第十一章系統(tǒng)平臺與網(wǎng)絡站點的_第1頁
第十一章系統(tǒng)平臺與網(wǎng)絡站點的_第2頁
第十一章系統(tǒng)平臺與網(wǎng)絡站點的_第3頁
第十一章系統(tǒng)平臺與網(wǎng)絡站點的_第4頁
第十一章系統(tǒng)平臺與網(wǎng)絡站點的_第5頁
已閱讀5頁,還剩55頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第十一章系統(tǒng)平臺與網(wǎng)絡站點的安全11.1

WindowsNT系統(tǒng)的安全性11.2

UNIX系統(tǒng)的安全性11.3

Web站點的安全11.4反黑客技術11.1

WindowsNT系統(tǒng)的安全性

一、WindowsNT的Registry的安全性二、NT服務器和工作站的安全漏洞及解決建議三、NT與瀏覽器有關的安全漏洞及防范措施四、基于WindowsNT操作系統(tǒng)的安全技術五、Windows操作系統(tǒng)的安全維護技術一、WindowsNT的Registry的安全性

1.審核2.對Registry的不同部分設置不同的許可權3.保護Registry二、NT服務器和工作站的安全漏洞及解決建議

(1)安全漏洞1安全賬戶管理數(shù)據(jù)庫由:Administrator賬戶、Administrator組中的所有成員、備份操作員、服務器操作員,以及所有具有備份特權的人員。(2)安全漏洞2每次緊急修復盤(ERD:EmergencyRepairDisk)在更新時,整個SAM數(shù)據(jù)庫被復制為%system%\repair\sam._。(3)安全漏洞3SAM數(shù)據(jù)庫和其他NT服務器文件可能被NT的SMB讀取。(4)安全漏洞4特洛伊木馬和病毒,可能依靠缺省權利作SAM的備份,獲取訪問SAM中的口令信息,或者通過訪問緊急修復盤ERD的更新盤。二、NT服務器和工作站的安全漏洞及解決建議 (5)安全漏洞5能夠物理上訪問WindowsNT計算機的任何人,都可能利用某些工具程序來獲得Administrator級別的訪問權。(6)安全漏洞6重新安裝WindowsNT軟件時,可以獲得Administrator級別的訪問權。二、NT服務器和工作站的安全漏洞及解決建議 (7)安全漏洞7WindowsNT域中的缺省賬戶Guest。(8)安全漏洞8某些系統(tǒng)程序的不適當使用。(9)安全漏洞9所有用戶可能通過命令行方式,試圖連接管理系統(tǒng)的共享資源。二、NT服務器和工作站的安全漏洞及解決建議 (10)安全漏洞10由于沒有定義嘗試注冊的失敗次數(shù),導致可以被無限制地嘗試連接系統(tǒng)管理的共享資源。(11)安全漏洞11如果系統(tǒng)里只有一個Administrator賬戶,當注冊失敗的次數(shù)達到設置時,該賬戶也不可能被鎖住。二、NT服務器和工作站的安全漏洞及解決建議 (12)安全漏洞12具有管理員特權的賬戶在達到注冊失敗次數(shù)時將被鎖住,然而,30分鐘后自動解鎖。(13)安全漏洞13WindowsNT缺省時,在注冊對話框中顯示最近一次注冊的用戶名。二、NT服務器和工作站的安全漏洞及解決建議 (14)安全漏洞14WindowsNT和Windows95的客戶可以在文件中保存口令,以便快速驗證。(15)安全漏洞15WindowsNT口令可能被非NT平臺的口令所代替。二、NT服務器和工作站的安全漏洞及解決建議 (16)安全漏洞16管理員有能力從非安全的工作站上進行遠程登錄。(17)安全漏洞17NT上的缺省Registry權限設置有很多不適當之處。(18)安全漏洞18有可能遠程訪問NT平臺上的Registry。

二、NT服務器和工作站的安全漏洞及解決建議

(19)安全漏洞19通過訪問其他的并存操作系統(tǒng),就有可能繞過NTFS的安全設置。(20)安全漏洞20文件句柄可能從內存中被讀取到,然后用來訪問文件,而無須授權。二、NT服務器和工作站的安全漏洞及解決建議

(21)安全漏洞21缺省權限設置允許“所有人”對關鍵目錄具有“改變”級的訪問權。(22)安全漏洞22打印操作員組中的任何一個成員對打印驅動程序具有系統(tǒng)級的訪問權。二、NT服務器和工作站的安全漏洞及解決建議 (23)安全漏洞23通過FTP有可能進行無授權的文件訪問。(24)安全漏洞24基于NT的文件訪問權限對于非NT文件系統(tǒng)不可讀。二、NT服務器和工作站的安全漏洞及解決建議

(25)安全漏洞25WindowsNT文件安全權限的錯誤設置有可能帶來潛在的危險。(26)安全漏洞26標準的NTFS“讀”權限意味著同時具有“讀”和“執(zhí)行”的權限。二、NT服務器和工作站的安全漏洞及解決建議 (27)安全漏洞27WindowsNT總是不正確地執(zhí)行“刪除”權限。(28)安全漏洞28缺省組的權利和能力不能被刪除。二、NT服務器和工作站的安全漏洞及解決建議 (29)安全漏洞29NT的進程定期處理機制有Bug。

(30)安全漏洞30如果一個帳戶被設置成同時具有Guest組和另一組的成員資格,那么Guest組的成員資格可能會失效,導致用戶Profiles和其他設置受到意想不到的損失。二、NT服務器和工作站的安全漏洞及解決建議 (31)安全漏洞31“所有人”的缺省權利是,可以創(chuàng)建公共GUI組,不受最大數(shù)目的限制。(32)安全漏洞32事件管理器中SecurityLog的設置,允許記錄被覆寫,否則它將導致服務器掛起。(33)安全漏洞33審計文件是不完全的。二、NT服務器和工作站的安全漏洞及解決建議 (34)安全漏洞34SecurityLog不是全部集成的。(35)安全漏洞35屏幕保護有Bug,它允許非授權用戶訪問閑置終端。二、NT服務器和工作站的安全漏洞及解決建議 (36)安全漏洞36任何用戶可以通過命令行方式,遠程查詢任何一臺NT服務器上的已注冊的用戶名。(37)安全漏洞37使用SATAN掃描可使WindowsNT平臺崩潰。另外,使用SafeSuite的InternetScanner同樣可使NT平臺崩潰。二、NT服務器和工作站的安全漏洞及解決建議 (38)安全漏洞38RedButton程序允許任何人遠程訪問NT服務器。(39)安全漏洞39用Ping命令可導致一臺NT計算機死機。二、NT服務器和工作站的安全漏洞及解決建議 (40)安全漏洞40NT計算機允許在安裝時輸入空白口令。

(41)安全漏洞41作為一個TCP連接的一部分,向WindowsNT計算機發(fā)送out-of-band數(shù)據(jù),可使服務拒絕訪問的攻擊成為可能。

二、NT服務器和工作站的安全漏洞及解決建議 三、NT與瀏覽器有關的安全漏洞及防范措施(1)安全漏洞1InternetExplorer在指定的情況下,隨意地向Internet上發(fā)送用戶的名字和口令。

(2)安全漏洞2NT和Windows95計算機上的所有瀏覽器,都有一個相似的弱點,對于一個HTML頁上的超級鏈接,瀏覽器都首先假設該鏈接是指向本地計算機上的一個文件。

(3)安全漏洞3ASP數(shù)據(jù)流的弱點,它主要影響IIS。(4)安全漏洞4IE讀出本地文件,它主要影響IE4.0,4.01;SP1,Windows98等系統(tǒng)。

三、NT與瀏覽器有關的安全漏洞及防范措施(5)安全漏洞5IIS的FTP拒絕服務,它主要影響如下系統(tǒng)IIS2.0,3.0,4.0。(6)安全漏洞6IIS中的可執(zhí)行目錄,它主要影響IIS4.0。(7)安全漏洞7RPC受到Snork拒絕服務攻擊。三、NT與瀏覽器有關的安全漏洞及防范措施四、基于WindowsNT操作系統(tǒng)的安全技術1.登錄安全(1)登錄過程:同時按下Ctrl+Alt+Del鍵的歡迎窗口開始。尋問用戶名、口令及用戶希望存取的服務器或域名。輸入傳遞給安全帳號管理器安全子系統(tǒng)就創(chuàng)建一個訪問令牌。(2)設置登錄安全:設置工作站登錄限制、)設置時間登錄限制、設置帳號失效日期、設置用戶登錄失敗次數(shù)。

2.存取控制存取控制項提供了一個用戶或一組用戶在對象的訪問或審計許可權方面的信息。存取控制列表與文件系統(tǒng)一起保護著對象,使它們免受非法訪問的侵害。共有三種不同類型的存取控制項:系統(tǒng)審計、允許訪問、禁止訪問。四、基于WindowsNT操作系統(tǒng)的安全技術3.用戶權限1)從網(wǎng)絡上訪問某臺計算機。2)備份系統(tǒng)啟動時必須登錄的某些服務程序帳號。4.許可權(1)NTFS文件系統(tǒng)目錄的許可權(2)與打印機相關的許可權5.所有權創(chuàng)建對象的用戶就不能把自己的對象顯示為別的用戶可用,他們必須對自己創(chuàng)建的對象負責。四、基于WindowsNT操作系統(tǒng)的安全技術6.訪問許可權在共享一個對象時設置對它的訪問許可權,可以隨時修改這些許可權。

7.共享許可權提供一組規(guī)則,來控制用戶對文件和目錄的訪問。共享許可權為網(wǎng)絡共享資源提供了另外一層的安全性保護。訪問共享資源的過程如圖10.1所示。四、基于WindowsNT操作系統(tǒng)的安全技術圖11.1訪問共享資源的過程8.審計審計系統(tǒng)可以確保系統(tǒng)的遵循性??梢越衣恫⒏櫰髨D對系統(tǒng)進行破壞的行為。審計按照機構的安全策略和實施安全標準的適應性平臺來對系統(tǒng)進行評估。四、基于WindowsNT操作系統(tǒng)的安全技術五、Windows操作系統(tǒng)的安全維護技術

1.備份系統(tǒng)初始化文件2.備份程序組文件3.給Win.ini和System.ini注釋4.刪除帶擴展名的.pwl文件5.避免設置好的配置被別人修改6.隱藏共享目錄7.避免未經(jīng)授權的訪問11.2

UNIX系統(tǒng)的安全性

一、UNIX系統(tǒng)安全

二、UNIX網(wǎng)絡安全一、UNIX系統(tǒng)安全

1.口令安全2.文件許可權3.目錄許可4.umask命令5.設置用戶ID和同組用戶ID許可6.cp、mv、ln和cpio命令7.su和newgrp命令8.文件加密9.其他安全問題10.確保戶頭安全的要點一、UNIX系統(tǒng)安全 二、UNIX網(wǎng)絡安全

1.UUCP系統(tǒng)概述2.UUCP的安全問題3.HONEYDANBERUUCP的新特性1.UUCP系統(tǒng)概述(1)UUCP命令:該命令用于兩系統(tǒng)間的文件傳輸。命令的一般格式如下:

uucpsource_filedestination_file(2)uux命令:uux最通常的用處是在系統(tǒng)之間發(fā)送郵件。典型的uux請求如下:prlisting|uux-"remote1!lp-dprl"(3)uucico程序:uucico完成數(shù)據(jù)的發(fā)送和接收。

(4)uuxqt程序:執(zhí)行遠程命令請求。

(1)USERFILE文件:uucico用文件/usr/lib/uucp/USERFILE確定遠程系統(tǒng)發(fā)送或接收什么文件,其格式為:login,sys[c]path_name[path_name…](2)L.cmds文件:uuxqt利用/usr/lib/uucp/L.cmds文件確定要執(zhí)行的遠程執(zhí)行請求命令。該文件的格式是每行一條命令。2.UUCP的安全問題(3)uucp登錄:UUCP系統(tǒng)需要兩個登錄戶頭,一個是其他系統(tǒng)登錄的戶頭,另一個是系統(tǒng)管理使用的戶頭。

(4)uucp使用的文件和目錄:uucp用/usr/spool/uucp目錄存放工作文件。

3.HONEYDANBERUUCP的新特性(1)HONEYDANBERUUCP較之老UUCP的改進:1)支持更多的撥號和網(wǎng)絡。2)重新組織了/usr/spool/uucp目錄,在該目錄下,對每個遠程系統(tǒng)有一個目錄。3)加強了安全。

(2)HONEYDANBERUUCP與老UUCP的差別:HONEYDANBERUUCP中的/usr/lib/uucp/Systems文件是原來UUCP中的/usr/lib/uucp/L.sys。HONEYDANBERUUCP中,/usr/spool/uucp/.log下的一個子目錄代替了老UUCP的文件/usr/spool/uucp/logFILE。(3)登錄名規(guī)則:LOGNAME規(guī)則用于控制作為登錄shell啟動的uucico。LOGNAME=nuucp指定對所有登錄到nuucp戶頭下的系統(tǒng)加缺省限制。(4)MACHINE規(guī)則MACHINE規(guī)則用于忽略缺省限制,MYNAME選項所定義的必須與LOGNAME規(guī)則聯(lián)用,指定將賦給調用系統(tǒng)的名,該名僅當調用所定義的系統(tǒng)時才用。MACHINE規(guī)則的格式如下:MACHINE=zuul:gozur:enigmaWRITE=/READ=/(5)組合MACHINE和LOGNAME規(guī)則:確保一組系統(tǒng)的統(tǒng)一安全,而不管遠程系統(tǒng)調用局域系統(tǒng)還是局域系統(tǒng)調用用遠程系統(tǒng)。(6)uucheck命令:一旦建立了Permissions文件,可用uucheck-v命令了解uucp如何解釋該文件。輸出的前幾行是確認HONEYDANBERUUCP使用的所有文件、目錄、命令都存在,然后是對Permissions文件的檢查。(7)網(wǎng)關(Gateway)gateway是一個只轉送郵件給其他系統(tǒng)的系統(tǒng)。有了gateway,可使許多用UNIX系統(tǒng)的部門或公司對其所有用戶只設一個電子郵件地址。所有發(fā)來的郵件都通過gateway轉送到相應的計算機。(8)登錄文件檢查HONEYDANBERUUCP自動地將登錄信息郵給uucp.login文件,應當定期地讀這個文件。還要檢查不允許做的遠程命令執(zhí)行請求。登錄信息都保存在在文件中,如果要查看,可用grep命令查看。下面一行命令將打印出uuxqt執(zhí)行的所有命令(rmail除外):grep-vrmail/usr/spool/uucp/.Log/uuxqt/*11.3

Web站點的安全

一、Web站點安全概述二、Web站點的安全策略一、Web站點安全概述

1.Web站點的五種主要安全問題1)未經(jīng)授權的存取動作。2)竊取系統(tǒng)的信息。3)破壞系統(tǒng)。4)非法使用。5)病毒破壞。2.Web站點的典型安全漏洞(1)操作系統(tǒng)類安全漏洞(2)網(wǎng)絡系統(tǒng)的安全漏洞(3)應用系統(tǒng)的安全漏洞(4)網(wǎng)絡安全防護系統(tǒng)不健全(5)其他安全漏

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論