- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2.5 Windows 2003系统安全 部分安全策略 1、提高密码的破解难度 2、启用帐户锁定策略 3、限制用户登陆 4、限制外部连接 5、限制特权组成员 6、启用系统审核机制 7、监视开放的端口和连接 8、监视共享 9、监视进程和系统信息 Windows XP Windows XP与之有关的漏洞有:通用即插即用(UPnP)拒绝服务漏洞、GDI 拒绝服务漏洞、终端服务IP 地址欺骗漏洞。 UPnP 拒绝服务漏洞:UPnP 服务使计算机能够发现和使用基本的网络设备。而Windows Me 和Windows XP 自带UPnP 服务不能正确地处理某种类型的无效请求,因此产生了一个安全漏洞。该漏洞含有一个内存泄漏问题,Windows XP系统每次接收到这样的一个请求时,就会有一小部分系统内存无法使用,如果这种情况重复发生,就会耗尽系统资源,使性能降低,甚至完全终止。 2.7 网络操作系统安全实例 2.7.1 网络操作系统漏洞与补丁程序安装 1、Windows 2000 的安全漏洞 SAM数据库漏洞 SMB协议漏洞 Registry数据库权限漏洞 权限设置漏洞 建立域别名漏洞 2、补丁程序 补丁程序是指对于大型软件系统在使用过程中暴露的问题而发布的解决问题的小程序。 补丁程序主要有系统补丁和软件补丁。 3、补丁程序的安装 2.7.2 Windows 2003系统的安全操作与设置 2.7.3 Linux 操作系统安全及服务器配置 2.4.2 Win 2000的安全性技术 Win 2000的安全性技术 (1) 活动目录 (2) 身份认证 (3) 基于对象的访问控制 (4) 数据安全性: 网络数据保护、存储数据保护 认证服务;证书服务;加密功能(加密文件系统EFS和IPSec服务) 2.6 UNIX和Linux系统安全 2.6.1 Unix系统安全 1.UNIX系统的安全基础 文件系统安全是UNIX系统中的重要部分。在UNIX中,所有的对象都是文件。 UNIX中的基本文件类型有正规文件、特殊文件、目录、链接、套接字、字符设备等,这些文件以一个分层的树型结构进行组织,以一个称为“root”的目录为起点,整个就是一个文件系统。 2. Unix系统漏洞与防范 RPC服务缓冲区溢出:远程过程调用(RPC)是用来在远程主机上执行特定任务的一种协议。RPC允许一台计算机上的程序执行远程另一台计算机上的程序。它被广泛用来提供网络远程服务。 解决办法: 采取安装补丁程序、从Internet直接访问的计算机关闭或删除RPC服务、关闭路由器或防火墙中的RPC端口 Sendmail漏洞:Sendmail是Unix上用得最多的发送、接收和转发电子邮件的程序。 攻击者可利用Sendmail存在的缺陷进行攻击。最常见的攻击是攻击者发送一封特别的邮件消息给运行Sendmail的计算机,Sendmail会根据该消息要求被攻击的计算机将其口令文件发送给攻击者,这样口令就会被暴露。 BIND的脆弱性: BIND是域名服务DNS中用得最多的软件包。它存在一定的缺陷,攻击者可利用BIND缺陷攻击DNS服务器:删除系统日志,安装软件工具以获得管理员权限,编辑安装IRC工具和网络扫描工具,扫描网络以寻找更多的易受攻击的BIND。 R命令缺陷 3 . Unix的主机安全性 Unix系统安全措施包括用户与口令安全、文件系统安全和系统配置安全等。 用户与口令安全性措施包括:设置/etc/ passwd文件权限、设置用户密码、设置帐号锁定功能、封闭不常用的帐号和启用审计功能 等。 文件系统安全性包括设置内核文件的所有者为root且组和其他用户对内核文件不可写、禁止普通用户运行crontab并确保/usr/lib/crontab和该表中列出的任何程序对任何人不可写、对一些开机启动的文件设置正确的权限等等。 系统配置安全性措施包括禁止root远程Telnet登录和FTP、禁止匿名FTP、在非邮件服务器上禁止运行Sendmail、不必要时不运行NFS server、关闭潜在的危险服务、禁止非路由器设备转发数据包、为系统打最新补丁等等。 2.6.2 Linux系统安全 Linux是一种类似Unix操作系统的自由软件,是一种与Unix系统兼容的新型网络操作系统。 Linux的安全达到了TCSEC的C2安全级,更高级别的Linux在开发中。Linux的一些安全机制(措施)已被接纳为标准。这些安全机制(措施)如下: 1. 身份验证机制 在Linux中,用户的身份验证和用户权限是分开设计的,这样,用户的身份验证就比较简单。Linux身份验证系统最基本的实现是Linux login程序,不过其他各应用程序也一样要通过身份验证来确定用户身份。 2. 用
文档评论(0)