Windows系统安全加固
- 格式:doc
- 大小:63.00 KB
- 文档页数:7
操作系统安全性加固的关键措施与方法随着互联网的普及和信息技术的高速发展,操作系统安全性日益成为人们关注的焦点。
为了防止恶意攻击和数据泄露,加固操作系统的安全性至关重要。
本文将介绍一些关键的措施和方法,帮助您加强操作系统的安全性。
一、定期更新操作系统和应用程序定期更新操作系统和应用程序是加固操作系统安全性的首要措施之一。
每个操作系统或应用程序都存在一定的漏洞,黑客和恶意软件常常利用这些漏洞进行攻击。
软件厂商通常会及时发布补丁程序来修复这些漏洞,因此定期更新操作系统和应用程序可以保持系统的最新状态,减少系统受攻击的风险。
二、启用防火墙防火墙是保护操作系统的第一道防线。
它可以监控和控制网络流量,过滤掉不信任的连接和恶意的数据包。
通过配置防火墙规则,可以限制进出系统的网络流量,提高系统的安全性。
同时,合理配置防火墙规则也能够防止潜在的攻击,保护系统免受未授权访问和网络攻击。
三、设置强密码和多因素身份验证密码是操作系统安全性的重要组成部分。
设置强密码可以防止密码被猜测或破解。
强密码应该包含大小写字母、数字和特殊字符,并且长度要足够长。
此外,为了提高安全性,还可以启用多因素身份验证,例如使用指纹、智能卡或独立的安全令牌。
多因素身份验证可以有效防止密码被盗用或泄露。
四、限制用户权限操作系统中的用户权限应该合理分配,以限制用户对系统资源的访问和操作。
管理员账户应该保持最高权限,并且只有在必要时才使用,而普通用户账户应该被限制为最低权限。
通过限制用户权限,可以降低系统被攻击和滥用的风险,提高整个系统的安全性。
五、加密敏感数据和通信加密是保护敏感数据和通信的重要手段之一。
对于存储在磁盘上的敏感数据,可以使用文件加密或整个磁盘加密技术来保护。
而对于网络通信中传输的数据,应该使用安全协议(如HTTPS)进行加密传输,防止数据在传输过程中被窃听或篡改。
六、日志记录和监控日志记录和监控是检测和响应安全事件的重要工具。
通过配置系统日志和安全审计,可以追踪和记录系统活动和事件,为检测和调查安全事件提供数据支持。
操作系统安全加固一、操作系统安全加固的重要性操作系统是计算机系统的基础,它管理着计算机的硬件资源、软件资源和用户数据。
如果操作系统存在安全漏洞,攻击者就可以利用这些漏洞获取系统的控制权,窃取敏感信息,破坏系统的正常运行,甚至对整个网络造成严重的影响。
因此,操作系统安全加固是保障计算机系统安全的关键环节。
二、常见的操作系统安全威胁1、病毒和恶意软件病毒和恶意软件是最常见的操作系统安全威胁之一。
它们可以通过网络下载、电子邮件附件、移动存储设备等途径传播到计算机系统中,然后自我复制、窃取用户数据、破坏系统文件等。
2、黑客攻击黑客可以通过网络扫描、漏洞利用、暴力破解等手段攻击操作系统,获取系统的控制权,或者窃取敏感信息。
3、系统漏洞操作系统在设计和开发过程中可能存在一些漏洞,这些漏洞可能被攻击者利用,从而导致系统的安全受到威胁。
4、弱密码用户设置的密码过于简单或者容易被猜测,这使得攻击者可以轻松地破解密码,进入系统。
5、权限滥用系统管理员或者用户在操作过程中,如果不遵守权限管理的规定,滥用权限,可能会导致系统的安全受到威胁。
三、操作系统安全加固的方法和步骤1、安装补丁和更新操作系统厂商会定期发布补丁和更新,以修复系统中存在的漏洞。
用户应该及时安装这些补丁和更新,以确保系统的安全性。
2、加强用户认证和授权设置强密码,并定期更改密码。
同时,可以采用多因素认证,如指纹识别、短信验证码等,增加认证的安全性。
对于系统用户,应该根据其工作职责和权限,进行合理的授权,避免权限滥用。
3、关闭不必要的服务和端口操作系统默认会开启一些服务和端口,但并不是所有的服务和端口都是必需的。
关闭不必要的服务和端口,可以减少系统的攻击面,提高系统的安全性。
4、安装杀毒软件和防火墙杀毒软件可以实时监测和清除病毒和恶意软件,防火墙可以阻止未经授权的网络访问,两者结合可以有效地保护操作系统的安全。
5、数据备份和恢复定期备份重要的数据,以便在系统遭受攻击或者出现故障时,可以快速恢复数据,减少损失。
windows服务器安全加固方案Windows服务器安全加固方案一、操作系统方面的加固1.更新补丁●及时安装最新的操作系统补丁,修复已知漏洞,提高系统的稳定性和安全性。
●配置自动更新功能,确保系统定期自动获取并安装最新的补丁。
2.启用防火墙●使用Windows服务器自带的防火墙功能,限制对服务器的网络访问。
●配置防火墙规则,仅允许必要的端口和服务对外开放,禁止不必要的访问。
3.管理账户安全●修改默认账户名和密码,确保使用强密码策略。
●禁用或删除不必要的账户,限制权限最小化原则。
●启用账户锁定功能,防止暴力尝试。
4.审计日志配置●启用Windows服务器的安全审计日志功能。
●配置适当的日志记录级别,确保及时发现异常操作。
●定期审查审计日志,对安全事件进行分析和响应。
5.硬盘加密●对敏感数据和信息进行加密保护。
●使用BitLocker等工具为服务器硬盘进行加密,防止数据泄露。
二、网络安全方面的加固1.网络设备配置●配置安全的网络设备参数,例如路由器、交换机等。
●将网络设备的默认密码修改为强密码。
●配置访问控制列表(ACL)限制对网络设备的访问。
2.加密通信●在远程管理和文件传输等过程中,使用加密通信协议,例如SSL/TLS。
●避免使用不安全的协议和加密算法,如旧版SSL、弱密码算法等。
3.网络隔离●通过网络分段和VLAN等技术,将服务器划分到不同的安全域中,实现网络隔离。
●使用防火墙和访问控制策略,划定服务器与其他网络设备之间的信任边界。
4.安全加密传输协议(IPsec)●使用IPsec协议对服务器之间的通信进行加密和认证。
●配置IPsec策略,限制仅允许受信任的服务器之间进行加密通信。
5.无线网络安全●对无线局域网(WLAN)进行加密保护,使用WPA2或更高级别的加密算法。
●定期更改无线网络密码,限制访问权限。
三、应用程序和服务方面的加固1.关闭不必要的服务●禁用或关闭不需要的应用程序和服务,减少系统暴露的攻击面。
第二章 Windows系统安全加固Windows Server 2003操作系统,具有高性能、高可靠性和高安全性等特点。
Windows Server 2003在默认安装的时候,基于安全的考虑已经实施了很多安全策略,但由于服务器操作系统的特殊性,在默认安装完成后还需要张先生对其进行安全加固,进一步提升服务器操作系统的安全性,保证应用系统以及数据库系统的安全。
在安装Windows Server 2003操作系统时,为了提高系统的安全性,张先生按系统建议,采用最小化方式安装,只安装网络服务所必需的组件。
如果以后有新的服务需求,再安装相应的服务组件,并及时进行安全设置。
在完成操作系统安装全过程后,要对Windows系统安全性方面进行加固,系统加固工作主要包括账户安全配置、密码安全配置、系统安全配置、服务安全配置以及禁用注册表编辑器等内容,从而使得操作系统变得更加安全可靠,为以后的工作提供一个良好的环境平台。
操作系统的安全是整个计算机系统安全的基础,其安全问题日益引起人们的高度重视。
作为用户使用计算机和网络资源的操作界面,操作系统发挥着十分重要的作用。
因此,操作系统本身的安全就成了安全防护的头等大事。
一、操作系统安全的概念操作系统的安全防护研究通常包括以下几个方面的内容:(1)操作系统本身提供的安全功能和安全服务。
目前的操作系统本身往往要提供一定的访问控制、认证与授权等方面的安全服务,如何对操作系统本身的安全性能进行研究和开发使之符合选定的环境和需求;(2)针对各种常用的操作系统,进行相关配置,使之能正确对付和防御各种入侵;(3)保证操作系统本身所提供的网络服务能得到安全配置。
一般来说,如果说一个计算机系统是安全的,那么是指该系统能够控制外部对系统信息的访问。
也就是说,只有经过授权的用户或代表该用户运行的进程才能读、写、创建或删除信息。
操作系统内的活动都可以认为是主体对计算机系统内部所有客体的一系列操作。
各类操作系统加固基本要求在当今数字化的时代,操作系统作为计算机系统的核心,其安全性至关重要。
操作系统加固是指通过一系列的技术和管理措施,提高操作系统的安全性和稳定性,防止未经授权的访问、攻击和数据泄露。
本文将介绍各类操作系统加固的基本要求,帮助您更好地保护系统安全。
一、Windows 操作系统加固1、系统更新与补丁管理保持 Windows 操作系统及时更新是加固的首要任务。
微软会定期发布安全补丁来修复系统中的漏洞,因此应确保自动更新功能处于开启状态,并定期检查是否有新的更新需要安装。
2、用户账户管理创建具有强密码的用户账户,并避免使用简单易猜的密码。
对于不再使用的账户,应及时删除。
同时,限制用户的权限,只给予其完成工作所需的最低权限。
3、防火墙与防病毒软件启用 Windows 自带的防火墙,并配置合适的规则,允许合法的网络流量通过,阻止可疑的连接请求。
安装可靠的防病毒软件,并保持病毒库的更新,定期进行全盘扫描。
4、服务与端口管理关闭不必要的服务和端口,减少系统的攻击面。
可以通过“服务”管理控制台查看正在运行的服务,并禁用那些不常用或不安全的服务。
5、组策略设置利用组策略来加强系统的安全性,例如限制可移动存储设备的使用、禁止自动播放功能、设置密码策略等。
二、Linux 操作系统加固1、内核更新与软件包管理定期更新Linux 内核和安装的软件包,以修复可能存在的安全漏洞。
使用官方的软件源,并确保软件源的安全性。
2、用户与权限管理创建具有有限权限的用户账户,避免使用 root 账户进行日常操作。
为不同的用户和组分配适当的权限,遵循最小权限原则。
3、 SSH 安全配置如果使用 SSH 进行远程访问,修改默认的端口号,禁用 root 用户的远程登录,并使用密钥认证代替密码认证。
4、防火墙配置使用iptables 或firewalld 等防火墙工具,配置规则来控制网络访问。
只开放必要的端口,阻止不必要的流量。
如何使用Windows CMD进行系统安全加固在当今信息化社会中,计算机系统的安全性显得尤为重要。
随着黑客技术的不断发展,各种网络攻击也层出不穷。
为了保护计算机系统的安全,我们需要采取一系列的措施来加固系统。
本文将介绍如何使用Windows CMD命令行工具进行系统安全加固。
1. 密码策略的设置密码是系统安全的第一道防线。
合理设置密码策略可以有效防止密码被破解。
通过CMD命令行工具,我们可以进行密码策略的设置。
首先,打开CMD命令行工具,输入以下命令:```net accounts /maxpwage:30```这条命令将密码的最大使用期限设置为30天。
这样可以强制用户定期更换密码,增加密码的安全性。
2. 禁用不必要的服务在Windows系统中,有许多不必要的服务会占用系统资源,同时也存在安全风险。
通过CMD命令行工具,我们可以禁用这些不必要的服务。
首先,打开CMD命令行工具,输入以下命令:```sc config 服务名 start= disabled```将“服务名”替换为要禁用的服务的名称。
例如,如果要禁用Telnet服务,可以输入以下命令:```sc config Telnet start= disabled```禁用不必要的服务可以减少系统的攻击面,提高系统的安全性。
3. 防火墙的配置防火墙是保护计算机系统安全的重要工具。
通过CMD命令行工具,我们可以配置Windows系统的防火墙。
首先,打开CMD命令行工具,输入以下命令:```netsh advfirewall set allprofiles state on```这条命令将打开Windows系统的防火墙。
接下来,我们可以通过其他命令来配置防火墙的规则,限制网络访问。
例如,要禁止所有的ICMP传输,可以输入以下命令:```netsh advfirewall firewall add rule name="Block ICMP" protocol=icmpv4:8,anydir=in action=block```通过合理配置防火墙,我们可以阻止潜在的攻击者对系统进行入侵,保护系统的安全。
Windows系统中的系统安全性评估和加固Windows操作系统是目前广泛使用的个人计算机操作系统之一,然而,由于其用户数量众多,也成为了黑客攻击的主要目标之一。
为了保护个人电脑和计算机网络的安全,评估和加固Windows系统的安全性显得尤为重要。
本文将就Windows系统中的系统安全性评估和加固进行探讨,提供一些有用的技巧和建议。
一、系统安全性评估1. 密码设置和管理评估Windows系统的安全性首先需要检查密码设置和管理。
确保密码强度足够,包含大小写字母、数字和特殊字符,并定期更改密码。
2. 更新系统补丁定期更新系统补丁是保持系统安全性的重要措施。
及时应用Windows系统提供的安全更新,以修复已知的漏洞和安全隐患。
3. 防病毒软件和防火墙安装和更新防病毒软件,并启用防火墙功能可以有效防御恶意软件和网络攻击。
定期进行病毒扫描,及时查杀病毒。
4. 系统日志监测定期检查系统日志,可以帮助发现潜在的安全威胁或异常活动。
根据日志所示的信息,及时采取相应的措施进行处理。
5. 用户权限管理对用户权限进行细致管理是确保系统安全的重要措施。
分配适当的用户权限,限制敏感操作的访问范围,确保只有授权用户才能进行相关操作。
二、系统安全性加固1. 禁用不必要的服务和功能Windows系统默认启用了许多不必要的服务和功能,这些服务和功能可能带来额外的安全风险。
通过禁用或关闭不必要的服务和功能,可以减少系统暴露在攻击面前的风险。
2. 使用强化安全配置针对Windows系统的不同版本,Microsoft提供了一些安全配置策略和工具。
通过使用这些策略和工具,可以进一步加固系统的安全性。
3. 定期备份数据定期备份系统和重要数据是保护个人电脑和计算机网络安全的重要措施。
在系统受到攻击或数据丢失的情况下,能够快速恢复到备份的状态,减小损失。
4. 强化网络安全控制配置防火墙和网络访问控制列表,限制进出网络的数据流,并通过安全加密协议保护网络通信。
引言概述:Windows系统是目前最常用的操作系统之一,但由于其普及度很高,也是攻击者的主要目标。
为了保护Windows系统主机的安全,必须进行加固措施。
本文将从5个大点出发,详细阐述Windows系统主机加固的重要性以及具体加固措施。
正文内容:1.强化账户与密码管理1.1.禁用默认管理员账户1.2.设置复杂密码策略1.3.启用账户锁定功能1.4.定期更改密码1.5.使用多因素认证2.安装最新的操作系统和更新程序2.1.定期检查系统更新2.2.安装最新的安全补丁2.3.关闭自动更新的漏洞利用功能2.4.定期升级操作系统版本2.5.考虑使用漏洞扫描工具进行系统检测3.配置防火墙和安全策略3.1.启用Windows防火墙3.2.配置合适的入站和出站规则3.3.阻止不必要的服务和端口3.4.启用远程桌面连接时使用网络级别身份验证3.5.考虑使用高级防火墙软件增加安全性4.加强访问控制和授权4.1.使用适当的用户权限4.2.禁用不必要的账户4.3.设置安全策略以限制程序和文件的访问权限4.4.定期审查和更新访问控制列表4.5.考虑使用身份验证和授权工具来增加安全性5.安装有效的安全软件5.1.安装杀毒软件和防恶意软件工具5.2.定期更新安全软件的病毒库和定义文件5.3.启用实时保护和自动扫描功能5.4.安装和配置网络安全监控工具5.5.定期进行系统安全性评估和漏洞扫描总结:Windows系统主机加固是保护计算机系统安全的关键环节。
通过强化账户与密码管理、安装最新的操作系统和更新程序、配置防火墙和安全策略、加强访问控制和授权、安装有效的安全软件等措施,可以有效降低系统遭受攻击的风险。
加固措施仅仅是提高安全性的一部分,管理员还需要持续关注安全漏洞和威胁情报,并与安全专家保持联系,以保障系统的最大安全性。
如何使用Windows CMD命令进行系统安全加固随着互联网的快速发展,网络安全问题日益突出。
作为个人用户,我们需要时刻保护自己的计算机系统免受恶意攻击。
除了安装杀毒软件和防火墙外,我们还可以使用Windows CMD命令进行系统安全加固。
本文将介绍一些常用的CMD命令,帮助读者加强系统的安全性。
一、关闭不必要的服务在Windows系统中,有许多服务是默认启用的,但并不是所有的服务都是我们需要的。
有些服务可能会存在安全漏洞,因此我们应该关闭不必要的服务。
通过CMD命令可以方便地完成这个任务。
首先,我们可以使用命令"services.msc"打开服务管理器,查看系统中所有的服务。
然后,根据自己的需求和了解,选择要关闭的服务。
例如,对于家庭用户来说,可以关闭Telnet服务、远程注册表服务等。
在CMD命令行中,我们可以使用"sc"命令来关闭服务。
例如,要停止远程注册表服务,可以运行以下命令:sc stop RemoteRegistry二、设置强密码策略密码是我们登录系统的重要凭据,设置一个强密码是保护系统安全的重要一环。
通过CMD命令,我们可以设置强密码策略,要求用户使用复杂的密码。
首先,我们可以使用命令"net accounts"来查看当前系统的密码策略。
然后,使用命令"net accounts /maxpwage:30"来设置密码的最大使用期限为30天。
此外,我们还可以使用命令"net accounts /minpwlen:8"来设置密码的最小长度为8个字符。
除了设置密码策略,我们还可以使用CMD命令来修改用户的密码。
例如,要修改用户名为"test"的用户的密码,可以运行以下命令:net user test *三、禁用Guest账户Guest账户是Windows系统默认启用的一个账户,它通常拥有较低的权限。
Windows系统的安全加固一、操作系统安全隐患分析(一)安装隐患在一台服务器上安装Windows 2003 Server操作系统时,主要存在以下隐患:1、将服务器接入网络内安装。
Windows2000 Server操作系统在安装时存在一个安全漏洞,当输入Administrator密码后,系统就自动建立了ADMIN$的共享,但是并没有用刚刚输入的密码来保护它,这种情况一直持续到再次启动后,在此期间,任何人都可以通过ADMIN$进入这台机器;同时,只要安装一结束,各种服务就会自动运行,而这时的服务器是满身漏洞,计算机病毒非常容易侵入。
因此,将服务器接入网络内安装是非常错误的。
2、操作系统与应用系统共用一个磁盘分区。
在安装操作系统时,将操作系统与应用系统安装在同一个磁盘分区,会导致一旦操作系统文件泄露时,攻击者可以通过操作系统漏洞获取应用系统的访问权限,从而影响应用系统的安全运行。
3、采用FAT32文件格式安装。
FAT32文件格式不能限制用户对文件的访问,这样可以导致系统的不安全。
4、采用缺省安装。
缺省安装操作系统时,会自动安装一些有安全隐患的组件,如:IIS、DHCP、DNS等,导致系统在安装后存在安全漏洞。
5、系统补丁安装不及时不全面。
在系统安装完成后,不及时安装系统补丁程序,导致病毒侵入。
(二)运行隐患在系统运行过程中,主要存在以下隐患:1、默认共享。
系统在运行后,会自动创建一些隐藏的共享。
一是C$ D$ E$ 每个分区的根共享目录。
二是ADMIN$ 远程管理用的共享目录。
三是IPC$ 空连接。
四是NetLogon共享。
五是其它系统默认共享,如:FAX$、PRINT$共享等。
这些默认共享给系统的安全运行带来了很大的隐患。
2、默认服务。
系统在运行后,自动启动了许多有安全隐患的服务,如:Telnet services、DHCP Client、DNS Client、Print spooler、Remote Registry services (选程修改注册表服务)、SNMP Services 、Terminal Services 等。
windows操作系统的安全加固【提醒】操作系统的默认设置是不安全的方法一:账号安全【案例1】针对口令的攻击容易实现Cain——著名的windows平台的口令恢复工具Cain能通过网络嗅探很容易地恢复多种口令,能够使用字典破解加密的口令,暴力口令破解,捕获voip电话的谈话内容,解码加密后的口令,获取无线网络密钥,恢复缓存的口令,分析路由协议等。
它还可以远程破解,可以挂字典以及暴力破解,其sniffer功能极其强大,几乎可以明文捕获一切帐号口令,包括ftp、http、imap、pop3、smb、telnet、vnc、tds、smtp、mskerb5-preauth、msn、radius-keys、radius-users、icq、ike aggressive mode pre-shared keys authentications等。
使用cain进行密码破解、arp欺骗、dns欺骗等,通过嗅探功能得到相关的密码,对密文进行暴力破解,通过路由探测、主机信息枚举等得到目标主机的敏感信息等。
【案例2】神器咪咪卡住查看当前登录用户口令1)设置一个好的口令(强壮+易记)2)定期修改【提醒】生产环境中的服务器的口令应 >26位3)应尽量避免在不同场合设置同样的口令4)输入口令时切记不要让别人看到5)不要让其他人随意使用你的机器6)设置一个陷阱账号Windows区分用户是根据SID(安全标识符)7)删除(或禁用)一些不常用的账号 账号越多,风险越大8)启用账号的安全策略9)查看系统账号所属的组是否正确10)账号优化方法二:取消系统的一些默认设置1)关闭默认的管理共享2)更改系统默认的TTL值(判定操作系统的类型) 2008---128Linux---643)更改系统服务默认的端口远程桌面----3389/tcp 改成 40004 )禁用系统中不必要的服务,并对系统服务的状态要做记录 越少的服务=越高的安全5)启用恢复代理(EFS)建议把默认管理员指定为恢复代理用户CIPHER /R:filename/R 生成一个 EFS 恢复代理密钥和证书,然后把它们写入一个 .PFX 文件(包含证书和私钥)和一个 .CER 文件(只包含证书)。
对于Windows系统的安全加固,以下是一些常见的方法:
更新和安装补丁:确保操作系统和应用程序都及时更新,并安装最新的安全补丁。
这样可以修复已知的漏洞和弱点,增强系统的安全性。
使用强密码和多因素身份验证:确保使用强密码来保护用户账户,并启用多因素身份验证(如短信验证码、指纹识别等),以提高账户的安全性。
防火墙设置:打开系统内置的防火墙,并配置适当的规则来限制网络访问,只允许必要的网络连接。
安装可靠的安全软件:安装和更新可靠的杀毒软件、防火墙和恶意软件防护程序,以及其他安全工具,用于检测和阻止恶意软件和网络攻击。
关闭不必要的服务和功能:禁用或关闭系统中不必要的服务和功能,减少系统的攻击面。
定期备份数据:定期备份重要数据,并确保备份数据存储在安全的地方,以防止数据丢失或损坏。
使用安全的网络连接:避免使用不安全的公共Wi-Fi网络,尽量使用加密的网络连接(如VPN)来保护数据的传输安全。
用户权限管理:合理分配和管理用户权限,确保每个用户只拥有必要的权限,以减少潜在的安全风险。
定期检查安全设置:定期审查和更新系统的安全设置,确保安全策略和配置符合最佳实践,并及时做出调整。
这些方法只是一些常见的安全加固措施,具体的操作和设置可以根据
具体情况和需求进行进一步的调整和优化。
此外,保持对安全漏洞和最新威胁的关注,并采取相应的措施来应对,也是保持系统安全的重要方面。
第二章 Windows系统安全加固Windows Server 2003操作系统,具有高性能、高可靠性和高安全性等特点。
Windows Server 2003在默认安装的时候,基于安全的考虑已经实施了很多安全策略,但由于服务器操作系统的特殊性,在默认安装完成后还需要张先生对其进行安全加固,进一步提升服务器操作系统的安全性,保证应用系统以及数据库系统的安全。
在安装Windows Server 2003操作系统时,为了提高系统的安全性,张先生按系统建议,采用最小化方式安装,只安装网络服务所必需的组件。
如果以后有新的服务需求,再安装相应的服务组件,并及时进行安全设置。
在完成操作系统安装全过程后,要对Windows系统安全性方面进行加固,系统加固工作主要包括账户安全配置、密码安全配置、系统安全配置、服务安全配置以及禁用注册表编辑器等内容,从而使得操作系统变得更加安全可靠,为以后的工作提供一个良好的环境平台。
操作系统的安全是整个计算机系统安全的基础,其安全问题日益引起人们的高度重视。
作为用户使用计算机和网络资源的操作界面,操作系统发挥着十分重要的作用。
因此,操作系统本身的安全就成了安全防护的头等大事。
一、操作系统安全的概念操作系统的安全防护研究通常包括以下几个方面的内容:(1)操作系统本身提供的安全功能和安全服务。
目前的操作系统本身往往要提供一定的访问控制、认证与授权等方面的安全服务,如何对操作系统本身的安全性能进行研究和开发使之符合选定的环境和需求;(2)针对各种常用的操作系统,进行相关配置,使之能正确对付和防御各种入侵;(3)保证操作系统本身所提供的网络服务能得到安全配置。
一般来说,如果说一个计算机系统是安全的,那么是指该系统能够控制外部对系统信息的访问。
也就是说,只有经过授权的用户或代表该用户运行的进程才能读、写、创建或删除信息。
操作系统内的活动都可以认为是主体对计算机系统内部所有客体的一系列操作。
主体是指发出访问操作、存取请求的主动方,它包括用户、用户组、主机、终端或应用进程等。
主体可以访问客体。
客体是指被调用的程序或要存取的数据访问,它包括文件、程序、内存、目录、队列、进程间报文、I/O设备和物理介质等。
主体对客体的安全访问策略是一套规则,可用于确定一个主体是否对客体拥有访问能力。
一般所说的操作系统的安全通常包含两方面的含义:①操作系统在设计时通过权限访问控制、信息加密性保护、完整性鉴定等机制实现的安全;②操作系统在使用中,通过一系列的配置,保证操作系统避免由于实现时的缺陷或是应用环境因素产生的不安全因素。
只有在这两方面同时努力,才能够最大可能地建立安全的操作系统。
二、服务与端口我们知道,一台拥有IP地址的主机可以提供许多服务,比如Web服务、FTP服务、SMTP服务等,这些服务完全可以通过1个IP地址来实现。
那么,主机是怎样区分不同的网络服务呢?显然不能只靠IP地址,因为IP 地址与网络服务的关系是一对多的关系。
实际上是通过“IP地址+端口号”来区分不同的服务的。
我们来打个形象的比喻: 假设IP地址是一栋大楼的地址,那么端口号就代表着这栋大楼的不同房间。
如果一封信(数据包)上的地址仅包含了这栋大楼的地址(IP)而没有具体的房间号(端口号),那么没有人知道谁(网络服务)应该去接收它。
为了让邮递成功,发信人不仅需要写明大楼的地址(IP地址),还需要标注具体的收信人房间号(端口号),这样这封信才能被顺利地投递到它应该前往的房间。
端口是计算机与外界通讯的渠道,它们就像一道道门一样控制着数据与指令的传输。
各类数据包在最终封包时都会加入端口信息,以便在数据包接收后拆包识别。
我们知道,许多蠕虫病毒正是利用了端口信息才能实现恶意骚扰的。
所以,对于原本脆弱的Windows系统来说,有必要把一些危险而又不常用到的端口关闭或是封锁,以保证网络安全。
同样的,面对网络攻击时,端口对于黑客来说至关重要。
每一项服务都对应相应的端口号,比如我们浏览网页时,需要服务器提供WWW服务,端口号是80,SMTP服务的端口号是25,FTP服务的端口号是21,如果企业中的服务器仅仅是文件服务或者做内网交换,应关闭不必要的端口,因为在关闭这些端口后,可以进一步保障系统的安全。
我们知道,在 TCP和 UDP协议中,源端口和目标端口是用一个16位无符号整数来表示的,这就意味着端口号共有65536个(=216,0~65535)。
按对应的协议类型,端口有两种:TCP端口和UDP端口。
由于TCP和UDP 两个协议是独立的,因此各自的端口号也相互独立,比如TCP有235端口,UDP也可以有235端口,两者并不冲突。
IETF定义了以下三种端口组:(1)公认端口(Well-Known Ports):从0到1023,它们紧密绑定(binding)于一些服务。
通常这些端口的通讯明确表明了某种服务的协议。
例如:80端口实际上总是HTTP通讯。
(2)注册端口(Registered Ports):从1024到49151。
它们松散地绑定于一些服务。
也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。
例如:许多系统处理动态端口从1024左右开始。
(3)动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。
理论上,不应为服务分配这些端口。
实际上,机器通常从1024起分配动态端口。
但也有例外:SUN的RPC端口从32768开始。
管理好端口号在网络安全中有着非常重要的意义,黑客往往通过探测目标主机开启的端口号进行攻击。
所以,对那些没有用到的端口号,最好将它们关闭。
一个通信连接中,源端口与目标端口并不是相同的,如客户机访问WWW服务器时,WWW服务器使用的是80端口,而客户端的端口则是系统动态分配的大于1023的随机端口。
开启的端口可能被攻击者利用,如利用扫描软件,可以扫描到目标主机中开启的端口及服务,因为提供服务就有可能存在漏洞。
入侵者通常会用扫描软件对对目标主机的端口进行扫描,以确定哪些端口是开放的。
从开放的端口,入侵者可以知道目标主机大致提供了哪些服务,进而寻找可能存在的漏洞。
因此对端口的扫描有助于了解目标主机,从管理角度来看,扫描本机的端口也是做好安全防范的前提。
查看端口的相关工具有:Windows系统中的netstat命令、fport软件、activeport软件、superscan 软件、Visual Sniffer软件等,此类命令或软件可用来查看主机所开放的端口。
可以在网上查看各种服务对应的端口号和木马后门常用端口来判断系统中的可疑端口中,并通过软件查看开启此端口的进程。
确定可疑端口和进程后,可以利用防火墙来屏蔽此端口,也可以通过选择本地连接→TCP/IP→高级→选项→TCP/IP筛选,启用筛选机制来过滤这些端口;对于Windows系统主机,如不对外提供服务也可以进行过滤设置。
对于网络中的普通客户计算机,可以限制对外的所有的端口,不必对外提供任何服务;而对于服务器,则把需要提供服务的端口,如WWW服务端口80等开放,不使用的其他端口则全部关闭。
可以利用端口查看工具检查开启的非业务端口。
关闭端口的方法非常简单,在“控制面板”→“管理工具”→“服务”中即可配置。
一些端口常常会被攻击者或病毒木马所利用,如端口21、22、23、25、80、110、111、119、135、137、138、139、161、177、389、3389等。
关于常见木马程序所使用的端口可以在网上查找到。
这里重点说说139端口,139端口也就是NetBIOS Session端口,用作文件和打印的共享。
关闭139端口的方法是在“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”,在“WINS”选项卡中,有一“禁用TCP/IP的NETBIOS”选项,选中后即可关闭139端口。
为什么要关闭139端口呢?这里涉及一个139端口入侵的问题。
如果黑客确定一台存在139端口漏洞的主机,用扫描工具扫描,然后使用“nbtstat -a IP”命令得到用户的情况,最后完成非法访问的操作。
三、组策略组策略和注册表,是Windows系统中重要的两部控制台。
对于系统中安全方面的部署,组策略又以其直观化的表现形式更受用户青睐。
我们可以通过组策略禁止第三方非法更改地址,也可以禁止别人随意修改防火墙配置参数,更可以提高共享密码强度免遭其被破解。
比如,在一个特定网络环境中,如果部分用户共同使用相同的一台工作站进行网络访问时,安全隐患就显露出来、倘若我们没有划定安全的上网区域,那样会造成工作站的权限紊乱,从而带来系统危机。
轻者造成系统瘫痪,重者则可遭受远程入侵,损失宝贵资料。
所以,为了保护本地网络以及本地工作站的安全,我们可以尝试在公共计算机系统中,通过设置组策略的方法为普通用户界定安全上网区域,强制进入系统的用户只能在设定内的安全区域中上网冲浪。
由于组策略有着直观的名字和功能解释,所以应用上比较简单,对于管理员和终端用户都非常方便,但它的功能远没有限制起来那样简单,我们可以将它作为一种安全保护跟踪工具。
比如,可以利用组策略寻找共享目录访问痕迹。
这对于局域网内的用户监测来说非常重要。
因为在网络内部,一旦出现非法用户,大多与共享入侵和访问共享资源有关,此时查询共享目录的访问信息就可以追踪求源,查到真凶。
打开组策略后在左侧列表区域中的“‘本地计算机’策略”→“计算机配置”→“Windows设置”→“安全设置”→“本地策略”→“审核策略”选项,在“审核策略”中找到“审核对象访问”,选中属性界面中的“失败”、“成功”选项,以后出现问题时就能有针对性地进入系统安全日志文件,来查看相关事件记录。
四、账户与密码安全账户与密码的使用通常是许多系统预设的防护措施。
事实上,有许多用户的密码是很容易被猜中的,或者使用系统预设的密码、甚至不设密码。
用户应该要避免使用不当的密码、系统预设密码或是使用空白密码,也可以配置本地安全策略要求密码符合安全性要求。
五、漏洞与后门1、漏洞漏洞即某个程序(包括操作系统)在设计时未考虑周全,当程序遇到一个看似合理,但实际无法处理的问题时,引发的不可预见的错误。
系统漏洞又称安全缺陷,对用户造成的不良后果有:①如漏洞被恶意用户利用,会造成信息泄漏。
例如,黑客攻击网站即利用网络服务器操作系统的漏洞;②对用户操作造成不便。
例如,不明原因的死机和丢失文件等。
可见,仅有堵住系统漏洞,用户才会有一个安全和稳定的工作环境。
漏洞的产生大致有以下3个原因:①编程人员的人为因素。
在程序编写过程中,为实现不可告人的目的,在程序代码的隐蔽处留有后门。
②受编程人员的能力、经验和当时安全技术所限,在程序中难免会有不足之处,轻则影响程序效率,重则导致非授权用户的权限提升。