计算机操作系统与网络安全常识课件.ppt

上传人(卖家):ziliao2023 文档编号:6925950 上传时间:2023-08-21 格式:PPT 页数:83 大小:1.62MB
下载 相关 举报
计算机操作系统与网络安全常识课件.ppt_第1页
第1页 / 共83页
计算机操作系统与网络安全常识课件.ppt_第2页
第2页 / 共83页
计算机操作系统与网络安全常识课件.ppt_第3页
第3页 / 共83页
计算机操作系统与网络安全常识课件.ppt_第4页
第4页 / 共83页
计算机操作系统与网络安全常识课件.ppt_第5页
第5页 / 共83页
点击查看更多>>
资源描述

1、2023年8月21日星期一21时57分36秒1本章主要内容:本章主要内容:第一节第一节 安全等级标准安全等级标准 第二节第二节 漏洞漏洞 第三节第三节 Windows NT系统安全系统安全 第四节第四节 Unix系统的安全系统的安全 第五节第五节 Linux系统安全系统安全 第六节第六节 Windows XP 系统安全系统安全 第七节第七节 Windows 7 系统安全系统安全 2023年8月21日星期一21时57分37秒2l漏洞概念漏洞概念类型类型lWindows NT、Unix安全性和漏洞安全性和漏洞l Windows XP、windows 7、Linux安安全性全性2023年8月21日星

2、期一21时57分37秒3 Windows NT、Unix、安全性、安全性2023年8月21日星期一21时57分37秒4熟练掌握以下内容:熟练掌握以下内容:漏洞的定义和分类漏洞的定义和分类 Windows XP的安全策略的安全策略 Windows 7的安全策略的安全策略了解以下内容:了解以下内容:安全等级标准安全等级标准2023年8月21日星期一21时57分37秒5 网络安全是一门涉及计算机科学、网网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多全技术、应用数学、数论、信息论等多种学科的综合性科学。种学科的综合

3、性科学。网络安全是指网络系统的硬件、软网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,泄露,确保系统能连续可靠正常地运行,网络服务不中断。网络服务不中断。2023年8月21日星期一21时57分37秒6l美国的美国的“可信计算机系统评估准则可信计算机系统评估准则(TCSEC)”l中国国家标准中国国家标准计算机信息安全保护等计算机信息安全保护等级划分准则级划分准则 2023年8月21日星期一21时57分37秒7可信计算机系统评估准则可信计算机

4、系统评估准则TCSEC(Trusted Computer System Evaluation Criteria)是将计算机硬件与支持不可信应用和不是将计算机硬件与支持不可信应用和不可 信 用 户 的 操 作 系 统 的 组 合 通 称 为 可 信 计 算 基 础可 信 用 户 的 操 作 系 统 的 组 合 通 称 为 可 信 计 算 基 础TCB(Trusted Computing Base)。TCSEC标准是计算机系标准是计算机系统安全评估的第一个正式标准,得到广泛的应用,并且已成统安全评估的第一个正式标准,得到广泛的应用,并且已成为其他国家和国际组织制定计算机安全标准的基础和参考,为其他

5、国家和国际组织制定计算机安全标准的基础和参考,具有划时代的意义。该准则于具有划时代的意义。该准则于1970年由美国国防科学委员会年由美国国防科学委员会提出,并于提出,并于1985年年12月由美国国防部公布。月由美国国防部公布。TCSEC最初只是最初只是军用标准,后来延至民用领域。军用标准,后来延至民用领域。TCSEC将计算机系统的安全将计算机系统的安全划分为划分为4个安全等级。分别为个安全等级。分别为D、C、B、A级,由低到高。级,由低到高。D级最小保护级,暂时不分子级。级最小保护级,暂时不分子级。C级分为级分为C1和和C2两个子级,两个子级,C2比比C1提供更多的保护。提供更多的保护。B级分

6、为级分为B1、B2和和B3三个子级,三个子级,级别由低到高,级别由低到高,B3级比级比 B2、B1级提供更多的保护。级提供更多的保护。A级暂级暂时不分子级。每级包括它下级的所有特性。各级的特性如表时不分子级。每级包括它下级的所有特性。各级的特性如表2-1所示。所示。2023年8月21日星期一21时57分38秒81.D级-最低保护(Minimal Protection)l任何人都可以自由地使用该计算机系统,任何人都可以自由地使用该计算机系统,不对用户进行验证。系统不要求用户提供不对用户进行验证。系统不要求用户提供用户名或密码。任何人都可以坐在计算机用户名或密码。任何人都可以坐在计算机的旁边并使用

7、它。属于的旁边并使用它。属于D级的计算机操作级的计算机操作系统有系统有DOS、Windows 3.x及及Windows 95(不在工作组方式中不在工作组方式中)。2023年8月21日星期一21时57分38秒92.C级-自主访问控制(Discretionary Protection)该类安全等级能够提供存取控制,并为用户的行动和该类安全等级能够提供存取控制,并为用户的行动和责任提供审计能力,可划分为责任提供审计能力,可划分为C1和和C2两类。两类。C1系系统的可信任运算基础体制(统的可信任运算基础体制(Trusted Computing Base,TCB)通过将用户和数据分开来达到安全的)通过将

8、用户和数据分开来达到安全的目的。在目的。在C1系统中,用户认为系统中,用户认为C1系统中的所有文档系统中的所有文档都具有相同的机密性。该安全级别典型的操作系统都具有相同的机密性。该安全级别典型的操作系统有标准有标准Unix。C2系统比系统比C1系统加强了可调的审慎控系统加强了可调的审慎控制。在连接到网络上时,制。在连接到网络上时,C2系统的用户分别对各自系统的用户分别对各自的行为负责。的行为负责。C2系统通过登陆过程、安全事件和资系统通过登陆过程、安全事件和资源隔离来增强这种控制。源隔离来增强这种控制。C2系统具有系统具有C1系统中所有系统中所有的安全性特征。这个安全级别操作系统有的安全性特征

9、。这个安全级别操作系统有C1SCO Unix、Linux和和 Windows NT。2023年8月21日星期一21时57分38秒10 3.B级-强制访问控制(Mandatory Protection)B类安全等级可分为类安全等级可分为B1、B2和和B3三个子级,由低到高。三个子级,由低到高。B1级:系级:系统对网络控制下的每个对象都进行反映其安全级别的灵敏度标记;统对网络控制下的每个对象都进行反映其安全级别的灵敏度标记;对敏感信息提供更高的保护;当系统管理员创建系统或增加新的通对敏感信息提供更高的保护;当系统管理员创建系统或增加新的通信通道或信通道或I/O设备时,管理员必须指定每个通信通道和设

10、备时,管理员必须指定每个通信通道和I/O设备是单设备是单级还是多级;单级设备不保持传输信息的灵敏度级别;所有直接面级还是多级;单级设备不保持传输信息的灵敏度级别;所有直接面向用户位置的输出(无论是虚拟的还是物理的)都必须用标记来指向用户位置的输出(无论是虚拟的还是物理的)都必须用标记来指示输出对象的灵敏度;系统使用用户的口令来决定用户的安全访问示输出对象的灵敏度;系统使用用户的口令来决定用户的安全访问级别;系统通过审计来记录未授权访问的企图。政府机构或防御承级别;系统通过审计来记录未授权访问的企图。政府机构或防御承包商是包商是B1计算机的主要拥有者。计算机的主要拥有者。B2级:要求计算机给所有

11、对象加标级:要求计算机给所有对象加标签,给设备(工作站、磁盘驱动器和终端)分配安全级别;如允许签,给设备(工作站、磁盘驱动器和终端)分配安全级别;如允许用户访问一台工作站,但不允许访问含有职工工资资料的磁盘子系用户访问一台工作站,但不允许访问含有职工工资资料的磁盘子系统。只有用户能够在可信任通信路径中进行初始化通信。统。只有用户能够在可信任通信路径中进行初始化通信。B3级:除级:除了控制对个别对象的访问外,了控制对个别对象的访问外,B3必须产生一个可读的安全列表;每必须产生一个可读的安全列表;每个被命名的对象提供对该对象没有访问权的用户列表说明;个被命名的对象提供对该对象没有访问权的用户列表说

12、明;B3系统系统在进行任何操作前,要求用户进行身份验证;在进行任何操作前,要求用户进行身份验证;B3系统验证每个用户,系统验证每个用户,同时还会发送一个取消访问的审计跟踪消息;设计者必须正确区分同时还会发送一个取消访问的审计跟踪消息;设计者必须正确区分可信任的通信路径和其他路径;可信任的通信基础体制为每一个被可信任的通信路径和其他路径;可信任的通信基础体制为每一个被命名的对象建立安全审计跟踪。命名的对象建立安全审计跟踪。2023年8月21日星期一21时57分38秒114.A级-可验证访问控制(Verified Protection)A系统的安全级别最高。目前,系统的安全级别最高。目前,A类只包

13、含类只包含A1安全类别,它包括一个严格的设计、控制安全类别,它包括一个严格的设计、控制和验证过程。和验证过程。A1级别中系统管理员必须从开级别中系统管理员必须从开发者那里接收到一个安全策略的正式模型;发者那里接收到一个安全策略的正式模型;所有的安装操作都必须由系统管理员进行;所有的安装操作都必须由系统管理员进行;系统管理员进行的每一步安装操作都必须有系统管理员进行的每一步安装操作都必须有正式文档。正式文档。2023年8月21日星期一21时57分38秒12 2023年8月21日星期一21时57分39秒13 2023年8月21日星期一21时57分39秒14 2023年8月21日星期一21时57分4

14、0秒153.安全标记保护级本级安全机制具有系统审计保护级的所有本级安全机制具有系统审计保护级的所有功能。此外,还需提供有关安全策略模功能。此外,还需提供有关安全策略模型、数据标记以及主体对客体强制访问型、数据标记以及主体对客体强制访问控制的非形式化描述,具有准确地标记控制的非形式化描述,具有准确地标记输出信息的能力。输出信息的能力。2023年8月21日星期一21时57分40秒164.结构化保护级本级安全机制是建立于一个明确定义的形本级安全机制是建立于一个明确定义的形式化安全策略模型之上,它要求将第三式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到级系统中的自主和强制访问控制

15、扩展到所有主体与客体。将结构化分为关键保所有主体与客体。将结构化分为关键保护元素和非关键保护元素相结合的结构。护元素和非关键保护元素相结合的结构。其中关键部分直接控制访问者对访问对其中关键部分直接控制访问者对访问对象的存取。本级具有相当强的抗渗透能象的存取。本级具有相当强的抗渗透能力。力。2023年8月21日星期一21时57分40秒175.访问验证保护级 本级的安全保护机制具有第四级的所有功本级的安全保护机制具有第四级的所有功能。能。增设访问访问监控器需求。访问监增设访问访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的、足够小,能够

16、监控器本身是抗篡改的、足够小,能够分析和测试。该级支持安全管理员职能;分析和测试。该级支持安全管理员职能;扩充审计机制,当发生与安全相关的事扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。统具有很高的抗渗透能力。2023年8月21日星期一21时57分40秒18l 2.2.1 漏洞的概念l2.2.2 漏洞的类型l2.2.3 漏洞对网络安全的影响l2.2.4 漏洞与后门的区别2023年8月21日星期一21时57分40秒191漏洞漏洞 从专业上讲,漏洞是在硬件、软件、协议的从专业上讲,漏洞是在硬件、软件、协议的具体实现或系

17、统安全策略上(主要是人为)具体实现或系统安全策略上(主要是人为)存在的缺陷,从而可以使攻击者能够在未存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。如果有权授权的情况下访问或破坏系统。如果有权限,访问合法,如果没有权限,则访问不限,访问合法,如果没有权限,则访问不合法。合法。2023年8月21日星期一21时57分40秒202.2.2 漏洞的类型1.网络传输和协议的漏洞攻击者利用网络传输时对协议的信任以及网攻击者利用网络传输时对协议的信任以及网络传输的漏洞进入系统,例如络传输的漏洞进入系统,例如IP欺骗就是利欺骗就是利用网络传输对用网络传输对IP的信任;的信任;DNS欺骗就是冒充

18、欺骗就是冒充域名服务器,把域名服务器,把IP地址设为攻击者的地址设为攻击者的IP地址,地址,用户上网时就只能看到攻击者的主页;而网用户上网时就只能看到攻击者的主页;而网络嗅探器则利用网络信息明文传输的弱点来络嗅探器则利用网络信息明文传输的弱点来进行探测。进行探测。2023年8月21日星期一21时57分40秒21l2.系统的漏洞l操作系统程序存在许多操作系统程序存在许多BUG,攻击者可以利用,攻击者可以利用服务进程的服务进程的BUG和配置错误进行攻击,任何提和配置错误进行攻击,任何提供服务的主机都有可能存在这样的漏洞,他们供服务的主机都有可能存在这样的漏洞,他们常被攻击者用来获取对系统的访问权限

19、。由于常被攻击者用来获取对系统的访问权限。由于软件的软件的BUG不可避免,对于目前存在使用的操不可避免,对于目前存在使用的操作系统如作系统如Windows、Unix都存在着都存在着BUG,入,入侵者利用这些程序中存在的侵者利用这些程序中存在的BUG来获取特权。来获取特权。这就为攻击者提供了各种机会。这就为攻击者提供了各种机会。l窃取系统中的口令是最简单的攻击方法,因此窃取系统中的口令是最简单的攻击方法,因此对系统口令的保护方式也在不断改进。口令文对系统口令的保护方式也在不断改进。口令文件从明文改进成密文,又改进成使用影子文件件从明文改进成密文,又改进成使用影子文件(shadow)的方式。攻击者

20、获取口令的方法)的方式。攻击者获取口令的方法很多,有的窃取口令文件做字典攻击;有的从很多,有的窃取口令文件做字典攻击;有的从信道获取;有的利用特洛伊木马窃取等等。信道获取;有的利用特洛伊木马窃取等等。2023年8月21日星期一21时57分40秒22l3.管理的漏洞l攻击者可以利用各种方式从系统管理员和用户攻击者可以利用各种方式从系统管理员和用户那里获取可用于非法进入系统的信息,包括口那里获取可用于非法进入系统的信息,包括口令、用户名等。常见方式包括:(令、用户名等。常见方式包括:(1)通过电)通过电话假冒合法用户要求对方提供口令、建立帐号话假冒合法用户要求对方提供口令、建立帐号或按要求修改口令

21、;(或按要求修改口令;(2)假冒系统管理员要)假冒系统管理员要求用户运行某个测试程序,而它实际上是特洛求用户运行某个测试程序,而它实际上是特洛伊木马,要求用户输入口令;(伊木马,要求用户输入口令;(3)假冒某个)假冒某个合法用户的名义向系统管理员发送电子邮件,合法用户的名义向系统管理员发送电子邮件,要求修改自己的口令;(要求修改自己的口令;(4)假冒某些合法网)假冒某些合法网站,实际上是假网站,要求用户输入用户名和站,实际上是假网站,要求用户输入用户名和口令。口令。2023年8月21日星期一21时57分40秒23 随着网络技术的发展,网络成为一个无处不在、随着网络技术的发展,网络成为一个无处不

22、在、无所不用的工具。无所不用的工具。Internet的无主管性、跨国的无主管性、跨国界性、不设防性、缺少法律约束性的特点,在界性、不设防性、缺少法律约束性的特点,在为各国带来发展机遇的同时,也带来了巨大的为各国带来发展机遇的同时,也带来了巨大的风险。风险。2023年8月21日星期一21时57分40秒24l1.漏洞影响Internet的可靠性和可用性lInternet网络的脆弱性也是一种漏洞。网络的脆弱性也是一种漏洞。Internet是逐步发展和演变而来的,其本是逐步发展和演变而来的,其本身的可靠性和可用性存在很多弱点,特别身的可靠性和可用性存在很多弱点,特别是在网络规模迅速扩大,用户数目猛增,

23、是在网络规模迅速扩大,用户数目猛增,业务类型多样化的情况下,系统和应用工业务类型多样化的情况下,系统和应用工具可靠性的弱点也逐渐暴露出来,系统资具可靠性的弱点也逐渐暴露出来,系统资源的不足、网络的故障和瘫痪将会给国家、源的不足、网络的故障和瘫痪将会给国家、组织和企业造成巨大的损失。组织和企业造成巨大的损失。2023年8月21日星期一21时57分41秒25l2漏洞导致Internet上黑客入侵和计算机犯罪l黑客攻击早已在主机终端时代就已经出现,随着黑客攻击早已在主机终端时代就已经出现,随着Internet的发展,现代黑客则从以系统为主的攻击转变的发展,现代黑客则从以系统为主的攻击转变到以网络为主

24、的攻击。形形色色的黑客和攻击者利用到以网络为主的攻击。形形色色的黑客和攻击者利用网络上的任何漏洞和缺陷进行攻击,例如:通过网络网络上的任何漏洞和缺陷进行攻击,例如:通过网络监听获取网上用户的账号和密码;监听密钥分配过程,监听获取网上用户的账号和密码;监听密钥分配过程,攻击密钥管理服务器,得到密钥或认证码,从而取得攻击密钥管理服务器,得到密钥或认证码,从而取得合法资格;利用合法资格;利用UNIX操作系统提供的守护进程的缺省操作系统提供的守护进程的缺省账户进行攻击(如账户进行攻击(如Telnet Daemon、FTP Daemon和和RPC Daemon等);利用等);利用SendMail,采用,

25、采用debug、wizard和和pipe等进行攻击;利用等进行攻击;利用FTP,采用匿名用户,采用匿名用户访问进行攻击;利用访问进行攻击;利用NFS进行攻击;通过隐蔽通道进进行攻击;通过隐蔽通道进行非法活动;突破防火墙等等。显然黑客入侵和计算行非法活动;突破防火墙等等。显然黑客入侵和计算机犯罪给机犯罪给Internet的安全造成了严重的威胁。的安全造成了严重的威胁。2023年8月21日星期一21时57分41秒26l3漏洞致使Internet遭受网络病毒和其它软件的攻击l计算机病毒被发现十多年来,其种类正在以几何计算机病毒被发现十多年来,其种类正在以几何级数增长,而且病毒的机理和变种不断演变,为

26、级数增长,而且病毒的机理和变种不断演变,为检测和消除带来了更大的难度,成为计算机和网检测和消除带来了更大的难度,成为计算机和网络发展的一大公害。它破坏计算机的正常工作以络发展的一大公害。它破坏计算机的正常工作以及信息的正常存储。严重时,可以使计算机系统及信息的正常存储。严重时,可以使计算机系统陷于瘫痪。特洛伊木马也是一种极常用的攻击方陷于瘫痪。特洛伊木马也是一种极常用的攻击方法,这种攻击常常在程序中声称做某件事,而实法,这种攻击常常在程序中声称做某件事,而实际上做另一种用户不想做的事情。简单的特洛伊际上做另一种用户不想做的事情。简单的特洛伊木马只是窃取口令,获得非法的访问,严重的甚木马只是窃取

27、口令,获得非法的访问,严重的甚至会完全删除磁盘上的文件。至会完全删除磁盘上的文件。2023年8月21日星期一21时57分41秒27漏洞是一种无意的行为,是难以预知的;漏洞是一种无意的行为,是难以预知的;后门是一种有意的行为,是人为故意设后门是一种有意的行为,是人为故意设置的。后门是软硬件制造者为了进行非置的。后门是软硬件制造者为了进行非授权访问而在程序中故意设置的万能访授权访问而在程序中故意设置的万能访问口令,这些口令无论是被攻破,还是问口令,这些口令无论是被攻破,还是只掌握在制造者手中,都对使用者的系只掌握在制造者手中,都对使用者的系统安全构成严重的威胁。有意的后门可统安全构成严重的威胁。有

28、意的后门可能造成对大众的威胁,无意的漏洞则是能造成对大众的威胁,无意的漏洞则是厂商改进的方向和目标。厂商改进的方向和目标。2023年8月21日星期一21时57分41秒28l2.3.1 Windows NT的安全等级l作为一个标准的系统,作为一个标准的系统,Windows NT Server自自3.5版就达到了国家计算机安全版就达到了国家计算机安全中心的中心的C2级安全级别的要求。级安全级别的要求。l可以自由决定访问控制:可以自由决定访问控制:l对象复用对象复用 l身份的确认和验证:身份的确认和验证:l审计审计 2023年8月21日星期一21时57分41秒29l1.身份验证 用户登录时,通过组合

29、键Ctrl+Alt+Del键,NT系统启动登录进程,弹出登录对话框,让用户输入用户名和密码。登录进程接收用户的用户名和密码后,查找安全账户中的信息。若用户名和密码失效,则拒绝用户登录。若用户名和密码有效,则把安全账户管理SAM(Security Account Manager)数据库中有关该账号的信息收集在一起形成一个存取标识。其中存取标识包括用户名及SID、用户所属的组及组SID、用户对系统所具有的权力。然后NT系统启动一个用户进程,将该存取标识与之相连,存取标识就成了用户进程在NT系统中的通行证。无论用户做什么事情,NT系统都会检查器存取标识,以确定其操作是否合法。2023年8月21日星期

30、一21时57分41秒30l2.权力 权力是用户对整个系统内的对象和任务完权力是用户对整个系统内的对象和任务完成特定动作的授权,如关闭系统、向系统中成特定动作的授权,如关闭系统、向系统中添加设备、更改系统时间等,一般由系统指添加设备、更改系统时间等,一般由系统指定给内置组,也可由管理员将其扩大到组和定给内置组,也可由管理员将其扩大到组和用户上。当用户登录到一个具有某种权力的用户上。当用户登录到一个具有某种权力的账号时,该用户就可以执行与该权力相关的账号时,该用户就可以执行与该权力相关的任务。用户的权力如表任务。用户的权力如表2-3所示。所示。2023年8月21日星期一21时57分41秒31l3.

31、权限 权限指用户对系统资源的访问权力,是可以授予用户或权限指用户对系统资源的访问权力,是可以授予用户或组的文件系统能力,如对某文件的读、写控制,对打印组的文件系统能力,如对某文件的读、写控制,对打印机队列的管理等。权限适用于对特定对象的操作,指定机队列的管理等。权限适用于对特定对象的操作,指定允许哪些用户可以使用这些对象以及如何使用这些对象。允许哪些用户可以使用这些对象以及如何使用这些对象。每一权限级别都确定了一个执行特定的任务组合的能力每一权限级别都确定了一个执行特定的任务组合的能力(如(如Read(R)、)、Execute(X)、Write(W)、Delete(D)、Set Permiss

32、ion(P)、Take Ownership(O))。用户对系统资源所具有的权限与特)。用户对系统资源所具有的权限与特定的资源一起存放,用户的目录权限和文件权限表定的资源一起存放,用户的目录权限和文件权限表2-4,2-5所示。所示。2023年8月21日星期一21时57分41秒32l1.有关SAM的安全漏洞l数据库进行复制。安全帐户管理数据库进行复制。安全帐户管理(SAM)数据库存放有用户账户的口令信息,利数据库存放有用户账户的口令信息,利用如用如PWDump和和NTCrack等工具软件可等工具软件可以破解其中的口令信息。因此以破解其中的口令信息。因此SAM能被能被具有备份特权的人员进行复制备份对

33、系具有备份特权的人员进行复制备份对系统安全存在很大的隐患。统安全存在很大的隐患。2023年8月21日星期一21时57分41秒33防范措施:防范措施:1)严格限制严格限制Administrator组和备份组帐户的成员资格。加强组和备份组帐户的成员资格。加强对这些帐户的跟踪,尤其是对这些帐户的跟踪,尤其是Administrator帐户的登录帐户的登录(Logon)失败和注销失败和注销(Logoff)失败。失败。2)为系统管理员和备份操作员创建特殊帐户。系统管理员在进为系统管理员和备份操作员创建特殊帐户。系统管理员在进行特殊任务时使用这个特殊帐户注册,然后注销,并限制所行特殊任务时使用这个特殊帐户注

34、册,然后注销,并限制所有具有有具有Administrator和备份特权的帐户只能具有和备份特权的帐户只能具有User或者或者Power User组的权限,绝对不能浏览组的权限,绝对不能浏览WEB。3)采用口令过滤器来检测易猜测的口令,例如有采用口令过滤器来检测易猜测的口令,例如有 PASSPROP(Windows NT ResourceKit提供提供)、ScanNT(一个商业口令一个商业口令检测工具软件包检测工具软件包)。同时还要对口令进行加强,比如使用。同时还要对口令进行加强,比如使用Service Pack 3就可以加强就可以加强WindowsNT的口令,一个加强的口令,一个加强的口令必须

35、包含大小写字母、数字以及特殊字符。的口令必须包含大小写字母、数字以及特殊字符。2023年8月21日星期一21时57分42秒342.紧急修复盘产生的安全漏洞l每次紧急修复盘每次紧急修复盘(Emergency Repair Disk-ERD)在更新时,整个在更新时,整个SAM数据库被复制到数据库被复制到%system%repairsam._分支中,在默认的权限设分支中,在默认的权限设置下,每个人对该文件都具有读权限。这时黑客可置下,每个人对该文件都具有读权限。这时黑客可以利用以利用SAM数据库的这个拷贝,通过某些工具(如数据库的这个拷贝,通过某些工具(如PWDump和和Windows NT cra

36、ck)来破解口令。除)来破解口令。除非在每次紧急修复盘后,确保该文件对所有人不可非在每次紧急修复盘后,确保该文件对所有人不可读。读。l防范措施:确保防范措施:确保%system%repairsam._在每次在每次ERD更新后,严格控制对该文件的读权利,使任何更新后,严格控制对该文件的读权利,使任何用户或者组都没有该权利,如果需要更新该文件,用户或者组都没有该权利,如果需要更新该文件,可暂时改可暂时改nistrator的权利,当更新完成后立即把权的权利,当更新完成后立即把权限设置成不可访问。限设置成不可访问。2023年8月21日星期一21时57分42秒35l3.SAM数据库和其他Windows

37、NT服务器文件可能被Windows NT的SMB所读取。lSMB是指服务器消息块是指服务器消息块(Server Message Block),是,是Microsoft早期早期LAN产品的一种继承协议,产品的一种继承协议,SMB有很多尚未有很多尚未公开的公开的“后门后门”,可以不用授权就能存取,可以不用授权就能存取SAM和和Windows NT服务器上的其他文件。服务器上的其他文件。SMB协议允许远程访问共享目录、协议允许远程访问共享目录、Registry数据库以及其他一些系统服务。而且进行这些访问数据库以及其他一些系统服务。而且进行这些访问时不需要时不需要Administrator访问权或者交

38、互式访问权。另外,访问权或者交互式访问权。另外,SMB在验证用户身份时,使用的是一种简易的加密方法来发在验证用户身份时,使用的是一种简易的加密方法来发送申请包,因此它的文件传输授权机制很容易被击溃。送申请包,因此它的文件传输授权机制很容易被击溃。l防范措施:在防火墙上,截止从端口防范措施:在防火墙上,截止从端口135到到142的所有的所有TCP和和UDP连接,这样有利于进行对安全漏洞的控制,其中包括对连接,这样有利于进行对安全漏洞的控制,其中包括对基于基于RPC工作端口工作端口135的安全漏洞的控制。最安全的方法是的安全漏洞的控制。最安全的方法是利用代理利用代理(Proxy)来限制或者完全拒绝

39、网络上基于来限制或者完全拒绝网络上基于SMB的连的连接,但是,限制接,但是,限制SMB连接就可能造成对系统功能的限制。连接就可能造成对系统功能的限制。2023年8月21日星期一21时57分42秒36l3.SAM数据库和其他Windows NT服务器文件可能被Windows NT的SMB所读取。lSMB是指服务器消息块是指服务器消息块(Server Message Block),是,是Microsoft早期早期LAN产品的一种继承协议,产品的一种继承协议,SMB有很多尚未有很多尚未公开的公开的“后门后门”,可以不用授权就能存取,可以不用授权就能存取SAM和和Windows NT服务器上的其他文件

40、。服务器上的其他文件。SMB协议允许远程访问共享目录、协议允许远程访问共享目录、Registry数据库以及其他一些系统服务。而且进行这些访问数据库以及其他一些系统服务。而且进行这些访问时不需要时不需要Administrator访问权或者交互式访问权。另外,访问权或者交互式访问权。另外,SMB在验证用户身份时,使用的是一种简易的加密方法来发在验证用户身份时,使用的是一种简易的加密方法来发送申请包,因此它的文件传输授权机制很容易被击溃。送申请包,因此它的文件传输授权机制很容易被击溃。l防范措施:在防火墙上,截止从端口防范措施:在防火墙上,截止从端口135到到142的所有的所有TCP和和UDP连接,

41、这样有利于进行对安全漏洞的控制,其中包括对连接,这样有利于进行对安全漏洞的控制,其中包括对基于基于RPC工作端口工作端口135的安全漏洞的控制。最安全的方法是的安全漏洞的控制。最安全的方法是利用代理利用代理(Proxy)来限制或者完全拒绝网络上基于来限制或者完全拒绝网络上基于SMB的连的连接,但是,限制接,但是,限制SMB连接就可能造成对系统功能的限制。连接就可能造成对系统功能的限制。2023年8月21日星期一21时57分42秒374.被无限制的尝试连接l 由于没有定义尝试注册的失败次数,导致可以由于没有定义尝试注册的失败次数,导致可以无限制地尝试连接系统管理的共享资源。这样的无限制地尝试连接

42、系统管理的共享资源。这样的系统设置相当危险,它无异于授权给黑客们进行系统设置相当危险,它无异于授权给黑客们进行连接不断的连接尝试。连接不断的连接尝试。l 防范措施:防范措施:限制远程管理员访问限制远程管理员访问Windows NT平平台。台。5.最近登陆的用户名显示问题lWindows NT在注册对话框中显示最近一次注册在注册对话框中显示最近一次注册的用户名是默认设置。这个特征无疑给黑客提供的用户名是默认设置。这个特征无疑给黑客提供了信息,是潜在的风险。了信息,是潜在的风险。l防范措施:在域控制器上修改,修改注册表中防范措施:在域控制器上修改,修改注册表中Win logon的设置,关闭该功能。

43、的设置,关闭该功能。2023年8月21日星期一21时57分42秒38lUNIX的安全等级的安全等级 lUNIX的安全性的安全性 lUNIX系统的安全漏洞系统的安全漏洞 2023年8月21日星期一21时57分42秒39UNIX系统是一个非常流行的多任务、多用户操作系统是一个非常流行的多任务、多用户操作系统,其结构简单、功能强大、可移植性好、系统,其结构简单、功能强大、可移植性好、兼容性强和丰富的用户界面等的特点,所以应兼容性强和丰富的用户界面等的特点,所以应用非常广泛。尤其是其突出的网络通信能力和用非常广泛。尤其是其突出的网络通信能力和开放性,使其在网络上应用非常广泛。虽然开放性,使其在网络上应

44、用非常广泛。虽然UNIX系统的安全性得到用户公认,但系统的安全性得到用户公认,但UNIX系系统也存在一些安全漏洞。统也存在一些安全漏洞。2023年8月21日星期一21时57分42秒40l1用户帐号安全 用户号和用户组号是用户号和用户组号是Unix系统唯一地标识用户和同系统唯一地标识用户和同组用户及用户的访问权限。当用户从控制台登录到组用户及用户的访问权限。当用户从控制台登录到系统上时,系统会提示用户输入使用帐号和密码。系统上时,系统会提示用户输入使用帐号和密码。为了安全起见,用户输入的密码不提示在屏幕上。为了安全起见,用户输入的密码不提示在屏幕上。用户输入密码后,系统根据用户提供的信息核实是用

45、户输入密码后,系统根据用户提供的信息核实是否为非法用户,如是合法用户,则系统允许用户登否为非法用户,如是合法用户,则系统允许用户登录,否则显示登录失败。录,否则显示登录失败。2023年8月21日星期一21时57分42秒412023年8月21日星期一21时57分42秒422023年8月21日星期一21时57分42秒432023年8月21日星期一21时57分42秒442023年8月21日星期一21时57分42秒452.4.3 UNIX系统的安全漏洞2023年8月21日星期一21时57分42秒462.4.3 UNIX系统的安全漏洞2023年8月21日星期一21时57分42秒472.4.3 UNIX系

46、统的安全漏洞2023年8月21日星期一21时57分42秒482.4.3 UNIX系统的安全漏洞2023年8月21日星期一21时57分42秒492.5.1 Linux安全机制2023年8月21日星期一21时57分42秒502.5.1 Linux安全机制2023年8月21日星期一21时57分42秒512.5.1 Linux安全机制2023年8月21日星期一21时57分42秒522.5.1 Linux安全机制2023年8月21日星期一21时57分42秒532.5.1 Linux安全机制2023年8月21日星期一21时57分42秒542.5.1 Linux安全机制2023年8月21日星期一21时57分

47、42秒552.5.1 Linux安全机制2023年8月21日星期一21时57分43秒562.5.1 Linux安全机制2023年8月21日星期一21时57分43秒572.5.2 Linux安全设置2023年8月21日星期一21时57分43秒582.5.2 Linux安全设置2023年8月21日星期一21时57分43秒592.5.2 Linux安全设置2023年8月21日星期一21时57分43秒602.5.2 Linux安全设置2023年8月21日星期一21时57分43秒61 2.6 Windows XP 系统安全系统安全 2.6.1 Windows XP 安全性2023年8月21日星期一21时

48、57分43秒62 2.6 Windows XP 系统安全系统安全 2.6.1 Windows XP 安全性2023年8月21日星期一21时57分43秒63 2.6 Windows XP 系统安全系统安全 2.6.1 Windows XP 安全性2023年8月21日星期一21时57分43秒64 2.6 Windows XP 系统安全系统安全 2.6.1 Windows XP 安全性2023年8月21日星期一21时57分43秒65 2.6 Windows XP 系统安全系统安全 2.6.1 Windows XP 安全性2023年8月21日星期一21时57分43秒66 2.6 Windows XP

49、系统安全系统安全 2.6.2 Windows XP 安全策略2023年8月21日星期一21时57分43秒67 2.6 Windows XP 系统安全系统安全 2.6.2 Windows XP 安全策略2023年8月21日星期一21时57分43秒68 2.6 Windows XP 系统安全系统安全 2.6.2 Windows XP 安全策略2023年8月21日星期一21时57分43秒69 2.6 Windows XP 系统安全系统安全 2.6.2 Windows XP 安全策略2023年8月21日星期一21时57分43秒70 2.6 Windows XP 系统安全系统安全 2.6.2 Windo

50、ws XP 安全策略2023年8月21日星期一21时57分43秒71 2.6 Windows XP 系统安全系统安全 2.6.2 Windows XP 安全策略2023年8月21日星期一21时57分43秒72 2.6 Windows XP 系统安全系统安全 2.6.2 Windows XP 安全策略2023年8月21日星期一21时57分43秒73 2.6 Windows XP 系统安全系统安全 2.6.2 Windows XP 安全策略2023年8月21日星期一21时57分43秒74 2.6 Windows XP 系统安全系统安全 2.6.2 Windows XP 安全策略2023年8月21日

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(计算机操作系统与网络安全常识课件.ppt)为本站会员(ziliao2023)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|