账号和口令安全——保护root账号 root账号权限很高 保护措施 禁止使用root登录系统 只允许普通用户登陆,然后通过su命令切换到root 不要随意把root shell留在终端上; 不要把当前目录(“ . /”)和普通用户的bin目录放在root账号的环境变量PATH中 永远不以root运行其他用户的或不熟悉的程序 * Windows安全配置-关闭自动播放 关闭自动播放功能 可以有效阻断U盘病毒的传播路径 * Windows全配置4-远程访问控制 网络访问控制 共享安全防护 * 网络访问控制-防火墙设置 确保启用Windows自带防火墙 * 网络访问控制-防火墙高级配置 出站规则 入站规则 连接安全规则 监视 防火墙 连接安全规则 安全关联 * 共享安全防护-共享安全风险 IPC$的安全问题(空会话连接导致信息泄露) 管理共享风险(远程文件操作) 普通共享的风险(远程文件操作) * 系统用户列表 用户信息 共享列表 …… 空会话连接 Windows安全设置5-本地安全策略 审核策略 用户权限分配 安全选项 …… * 本地安全策略-安全选项 管理工具→本地安全策略→安全设置→本地策略→安全选项 交互式登录:无须按Ctrl+Alt+Del,设置为已禁用 交互式登录:不显示最后的用户名,设置为已启用 设备:应将CD-ROM 的访问权限仅限于本地登录的用户 * 本地安全策略-安全选项 管理工具→本地安全策略→安全设置→本地策略→安全选项 网络访问:不允许SAM账号的匿名枚举,设置为已启用 网络访问:可匿名访问的共享,删除策略设置里的值 网络访问:可匿名访问的命名管道,删除策略设置里的值 网络访问:可远程访问的注册表路径,删除策略设置里的值 * Windows安全配置6-服务运行安全 Windows服务(windows service) Windows服务程序是一个长时间运行的可执行程序,不需要用户的交互,也不需要用户登录 * 服务运行安全设置-关闭不必要的服务 关闭不需要的服务 计划任务 远程操作注册表 …… 控制服务权限 System(本地系统) Local Service Network Service * Windows安全配置7-第三方安全软件 防病毒软件 安全防护软件 * 安装防病毒软件 安装病毒防护软件 恶意代码是终端安全的最大威胁 确保病毒防护软件病毒库更新 病毒防护软件主要工作机制:特征码扫描 开启云查杀 * 系统安全防护软件 系统安全保护软件 影子系统 主机入侵检测 * 知识域:操作系统安全 * 知识子域:Linux系统安全机制 理解Linux系统标识与鉴别、访问控制、安全审计、文件系统、特权管理的安全机制 掌握Linux系统的安全配置方法 Linux系统标识与鉴别-安全主体 安全主体 用户:身份标识(User ID) 组:身份标识(Group ID) 用户与组基本概念 文件必须有所有者 用户必须属于某个或多个组 用户与组的关系灵活(一对多、多对多等都可以) 根用户拥有所有权限 * Linux系统身份鉴别 口令鉴别 本地登录 远程登录(telnet、FTP等) 主机信任(基于证书) PAM(Pluggable?Authentication?Modules,可插拔验证模块) * …… PAM API …… login telnet SSH Linux Kerberos S/key PAM SPI Linux系统标识与鉴别-帐号信息存储 信息存储 用户信息: /etc/passwd /etc/shadow 组信息 /etc/group /etc/gshadow * * 用户信息文件-passwd passwd用于存放用户信息(早期包括使用不可逆DES算法加密形成用户密码散列) 特点 文本格式 全局可读 存储条目格式 name:coded-passwd:UID:GID:userinfo:homedirectory:shell 条目例子 demo:x:523:100:J.demo:/home/demo:/bin/sh * 用户名 早期:密码散列 X:代替密码散列 *:账号不可交互登录 用户ID 用户所属组ID 用户信息 用户目录 用户登录后使用的shell 用户帐号影子文件-shadow shadow用于存放用户密码散列、密码管理信息等 特点 文本格式 仅对root可读可写 存储条目格式 name:passwd:lastchg:min:max:warn:inactive:expire:flag 条目例子 #root:$1$acQMceF9:13402:0:99999:7::: * 用户登录名及加密的用户口令 上次修改口令日期 口令两次修改最小天数及最大天数 口令失效
原创力文档

文档评论(0)