




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第2章
网络操作系统安全ch2网络操作系统安全全文共150页,当前为第1页。本章主要内容操作系统的安全;访问控制的概念、类型及措施;WindowsNT/2000/XP系统的完全性;NetWare、UNIX和Linux系统的安全性ch2网络操作系统安全全文共150页,当前为第2页。本章要求掌握什么是操作系统的安全了解访问控制的概念、类型及措施熟悉WindowsNT/2000/XP系统的完全性认识NetWare、UNIX和Linux系统的安全性ch2网络操作系统安全全文共150页,当前为第3页。本章分为五小节:2.1网络操作系统的概念2.2操作系统的安全与访问控制2.3WindowsNT系统安全2.4Windows2000系统安全2.5其他网络操作系统的安全ch2网络操作系统安全全文共150页,当前为第4页。2.1网络操作系统的概念计算机网络是由多个相互独立的计算机系统通过通信媒体连接起来的。各计算机都具有一个完整独立的操作系统,网络操作系统(NOS)是建立在这些独立的操作系统基础上用以扩充网络功能的系统(系统平台)。ch2网络操作系统安全全文共150页,当前为第5页。网络操作系统是为使网络用户能方便而有效地共享网络资源而提供各种服务的软件及相关规程,它是整个网络的核心,通过对网络资源的管理,使网上用户能方便、快捷、有效地共享网络资源。操作系统的主要功能包括:进程控制和调度、信息处理、存储器管理、文件管理、输入/输出管理、资源管理等。ch2网络操作系统安全全文共150页,当前为第6页。NOS是一种运行在硬件基础上的网络操作和管理软件,是网络软件系统的基础,它建立一种集成的网络系统环境,为用户方便而有效地使用和管理网络资源提供网络接口和网络服务。NOS除了具有一般操作系统所具有的处理机管理、存储器管理、设备管理和文件管理功能外,还提供高效而可靠的网络通信环境和多种网络服务功能。如文件服务、打印服务、记账服务、数据库服务以及支持Internet和Intranet服务。ch2网络操作系统安全全文共150页,当前为第7页。目前,常用的网络操作系统有Windows2000Server、WindowsNTServer、NetWare、UNIX和Linux。ch2网络操作系统安全全文共150页,当前为第8页。Windows2000是在WindowsNT基础上发展起来的,在安全性、可操作性等方面都做了较大的改进,又增加了活动目录、分布式文件系统、智能镜像技术、管理咨询和强大的网络通信等新功能,为广大用户所接受。Windows2003操作系统也已逐渐进入应用,已有超过或取代Windows2000之势。WindowsXP作为一个崭新的操作系统,它继承了WindowsNT的稳定性和Windows2000的安全性,已经得到广泛的应用。网络操作系统在网络应用中发挥着十分重要的作用。因此,网络操作系统本身的安全,就成为网络安全保护中的重要内容。ch2网络操作系统安全全文共150页,当前为第9页。2.2操作系统的安全与访问控制操作系统主要的安全功能包括:存储器保护(限定存储区和地址重定位,保护存储信息)、文件保护(保护用户和系统文件,防止非授权用户访问)、访问控制、身份认证(识别请求访问的用户权限和身份)等。ch2网络操作系统安全全文共150页,当前为第10页。网络操作系统主要有以下两大类安全漏洞:输入/输出(I/O)非法访问。在一些操作系统中,一旦I/O操作被检查通过后,该操作系统就继续执行操作而不再进行检查,这样就可能造成后续操作的非法访问。
操作系统陷门。某些操作系统为了维护方便、使系统兼容性和开放性更好,在设计时预留了一些端口或保留了某些特殊的管理程序功能。ch2网络操作系统安全全文共150页,当前为第11页。2.2.1操作系统安全的概念第一,操作系统本身提供的安全功能和安全服务。第二,针对各种常用的操作系统,进行相关配置,使之能正确对付和防御各种入侵;第三,保证网络操作系统本身所提供的网络服务能得到安全配置。ch2网络操作系统安全全文共150页,当前为第12页。访问控制系统一般包括:主体(subject)。主体是指发出访问操作、存取请求的主动方,它包括用户、用户组、主机、终端或应用进程等。主体可以访问客体。客体(object)。客体是指被调用的程序或要存取的数据访问,它包括文件、程序、内存、目录、队列、进程间报文、I/O设备和物理介质等。安全访问政策。安全访问政策是一套规则,可用于确定一个主体是否对客体拥有访问能力。ch2网络操作系统安全全文共150页,当前为第13页。2.2.2访问控制的概念及含义为了系统信息的保密性和完整性,系统需要实施访问控制。访问控制也叫授权,它是对用户访问网络系统资源进行的控制过程。只有被授予一定权限的用户,才有资格去访问有关的资源。访问控制具体包括两方面涵义,一是指对用户进入系统的控制,最简单最常用的方法是用户账户和口令限制,其次还有一些身份验证措施;二是用户进入系统后对其所能访问的资源进行的限制,最常用的方法是访问权限和资源属性限制。ch2网络操作系统安全全文共150页,当前为第14页。访问控制所考虑的是对主体访问客体的控制。主体一般是以用户为单位实施访问控制,此外,网络用户也有以IP地址为单位实施访问控制的。客体的访问控制范围可以是整个应用系统,包括网络系统、服务器系统、操作系统、数据库管理系统;文件、数据库、数据库中的某个表甚至是某个记录或字段等。一般来说,对整个应用系统的访问,宏观上通常是采用身份鉴别的方法进行控制,而微观控制通常是指在操作系统、数据库管理系统中所提供的用户对文件或数据库表、记录/字段的访问所进行的控制。ch2网络操作系统安全全文共150页,当前为第15页。2.2.3访问控制的类型访问控制可分为自主访问控制和强制访问控制两大类。所谓自主访问控制,是指由用户有权对自身所创建的访问对象(文件、数据表等)进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。
ch2网络操作系统安全全文共150页,当前为第16页。自主访问控制允许用户自行定义其所创建的数据。需要指出的是,在一些系统中,往往是由系统管理员充当访问对象的创建者,并进行访问授权,而在其后通过“授权转让”将权限转让给指定用户。ch2网络操作系统安全全文共150页,当前为第17页。所谓强制访问控制,是指由系统(通过专门设置的系统安全员)对用户所创建的对象进行统一的强制性控制,按照规定的规则决定哪些用户可以对哪些对象进行什么样操作系统类型的访问,即使是创建者用户,在创建一个对象后,也可能无权访问该对象。
ch2网络操作系统安全全文共150页,当前为第18页。所有用户的访问权限完全是由安全员根据需要确定的。强制访问控制还有其他安全策略,如“角色授权管理”。该策略将系统中的访问操作按角色进行分组管理。一种角色执行一种操作,由系统安全员进行统一授权。当授予某一用户某个角色时,该用户就有执行该角色所对应的一组操作的权限。ch2网络操作系统安全全文共150页,当前为第19页。2.2.4访问控制措施系统访问控制是指用户进入系统的控制和用户进入系统后如何访问资源的限制1.访问控制类型2.入网安全控制(系统登录)3.访问权限限制ch2网络操作系统安全全文共150页,当前为第20页。4.文件和目录属性限制5.网络服务器安全控制6.网络监测和锁定控制7.网络端口和节点的安全控制8.防火墙控制ch2网络操作系统安全全文共150页,当前为第21页。1.入网安全控制(系统登录)用户名、口令:每个合法用户都有一个用户名和一个口令。这是在系统建立用户时将其存入系统的相应数据库中的。帐户锁定:系统设定用户尝试登录的最大次数。在到达该数值后,系统将自动锁定,不允许用户再登录。ch2网络操作系统安全全文共150页,当前为第22页。安全标识符:系统可为用户设定一个安全标识符SID,该SID代表一个用户,是唯一的一个数值,不会被其它用户使用。该SID用于系统内部,在访问标记和访问控制表中使用。ch2网络操作系统安全全文共150页,当前为第23页。身份认证:是指利用有关技术和信息,对用户的身份进行真伪验证的过程。身份认证方法:利用生物识别技术对用户进行唯一特征(如指纹、声音、视网膜图象等)的验证利用人们所已知的事进行验证利用用户拥有的物品进行验证ch2网络操作系统安全全文共150页,当前为第24页。时间、地址限制:系统可设定用户登录的时间范围,指定用户在那些地址的计算机上登录。ch2网络操作系统安全全文共150页,当前为第25页。**口令的选择与保护口令的选择:选择字母和数字组合的、容易记忆的、位数多的、不易被猜出的信息作口令。尽量不使用单个词汇、人名、与用户相关联的数字或号码。口令的保护:口令加密,定期或不定期地更换口令。ch2网络操作系统安全全文共150页,当前为第26页。2.访问权限限制网络系统使用用户访问权限可控制一个用户能访问系统的哪些资源(目录和文件)以及对这些资源能做哪些操作,如:读、写、建立、修改、删除、文件浏览、访问控制、管理等。访问权限是系统赋予用户的。ch2网络操作系统安全全文共150页,当前为第27页。3.文件和目录属性限制属性规定文件和目录被访问的特性。网络系统可通过设置文件和目录属性控制用户对资源的访问。ch2网络操作系统安全全文共150页,当前为第28页。属性是系统直接赋予文件和目录等资源的,它对所有用户都具有约束权。一旦目录、文件具有了某些属性,用户(包括系统管理员)都不能超越这些属性规定的访问权,即不论用户的访问权限如何,只按照资源的属性实施访问控制。ch2网络操作系统安全全文共150页,当前为第29页。4.网络服务器安全控制
网络服务器上的软件只能从系统目录上装载,而只有网络管理员才具有访问系统目录的权限;系统可授权控制台操作员具有操作服务器的权利,控制台操作员可通过控制台装载和卸载功能模块、安装和删除软件;锁定服务器控制台键盘,禁止非控制台操作员操作服务器。ch2网络操作系统安全全文共150页,当前为第30页。5.网络监测和锁定控制网络管理员对网络实施监控;服务器应记录用户对网络资源的访问;服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。如果非法用户试图进入网络,网络服务器应能自动记录其企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该账户将被自动锁定。
ch2网络操作系统安全全文共150页,当前为第31页。6.网络端口和节点的安全控制网络服务器的端口常使用自动回呼设备加以保护,并以加密的形式来识别节点的身份。自动回呼设备可防止假冒合法用户。网络还常对服务器端和用户端采取控制,在对用户的身份进行验证后,才允许用户进入用户端。然后,用户端和服务器端再进行相互验证。
ch2网络操作系统安全全文共150页,当前为第32页。7.防火墙控制防火墙是一种保护计算机网络安全的技术性措施,是一个用以阻止网络中的黑客访问某个企业网络的屏障。在网络边界上通过建立起来的具有防火墙功能的网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。
ch2网络操作系统安全全文共150页,当前为第33页。2.3WindowsNT系统安全2.3.1WindowsNT的安全基础1.WindowsNT中的对象WindowsNT的安全机制是建立在对象的基础上的,因此,对象的概念与安全问题密切相关。对象是构成WindowsNT操作系统的基本元素,它可以是文件、目录、存储器、驱动器或系统程序等。ch2网络操作系统安全全文共150页,当前为第34页。2.WinNT的安全基础(1)两种模型WinNT系统中有两种基本模型:工作组模型和域模型。工作组模型:是一个“对等”网结构。域模型:域是一个共享公共目录数据库和安全策略的计算机及用户的集合,它提供登录认证,并具有唯一的域名。ch2网络操作系统安全全文共150页,当前为第35页。WinNT系统提供四种基本的域模型:单域模型、主域模型、多主域模型和完全信任域模型。每个域中有主域控制器、备份域控制器和服务器、工作站。每个域都有自己的安全策略以及与其他域相关的安全关系。
ch2网络操作系统安全全文共150页,当前为第36页。信任关系是域与域之间建立的连接关系。它可以执行对经过委托的域内用户的登录审核工作。域之间经过委托后,用户只要在某一个域内有一个用户帐号,就可以使用其他域内的网络资源了。ch2网络操作系统安全全文共150页,当前为第37页。若A域信任委托B域,则B域的用户可以访问A域的资源,而A域的用户则不能访问B域的资源,这就是单向委托;若A域的用户也想访问B域的资源,那么必须再建立B域信任A域的委托关系,这就是双向委托。
ch2网络操作系统安全全文共150页,当前为第38页。(2)四种基本的域模型单域模型:网络中只有一个域,就是主域,域中有一个主域控制器和一个或多个备份域控制器。该模型适合于用户较少的网络中。ch2网络操作系统安全全文共150页,当前为第39页。主域模型:网络中至少有两个域,但只在其中一个域(主域)中创建所有用户并存储这些用户信息。其他域则称为资源域,负责维护文件目录和打印机资源,但不需要维护用户账户。资源域都信任主域,使用主域中定义的用户和全局组。该模型适合于用户不太多,但又必须将资源分组的情况。ch2网络操作系统安全全文共150页,当前为第40页。多主域模型:网络中有多个主域和多个资源域,其中主域作为账户域,所有的用户账户和组都在主域之上创建。各主域都相互信任,其他的资源域都信任主域,但各资源域之间不相互信任。该模型便于大网络的统一管理,具有较好的伸缩性。因此,该模型适合于用户数很多且有一个专门管理机构的网络中。ch2网络操作系统安全全文共150页,当前为第41页。完全信任域模型:网络中有多个主域,且这些域都相互信任。所有域在控制上都是平等的,每个域都执行自己的管理。该模型适合于各部门管理自己的网络情况。ch2网络操作系统安全全文共150页,当前为第42页。3.用户帐户、权力和权限每个要登录WinNT的用户,都要有一个用户帐户,该帐户是由系统管理员创建的,用户帐户中包括用户的名称、密码、用户权力、访问权限等信息。创建帐户后,WinNT再为帐户指定一个唯一的安全标识符SID。ch2网络操作系统安全全文共150页,当前为第43页。用户和组都有一定的权力,权力定义了用户在系统中能做什么。如:从网络中访问计算机、向域中添加工作站和成员服务器、备份文件和目录、改变系统时间、强制从远程系统退出、装/卸设备驱动器、本地登录、恢复文件和目录等。这些权力大多数只指定给管理用户。
ch2网络操作系统安全全文共150页,当前为第44页。用户和组要有权限才能使用对象。权限可由系统管理员赋予用户,也可由文件、目录等对象的所有者赋予用户。WinNT的权限有:列表、读取、添加、修改、添加并读取、完全控制等。
ch2网络操作系统安全全文共150页,当前为第45页。4.目录数据库目录数据库是整个网络系统中不可缺少的重要组成部分。目录数据库用来存放域中所有的安全数据和用户帐户信息。用户登录时,用它来核对、检验用户输入的数据是否符合其相应的身份和使用权限。该数据库被存放在主域控制器,在备份域控制器中也有它的备份。
ch2网络操作系统安全全文共150页,当前为第46页。5.注册表注册表是包括应用程序、硬件设备、设备驱动程序配置、网络协议和网卡设置等信息的数据库。它是一个具有容错功能的数据库,如果系统出现错误,日志文件使用WinNT能够恢复和修改数据库,以保证系统正常运行。
ch2网络操作系统安全全文共150页,当前为第47页。2.3.2WindowsNT的安全漏洞虽然NT系统采用了较强的安全性规则,但该系统还是存在许多安全漏洞。如SAM数据库漏洞,SMB协议漏洞,Registry数据库权限漏洞,权限设置漏洞,打印机漏洞,建立域别名漏洞等。ch2网络操作系统安全全文共150页,当前为第48页。SAM(安全帐户管理)数据库漏洞SAM数据库的一个拷贝能够被某些工具用来破解口令,而NT的Admin帐户、Admin组中的所有成员、备份操作员、服务器操作员以及所有具有备份特权的用户,都可以拷贝SAM数据库的内容。特洛伊木马和病毒可能利用默认权力对SAM数据库进行备份,获取访问SAM数据库中的口令信息。ch2网络操作系统安全全文共150页,当前为第49页。SMB(ServerMessageBlock)协议漏洞:SMB协议可读取SAM数据库和NT服务器文件。而SMB协议存在一些尚未公开的漏洞:SMB协议可不用授权即可存取SAM数据库和NT上的文件;SMB协议允许远程访问共享目录和其他一些系统服务;SMB协议在验证用户身份时,使用一种简易加密方法发送申请包,因此它的文件传输授权机制很容易被击溃。ch2网络操作系统安全全文共150页,当前为第50页。Registry数据库漏洞:NT上的默认数据库Registry的权限设置有很多不合适之处。Registry数据库的默认权限是将“完全控制”(Fullcontrol)和“创建”(Create)给了“所有人”。这样的设置可能引起Registry数据库文件被删除或改变。
ch2网络操作系统安全全文共150页,当前为第51页。属性设置漏洞:NT系统文件属性的设置上存在安全漏洞。如复制或移动一个文件到其他目录下,则该文件的属性将继承其新目录的属性。而在NT系统中对文件进行复制和移动操作是很容易的。因此,要经常检查文件属性的设置是否恰当,尤其是在复制和移动文件后,这样就可能避免这种漏洞的影响。
ch2网络操作系统安全全文共150页,当前为第52页。打印机漏洞:打印机操作员组中的任何一个成员对打印驱动程序都具有系统级访问权。入侵者可以利用这个安全漏洞,用一个木马程序替换一个打印驱动程序,或在打印驱动程序中插入恶意病毒。它不需要任何特权就可执行。ch2网络操作系统安全全文共150页,当前为第53页。建立域别名漏洞:NT域用户可以不断地建立新的用户组直至系统资源枯竭。NT能方便地建立用户组的这个特性很容易遭到拒绝服务的攻击。虽然针对该问题,微软公司已开发了补丁程序,但用户发现该补丁程序与注册表的设置有冲突。
ch2网络操作系统安全全文共150页,当前为第54页。2.3.3
WindowsNT的安全性机制和技术1.WindowsNT的安全性机制NT的安全机制主要有帐号规则、权限规则、审计规则和域管理机制。ch2网络操作系统安全全文共150页,当前为第55页。(1)帐号规则帐号规则是对用户帐号和口令进行安全管理--入网访问控制。用户帐号还包括对用户入网时间限制、入网站点限制、帐号锁定、用户对特定文件/目录的访问权限限制和用户使用的网络环境的限制等内容。
ch2网络操作系统安全全文共150页,当前为第56页。(2)权限规则NT采用两类访问权限:用户访问权限和资源访问权限。用户访问权限有四种:完全控制、更改、读写和拒绝访问,完全控制权限最大。NTFS允许用两种访问权限来控制用户对特定目录和文件的访问:一种是标准权限(基本安全性措施);另一种是特殊权限(特殊安全性措施)。
ch2网络操作系统安全全文共150页,当前为第57页。(3)审核规则审核规则是系统对用户操作行为的跟踪,管理员可根据审核结果来控制用户的操作。NT可对如下事件进行审核:登录和注销、文件和对象的访问、用户权限的使用、用户和组的管理、安全性策略的改变、启动与关闭系统的安全性和进程的跟踪等。跟踪审核结果存放在安全日志文件中。ch2网络操作系统安全全文共150页,当前为第58页。(4)域管理机制域是NT目录服务和安全管理的基本单元,域内工作由主域控制器控制。用户每次登录整个域而非某一服务器。域所使用的安全机制信息或用户帐号信息都存放在目录数据库中--安全帐号管理数据库。目录数据库存放在服务器中并复制到备份服务器中。在每次用户登录时,都要通过目录数据库检查用户帐号信息。
ch2网络操作系统安全全文共150页,当前为第59页。2.安全性技术(1)Kerberos验证协议NT定义了客户端和密钥分配中心网络验证服务间的接口,NT5.0密钥分配中心在域的每个域控制器上进行验证服务。Kerberos协议已被完全集成到WinNT5.0的安全性结构中。ch2网络操作系统安全全文共150页,当前为第60页。(2)加密文件系统EFSNT5.0中提供了一种新一代NTFS的加密文件系统EFS。EFS使加密和解密对用户都是透明的,加密和解密过程自动地发生在从硬盘中读取数据和向硬盘中写入数据时。EFS提供从单一文件到整个目录的加密和解密功能。如果对于一个目录进行加密,目录中所有的子目录和文件都被自动加密。
ch2网络操作系统安全全文共150页,当前为第61页。(3)WindowsIPSecurity安全性支持NT5.0推出一种新的网络安全性方案--IPSecurity。它符合IETF的IP安全性协议标准,支持在网络层一级的验证、数据完整性和加密。它与NTS内置的安全性集成在一起,使NT5.0能够同时抵御来自内部和外部的攻击。利用IPSec功能,网络管理员可为网络提供一层强有力的保护。ch2网络操作系统安全全文共150页,当前为第62页。2.3.4WindowsNT的安全管理措施1.物理安全管理
WindowsNT采取了摘掉或锁死软盘驱动器,禁止DOS或其他操作系统访问NTFS分区,在服务器上设置系统启动口令,设置BIOS禁用软盘引导系统,不创建任何DOS分区、保证机房的物理安全等管理措施。ch2网络操作系统安全全文共150页,当前为第63页。2.账号和密码策略
WindowsNT域用户管理器通过为用户分配的账号和密码来验证用户身份,保证系统资源的安全。用户账号是系统根据用户的使用要求和网络所能给予的服务为用户分配的,账号名称通常是公开的。用户账号密码在密码的选取、密码的维护等方面都要符合安全性要求和使用方便的原则,用户账号密码是保密的。ch2网络操作系统安全全文共150页,当前为第64页。3.控制授权用户的访问在WindowsNT域中配置适当的NTFS访问控制可增强网络安全。在系统默认情况下,每建立一个新的共享,Everyone用户就享有“完全控制”的共享权限,因此在使用时要取消或更改默认情况下Everyone组的“完全控制”权限,要始终设置用户所能允许的最小目录和文件的访问权限。为安装后默认的Guest用户设置密码,以防被黑客利用。ch2网络操作系统安全全文共150页,当前为第65页。为每个用户指定一个工作组,为工作组指定文件和目录访问权限,这样,当某个用户角色变更时,只要把该用户从工作组中删除或指定他属于另一组,即可收回或更改该用户的访问权限。所以说,将用户以“组”的方式进行管理,是用户管理的一个有效方法。ch2网络操作系统安全全文共150页,当前为第66页。4.及时下载和更新补丁程序经常光顾安全网站,下载最新补丁程序,或用最新的ServicePack升级WindowsNTServer,因为ServicePack中有所有补丁程序和新发表的诸多安全补丁程序。ch2网络操作系统安全全文共150页,当前为第67页。5.控制远程访问服务远程访问是入侵者攻击WindowsNT系统的常用手段,因此可以采取控制远程服务的方法减少对系统的攻击。WindowsNT防止外来入侵最好的功能是认证系统。Windows95/98和WindowsNTWorkstation客户机不仅可以交换用户ID和口令数据,而且还使用Windows专用的响应协议,这可确保不会出现相同的认证数据,并可以有效地阻止内部黑客捕捉网络信息包。如条件允许,可使用回叫安全机制,并尽量采用数据加密技术,以保证数据安全。ch2网络操作系统安全全文共150页,当前为第68页。6.启动审查功能为防止未经授权的访问,可以利用域用户管理器启用安全审查功能,以便在安全日志中记录未经授权的访问企图,以便尽早发现安全漏洞并及时补救。但要结合工作实际,设置合理的审计规则。切忌审查太多,以免无时间全部审查安全问题。ch2网络操作系统安全全文共150页,当前为第69页。7.应用系统的安全在WindowsNT上运行的应用系统,应及时通过各种途径获得补丁程序,以解决其安全问题。把IIS中的sample、scripts、iisadmin和msadc等Web目录设置为禁止匿名访问并限制IP地址。把FTP、Telnet的TCP端口改为非标准端口。Web目录、CGI目录、scripts目录和WinNT目录只允许管理员完全控制。凡是涉及到访问与系统有关的重要文件,除系统管理员账号Administrator外,其他账号均应设置为只读权限。ch2网络操作系统安全全文共150页,当前为第70页。8.取消TCP/IP上的NetBIOS绑定
WindowsNT系统管理员可以通过构造目标站NetBIOS名与其IP地址之间的影像,对Internet或Intranet上的其他服务器进行管理,但非法用户也可从中找到可乘之机。如果这种远程管理不是必需的,可立即取消(通过网络属性的绑定选项,取消NetBIOS与TCP/IP之间的绑定),如禁用NetBIOS端口。ch2网络操作系统安全全文共150页,当前为第71页。2.3.5WindowsNT的数据保护由于网络系统出现故障、数据丢失等原因致使系统不能可靠运行或系统不能正常启动时,WindowsNT系统可为网络用户提供快速、准确的服务,如系统修复或数据恢复等,使系统能正常工作。ch2网络操作系统安全全文共150页,当前为第72页。1.WindowsNT数据保护方法NT系统可提供以下的数据保护方法。(1)磁带备份磁带备份就是将主机上的数据备份到其他存储介质上,以确保数据的安全,这是最简单也是最经济的数据保护方法。磁带备份又分为完全备份、一般拷贝、日常备份、增量备份和差异备份。ch2网络操作系统安全全文共150页,当前为第73页。完全备份是将所有文件(不管其数据是否有变化)都存入备份介质中;一般拷贝就是只将没有备份的数据进行备份,但不将其标记为“已备份”;日常备份就是把那些一天中发生了改变却还没有备份的数据备份,也不将其标记为“已备份”;增量备份就是只备份那些自从上次备份以来发生了变化的数据;差异备份与增量备份差不多,只是差异备份不将备份后的数据作“已备份”标记。ch2网络操作系统安全全文共150页,当前为第74页。(2)不间断电源保护不间断电源(UPS)保护可使WindowsNT系统在突然断电的情况下继续使用一段时间,在电源恢复之前安全关机,从而避免因断电造成的数据丢失。ch2网络操作系统安全全文共150页,当前为第75页。UPS可根据其工作方式的不同可分为后备式UPS和在线式UPS两种。后备式UPS只在交流电源出现故障时启动,价格较便宜,但安全性能较差;在线式UPS可以为服务器提供电压保护,平时工作时对系统电源实行监控,在电源掉电时自动接替电源工作,用户根本觉察不出该过程,这种方式的安全性较好,但价格也较昂贵。ch2网络操作系统安全全文共150页,当前为第76页。(3)系统容错系统容错技术可使计算机网络系统在发生故障时,保证系统仍能正常运行,继续完成预定的工作。WindowsNT网络系统的系统容错是建立在标准化的独立磁盘冗余阵列(RAID)基础上的,它采用软件解决方案提供了三种RAID容错手段(RAID0、RAID1、RAID5)和扇区备份。ch2网络操作系统安全全文共150页,当前为第77页。带区集(RAID0)。带区集是将多个磁盘上的可用空间组合成一个大的逻辑卷,数据将按系统规定的数据段为单位依次写入不同的磁盘上。虽然RAID0是顺序传送的,但多个读/写操作可以相互重叠进行,因此RAID0可提供较好的磁盘读写性能,但不提供任何容错功能。ch2网络操作系统安全全文共150页,当前为第78页。镜像集(RAID1)。镜像集由主盘和副盘两个磁盘组成。所有写入主磁盘的数据也同时写入副磁盘,如果主磁盘发生故障,则系统便使用副磁盘中的数据。RAID1通过两个磁盘互为备份来提供数据保护。RAID1主要用于提供存储数据的可靠性,但必须以较大的磁盘空间冗余为代价。ch2网络操作系统安全全文共150页,当前为第79页。带奇偶校验的带区集(RAID5)。在带奇偶校验的带区集中,阵列内所有磁盘的大块数据呈带状分布,数据和奇偶校验信息将存放在磁盘阵列中不同的磁盘上,以提高数据读写的可靠性。RAID5具有较好的数据读取性能,但写入性能较差,通常需要消耗三倍读取操作的时间,因为写入操作时要进行奇偶校验计算。因此,RAID5主要用于以读取操作为主的应用系统中。ch2网络操作系统安全全文共150页,当前为第80页。扇区备份。扇区备份也叫“热修复”,是WindowsNT提供的又一种容错方法。系统在发现扇区损坏时,对该坏扇区进行标记,并将其上的数据尽可能地转储到好的扇区上,从而保证数据的完整。这种容错方法只是在NTFS分区的SCSI硬盘上才能实现,而ESDI和IDE磁盘上无法实现此项功能。ch2网络操作系统安全全文共150页,当前为第81页。2.WindowsNT系统的恢复和修复采用了容错技术的系统恢复的效果较好。但如果没有采用容错技术,由于各种原因使得WindowsNT系统无法正常启动时,无论采取什么方法修复系统,效果都是有限的。以下是常用的WindowsNT系统修复或恢复方法。ch2网络操作系统安全全文共150页,当前为第82页。(1)利用“系统配置”环境恢复WindowsNT系统当用户由于新增了驱动程序和用户修改了注册表Registry数据库后而无法正常启动WindowsNT系统时,可以尝试利用上一次正确的“系统配置”环境启动系统。但它不适合由于驱动程序或文件损坏、丢失所造成的不能启动的情况。ch2网络操作系统安全全文共150页,当前为第83页。(2)利用“紧急修复磁盘”修复被损坏的WindowsNT系统在WindowsNT系统工作站或服务器安装时,都允许用户制作一张“紧急修复磁盘”。该磁盘中包含了修复系统所必需的数据。当WindowsNT系统文件、启动变量或启动分区被损坏时,无法利用上一次正确“系统配置”环境启动,则利用该磁盘可以恢复系统正常工作。作为网络管理员,应该及时制作该磁盘,并且要定期进行更新。ch2网络操作系统安全全文共150页,当前为第84页。(3)利用“WindowsNT启动盘”修复被损坏的系统当WindowsNT系统损坏而又无法启动时,用户可以利用自己制作的“WindowsNT启动盘”修复系统。当用户系统的部分启动文件损坏或映射磁盘区出现故障时,也可以使用“WindowsNT启动盘”进行修复。ch2网络操作系统安全全文共150页,当前为第85页。利用“WindowsNT系统启动盘”修复系统的方法,要求用户事先制作一张“WindowsNT启动盘”。要注意的是,在本计算机上制作的“WindowsNT启动盘”只能用于本计算机,而不能用于其他计算机上,这一点与“紧急修复磁盘”的使用情况不同。ch2网络操作系统安全全文共150页,当前为第86页。2.4Windows2000系统安全Windows2000系统在Windows
NT所具有的安全规则和安全措施基础上,又增加了一些新的安全措施和技术,同时又改进、增强了一些安全措施和技术。下面介绍Windows2000系统新增加和改进的相关安全措施和技术。
ch2网络操作系统安全全文共150页,当前为第87页。2.4.1Windows2000的安全漏洞
Windows2000系统面世不久,就被发现存在安全漏洞。作为已被广泛应用的网络操作系统,无论是对普通用户还是对于公司企业用户,Windows2000的影响都是巨大的。如果用户不能对这些漏洞进行及时的补救,系统就可能被攻击,造成不必要的损失。
ch2网络操作系统安全全文共150页,当前为第88页。1.登录验证机制漏洞当Windows2000启动后,按屏幕提示按下Alt+Ctrl+Del进行登录,在登录界面将光标移至用户名输入框,按键盘上的Ctrl+Shift键进行输入法切换。在进行输入法选择时,屏幕上会出现一些“选项”按钮,点击某些选项时,可进入“网络设置”项。ch2网络操作系统安全全文共150页,当前为第89页。这样,任何人都可对网络进行设置,甚至在控制面板上做任何修改操作;或者进入“Internet选项”中,可以对主页、连接、安全、高级选项等进行任何操作而不受限制;或者进入“跳至URL”框,操作者可获得系统管理员权限,对相关磁盘的数据做任何操作(修改、删除、重命名、设置共享等)。
ch2网络操作系统安全全文共150页,当前为第90页。Windows2000的这种登录漏洞可使操作者完全绕过了Windows2000的登录验证机制,并能以最高管理员身份访问整个系统。而且在进入系统后,操作者还可以利用TerminalServer远程通信漏洞对系统进行攻击。因此,该漏洞的危害性是很大的,可采取以下步骤修补漏洞:
ch2网络操作系统安全全文共150页,当前为第91页。①把不必要的输入法删除掉,如郑码。②把要使用的但有漏洞的输入法的帮助文件删除掉。③尽快从微软公司网站上下载相关的简体中文和英文版Windows2000补丁程序。
ch2网络操作系统安全全文共150页,当前为第92页。2.NetBIOS漏洞NetBIOS共享入侵问题从NT问世时就从未解决,且一直是NT系统最常见的入侵手段。特别是IPC$NullSession(空对话),虽然加了补丁程序后可以对其进行限制,但不知为什么在Windows2000中又原封不动地保留了该漏洞。对于该漏洞,可以通过在注册表中做相应修改来解决。ch2网络操作系统安全全文共150页,当前为第93页。3.Telnet漏洞Windows中的Telnet是网络管理员很喜欢的网络实用工具之一。但在Windows2000中Telnet在守护其进程时,在已经被初始化的会话还未复位的情况下,很容易受到一种普通的拒绝服务攻击。2000年2月,该攻击出现在多个大型网站上。ch2网络操作系统安全全文共150页,当前为第94页。Telnet连接后,在初始化的对话还没复位时,在一定的时间间隔后,如果连接用户还没有提供登录的用户名和密码,Telnet对话将超时。直到用户输入一个字符后连接才被复位。这样,如果恶意用户连接到Windows2000的Telnet守护进程中,并且对该连接不进行复位操作,就可以有效地拒绝其他任何用户连接到该Telnet服务器。
ch2网络操作系统安全全文共150页,当前为第95页。4.奇怪的系统崩溃漏洞Windows2000系统有一个奇怪的特性:用户可以通过按住右Ctrl键,同时再按两次ScrollLock键,就可使整个Windows2000系统完全崩溃。但同时又在C:\WinNT\目录下删除完整的当前系统内存记录,内存记录文件名为Memory.dmp。该奇怪特性在默认状态下是关闭的,但可通过修改注册表的方法将其激活。
ch2网络操作系统安全全文共150页,当前为第96页。5.IIS服务泄漏文件内容Windows的IIS是在大多数WindowsNT/Windows2000服务器上使用的服务器软件。安装了IIS后,就自动安装了多个ISAPI(Internet服务的应用编程接口),允许开发人员使用DLL扩展IIS服务器的性能。IIS服务泄漏文件内容漏洞:当WindowsIIS4.0/5.0(远东地区版)在处理包含有不完整的双字节编码字符的HTTP命令请求时,将导致WEB目录下的文件内容泄漏给远程攻击者。ch2网络操作系统安全全文共150页,当前为第97页。WindowsIIS的远东地区版本包括中文、韩文和日文版,这些都是使用双字节编码的格式。攻击者通过提交一个特殊的URL,可使IIS使用某个ISAPI动态链接库打开某种所不能解释的类型文件,并获得该文件的内容。依靠系统安装的ISAPI应用程序的类型,攻击者可以获得Web根目录或虚拟目录下的文件内容,这些文件可以是普通的文本文件,也可以是二进制文件。ch2网络操作系统安全全文共150页,当前为第98页。黑客们可使用Unicode(采用双字节对字符进行编码的统一的字符编码标准)方法对这个漏洞进行攻击.由于某些双字节的原因,Windows2000在处理某些特殊字符时,与英文版本不同。利用这种漏洞,攻击者就可以通过这些特殊字符绕过IIS的目录审计,远程执行任意命令。ch2网络操作系统安全全文共150页,当前为第99页。6.ICMP漏洞ICMP的主要作用是当系统出错时向源主机传输错误报告控制信息,以便源主机重发失败的数据报。ICMP的一个特点是无连接。只要发送端完成ICMP报文的封装,并将其传输给路由器,该报文就会自己去寻找目的地址。该特点使得ICMP协议非常灵活方便,但这同时也带来了致命的缺陷,信息包很容易被伪造。ch2网络操作系统安全全文共150页,当前为第100页。任何人都可以伪造一个ICMP报文并发送出去。伪造者可以利用SOCK_RAW编程直接改写报文的ICMP首部和IP首部,这样的报文携带的源地址是伪造的,目的端根本无法追查。根据这个原理,出现了不少基于ICMP的攻击软件。ch2网络操作系统安全全文共150页,当前为第101页。2.4.2Windows2000的安全性措施和技术1.安全性措施由于Windows2000操作系统有良好的网络功能,在Internet中有部分网站服务器使用Windows2000作为主操作系统,因此它也往往会被攻击者选为攻击对象。作为Windows2000的用户,可以采取以下措施来提高Windows2000系统的安全性。ch2网络操作系统安全全文共150页,当前为第102页。(1)及时备份系统为防止系统发生意外而不能正常运行,应对Windows2000系统进行系统备份。以此作为完整的备份系统来验证系统的完整性,检查系统文件是否给非法修改过。如果发生系统文件被破坏,也可使用系统备份来恢复到正常状态。
ch2网络操作系统安全全文共150页,当前为第103页。(2)设置系统格式为NTFS安装Windows2000时,应选择自定义安装,选择必需的系统组件和服务,取消不必要的服务和协议。因为服务和协议安装得越多,入侵者可利用的途径就越多,潜在的系统安全隐患也就越大。在选择Windows2000文件系统时,应选择NTFS文件系统,充分利用NTFS文件系统的安全性。
ch2网络操作系统安全全文共150页,当前为第104页。(3)加密文件或文件夹为提高文件的保密性,可利用Windows2000系统提供的加密工具对文件或文件夹进行保护。其具体操作步骤为:在“资源管理器”中用鼠标右键单击想要加密的文件或文件夹,选择“属性”|“常规”|“高级”,然后选择“加密内容以保证数据安全”复选框即可。
ch2网络操作系统安全全文共150页,当前为第105页。(4)取消共享目录的EveryOne组默认情况下为Windows2000新增共享目录时,操作系统会自动将EveryOne用户组添加到权限模块中。由于EveryOne组的默认权限是完全控制,结果会使任何用户都可对共享目录进行读写。因此在新建共享目录后,要立即删除EveryOne组或将该组的权限设置为只读。
ch2网络操作系统安全全文共150页,当前为第106页。(5)创建紧急修复磁盘
在Windows2000安装后,要创建一个紧急修复磁盘。在创建该启动磁盘时,可以利用Windows2000的一个名为NTbackup.exe的工具实现。运行时,在工具栏中选择“CreateanEmergencyRepairDisk(创建紧急修复盘)”,然后在A驱动器中插一张空白软盘并单击“确定”按钮,直到完成后,再单击“确定”按钮。
ch2网络操作系统安全全文共150页,当前为第107页。(6)改进登录服务器
使用一个更安全的登录服务器来取代Windows2000自身的登录工具也能进一步提高安全性。在大型Windows2000网络中,最好使用一个单独的登录服务器用于登录服务。服务器必须是一个能够满足所有系统登录需求并拥有足够磁盘空间的服务器系统,在该系统上应该没有其他服务运行。
ch2网络操作系统安全全文共150页,当前为第108页。(7)使用好安全规则严格管理和使用好Windows2000的安全规则,如密码规则、帐号锁定规则、用户权限分配规则、审核规则及IP安全规则等。利用安全规则可以限定用户口令的有效期和长度,设置帐户锁定功能,并对用户备份文件、目录、关机、网络访问等各项行为进行有效控制。
ch2网络操作系统安全全文共150页,当前为第109页。(8)对系统进行跟踪记录
为了密切监视黑客的入侵活动,应启动Windows2000日志文件来记录系统的运行情况。当黑客攻击系统时,其蛛丝马迹将被记录在日志文件中。因此许多黑客在攻击系统时,往往首先通过修改系统的日志文件来隐藏自己的行踪。为此要限制对日志文件的访问,禁止一切权限用户查看日志文件。
ch2网络操作系统安全全文共150页,当前为第110页。(9)警惕病毒攻击为防止主动感染病毒,最好不要在Windows2000上网访问非法网站,不要随便下载和运行不熟悉的程序。如果收到一封不明用户发送的带有附件的电子邮件,千万不要随意打开或运行,因为这个不熟悉的程序可能就是一个病毒程序,要立即删除这样的来历不明的程序。
ch2网络操作系统安全全文共150页,当前为第111页。(10)设置好系统的安全参数
充分利用NTFS文件系统的本地安全性能,设计好NTFS文件系统中文件和目录的读写访问权限,对用户进行分组。对不同组的用户分别授予拒绝访问、读写和更改权限,一般只赋予所需要的最小目录和文件权限,对授予完全控制的情况要特别小心。
ch2网络操作系统安全全文共150页,当前为第112页。2.Win2000的安全性技术
(1)活动目录AD及安全性AD通过使用对象和用户数据的访问控制提供了对用户帐号和组信息的安全存储保护。登录用户可同时获得访问系统资源的身份验证和权限。ch2网络操作系统安全全文共150页,当前为第113页。当用户试图使用网络的服务时,系统检查由任意访问控制列表为该服务定义的属性。由于AD允许管理员创建组用户,因此管理员可以更有效地管理系统的安全性。比如,通过调节文件属性,管理员可使组中的所有用户读取文件。ch2网络操作系统安全全文共150页,当前为第114页。(2)身份认证Windows2000的身份验证赋予用户登录系统访问网络资源的能力,它允许对整个网络资源进行单独登记。采用单独登记的方法,用户可以使用单个密码或智能卡一次性登录到域,然后通过身份验证向域中的所有计算机表明身份。
ch2网络操作系统安全全文共150页,当前为第115页。Windows2000的安全系统提供了两种类型的身份验证。一种是交互式登录验证,它是根据用户的本地计算机或活动目录帐户确认用户的身份;另一种是网络身份验证,它是根据用户试图访问的任何网络服务来确认用户的身份。Windows2000提供了进行身份验证的三种身份验证机制:KerberosV5身份验证、公钥证书身份验证和NTLM(NTLanManager)身份验证。
ch2网络操作系统安全全文共150页,当前为第116页。(3)数据安全性Windows2000的数据安全性包括数据的保密性和完整性。在用户登录网络时,系统的数据保护开始。Windows2000支持网络数据保护和存储数据保护两种数据保护方式。ch2网络操作系统安全全文共150页,当前为第117页。网络数据保护是指对本地网络中的数据和不同网络间传输的数据的安全保护。对于本地网络的数据,可采用身份验证协议和IPSec加密实现保护;对于网络间传输的数据,可以采用IPSec加密、Windows2000路由和远程访问服务(配置远程访问协议和路由)、代理服务(提供防火墙和代理服务器)等实现保护。ch2网络操作系统安全全文共150页,当前为第118页。保护存储数据可用Windows2000的文件加密系统EFS和数字签名技术来实现。文件加密系统使用公钥加密技术对本地的NTFS数据进行加密,数字签名对软件进行签名以保证它们的合法性。
ch2网络操作系统安全全文共150页,当前为第119页。认证服务:Windows2000提供了完全支持提供者界面(SSPI),利用其API函数提供完整的认证功能。SSPI为客户机/服务器双方的身份验证提供了上层应用的API,屏蔽了网络安全的实现细节,减少了为支持多方认证而需要实现协议的代码量。此外,Windows2000还使用Kerberos认证协议作为认证系统。ch2网络操作系统安全全文共150页,当前为第120页。证书服务:WindowsNT中的证书服务器提供了证书请求、发布和管理等基本功能。在Windows2000中更名为证书服务,它是通过密码保护的加密数据文件,其中包含的数据可用于对传输系统进行鉴别。证书服务可以分发、管理和撤消数字证书,同时也更容易与操作系统的其他部件集成。证书服务可以对数据库进行独立管理。ch2网络操作系统安全全文共150页,当前为第121页。加密功能:Windows2000提供加密文件系统EFS和IPSec服务,可提供认证、加密、数据完整和数据过滤功能。IPSec:支持对数据的加密,同时确保数据的完整性。EFS:Windows2000的EFS可对本地存储数据的保密性提供更多的保证。ch2网络操作系统安全全文共150页,当前为第122页。2.5其他网络操作系统的安全2.5.1NetWare系统安全1.NetWare的安全等级NetWare3.11符合C2级安全标准,被美国国家计算机安全中心(NCSC)认证为信得过网络系统C2级安全特性:唯一地识别系统用户、跟踪用户登录和对象修改、维护审核日志并识别记录来源、权限访问控制和判断系统是否工作正常ch2网络操作系统安全全文共150页,当前为第123页。2.NetWare的安全漏洞NetWare网络经常遭到黑客的攻击:获取帐号:为刚装好系统的缺省帐号设置口令查阅和列表合法帐号:获取超级用户帐号:攻击者可利用普通磁盘编辑工具找到存放系统帐号和口令的文件,并将其修改或删除,这样就可得到超级用户的口令。ch2网络操作系统安全全文共150页,当前为第124页。3.NetWare的安全性机制NetWare系统为用户提供了一整套网络安全性机制,允许网络管理员使用这些安全机制建立安全可靠的网络环境,以满足用户对网络安全保密性的要求。这些安全性机制可以控制哪些用户是合法用户,可以入网;合法用户可以在何时何站点入网;用户入网后可以对哪些资源进行访问;对这些资源能访问到何种程度等。ch2网络操作系统安全全文共150页,当前为第125页。(1)入网安全性NetWare的入网安全性包括身份验证、用户名/口令限制、入网时间限制、入网站点限制、入网次数限制和封锁入侵者等。网络管理员根据需要,在服务器的账号数据库中为每个要使用网络的用户建立一个账号,一个用户账号包括用户名(进入同一个服务器的用户的惟一名字)和用户口令。同时对用户入网还有时间段限制、登录站点限制和入网次数限制等。系统管理员使用NWadmn95实用程序即可容易地实现这些限制。ch2网络操作系统安全全文共150页,当前为第126页。(2)权限安全性访问权限可控制一个用户能访问哪些资源(目录和文件),以及对这些资源能进行哪些操作。Novell网络NetWare系统的用户访问权限由受托者指定和继承权限过滤两种方式实现。网络管理员通过受托者指定将访问哪些资源的权限授予指定的用户,该用户只能按规定的权限使用这些资源。ch2网络操作系统安全全文共150页,当前为第127页。继承权限是指在建立文件和目录等网络资源后,它们即自动地从父目录中继承所有的权限。可以通过继承权限过滤增加或删除某些可继承的权限。这样,受托者指定和继承权限过滤的组合就可以建立一个用户访问网络资源的有效权限,从而控制用户对网络资源的访问。ch2网络操作系统安全全文共150页,当前为第128页。NetWare系统对文件/目录的用户访问权限有8种,分别是读(Read)、写(Write)、建立(Create)、删除(Erase)、修改(Modify)、文件浏览(FileScan)、访问控制(AccessControl)和管理(Supervisory)权限。这些权限可以单独使用,也可以组合起来使用。ch2网络操作系统安全全文共150页,当前为第129页。(3)NetWare目录服务在访问控制方面,NetWare使用NDS提供了详尽的用户对网络资源访问的分级控制,即层次式分配和管理网络访问权限的问题。NetWare可以使用一个控制台实现对整个网络环境的管理。NDS服务将网络上的所有用户、网络服务器和网络资源的有关信息存放在一种数据库中,该数据库称为NetWare目录数据库(NDB)。网络管理员和用户通过访问此目录数据库可以迅速地定位用户和网络资源。ch2网络操作系统安全全文共150页,当前为第130页。NDS采用了面向对象的思想,将所有的网络用户和网络资源都作为对象处理。在NDS目录库中,数据一般不是根据对象的物理位置进行组织的,而是根据机构的组织结构将对象组织成层次(树型)结构,这就形成了网络的目录树。管理员可以根据需要对目录树进行扩充或删减。NDB中的对象包括用户对象和资源对象,通过NDS管理这些对象,可以跟踪和定位网络中的用户和资源。用户对象主要是指管理员用户、组用户和普通用户,而资源对象是指文件服务器中的目录、文件、打印机和其他可共享的设备。ch2网络操作系统安全全文共150页,当前为第131页。(4)属性安全性属性用来直接规定文件和目录的访问特性。对文件和目录以及打印机等资源都可设置某些属性。通过设置资源属性可以控制用户对资源的访问。属性是直接设置给文件和目录的,它对所有用户都具有约束力,一旦目录、文件具有了某些属性,用户都不能超出这些属性规定的访问权,即不论用户的访问权限如何,只能按照资源自身的属性实施访问控制。如某文件具有只读属性,对其有读写有效权限的用户也不能写该文件。ch2网络操作系统安全全文共150页,当前为第132页。4.NetWare的可靠性技术NetWare为保证网络系统工作的可靠性、硬盘数据的完整性和安全性,提供了系统容错技术、事务跟踪系统和UPS监控技术。NetWare还提供了完善的数据备份和恢复功能来保证数据的完整性和可恢复性。ch2网络操作系统安全全文共150页,当前为第133页。2.5.2Unix系统安全1.UNIX系统的安全基础文件系统安全是UNIX系统中的重要部分。在UNIX中,所有的对象都是文件。UNIX中的基本文件类型有正规文件、特殊文件、目录、链接、套接字、字符设备等,这些文件以一个分层的树型结构进行组织,以一个称为“root”的目录为起点,整个就是一个文件系统。ch2网络操作系统安全全文共150页,当前为第134页。2.Unix系统漏洞
RPC服务缓冲区溢出:远程过程调用(RPC)是用来在远程主机上执行特定任务的一种协议。RPC允许一台计算机上的程序执行远程另一台计算机上的程序。它被广泛用来提供网络远程服务。ch2网络操作系统安全全文共150页,当前为第
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年人文社会科学知识竞赛试题
- 万江果蔬配送合同标准文本
- 临床执业医师考试重点症状试题及答案
- 农药包装合同样本
- 代理平安理赔酬劳合同样本
- 2025年计算机二级考试常见考点分析试题及答案
- 修缮服务合同标准文本
- 乙炔氩气销售合同样本
- 健身员工辞职合同样本
- 2025年乡村全科执业助理医师考试流程安排试题及答案
- 2025年河北省石家庄市一中、唐山一中等“五个一”名校高三全真模拟(最后一卷)生物试题试卷含解析
- 院科两级人员紧急替代程序与替代方案
- 《金属加工基础(第二版)》中职全套教学课件
- 2025年湖北省初中学业水平考试数学模拟卷(二)(原卷版+解析版)
- 2025年华能新能源股份有限公司广东分公司应届高校毕业生招聘笔试参考题库附带答案详解
- 2025年新疆克州中考英语一模试卷
- 2024年新疆伊犁州直检察机关招聘聘用制书记员笔试真题
- 口腔四手操作培训
- 医院检验科简介
- 成人手术后疼痛评估与护理团体标准
- 连锁药店年度规划
评论
0/150
提交评论