE E$ /DELETE NET SHARE IPC$ /DELETE NET SHARE ADMIN$ /DELETE,方法二:修改

8、系统注册表,禁止默认共享功能。在Local_Machine System CurrentControlSetServicesLanmanServerParameters下新建一个双字节项“auto shareserver”,将其值填为“0”。 方法三:要禁止这些共享,打开“管理工具-计算机管理-共享文件夹-共享”,在相应的共享文件夹上按右键,选择“停止共享”即可。要注意是的,在机器重新启动后,这些共享又会重新自动开启。,删除多余的不需要的网络协议 删除网络协议中的NWLink NetBIOS协议,NWLink IPX/SPX/NetBIOS 协议,NeBEUI PROtocol协议和服务等,只

9、保留TCP/IP网络通讯协议。 关闭不必要的有安全隐患的服务 用户可以根据实际情况,关闭表7-1中所示的系统自动运行带有安全隐患的网络服务。,启用安全策略 安全策略包括以下五个方面: l 账号锁定策略:设置账号锁定阀值,3-5次无效登录后,即锁定账号。账号锁定策略如表7-2所示。,l 密码策略:一是密码必须符合复杂性要求;二是服务器密码长度最少设置为8个字符以上;三是密码最长保留期,一般设置为1至3个月,即3090天;四是密码最短存留期:3天;五是强制密码历史:记住的密码个数为“0”;六是运行“为域中所有用户使用可还原的加密来储存密码”:停用。密码策略如表7-3所示。,l 审核策略:审核策略在

10、系统默认安装时是关闭的。激活此功能有利于管理员很好的掌握机器的运行状态,有利于系统的入侵检测。可以从日志中了解到机器是否在被人蛮力攻击、非法的文件访问等等。开启安全审核是系统最基本的入侵检测方法。当攻击者尝试对用户的系统进行某些方式(如尝试用户口令,改变账号策略,未经许可的文件访问等等)入侵的时候,都会被安全审核记录下来。避免不能及时察觉系统遭受入侵以致系统遭到破坏。建议至少要开启审核登录事件、账户登录事件、账户管理三个事件。审核策略如表7-4所示。,l “用户权利指派”:在“用户权利指派”中,将“从远端系统强制关机”权限设置为禁止任何人有此权限,防止黑客从远程关闭系统。 l “安全选项”:将

11、“对匿名连接的额外限制”权限改为“不允许枚举SAM账号和共享”。也可以通过修改注册表中的值来禁止建立空连接,将Local_Machine SystemCurrentControlSetControl LSA-RestrictAnonymous 的值改为“1”。如在LSA目录下如无该键值,可以新建一个双字节值,名为“restrictanonymous”,值为“1”,十六进制。此举可以有效地防止利用IPC$空连接枚举SAM账号和共享资源,造成系统信息的泄露。,加强对Administrator账号和Guest账号的管理监控 将Administrator账号重新命名,创建一个陷阱账号,名为“Admin

12、istrator”,口令为10位以上的复杂口令,其权限设置成最低,即:将其设为不隶属于任何一个组,并通过安全审核,借此发现攻击者的入侵企图。设置2个管理员用账号,一个具有一般权限,用来处理一些日常事物;另一个具有Administrators 权限,只在需要的时候使用。修改增加Guest用户口令的复杂性,并禁用GUEST用户账号。 禁止使用共享 严格限制用户对共享目录和文件的访问,无特殊情况,严禁通过共享功能访问服务器。 清除页面文件 将注册表HKLMSYSTEMCurrentControlSetControlSession ManagerMemory Management中“ClearPage

13、FileAtShutdown”的值改为“1”,可以禁止系统产生页面文件,防止信息泄露。 清除Dump文件 打开“控制面板系统属性高级启动和故障恢复”,将“写入调试信息”改成“无”,可以清除Dump文件,防止信息泄露。,Web服务安全设置 l IIS-Web网站服务:在进行系统安装时不要安装IIS组件,系统安装完毕后,再手动添加该服务,将其安装目录名设为任意字符,以加大安全性。删除Internet服务管理器,删除样本页面和脚本,卸载Internet打印服务,删除除ASP外的应用程序映射。针对不同类型文件建立不同文件夹并设置不同权限。对脚本程序设为纯脚本执行许可权限,二进制执行文件设为脚本和可执行

14、程序权限,静态文件设为读权限。对安全扫描出的CGI漏洞文件要及时删除。 l FTP文件传输服务:不要使用系统自带的FTP服务,该服务与系统账户集成认证,一旦密码泄漏后果十分严重。建议利用第三方软件SERV-U提供FTP服务,该软件用户管理独立进行,并采用单向Hash函数(MD5)加密用户口令,加密后的口令保存在ServUDaemon.ini或是注册表中。用户采用多权限和模拟域进行权限管理。虚拟路径和物理路径可以随时变换。利用IP规则、用户权限、用户域、用户口令多重保护防止非法入侵。,7.1.2 Windows 2000 Server的安全设置 在这一小节中,我们从用户安全设置、密码安全设置、系

15、统安全设置、服务安全设置这4个方面进行介绍。 1.用户安全设置 (1)禁用Guest账号 在计算机管理的用户里面把Guest账号禁用。为了保险起见,最好给Guest加一个复杂性的密码。可以打开记事本,在里面输入一串包含特殊字符、数字、字母的长字符串,然后把它作为Guest用户的密码拷进去。 (2)限制不必要的用户 去掉所有的Duplicate User用户、测试用户、共享用户等等。用户组策略设置相应权限,并且经常检查系统的用户,删除已经不再使用的用户。因为这些用户很多时候都是黑客们入侵系统的突破口。,(3)创建两个管理员账号 创建一个一般权限用户用来收信以及处理一些日常事物,另一个拥有Admi

16、nistrators 权限的用户只在特殊需要的时候使用。 (4)把系统Administrator账号改名 因为Windows 2000 Server的Administrator用户是不能被停用的,攻击者可不断地尝试该用户密码进行攻击。尽量把它伪装成普通用户,比如改成Guesycludx。 (5)创建一个陷阱用户 创建一个名为“Administrator”的本地用户,把它的权限设置成最低,并且加上一个超过10位的超级复杂密码。该用户用以“诱骗”黑客来访问,借此发现黑客的入侵企图。,(6)把共享文件的权限从Everyone组改成授权用户 任何时候都不要把共享文件的用户设置成“Everyone”组,包括打印共享,若默认的属性就是“Everyone”组,一定不要忘记修改。 (7)开启用户策略 使用用户策略,分别设置复位用户锁定计数器时间为20分钟,用户锁定时间为20分钟,用户锁

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号