信息系統(tǒng)安全_第1頁
信息系統(tǒng)安全_第2頁
信息系統(tǒng)安全_第3頁
信息系統(tǒng)安全_第4頁
信息系統(tǒng)安全_第5頁
已閱讀5頁,還剩244頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

信息系統(tǒng)安全第一頁,共二百四十九頁,2022年,8月28日信息系統(tǒng)安全一、 提高信息系統(tǒng)安全意識二、 提高系統(tǒng)維護效率三、 網(wǎng)絡攻擊與防范技術四、 Windows系統(tǒng)安全加固技術第二頁,共二百四十九頁,2022年,8月28日一、 提高信息系統(tǒng)安全意識(一)信息系統(tǒng)安全的重要性(二)破壞信息系統(tǒng)安全的因素(三)互聯(lián)網(wǎng)安全威脅現(xiàn)狀第三頁,共二百四十九頁,2022年,8月28日(一)信息系統(tǒng)安全的重要性信息系統(tǒng)安全是指信息系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡服務不中斷?!昂诳汀钡奶卣鳎诮鼉赡暌呀洶l(fā)生了明顯的改變,網(wǎng)絡攻擊已經從表現(xiàn)特征明顯、以炫耀技術為目的轉變?yōu)橛薪M織的、更加隱秘的、以賺取經濟利益為目的。網(wǎng)絡犯罪也從全球范圍的普遍爆發(fā),轉向瞄準具體組織進行敲詐勒索的小范圍、更秘密的攻擊,更像是“游擊戰(zhàn)”了。第四頁,共二百四十九頁,2022年,8月28日(二)破壞網(wǎng)絡安全的因素1.物理上的2.技術上的3.管理上的4.用戶意識第五頁,共二百四十九頁,2022年,8月28日用戶意識請先試著回答下面幾個假設的問題:1).你的計算機用戶名和你的E-mail賬戶名、QQ昵稱、網(wǎng)絡游戲ID、論壇昵稱等是否有幾個是一致的?2).以上用戶名對應的密碼是否有幾個是完全一樣的?3).你常用的密碼是否和你的名字拼音、生日或者手機、電話號碼有關?4).你在網(wǎng)上常用的數(shù)字密碼是否和你持有的各類銀行卡密碼亦有關聯(lián),甚至一樣?第六頁,共二百四十九頁,2022年,8月28日(三)互聯(lián)網(wǎng)安全威脅現(xiàn)狀病毒木馬肉雞-虛擬交易的灰色鏈條肉雞就是被黑客控制的計算機,黑客可以控制該肉雞對其它服務器進行攻擊(肉雞作為幫兇)。在中國,有上百萬的網(wǎng)民毫無察覺地為網(wǎng)絡黑色產業(yè)鏈無償?shù)亍柏暙I著力量”。第七頁,共二百四十九頁,2022年,8月28日(三)互聯(lián)網(wǎng)安全威脅現(xiàn)狀僵尸網(wǎng)絡:(英文名稱叫BotNet),是互聯(lián)網(wǎng)上受到黑客集中控制的一群計算機,往往被黑客用來發(fā)起大規(guī)模的網(wǎng)絡攻擊,如分布式拒絕服務攻擊(DDoS)、海量垃圾郵件等,同時黑客控制的這些計算機所保存的信息也都可被黑客隨意“取用”。目前,中國的互聯(lián)網(wǎng)世界中,有5個僵尸網(wǎng)絡操控的“肉雞”規(guī)模超過10萬臺,個別僵尸網(wǎng)絡能達到30萬臺的規(guī)模。這些僵尸網(wǎng)絡可以被租借、買賣,黑客們每年可以有上百萬元的收入。第八頁,共二百四十九頁,2022年,8月28日(三)互聯(lián)網(wǎng)安全威脅現(xiàn)狀黑客產業(yè)主要有兩種典型模式。模式一:黑客侵入個人、企業(yè)電腦——竊取機密資料——在互聯(lián)網(wǎng)上出售——獲取金錢。模式二:黑客侵入大型網(wǎng)站,在網(wǎng)站上植入病毒——用戶瀏覽后中毒,網(wǎng)游賬號和裝備被竊取——黑客把賬號裝備拿到網(wǎng)上出售——獲取金錢。第九頁,共二百四十九頁,2022年,8月28日(三)互聯(lián)網(wǎng)安全威脅現(xiàn)狀互聯(lián)網(wǎng)病毒地下交易市場初步形成,獲取利益的渠道更為廣泛。黑客產業(yè)分工明確中國每天有數(shù)百甚至上千種病毒被制造出來,其中大部分是木馬和后門病毒,占到全球該類病毒的三分之一左右。這個產業(yè)鏈每年的整體利潤預計高達數(shù)億元。第十頁,共二百四十九頁,2022年,8月28日二、 提高系統(tǒng)維護效率(一)系統(tǒng)維護(二)系統(tǒng)備份及還原(三)硬盤保護卡(還原卡)及還原軟件第十一頁,共二百四十九頁,2022年,8月28日(一)系統(tǒng)維護1.盡量使用正版 品牌機使用OEM版的操作系統(tǒng)2.熟練使用Ghost之類的磁盤備份還原軟件3.維護工具(自啟動光盤)深山紅葉PE工具箱V30

WinPE(老毛桃最終修改版)V09.11

第十二頁,共二百四十九頁,2022年,8月28日(二)系統(tǒng)備份及還原系統(tǒng)備份1.品牌機的“一鍵還原”2.兼容機可以安裝“一鍵還原精靈”一鍵還原精靈官方網(wǎng)站建立隱藏分區(qū)開機時按F11鍵備份、還原系統(tǒng)第十三頁,共二百四十九頁,2022年,8月28日(二)系統(tǒng)備份及還原系統(tǒng)備份“一鍵還原精靈”第十四頁,共二百四十九頁,2022年,8月28日(一)系統(tǒng)維護數(shù)據(jù)備份C盤資料轉移器C盤個人資料設置和轉移器第十五頁,共二百四十九頁,2022年,8月28日(一)系統(tǒng)維護數(shù)據(jù)備份C盤資料轉移器C盤個人資料設置和轉移器第十六頁,共二百四十九頁,2022年,8月28日三、網(wǎng)絡攻擊與防范技術局域網(wǎng)環(huán)境簡介局域網(wǎng)的安全威脅局域網(wǎng)監(jiān)聽與防范局域網(wǎng)ARP攻擊與防范局域網(wǎng)病毒入侵與防范快速關閉端口防止入侵局域網(wǎng)共享資源安全防范無線局域網(wǎng)嗅探與防范局域網(wǎng)上網(wǎng)的安全防范與技巧第十七頁,共二百四十九頁,2022年,8月28日局域網(wǎng)環(huán)境簡介計算機網(wǎng)絡的分類—按作用范圍的大小分廣域網(wǎng)(WAN)也叫遠程網(wǎng)。作用范圍通常為幾十到幾千公里,是一種可跨越國家及地區(qū)的遍布全球的計算機網(wǎng)絡城域網(wǎng)(MAN)也叫市域網(wǎng)。它的范圍約為幾千米到幾十千米局域網(wǎng)(LAN)也叫局部網(wǎng)。一般將微機通過高速通信線路相連,范圍一般在幾百米到幾千米第十八頁,共二百四十九頁,2022年,8月28日局域網(wǎng)環(huán)境簡介局域網(wǎng)最主要的特點覆蓋的地理范圍較小,幾米到幾公里以微機為主要聯(lián)網(wǎng)對象通常為某個單位或部門所有具有較高的數(shù)據(jù)傳輸速率、較低的時延和較小的誤碼率易于安裝、配置和維護簡單,造價低實用性強,已經成為計算機網(wǎng)絡中使用最廣的形式局域網(wǎng)一般分為令牌網(wǎng)和以太網(wǎng)兩種令牌網(wǎng)主要用于廣域網(wǎng)及大型局域網(wǎng)的主干部分,其操作系統(tǒng)大多是UNIX。組建和管理非常繁瑣,需專業(yè)人員勝任以太網(wǎng)是當今世界應用范圍最廣的一種網(wǎng)絡技術,組建較為容易,各設備之間的兼容性較好,Windows和Netware都支持它第十九頁,共二百四十九頁,2022年,8月28日局域網(wǎng)的組成局域網(wǎng)由網(wǎng)絡硬件和網(wǎng)絡軟件兩部分組成網(wǎng)絡硬件用于實現(xiàn)局域網(wǎng)的物理連接為連接在局域網(wǎng)上的計算機之間的通信提供一條物理信道和實現(xiàn)局域網(wǎng)間的資源共享網(wǎng)絡軟件則主要用于控制并具體實現(xiàn)信息的傳送和網(wǎng)絡資源的分配與共享這兩部分互相依賴,共同完成局域網(wǎng)的通信功能第二十頁,共二百四十九頁,2022年,8月28日局域網(wǎng)的拓樸結構最常見的局域網(wǎng)拓樸結構有星型、環(huán)型、總線型和樹型集線器(a)星型網(wǎng)*(b)環(huán)型網(wǎng)(c)總線網(wǎng)(d)樹型網(wǎng)注:圖(a)在物理上是一個星型網(wǎng),但在邏輯上仍是一個總線網(wǎng)干線耦合器匹配電阻第二十一頁,共二百四十九頁,2022年,8月28日按網(wǎng)絡使用的傳輸介質分類局域網(wǎng)使用的傳輸介質有雙絞線,光纖,同軸電纜,無線電波,微波等對應的局域網(wǎng)有雙絞線網(wǎng),光纖網(wǎng),同軸電纜網(wǎng),無線局域網(wǎng),微波網(wǎng)目前小型局域網(wǎng)大都是雙絞線網(wǎng),而較大型局域網(wǎng)則采用光纖和雙絞線傳輸介質的混合型網(wǎng)絡近年來,無線網(wǎng)絡技術發(fā)展迅速,它將成為未來局域網(wǎng)的一個重要發(fā)展方向第二十二頁,共二百四十九頁,2022年,8月28日局域網(wǎng)環(huán)境簡介無線局域網(wǎng)WirelessLAN可提供所有無線局域網(wǎng)的功能,而不需要物理線路連接數(shù)據(jù)先被調制到射頻載波中,然后以大氣為載體進行傳輸?shù)湫退俾蕿?1Mbps和54Mbps,但實際應用中得到的速率通常為此速率的一部分無線局域網(wǎng)的實現(xiàn)可以非常簡單,只要在計算機上安裝無線網(wǎng)卡即可如果想和有線網(wǎng)絡連接在一起需要添加一個無線接入點AP。AP一般位于無線客戶端的中心接入位置第二十三頁,共二百四十九頁,2022年,8月28日WirelessLAN的優(yōu)缺點優(yōu)點:移動性安裝安裝的靈活性減少用戶投入易于擴展缺點:WirelessLAN和有線局域網(wǎng)相比速率較低無線網(wǎng)絡的硬件投入會高于有線網(wǎng)絡第二十四頁,共二百四十九頁,2022年,8月28日三、網(wǎng)絡攻擊與防范技術局域網(wǎng)環(huán)境簡介局域網(wǎng)的安全威脅局域網(wǎng)監(jiān)聽與防范局域網(wǎng)ARP攻擊與防范局域網(wǎng)病毒入侵與防范快速關閉端口防止入侵局域網(wǎng)共享資源安全防范無線局域網(wǎng)嗅探與防范局域網(wǎng)上網(wǎng)的安全防范與技巧第二十五頁,共二百四十九頁,2022年,8月28日局域網(wǎng)安全威脅局域網(wǎng)技術將網(wǎng)絡資源共享的特性體現(xiàn)得淋漓盡致不僅能提供軟件資源、硬件資源共享還提供Internet連接共享等各種網(wǎng)絡共享服務越來越多的局域網(wǎng)被應用在學校、寫字樓,辦公區(qū)第二十六頁,共二百四十九頁,2022年,8月28日局域網(wǎng)的安全威脅目前絕大多數(shù)的局域網(wǎng)使用的協(xié)議都是和Internet一樣的TCP/IP協(xié)議各種黑客工具一樣適用于局域網(wǎng)局域網(wǎng)中的計算機更多體現(xiàn)的是共享和服務因此局域網(wǎng)的安全隱患較之于Internet更是有過之而無不及第二十七頁,共二百四十九頁,2022年,8月28日局域網(wǎng)的安全威脅目前的局域網(wǎng)基本上都采用以廣播為技術基礎的以太網(wǎng)任何兩個節(jié)點之間的通信數(shù)據(jù)包,不僅為這兩個節(jié)點的網(wǎng)卡所接收,也同時為處在同一以太網(wǎng)上的任何一個節(jié)點的網(wǎng)卡所截取黑客只要接入以太網(wǎng)上的任一節(jié)點進行偵聽就可以捕獲發(fā)生在這個以太網(wǎng)上的所有數(shù)據(jù)包,對其進行解包分析,從而竊取關鍵信息,這就是以太網(wǎng)所固有的安全隱患第二十八頁,共二百四十九頁,2022年,8月28日安全無內、外之分長期以來,對于信息安全問題,通常認為安全問題主要源于外面因素,都希望在互聯(lián)網(wǎng)接入處,把病毒和攻擊擋在門外,就可安全無憂有許多重大的網(wǎng)絡安全問題正是由于內部員工引起一些間諜軟件、木馬程序等惡意軟件就會不知不覺地被下載到電腦中在員工瀏覽色情網(wǎng)站、利用即時通訊和訪問購物網(wǎng)站時這些惡意軟件還會在企業(yè)內部網(wǎng)絡中進行傳播,不僅會產生安全隱患,而且還會影響到網(wǎng)絡的使用率特別值得注意的是,企業(yè)的機密資料、客戶數(shù)據(jù)等信息可能會由于惡意軟件的存在,不知不覺被盜取第二十九頁,共二百四十九頁,2022年,8月28日局域網(wǎng)內的安全誤區(qū)局域網(wǎng)中無需單機防火墻沒有人會針對我安裝殺毒軟件和病毒防火墻就不怕病毒安裝了SP2的WindowsXP就安全了第三十頁,共二百四十九頁,2022年,8月28日三、網(wǎng)絡攻擊與防范技術局域網(wǎng)環(huán)境簡介局域網(wǎng)的安全威脅局域網(wǎng)監(jiān)聽與防范局域網(wǎng)ARP攻擊與防范局域網(wǎng)病毒入侵與防范快速關閉端口防止入侵局域網(wǎng)共享資源安全防范無線局域網(wǎng)嗅探與防范局域網(wǎng)上網(wǎng)的安全防范與技巧第三十一頁,共二百四十九頁,2022年,8月28日以太網(wǎng)協(xié)議工作方式將要發(fā)送的數(shù)據(jù)包發(fā)往連接在一起的所有主機包中包含著應該接收數(shù)據(jù)包主機的正確地址只有與數(shù)據(jù)包中目標地址一致的那臺主機才能接收當主機網(wǎng)卡設置為混雜模式時(監(jiān)聽模式)經過自己網(wǎng)絡接口的那些數(shù)據(jù)包無論數(shù)據(jù)包中的目標地址是什么,主機都將接收(監(jiān)聽)第三十二頁,共二百四十九頁,2022年,8月28日以太網(wǎng)協(xié)議工作方式現(xiàn)在網(wǎng)絡中使用的大部分協(xié)議都是很早設計的許多協(xié)議的實現(xiàn)都是基于一種非常友好的、通信的雙方充分信任的基礎之上許多信息以明文發(fā)送第三十三頁,共二百四十九頁,2022年,8月28日局域網(wǎng)監(jiān)聽與防范局域網(wǎng)中采用廣播方式在某個廣播域中可以監(jiān)聽到所有的信息包黑客通過對信息包進行分析,就能獲取局域網(wǎng)上傳輸?shù)囊恍┲匾畔⒑芏嗪诳腿肭謺r都把局域網(wǎng)掃描和偵聽作為其最基本的步驟和手段,原因是想用這種方法獲取其想要的密碼等信息對黑客入侵活動和其它網(wǎng)絡犯罪進行偵查、取證時,也可以使用網(wǎng)絡監(jiān)聽技術來獲取必要的信息因此,了解以太網(wǎng)監(jiān)聽技術的原理、實現(xiàn)方法和防范措施就顯得尤為重要第三十四頁,共二百四十九頁,2022年,8月28日網(wǎng)絡監(jiān)聽網(wǎng)絡監(jiān)聽技術本來是提供給網(wǎng)絡安全管理人員進行管理的工具,可以用來監(jiān)視網(wǎng)絡的狀態(tài)、數(shù)據(jù)流動情況以及網(wǎng)絡上傳輸?shù)男畔⒌犬斝畔⒁悦魑牡男问皆诰W(wǎng)絡上傳輸時,使用監(jiān)聽技術進行攻擊并不是一件難事,只要將網(wǎng)絡接口設置成監(jiān)聽模式,便可以源源不斷地將網(wǎng)上傳輸?shù)男畔⒔孬@網(wǎng)絡監(jiān)聽可以在網(wǎng)上的任何一個位置實施,如局域網(wǎng)中的一臺主機、網(wǎng)關上或遠程網(wǎng)的調制解調器之間等第三十五頁,共二百四十九頁,2022年,8月28日網(wǎng)絡監(jiān)聽的應用場景如果用戶的賬戶名和口令等信息也以明文的方式在網(wǎng)上傳輸只要具有初步的網(wǎng)絡和TCP/IP協(xié)議知識,便能輕易地從監(jiān)聽到的信息中提取出感興趣的部分黑客或網(wǎng)絡攻擊者會利用此方法進行網(wǎng)絡監(jiān)聽正確使用網(wǎng)絡監(jiān)聽技術也可以發(fā)現(xiàn)入侵并對入侵者進行追蹤定位在對網(wǎng)絡犯罪進行偵查取證時獲取有關犯罪行為的重要信息,成為打擊網(wǎng)絡犯罪的有力手段第三十六頁,共二百四十九頁,2022年,8月28日使用snifferpro進行監(jiān)聽獲取郵箱密碼通過對用監(jiān)聽工具捕獲的數(shù)據(jù)幀進行分析,可以很容易的發(fā)現(xiàn)敏感信息和重要信息對一些明碼傳輸?shù)泥]箱用戶名和口令可以直接顯示出來第三十七頁,共二百四十九頁,2022年,8月28日網(wǎng)絡監(jiān)聽的相關軟件密碼監(jiān)聽器(01)用于監(jiān)聽網(wǎng)頁的密碼,包括網(wǎng)頁上的郵箱、論壇、聊天室等只需在一臺電腦上運行,就可以監(jiān)聽整個局域網(wǎng)內任意一臺電腦登錄的賬號和密碼,并將密碼顯示、保存,或發(fā)送到用戶指定的郵箱第三十八頁,共二百四十九頁,2022年,8月28日如何檢測并防范網(wǎng)絡監(jiān)聽網(wǎng)絡監(jiān)聽是很難被發(fā)現(xiàn)的,特點隱蔽性強運行網(wǎng)絡監(jiān)聽的主機只是被動地接收在局域局上傳輸?shù)男畔⒉恢鲃拥呐c其他主機交換信息,也沒有修改在網(wǎng)上傳輸?shù)臄?shù)據(jù)包手段靈活網(wǎng)絡監(jiān)聽可以在網(wǎng)上的任何位置實施可以是網(wǎng)上的一臺主機、路由器,也可以是調制解調器網(wǎng)絡監(jiān)聽效果最好的地方是在網(wǎng)絡中某些具有戰(zhàn)略意義的位置如網(wǎng)關、路由器、防火墻之類的設備或重要網(wǎng)段;而使用最方便的地方是在網(wǎng)中的一臺主機上第三十九頁,共二百四十九頁,2022年,8月28日對可能存在的網(wǎng)絡監(jiān)聽的檢測1)對于懷疑運行監(jiān)聽程序的主機,可用正確的IP地址和錯誤的物理地址去探測(如Ping),運行監(jiān)聽程序的主機會有響應這是因為正常的機器不接收錯誤的物理地址處理監(jiān)聽狀態(tài)的機器能接收如果他的IPstack不再次反向檢查的話,就會響應第四十頁,共二百四十九頁,2022年,8月28日對可能存在的網(wǎng)絡監(jiān)聽的檢測2)可向網(wǎng)上發(fā)送大量目的地址根本不存在的數(shù)據(jù)包由于監(jiān)聽程序要分析和處理大量的數(shù)據(jù)包會占用很多的CPU資源,這將導致性能下降通過比較前后該機器性能加以判斷這種方法難度比較大3)使用反監(jiān)聽工具如antisniffer等進行檢測第四十一頁,共二百四十九頁,2022年,8月28日對網(wǎng)絡監(jiān)聽的檢測當前,有兩個比較可行的辦法搜索網(wǎng)上所有主機運行的進程網(wǎng)絡管理員使用UNIX或WindowsNT的主機,可以很容易地得到當前進程的清單確定是否有一個進程被從管理員主機上啟動搜查監(jiān)聽程序現(xiàn)在監(jiān)聽程序只有有限的幾種,管理員可以檢查目錄,找出監(jiān)聽程序第四十二頁,共二百四十九頁,2022年,8月28日對網(wǎng)絡監(jiān)聽的檢測還有兩個方法比較有效,缺點也是難度較大檢查被懷疑主機中是否有一個隨時間不斷增長的文件存在因為網(wǎng)絡監(jiān)聽輸出的文件通常很大,且隨時間不斷增長通過運行ipconfig命令,檢查網(wǎng)卡是否被設置成了監(jiān)聽模式或使用Ifstatus工具,定期檢測網(wǎng)絡接口是否處于監(jiān)聽狀態(tài)當網(wǎng)絡接口處于監(jiān)聽狀態(tài)時,可能是入侵者侵入了系統(tǒng),并正在運行一個監(jiān)聽程序,就要有所注意第四十三頁,共二百四十九頁,2022年,8月28日對網(wǎng)絡監(jiān)聽的防范措施從邏輯或物理上對網(wǎng)絡分段以交換式集線器代替共享式集線器控制單播包而無法控制廣播包和多播包使用加密技術劃分VLAN運用VLAN(虛擬局域網(wǎng))技術,將以太網(wǎng)通信變?yōu)辄c到點通信,可以防止大部分基于網(wǎng)絡監(jiān)聽的入侵第四十四頁,共二百四十九頁,2022年,8月28日三、網(wǎng)絡攻擊與防范技術局域網(wǎng)環(huán)境簡介局域網(wǎng)的安全威脅局域網(wǎng)監(jiān)聽與防范局域網(wǎng)ARP攻擊與防范局域網(wǎng)病毒入侵與防范快速關閉端口防止入侵局域網(wǎng)共享資源安全防范無線局域網(wǎng)嗅探與防范局域網(wǎng)上網(wǎng)的安全防范與技巧第四十五頁,共二百四十九頁,2022年,8月28日ARP協(xié)議AddressResolutionProtocol(地址解析協(xié)議)在局域網(wǎng)中,網(wǎng)絡中實際傳輸?shù)氖恰皫睅锩媸怯心繕酥鳈C的MAC地址的在以太網(wǎng)中,一個主機要和另一個主機進行直接通信,必須要知道目標主機的MAC地址但這個目標MAC地址是如何獲得的呢通過地址解析協(xié)議獲得第四十六頁,共二百四十九頁,2022年,8月28日ARP協(xié)議原理所謂“地址解析”就是主機在發(fā)送幀前將目標IP地址轉換成目標MAC地址的過程ARP協(xié)議的基本功能就是通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的順利進行在局域網(wǎng)中,通過ARP協(xié)議來完成IP地址轉換為第二層物理地址(即MAC地址)的ARP協(xié)議對網(wǎng)絡安全具有重要的意義通過偽造IP地址和MAC地址實現(xiàn)ARP欺騙,能夠在網(wǎng)絡中產生大量的ARP通信量使網(wǎng)絡阻塞第四十七頁,共二百四十九頁,2022年,8月28日局域網(wǎng)內部的ARP攻擊ARP協(xié)議的基本功能就是通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的進行基于ARP協(xié)議的這一工作特性,黑客向對方計算機不斷發(fā)送有欺詐性質的ARP數(shù)據(jù)包數(shù)據(jù)包內包含有與當前設備重復的Mac地址使對方在回應報文時,由于簡單的地址重復錯誤而導致不能進行正常的網(wǎng)絡通信第四十八頁,共二百四十九頁,2022年,8月28日受ARP攻擊可能出現(xiàn)的現(xiàn)象1)不斷彈出“本機的XXX段硬件地址與網(wǎng)絡中的XXX段地址沖突”的對話框2)計算機不能正常上網(wǎng),出現(xiàn)網(wǎng)絡中斷的癥狀因為這種攻擊是利用ARP請求報文進行“欺騙”的,所以防火墻會誤以為是正常的請求數(shù)據(jù)包,不予攔截普通的防火墻很難抵擋這種攻擊第四十九頁,共二百四十九頁,2022年,8月28日ARP病毒攻擊癥狀現(xiàn)在局域網(wǎng)中感染ARP病毒的情況比較多清理和防范都比較困難,給不少的網(wǎng)絡管理員造成了很多的困擾癥狀有時候無法正常上網(wǎng),有時候有好了,包括訪問網(wǎng)上鄰居也是如此,拷貝文件無法完成,出現(xiàn)錯誤局域網(wǎng)內的ARP包爆增使用Arp查詢的時候會發(fā)現(xiàn)不正常的Mac地址,或錯誤的Mac地址對應,還有就是一個Mac地址對應多個IP的情況也會有出現(xiàn)第五十頁,共二百四十九頁,2022年,8月28日ARP攻擊的原理ARP欺騙攻擊的包一般有以下兩個特點,滿足之一可視為攻擊包報警以太網(wǎng)數(shù)據(jù)包頭的源地址、目標地址和ARP數(shù)據(jù)包的協(xié)議地址不匹配ARP數(shù)據(jù)包的發(fā)送和目標地址不在自己網(wǎng)絡網(wǎng)卡MAC數(shù)據(jù)庫內,或者與自己網(wǎng)絡MAC數(shù)據(jù)庫MAC/IP不匹配第五十一頁,共二百四十九頁,2022年,8月28日ARP攻擊的原理這些統(tǒng)統(tǒng)第一時間報警查這些數(shù)據(jù)包(以太網(wǎng)數(shù)據(jù)包)的源地址(也有可能偽造),就大致知道哪臺機器在發(fā)起攻擊了現(xiàn)在有網(wǎng)絡管理工具比如網(wǎng)絡執(zhí)法官、P2P終結者也會使用同樣的方式來偽裝成網(wǎng)關,欺騙客戶端對網(wǎng)關的訪問也就是會獲取發(fā)到網(wǎng)關的流量,從而實現(xiàn)網(wǎng)絡流量管理和網(wǎng)絡監(jiān)控等功能同時也會對網(wǎng)絡管理帶來潛在的危害,就是可以很容易的獲取用戶的密碼等相關敏感信息第五十二頁,共二百四十九頁,2022年,8月28日ARP攻擊軟件WinArpAttacker

ARP攻擊器ARP機器列表掃描基于ARP的各種攻擊方法定時IP沖突/IP沖突洪水/禁止上網(wǎng)/禁止與其他機器通訊/監(jiān)聽與網(wǎng)關和其他機器的通訊數(shù)據(jù)/ARP代理ARP攻擊檢測/主機狀態(tài)檢測/本地ARP表變化檢測檢測到其他機器的ARP監(jiān)聽攻擊后可進行防護,自動恢復正確的ARP表把ARP數(shù)據(jù)包保存到文件可發(fā)送手工定制ARP包第五十三頁,共二百四十九頁,2022年,8月28日ARP攻擊的處理方法先保證網(wǎng)絡正常運行找到感染ARP病毒的機器采取一定的預防措施第五十四頁,共二百四十九頁,2022年,8月28日先保證網(wǎng)絡正常運行在能上網(wǎng)時,進入MS-DOS窗口,輸入命令arp–a查看網(wǎng)關IP對應的正確MAC地址,將其記錄下來如果已經不能上網(wǎng),則先運行一次命令arp–d將arp緩存中的內容刪空,計算機可暫時恢復上網(wǎng)(攻擊如果不停止的話)一旦能上網(wǎng)就立即將網(wǎng)絡斷掉(禁用網(wǎng)卡或拔掉網(wǎng)線),再運行arp–a第五十五頁,共二百四十九頁,2022年,8月28日先保證網(wǎng)絡正常運行如果已經有網(wǎng)關的正確MAC地址在不能上網(wǎng)時,手工將網(wǎng)關IP和正確MAC綁定,可確保計算機不再被攻擊影響手工綁定可在MS-DOS窗口下運行以下命令:arp–s網(wǎng)關IP網(wǎng)關MAC例如:假設計算機所處網(wǎng)段的網(wǎng)關為,本機地址為在計算機上運行arp–a后輸出如下:C:\DocumentsandSettings>arp–aInterface:0x2InternetAddress PhysicalAddress Type54 00-01-02-03-04-05 dynamic第五十六頁,共二百四十九頁,2022年,8月28日先保證網(wǎng)絡正常運行被攻擊后,再用該命令查看會發(fā)現(xiàn)該MAC已經被替換成攻擊機器的MAC如果希望能找出攻擊機器,徹底根除攻擊可以在此時將該MAC記錄下來,為以后查找做準備手工綁定的命令為:arp–s5400-01-02-03-04-05綁定完,可再用arp–a查看arp緩存C:\DocumentsandSettings>arp–aInterface:0x2InternetAddress PhysicalAddress

Type54 00-01-02-03-04-05

static第五十七頁,共二百四十九頁,2022年,8月28日先保證網(wǎng)絡正常運行需要說明的是,手工綁定在計算機關機重開機后就會失效,需要再綁定所以,要徹底根除攻擊,只有找出網(wǎng)段內被病毒感染的計算機,令其殺毒,方可解決找出病毒計算機的方法:如果已有病毒計算機的MAC地址,可使用軟件NBTSCAN找出網(wǎng)段內與該MAC地址對應的IP即病毒計算機的IP地址,然后可報告校網(wǎng)絡中心對其進行查封第五十八頁,共二百四十九頁,2022年,8月28日先保證網(wǎng)絡正常運行1)編輯個***.bat文件@echooffarp–darp-s5400-22-aa-00-22-aa將文件中的網(wǎng)關IP地址和MAC地址更改為您自己的網(wǎng)關IP地址和MAC地址即可將這個批處理軟件拖到“Windows--開始--程序--啟動”中第五十九頁,共二百四十九頁,2022年,8月28日先保證網(wǎng)絡正常運行2)編輯一個注冊表文件,鍵值如下:

WindowsRegistryEditorVersion5.00[HKEY_LOCAL_MACHINE\SOFTWARE\microsoft\Windows\CurrentVersion\Run]“mac”=“arp-s網(wǎng)關IP地址網(wǎng)關Mac地址"然后保存成Reg文件以后在每個客戶端上點擊導入注冊表第六十頁,共二百四十九頁,2022年,8月28日找到感染ARP病毒的機器在電腦上ping一下網(wǎng)關的IP地址使用ARP-a的命令看得到的網(wǎng)關對應的MAC地址是否與實際情況相符如不符,可去查找與該MAC地址對應的電腦使用抓包工具,分析所得到的ARP數(shù)據(jù)報有些ARP病毒是會把通往網(wǎng)關的路徑指向自己有些是發(fā)出虛假ARP回應包來混淆網(wǎng)絡通信使用mac地址掃描工具,nbtscan掃描全網(wǎng)段IP地址和MAC地址對應表有助判斷感染ARP病毒對應MAC地址和IP地址第六十一頁,共二百四十九頁,2022年,8月28日ARP攻擊防護軟件ARP防火墻

金山arp防火墻

/download/index.shtml#fhq

360ARP防火墻第六十二頁,共二百四十九頁,2022年,8月28日預防措施及時升級客戶端的操作系統(tǒng)和應用程式補丁安裝和更新殺毒軟件如果網(wǎng)絡規(guī)模較少,盡量使用手動指定IP設置,而不是使用DHCP來分配IP地址如果交換機支持,在交換機上綁定MAC地址與IP地址第六十三頁,共二百四十九頁,2022年,8月28日三、網(wǎng)絡攻擊與防范技術局域網(wǎng)環(huán)境簡介局域網(wǎng)的安全威脅局域網(wǎng)監(jiān)聽與防范局域網(wǎng)ARP攻擊與防范局域網(wǎng)病毒入侵與防范快速關閉端口防止入侵局域網(wǎng)共享資源安全防范無線局域網(wǎng)嗅探與防范局域網(wǎng)上網(wǎng)的安全防范與技巧第六十四頁,共二百四十九頁,2022年,8月28日局域網(wǎng)病毒入侵計算機病毒在網(wǎng)絡中泛濫已久,而其在局域網(wǎng)中也能快速繁殖,導致局域網(wǎng)計算機的相互感染計算機病毒一般首先通過各種途徑進入到有盤工作站,也就進入網(wǎng)絡,然后開始在網(wǎng)上的傳播第六十五頁,共二百四十九頁,2022年,8月28日局域網(wǎng)病毒的傳播方式(1)病毒直接從工作站拷貝到服務器中或通過郵件在網(wǎng)內傳播(2)病毒先傳染工作站,在工作站內存駐留,等運行網(wǎng)絡盤內程序時再傳染給服務器(3)病毒先傳染工作站,在工作站內存駐留,在病毒運行時直接通過映像路徑傳染到服務器中(4)如果遠程工作站被病毒侵入,病毒也可以通過數(shù)據(jù)交換進入網(wǎng)絡服務器中第六十六頁,共二百四十九頁,2022年,8月28日局域網(wǎng)病毒的傳播一旦病毒進入文件服務器,就可通過它迅速傳染到整個網(wǎng)絡的每一個計算機上對于無盤工作站來說由于其并非真的"無盤"(它的盤是網(wǎng)絡盤)當其運行網(wǎng)絡盤上的一個帶毒程序時,便將內存中的病毒傳染給該程序或通過映像路徑傳染到服務器的其他的文件上因此無盤工作站也是病毒孽生的溫床第六十七頁,共二百四十九頁,2022年,8月28日局域網(wǎng)病毒的新特點局域網(wǎng)環(huán)境下,病毒除了具有可傳播性、可執(zhí)行性、破壞性等計算機病毒的共性外,還具有一些新的特點(1)感染速度快(2)擴散面廣(3)傳播的形式復雜多樣(4)難于徹底清除(5)破壞性大(6)可激發(fā)性(7)潛在性第六十八頁,共二百四十九頁,2022年,8月28日局域網(wǎng)病毒的新特點U盤病毒Autorun.inf第六十九頁,共二百四十九頁,2022年,8月28日局域網(wǎng)病毒防范以"尼姆達"病毒為例個人用戶感染該病毒后,使用單機版殺毒軟件即可清除然而企業(yè)的網(wǎng)絡中,一臺機器一旦感染"尼姆達",病毒便會自動復制、發(fā)送并采用各種手段不停交叉感染局域網(wǎng)內的其他用戶第七十頁,共二百四十九頁,2022年,8月28日局域網(wǎng)病毒防范計算機病毒形式及傳播途徑日趨多樣化大型企業(yè)網(wǎng)絡系統(tǒng)的防病毒工作已不再像單臺計算機病毒的檢測及清除那樣簡單需要建立多層次的、立體的病毒防護體系而且要具備完善的管理系統(tǒng)來設置和維護對病毒的防護策略第七十一頁,共二百四十九頁,2022年,8月28日局域網(wǎng)病毒防范一個企業(yè)網(wǎng)的防病毒體系是建立在每個局域網(wǎng)的防病毒系統(tǒng)上的應該根據(jù)每個局域網(wǎng)的防病毒要求,建立局域網(wǎng)防病毒控制系統(tǒng)分別設置有針對性的防病毒策略(1)增加安全意識(2)小心郵件(3)挑選網(wǎng)絡版殺毒軟件第七十二頁,共二百四十九頁,2022年,8月28日局域網(wǎng)病毒防范方法從網(wǎng)絡的源頭開始防范將路由器帶的防火墻打開過濾一些IP地址,屏蔽一些有危險的端口使用網(wǎng)絡版殺毒軟件最好把整個網(wǎng)絡分成幾個小網(wǎng)每個小網(wǎng)接一個主機.那幾個主機接一個配置比較高的機器做主機這樣既能很好的分層管理網(wǎng)絡.又可以在有病毒入侵的時候.對已經感染病毒的機子很好的隔離定時全網(wǎng)殺毒,及時打補丁第七十三頁,共二百四十九頁,2022年,8月28日三、網(wǎng)絡攻擊與防范技術局域網(wǎng)環(huán)境簡介局域網(wǎng)的安全威脅局域網(wǎng)監(jiān)聽與防范局域網(wǎng)ARP攻擊與防范局域網(wǎng)病毒入侵與防范快速關閉端口防止入侵局域網(wǎng)共享資源安全防范無線局域網(wǎng)嗅探與防范局域網(wǎng)上網(wǎng)的安全防范與技巧第七十四頁,共二百四十九頁,2022年,8月28日Windows入侵端口默認情況下,Windows有很多端口是開放的,在你上網(wǎng)的時候,網(wǎng)絡病毒和黑客可以通過這些端口連上你的電腦為了讓你的系統(tǒng)變?yōu)殂~墻鐵壁,應該封閉這些端口,主要有TCP135、139、445、593、1025端口

UDP135、137、138、445端口一些流行病毒的后門端口(如TCP2745、3127、6129端口)遠程服務訪問端口3389第七十五頁,共二百四十九頁,2022年,8月28日快速關閉端口防止入侵打開系統(tǒng)運行對話框,在其中輸入字符串命令“cmd”然后輸入secpol.msc第七十六頁,共二百四十九頁,2022年,8月28日快速關閉端口防止入侵第七十七頁,共二百四十九頁,2022年,8月28日快速關閉端口防止入侵第七十八頁,共二百四十九頁,2022年,8月28日快速關閉端口防止入侵第七十九頁,共二百四十九頁,2022年,8月28日快速關閉端口防止入侵第八十頁,共二百四十九頁,2022年,8月28日服務器開放端口的設置如果有路由器或防火墻設備,需要在路由器或防火墻上開放如果你的服務器直接連接在外網(wǎng)上,并且使用外網(wǎng)IP第八十一頁,共二百四十九頁,2022年,8月28日服務器開放端口的設置第八十二頁,共二百四十九頁,2022年,8月28日三、網(wǎng)絡攻擊與防范技術局域網(wǎng)環(huán)境簡介局域網(wǎng)的安全威脅局域網(wǎng)監(jiān)聽與防范局域網(wǎng)ARP攻擊與防范局域網(wǎng)病毒入侵與防范快速關閉端口防止入侵局域網(wǎng)共享資源安全防范無線局域網(wǎng)嗅探與防范局域網(wǎng)上網(wǎng)的安全防范與技巧第八十三頁,共二百四十九頁,2022年,8月28日局域網(wǎng)共享資源第八十四頁,共二百四十九頁,2022年,8月28日局域網(wǎng)共享資源第八十五頁,共二百四十九頁,2022年,8月28日局域網(wǎng)共享資源第八十六頁,共二百四十九頁,2022年,8月28日局域網(wǎng)共享資源第八十七頁,共二百四十九頁,2022年,8月28日局域網(wǎng)共享資源第八十八頁,共二百四十九頁,2022年,8月28日共享資源安全防范在Windows服務器系統(tǒng)中,每當服務器啟動成功時,系統(tǒng)的C盤、D盤等都會被自動設置成隱藏共享通過這些默認共享可以讓服務器管理維護起來更方便一些但在享受方便的同時,這些默認共享常常會被一些非法攻擊者利用,從而容易給服務器造成安全威脅如果你不想讓服務器輕易遭受到非法攻擊的話,就必須及時切斷服務器的默認共享“通道”第八十九頁,共二百四十九頁,2022年,8月28日共享資源安全防范功能配置法cmdmsconfig找到其中的“Server”項目,并檢查該項目前面是否有勾號存在重新啟動服務器系統(tǒng)時,服務器的C盤、D盤等就不會被自動設置成默認共享了第九十頁,共二百四十九頁,2022年,8月28日功能配置法第九十一頁,共二百四十九頁,2022年,8月28日功能配置法Windows2000服務器系統(tǒng)沒有系統(tǒng)配置實用程序功能可以將Windows2003系統(tǒng)中的msconfig.exe文件和msconfig.chm文件直接復制到Windows2000系統(tǒng)目錄中以后就可以在該系統(tǒng)的運行對話框中,直接啟動系統(tǒng)配置實用程序功能了如果在啟動該功能的過程中,遇到有錯誤提示窗口彈出時,可以不必理會,不停單擊“取消”按鈕就可以看到系統(tǒng)配置實用程序設置窗口了第九十二頁,共二百四十九頁,2022年,8月28日共享資源安全防范“強行”停止法是借助Windows服務器的計算機管理功能對已經存在的默認共享文件夾,“強制”停止共享命令,以便讓其共享狀態(tài)取消同時確保這些文件夾下次不能被自動設置成共享cmdcompmgmt.msc第九十三頁,共二百四十九頁,2022年,8月28日“強行”停止法第九十四頁,共二百四十九頁,2022年,8月28日“強行”停止法第九十五頁,共二百四十九頁,2022年,8月28日共享資源安全防范逐一刪除法借助Windows服務器內置的“netshare”命令將已經處于共享狀態(tài)的默認共享文件夾,一個一個地刪除掉(當然這里的刪除,僅僅表示刪除默認共享文件夾的共享狀態(tài),而不是刪除默認文件夾中的內容)該方法有一個致命的缺陷,就是無法實現(xiàn)“一勞永逸”的刪除效果只要服務器系統(tǒng)重新啟動一下,默認共享文件夾又會自動生成了第九十六頁,共二百四十九頁,2022年,8月28日逐一刪除法cmd在DOS命令行中,輸入字符串命令“netsharec$/del”,單擊回車鍵后,服務器中C盤分區(qū)的共享狀態(tài)就被自動刪除了如果服務器中還存在D盤分區(qū)、E盤分區(qū)的話,你可以按照相同的辦法,分別執(zhí)行字符串命令“netshared$/del”、“netsharee$/del”來刪除它們的共享狀態(tài)第九十七頁,共二百四十九頁,2022年,8月28日逐一刪除法對應IPC$、Admin$之類的默認共享文件夾也可以執(zhí)行字符串命令“netshareipc$/del”“netshareadmin$/del”將它們的隱藏共享狀態(tài)取消這樣,非法攻擊者就無法通過這些隱藏共享“通道”,來隨意攻擊Windows服務器了第九十八頁,共二百四十九頁,2022年,8月28日共享資源安全防范“自動”刪除法如果服務器中包含的隱藏共享文件夾比較多依次通過“netshare”命令來逐一刪除它們,將顯得非常麻煩可以自行創(chuàng)建一個批處理文件,來讓服務器一次性刪除所有默認共享文件夾的共享狀態(tài)第九十九頁,共二百四十九頁,2022年,8月28日“自動”刪除法批處理文件的內容

@echooff

netshareC$/del

netshareD$/del

netshareipc$/del

netshareadmin$/del

……第一百頁,共二百四十九頁,2022年,8月28日“自動”刪除法完成上面的代碼輸入操作后,文件保存為“delshare.bat”設置好具體的保存路徑,完成自動刪除默認共享文件夾的批處理文件創(chuàng)建工作以后需要刪除這些默認共享文件夾的共享狀態(tài)時只要雙擊“delshare.bat”批處理文件,服務器系統(tǒng)中的所有默認共享“通道”就能被自動切斷第一百零一頁,共二百四十九頁,2022年,8月28日“自動”刪除法服務器重新啟動后,所有默認的共享文件夾又會“卷土重來”通過下面的方法,讓服務器啟動成功后自動運行“delshare.bat”批處理文件,從而實現(xiàn)自動刪除默認共享文件夾的目的第一百零二頁,共二百四十九頁,2022年,8月28日“自動”刪除法cmdgpedit.msc打開服務器系統(tǒng)的組策略編輯窗口設置組策略第一百零三頁,共二百四十九頁,2022年,8月28日“自動”刪除法最后重新啟動一下服務器系統(tǒng)服務器系統(tǒng)中的默認共享就能被自動取消了第一百零四頁,共二百四十九頁,2022年,8月28日共享資源安全防范權限分配法是借助服務器的組策略來進行用戶權利指派讓非法用戶無法通過網(wǎng)絡訪問到服務器中的任何內容默認共享文件夾就不會成為非法用戶入侵服務器的“通道”了cmdgpedit.msc第一百零五頁,共二百四十九頁,2022年,8月28日權限分配法第一百零六頁,共二百四十九頁,2022年,8月28日權限分配法第一百零七頁,共二百四十九頁,2022年,8月28日共享資源安全防范系統(tǒng)策略法對于Window2000Server系統(tǒng)的服務器可借助該系統(tǒng)內置的系統(tǒng)策略編輯功能,來切斷默認共享“通道”cmdPoledit打開服務器系統(tǒng)的策略編輯窗口第一百零八頁,共二百四十九頁,2022年,8月28日系統(tǒng)策略法單擊“文件”菜單項,再從下拉菜單中選中“打開注冊表”項目雙擊“本地計算機”圖標在出現(xiàn)的計算機策略列表框中,用鼠標逐一展開WindowsNT網(wǎng)絡、共享分支在共享分支下面,檢查一下“創(chuàng)建隱藏的驅動器共享(服務器)”選項前面是否有勾號存在如存在,則表示服務器將會自動把系統(tǒng)的C盤、D盤等設置成隱藏共享第一百零九頁,共二百四十九頁,2022年,8月28日系統(tǒng)策略法此時可以取消“創(chuàng)建隱藏的驅動器共享(服務器)”的選中狀態(tài),并單擊“確定”按鈕返回到服務器系統(tǒng)的策略編輯窗口,并依次執(zhí)行菜單欄中的“文件”/“保存”命令,以便將前面的設置操作保存到系統(tǒng)注冊表中以后服務器系統(tǒng)重新啟動時,就不會自動生成默認共享了第一百一十頁,共二百四十九頁,2022年,8月28日系統(tǒng)策略法第一百一十一頁,共二百四十九頁,2022年,8月28日共享資源安全防范共享管理法借助Windows服務器系統(tǒng)中的rundll32.exe命令快速打開系統(tǒng)的共享文件夾管理器窗口在該窗口中可逐一地對每個默認隱藏共享文件夾,進行停止共享或者修改屬性等管理操作cmdRundll32.exentlanui.dll,ShareManage打開共享目錄管理器窗口第一百一十二頁,共二百四十九頁,2022年,8月28日共享管理法第一百一十三頁,共二百四十九頁,2022年,8月28日三、網(wǎng)絡攻擊與防范技術局域網(wǎng)環(huán)境簡介局域網(wǎng)的安全威脅局域網(wǎng)監(jiān)聽與防范局域網(wǎng)ARP攻擊與防范局域網(wǎng)病毒入侵與防范快速關閉端口防止入侵局域網(wǎng)共享資源安全防范無線局域網(wǎng)嗅探與防范局域網(wǎng)上網(wǎng)的安全防范與技巧第一百一十四頁,共二百四十九頁,2022年,8月28日無線局域網(wǎng)的安全威脅無線局域網(wǎng)(WLAN)因其安裝便捷、組網(wǎng)靈活的優(yōu)點在許多領域獲得了越來越廣泛的應用但由于它傳送的數(shù)據(jù)利用無線電波在空中傳播,發(fā)射的數(shù)據(jù)可能到達預期之外的接收設備,因而WLAN存在著網(wǎng)絡信息容易被竊取的問題第一百一十五頁,共二百四十九頁,2022年,8月28日無線局域網(wǎng)嗅探在網(wǎng)絡上竊取數(shù)據(jù)就叫嗅探是利用計算機的網(wǎng)絡接口截獲網(wǎng)絡中數(shù)據(jù)報文的一種技術嗅探一般工作在網(wǎng)絡的底層在不易被察覺的情況下將網(wǎng)絡傳輸?shù)娜繑?shù)據(jù)記錄下來捕獲賬號和口令、專用的或機密的信息甚至可以用來危害網(wǎng)絡鄰居的安全或者用來獲取更高級別的訪問權限、分析網(wǎng)絡結構進行網(wǎng)絡滲透等第一百一十六頁,共二百四十九頁,2022年,8月28日嗅探的隱蔽性WLAN中無線信道的開放性給網(wǎng)絡嗅探帶來了極大的方便在WLAN中網(wǎng)絡嗅探對信息安全的威脅來自其被動性和非干擾性運行監(jiān)聽程序的主機在竊聽的過程中只是被動的接收網(wǎng)絡中傳輸?shù)男畔⑺粫渌闹鳈C交換信息,也不修改在網(wǎng)絡中傳輸?shù)男畔沟镁W(wǎng)絡嗅探具有很強的隱蔽性,往往讓網(wǎng)絡信息泄密變得不容易被發(fā)現(xiàn)第一百一十七頁,共二百四十九頁,2022年,8月28日嗅探的隱蔽性盡管它沒有對網(wǎng)絡進行主動攻擊和破壞的危害明顯但由它造成的損失也是不可估量的通過分析網(wǎng)絡嗅探的原理與本質才能更有效地防患于未然增強無線局域網(wǎng)的安全防護能力第一百一十八頁,共二百四十九頁,2022年,8月28日網(wǎng)絡嗅探的原理網(wǎng)絡嗅探就是從通信中捕獲和解析信息假設主機B想知道登陸服務器C的FTP口令是什么捕獲主機A播發(fā)的數(shù)據(jù)幀對數(shù)據(jù)幀進行解析,依次剝離出以太幀頭、IP包頭、TCP包頭等然后對報頭部分和數(shù)據(jù)部分進行相應的分析處理,從而得到包含在數(shù)據(jù)幀中的有用信息第一百一十九頁,共二百四十九頁,2022年,8月28日嗅探的實現(xiàn)先設置用于嗅探的計算機,即在嗅探機上裝好無線網(wǎng)卡,并把網(wǎng)卡設置為混雜模式在混雜模式下,網(wǎng)卡能夠接收一切通過它的數(shù)據(jù)包,進而對數(shù)據(jù)包解析,實現(xiàn)數(shù)據(jù)竊聽再實現(xiàn)循環(huán)抓取數(shù)據(jù)包,并將抓到的數(shù)據(jù)包送入下一步的數(shù)據(jù)解析模塊處理最后進行數(shù)據(jù)解析,依次提取出以太幀頭、IP包頭、TCP包頭等,然后對各個報頭部分和數(shù)據(jù)部分進行相應的分析處理第一百二十頁,共二百四十九頁,2022年,8月28日嗅探防范策略加強網(wǎng)絡訪問控制網(wǎng)絡設置為封閉系統(tǒng)采用可靠的協(xié)議進行加密一次性口令技術第一百二十一頁,共二百四十九頁,2022年,8月28日三、網(wǎng)絡攻擊與防范技術局域網(wǎng)環(huán)境簡介局域網(wǎng)的安全威脅局域網(wǎng)監(jiān)聽與防范局域網(wǎng)ARP攻擊與防范局域網(wǎng)病毒入侵與防范快速關閉端口防止入侵局域網(wǎng)共享資源安全防范無線局域網(wǎng)嗅探與防范局域網(wǎng)上網(wǎng)的安全防范與技巧第一百二十二頁,共二百四十九頁,2022年,8月28日局域網(wǎng)安全問題西方有句俗語堡壘常常從內部被攻破古人教育我們外敵易躲,家賊難防人是這樣,信息安全亦然現(xiàn)況:內網(wǎng)安全不容樂觀第一百二十三頁,共二百四十九頁,2022年,8月28日內網(wǎng)安全的重點相對于來自互聯(lián)網(wǎng)的威脅,重點是數(shù)據(jù)和信息的安全這些數(shù)據(jù)和信息,才是企業(yè)真正有價值的資源數(shù)據(jù)安全的風險來自于兩個方面數(shù)據(jù)本身是否安全,也就是說數(shù)據(jù)是否加密是否得到授權的人訪問了這些數(shù)據(jù)和信息從風險的這兩個方面來看,數(shù)據(jù)加密和身份認證是目前適用于內網(wǎng)安全防范的主要技術手段第一百二十四頁,共二百四十九頁,2022年,8月28日安全威脅三個方面黑客攻擊計算機病毒拒絕服務攻擊幾種網(wǎng)絡攻擊類型●DataDiddling未經授權刪除檔案,更改其資料(15.5%)

●Scanner利用工具尋找暗門漏洞(15.8%)

●Sniffer監(jiān)聽加密之封包(11.2%)

●DenialofService使其系統(tǒng)癱瘓(16.2%)

●IPSpoofing冒充系統(tǒng)內網(wǎng)絡的IP地址(12.4%)

●Other其他(13.9%)第一百二十五頁,共二百四十九頁,2022年,8月28日防范黑客的措施選用安全的口令據(jù)統(tǒng)計,大約80%的安全隱患是由于口令設置不當引起的用戶口令應包含大小寫,最好能加上字符串和數(shù)字,一起使用以期達到最好的保密效果用戶口令不要太規(guī)則,不要用用戶姓名、生日和電話號碼作為口令。不要用常用單詞作為口令根據(jù)黑客軟件的工作原理,參照口令破譯的難易程度,以破解需要的時間為排序指標,口令長度設置時應遵循7位或14位的整數(shù)倍原則第一百二十六頁,共二百四十九頁,2022年,8月28日防范黑客的措施選用安全的口令安裝某些系統(tǒng)服務功能模塊時有內建帳號,應及時修改操作系統(tǒng)內部帳號口令的缺省設置應及時取消調離或停止工作的雇員的帳號以及無用的帳號在通過網(wǎng)絡驗證口令過程中,不得以明文方式傳輸,以免被監(jiān)聽截取第一百二十七頁,共二百四十九頁,2022年,8月28日防范黑客的措施選用安全的口令口令不得以明文方式存放在系統(tǒng)中,確保口令以加密的形式寫在硬盤上并包含口令的文件是只讀的口令應定期修改,應避免重復使用舊口令,應采用多套口令的命名規(guī)則建立帳號鎖定機制,一旦同一帳號密碼校驗錯誤若干次即斷開連接并鎖定該帳號,至一段時間才解鎖再次開放使用第一百二十八頁,共二百四十九頁,2022年,8月28日防范黑客的措施實施存取控制主要是針對網(wǎng)絡操作系統(tǒng)的文件系統(tǒng)的存取控制存取控制是內部網(wǎng)絡安全理論的重要方面,包括人員權限,數(shù)據(jù)標識,權限控制,控制類型,風險分析等確保數(shù)據(jù)的安全完整性是在數(shù)據(jù)處理過程中,在原來數(shù)據(jù)和現(xiàn)行數(shù)據(jù)之間保持完全一致的證明手段常用數(shù)字簽名和數(shù)據(jù)加密算法來保證等請參照幾個加密站點RSA加密專利公司:

等第一百二十九頁,共二百四十九頁,2022年,8月28日防范黑客的措施使用安全的服務器系統(tǒng)沒有一種網(wǎng)絡操作系統(tǒng)是絕對安全的UNIX經過幾十年來的發(fā)展已相對成熟,以其穩(wěn)定性和安全性成為關鍵性應用的首選謹慎開放缺乏安全保障的應用和端口很多黑客攻擊程序是針對特定服務和特定服務端口的,所以關閉不必要的服務和服務端口,能大大降低遭受黑客攻擊的風險第一百三十頁,共二百四十九頁,2022年,8月28日防范黑客的措施關閉端口NTSERVER將缺省的NWLinkIPX/SPX傳輸協(xié)議去掉在TCP/IP協(xié)議屬性里,啟用安全機制如果沒有特別需求(如ICQ,Real數(shù)據(jù)流傳輸?shù)龋┛蓪⑺蠻DP端口關閉具體方法:控制面板/協(xié)議/TCP/IP協(xié)議屬性/高級/啟用安全機制/配置第一百三十一頁,共二百四十九頁,2022年,8月28日防范黑客的措施關閉端口UNIX最好關閉UNIX的rServices,如rlogin,rfingerd等用戶不提供rServices,最好將/etc/hosts.equiv和rhosts文件刪除修改/etc/services和/etc/inetd.conf文件,將不必要的服務去除第一百三十二頁,共二百四十九頁,2022年,8月28日防范黑客的措施定期分析系統(tǒng)日志日志文件不僅在調查網(wǎng)絡入侵時十分重要的,它們也是用少的代價來阻止攻擊的辦法之一比較有用的日志文件分析工具NestWatch能從所有主web服務器和許多防火墻中導入日志文件運行在WindowsNT機器上,能夠以HTML格式輸出報告,并將它們分發(fā)到選定的服務器上。(URL:)第一百三十三頁,共二百四十九頁,2022年,8月28日防范黑客的措施比較有用的日志文件分析工具LogSurfer一個綜合日志分析工具根據(jù)它發(fā)現(xiàn)的內容,它能執(zhí)行各種動作,包括告警、執(zhí)行外部程序,甚至將日志文件數(shù)據(jù)分塊并將它們送給外部命令或進程處理要求有C編譯器第一百三十四頁,共二百四十九頁,2022年,8月28日防范黑客的措施不斷完善服務器系統(tǒng)的安全性能無論是UNIX還是Windows的操作系統(tǒng)都存在安全漏洞,他們的站點會不定期發(fā)布系統(tǒng)補丁系統(tǒng)管理員應定期下載補丁,及時堵住系統(tǒng)漏洞。(微軟/)排除人為因素再完善的安全體制,沒有足夠的安全意識和技術人員經常維護,安全性將大打折扣要制定一整套完整的網(wǎng)絡安全管理操作規(guī)范第一百三十五頁,共二百四十九頁,2022年,8月28日防范黑客的措施進行動態(tài)站點監(jiān)控利用網(wǎng)絡管理軟件對整個局域網(wǎng)進行監(jiān)控,發(fā)現(xiàn)問題及時防范掃描、攻擊自己的站點網(wǎng)絡上有許多掃描軟件(例如satan),適用于各種平臺,它們是把雙刃劍在網(wǎng)絡管理員手里可以成為簡化安審計工作的利器,在cracker手里卻可成為網(wǎng)絡攻擊工具請第三方評估機構或專家來完成安全評估一般能較系統(tǒng)地檢查局域網(wǎng)的各項安全指標,但花費較貴第一百三十六頁,共二百四十九頁,2022年,8月28日防范黑客的措施謹慎利用共享軟件不應隨意下載使用共享軟件,有些程序員為了調測軟件的方便都設有后門,這往往成為最好的攻擊后門做好數(shù)據(jù)的備份工作這是非常關鍵的一個步驟,有了完整的數(shù)據(jù)備份,我們在遭到攻擊或系統(tǒng)出現(xiàn)故障時才可能迅速恢復我們的系統(tǒng)第一百三十七頁,共二百四十九頁,2022年,8月28日防范黑客的措施使用防火墻防火墻是防止從網(wǎng)絡外部訪問本地網(wǎng)絡的所有設備,它們防止外部攻擊提供了重要的安全保障但防火墻只是所有安全體系結構中的一個部件,故不能完全依耐防火墻防火墻分為網(wǎng)絡級防火墻和應用網(wǎng)關防火墻第一百三十八頁,共二百四十九頁,2022年,8月28日防范黑客的措施網(wǎng)絡級防火墻一般是具有很強報文過濾能力的路由器可以改變參數(shù)來允許或拒絕外部環(huán)境對站點的訪問但對欺騙性攻擊的防護很脆弱應用代理防火墻(應用網(wǎng)關)優(yōu)勢是它們能阻止IP報文無限制地進入網(wǎng)絡缺點是它們的開銷比較大且影響內部網(wǎng)絡的工作代理必須為一個網(wǎng)絡應用進行配置,包括HTTP、FTP、TELNET、電子郵件、新聞組等第一百三十九頁,共二百四十九頁,2022年,8月28日一個有趣的技巧防范局域網(wǎng)攻擊幾乎大部分局域網(wǎng)的攻擊是基于一個叫WinPcap的網(wǎng)絡底層程序這個程序除了監(jiān)控網(wǎng)絡以外幾乎沒什么作用,所以只要禁止安裝winpcap就可以瓦解局域網(wǎng)的攻擊winpcap安裝后會在系統(tǒng)里面生成許多文件,包括system32里面的packet.dll在system32下建立一個名為packet.dll文件夾,就可以有效的迫使wincpcap無法安裝不安裝winpcap將會使得許多基于winpcap的網(wǎng)絡監(jiān)控軟件無法運行第一百四十頁,共二百四十九頁,2022年,8月28日對電腦硬盤進行加密保護可以降低信息被非授權者利用的風險采用業(yè)界公認的加密算法(例如AES256位長度密鑰),對硬盤進行高強度保護目前的這種保護強度,不會被攻破在沒有經過授權的情況下,硬盤會處于加密保護狀態(tài),即使將其連接到其他系統(tǒng)中也無法讀取或存儲硬盤數(shù)據(jù),唯一處理的方式就是將硬盤格式化采用加密技術硬盤上的所有數(shù)據(jù)被保護起來,大大降低了機密數(shù)據(jù)泄露的風險第一百四十一頁,共二百四十九頁,2022年,8月28日組策略設置cmdgpedit.msc打開服務器系統(tǒng)的組策略編輯窗口設置組策略關閉自動播放不要運行指定的Windows應用程序……第一百四十二頁,共二百四十九頁,2022年,8月28日組策略設置第一百四十三頁,共二百四十九頁,2022年,8月28日組策略設置第一百四十四頁,共二百四十九頁,2022年,8月28日四、Windows系統(tǒng)安全加固使用Windowsupdate安裝最新補丁;使用WSUS(WindowsServerUpdateServices)建立一個內部Update服務器更改密碼長度最小值、密碼最長存留期、密碼最短存留期、帳號鎖定計數(shù)器、帳戶鎖定時間、帳戶鎖定閥值,保障帳號以及口令的安全;停止不需要開放的服務;限制特定執(zhí)行文件的權限;設置主機審核策略;調整事件日志的大小、覆蓋策略;禁止匿名用戶連接;刪除主機管理共享;限制Guest用戶權限;安裝防病毒軟件、及時更新病毒代碼庫;安裝個人防火墻。第一百四十五頁,共二百四十九頁,2022年,8月28日四、Windows系統(tǒng)安全加固使用Windowsupdate安裝最新補?。皇褂肳SUS(WindowsServerUpdateServices)建立一個內部Update服務器

讓內網(wǎng)中的計算機直接到這臺Update服務器上下載補丁,以縮短用戶打補丁的時間,及時提高計算機和網(wǎng)絡的安全性。沒有連接Internet的計算機只要在內網(wǎng)中能順利訪問Update服務器,也可實現(xiàn)隨時打補丁,有效地防止漏洞型病毒在內網(wǎng)傳播。第一百四十六頁,共二百四十九頁,2022年,8月28日四、Windows系統(tǒng)安全加固軟件全稱:WindowsServerUpdateServices

軟件版本:3.0正式版軟件平臺:Windows2000/2003server

下載地址:

WSUS(WindowsServerUpdateServices)是微軟公司繼SUS(SoftwareUpdateService)之后推出的替代SUS的產品,目前版本為3.0。第一百四十七頁,共二百四十九頁,2022年,8月28日四、Windows系統(tǒng)安全加固SUS雖然可用它建立自動更新服務器,不過配置很麻煩,更新補丁的產品種類也較少,同時在實際使用中經常會因為網(wǎng)絡帶寬擁堵而造成客戶機升級失敗。WSUS新特性

支持對更多微軟產品進行更新,除了Windows外,Office、Exchange、SQL等產品的補丁和更新包都可通過WSUS發(fā)布,而SUS只支持Windows系統(tǒng)。提供了中文操作界面,以前的SUS操作界面為英文,不便于操作。比SUS更好地利用了網(wǎng)絡帶寬。對客戶機的管理更強大,可針對不同客戶機分配不同的用戶組,并分配不同的下載規(guī)則。在設置和管理上比SUS更簡單直觀。硬件要求:如果網(wǎng)絡中要升級的客戶端計算機少于500臺,那么架設WSUS服務器的硬件至少得是750MHz主頻的處理器以及512MB內存,當然還需要充足的硬盤空間來保存更新程序的安裝文件。第一百四十八頁,共二百四十九頁,2022年,8月28日四、Windows系統(tǒng)安全加固實戰(zhàn):部署WSUS

準備工作:由于軟件需要很多必備組件,如果在Windows2000Server上安裝WSUS則需要安裝這些組件,不過這些組件都是默認安裝在Windows2003上的,所以建議使用Windows2003部署WSUS服務器,同時建議不要在該服務器上安裝其他Web網(wǎng)站。第一百四十九頁,共二百四十九頁,2022年,8月28日四、Windows系統(tǒng)安全加固1.安裝WSUS

安裝WSUS之前,先要保證WSUS必需的硬件條件,還要安裝相應的組件,如IIS等。在Windows2003中沒有啟用IIS服務,所以我們需要安裝“應用程序服務器”組件,并把IIS添加到本地計算機。下載WSUS并雙擊安裝程序,程序將會自動解壓縮?,F(xiàn)在,開始安裝WSUS,所有步驟和安裝普通軟件一樣。在出現(xiàn)選擇安裝路徑的界面時,需要注意的是,安裝空間必須要有6GB,而且所在驅動器必須是NTFS格式的文件系統(tǒng)。如果大家的Windows2003中沒有安裝SQLServer,那么該軟件還會在計算機上安裝SQLServer桌面版。在網(wǎng)站選擇窗口,選擇“使用現(xiàn)有IIS默認網(wǎng)站”即可,如果本地計算機還開啟了其他站點服務。由于架設的是獨立的升級服務器而不是其他服務器的鏡像站點,所以在“鏡像更新設置”中不用進行選擇?,F(xiàn)在,開始在本地計算機上安裝WSUS。第一百五十頁,共二百四十九頁,2022年,8月28日四、Windows系統(tǒng)安全加固2.設定補丁類型

由于微軟的產品很多,我們不可能對它的所有產品都進行更新,所以需要根據(jù)公司的實際情況對補丁的類型進行設置。WSUS安裝完畢后,打開瀏覽器,使用地址http://localhost/wsusadmin訪問WSUS的管理界面,也可直接輸入計算機名或IP地址進行訪問,在這里筆者輸入http://softer/wsusadmin進行訪問。輸入Windows2003系統(tǒng)的管理員賬戶和密碼即可成功登錄WSUS服務器。第一次成功登錄WSUS的界面后,會在下方“待做事項列表”中看到“同步服務器,現(xiàn)在就開始”的提示信息,點擊該選項開始設置WSUS。第一百五十一頁,共二百四十九頁,2022年,8月28日四、Windows系統(tǒng)安全加固在同步選項設置界面,供我們設置的參數(shù)較多,由于篇幅有限這里不詳細講解了。平常用到最多的是“計劃”下的“手動同步”或“每天定時同步”,一般情況下設置為“每天定時同步”。另外還有“產品和分類”下方的設置,我們可以在產品處選擇可供更新的產品種類,除了Windows外,還有Office、Exchange、SQL等產品的補丁和更新包都可以通過WSUS發(fā)布。在“更新分類”處可以詳細設置提供下載的補丁類別。第一百五十二頁,共二百四十九頁,2022年,8月28日四、Windows系統(tǒng)安全加固設置“產品和分類”與“更新分類”后,我們還要選擇更新的語言種類,在同步選項設置界面的最下方有一個“高級同步選項”,通過它我們可以設置更新的語言為簡體中文。至此,便完成了補丁類型及語言的設定工作,所有的前期工作已告一段落,接下來就需要對服務器和客戶機進行具體操作了。第一百五十三頁,共二百四十九頁,2022年,8月28日四、Windows系統(tǒng)安全加固3.下載并審批補丁

我們如何將相應補丁從微軟網(wǎng)站下載到服務器上供公司內部計算機更新呢?這就需要下載并審批補丁。點擊“立即同步”將啟動服務器的同步功能,服務器將連接微軟官方Update服務器下載相應補丁。補丁類型已經在設定補丁操作中進行了選擇,服務器將只下載滿足設定條件的補丁,下載的補丁供客戶端使用。在下載過程中我們不能進行任何操作,只能點擊“停止同步”來結束更新操作。大概等待2到3個小時就可完成補丁的更新,下載所用的時間是根據(jù)選擇的補丁數(shù)量決定的。由于公司內網(wǎng)中的大部分計算機使用的都是Windows2000操作系統(tǒng),所以筆者只選擇了更新Windows2000補丁包及驅動程序。僅僅下載完更新包還不能提供補丁更新服務,我們還需要對剛剛下載的“安全和關鍵更新”進行復查和批準,經過批準的補丁才能讓客戶端下載(實際上批準過程就是服務器對下載補丁進行檢查的過程)。在待做事項列表中點擊“復查安全和關鍵更新”。第一百五十四頁,共二百四十九頁,2022年,8月28日四、Windows系統(tǒng)安全加固在“更新”界面中可將所有補丁選中,選擇完畢點擊左側“更新任務”欄中的“更改批準”,這樣就會批準安裝剛才下載的所有補丁。如果你不希望客戶端下載某個補丁程序,則不選擇該補丁。第一百五十五頁,共二百四十九頁,2022年,8月28日四、Windows系統(tǒng)安全加固點擊“更改批準”后會進入“批準更新”窗口,可在批準下拉選項中選擇“安裝”,然后點擊“確定”?,F(xiàn)在,所有客戶端就可下載并安裝剛剛批準下載的補丁程序了,至此服務器上的所有設置完畢。至此,服務器的設置操作就全部完成了,不過現(xiàn)在還要對客戶端進行相應的設置,以使本來會使用WindowsUpdate的客戶端能夠通過WSUS進行更新。第一百五十六頁,共二百四十九頁,2022年,8月28日四、Windows系統(tǒng)安全加固

4.客戶端設置

默認情況下客戶機進行補丁更新都要到WindowsUpdate站點,而我們希望將它修改為WSUS服務器的地址,因此還需要進行一些設置。我們需要對每一個客戶端進行設置,當然設置一次即可,因為默認情況下,這些計算機都是通過微軟官方的Update服務器下載補丁的,我們需要將它們的Update服務器手動修改為剛剛建立的WSUS服務器。首先,在“運行”欄中輸入“gpedit.msc”啟動組策略。提示:如果公司內部使用的是域建立的網(wǎng)絡,那么直接在域控制器上設置組策略即可。第一百五十七頁,共二百四十九頁,2022年,8月28日四、Windows系統(tǒng)安全加固依次點擊“本地計算機策略→計算機配置→管理模板”,右鍵點擊“管理模板”,選擇“添加/刪除模板”。通過“添加”按鈕將wuau模板加入到“當前策略模板”中,添加這個模板后我們才能對Update站點信息進行修改。接著依次進入“本地計算機策略→計算機配置→管理模板→Windows組件→WindowsUpdate”,雙擊“配置自動更新”,然后選擇自動更新補丁的類型,可以是手動更新也可以是自動更新。接著在“WindowsUpdate”中雙擊“指定IntranetMicrosoft更新服務位置”,將剛剛建立的WSUS服務器地址添加進來。最后,進入命令行模式,輸入“wuauclt.exe/detectnow”命令啟動更新,客戶機會立刻連接WSUS服務器下載并安裝補丁。在組策略的“配置自動更新”中設定自動更新讓客戶端定時到WSUS服務器下載補丁。當客戶端啟動了更新設置后,我們就可以在服務器上通過管理界面看到這些客戶端。當然所有的補丁安裝過程都是在后臺進行的,我們在客戶端上是不容易察覺的,要想了解客戶端的補丁安裝情況,只有通過服務器上的管理界面來進行查看。第一百五十八頁,共二百四十九頁,2022年,8月28日四、Windows系統(tǒng)安全加固5.部署成功

經過以上四個步驟,WSUS的設置工作就算完成了,現(xiàn)在內部計算機都可使用配置好的WSUS服務器來更新多個微軟產品的補丁,下載速度比連接官方站點快得多。而且,在實際使用過程中,我們還可通過WSUS的分組設定功能將不同用戶劃分到不同的更新組,從而實現(xiàn)內部計算機補丁下載的權限管理。第一百五十九頁,共二百四十九頁,2022年,8月28日四、Windows系統(tǒng)安全加固使用Windowsupdate安裝最新補??;更改密碼長度最小值、密碼最長存留期、密碼最短存留期、帳號鎖定計數(shù)器、帳戶鎖定時間、帳戶鎖定閥值,保障帳號以及口令的安全;卸載不需要的服務;將暫時不需要開放的服務停止;限制特定執(zhí)行文件的權限;設置主機審核策略;調整事件日志的大小、覆蓋策略;禁止匿名用戶連接;刪除主機管理共享;限制Guest用戶權限;安裝防病毒軟件、及時更新病毒代碼庫;安裝個人防火墻。第一百六十頁,共二百四十九頁,2022年,8月28日四、Windows系統(tǒng)安全加固更改密碼長度最小值、密碼最長存留期、密碼最短存留期、帳號鎖定計數(shù)器、帳戶鎖定時間、帳戶鎖定閥值,保障帳號以及口令的安全;第一百六十一頁,共二百四十九頁,2022年,8月28日四、Windows系統(tǒng)安全加固停止不需要開放的服務;一、ApplicationLayerGatewayService(應用層網(wǎng)關服務)該服務提供因特網(wǎng)聯(lián)機共享和因特網(wǎng)聯(lián)機防火墻的第三方通訊協(xié)議插件的支持。但是會招致惡意攻擊。病毒感染XP系統(tǒng)的應用層網(wǎng)關服務(ApplicationLayerGatewayService)導致XP系統(tǒng)用戶打不開網(wǎng)頁。在病毒感染之后,該服務會在每次系統(tǒng)啟動時自動啟動,并在后臺產生一個alg.exe的進程,因此建議禁用該服務。二、WebClient(網(wǎng)絡客戶端)該服務是用來啟用Windows為主的程序來建立、存取,以及修改基于Internet的文件默認啟動類型為自動。使用WebDav可將檔案或數(shù)據(jù)夾上傳到某個Web服務,這個服務對于未來.NET意義更大。但是很容易招致黑客的惡意攻擊,建議設為禁用。三、DistributedTransactionCoordinator(分布式交易協(xié)調器)默認啟動類型為手動。主要用來處理分布式交易。同一數(shù)據(jù)庫內不同數(shù)據(jù)表間的交易,則不能稱作分布式交易。顯然對于需要同時處理多個數(shù)據(jù)庫或文件系統(tǒng)的用戶來說,這個服務意義重大,其實這個服務也容易受到黑客的遠程拒絕服務攻擊。因此建議設為禁用。第一百六十二頁,共二百四十九頁,2022年,8月28日四、Windows系統(tǒng)安全加固停止不需要開放的服務;四、Messenger 信使服務發(fā)送和接收系統(tǒng)管理員或“警報器”服務消息的服務。默認啟動類型為自動。如果是在同一域中,只需要用N

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論