版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、2021-7-13网络安全概述1 本章主要内容:本章主要内容: 第一节第一节 安全等级标准安全等级标准 第二节第二节 漏洞漏洞 第三节第三节 Windows NT系统安全系统安全 第四节第四节 Unix系统的安全系统的安全 第五节第五节 Linux系统安全系统安全 第六节第六节 Windows XP 系统安全系统安全 第七节第七节 Windows 7 系统安全系统安全 2021-7-13网络安全概述2 l漏洞概念漏洞概念类型类型 lWindows NT 、Unix安全性和漏洞安全性和漏洞 l Windows XP 、windows 7 、Linux安安 全性全性 2021-7-13网络安全概述
2、3 Windows NT 、Unix、安全性、安全性 2021-7-13网络安全概述4 熟练掌握以下内容:熟练掌握以下内容: 漏洞的定义和分类漏洞的定义和分类 Windows XP的安全策略的安全策略 Windows 7的安全策略的安全策略 了解以下内容:了解以下内容: 安全等级标准安全等级标准 2021-7-13网络安全概述5 网络安全是一门涉及计算机科学、网网络安全是一门涉及计算机科学、网 络技术、通信技术、密码技术、信息安络技术、通信技术、密码技术、信息安 全技术、应用数学、数论、信息论等多全技术、应用数学、数论、信息论等多 种学科的综合性科学。种学科的综合性科学。 网络安全是指网络系统
3、的硬件、软网络安全是指网络系统的硬件、软 件及其系统中的数据受到保护,不受偶件及其系统中的数据受到保护,不受偶 然的或者恶意的原因而遭到破坏、更改、然的或者恶意的原因而遭到破坏、更改、 泄露,确保系统能连续可靠正常地运行,泄露,确保系统能连续可靠正常地运行, 网络服务不中断。网络服务不中断。 2021-7-13网络安全概述6 l美国的美国的“可信计算机系统评估准则可信计算机系统评估准则 (TCSEC)” l中国国家标准中国国家标准计算机信息安全保护等计算机信息安全保护等 级划分准则级划分准则 2021-7-13网络安全概述7 可信计算机系统评估准则可信计算机系统评估准则TCSEC(Truste
4、d Computer System Evaluation Criteria )是将计算机硬件与支持不可信应用和不是将计算机硬件与支持不可信应用和不 可 信 用 户 的 操 作 系 统 的 组 合 通 称 为 可 信 计 算 基 础可 信 用 户 的 操 作 系 统 的 组 合 通 称 为 可 信 计 算 基 础 TCB(Trusted Computing Base)。TCSEC标准是计算机系标准是计算机系 统安全评估的第一个正式标准,得到广泛的应用,并且已成统安全评估的第一个正式标准,得到广泛的应用,并且已成 为其他国家和国际组织制定计算机安全标准的基础和参考,为其他国家和国际组织制定计算机安
5、全标准的基础和参考, 具有划时代的意义。该准则于具有划时代的意义。该准则于1970年由美国国防科学委员会年由美国国防科学委员会 提出,并于提出,并于1985年年12月由美国国防部公布。月由美国国防部公布。TCSEC最初只是最初只是 军用标准,后来延至民用领域。军用标准,后来延至民用领域。TCSEC将计算机系统的安全将计算机系统的安全 划分为划分为4个安全等级。分别为个安全等级。分别为D、C、B、A级,由低到高。级,由低到高。D 级最小保护级,暂时不分子级。级最小保护级,暂时不分子级。C级分为级分为C1和和C2两个子级,两个子级, C2比比C1提供更多的保护。提供更多的保护。B级分为级分为B1、
6、B2和和B3三个子级,三个子级, 级别由低到高,级别由低到高,B3级比级比 B2、B1级提供更多的保护。级提供更多的保护。A级暂级暂 时不分子级。每级包括它下级的所有特性。各级的特性如表时不分子级。每级包括它下级的所有特性。各级的特性如表 2-1所示。所示。 2021-7-13网络安全概述8 1. D级-最低保护(Minimal Protection) l任何人都可以自由地使用该计算机系统,任何人都可以自由地使用该计算机系统, 不对用户进行验证。系统不要求用户提供不对用户进行验证。系统不要求用户提供 用户名或密码。任何人都可以坐在计算机用户名或密码。任何人都可以坐在计算机 的旁边并使用它。属于
7、的旁边并使用它。属于D级的计算机操作级的计算机操作 系统有系统有DOS、Windows 3.x及及Windows 95(不在工作组方式中不在工作组方式中)。 2021-7-13网络安全概述9 2. C级-自主访问控制(Discretionary Protection) 该类安全等级能够提供存取控制,并为用户的行动和该类安全等级能够提供存取控制,并为用户的行动和 责任提供审计能力,可划分为责任提供审计能力,可划分为C1和和C2两类。两类。C1系系 统的可信任运算基础体制(统的可信任运算基础体制(Trusted Computing Base,TCB)通过将用户和数据分开来达到安全的)通过将用户和数
8、据分开来达到安全的 目的。在目的。在C1系统中,用户认为系统中,用户认为C1系统中的所有文档系统中的所有文档 都具有相同的机密性。该安全级别典型的操作系统都具有相同的机密性。该安全级别典型的操作系统 有标准有标准Unix。C2系统比系统比C1系统加强了可调的审慎控系统加强了可调的审慎控 制。在连接到网络上时,制。在连接到网络上时,C2系统的用户分别对各自系统的用户分别对各自 的行为负责。的行为负责。C2系统通过登陆过程、安全事件和资系统通过登陆过程、安全事件和资 源隔离来增强这种控制。源隔离来增强这种控制。C2系统具有系统具有C1系统中所有系统中所有 的安全性特征。这个安全级别操作系统有的安全
9、性特征。这个安全级别操作系统有C1SCO Unix 、Linux和和 Windows NT。 2021-7-13网络安全概述10 3. B级-强制访问控制(Mandatory Protection) B类安全等级可分为类安全等级可分为B1、B2和和B3三个子级,由低到高。三个子级,由低到高。B1级:系级:系 统对网络控制下的每个对象都进行反映其安全级别的灵敏度标记;统对网络控制下的每个对象都进行反映其安全级别的灵敏度标记; 对敏感信息提供更高的保护;当系统管理员创建系统或增加新的通对敏感信息提供更高的保护;当系统管理员创建系统或增加新的通 信通道或信通道或I/O设备时,管理员必须指定每个通信通
10、道和设备时,管理员必须指定每个通信通道和I/O设备是单设备是单 级还是多级;单级设备不保持传输信息的灵敏度级别;所有直接面级还是多级;单级设备不保持传输信息的灵敏度级别;所有直接面 向用户位置的输出(无论是虚拟的还是物理的)都必须用标记来指向用户位置的输出(无论是虚拟的还是物理的)都必须用标记来指 示输出对象的灵敏度;系统使用用户的口令来决定用户的安全访问示输出对象的灵敏度;系统使用用户的口令来决定用户的安全访问 级别;系统通过审计来记录未授权访问的企图。政府机构或防御承级别;系统通过审计来记录未授权访问的企图。政府机构或防御承 包商是包商是B1计算机的主要拥有者。计算机的主要拥有者。B2级:
11、要求计算机给所有对象加标级:要求计算机给所有对象加标 签,给设备(工作站、磁盘驱动器和终端)分配安全级别;如允许签,给设备(工作站、磁盘驱动器和终端)分配安全级别;如允许 用户访问一台工作站,但不允许访问含有职工工资资料的磁盘子系用户访问一台工作站,但不允许访问含有职工工资资料的磁盘子系 统。只有用户能够在可信任通信路径中进行初始化通信。统。只有用户能够在可信任通信路径中进行初始化通信。 B3级:除级:除 了控制对个别对象的访问外,了控制对个别对象的访问外,B3必须产生一个可读的安全列表;每必须产生一个可读的安全列表;每 个被命名的对象提供对该对象没有访问权的用户列表说明;个被命名的对象提供对
12、该对象没有访问权的用户列表说明;B3系统系统 在进行任何操作前,要求用户进行身份验证;在进行任何操作前,要求用户进行身份验证;B3系统验证每个用户,系统验证每个用户, 同时还会发送一个取消访问的审计跟踪消息;设计者必须正确区分同时还会发送一个取消访问的审计跟踪消息;设计者必须正确区分 可信任的通信路径和其他路径;可信任的通信基础体制为每一个被可信任的通信路径和其他路径;可信任的通信基础体制为每一个被 命名的对象建立安全审计跟踪。命名的对象建立安全审计跟踪。 2021-7-13网络安全概述11 4. A级-可验证访问控制(Verified Protection) A系统的安全级别最高。目前,系统
13、的安全级别最高。目前,A类只包含类只包含 A1安全类别,它包括一个严格的设计、控制安全类别,它包括一个严格的设计、控制 和验证过程。和验证过程。A1级别中系统管理员必须从开级别中系统管理员必须从开 发者那里接收到一个安全策略的正式模型;发者那里接收到一个安全策略的正式模型; 所有的安装操作都必须由系统管理员进行;所有的安装操作都必须由系统管理员进行; 系统管理员进行的每一步安装操作都必须有系统管理员进行的每一步安装操作都必须有 正式文档。正式文档。 2021-7-13网络安全概述12 2021-7-13网络安全概述13 2021-7-13网络安全概述14 2021-7-13网络安全概述15 3
14、. 安全标记保护级 本级安全机制具有系统审计保护级的所有本级安全机制具有系统审计保护级的所有 功能。此外,还需提供有关安全策略模功能。此外,还需提供有关安全策略模 型、数据标记以及主体对客体强制访问型、数据标记以及主体对客体强制访问 控制的非形式化描述,具有准确地标记控制的非形式化描述,具有准确地标记 输出信息的能力。输出信息的能力。 2021-7-13网络安全概述16 4. 结构化保护级 本级安全机制是建立于一个明确定义的形本级安全机制是建立于一个明确定义的形 式化安全策略模型之上,它要求将第三式化安全策略模型之上,它要求将第三 级系统中的自主和强制访问控制扩展到级系统中的自主和强制访问控制
15、扩展到 所有主体与客体。将结构化分为关键保所有主体与客体。将结构化分为关键保 护元素和非关键保护元素相结合的结构。护元素和非关键保护元素相结合的结构。 其中关键部分直接控制访问者对访问对其中关键部分直接控制访问者对访问对 象的存取。本级具有相当强的抗渗透能象的存取。本级具有相当强的抗渗透能 力。力。 2021-7-13网络安全概述17 5. 访问验证保护级 本级的安全保护机制具有第四级的所有功本级的安全保护机制具有第四级的所有功 能。能。 增设访问访问监控器需求。访问监增设访问访问监控器需求。访问监 控器仲裁主体对客体的全部访问。访问控器仲裁主体对客体的全部访问。访问 监控器本身是抗篡改的、足
16、够小,能够监控器本身是抗篡改的、足够小,能够 分析和测试。该级支持安全管理员职能;分析和测试。该级支持安全管理员职能; 扩充审计机制,当发生与安全相关的事扩充审计机制,当发生与安全相关的事 件时发出信号;提供系统恢复机制。系件时发出信号;提供系统恢复机制。系 统具有很高的抗渗透能力。统具有很高的抗渗透能力。 2021-7-13网络安全概述18 l 2.2.1 漏洞的概念 l2.2.2 漏洞的类型 l2.2.3 漏洞对网络安全的影响 l2.2.4 漏洞与后门的区别 2021-7-13网络安全概述19 1漏洞漏洞 从专业上讲,漏洞是在硬件、软件、协议的从专业上讲,漏洞是在硬件、软件、协议的 具体实
17、现或系统安全策略上(主要是人为)具体实现或系统安全策略上(主要是人为) 存在的缺陷,从而可以使攻击者能够在未存在的缺陷,从而可以使攻击者能够在未 授权的情况下访问或破坏系统。如果有权授权的情况下访问或破坏系统。如果有权 限,访问合法,如果没有权限,则访问不限,访问合法,如果没有权限,则访问不 合法。合法。 2021-7-13网络安全概述20 2.2.2 漏洞的类型 1. 网络传输和协议的漏洞 攻击者利用网络传输时对协议的信任以及网攻击者利用网络传输时对协议的信任以及网 络传输的漏洞进入系统,例如络传输的漏洞进入系统,例如IP欺骗就是利欺骗就是利 用网络传输对用网络传输对IP的信任;的信任;DN
18、S欺骗就是冒充欺骗就是冒充 域名服务器,把域名服务器,把IP地址设为攻击者的地址设为攻击者的IP地址,地址, 用户上网时就只能看到攻击者的主页;而网用户上网时就只能看到攻击者的主页;而网 络嗅探器则利用网络信息明文传输的弱点来络嗅探器则利用网络信息明文传输的弱点来 进行探测。进行探测。 2021-7-13网络安全概述21 l2. 系统的漏洞 l操作系统程序存在许多操作系统程序存在许多BUG,攻击者可以利用,攻击者可以利用 服务进程的服务进程的BUG和配置错误进行攻击,任何提和配置错误进行攻击,任何提 供服务的主机都有可能存在这样的漏洞,他们供服务的主机都有可能存在这样的漏洞,他们 常被攻击者用
19、来获取对系统的访问权限。由于常被攻击者用来获取对系统的访问权限。由于 软件的软件的BUG不可避免,对于目前存在使用的操不可避免,对于目前存在使用的操 作系统如作系统如Windows 、Unix都存在着都存在着BUG,入,入 侵者利用这些程序中存在的侵者利用这些程序中存在的BUG来获取特权。来获取特权。 这就为攻击者提供了各种机会。这就为攻击者提供了各种机会。 l窃取系统中的口令是最简单的攻击方法,因此窃取系统中的口令是最简单的攻击方法,因此 对系统口令的保护方式也在不断改进。口令文对系统口令的保护方式也在不断改进。口令文 件从明文改进成密文,又改进成使用影子文件件从明文改进成密文,又改进成使用
20、影子文件 (shadow)的方式。攻击者获取口令的方法)的方式。攻击者获取口令的方法 很多,有的窃取口令文件做字典攻击;有的从很多,有的窃取口令文件做字典攻击;有的从 信道获取;有的利用特洛伊木马窃取等等。信道获取;有的利用特洛伊木马窃取等等。 2021-7-13网络安全概述22 l3. 管理的漏洞 l攻击者可以利用各种方式从系统管理员和用户攻击者可以利用各种方式从系统管理员和用户 那里获取可用于非法进入系统的信息,包括口那里获取可用于非法进入系统的信息,包括口 令、用户名等。常见方式包括:(令、用户名等。常见方式包括:(1)通过电)通过电 话假冒合法用户要求对方提供口令、建立帐号话假冒合法用
21、户要求对方提供口令、建立帐号 或按要求修改口令;(或按要求修改口令;(2)假冒系统管理员要)假冒系统管理员要 求用户运行某个测试程序,而它实际上是特洛求用户运行某个测试程序,而它实际上是特洛 伊木马,要求用户输入口令;(伊木马,要求用户输入口令;(3)假冒某个)假冒某个 合法用户的名义向系统管理员发送电子邮件,合法用户的名义向系统管理员发送电子邮件, 要求修改自己的口令;(要求修改自己的口令;(4)假冒某些合法网)假冒某些合法网 站,实际上是假网站,要求用户输入用户名和站,实际上是假网站,要求用户输入用户名和 口令。口令。 2021-7-13网络安全概述23 随着网络技术的发展,网络成为一个无
22、处不在、随着网络技术的发展,网络成为一个无处不在、 无所不用的工具。无所不用的工具。Internet的无主管性、跨国的无主管性、跨国 界性、不设防性、缺少法律约束性的特点,在界性、不设防性、缺少法律约束性的特点,在 为各国带来发展机遇的同时,也带来了巨大的为各国带来发展机遇的同时,也带来了巨大的 风险。风险。 2021-7-13网络安全概述24 l1. 漏洞影响Internet的可靠性和可用性 lInternet网络的脆弱性也是一种漏洞。网络的脆弱性也是一种漏洞。 Internet是逐步发展和演变而来的,其本是逐步发展和演变而来的,其本 身的可靠性和可用性存在很多弱点,特别身的可靠性和可用性存
23、在很多弱点,特别 是在网络规模迅速扩大,用户数目猛增,是在网络规模迅速扩大,用户数目猛增, 业务类型多样化的情况下,系统和应用工业务类型多样化的情况下,系统和应用工 具可靠性的弱点也逐渐暴露出来,系统资具可靠性的弱点也逐渐暴露出来,系统资 源的不足、网络的故障和瘫痪将会给国家、源的不足、网络的故障和瘫痪将会给国家、 组织和企业造成巨大的损失。组织和企业造成巨大的损失。 2021-7-13网络安全概述25 l2漏洞导致Internet上黑客入侵和计算 机犯罪 l黑客攻击早已在主机终端时代就已经出现,随着黑客攻击早已在主机终端时代就已经出现,随着 Internet的发展,现代黑客则从以系统为主的攻
24、击转变的发展,现代黑客则从以系统为主的攻击转变 到以网络为主的攻击。形形色色的黑客和攻击者利用到以网络为主的攻击。形形色色的黑客和攻击者利用 网络上的任何漏洞和缺陷进行攻击,例如:通过网络网络上的任何漏洞和缺陷进行攻击,例如:通过网络 监听获取网上用户的账号和密码;监听密钥分配过程,监听获取网上用户的账号和密码;监听密钥分配过程, 攻击密钥管理服务器,得到密钥或认证码,从而取得攻击密钥管理服务器,得到密钥或认证码,从而取得 合法资格;利用合法资格;利用UNIX操作系统提供的守护进程的缺省操作系统提供的守护进程的缺省 账户进行攻击(如账户进行攻击(如Telnet Daemon、FTP Daemo
25、n和和 RPC Daemon等);利用等);利用SendMail,采用,采用debug、 wizard和和pipe等进行攻击;利用等进行攻击;利用FTP,采用匿名用户,采用匿名用户 访问进行攻击;利用访问进行攻击;利用NFS进行攻击;通过隐蔽通道进进行攻击;通过隐蔽通道进 行非法活动;突破防火墙等等。显然黑客入侵和计算行非法活动;突破防火墙等等。显然黑客入侵和计算 机犯罪给机犯罪给Internet的安全造成了严重的威胁。的安全造成了严重的威胁。 2021-7-13网络安全概述26 l3漏洞致使Internet遭受网络病毒和其它 软件的攻击 l计算机病毒被发现十多年来,其种类正在以几何计算机病毒
26、被发现十多年来,其种类正在以几何 级数增长,而且病毒的机理和变种不断演变,为级数增长,而且病毒的机理和变种不断演变,为 检测和消除带来了更大的难度,成为计算机和网检测和消除带来了更大的难度,成为计算机和网 络发展的一大公害。它破坏计算机的正常工作以络发展的一大公害。它破坏计算机的正常工作以 及信息的正常存储。严重时,可以使计算机系统及信息的正常存储。严重时,可以使计算机系统 陷于瘫痪。特洛伊木马也是一种极常用的攻击方陷于瘫痪。特洛伊木马也是一种极常用的攻击方 法,这种攻击常常在程序中声称做某件事,而实法,这种攻击常常在程序中声称做某件事,而实 际上做另一种用户不想做的事情。简单的特洛伊际上做另
27、一种用户不想做的事情。简单的特洛伊 木马只是窃取口令,获得非法的访问,严重的甚木马只是窃取口令,获得非法的访问,严重的甚 至会完全删除磁盘上的文件。至会完全删除磁盘上的文件。 2021-7-13网络安全概述27 漏洞是一种无意的行为,是难以预知的;漏洞是一种无意的行为,是难以预知的; 后门是一种有意的行为,是人为故意设后门是一种有意的行为,是人为故意设 置的。后门是软硬件制造者为了进行非置的。后门是软硬件制造者为了进行非 授权访问而在程序中故意设置的万能访授权访问而在程序中故意设置的万能访 问口令,这些口令无论是被攻破,还是问口令,这些口令无论是被攻破,还是 只掌握在制造者手中,都对使用者的系
28、只掌握在制造者手中,都对使用者的系 统安全构成严重的威胁。有意的后门可统安全构成严重的威胁。有意的后门可 能造成对大众的威胁,无意的漏洞则是能造成对大众的威胁,无意的漏洞则是 厂商改进的方向和目标。厂商改进的方向和目标。 2021-7-13网络安全概述28 l2.3.1 Windows NT的安全等级 l作为一个标准的系统,作为一个标准的系统,Windows NT Server自自3.5版就达到了国家计算机安全版就达到了国家计算机安全 中心的中心的C2级安全级别的要求。级安全级别的要求。 l可以自由决定访问控制:可以自由决定访问控制: l对象复用对象复用 l身份的确认和验证:身份的确认和验证:
29、 l审计审计 2021-7-13网络安全概述29 l1. 身份验证 用户登录时,通过组合键Ctrl+Alt+Del键,NT系统启动登 录进程,弹出登录对话框,让用户输入用户名和密码。登 录进程接收用户的用户名和密码后,查找安全账户中的信 息。若用户名和密码失效,则拒绝用户登录。若用户名和 密码有效,则把安全账户管理SAM(Security Account Manager)数据库中有关该账号的信息收集在一起形成一 个存取标识。其中存取标识包括用户名及SID、用户所属 的组及组SID、用户对系统所具有的权力。然后NT系统启 动一个用户进程,将该存取标识与之相连,存取标识就成 了用户进程在NT系统中
30、的通行证。无论用户做什么事情, NT系统都会检查器存取标识,以确定其操作是否合法。 2021-7-13网络安全概述30 l2. 权力 权力是用户对整个系统内的对象和任务完权力是用户对整个系统内的对象和任务完 成特定动作的授权,如关闭系统、向系统中成特定动作的授权,如关闭系统、向系统中 添加设备、更改系统时间等,一般由系统指添加设备、更改系统时间等,一般由系统指 定给内置组,也可由管理员将其扩大到组和定给内置组,也可由管理员将其扩大到组和 用户上。当用户登录到一个具有某种权力的用户上。当用户登录到一个具有某种权力的 账号时,该用户就可以执行与该权力相关的账号时,该用户就可以执行与该权力相关的 任
31、务。用户的权力如表任务。用户的权力如表2-3所示。所示。 2021-7-13网络安全概述31 l3. 权限 权限指用户对系统资源的访问权力,是可以授予用户或权限指用户对系统资源的访问权力,是可以授予用户或 组的文件系统能力,如对某文件的读、写控制,对打印组的文件系统能力,如对某文件的读、写控制,对打印 机队列的管理等。权限适用于对特定对象的操作,指定机队列的管理等。权限适用于对特定对象的操作,指定 允许哪些用户可以使用这些对象以及如何使用这些对象。允许哪些用户可以使用这些对象以及如何使用这些对象。 每一权限级别都确定了一个执行特定的任务组合的能力每一权限级别都确定了一个执行特定的任务组合的能力
32、 (如(如Read(R)、)、 Execute(X)、 Write(W)、 Delete(D)、Set Permission(P)、Take Ownership(O))。用户对系统资源所具有的权限与特)。用户对系统资源所具有的权限与特 定的资源一起存放,用户的目录权限和文件权限表定的资源一起存放,用户的目录权限和文件权限表2-4, 2-5所示。所示。 2021-7-13网络安全概述32 l1. 有关SAM的安全漏洞 l数据库进行复制。安全帐户管理数据库进行复制。安全帐户管理(SAM) 数据库存放有用户账户的口令信息,利数据库存放有用户账户的口令信息,利 用如用如PWDump和和NTCrack等
33、工具软件可等工具软件可 以破解其中的口令信息。因此以破解其中的口令信息。因此SAM能被能被 具有备份特权的人员进行复制备份对系具有备份特权的人员进行复制备份对系 统安全存在很大的隐患。统安全存在很大的隐患。 2021-7-13网络安全概述33 防范措施:防范措施: 1) 严格限制严格限制Administrator组和备份组帐户的成员资格。加强组和备份组帐户的成员资格。加强 对这些帐户的跟踪,尤其是对这些帐户的跟踪,尤其是Administrator帐户的登录帐户的登录 (Logon)失败和注销失败和注销(Logoff)失败。失败。 2) 为系统管理员和备份操作员创建特殊帐户。系统管理员在进为系统
34、管理员和备份操作员创建特殊帐户。系统管理员在进 行特殊任务时使用这个特殊帐户注册,然后注销,并限制所行特殊任务时使用这个特殊帐户注册,然后注销,并限制所 有具有有具有Administrator和备份特权的帐户只能具有和备份特权的帐户只能具有User或者或者 Power User组的权限,绝对不能浏览组的权限,绝对不能浏览WEB。 3)采用口令过滤器来检测易猜测的口令,例如有采用口令过滤器来检测易猜测的口令,例如有 PASSPROP (Windows NT ResourceKit提供提供)、ScanNT(一个商业口令一个商业口令 检测工具软件包检测工具软件包)。同时还要对口令进行加强,比如使用。
35、同时还要对口令进行加强,比如使用 Service Pack 3就可以加强就可以加强WindowsNT的口令,一个加强的口令,一个加强 的口令必须包含大小写字母、数字以及特殊字符。的口令必须包含大小写字母、数字以及特殊字符。 2021-7-13网络安全概述34 2. 紧急修复盘产生的安全漏洞 l每次紧急修复盘每次紧急修复盘(Emergency Repair Disk - ERD) 在更新时,整个在更新时,整个SAM数据库被复制到数据库被复制到 %system%repairsam._分支中,在默认的权限设分支中,在默认的权限设 置下,每个人对该文件都具有读权限。这时黑客可置下,每个人对该文件都具有
36、读权限。这时黑客可 以利用以利用SAM数据库的这个拷贝,通过某些工具(如数据库的这个拷贝,通过某些工具(如 PWDump和和Windows NT crack)来破解口令。除)来破解口令。除 非在每次紧急修复盘后,确保该文件对所有人不可非在每次紧急修复盘后,确保该文件对所有人不可 读。读。 l防范措施:确保防范措施:确保%system%repairsam._在每次在每次 ERD更新后,严格控制对该文件的读权利,使任何更新后,严格控制对该文件的读权利,使任何 用户或者组都没有该权利,如果需要更新该文件,用户或者组都没有该权利,如果需要更新该文件, 可暂时改可暂时改nistrator的权利,当更新完
37、成后立即把权的权利,当更新完成后立即把权 限设置成不可访问。限设置成不可访问。 2021-7-13网络安全概述35 l3 . SAM数据库和其他Windows NT服务器文件可能 被Windows NT的SMB所读取。 lSMB是指服务器消息块是指服务器消息块(Server Message Block),是,是 Microsoft早期早期LAN产品的一种继承协议,产品的一种继承协议,SMB有很多尚未有很多尚未 公开的公开的“后门后门”,可以不用授权就能存取,可以不用授权就能存取SAM和和Windows NT服务器上的其他文件。服务器上的其他文件。SMB协议允许远程访问共享目录、协议允许远程访问
38、共享目录、 Registry数据库以及其他一些系统服务。而且进行这些访问数据库以及其他一些系统服务。而且进行这些访问 时不需要时不需要Administrator访问权或者交互式访问权。另外,访问权或者交互式访问权。另外, SMB在验证用户身份时,使用的是一种简易的加密方法来发在验证用户身份时,使用的是一种简易的加密方法来发 送申请包,因此它的文件传输授权机制很容易被击溃。送申请包,因此它的文件传输授权机制很容易被击溃。 l防范措施:在防火墙上,截止从端口防范措施:在防火墙上,截止从端口135到到142的所有的所有TCP和和 UDP连接,这样有利于进行对安全漏洞的控制,其中包括对连接,这样有利于
39、进行对安全漏洞的控制,其中包括对 基于基于RPC工作端口工作端口135的安全漏洞的控制。最安全的方法是的安全漏洞的控制。最安全的方法是 利用代理利用代理(Proxy)来限制或者完全拒绝网络上基于来限制或者完全拒绝网络上基于SMB的连的连 接,但是,限制接,但是,限制SMB连接就可能造成对系统功能的限制。连接就可能造成对系统功能的限制。 2021-7-13网络安全概述36 l3 . SAM数据库和其他Windows NT服务器文件可能 被Windows NT的SMB所读取。 lSMB是指服务器消息块是指服务器消息块(Server Message Block),是,是 Microsoft早期早期L
40、AN产品的一种继承协议,产品的一种继承协议,SMB有很多尚未有很多尚未 公开的公开的“后门后门”,可以不用授权就能存取,可以不用授权就能存取SAM和和Windows NT服务器上的其他文件。服务器上的其他文件。SMB协议允许远程访问共享目录、协议允许远程访问共享目录、 Registry数据库以及其他一些系统服务。而且进行这些访问数据库以及其他一些系统服务。而且进行这些访问 时不需要时不需要Administrator访问权或者交互式访问权。另外,访问权或者交互式访问权。另外, SMB在验证用户身份时,使用的是一种简易的加密方法来发在验证用户身份时,使用的是一种简易的加密方法来发 送申请包,因此它
41、的文件传输授权机制很容易被击溃。送申请包,因此它的文件传输授权机制很容易被击溃。 l防范措施:在防火墙上,截止从端口防范措施:在防火墙上,截止从端口135到到142的所有的所有TCP和和 UDP连接,这样有利于进行对安全漏洞的控制,其中包括对连接,这样有利于进行对安全漏洞的控制,其中包括对 基于基于RPC工作端口工作端口135的安全漏洞的控制。最安全的方法是的安全漏洞的控制。最安全的方法是 利用代理利用代理(Proxy)来限制或者完全拒绝网络上基于来限制或者完全拒绝网络上基于SMB的连的连 接,但是,限制接,但是,限制SMB连接就可能造成对系统功能的限制。连接就可能造成对系统功能的限制。 20
42、21-7-13网络安全概述37 4. 被无限制的尝试连接 l 由于没有定义尝试注册的失败次数,导致可以由于没有定义尝试注册的失败次数,导致可以 无限制地尝试连接系统管理的共享资源。这样的无限制地尝试连接系统管理的共享资源。这样的 系统设置相当危险,它无异于授权给黑客们进行系统设置相当危险,它无异于授权给黑客们进行 连接不断的连接尝试。连接不断的连接尝试。 l 防范措施:防范措施: 限制远程管理员访问限制远程管理员访问Windows NT平平 台。台。 5. 最近登陆的用户名显示问题 lWindows NT在注册对话框中显示最近一次注册在注册对话框中显示最近一次注册 的用户名是默认设置。这个特征
43、无疑给黑客提供的用户名是默认设置。这个特征无疑给黑客提供 了信息,是潜在的风险。了信息,是潜在的风险。 l防范措施:在域控制器上修改,修改注册表中防范措施:在域控制器上修改,修改注册表中Win logon的设置,关闭该功能。的设置,关闭该功能。 2021-7-13网络安全概述38 lUNIX的安全等级的安全等级 lUNIX的安全性的安全性 lUNIX系统的安全漏洞系统的安全漏洞 2021-7-13网络安全概述39 UNIX系统是一个非常流行的多任务、多用户操作系统是一个非常流行的多任务、多用户操作 系统,其结构简单、功能强大、可移植性好、系统,其结构简单、功能强大、可移植性好、 兼容性强和丰富
44、的用户界面等的特点,所以应兼容性强和丰富的用户界面等的特点,所以应 用非常广泛。尤其是其突出的网络通信能力和用非常广泛。尤其是其突出的网络通信能力和 开放性,使其在网络上应用非常广泛。虽然开放性,使其在网络上应用非常广泛。虽然 UNIX系统的安全性得到用户公认,但系统的安全性得到用户公认,但UNIX系系 统也存在一些安全漏洞。统也存在一些安全漏洞。 2021-7-13网络安全概述40 l1用户帐号安全 用户号和用户组号是用户号和用户组号是Unix系统唯一地标识用户和同系统唯一地标识用户和同 组用户及用户的访问权限。当用户从控制台登录到组用户及用户的访问权限。当用户从控制台登录到 系统上时,系统
45、会提示用户输入使用帐号和密码。系统上时,系统会提示用户输入使用帐号和密码。 为了安全起见,用户输入的密码不提示在屏幕上。为了安全起见,用户输入的密码不提示在屏幕上。 用户输入密码后,系统根据用户提供的信息核实是用户输入密码后,系统根据用户提供的信息核实是 否为非法用户,如是合法用户,则系统允许用户登否为非法用户,如是合法用户,则系统允许用户登 录,否则显示登录失败。录,否则显示登录失败。 2021-7-13网络安全概述41 2021-7-13网络安全概述42 2021-7-13网络安全概述43 2021-7-13网络安全概述44 2021-7-13网络安全概述45 2.4.3 UNIX系统的安
46、全漏洞 2021-7-13网络安全概述46 2.4.3 UNIX系统的安全漏洞 2021-7-13网络安全概述47 2.4.3 UNIX系统的安全漏洞 2021-7-13网络安全概述48 2.4.3 UNIX系统的安全漏洞 2021-7-13网络安全概述49 2.5.1 Linux安全机制 2021-7-13网络安全概述50 2.5.1 Linux安全机制 2021-7-13网络安全概述51 2.5.1 Linux安全机制 2021-7-13网络安全概述52 2.5.1 Linux安全机制 2021-7-13网络安全概述53 2.5.1 Linux安全机制 2021-7-13网络安全概述54 2.5.1 Linux安全机制 2021-7-13网络安全概述55 2.5.1 Linux安全机制 2021-7-13网络安全概述56 2.5.1 Linux安全机制 2021-7-13网络安全概述57 2.5.2 Linux安全设置 2021-7-13网络安全概述58 2.5.2 Linux安全设置 2021-7-13网络安全概述59 2.5.2 Linux安全设置 2021-7-13网络安全概述60 2.5.2 Linux安全设置 2021-7-13网络安全概述61 2.6 Windows XP
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 17722-2026微束分析金覆盖层厚度的扫描电镜测量方法
- 集中供热换热站施工技术方案
- 公务车队司机考勤制度
- 农家乐员工考勤制度
- 合唱团考勤制度
- 中国联通考勤制度
- 宿管员考勤制度
- 了解企业考勤制度
- 学校行管人员考勤制度
- 出台机关考勤制度
- 2026年山东铝业职业学院单招综合素质考试必刷测试卷带答案解析
- 物流园区规划与设计课件
- 直播销售工作计划与时间表
- 2026年营口职业技术学院单招职业技能考试题库必考题
- 警车安全驾驶课件大全
- 2025年内蒙历年单招题库及答案
- 2025下半年教师资格考试(初中信息技术)新版真题卷附答案
- 《脓毒症标准化动物模型》
- 强化训练苏科版九年级物理下册《电磁转换》专题练习试题(解析版)
- 初三完整版英语单项选择100题练习题及答案含答案
- 2025年及未来5年中国高压开关制造行业发展监测及投资方向研究报告
评论
0/150
提交评论