您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 《网络安全实用教程》配套(人民邮电出版)ch2
第2章网络操作系统安全本章有三小节2.1常用的网络操作系统简介2.2操作系统安全与访问控制2.3网络操作系统的安全设置实例2.1常用的网络操作系统简介目前较常用的网络操作系统有Unix、Linux、WindowsNT/2000/2003等,它们都是属于C2安全级别的操作系统。2.1.1WindowsNTWindowsNT(NewTechnology)是由Microsoft于1993年推出的网络操作系统,其中较为成熟的版本是1996年推出的NT4.0。WindowsNT是一个图形化、多用户、多任务的网络操作系统,具有强大的网络管理功能。与其后的网络操作系统不同的是,WindowsNT具有服务器版本(WindowsNTServer)和工作站版本(WindowsNTWorkstation)。服务器版本使用在服务器上,工作站版本使用在工作站(客户机)上。2.1.2Windows2000/20031、Windows2000Windows2000操作系统集成了Windows98和WindowsNT4.0的优点,并且在很多方面做了改进,使得Windows2000在功能上、安全性上都得到了很大的提高。Windows2000包括Windows2000Professional、Windows2000Server、Windows2000AdvancedServer和Windows2000Datacenter四个版本,其中Windows2000Professional属于单机操作系统,而其他几种则属于网络操作系统。活动目录是Windows2000新增加的功能。活动目录是指一种可扩展的、可分布在多台服务器的数据库,在这个数据库中存储了系统的账户信息。用户不管在哪一台客户机上登录服务器,所得到的服务都是一样的。Windows2000还增加了多项网络服务,如虚拟专用网(VPN)技术、路由与远程访问功能和网络地址转换(NAT)功能等。2、Windows2003Windows2003是Microsoft推出的又一款网络操作系统,与Windows2000不同的是Windows2003只有网络版操作系统,一般称之为WindowsServer2003。WindowsServer2003的具体版本可分为Web、Standard、Enterprise和Datacenter版。Windows2003总体上比Windows2000更安全、更可靠,并且增加了一些新的服务功能,是“.NET”技术的应用。在安全性方面,Windows2003填补了Windows2000的很多系统漏洞,如输入法漏洞、IIS漏洞和Printer漏洞等。Windows2003的IIS也升级为6.0,相比Windows2000的IIS5.0更安全可靠并且提高了管理性能。2.1.3Unix和Linux1、Unix系统Unix操作系统是由美国贝尔实验室在上世纪60年代末开发成功的网络操作系统,一般用于大型机和小型机上,较少用于微机。由于各大厂商对Unix系统的开发,Unix形成了多种版本,如IBM公司的AIX系统、HP公司的HP-UX系统、SUN公司的Solaris系统等。Unix系统在20世纪70年代用C语言进行了重新编写,提高了Unix系统的可用性和可移植性,使之得到了广泛的应用。Unix系统的主要特点:高可靠性。极强的伸缩性。强大的网络功能。开放性。2、Linux系统Linux系统是类似于Unix系统的自由软件,主要用于基于Intelx86CPU的计算机上。Linux系统的主要特点:(1)完全免费。(2)良好的操作界面。(3)强大的网络功能。2.2操作系统安全与访问控制2.2.1网络操作系统安全1、主体和客体(1)主体:主体是指行为动作的主要发动者或施行者,包括用户、主机、程序进程等。作为用户这个主体,为了保护系统的安全,必须保证每个主体的唯一性和可验证性。(2)客体:客体是指被主体所调用的对象,如程序、数据等。在操作系统中,任何客体都是为主体服务的,而任何操作都是主体对客体进行的。在安全操作系统中必须要确认主体的安全性,同时也必须确认主体对客体操作的安全性。2、安全策略与安全模型(1)安全策略:安全策略是指使计算机系统安全的实施规则。(2)安全模型:安全模型是指使计算机系统安全的一些抽象的描述和安全框架。3、可信计算基可信计算基(TrustedComputingBase)是指构成安全操作系统的一系列软件、硬件和信息安全管理人员的集合,只有这几方面的结合才能真正保证系统的安全。4、网络操作系统的安全机制(1)硬件安全:硬件安全是网络操作系统安全的基础。(2)安全标记:对于系统用户而言,系统必须有一个安全而唯一的标记。在用户进入系统时,这个安全标记不仅可以判断用户的合法性,而且还应该防止用户的身份被破译。(3)访问控制:在合法用户进入系统后,安全操作系统还应该能够控制用户对程序或数据的访问,防止用户越权使用程序或数据。(4)最小权力:操作系统配置的安全策略使用户仅仅能够获得其工作需要的操作权限。(5)安全审计:安全操作系统应该做到对用户操作过程的记录、检查和审计。2.2.2网络访问控制1、访问控制的基本概念访问控制(AccessControl)是指定义和控制主体对客体的访问权限,具体可分为身份验证和授权访问。2、访问控制的分类访问控制一般可分为自主访问控制(DiscretionaryAccessControl)强制访问控制(MandatoryAccessControl)2.2.3网络操作系统漏洞与补丁程序网络系统漏洞是指网络的硬件、软件、网络协议以及系统安全策略上的缺陷,黑客可以利用这些缺陷在没有获得系统许可的情况下访问系统或破坏系统。1、漏洞的类型(1)从漏洞形成的原因分类程序逻辑结构漏洞程序设计错误漏洞协议漏洞人为漏洞(2)从漏洞是否为人们所知分类已知漏洞未知漏洞0day漏洞2、WindowsNT的典型漏洞(1)账户数据库漏洞①在WindowsNT操作系统中,用户的信息及口令均保存在SAM(SecurityAccountsManagement安全账户管理)数据库中。而SAM数据库允许被Administrator、Administrator组成员、备份操作员、服务器操作员账户所拷贝。这样的SAM备份数据并不安全,能够被一些工具软件所破译,从而使系统的用户名及密码泄密。解决措施:严格限制具备数据备份权限的人员账户;对SAM数据库的任何操作进行审计;加强密码的强度,提高密码被破译的难度。②SAM账户数据库能够被木马或病毒通过具有备份权限的账户所拷贝。解决措施:减少有备份权限的账户上网的概率,尽量使用只有普通权限的账户上网。(2)SMB协议漏洞SMB(ServerMessageBlock服务器消息块)是Microsoft的一种可以读取SAM数据库和其他一些服务器文件的协议。SMB协议存在较多的漏洞,如不需授权就可以访问SAM数据库、允许远程访问共享目录、允许远程访问Registry数据库;另外,SMB在验证用户身份时使用的是一种很容易被破译的加密算法。解决措施:采取措施关闭135~142端口(SMB协议需要开启135~142端口)。(3)Guest账户漏洞Guest账户如果处于开放状态,那么其它账户可以以Guest账户身份进入系统。解决措施:给Guest账户设置一个复杂的密码或关闭Guest账户。(4)默认共享连接漏洞系统在默认情况下具有共享连接属性,任何用户都可以使用“\\IPaddess\C$、\\IPaddess\D$”等方式连接系统的C盘、D盘等。解决措施:关闭系统的默认共享。(5)多次尝试连接次数漏洞默认情况下系统没有对用户连接系统的尝试次数进行限制,用户可以不断地尝试连接系统。解决措施:使用安全策略,限制连接次数。(6)显示用户名漏洞默认情况下系统会显示最近一次登录系统的用户名,这会给非法用户企图进入系统减少了一次安全屏障。因为非法用户尝试进入系统时只要猜测用户密码而不需猜测用户名了。解决措施:在注册表中修改关于登录的信息,不显示曾经登录的用户名。(7)打印漏洞系统中具有打印操作员权限的用户对打印驱动程序具有系统级的访问权限,这会方便黑客通过在打印驱动程序中插入木马或病毒从而控制系统。解决措施:严格限制打印操作组成员,严格审计事件记录。3、Windows2000的典型漏洞(1)登录输入法漏洞当用户登录进入系统时,可以通过使用输入法的帮助功能绕过系统的用户验证,并且能够以管理员权限访问系统。解决措施:删除不需要的输入法;删除输入法的相关帮助文件(存放在C:\WINNT\help下);升级微软的安全补丁。(2)空连接漏洞空连接是指在没有提供用户名与密码的情况下使用匿名用户与服务器建立的会话。建立空连接以后,攻击者就可以获取用户列表、查看共享资源等,从而为入侵系统做好准备。解决措施:关闭IPC$共享。(3)Telnet拒绝服务攻击漏洞当Telnet启动连接但初始化的对话还未被复位的情况下,在一定的时间间隔内如果连接用户还没有提供登录的用户名及密码,Telnet的对话将会超时,直到用户输入一个字符后连接才会被复位。如果攻击者连接到系统的Telnet守护进程,并且阻止该连接复位,那么他就可以有效地拒绝其他用户连接该Telnet服务器,实现拒绝服务攻击。解决措施:升级微软的安全补丁。(4)IIS溢出漏洞Windows2000存在IIS溢出漏洞。当使用溢出漏洞攻击工具攻击Windows时,会使Windows开放相应的端口,从而使系统洞开,易于被攻击。解决措施:升级微软的专用安全补丁。(5)Unicode漏洞Unicode漏洞是属于字符编码的漏洞,是由于Windows2000在处理双字节字符时所使用的编码格式与英文版本不同所造成的。由于IIS不对超长序列进行检查,因此在URL中添加超长的Unicode序列后,可绕过Windows安全检查。解决措施:升级微软的专用安全补丁。(6)IIS验证漏洞IIS提供了Web、FTP和Mail等服务,并支持匿名访问。当Web服务器验证用户失败时,将返回“401AccessDenied”信息。如服务器支持基本认证,攻击者可将主机头域置空后,Web服务器返回包含内部地址的信息,因此,可利用该问题对服务器的用户口令进行暴力破解。解决措施:设置账号安全策略防止暴力破解。(7)域账号锁定漏洞在使用NTLM(NTLANManager)认证的域中,Windows2000主机无法识别针对本地用户制订的域账号锁定策略,使穷举密码攻击成为可能。解决措施:安装微软的安全升级包。(8)ActiveX控件漏洞ActiveX控件主要用于支持基于网络的信用注册。当该控件被用于提交“PKCS#10”的信用请求,并在请求得到许可后,将被存放于用户信用存储区。该控件可使网页通过复杂的过程来删除用户系统的信用账号。攻击者还可建立利用该漏洞的网页,以攻击访问该站点的用户或直接将网页作为邮件发送来攻击。解决措施:安装微软的安全升级包。4、WindowsXP的典型漏洞(1)升级程序带来的漏洞在将WindowsXP升级为WindowsXPPro时,IE6.0会重新安装。但在系统重新安装时会将以前的漏洞补丁程序删除,并且会导致微软的升级服务器无法判断IE是否有漏洞。解决措施:及时升级微软的安全补丁。(2)UPnP服务漏洞UPnP(通用即插即用)是面向无线设备、PC机和智能应用的服务。该服务提供普遍的对等网络连接,在家用信息设备、办公网络设备间提供TCP/IP连接和Web访问功能,并可用于检测和集成UPnP硬件。在WindowsXP系统中该服务默认是启用的,而UPnP协议存在安全漏洞,可使攻击者在非法获取WindowsXP的系统级访问后发动攻击。解决措施:禁用UPnP服务,及时升级微软的安全补丁。(3)压缩文件夹漏洞WindowsXP的压缩文件夹可按攻击者的选
本文标题:《网络安全实用教程》配套(人民邮电出版)ch2
链接地址:https://www.777doc.com/doc-1251295 .html