1、本章主要内容:第一节 安全等级标准第二节 漏洞 第三节 NetWare系统安全 第四节 Windows NT系统安全 第五节 UNIX系统的安全 第六节 Windows2000的安全 第1页,共48页。l 漏洞的概念、类型漏洞的概念、类型l NetWareNetWare、Windows NTWindows NT、UNIXUNIX的安全性的安全性和漏洞和漏洞l Windows 9XWindows 9X、Windows2000Windows2000的安全的安全第2页,共48页。Windows NT、UNIX的安全性的安全性第3页,共48页。熟练掌握以下内容熟练掌握以下内容:l 漏洞的定义和分类漏洞
2、的定义和分类l NetWare NetWare、Windows NTWindows NT、UNIXUNIX、Windows2000Windows2000的的安全漏洞安全漏洞了解以下内容了解以下内容:l NetWareNetWare、Windows NTWindows NT、UNIXUNIX的安全性的安全性l 安全等级标准安全等级标准第4页,共48页。l 美国的美国的“可信计算机系统评估准则可信计算机系统评估准则(TCSEC)”l 中国国家标准中国国家标准计算机信息安全保护等计算机信息安全保护等级划分准则级划分准则 第5页,共48页。橙皮书(正式名为橙皮书(正式名为“可信任计算机标可信任计算机标
3、准评估准则准评估准则”)根据这四个准则为计算)根据这四个准则为计算机的安全级别进行了分类,分为机的安全级别进行了分类,分为D、C、B、A级,由低到高。级,由低到高。D级暂时不分子级。级暂时不分子级。C级分为级分为C1和和C2两个子级,两个子级,C2比比C1提供提供更多的保护。更多的保护。B级分为级分为B1、B2和和B3三个三个子级,由低到高。子级,由低到高。A级暂时不分子级。每级暂时不分子级。每级包括它下级的所有特性。级包括它下级的所有特性。第6页,共48页。D级是最低的安全级别,整个计算机系统是不可信任的。级是最低的安全级别,整个计算机系统是不可信任的。硬件和操作系统很容易被侵袭。任何人都可
4、以自由地使用硬件和操作系统很容易被侵袭。任何人都可以自由地使用该计算机系统,不对用户进行验证。系统不要求用户进行该计算机系统,不对用户进行验证。系统不要求用户进行登记(要求用户提供用户名)或使用密码(要求用户提供登记(要求用户提供用户名)或使用密码(要求用户提供唯一的字符串来进行访问)。任何人都可以坐在计算机的唯一的字符串来进行访问)。任何人都可以坐在计算机的旁边并使用它。旁边并使用它。DOS、Windows 3.x及及Windows 95(不在工不在工作组方式中作组方式中)都属于都属于D级的计算机操作系统。级的计算机操作系统。第7页,共48页。C1级是选择性安全防护(级是选择性安全防护(di
5、scretionary security protection)系统,要求硬件有一定的安)系统,要求硬件有一定的安全保护(如硬件有带锁装置,需要钥匙才能使用全保护(如硬件有带锁装置,需要钥匙才能使用计算机)。用户在使用计算机系统前必须先登录。计算机)。用户在使用计算机系统前必须先登录。另外,作为另外,作为C1级保护的一部分,允许系统管理员级保护的一部分,允许系统管理员为一些程序或数据设立访问许可权限。为一些程序或数据设立访问许可权限。UNIX系统、系统、Novell 3.x或更高版本、或更高版本、Windows NT都属于都属于C1级级兼容计算机操作系统。兼容计算机操作系统。C1级:级:第8页
6、,共48页。C2级引进了受控访问环境(用户权限级引进了受控访问环境(用户权限级别)的增强特性,具有进一步限制用户级别)的增强特性,具有进一步限制用户执行某些命令或访问某些文件的权限,而执行某些命令或访问某些文件的权限,而且还加入了身份认证级别。能够达到且还加入了身份认证级别。能够达到C2级级的常见操作系统有的常见操作系统有UNIX、Novell 3.x或更或更高版本、高版本、Windows NT.第9页,共48页。B1级:指符号安全防护(级:指符号安全防护(label security protection),支持多级安全。),支持多级安全。“符号符号”是指是指网上的一个对象,该对象在安全防护
7、计划中网上的一个对象,该对象在安全防护计划中是可识别且受保护的。是可识别且受保护的。“多级多级”是指这一安是指这一安全防护安装在不同级别,对敏感信息提供更全防护安装在不同级别,对敏感信息提供更高级的保护,让每个对象都有一个敏感标签,高级的保护,让每个对象都有一个敏感标签,而每个用户都有一个许可级别。而每个用户都有一个许可级别。B1级安全措级安全措施的计算机系统随着计算机系统而定,政府施的计算机系统随着计算机系统而定,政府机构和防御承包商们是机构和防御承包商们是B1级计算机系统的主级计算机系统的主要拥有者。要拥有者。第10页,共48页。B2级又称为结构防护(级又称为结构防护(structured
8、 protection),要求计算机系统中所有对),要求计算机系统中所有对象加标签,而且给设备(如工作站、终象加标签,而且给设备(如工作站、终端和磁盘驱动器)分配安全级别。如允端和磁盘驱动器)分配安全级别。如允许用户访问一台工作站,但不允许访问许用户访问一台工作站,但不允许访问含有职员工资资料的磁盘子系统。含有职员工资资料的磁盘子系统。第11页,共48页。B3级又称为安全域(级又称为安全域(security domain),要求用户工作站或终端通过),要求用户工作站或终端通过可信任途径连接网络系统,而且这一级可信任途径连接网络系统,而且这一级采用硬件来保护安全系统的存储区。采用硬件来保护安全系
9、统的存储区。第12页,共48页。A级是橙皮书中的最高安全级,又称为验证设级是橙皮书中的最高安全级,又称为验证设计(计(verity design),它包括了一个严格的设计、),它包括了一个严格的设计、控制和验证过程。与前面所提到的各级别一样,控制和验证过程。与前面所提到的各级别一样,该级别包含了较低级别的所有特性。设计必须是该级别包含了较低级别的所有特性。设计必须是从数学角度上经过验证的,而且必须进行秘密通从数学角度上经过验证的,而且必须进行秘密通道和可信任分布的分析。可信任分布(道和可信任分布的分析。可信任分布(trusted distribution)的含义是,硬件和软件在物理传输)的含义
10、是,硬件和软件在物理传输过程中已经受到保护,以防止破坏安全系统。过程中已经受到保护,以防止破坏安全系统。第13页,共48页。该准则将计算机信息系统安全保护等级划分为五个级别:该准则将计算机信息系统安全保护等级划分为五个级别:l用户自主保护级用户自主保护级l 本级的安全保护机制使用户具备自主安全保本级的安全保护机制使用户具备自主安全保护能力,保护用户和用户组信息,避免其他用户对护能力,保护用户和用户组信息,避免其他用户对数据的非法读写和破坏。数据的非法读写和破坏。2.系统审计保护级系统审计保护级 本级的安全保护机制具备第一级的所有安全保护功本级的安全保护机制具备第一级的所有安全保护功能,并创建、
11、维护访问审计跟踪记录,以记录与系统能,并创建、维护访问审计跟踪记录,以记录与系统安全相关事件发生的日期、时间、用户和事件类型等安全相关事件发生的日期、时间、用户和事件类型等信息,使所有用户对自己行为的合法性负责。信息,使所有用户对自己行为的合法性负责。第14页,共48页。3.安全标记保护级安全标记保护级 本级的安全保护机制有系统审计保护本级的安全保护机制有系统审计保护级的所有功能,并为访问者和访问对象指级的所有功能,并为访问者和访问对象指定安全标记,以访问对象标记的安全级别定安全标记,以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象限制访问者的访问权限,实现对访问对象的强制保护。的
12、强制保护。4.结构化保护级结构化保护级 本级具备第本级具备第3级的所有安全功能。并将级的所有安全功能。并将安全保护机制划分成关键部分和非关键部安全保护机制划分成关键部分和非关键部分相结合的结构,其中关键部分直接控制分相结合的结构,其中关键部分直接控制访问者对访问对象的存取。本级具有相当访问者对访问对象的存取。本级具有相当强的抗渗透能力。强的抗渗透能力。第15页,共48页。5.安全域级保护级安全域级保护级 本级的安全保护机制具备第本级的安全保护机制具备第4级的所有级的所有功能,并特别增设访问验证功能,负责仲功能,并特别增设访问验证功能,负责仲裁访问者对访问对象的所有访问活动。本裁访问者对访问对象
13、的所有访问活动。本级具有极强的抗渗透能力。级具有极强的抗渗透能力。第16页,共48页。l漏洞的概念漏洞的概念l漏洞的类型漏洞的类型l漏洞对网络安全的影响漏洞对网络安全的影响l漏洞与后门的区别漏洞与后门的区别 第17页,共48页。在计算机网络安全领域,在计算机网络安全领域,“漏洞漏洞”是是指硬件、软件或策略上的缺陷,这种缺指硬件、软件或策略上的缺陷,这种缺陷导致非法用户未经授权而获得访问系陷导致非法用户未经授权而获得访问系统的权限或提高其访问权限。有了这种统的权限或提高其访问权限。有了这种访问权限,非法用户就可以为所欲为,访问权限,非法用户就可以为所欲为,从而造成对网络安全的威胁。从而造成对网络
14、安全的威胁。第18页,共48页。1.允许拒绝服务的漏洞允许拒绝服务的漏洞2.允许有限权限的本地用户未经授权提高允许有限权限的本地用户未经授权提高其权限的漏洞。其权限的漏洞。3.允许外来团体(在远程主机上)未经授允许外来团体(在远程主机上)未经授权访问网络的漏洞。权访问网络的漏洞。第19页,共48页。1.漏洞影响漏洞影响Internet的可靠性和可用性的可靠性和可用性2.漏洞导致漏洞导致Internet上黑客入侵和计算机上黑客入侵和计算机犯罪犯罪3漏洞致使漏洞致使Internet遭受网络病毒和其它遭受网络病毒和其它软件的攻击软件的攻击第20页,共48页。漏洞与后门是不同的,漏洞是难以漏洞与后门是
15、不同的,漏洞是难以预知的,后门则是人为故意设置的。后预知的,后门则是人为故意设置的。后门是软硬件制造者为了进行非授权访问门是软硬件制造者为了进行非授权访问而在程序中故意设置的万能访问口令,而在程序中故意设置的万能访问口令,这些口令无论是被攻破,还是只掌握在这些口令无论是被攻破,还是只掌握在制造者手中,都对使用者的系统安全构制造者手中,都对使用者的系统安全构成严重的威胁。成严重的威胁。第21页,共48页。本节将讨论如下内容:本节将讨论如下内容:l NetWareNetWare系统安全等级系统安全等级l NetWareNetWare系统的安全性系统的安全性l NetWareNetWare系统安全性
16、增强系统安全性增强l NetWareNetWare系统的安全漏洞系统的安全漏洞 第22页,共48页。NetWare系统符合系统符合C2级安全标准。级安全标准。第23页,共48页。lNetWare系统目录服务系统目录服务l 在访问控制方面,在访问控制方面,NetWare使使用用NetWare目录服务(目录服务(NetWare Directory Services,NDS)提供层次式)提供层次式的分配和管理网络访问权的办法。它可的分配和管理网络访问权的办法。它可以使用一个控制台实现对整个网络环境以使用一个控制台实现对整个网络环境的管理。的管理。NDS还提供了十分详细的用户还提供了十分详细的用户对网
17、络资源访问的分级控制。对网络资源访问的分级控制。第24页,共48页。2.账户管理器账户管理器 NetWare账户管理非常容易,可以使账户管理非常容易,可以使用用nwadmn95实用程序来完成。也可以直实用程序来完成。也可以直接从服务器中使用接从服务器中使用ConsoleOne管理账户。管理账户。账户管理员对用户的管理可以包括账户管理员对用户的管理可以包括非常具体的情况,通过选择用户 的非常具体的情况,通过选择用户 的(Details)。管理员可以在这个控制台)。管理员可以在这个控制台中实现对用户的各种管理。中实现对用户的各种管理。第25页,共48页。3.文件系统文件系统 NetWare系统对文
18、件的管理一般是通过系统对文件的管理一般是通过nwadmn95进行进行控制的。这样可以保证控制的。这样可以保证NDS管理员快速识别分配给每个用管理员快速识别分配给每个用户的访问权限。在户的访问权限。在NetWare系统中,有一个名叫系统中,有一个名叫Filer的实的实用程序,它允许管理员以递归方式控制目录的访问权限系列。用程序,它允许管理员以递归方式控制目录的访问权限系列。这种访问权限系列可以使用继承式权限屏蔽进行控制。这种访问权限系列可以使用继承式权限屏蔽进行控制。所谓继承式权限屏蔽:是指在正常情况下,如果一个所谓继承式权限屏蔽:是指在正常情况下,如果一个用户获得了对特定目录的读许可权,将会获
19、得对其下所有用户获得了对特定目录的读许可权,将会获得对其下所有子目录中文件的读许可权。子目录中文件的读许可权。NetWare系统提供了继承权式权系统提供了继承权式权限屏蔽对这种权限进行限制,使之不再向下延续包括所有子目限屏蔽对这种权限进行限制,使之不再向下延续包括所有子目录。这使得管理员可以准确地分配任何一级目录的访问权限。录。这使得管理员可以准确地分配任何一级目录的访问权限。第26页,共48页。4.日志记录和审核日志记录和审核 NetWare服务器可以生成两类日志,服务器可以生成两类日志,一种是由一种是由console.nlm生成的控制台日志,生成的控制台日志,该日志记录着所有控制台活动和出
20、错的信该日志记录着所有控制台活动和出错的信息;另一种是由息;另一种是由auditcon实用程序生成的实用程序生成的审核日志。审核日志。Auditcon程序不仅允许系统管理员监程序不仅允许系统管理员监视包括从用户登录到口令修改和特定文件视包括从用户登录到口令修改和特定文件的访问等一系列情况,可以监视约束多达的访问等一系列情况,可以监视约束多达70个事件。而且它还允许系统管理员指定个事件。而且它还允许系统管理员指定的用户监视服务器的情况。的用户监视服务器的情况。第27页,共48页。5.网络安全网络安全 NetWare系统本身具有一套较为完善的系统本身具有一套较为完善的网络安全体系,例如对目录和文件
21、的控制;网络安全体系,例如对目录和文件的控制;管理员还可以限定用户登陆的物理位置等管理员还可以限定用户登陆的物理位置等等。等。NetWare系统被认为是优秀系统被认为是优秀Web服务器服务器平台的最佳选择之一,因为即使有远程黑平台的最佳选择之一,因为即使有远程黑客的侵入,它也只能危害系统的一个区域,客的侵入,它也只能危害系统的一个区域,很难访问整个系统。很难访问整个系统。第28页,共48页。远程控制台访问安全保护远程控制台访问安全保护使用使用Telnet访问控制台访问控制台第29页,共48页。1.获取账号获取账号2.查阅合法账号查阅合法账号3.获得超级用户的账号获得超级用户的账号第30页,共4
22、8页。本节主要内容:本节主要内容:l Windows NTWindows NT的安全等级的安全等级l Windows NTWindows NT的安全性的安全性l Windows NTWindows NT的安全漏洞的安全漏洞 第31页,共48页。作为一个标准的系统,作为一个标准的系统,Windows NT Windows NT Server Server 自自3.53.5版就已达到了国家计算机版就已达到了国家计算机安全中心的安全中心的C2C2级安全级的要求。部分程级安全级的要求。部分程序,如身份确认、审计和把操作者账号序,如身份确认、审计和把操作者账号与管理员账号分开的功能,甚至达到了与管理员账
23、号分开的功能,甚至达到了更高的安全级(即更高的安全级(即B2B2级)要求。级)要求。第32页,共48页。lKerberosKerberos和和Windows NT Windows NT l Kerberos Kerberos是一种验证协议,该验证协是一种验证协议,该验证协议定义了一个客户端和一个密钥分配中心的网议定义了一个客户端和一个密钥分配中心的网络验证服务之间的接口。络验证服务之间的接口。Windows NT 5.0Windows NT 5.0的密的密钥分配中心在域中的每个域控制器上进行验证服钥分配中心在域中的每个域控制器上进行验证服务。务。KerberosKerberos客户端的运行是通
24、过一个基于客户端的运行是通过一个基于SSPISSPI(一个(一个Win32Win32的安全性系统的安全性系统APIAPI)的)的Windows NTindows NT安全性接口来实现的。安全性接口来实现的。l KerberosKerberos验验 证过程的初始化集成到了证过程的初始化集成到了WinLogonWinLogon单一登录的结构中。单一登录的结构中。第33页,共48页。2.2.加密文件系统加密文件系统 Windows NT 5.0Windows NT 5.0中,提供了一种基于新一代中,提供了一种基于新一代NTFSNTFS:NTFS V5NTFS V5(第(第版本)的加密文件系统(版本)
25、的加密文件系统(Encrypted File SystemEncrypted File System,简称,简称EFSEFS)。)。一个文件在使用之前不需要手工解密,因为加密和解密对用户是一个文件在使用之前不需要手工解密,因为加密和解密对用户是透明的,加密和解密自动地发生在从硬盘中读取数据以及向硬盘中透明的,加密和解密自动地发生在从硬盘中读取数据以及向硬盘中写人数据时。当发生磁盘写人数据时。当发生磁盘I/OI/O时,时,EFSEFS能够自动地检测对象文件是否能够自动地检测对象文件是否为加密过的文件。如果是加密文件,为加密过的文件。如果是加密文件,EFSEFS从系统的密钥存储区得到一从系统的密钥
26、存储区得到一个用户的私有密钥。如果访问加密文件的用户不是原来对文件进行加密个用户的私有密钥。如果访问加密文件的用户不是原来对文件进行加密的用户,他的私有密钥必然与进行加密的用户是不同的。这样,用私有的用户,他的私有密钥必然与进行加密的用户是不同的。这样,用私有密钥还原出来的密钥还原出来的FEKFEK必然是不正确的,这时得到的是一个对文件的拒绝访必然是不正确的,这时得到的是一个对文件的拒绝访问信息。所有这一切都不需要用户的参与,用户访问一个经过加密的文件问信息。所有这一切都不需要用户的参与,用户访问一个经过加密的文件或目录只可能得到两个结果:允许访问(与其它文件系统中的情况相同)或目录只可能得到
27、两个结果:允许访问(与其它文件系统中的情况相同)或者拒绝访问。或者拒绝访问。第34页,共48页。3.Windows IP Security 3.Windows IP Security 安全性支持安全性支持 为了防止来自网络内部的攻击,为了防止来自网络内部的攻击,Windows NT 5.0推出了一种新的网络安推出了一种新的网络安全性方案一全性方案一IP Security(IP安全性),它安全性),它符合符合IETF宣布的宣布的IP安全性协议的标准,安全性协议的标准,支持在网络层一级的验证、数据完整性和支持在网络层一级的验证、数据完整性和加密。它和加密。它和Windows NT Server内置
28、的安内置的安全性集成在一起,为维护安全的全性集成在一起,为维护安全的Internet和和Intranet通信,通信,Windows NT 5.0提供了提供了一个理想的平台。一个理想的平台。第35页,共48页。(1)紧急修复盘产生的安全漏洞紧急修复盘产生的安全漏洞(2)被无限制地尝试连接)被无限制地尝试连接(3)最近登录的用户名显示问题)最近登录的用户名显示问题(4)打印机问题)打印机问题第36页,共48页。本节内容:本节内容:l UNIX系统的安全等级系统的安全等级l UNIX系统的安全性系统的安全性l UNIX系统的安全漏洞系统的安全漏洞 第37页,共48页。UNIX系统符合国家计算机安全中
29、心系统符合国家计算机安全中心的的C2级安全标准,引进了受控访问环境级安全标准,引进了受控访问环境(用户权限级别)的增强特性。进一步(用户权限级别)的增强特性。进一步限制用户执行某些系统指令;审计特性限制用户执行某些系统指令;审计特性跟踪所有的跟踪所有的“安全事件安全事件”(如登录成功(如登录成功或失败)和系统管理员的工作(如改变或失败)和系统管理员的工作(如改变用户访问权限和密码)。用户访问权限和密码)。第38页,共48页。1控制台安全控制台安全 控制台安全是控制台安全是UNIX系统安全的一个重要方面,系统安全的一个重要方面,当用户从控制台登录到系统上时,系统会显示一些系当用户从控制台登录到系
30、统上时,系统会显示一些系统的有关信息,而后提示用户输入用户的使用账号,统的有关信息,而后提示用户输入用户的使用账号,用户输入账号的内容显示在终端屏幕上,而后提示用用户输入账号的内容显示在终端屏幕上,而后提示用户输入密码,此时用户输入的密码则不会显示在终端户输入密码,此时用户输入的密码则不会显示在终端屏幕上,这是为了安全起见。屏幕上,这是为了安全起见。可以对系统进行如下设置:如果用户输入口令超过可以对系统进行如下设置:如果用户输入口令超过三次后,系统将锁定用户,禁止其登录,这样可以有效三次后,系统将锁定用户,禁止其登录,这样可以有效防止外来系统的侵入,当然最重要的还是需要在口令安防止外来系统的侵
31、入,当然最重要的还是需要在口令安全方面做一下设计。全方面做一下设计。第39页,共48页。2口令安全口令安全 任何登陆任何登陆UNIX系统的人,都必须输入口令,而口令文件系统的人,都必须输入口令,而口令文件passwd只有超级用户可以读写,因此该文件能够被普通用户盗走,这也说明,只有超级用户可以读写,因此该文件能够被普通用户盗走,这也说明,在大多数情况下,系统的超级用户权限有可能被攻击者行使。攻击者在大多数情况下,系统的超级用户权限有可能被攻击者行使。攻击者的目的主要是通过破解口令文件,寻找出一些口令来,从而以后可以的目的主要是通过破解口令文件,寻找出一些口令来,从而以后可以冒充合法用户访问主机
32、,所以一旦用户发现系统的口令文件被非法访冒充合法用户访问主机,所以一旦用户发现系统的口令文件被非法访问过,一定要及时更换所有用户的口令。问过,一定要及时更换所有用户的口令。第40页,共48页。l网络文件系统网络文件系统l UNIX资源的访问是基于文件的,在资源的访问是基于文件的,在UNIX系统中,系统中,各种硬件设备甚至系统内存都是以文件形式存在的,因此,为了各种硬件设备甚至系统内存都是以文件形式存在的,因此,为了维护系统的安全性,文件系统的安全甚为重要。系统的每一个文维护系统的安全性,文件系统的安全甚为重要。系统的每一个文件都具有一定的访问权限,只有被授予这种权限的用户,才有对件都具有一定的
33、访问权限,只有被授予这种权限的用户,才有对该文件行使其特定访问权限的权利。一般讲,对文件具有访问权该文件行使其特定访问权限的权利。一般讲,对文件具有访问权的用户分为三种:用户本人;用户所在组的用户;系统中除上面的用户分为三种:用户本人;用户所在组的用户;系统中除上面两种用户外的其他用户。两种用户外的其他用户。第41页,共48页。4.FTP安全安全 FTP(File Transfer Protocol)是文件传输协议,网络上使用)是文件传输协议,网络上使用这种协议传送文件的功能称为这种协议传送文件的功能称为FTP。由于担心。由于担心FTP的安全许多公司的安全许多公司禁止使用禁止使用FTP。虽然匿
34、名。虽然匿名FTP却比较安全。但是在使用时仍需注意却比较安全。但是在使用时仍需注意以下几点:以下几点:l 使用最新的使用最新的FTP版本;版本;l确保没有任何文件及其所有者属于确保没有任何文件及其所有者属于FTP账户或必须不与它在同账户或必须不与它在同一组内;一组内;l确保确保FTP目录及其下级子目录的所有者是目录及其下级子目录的所有者是root,以便对有关文件进,以便对有关文件进行保护;行保护;l确保确保FTP的的home目录下的目录下的passwd不是不是/etc/passwd的完全拷贝,的完全拷贝,否则易于给黑客破解整个系统的有关用户信息;否则易于给黑客破解整个系统的有关用户信息;l不要
35、允许匿名用户在任何目录下创建文件或目录,除非特别需要。不要允许匿名用户在任何目录下创建文件或目录,除非特别需要。第42页,共48页。1.Sendmail漏洞漏洞 2.Passwd命令漏洞命令漏洞 3.Ping命令问题命令问题 4.telnet问题问题 5.网络监听网络监听 6.yppasswd漏洞漏洞第43页,共48页。本节内容:本节内容:lWindows 2000的安全性的安全性l Windows2000的安全漏洞的安全漏洞 第44页,共48页。1认证服务认证服务 Windows2000中提供了安全支持提供者界面中提供了安全支持提供者界面SSPI(Security Support Provi
36、der Interface),利用其),利用其API函数提供完整的认证功能。函数提供完整的认证功能。SSPI为客户机为客户机/服务器双方服务器双方的身份认证提供了上层应用的的身份认证提供了上层应用的API,屏蔽了网络安全,屏蔽了网络安全协议的实现细节,大大减少了为支持多方认证而需要协议的实现细节,大大减少了为支持多方认证而需要实现协议的代码量。实现协议的代码量。Windows2000利用利用Kerberos认证协议代替了认证协议代替了NT4.0的认证协议的认证协议NTLM来作为认证系统,以克来作为认证系统,以克服服NTLM中易受攻击的弱点。中易受攻击的弱点。第45页,共48页。2证书服务证书服
37、务 在在WindowsNT 4.0中有一个证书服务器(中有一个证书服务器(Certificate Server),它提供了证书请求、发布和管理等基本功能。),它提供了证书请求、发布和管理等基本功能。证书服务器为证书服务器为Exchange服务器提供了认证码认证和安全服务器提供了认证码认证和安全MIME(S/MIME)的集成功能。)的集成功能。3加密功能加密功能Windows2000提供了加密文件系统提供了加密文件系统EFS,只需通过简单的,只需通过简单的检查框选择,就可以在文件系统层提供文件加密功能,检查框选择,就可以在文件系统层提供文件加密功能,并 对 用 户 和 应 用 程 序 完 全 透
38、 明。并 对 用 户 和 应 用 程 序 完 全 透 明。E F S 可 以 与可 以 与Windows2000的的PKI集成,并提供在用户私钥丢失的情集成,并提供在用户私钥丢失的情况下对数据进行恢复的功能。况下对数据进行恢复的功能。第46页,共48页。1资源共享漏洞资源共享漏洞2资源共享密码漏洞资源共享密码漏洞3concon漏洞漏洞4Win2000的全拼输入法漏洞的全拼输入法漏洞5Win2000的账号泄露问题的账号泄露问题6空登录问题空登录问题第47页,共48页。在网络环境中,网络系统的安全性依赖于网络在网络环境中,网络系统的安全性依赖于网络中各主机系统的安全性,而主机系统的安全性正中各主机系统的安全性,而主机系统的安全性正是由其操作系统的安全性所决定的,没有安全的是由其操作系统的安全性所决定的,没有安全的操作系统的支持,网络安全也毫无根基可言。操作系统的支持,网络安全也毫无根基可言。本章主要介绍各种操作系统的漏洞和安全,本章主要介绍各种操作系统的漏洞和安全,包括:包括:NetWare、Windows NT、UNIX、Windows2000的安全性和漏洞的安全性和漏洞,并介绍了有关漏洞,并介绍了有关漏洞的概念和分类、安全等级的标准。的概念和分类、安全等级的标准。第48页,共48页。
侵权处理QQ:3464097650--上传资料QQ:3464097650
【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。