Windows Server2003安全管理 21P_第1页
Windows Server2003安全管理 21P_第2页
Windows Server2003安全管理 21P_第3页
Windows Server2003安全管理 21P_第4页
Windows Server2003安全管理 21P_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、Windows Server 2003的安全管理,4.1 Windows Server 2003安全架构,4.2 Windows Server 2003的新安全机制,4.3 Windows Server 2003的身份验证,4.4 Windows Server 2003的授权,4.5 Windows Server 2003的授权管理器,4.6 Windows Server 2003的安全模式,4.7 Windows Server 2003的安全管理,网络操作系统的安全是网络安全的核心,提高网络安全的基点应该是从操作系统的安全进行着手,Windows系列服务器版目前最新版为Server 2003

2、,微软宣称其为迄今为止微软最强大的Windows服务器操作系统。一个安全的网络操作系统的安全性特征是贯穿于整个系统之中的,操作系统要安全就必须保证文件系统、用户帐户目录、用户确认系统、存储管理、交换和环境子系统等的安全性。Windows 的安全环境就是将保密性溶入每一个组件的创建过程中,Windows Server2003的安全设计有很大改进,主要体现在网络身份验证、基于对象的授权、比较完整的安全策略、数据加密保护等,以此来保证服务器的安全。,4.1 Windows Server 2003安全架构,TSI安全架构如图4-1所示。,4.2 Windows Server 2003的新安全机制,授权

3、管理器: Windows Server 2003 中的授权管理器是基于角色安全管理的改进,它可以定义角色以及角色执行的任务。 存储用户名和密码:Windows Server2003的存储用户名和密码功能允许用户连接服务器时使用的用户名和密码与登录网络时使用的用户名和密码不同。此实用工具为用户名和访问Internet资源时所需的凭据提供安全存储。 软件限制策略:这是Windows Server的新安全策略,防止软件应用程序基于软件的哈希算法、软件的相关文件路径、软件发行者的证书或寄宿该软件的 Internet 区域来运行。 证书颁发机构:与Windows 2000相比,Windows Serve

4、r 2003证书服务提供了新的PKI功能,旨在展示证书模板编辑功能和为用户和计算机的证书进行自动注册。 受限委派:Windows Server通过这一新的安全功能,可指定要信任的服务用以委派服务器。,4.2 Windows Server 2003的新安全机制, 有效权限工具:此工具将计算授予指定用户或组的权限。 加密文件系统 (EFS):在Windows Server 2003中不再需要恢复代 理。 Everyone 成员身份。内置 Everyone 组包括 Authenticated Users 和 Guests,但不再包括 Anonymous 组的成员。在以前的Windows版本中默认权限

5、许是将“完全控制”授予了Everyone组,整个文件系统根本没有安全性可言(就本地访问来说)。 基于操作的审核:基于操作的审核提供了更多描述性的审核事件,并提供用户选择在审核对象访问时要审核的操作。 重新应用安全默认值:此过程可以使用用户重新应用 Windows Server2003 家族的默认安全设置。,4.3 Windows Server 2003的身份验证,验证的示意图如图4-2所示,4.4 Windows Server 2003的授权,4.4.1 授权基础 图4-5是Windows Server 2003的授权模型。,4.4.2 Windwos Server 2003授权,在Windo

6、ws Server 2003中有许多受限的默认授权集。 1NTFS根目录的权限受限更厉害了,非管理员在此目录中既不能写也不能修改任何由其他用户创建的文件。而2000中everyone都有完全控制的权限。在20003中权限如下:Administrator,System Account,Creator Owner:完全控制;Everyone:读取/执行;User:读取/执行,生成文件夹/追加数据,生成文件/写数据 2默认共享权限限制更严。Everyone现在只有读取的权限。这就是说对于新创建的共享,即使是Administrator,也只有读取的权限了。 3控制台应用限制更严。例如我们常用的cmd.

7、exe。也就MS-DOS窗口。它使用默认的ACL,也就是Administrator:完全控制;System:完全控制;交互方式:读取和执行;服务:读取和执行。 4匿名帐户不在属于Everyone组。而Everyone组只包含验证后的用户和Guest帐户。 5事件日志的安全增强。对于应用和定制日志,交互用户只能在本地读取和写入。管理员才能远程访问。对于系统日志,交互用户只能在本地读取。本地系统、本地服务和网络服务只能在本地写入。只有管理员才能远程读取。,4.5 Windows Server 2003的授权管理器,授权管理器是Windows Server 2003的新功能。,4.6 Windows

8、 Server 2003的安全模式,在现在的网络应用中,信息的安全则显得更加重要。这里,我们从用户的角度对Windows的安全性做一些探讨。 Windows Server 2003通过一系列的管理工具,以及对用户帐号,口令的管理,对文件、数据授权访问,执行动作的限制,以及对事件的审核达到C2级安全,从用户的角度看,通过这一套完整、可行、易用而非繁琐的措施可以达到较好的效果。 Windows 的安全机制的基础是所有的资源和操作都受到选择访问控制的保护,许多安全机制不是外加的,而是建立在操作系统内部的,可以通过一定的设置使文件和其他资源免受在存放的计算机上工作的用户和通过网络接触资源的用户的威胁(

9、破坏、非法的编辑等等)。安全机制甚至提供基本的系统功能,例如设置系统时钟。对用户帐号、用户权限及资源权限的合理组合,可以有效地保证安全性。,4.6.1 Windows Server 2003的安全策略,敏感信息在计算机中可能以几种形式存在: 对于用户而言,Windows有以下几种管理手段,这些对安全性有着极大的影响: 用户帐号和用户密码 域名管理 用户组权限 共享资源的权限; 机制对系统操作的影响。,4.6.2 在网络中Windows Server 2003的安全性,1. 通过用户帐号、密码、用户组方式登录到服务器 在服务器允许的权限内对资源进行访问、操作。这种方式的可控制性较强,可以针对不同

10、的用户。 Windows Server 2003系统首先必须在Server 2003中拥有一个帐号,其次,规定该帐号在系统中的权力和权限。 在Windows Server 2003系统中,权力专指用户对整个系统能够做的事情,如关掉系统、往系统中添加设备、更改系统时间等。权限专指用户对系统资源所能做的事情,如对某文件的读、写控制,对打印机队列的管理。Server 2003系统中有一个安全帐号数据库,其中存放的内容有用户帐号以及该帐号所具有的权力等。用户对系统资源所具有的权限则与特定的资源一起存放。,2. 在局部范围内通过资源共享的形式登录网络 这种方式建立在NETBIOS的基础之上。对共享的访问

11、不能经过路由器,范围被限制在一个子网范围内,在使用的灵活性上受到限制,通过对共享资源的共享权限的控制达到安全保护。但不能针对不同的用户,当一个用户在通过共享对某一个资源进行操作时(这时共享权限有所扩大),其他用户趁虚而入,而造成对资源的破坏。例如设置NTFS的安全性: Windows Server 2003获得美国政府的C-2安全性认证在很大程度上取决于NTFS文件系统具有很强的安全性。 3. 在网络中通过TCP/IP协议,对服务器进行访问 目前典型应用有FTP、HTTP、WWW等。通过对文件权限的限制和对IP的选择,对登录用户的认证可以在安全性上做到一定的保护。但由于Windows 是微软的

12、产品,其透明度并不高,安全隐患有可能就隐藏于此。第一,Windows Server 2003本身有可能存在BUG,一但被发现,就有可能造成损失。第二,由于网络的日益庞大,使通过INTERNET访问某个国家的机密成为可能,假如在编写网络操作系统的同时,为以后通过TCP/IP入侵留下隐藏的人为的漏洞。,4.7Windows Server 2003的安全管理,最严格的安全防护也不能防止所有的安全事故。操作系统提供的安全功能中很重要的一点就是责任,它确保任何实体的动作将唯一用该实体标识。一个实体可以是一个人,一个操作系统资源,或者一个外部系统,例如计算机或者网络。 操作系统的责任服务把所有的安全相关事

13、件同一个标识联系起来。根据以下两个指标评估责任: 机制用来分配责任的强度。 操作系统基于这个信息进行决策的能力。 在Windows Server 2003中,安全管理是一项非常重要的服务,它新增加了软件安全策略这一新功能。并且如前所述,在安全架构上增加了许多安全的组件来确保操作系统的安全。但为了保证服务器的安全,管理员还需要根据企业或单位的实际情况来配置相关的安全策略。在Windows Server 2003中,安全管理主要体现在三个主要方面:安全策略管理、安全补丁管理和相关的审核管理。所有的安全设置如图4-20所示。,4.8 安全工具,4.8.1 Netstat实用命令 Netstat命令是

14、一个端口扫描程序,它能扫描目标机或网络的端口信息,如果端口扫描程序报告端口139在目标机或网络上是开放的,那么使用NBTSTAT命令,可以查询网络机器上的NetBIOS信息的。同时NBTSTAT在进行安全检查时也经常用到。下面我们讲一下这个命令。 1. Nbtstat命令格式 Nbtstat-aRemoteName-AIP_address-c-n-R-r-S-siNTerval 参数说明如下: -a 列出为其主机名提供的远程计算机名字表; -A 列出为其IP地址提供的远程计算机名字表; -c 列出包括了IP地址的远程名字高速缓存器; -n 列出本地NetBIOS名字; -r 列出通过广播和WI

15、NS解析的名字; -R 消除和重新加载远程高速缓存器名字表; -S 列出有目的地IP地址的会话表; -s 列出会话表对话。,4.8.2 Netview 如果有了空IPC会话,网络入侵者也能获得网络共享列表,否则就无法得到。为此,网络入侵者希望了解到在你的机器上有哪些可用的网络共享。为了收集到这些信息,要采用下列这个标准的netview命令: c:netview远程主机的IP地址 根据目标机的安全约束规则,可以拒绝或不拒绝这个列表。,4.8.3 Usersat UsrStat 这个命令行实用程序显示特定域中各个用户的用户名、全名以及最后一次登录的日期和时间。下面是根据远程网络通过一个空IPC会话

16、采用这个工具进行的实际剪切和粘贴: C:NTRESKITusrstatdomain4 UsersatSTUDENT4 Administrator-logon:TueNov1708:15:251998 Guest-logon:MonNov1612:54:041998 IUSR_STUDENT4-INTernetGuestAccouNT-logon:MonNov1615:19:2619 98 IWAM_STUDENT4-WebApplicationManageraccouNT-logon:Never laurel-logon:Never megan-logon:Never 我们现在说明一下。在真正

17、的攻击发生前,把一个映射放到通过#PRE/#DOM标记映射StudeNT4机器及其域活动状态的lmhosts文件中(下面详述)。然后把表目预加载到NetBIOS高速缓存器中,同时建立一个空IPC会话。这个命令是根据域名发出的。最后,该工具会向主域控制器查询这个域。,4.8.4 Global 这个命令行实用程序显示远程服务器或域上全局群组的成员。如上所述,这个实用程序是与Lmhosts/IPC映射一起使用的。下面是global工具的实际俘获。在这个例子中,“域用户”是WindowsNT域中出现的标准默认全局群组。我们在此采用这个工具向Domain1查询“域用户”群组中所有用户的列表。,4.8.5

18、 local工具 local工具象global工具一样操作,不同之处是,它向机器查询本地群组的成员,而不是全局群组的成员。下面是local工具向服务器查询其管理员群组列表的例子。 C:local“administrators”domain1 Bob DomainAdmins Bill 4.8.6 NetDom工具 NetDom工具是一个向服务器查询它在域中的角色以及向机器查询其PDC的工具。另外,NetDom工具还与Lmhosts/IPC映射协同工作。下面是该工具的获得的信息及其标准输出: QueryingdomaininformationoncomputerSPUPPY ThecomputerSPUPPYisadomaincoNTrollerofDOMAIN4. SearchingPDCfordomain

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论