1、第第1010章章 操作系统和站点安全操作系统和站点安全 10.2 UNIX 10.2 UNIX操作系统的安全操作系统的安全210.3 Linux10.3 Linux操作系统的安全操作系统的安全310.4 Web10.4 Web站点的安全站点的安全4 10.1 Windows10.1 Windows操作系统的安全操作系统的安全1 10.5 10.5 系统的恢复系统的恢复5 10.6 Windows Server2019 10.6 Windows Server2019安全配置安全配置实验实验610.7 10.7 本章小结本章小结7目目 录录 理解理解网络操作系统安全面临的威胁及脆弱性网络操作系统安
2、全面临的威胁及脆弱性 掌握掌握网络操作系统安全的概念和网络操作系统安全的概念和措施措施 掌握掌握网络站点安全技术相关概念网络站点安全技术相关概念 掌握掌握Windows Server2019Windows Server2019安全配置安全配置实验实验10.1 Windows操作系统的安全操作系统的安全n 10.1.1 Windows系统的安全性系统的安全性n 1.Windows系统简介系统简介n 自微软公司自微软公司1993年推出年推出WindowsNT3.1,相继又推出相继又推出WindowsNT3.5和和NT 4.0,Windows 7(NT6.1)以以性能强性能强,方便管理方便管理的的突
3、出优势突出优势很快被接受很快被接受.Windows 2000是微软是微软Windows NT后推出的网络操作系统后推出的网络操作系统,其其应用、界面和应用、界面和安全性安全性都都有有很大改动很大改动,是是Windows发展过程中巨大的革新和飞跃。发展过程中巨大的革新和飞跃。n Windows server 2019是一款应用于网络和服务器的是一款应用于网络和服务器的操作系统操作系统。该操作系。该操作系统延续微软的经典统延续微软的经典视窗视窗界面,同时作为界面,同时作为网络操作系统网络操作系统或或服务器操作系统服务器操作系统,力求力求高性能、高可靠性和高安全性高性能、高可靠性和高安全性是其必备要
4、素,尤其是日趋复杂的是其必备要素,尤其是日趋复杂的企业企业应用和应用和Internet应用,对其提出了更高的要求。应用,对其提出了更高的要求。n Windows Server 2019 是建立在是建立在 Windows Server 2019版本之上,具有版本之上,具有先进先进的网络、应用程序和的网络、应用程序和 Web 服务功能的服务功能的服务器操作系统服务器操作系统,为用户为用户提供提供高度安高度安全的网络基础架构,全的网络基础架构,超高的技术效率超高的技术效率与与应用价值应用价值。Windows Server 2019(开发代号开发代号Windows Server8)是微软一个是微软一个
5、服务器系统服务器系统.是是Windows 8服务器版本服务器版本,Windows Server 2019 R2的继任者的继任者.中国自主研发操作系统解决安全问题中国自主研发操作系统解决安全问题。中国科学院软件研究所与。中国科学院软件研究所与上海联彤网络通讯技术有限公司在北京钓鱼台国宾馆联合发布了具有自主知识产上海联彤网络通讯技术有限公司在北京钓鱼台国宾馆联合发布了具有自主知识产权的操作系统权的操作系统COS(China Operating System)。意在打破国外在基础软件领域。意在打破国外在基础软件领域的垄断地位,引领并开发具有中国自主知识产权和中国特色的操作系统,更好地的垄断地位,引领
6、并开发具有中国自主知识产权和中国特色的操作系统,更好地解决有关的安全问题。解决有关的安全问题。案例案例10-110-110.1 Windows操作系统的安全操作系统的安全n 2.Windows 2.Windows 系统安全系统安全n 1 1)Windows NTWindows NT文件系统文件系统 NTFS,NTFS,保护文件和目录数据基础上,安全存取控制及容错保护文件和目录数据基础上,安全存取控制及容错.n 2 2)工作组()工作组(WorkgroupWorkgroup)对等网n 3 3)域()域(DomainDomain)由网络连接的计算机组群,Win安全-集中管理基本单位.n 4 4)用
7、户和用户组)用户和用户组-账号-安全账号管理器SAM-安全标识符SIDn 5 5)身份验证)身份验证-2种:交互式登录过程,网络身份验证n 6 6)访问控制)访问控制-2种:自主访问控制,强制访问控制n 7 7)组策略)组策略-注册表,组策略数据数据10.1 Windows操作系统的安全操作系统的安全n 10.1.2 Windows 10.1.2 Windows 安全配置安全配置n 1.1.设置和管理账户设置和管理账户n 2.2.删除所有网络资源共享删除所有网络资源共享(管理工具)n 3.3.关闭不需要的服务关闭不需要的服务(我电脑-管理)n 4.4.打开相应的审核策略打开相应的审核策略n 5
8、.5.安全管理网络服务安全管理网络服务n 6.6.清除页面交换文件清除页面交换文件n 7.7.文件和文件夹加密文件和文件夹加密Windows Server 8服务器管理和安全性服务器管理和安全性运行gpedit.msc 运行gpedit.msc 运行gpedit.msc 运行Regedit 资源管理器-属性-常规-高级-加密内容以保护数据(网络)动画视频动画视频 10.2 UNIX操作系统的安全操作系统的安全n 10.2.1 UNIX10.2.1 UNIX系统的安全性系统的安全性n 1.UNIX1.UNIX安全基础安全基础 UNIXUNIX系统系统不仅因为其不仅因为其精炼精炼、高效高效的的内核
9、内核和和丰富丰富的的核外核外程序程序而著称,而且在防止而著称,而且在防止非授权访问非授权访问和和防止信息泄密防止信息泄密方面也方面也很成功。很成功。UNIXUNIX系统设置了系统设置了3 3道道安全屏障安全屏障用于用于防止防止非授权访问非授权访问。首先,必须通过。首先,必须通过口令认证口令认证,确认用户身份合法后才能允许,确认用户身份合法后才能允许访问系统;但是,对系统内任何资源的访问还必须越过第访问系统;但是,对系统内任何资源的访问还必须越过第2 2道屏障,即必须道屏障,即必须获得获得相应相应访问权限访问权限;对系统中的重要信息,;对系统中的重要信息,UNIXUNIX系统系统提供提供:1 1
10、)标识和口令)标识和口令 2 2)文件权限)文件权限 3 3)文件加密)文件加密 10.2 UNIX操作系统的安全操作系统的安全n 1 1)标识和口令)标识和口令 UNIX UNIX系统通过系统通过注册用户注册用户和和口令口令对对用户身份用户身份进行进行认证认证。因此。因此,设置,设置安全安全的的账户账户并确定其并确定其安全性安全性是是系统管理系统管理的一项重要工作的一项重要工作。在。在UNIXUNIX操作系统中,与操作系统中,与标识标识和和口令口令有关的信息存储在有关的信息存储在/etc/passwd/etc/passwd文件中。每个用户的文件中。每个用户的信息信息占一行占一行,并且系统正常
11、,并且系统正常工作必需的标准工作必需的标准系统标识系统标识等同于用户。文件中每行的一般等同于用户。文件中每行的一般格式格式为为:LOGNAME:PASSWORD:UID:GID:USERINFO:HOME:SHELLLOGNAME:PASSWORD:UID:GID:USERINFO:HOME:SHELL 每行每行包含若干项,各项之间用包含若干项,各项之间用冒号冒号(:)分割。第(:)分割。第1 1项是项是用户名用户名,第,第2 2项加密后的项加密后的口令口令,第,第3 3项是项是用户标识用户标识,第,第4 4项是项是用用户组标识户组标识,第,第5 5项是系统管理员设置的项是系统管理员设置的用户
12、扩展信息用户扩展信息,第,第6 6项是项是用户工作用户工作主目录主目录,最后一项是用户登录后将执行的,最后一项是用户登录后将执行的shellshell全路全路径径(若为空格则缺省为(若为空格则缺省为/bin/sh/bin/sh)。)。10.2 UNIX操作系统的安全操作系统的安全n 2 2)文件权限)文件权限 文件系统文件系统是整个是整个UNIXUNIX系统的系统的“物质基础物质基础”。UNIXUNIX以以文件形文件形式式管理计算机上的管理计算机上的存储资源存储资源,并且,以,并且,以文件形式文件形式组织各种组织各种硬件硬件存储设备存储设备如硬盘、如硬盘、CD-ROMCD-ROM、USBUSB
13、盘等。这些硬件设备存放在盘等。这些硬件设备存放在/dev/dev以及以及/dev/disk/dev/disk目录下目录下,是设备的特殊文件。,是设备的特殊文件。文件系统文件系统中中对对硬件存储设备硬件存储设备的操作只涉及的操作只涉及“逻辑设备逻辑设备”(物理设备的一种(物理设备的一种抽象抽象,基础基础是是物理设备物理设备上的一个个上的一个个存储区存储区),而与而与物理设备物理设备。10.2 UNIX操作系统的安全操作系统的安全n 3 3)文件加密)文件加密n 文件权限文件权限的正确设置在一定程度上可以的正确设置在一定程度上可以限制限制非法用户的非法用户的访问访问,但是,对于一些高明的入侵者和超
14、级用户仍然不能完全限制读但是,对于一些高明的入侵者和超级用户仍然不能完全限制读取文件。取文件。UNIXUNIX系统系统提供提供文件加密文件加密的方式来增强的方式来增强文件保护文件保护,常用,常用的的加密算法加密算法有有cryptcrypt(最早的加密工具)、(最早的加密工具)、DESDES(目前最常用的(目前最常用的)、)、IDEAIDEA(国际数据加密算法)、(国际数据加密算法)、RC4RC4、BlowfishBlowfish(简单高效(简单高效的的DESDES)、)、RSARSA。n cryptcrypt命令命令给用户提供对给用户提供对文件加密文件加密的工具。使用一个关键词将的工具。使用一
15、个关键词将标准输入的信息编码为不可读的杂乱字符串,送到标准输入的信息编码为不可读的杂乱字符串,送到标准输出设标准输出设备备。再次使用此命令,用同一关键词作用于加密后的文件,可。再次使用此命令,用同一关键词作用于加密后的文件,可恢复文件内容。此外,恢复文件内容。此外,UNIXUNIX系统中的一些应用程序也提供文件系统中的一些应用程序也提供文件加加/解密功能,如解密功能,如eded、vivi和和emacsemacs。这类编辑器提供。这类编辑器提供-x-x选项,具选项,具有生成并有生成并加密文件加密文件的能力:在文件的能力:在文件加载时加载时对文件解密,回写时对文件解密,回写时重新重新进行加密。进行
16、加密。10.2 UNIX操作系统的安全操作系统的安全%pack example.txt%cat example.txt.z|crypt out.file解密时要对文件进行扩张(解密时要对文件进行扩张(unpack),),此外,压缩后通常可节约原文件此外,压缩后通常可节约原文件20%到到40%的空间。的空间。%cat out.file|crypt example.txt.z%unpack example.txt.z案例案例10-210-210.2 UNIX操作系统的安全操作系统的安全n 2 2不安全因素不安全因素n(1 1)口令)口令n 由于由于UNIXUNIX允许用户允许用户不设置口令不设置口
17、令,因而非法用户可以通过,因而非法用户可以通过查看查看/etc/passwd/etc/passwd文件文件获获得得未设置口令的未设置口令的用户用户(或虽然设置口令但是泄露),并借合法用户名(或虽然设置口令但是泄露),并借合法用户名进入系统进入系统,读取读取或或破坏破坏文件。此外,文件。此外,攻击者攻击者通常使用口令通常使用口令猜测程序猜测程序获取口令。攻击者通过获取口令。攻击者通过暴暴力破解力破解的方式不断的方式不断试验试验可能的口令,并将加密后口令与可能的口令,并将加密后口令与/etc/passwd/etc/passwd文件中口令文件中口令密文密文进行进行比较比较。由于用户在。由于用户在选择
18、口令选择口令方面的方面的局限性局限性,通常,通常暴力破解暴力破解成为获取口令成为获取口令的最的最有效方式有效方式。n(2 2)文件权限)文件权限n 某些某些文件权限文件权限(尤其是写权限)的(尤其是写权限)的设置不当设置不当将增加文件的将增加文件的不安全因素不安全因素,对,对目录目录和和使用调整位的使用调整位的文件文件来说更是危险。来说更是危险。UNIX UNIX系统有一个系统有一个/dev/kmem/dev/kmem的的设备文件设备文件,是一个,是一个字符字符设备文件,存储设备文件,存储核心程序核心程序要访问的要访问的数据数据,包括,包括用户口令用户口令。所以,该文件。所以,该文件不能不能给
19、给普通用户普通用户读写读写,权限设为:,权限设为:cr-r-1 root system 2,1 May 25 2019 kmem 但但ps等程序却需要读该文件等程序却需要读该文件而而ps的的权限设置权限设置如下:如下:-r-xr-sr-x 1 bin system 59346 Apr 05 2019 ps 10.2 UNIX操作系统的安全操作系统的安全n(3 3)设备特殊文件)设备特殊文件n UNIXUNIX系统的系统的两类设备两类设备(块设备块设备和和字符设备字符设备)被看作文件,存放)被看作文件,存放在在/dev/dev目录下。对于这类特别文件的访问,实际在访问目录下。对于这类特别文件的访
20、问,实际在访问物理设物理设备备,所以,这些特别文件是系统安全的一个重要方面。,所以,这些特别文件是系统安全的一个重要方面。(1 1)内存内存(2 2)块设备块设备(3 3)字符设备字符设备n(4 4)网络系统)网络系统n 在各种在各种UNIXUNIX版本中,版本中,UUCPUUCP(UNIX to UNIX CopyUNIX to UNIX Copy)是唯一都可)是唯一都可用的用的标准网络系统标准网络系统,并且是最便宜、广泛使用的网络实用系统,并且是最便宜、广泛使用的网络实用系统。UUCPUUCP可以在可以在UNIXUNIX系统之间完成系统之间完成文件传输文件传输、执行系统之间的命执行系统之间
21、的命令令、维护系统使用情况的、维护系统使用情况的统计统计、保护安全保护安全。但是,由于历史原。但是,由于历史原因,因,UUCPUUCP也也可能是可能是UNIXUNIX系统中系统中最不安全最不安全的部分。的部分。10.2 UNIX操作系统的安全操作系统的安全n 10.2.2 UNIX10.2.2 UNIX系统安全配置系统安全配置n 1 1设定较高的安全级设定较高的安全级n UNIX UNIX系统共有系统共有:HighHigh(高级)(高级);ImprovedImproved(改进);(改进);TraditionalTraditional(一般);(一般);LowLow(低级),安全性(低级),安
22、全性由高到低由高到低。HighHigh级级别安全性别安全性大于大于美国国家美国国家C2C2级级标准,标准,ImprovedImproved级级别安全性别安全性接近于接近于C2C2级级。因此为。因此为保证保证系统具有系统具有较高较高的安全性,的安全性,最好最好将将UNIXUNIX系统级别定为系统级别定为HighHigh级级。在安装。在安装UNIX UNIX 系统过程中,系统过程中,通过选项可以设置系统级别。同时,通过选项可以设置系统级别。同时,级别越高级别越高,对参数的要求,对参数的要求越高,越高,安全性安全性越好越好,但对,但对用户用户的的要求要求也也越高越高,限制限制也也越多越多。所。所以,
23、用户需要以,用户需要根据根据实际情况实际情况进行进行设定设定。如果在安装时用户设定。如果在安装时用户设定的级别过高或较低,可在系统中使用的级别过高或较低,可在系统中使用进行进行:用:用#sysadmsh system configure Security#sysadmsh system configure Security Relax Relax,进行级别设定。,进行级别设定。10.2 UNIX操作系统的安全操作系统的安全n 2 2强用户口令管理强用户口令管理n 超级用户口令超级用户口令必须必须加密加密,而且要,而且要经常经常更换更换口令口令,如发现口,如发现口令泄密需要及时更换。其他用户账户
24、也要求口令加密,也要做令泄密需要及时更换。其他用户账户也要求口令加密,也要做到及时更换。用户账户登录及口令的到及时更换。用户账户登录及口令的管理信息默认放在管理信息默认放在/etc/default/passwd/etc/default/passwd和和/etc/default/login/etc/default/login文件中,系统通文件中,系统通过过两个文件两个文件进行账户及口令的进行账户及口令的管理管理。在两个文件中,。在两个文件中,系统管理系统管理员员可以可以设定设定口令口令的最大长度、最小长度、口令的最长生存周数的最大长度、最小长度、口令的最长生存周数、最小生存周数、允许用户连续登录
25、失败的次数、要求口令注、最小生存周数、允许用户连续登录失败的次数、要求口令注册情况(是否要口令注册)等。册情况(是否要口令注册)等。系统管理员系统管理员可以可以对这些参数进对这些参数进行行合理化配置合理化配置,以此,以此完善完善或或增强增强系统管理。系统管理。10.2 UNIX操作系统的安全操作系统的安全n 3 3设立自启动终端设立自启动终端n UNIX UNIX是一个是一个多用户多用户系统系统,一般用户对系统的使用是通过,一般用户对系统的使用是通过用用户注册户注册进入进入。用户进入系统后便。用户进入系统后便拥有拥有删除删除、修改修改操作系统操作系统和和应应用系统用系统的程序或数据的可能性,这
26、样,的程序或数据的可能性,这样,不利于不利于操作系统或应用操作系统或应用于系统于系统程序程序或或数据数据的安全的安全.通过建立通过建立自启动自启动终端的方式终端的方式,可以可以避避免免操作系统或应用系统的程序或数据被操作系统或应用系统的程序或数据被破坏破坏.具体方法具体方法:修改修改/etc/inittab/etc/inittab文件,将相应文件,将相应终端号终端号状态状态由由offoff改为改为respawnrespawn。这样,开机后系统。这样,开机后系统自动执行自动执行相应的应用程序,终端相应的应用程序,终端不需不需用户用户登录登录,用户也无法在,用户也无法在loginlogin状态下登
27、录。这样,在一状态下登录。这样,在一定程度上定程度上保障保障了系统的了系统的安全安全。n 10.2 UNIX操作系统的安全操作系统的安全n 4 4建立封闭的用户系统建立封闭的用户系统n 建立建立封闭帐户封闭帐户的的方法方法是:是:修改修改相应帐户的相应帐户的.profile.profile文件文件。在在.profile.profile文件中文件中运行运行相应的应用程序,在相应的应用程序,在.profile.profile文件的前文件的前面再加上中面再加上中断屏蔽断屏蔽命令,命令格式为命令,命令格式为trap“”1 2 3 15trap“”1 2 3 15,在,在.profile.profile
28、文件末尾再加上一条文件末尾再加上一条exitexit命令。这样,系统运行结束命令。这样,系统运行结束退回退回loginlogin状态。使用状态。使用traptrap命令的命令的目的目的就是就是防止防止用户在使用过用户在使用过程中使用程中使用ctrl-cctrl-c或或ctrl-backspacectrl-backspace命令命令中止中止系统程序,系统程序,退回退回SHELLSHELL状态状态。为。为避免避免用户修改自已的用户修改自已的.profile.profile文件,还需文件,还需修改修改.profile.profile的的文件权限文件权限,权限为,权限为640640,用户,用户属性属性
29、为为rootroot,用户组,用户组为为rootroot。通过上述操作便可以建立封闭帐户。通过上述操作便可以建立封闭帐户。10.2 UNIX操作系统的安全操作系统的安全n 5 5撤消不用的帐户撤消不用的帐户n 在系统使用过程中,根据需要可以建立在系统使用过程中,根据需要可以建立不同权不同权限限的的帐户帐户。但是,有些。但是,有些帐户帐户随着情况的变化随着情况的变化不再使不再使用用,这时,最好将,这时,最好将帐户帐户撤消撤消。具体。具体撤消方法撤消方法是:是:n#sysadmsh Account Users Retire#sysadmsh Account Users Retire 输入输入计划撤
30、消的计划撤消的帐户名称帐户名称即可。即可。10.2 UNIX操作系统的安全操作系统的安全n 6 6限制注册终端功能限制注册终端功能n 对于对于多用户多用户系统系统UNIXUNIX而言,可设有而言,可设有多个终端多个终端,终端可放在,终端可放在不同的不同的地理位置地理位置、不同的部门不同的部门。为防止其他部门。为防止其他部门非法使用非法使用应用应用程序,可程序,可限定限定某些应用程序在限定的某些应用程序在限定的终端使用终端使用。具体的。具体的:在相应帐户的在相应帐户的.profile.profile文件文件中中增加增加识别终端的识别终端的语句语句。如:。如:trap“”1 2 3 15trap“
31、”1 2 3 15casetty in/dev/tty21 a-d casetty in/dev/tty21 a-d#如终端非如终端非/dev/tty21 a-d dev/tty21 a-d 则无法执行则无法执行clearclearecho“echo“非法终端非法终端!”!”exitexitesacesacbanking em b4461 banking em b4461#执行应用程序执行应用程序exitexit10.2 UNIX操作系统的安全操作系统的安全n 7 7锁定暂不用终端锁定暂不用终端n 有些有些终端终端暂不使用暂不使用,可用命令进行,可用命令进行锁定锁定,避免避免其他人在此其他人在
32、此终端上终端上使用使用。具体具体锁定方法锁定方法是:是:#sysadmsh Accounts Terminal Lock#sysadmsh Accounts Terminal Lock 输入要输入要锁定的终端号锁定的终端号.如果需要如果需要解锁解锁:#sysadmsh Accounts#sysadmsh Accounts Terminal Unlock Terminal Unlock 输入要解锁的终端号。输入要解锁的终端号。10.3 Linux操作系统的安全操作系统的安全n 10.3.1 Linux10.3.1 Linux系统的安全性系统的安全性n 1 1权限提升类漏洞权限提升类漏洞n 2 2
33、拒绝服务类漏洞拒绝服务类漏洞n 3 3LinuxLinux内核中的整数溢出漏洞内核中的整数溢出漏洞n 4 4IPIP地址欺骗类漏洞地址欺骗类漏洞 do_brk()do_brk()漏洞在漏洞在20192019年年9 9月份被月份被LinuxLinux内核开发人员发现内核开发人员发现,并在并在9 9月底发布的月底发布的Linux kernel 2.6.0-test6Linux kernel 2.6.0-test6中对其进行了修补。中对其进行了修补。brkbrk系统系统调用可以对用户进程的堆的大小进行操作,使堆扩展或者缩小。而调用可以对用户进程的堆的大小进行操作,使堆扩展或者缩小。而brkbrk内内
34、部就是直接使用部就是直接使用do_brk()do_brk()函数来做具体操作,函数来做具体操作,do_brk()do_brk()函数在调整进程堆函数在调整进程堆的大小时既没有对参数的大小时既没有对参数lenlen进行任何检查(不检查大小也不检查正负),进行任何检查(不检查大小也不检查正负),也没有对也没有对addr+lenaddr+len是否超过是否超过TASK_SIZETASK_SIZE做检查,使用户进程的大小任意改做检查,使用户进程的大小任意改变,以至可以超过变,以至可以超过TASK_SIZETASK_SIZE的限制,使系统认为内核范围的内存空间也的限制,使系统认为内核范围的内存空间也是可
35、以被用户访问的,这样的话普通用户就可以访问到内核的内存区域。是可以被用户访问的,这样的话普通用户就可以访问到内核的内存区域。通过一定的操作,攻击者就可以获得管理员权限。通过一定的操作,攻击者就可以获得管理员权限。案例案例10-310-310.3 Linux操作系统的安全操作系统的安全n 10.3.2 Linux10.3.2 Linux系统安全配置系统安全配置n 1 1取消不必要的服务取消不必要的服务n 2 2限制系统的出入限制系统的出入n 3 3保持最新的系统核心保持最新的系统核心n 4 4检查登录密码检查登录密码网络视频10.4 Web站点的安全站点的安全n 10.4.1 Web10.4.1
36、 Web站点安全概述站点安全概述n 浏览器和浏览器和WebWeb站点通信站点通信包括包括4 4个步骤个步骤:(1 1)连接连接:WebWeb浏览器与浏览器与WebWeb服务器建立连接,打开一个称为服务器建立连接,打开一个称为socketsocket(套接字)的虚拟文件,此文件的建立标志着连接建立(套接字)的虚拟文件,此文件的建立标志着连接建立成功。成功。(2 2)请求请求:WebWeb浏览器通过浏览器通过socketsocket向向WebWeb服务器提交请求。服务器提交请求。(3 3)应答应答:WebWeb浏览器提交请求后,通过浏览器提交请求后,通过HTTPHTTP协议传送给协议传送给WebW
37、eb服务器,服务器,WebWeb服务器接到后进行事务处理,处理结果又通过服务器接到后进行事务处理,处理结果又通过HTTPHTTP协议回传给协议回传给WebWeb浏览器,从而在浏览器,从而在WebWeb浏览器上显示出所请求浏览器上显示出所请求的页面。的页面。(4 4)关闭连接关闭连接:当应答结束后,:当应答结束后,WebWeb浏览器与浏览器与WebWeb服务器必须服务器必须断开,以保证其它断开,以保证其它WebWeb浏览器能够与浏览器能够与WebWeb服务器建立连接。服务器建立连接。站点攻击10.4 Web站点的安全站点的安全n WebWeb网站应该从全方位实施安全措施:网站应该从全方位实施安全
38、措施:(1 1)硬件安全硬件安全是是不容忽视不容忽视的问题,所存在的的问题,所存在的环境环境不应该存在对硬件不应该存在对硬件有有损伤损伤和和威胁威胁的因素,如的因素,如温湿度温湿度的不适宜、过多的的不适宜、过多的灰尘灰尘和和电磁干扰电磁干扰、水火隐患水火隐患的威胁等。的威胁等。(2 2)增强增强服务器服务器操作系统的安全,操作系统的安全,密切关注密切关注并及时安装系统及软件并及时安装系统及软件的最新补丁;建立良好的账号管理制度,使用足够安全的口令,并的最新补丁;建立良好的账号管理制度,使用足够安全的口令,并正确设置用户访问权限。正确设置用户访问权限。(3 3)恰当地)恰当地配置配置WebWeb
39、服务器,只保留必要的服务,服务器,只保留必要的服务,删除删除和和关闭关闭无用的无用的或不必要的或不必要的服务服务。(4 4)对服务器进行)对服务器进行远程管理远程管理时,使用如时,使用如SSLSSL等安全协议,避免使用等安全协议,避免使用TelnetTelnet、FTPFTP等程序,明文传输。等程序,明文传输。(5 5)及时的)及时的升级升级病毒库和防火墙安全策略表。病毒库和防火墙安全策略表。(6 6)做好系统审计功能的)做好系统审计功能的设置设置,定期对各种日志进行整理和分析。,定期对各种日志进行整理和分析。(7 7)制定制定相应的符合本部门情况的系统软硬件相应的符合本部门情况的系统软硬件访
40、问制度访问制度。10.4 Web站点的安全站点的安全n 10.4.2 Web10.4.2 Web站点的安全策略站点的安全策略n 1 1系统安全策略的配置系统安全策略的配置n 1 1)限制匿名访问本机用户)限制匿名访问本机用户n 选择选择“开始开始”“”“控制面板控制面板”“”“管理工具管理工具”“”“本地安全策略本地安全策略”“”“本本地策略地策略”“”“安全选项安全选项”双击双击“对匿名连接的额外限制对匿名连接的额外限制”,在下拉菜,在下拉菜单中选择单中选择“不允许枚举不允许枚举SAMSAM帐号和共享帐号和共享”,单击,单击“确定确定”完成设置。完成设置。n 2 2)限制远程用户对光驱或软驱
41、的访问)限制远程用户对光驱或软驱的访问n 选择选择“开始开始”“”“控制面板控制面板”“”“管理工具管理工具”“”“本地安全策略本地安全策略”“”“本本地策略地策略”“”“安全选项安全选项”双击双击“只有本地登录用户才能访问软盘只有本地登录用户才能访问软盘”,在单选按钮中选择在单选按钮中选择“已启用(已启用(E E)”,单击,单击“确定确定”完成设置。完成设置。n 3 3)限制远程用户对)限制远程用户对NetMeetingNetMeeting的共享的共享n“开始开始”“”“运行运行”输入输入“gpedit.msc”“gpedit.msc”“计算机配置计算机配置”“”“管理模板管理模板”“Win
42、dows”“Windows组件组件”“NetMeeting”“NetMeeting”“禁用远程桌面共享禁用远程桌面共享”右键后右键后在单选按钮中选择在单选按钮中选择“启用启用(E)”,E)”,单击单击“确定确定”完成。完成。n 4 4)限制用户执行)限制用户执行WindowsWindows安装任务安装任务n 此此策略可防止在系统上安装软件策略可防止在系统上安装软件,设置方法同设置方法同3 3).10.4 Web站点的安全站点的安全n 2 2IISIIS安全策略的应用安全策略的应用n 一般不使用默认的一般不使用默认的WebWeb站点,避免外界对网站的攻击,具体做法如下:站点,避免外界对网站的攻击
43、,具体做法如下:n 1 1)停止默认的)停止默认的WebWeb站点站点n 选择选择“开始开始”“”“控制面板控制面板”“”“管理工具管理工具”“Internet”“Internet服务管理器服务管理器”“”“计算机名称计算机名称”,选择,选择“默认默认WebWeb站点站点”并通过右键,在出现的窗口并通过右键,在出现的窗口中选择中选择“停止停止”完成设置。完成设置。n 2 2)删除不必要的虚拟目录)删除不必要的虚拟目录n 选择选择“开始开始”“”“控制面板控制面板”“”“管理工具管理工具”“Internet”“Internet服务管理器服务管理器”“”“计算机名称计算机名称”选择选择“默认默认W
44、ebWeb站点站点”选择选择scripts scripts 在右在右键窗口中选择键窗口中选择“删除删除”完成更改。完成更改。n 3 3)分类设置站点资源访问权限)分类设置站点资源访问权限n 对于对于WebWeb中的虚拟目录和文件,右键单击中的虚拟目录和文件,右键单击“属性属性”选择适当的权限。选择适当的权限。n 4 4)修改端口值)修改端口值n 选择相应站点的属性,在选择相应站点的属性,在“Web“Web站点站点”选项卡中修改选项卡中修改WebWeb服务器默认端口服务器默认端口值。值。WebWeb服务默认端口值为服务默认端口值为8080,给攻击者扫描端口和攻击网站带来便利,给攻击者扫描端口和攻
45、击网站带来便利,根据需要可以改变默认端口值,增强其站点的安全性。根据需要可以改变默认端口值,增强其站点的安全性。10.4 Web站点的安全站点的安全n 3 3审核日志策略的配置审核日志策略的配置n 1 1)设置登录审核日志)设置登录审核日志n“开始开始”“”“控制面板控制面板”“”“管理工具管理工具”“”“本地安全策略本地安全策略”“”“本地策略本地策略”“”“审核策略审核策略”双击双击“审核账户登录事件审核账户登录事件”,在复选框中选择,在复选框中选择“成功成功(S)(S),失败,失败(F)”(F)”。n 2 2)设置)设置HTTPHTTP审核日志审核日志n(1 1)设置日志的属性,具体方法
46、如下:)设置日志的属性,具体方法如下:n“开始开始”“”“控制面板控制面板”“”“管理工具管理工具”“Internet”“Internet服务管理器服务管理器”“”“计算机名计算机名称称”选择站点名称选择站点名称 右键右键“属性属性”在在WebWeb选项卡中,选择选项卡中,选择“W3C“W3C扩充日志文件格扩充日志文件格式式”的的“属性属性”对对“常规属性常规属性”和和“扩充的属性扩充的属性”进行设置。进行设置。n(2 2)修改日志的存放位置)修改日志的存放位置n HTTPHTTP审核日志的默认位置在安装目录的审核日志的默认位置在安装目录的system32LogFilesystem32LogF
47、ile下,建议与下,建议与WebWeb主目录文主目录文件放在不同的分区,防止攻击者恶意篡改日志,操作与(件放在不同的分区,防止攻击者恶意篡改日志,操作与(1 1)类似,但是,在)类似,但是,在“常常规属性规属性”选项卡中,选择选项卡中,选择“日志文件目录(日志文件目录(L L):):”的的“浏览浏览”,并指定一个新目,并指定一个新目录,单击录,单击“确定确定”完成设置。完成设置。10.5 系统的恢复系统的恢复n 10.5.1 10.5.1 系统恢复和数据恢复系统恢复和数据恢复n 数据修复数据修复是指通过是指通过技术手段技术手段,将受到病毒攻击、人为损坏,将受到病毒攻击、人为损坏或硬件损坏等遭到
48、破坏的或硬件损坏等遭到破坏的电子数据电子数据进行进行抢救抢救和和恢复恢复的的技术技术。数数据修复的方式据修复的方式可分为软件恢复方式与硬件修复方式,如图可分为软件恢复方式与硬件修复方式,如图10-110-1所示。所示。数据修复方式数据修复方式硬件修复方式硬件修复方式软件恢复方式软件恢复方式硬件替代硬件替代文件级修复文件级修复盘片读取盘片读取固件修复固件修复系统级修复系统级修复图图10-1 10-1 数据恢复方式数据恢复方式10.5 系统的恢复系统的恢复n 1.1.硬件修复硬件修复n 硬件修复方式硬件修复方式可分为可分为硬件替代硬件替代、固件修复固件修复、盘片读取盘片读取三种。三种。n 软件恢复
49、软件恢复可分为可分为系统级恢复系统级恢复与与文件级恢复文件级恢复。系统恢复系统恢复是指在系是指在系统统无法无法正常运作正常运作的情况下,通过的情况下,通过调用调用已经已经备份备份好的好的系统资料系统资料或或系统数据系统数据、使用、使用恢复工具恢复工具等,使系统按照备份时候的等,使系统按照备份时候的部分部分或全或全部正常启动运行的部正常启动运行的数值特征数值特征来进行运作。来进行运作。主引导记录损坏后的恢复主引导记录损坏后的恢复。一块。一块IBM 40GBIBM 40GB的台式机硬盘,的台式机硬盘,在运行中突然断电,重启计算机后无法启动进入系统。通过使用在运行中突然断电,重启计算机后无法启动进入
50、系统。通过使用WinHexWinHex工工具打开硬盘,发现其具打开硬盘,发现其MBRMBR扇区已经被完全破坏。根据扇区已经被完全破坏。根据MBRMBR扇区不随操作系统扇区不随操作系统的不同而不同,具有公共引导特性,故采用复制引导代码将其恢复。的不同而不同,具有公共引导特性,故采用复制引导代码将其恢复。MBRMBR主主引导扇区位于整个硬盘的引导扇区位于整个硬盘的0 0柱面柱面0 0磁道磁道1 1扇区,共占用了扇区,共占用了6363个扇区,但实际使个扇区,但实际使用用 了了1 1个扇区(个扇区(512512字节)。在总共字节)。在总共512512字节的主引导记录中,字节的主引导记录中,MBRMBR