系统平台与网络站点的安全课件_第1页
系统平台与网络站点的安全课件_第2页
系统平台与网络站点的安全课件_第3页
系统平台与网络站点的安全课件_第4页
系统平台与网络站点的安全课件_第5页
已阅读5页,还剩57页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第十章系统平台与网络站点的安全10.1Windows NT系统的安全性10.2UNIX系统的安全性10.3Web站点的安全10.4反黑客技术第1页,共62页。本章学习目标(1)了解保证Windows NT的Registry的安全性的三种办法。(2)理解UNIX的系统安全和网络安全要求及其安全措施。(3)熟悉Web站点的主要安全问题、典型安全漏洞及其安全策略。(4)掌握黑客的攻击步骤、手法及防黑客的基本技术和受到黑客攻击的处理对策。返回本章首页第2页,共62页。10.1Windows NT系统的安全性10.1.1Windows NT的Registry的安全性10.1.2NT服务器和工作站的安全漏

2、洞及解决建议10.1.3NT与浏览器有关的安全漏洞及防范措施10.1.4基于Windows NT操作系统的安全技术10.1.5Windows操作系统的安全维护技术返回本章首页第3页,共62页。10.1.1Windows NT的Registry的安全性1审核2对Registry的不同部分设置不同的许可权3保护Registry返回本节第4页,共62页。10.1.2NT服务器和工作站的安全漏洞及解决建议(1)安全漏洞1安全账户管理数据库由:Administrator账户、Administrator组中的所有成员、备份操作员、服务器操作员,以及所有具有备份特权的人员。(2)安全漏洞2每次紧急修复盘(E

3、RD:Emergency Repair Disk)在更新时,整个SAM数据库被复制为%system%repairsam._。 第5页,共62页。(3)安全漏洞3SAM数据库和其他NT服务器文件可能被NT的SMB读取。(4)安全漏洞4特洛伊木马和病毒,可能依靠缺省权利作SAM的备份,获取访问SAM中的口令信息,或者通过访问紧急修复盘ERD的更新盘。第6页,共62页。(5)安全漏洞5能够物理上访问Windows NT计算机的任何人,都可能利用某些工具程序来获得Administrator级别的访问权。(6)安全漏洞6重新安装Windows NT软件时,可以获得Administrator级别的访问权。

4、第7页,共62页。(7)安全漏洞7Windows NT域中的缺省账户Guest。(8)安全漏洞8某些系统程序的不适当使用。(9)安全漏洞9所有用户可能通过命令行方式,试图连接管理系统的共享资源。第8页,共62页。(10)安全漏洞10由于没有定义尝试注册的失败次数,导致可以被无限制地尝试连接系统管理的共享资源。(11)安全漏洞11如果系统里只有一个Administrator账户,当注册失败的次数达到设置时,该账户也不可能被锁住。第9页,共62页。(12)安全漏洞12具有管理员特权的账户在达到注册失败次数时将被锁住,然而,30分钟后自动解锁。(13)安全漏洞13Windows NT缺省时,在注册对

5、话框中显示最近一次注册的用户名。第10页,共62页。(14)安全漏洞14Windows NT和Windows 95的客户可以在文件中保存口令,以便快速验证。(15)安全漏洞15Windows NT口令可能被非NT平台的口令所代替。第11页,共62页。(16)安全漏洞16管理员有能力从非安全的工作站上进行远程登录。(17)安全漏洞17NT上的缺省Registry权限设置有很多不适当之处。(18)安全漏洞18有可能远程访问NT平台上的Registry。 第12页,共62页。(19)安全漏洞19通过访问其他的并存操作系统,就有可能绕过NTFS的安全设置。(20)安全漏洞20文件句柄可能从内存中被读取

6、到,然后用来访问文件,而无须授权。第13页,共62页。(21)安全漏洞21缺省权限设置允许“所有人”对关键目录具有“改变”级的访问权。(22)安全漏洞22打印操作员组中的任何一个成员对打印驱动程序具有系统级的访问权。第14页,共62页。(23)安全漏洞23通过FTP有可能进行无授权的文件访问。(24)安全漏洞24基于NT的文件访问权限对于非NT文件系统不可读。第15页,共62页。(25)安全漏洞25Windows NT文件安全权限的错误设置有可能带来潜在的危险。(26)安全漏洞26标准的NTFS“读”权限意味着同时具有“读”和“执行”的权限。第16页,共62页。(27)安全漏洞27Window

7、s NT总是不正确地执行“删除”权限。(28)安全漏洞28缺省组的权利和能力不能被删除。第17页,共62页。(29)安全漏洞29NT的进程定期处理机制有Bug。 (30)安全漏洞30如果一个帐户被设置成同时具有Guest组和另一组的成员资格,那么Guest组的成员资格可能会失效,导致用户Profiles和其他设置受到意想不到的损失。第18页,共62页。(31)安全漏洞31“所有人”的缺省权利是,可以创建公共GUI组,不受最大数目的限制。(32)安全漏洞32事件管理器中Security Log的设置,允许记录被覆写,否则它将导致服务器挂起。(33)安全漏洞33审计文件是不完全的。第19页,共62

8、页。(34)安全漏洞34Security Log不是全部集成的。(35)安全漏洞35屏幕保护有Bug,它允许非授权用户访问闲置终端。第20页,共62页。(36)安全漏洞36任何用户可以通过命令行方式,远程查询任何一台NT服务器上的已注册的用户名。(37)安全漏洞37使用SATAN扫描可使Windows NT平台崩溃。另外,使用SafeSuite的Internet Scanner同样可使NT平台崩溃。第21页,共62页。(38)安全漏洞38Red Button程序允许任何人远程访问NT服务器。(39)安全漏洞39用Ping命令可导致一台NT计算机死机。第22页,共62页。(40)安全漏洞40NT

9、计算机允许在安装时输入空白口令。 (41)安全漏洞41作为一个TCP连接的一部分,向Windows NT计算机发送out-of-band数据,可使服务拒绝访问的攻击成为可能。 第23页,共62页。10.1.3NT与浏览器有关的安全漏洞及防范措施(1)安全漏洞1Internet Explorer在指定的情况下,随意地向Internet上发送用户的名字和口令。 (2)安全漏洞2NT和Windows 95计算机上的所有浏览器,都有一个相似的弱点,对于一个HTML页上的超级链接,浏览器都首先假设该链接是指向本地计算机上的一个文件。 第24页,共62页。(3)安全漏洞3ASP数据流的弱点,它主要影响II

10、S。(4)安全漏洞4IE读出本地文件,它主要影响IE 4.0,4.01;SP1,Windows 98等系统。 第25页,共62页。(5)安全漏洞5IIS的FTP拒绝服务,它主要影响如下系统IIS 2.0,3.0,4.0。(6)安全漏洞6IIS中的可执行目录,它主要影响IIS 4.0。(7)安全漏洞7RPC受到Snork拒绝服务攻击。返回本节第26页,共62页。10.1.4基于Windows NT操作系统的安全技术1登录安全(1)登录过程:同时按下CtrlAltDel键的欢迎窗口开始。寻问用户名、口令及用户希望存取的服务器或域名。输入传递给安全帐号管理器安全子系统就创建一个访问令牌。(2)设置登

11、录安全:设置工作站登录限制、)设置时间登录限制、设置帐号失效日期、设置用户登录失败次数。 第27页,共62页。2存取控制存取控制项提供了一个用户或一组用户在对象的访问或审计许可权方面的信息。存取控制列表与文件系统一起保护着对象,使它们免受非法访问的侵害。共有三种不同类型的存取控制项:系统审计、允许访问、禁止访问。第28页,共62页。3用户权限1)从网络上访问某台计算机。 2)备份系统启动时必须登录的某些服务程序帐号。4许可权(1)NTFS文件系统目录的许可权(2)与打印机相关的许可权5所有权创建对象的用户就不能把自己的对象显示为别的用户可用,他们必须对自己创建的对象负责。第29页,共62页。6

12、访问许可权在共享一个对象时设置对它的访问许可权,可以随时修改这些许可权。 7共享许可权提供一组规则,来控制用户对文件和目录的访问。共享许可权为网络共享资源提供了另外一层的安全性保护。访问共享资源的过程如图10.1所示。第30页,共62页。图10.1访问共享资源的过程第31页,共62页。8审计审计系统可以确保系统的遵循性。可以揭露并跟踪企图对系统进行破坏的行为。审计按照机构的安全策略和实施安全标准的适应性平台来对系统进行评估。返回本节第32页,共62页。10.1.5Windows操作系统的安全维护技术1备份系统初始化文件2备份程序组文件3给Win.ini和System.ini注释4删除带扩展名的

13、.pwl文件5避免设置好的配置被别人修改6隐藏共享目录7避免未经授权的访问返回本节第33页,共62页。10.2UNIX系统的安全性10.2.1UNIX系统安全10.2.2 UNIX网络安全返回本章首页第34页,共62页。10.2.1UNIX系统安全1口令安全2文件许可权3目录许可4umask命令5设置用户ID和同组用户ID许可6cp、mv、ln和cpio命令第35页,共62页。7su和newgrp命令8文件加密9其他安全问题10确保户头安全的要点返回本节第36页,共62页。10.2.2 UNIX网络安全1UUCP系统概述2UUCP的安全问题3HONEYDANBER UUCP的新特性第37页,共

14、62页。1UUCP系统概述(1)UUCP命令:该命令用于两系统间的文件传输 。命令的一般格式如下:uucp source_file destination_file(2)uux命令:uux最通常的用处是在系统之间发送邮件。典型的uux请求如下:pr listing| uux - remote1!lp -d prl第38页,共62页。(3)uucico程序:uucico完成数据的发送和接收。 (4)uuxqt程序:执行远程命令请求。 第39页,共62页。(1)USERFILE文件:uucico用文件/usr/lib/uucp/USERFILE确定远程系统发送或接收什么文件,其格式为:login,

15、sysc path_namepath_name(2)L.cmds文件:uuxqt利用/usr/lib/uucp/L.cmds文件确定要执行的远程执行请求命令。该文件的格式是每行一条命令。2UUCP的安全问题第40页,共62页。(3)uucp登录:UUCP系统需要两个登录户头,一个是其他系统登录的户头,另一个是系统管理使用的户头。 (4)uucp使用的文件和目录:uucp用/usr/spool/uucp目录存放工作文件。 第41页,共62页。3HONEYDANBER UUCP的新特性(1)HONEYDANBER UUCP较之老UUCP的改进:1)支持更多的拨号和网络。2)重新组织了/usr/sp

16、ool/uucp目录,在该目录下,对每个远程系统有一个目录。3)加强了安全。 第42页,共62页。(2)HONEYDANBER UUCP与老UUCP的差别:HONEYDANBER UUCP中的/usr/lib/uucp/Systems文件是原来UUCP中的/usr/lib/uucp/L.sys。HONEYDANBER UUCP中,/usr/spool/uucp/.log下的一个子目录代替了老UUCP的文件/usr/spool/uucp/logFILE。第43页,共62页。(3)登录名规则:LOGNAME规则用于控制作为登录shell启动的uucico。 LOGNAMEnuucp指定对所有登录到

17、nuucp户头下的系统加缺省限制。第44页,共62页。(4)MACHINE规则MACHINE规则用于忽略缺省限制,MYNAME选项所定义的必须与LOGNAME规则联用,指定将赋给调用系统的名,该名仅当调用所定义的系统时才用。MACHINE规则的格式如下:MACHINE=zuul:gozur:enigma WRITE=/READ=/第45页,共62页。(5)组合MACHINE和LOGNAME规则:确保一组系统的统一安全,而不管远程系统调用局域系统还是局域系统调用用远程系统。(6)uucheck命令:一旦建立了Permissions文件,可用uucheck -v 命令了解uucp如何解释该文件。输

18、出的前几行是确认HONEYDANBER UUCP使用的所有文件、目录、命令都存在,然后是对Permissions文件的检查。第46页,共62页。(7)网关(Gateway)gateway是一个只转送邮件给其他系统的系统。有了gateway,可使许多用UNIX系统的部门或公司对其所有用户只设一个电子邮件地址。所有发来的邮件都通过gateway转送到相应的计算机。第47页,共62页。(8)登录文件检查HONEYDANBER UUCP自动地将登录信息邮给uucp.login文件,应当定期地读这个文件。还要检查不允许做的远程命令执行请求。登录信息都保存在在文件中,如果要查看,可用grep命令查看。下面

19、一行命令将打印出uuxqt执行的所有命令(rmail除外):grep -v rmail /usr/spool/uucp/.Log/uuxqt/*返回本节第48页,共62页。10.3Web站点的安全10.3.1Web站点安全概述10.3.2Web站点的安全策略返回本章首页第49页,共62页。10.3.1Web站点安全概述1Web站点的五种主要安全问题 1)未经授权的存取动作。 2)窃取系统的信息。 3)破坏系统。 4)非法使用。 5)病毒破坏。第50页,共62页。2Web站点的典型安全漏洞(1)操作系统类安全漏洞(2)网络系统的安全漏洞(3)应用系统的安全漏洞(4)网络安全防护系统不健全(5)其他安全漏洞返回本节第51页,共62页。10.3.2Web站点的安全策略1安全策略制定原则(1)基本原则:每个Web站点都应有一个安全策略,这些策略因需而异。根据威胁程度的大小评价分析,以作为设计网络安全系统的基本依据。(2)服务器记

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论