2windows系统安全加固.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2windows系统安全加固

双击要修改的安全策略,根据需要进行修改后,右击已修改的安全配置模板的名称,然后选择“另存为”命令,新建一个模板。 知识拓展 (自学内容) Windows系统体系结构 Windows Server 2003的安全模型 Windows 安全子系统结构 漏洞与后门 * Windows系统体系结构 * 安全策略:Corporate Security Policy 用户认证:User Authentication 加密 Encryption 审计 Audit 权限控制 Access Control 管理 Administration Windows 的安全包括6个主要的安全元素: 审计:Audit, 管理:Administration 加密:Encryption 权限控制:Access Control 用户认证:User Authentication 安全策略:Corporate Security Policy。 Windows NT/2K 系统内置支持用户认证、访问控制、管理、审核。 Windows Server 2003的安全模型 * 组策略 Active Directory 服务 用户 本地安全策略 Kerberos 审核 日志 SRM 内核 MSV1_0 Netlogon Windows NT 客户和服务器 Windows 2000 客户和服务器 SAM 登录 本地安全授权(LSA) 提供Windows 目录服务和复制。它支持轻量级目录访问协议(LDAP)和数据的管理部分 Windows 中默认的身份验证协议。它用于Windows 2000计算机之间以及支持Kerberos身份验证的客户之间的所有身份验证。 安全子系统的中心组件,它促使访问令牌、管理本地计算机上的安全策略并向用户登录提供身份验证 用于Windows NT身份验证的身份验证包。它用于为不支持Kerberos身份验证的Windows客户提供兼容支持 一个内核模式组件,它可以避免任何用户或进程直接访问对象而且还可以验证所有对象访问,它还生成相应的审核消息 是本地用户和工作组的一个数据库,用于对本地用户的登录身份进行验证以及对所有登录的用户权限进行设置 Windows 安全子系统结构 漏洞与后门 1. 漏洞 漏洞即某个程序(包括操作系统)在设计时未考虑周全,当程序遇到一个看似合理,但实际无法处理的问题时,引发的不可预见的错误。系统漏洞又称安全缺陷,对用户造成的不良后果有: ① 如漏洞被恶意用户利用,会造成信息泄漏。例如,黑客攻击网站即利用网络服务器操作系统的漏洞。 ② 对用户操作造成不便。例如,不明原因的死机和丢失文件等。 可见,仅有堵住系统漏洞,用户才会有一个安全和稳定的工作环境。 漏洞的产生大致有以下3个原因。 ① 编程人员的人为因素。在程序编写过程中,为实现不可告人的目的,在程序代码的隐蔽处留有后门。 ② 受编程人员的能力、经验和当时安全技术所限,在程序中难免会有不足之处,轻则影响程序效率,重则导致非授权用户的权限提升。 ③ 由于硬件原因,使编程人员无法弥补硬件的漏洞,从而使硬件的问题通过软件表现出来。 几乎所有的操作系统都不是十全十美的,总是存在各种安全漏洞。 2. 后门 后门又称为Back Door,是绕过安全性控制而获取对程序或系统访问权的方法。 在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或是在发布软件之前没有删除后门,那么它就成了安全风险。 后门产生的必要条件有: ① 必须以某种方式与其他终端节点相连。因为都是从其他节点访问后门,因此必须使用双绞线、光纤、串/并口、蓝牙、红外等设备与目标主机连接才可以对端口进行访问。只有访问成功,双方才可以进行信息交流,攻击方才有机会进行入侵。 ② 目标主机默认开放的可供外界访问的端口必须在一个以上。因为一台默认无任何端口开放的机器是无法进行通信的,而如果开放的端口无法被外界访问,则目标主机同样不可能遭到入侵。 ③ 目标机存在程序设计或人为疏忽,导致攻击者能以权限较高的身份执行程序。并不是任何一个权限的帐号都能够被利用的,只有权限达到操作系统一定要求后,才允许执行修改注册表、修改日志记录等操作。 后门的分类方式有多种,为了便于大家理解,下面从技术方面来考虑后门的分类方法。 ① 网页后门。这类后门一般都是利用服务器上正常的Web服务来构造自己的连接方式,比如现在非常流行的ASP、CGI脚本后门等。 ② 线程插入后门。利用系统自身的某个服务或者线程,将后门程序插入到其中,这也是现在最流行的一个后门技术。 ③ 扩展后门。所谓的“扩展”,是指在功能上有大的提升,比普通的单一功能的后门有更强的使用性,这种后门本身就相当于一个小的安全工具包,能实现非常多的常见安全功能

文档评论(0)

rachel + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档