收藏 分销(赏)

第2章操作系统安全.ppt

上传人:仙人****88 文档编号:13358847 上传时间:2026-03-07 格式:PPT 页数:150 大小:196.50KB 下载积分:10 金币
下载 相关 举报
第2章操作系统安全.ppt_第1页
第1页 / 共150页
第2章操作系统安全.ppt_第2页
第2页 / 共150页


点击查看更多>>
资源描述
,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,第,2,章 网络操作系统安全,1,本章主要内容,操作系统的安全,;,访问控制的概念、类型及措施,;Windows NT/2000/XP,系统的安全性,;NetWare,、,UNIX,和,Linux,系统的安全性,2,本章要求,掌握什么是操作系统的安全,了解访问控制的概念、类型及措施,熟悉,Windows NT/2000/XP,系统的安全性,认识,NetWare,、,UNIX,和,Linux,系统的安全性,3,本章分为五小节,:,2,1,网络操作系统的概念,2,2,操作系统的安全与访问控制,2,3 Windows NT,系统安全,2,4 Windows 2000,系统安全,2,5,其他网络操作系统的安全,4,2.1,网络操作系统的概念,计算机网络是由多个相互独立的计算机系统通过通信媒体连接起来的。各计算机都具有一个完整独立的操作系统,网络操作系统,(NOS),是建立在这些独立的操作系统基础上用以扩充网络功能的系统,(,系统平台,),。,5,网络操作系统是为使网络用户能方便而有效地共享网络资源而提供各种服务的软件及相关规程,它是整个网络的核心,通过对网络资源的管理,使网上用户能方便、快捷、有效地共享网络资源。操作系统的主要功能包括:进程控制和调度、信息处理、存储器管理、文件管理、输入,/,输出管理、资源管理等。,6,NOS,是一种运行在硬件基础上的网络操作和管理软件,是网络软件系统的基础,它建立一种集成的网络系统环境,为用户方便而有效地使用和管理网络资源提供网络接口和网络服务。,NOS,除了具有一般操作系统所具有的处理机管理、存储器管理、设备管理和文件管理功能外,还提供高效而可靠的网络通信环境和多种网络服务功能。如文件服务、打印服务、记账服务、数据库服务以及支持,Internet,和,Intranet,服务。,7,目前,常用的网络操作系统有,Windows 2000 Server,、,Windows NT Server,、,NetWare,、,UNIX,和,Linux,。,8,Windows 2000,是在,Windows NT,基础上发展起来的,在安全性、可操作性等方面都做了较大的改进,又增加了活动目录、分布式文件系统、智能镜像技术、管理咨询和强大的网络通信等新功能,为广大用户所接受。,Windows 2003,操作系统也已逐渐进入应用,已有超过或取代,Windows 2000,之势。,Windows XP,作为一个崭新的操作系统,它继承了,Windows NT,的稳定性和,Windows 2000,的安全性,已经得到广泛的应用。,网络操作系统在网络应用中发挥着十分重要的作用。因此,网络操作系统本身的安全,就成为网络安全保护中的重要内容。,9,2.2,操作系统的安全与访问控制,操作系统主要的安全功能包括:存储器保护,(,限定存储区和地址重定位,保护存储信息,),、文件保护,(,保护用户和系统文件,防止非授权用户访问,),、访问控制、身份认证,(,识别请求访问的用户权限和身份,),等。,10,网络操作系统主要有以下两大类安全漏洞:,输入,/,输出,(I/O),非法访问。,在一些操作系统中,一旦,I/O,操作被检查通过后,该操作系统就继续执行操作而不再进行检查,这样就可能造成后续操作的非法访问。,操作系统陷门。,某些操作系统为了维护方便、使系统兼容性和开放性更好,在设计时预留了一些端口或保留了某些特殊的管理程序功能。,11,2.2.1,操作系统安全的概念,第一,操作系统本身提供的安全功能和安全服务。,第二,针对各种常用的操作系统,进行相关配置,使之能正确对付和防御各种入侵;,第三,保证网络操作系统本身所提供的网络服务能得到安全配置。,12,访问控制系统一般包括:,主体,(subject),。,主体是指发出访问操作、存取请求的主动方,它包括用户、用户组、主机、终端或应用进程等。主体可以访问客体。,客体,(object),。,客体是指被调用的程序或要存取的数据访问,它包括文件、程序、内存、目录、队列、进程间报文、,I/O,设备和物理介质等。,安全访问政策。,安全访问政策是一套规则,可用于确定一个主体是否对客体拥有访问能力。,13,2.2.2,访问控制的概念及含义,为了系统信息的保密性和完整性,系统需要实施访问控制。访问控制也叫授权,它是对用户访问网络系统资源进行的控制过程。只有被授予一定权限的用户,才有资格去访问有关的资源。访问控制具体包括两方面涵义,一是指对用户进入系统的控制,最简单最常用的方法是用户账户和口令限制,其次还有一些身份验证措施;二是用户进入系统后对其所能访问的资源进行的限制,最常用的方法是访问权限和资源属性限制。,14,访问控制所考虑的是对主体访问客体的控制。主体一般是以用户为单位实施访问控制,此外,网络用户也有以,IP,地址为单位实施访问控制的。客体的访问控制范围可以是整个应用系统,包括网络系统、服务器系统、操作系统、数据库管理系统;文件、数据库、数据库中的某个表甚至是某个记录或字段等。一般来说,对整个应用系统的访问,宏观上通常是采用身份鉴别的方法进行控制,而微观控制通常是指在操作系统、数据库管理系统中所提供的用户对文件或数据库表、记录,/,字段的访问所进行的控制。,15,2.2.3,访问控制的类型,访问控制可分为自主访问控制和强制访问控制两大类。,所谓,自主访问控制,,是指由用户有权对自身所创建的访问对象,(,文件、数据表等,),进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。,16,自主访问控制允许用户自行定义其所创建的数据。,需要指出的是,在一些系统中,往往是由系统管理员充当访问对象的创建者,并进行访问授权,而在其后通过“授权转让”将权限转让给指定用户。,17,所谓,强制访问控制,,是指由系统,(,通过专门设置的系统安全员,),对用户所创建的对象进行统一的强制性控制,按照规定的规则决定哪些用户可以对哪些对象进行什么样操作系统类型的访问,即使是创建者用户,在创建一个对象后,也可能无权访问该对象。,18,所有用户的访问权限完全是由安全员根据需要确定的。,强制访问控制还有其他安全策略,如“角色授权管理”。该策略将系统中的访问操作按角色进行分组管理。一种角色执行一种操作,由系统安全员进行统一授权。当授予某一用户某个角色时,该用户就有执行该角色所对应的一组操作的权限。,19,2.2.4,访问控制措施,系统访问控制,是指用户进入系统的控制和用户进入系统后如何访问资源的限制,1.,访问控制类型,2.,入网安全控制,(,系统登录,),3.,访问权限限制,20,4.,文件和目录属性限制,5.,网络服务器安全控制,6.,网络监测和锁定控制,7.,网络端口和节点的安全控制,8.,防火墙控制,21,1.,入网安全控制,(,系统登录,),用户名、口令:,每个合法用户都有一个用户名和一个口令。这是在系统建立用户时将其存入系统的相应数据库中的。,帐户锁定:,系统设定用户尝试登录的最大次数。在到达该数值后,系统将自动锁定,不允许用户再登录。,22,安全标识符:,系统可为用户设定一个安全标识符,SID,,该,SID,代表一个用户,是唯一的一个数值,不会被其它用户使用。该,SID,用于系统内部,在访问标记和访问控制表中使用。,23,身份认证:,是指利用有关技术和信息,对用户的身份进行真伪验证的过程。身份认证方法:,利用生物识别技术对用户进行唯一特征,(,如指纹、声音、视网膜图象等,),的验证,利用人们所已知的事进行验证,利用用户拥有的物品进行验证,24,时间、地址限制:,系统可设定用户登录的时间范围,指定用户在那些地址的计算机上登录。,25,*口令的选择与保护,口令的选择:,选择字母和数字组合的、容易记忆的、位数多的、不易被猜出的信息作口令。尽量不使用单个词汇、人名、与用户相关联的数字或号码。,口令的保护:,口令加密,定期或不定期地更换口令。,26,2.,访问权限限制,网络系统使用用户访问权限可控制一个用户能访问系统的哪些资源,(,目录和文件,),以及对这些资源能做哪些操作,如:读、写、建立、修改、删除、文件浏览、访问控制、管理等。访问权限是系统赋予用户的。,27,3.,文件和目录属性限制,属性规定文件和目录被访问的特性。网络系统可通过设置文件和目录属性控制用户对资源的访问。,28,属性是系统直接赋予文件和目录等资源的,它对所有用户都具有约束权。一旦目录、文件具有了某些属性,用户,(,包括系统管理员,),都不能超越这些属性规定的访问权,即不论用户的访问权限如何,只按照资源的属性实施访问控制。,29,4.,网络服务器安全控制,网络服务器上的软件只能从系统目录上装载,而只有网络管理员才具有访问系统目录的权限;,系统可授权控制台操作员具有操作服务器的权利,控制台操作员可通过控制台装载和卸载功能模块、安装和删除软件;,锁定服务器控制台键盘,禁止非控制台操作员操作服务器。,30,5.,网络监测和锁定控制,网络管理员对网络实施监控;服务器应记录用户对网络资源的访问;服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。如果非法用户试图进入网络,网络服务器应能自动记录其企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该账户将被自动锁定。,31,6.,网络端口和节点的安全控制,网络服务器的端口常使用自动回呼设备加以保护,并以加密的形式来识别节点的身份。自动回呼设备可防止假冒合法用户。,网络还常对服务器端和用户端采取控制,在对用户的身份进行验证后,才允许用户进入用户端。然后,用户端和服务器端再进行相互验证。,32,7.,防火墙控制,防火墙是一种保护计算机网络安全的技术性措施,是一个用以阻止网络中的黑客访问某个企业网络的屏障。,在网络边界上通过建立起来的具有防火墙功能的网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。,33,2.3 Windows NT,系统安全,2.3.1 Windows NT,的安全基础,1,Windows NT,中的对象,Windows NT,的安全机制是建立在对象的基础上的,因此,对象的概念与安全问题密切相关。,对象是构成,Windows NT,操作系统的基本元素,它可以是文件、目录、存储器、驱动器或系统程序等。,34,2.Win NT,的安全基础,(1),两种模型,Win NT,系统中有两种基本模型:工作组模型和域模型。,工作组模型:是一个“对等”网结构。,域模型:域是一个共享公共目录数据库和安全策略的计算机及用户的集合,它提供登录认证,并具有唯一的域名。,35,Win NT,系统提供四种基本的域模型,:,单域模型、主域模型、多主域模型和完全信任域模型,。,每个域中有主域控制器、备份域控制器和服务器、工作站。每个域都有自己的安全策略以及与其他域相关的安全关系。,36,信任关系是域与域之间建立的连接关系。它可以执行对经过委托的域内用户的登录审核工作。域之间经过委托后,用户只要在某一个域内有一个用户帐号,就可以使用其他域内的网络资源了。,37,若,A,域信任委托,B,域,则,B,域的用户可以访问,A,域的资源,而,A,域的用户则不能访问,B,域的资源,这就是单向委托;,若,A,域的用户也想访问,B,域的资源,那么必须再建立,B,域信任,A,域的委托关系,这就是双向委托。,38,(2),四种基本的域模型,单域模型,:,网络中只有一个域,就是主域,域中有一个主域控制器和一个或多个备份域控制器。该模型适合于用户较少的网络中。,39,主域模型:,网络中至少有两个域,但只在其中一个域,(,主域,),中创建所有用户并存储这些用户信息。其他域则称为资源域,负责维护文件目录和打印机资源,但不需要维护用户账户。资源域都信任主域,使用主域中定义的用户和全局组。该模型适合于用户不太多,但又必须将资源分组的情况。,40,多主域模型:,网络中有多个主域和多个资源域,其中主域作为账户域,所有的用户账户和组都在主域之上创建。各主域都相互信任,其他的资源域都信任主域,但各资源域之间不相互信任。该模型便于大网络的统一管理,具有较好的伸缩性。因此,该模型适合于用户数很多且有一个专门管理机构的网络中。,41,完全信任域模型:,网络中有多个主域,且这些域都相互信任。所有域在控制上都是平等的,每个域都执行自己的管理。该模型适合于各部门管理自己的网络情况。,42,3.,用户帐户、权力和权限,每个要登录,Win NT,的用户,都要有一个,用户帐户,,该帐户是由系统管理员创建的,用户帐户中包括用户的名称、密码、用户权力、访问权限等信息。创建帐户后,,Win NT,再为帐户指定一个唯一的安全标识符,SID,。,43,用户和组都有一定的,权力,,权力定义了用户在系统中能做什么。如:从网络中访问计算机、向域中添加工作站和成员服务器、备份文件和目录、改变系统时间、强制从远程系统退出、装,/,卸设备驱动器、本地登录、恢复文件和目录等。这些权力大多数只指定给管理用户。,44,用户和组要有,权限,才能使用对象。权限可由系统管理员赋予用户,也可由文件、目录等对象的所有者赋予用户。,Win NT,的权限有:列表、读取、添加、修改、添加并读取、完全控制等。,45,4.,目录数据库,目录数据库是整个网络系统中不可缺少的重要组成部分。目录数据库用来存放域中所有的安全数据和用户帐户信息。用户登录时,用它来核对、检验用户输入的数据是否符合其相应的身份和使用权限。该数据库被存放在主域控制器,在备份域控制器中也有它的备份。,46,5.,注册表,注册表是包括应用程序、硬件设备、设备驱动程序配置、网络协议和网卡设置等信息的数据库。它是一个具有容错功能的数据库,如果系统出现错误,日志文件使用,Win NT,能够恢复和修改数据库,以保证系统正常运行。,47,2.3.2 Windows NT,的安全漏洞,虽然,NT,系统采用了较强的安全性规则,但该系统还是存在许多安全漏洞。如,SAM(,安全帐户管理,),,,SMB,SMB(Server,Message Block),协议漏洞,,Registry,数据库权限漏洞,权限设置漏洞,打印机漏洞,建立域别名漏洞,等。,48,SAM(,安全帐户管理,),数据库漏洞,SAM,数据库的一个拷贝能够被某些工具用来破解口令,而,NT,的,Admin,帐户、,Admin,组中的所有成员、备份操作员、服务器操作员以及所有具有备份特权的用户,都可以拷贝,SAM,数据库的内容。,特洛伊木马和病毒可能利用默认权力对,SAM,数据库进行备份,获取访问,SAM,数据库中的口令信息。,49,SMB(Server Message Block),协议漏洞:,SMB,协议可读取,SAM,数据库和,NT,服务器文件。而,SMB,协议存在一些尚未公开的漏洞:,SMB,协议可不用授权即可存取,SAM,数据库和,NT,上的文件;,SMB,协议允许远程访问共享目录和其他一些系统服务;,SMB,协议在验证用户身份时,使用一种简易加密方法发送申请包,因此它的文件传输授权机制很容易被击溃。,50,Registry,数据库漏洞:,NT,上的默认数据库,Registry,的权限设置有很多不合适之处。,Registry,数据库的默认权限是将“完全控制”,(,Full control),和“创建”,(Create),给了“所有人”。这样的设置可能引起,Registry,数据库文件被删除或改变。,51,属性设置漏洞:,NT,系统文件属性的设置上存在安全漏洞。如复制或移动一个文件到其他目录下,则该文件的属性将继承其新目录的属性。而在,NT,系统中对文件进行复制和移动操作是很容易的。因此,要经常检查文件属性的设置是否恰当,尤其是在复制和移动文件后,这样就可能避免这种漏洞的影响。,52,打印机漏洞:,打印机操作员组中的任何一个成员对打印驱动程序都具有系统级访问权。入侵者可以利用这个安全漏洞,用一个木马程序替换一个打印驱动程序,或在打印驱动程序中插入恶意病毒。它不需要任何特权就可执行。,53,建立域别名漏洞:,NT,域用户可以不断地建立新的用户组直至系统资源枯竭。,NT,能方便地建立用户组的这个特性很容易遭到拒绝服务的攻击。虽然针对该问题,微软公司已开发了补丁程序,但用户发现该补丁程序与注册表的设置有冲突。,54,2.3.3,Windows NT,的,安全性机制和技术,1.Windows NT,的安全性机制,NT,的安全机制主要有帐号规则、权限规则、审计规则和域管理机制。,55,(1),帐号规则,帐号规则是对用户帐号和口令进行安全管理,-,入网访问控制。用户帐号还包括对用户入网时间限制、入网站点限制、帐号锁定、用户对特定文件,/,目录的访问权限限制和用户使用的网络环境的限制等内容。,56,(2),权限规则,NT,采用两类访问权限:用户访问权限和资源访问权限。用户访问权限有四种:完全控制、更改、读写和拒绝访问,完全控制权限最大。,NTFS,允许用两种访问权限来控制用户对特定目录和文件的访问:一种是标准权限,(,基本安全性措施,),;另一种是特殊权限,(,特殊安全性措施,),。,57,(3),审核规则,审核规则是系统对用户操作行为的跟踪,管理员可根据审核结果来控制用户的操作。,NT,可对如下事件进行审核:登录和注销、文件和对象的访问、用户权限的使用、用户和组的管理、安全性策略的改变、启动与关闭系统的安全性和进程的跟踪等。跟踪审核结果存放在安全日志文件中,。,58,(4),域管理机制,域是,NT,目录服务和安全管理的基本单元,域内工作由主域控制器控制。用户每次登录整个域而非某一服务器。域所使用的安全机制信息或用户帐号信息都存放在目录数据库中,-,安全帐号管理数据库。目录数据库存放在服务器中并复制到备份服务器中。在每次用户登录时,都要通过目录数据库检查用户帐号信息。,59,2.,安全性技术,(1)Kerberos,验证协议,NT,定义了客户端和密钥分配中心网络验证服务间的接口,,NT 5.0,密钥分配中心在域的每个域控制器上进行验证服务。,Kerberos,协议已被完全集成到,Win NT5.0,的安全性结构中。,60,(2),加密文件系统,EFS,NT 5.0,中提供了一种新一代,NTFS,的加密文件系统,EFS,。,EFS,使加密和解密对用户都是透明的,加密和解密过程自动地发生在从硬盘中读取数据和向硬盘中写入数据时。,EFS,提供从单一文件到整个目录的加密和解密功能。如果对于一个目录进行加密,目录中所有的子目录和文件都被自动加密。,61,(3)Windows IP Security,安全性支持,NT 5.0,推出一种新的网络安全性方案-,IP Security,。,它符合,IETF,的,IP,安全性协议标准,支持在网络层一级的验证、数据完整性和加密。它与,NTS,内置的安全性集成在一起,使,NT 5.0,能够同时抵御来自内部和外部的攻击。,利用,IPSec,功能,网络管理员可为网络提供一层强有力的保护,。,62,2.3.4 Windows NT,的安全管理措施,1,物理安全管理,Windows NT,采取了摘掉或锁死软盘驱动器,禁止,DOS,或其他操作系统访问,NTFS,分区,在服务器上设置系统启动口令,设置,BIOS,禁用软盘引导系统,不创建任何,DOS,分区、保证机房的物理安全等管理措施。,63,2,账号和密码策略,Windows NT,域用户管理器通过为用户分配的账号和密码来验证用户身份,保证系统资源的安全。用户账号是系统根据用户的使用要求和网络所能给予的服务为用户分配的,账号名称通常是公开的。用户账号密码在密码的选取、密码的维护等方面都要符合安全性要求和使用方便的原则,用户账号密码是保密的。,64,3,控制授权用户的访问,在,Windows NT,域中配置适当的,NTFS,访问控制可增强网络安全。在系统默认情况下,每建立一个新的共享,,Everyone,用户就享有“完全控制”的共享权限,因此在使用时要取消或更改默认情况下,Everyone,组的“完全控制”权限,要始终设置用户所能允许的最小目录和文件的访问权限。为安装后默认的,Guest,用户设置密码,以防被黑客利用。,65,为每个用户指定一个工作组,为工作组指定文件和目录访问权限,这样,当某个用户角色变更时,只要把该用户从工作组中删除或指定他属于另一组,即可收回或更改该用户的访问权限。所以说,将用户以“组”的方式进行管理,是用户管理的一个有效方法。,66,4,及时下载和更新补丁程序,经常光顾安全网站,下载最新补丁程序,或用最新的,Service Pack,升级,Windows NT Server,,,因为,Service Pack,中有所有补丁程序和新发表的诸多安全补丁程序。,67,5,控制远程访问服务,远程访问是入侵者攻击,Windows NT,系统的常用手段,因此可以采取控制远程服务的方法减少对系统的攻击。,Windows NT,防止外来入侵最好的功能是认证系统。,Windows 95/98,和,Windows NT Workstation,客户机不仅可以交换用户,ID,和口令数据,而且还使用,Windows,专用的响应协议,这可确保不会出现相同的认证数据,并可以有效地阻止内部黑客捕捉网络信息包。如条件允许,可使用回叫安全机制,并尽量采用数据加密技术,以保证数据安全。,68,6,启动审查功能,为防止未经授权的访问,可以利用域用户管理器启用安全审查功能,以便在安全日志中记录未经授权的访问企图,以便尽早发现安全漏洞并及时补救。但要结合工作实际,设置合理的审计规则。切忌审查太多,以免无时间全部审查安全问题。,69,7,应用系统的安全,在,Windows NT,上运行的应用系统,应及时通过各种途径获得补丁程序,以解决其安全问题。把,IIS,中的,sample,、,scripts,、,iisadmin,和,msadc,等,Web,目录设置为禁止匿名访问并限制,IP,地址。把,FTP,、,Telnet,的,TCP,端口改为非标准端口。,Web,目录、,CGI,目录、,scripts,目录和,WinNT,目录只允许管理员完全控制。凡是涉及到访问与系统有关的重要文件,除系统管理员账号,Administrator,外,其他账号均应设置为只读权限。,70,8,取消,TCP/IP,上的,NetBIOS,绑定,Windows NT,系统管理员可以通过构造目标站,NetBIOS,名与其,IP,地址之间的影像,对,Internet,或,Intranet,上的其他服务器进行管理,但非法用户也可从中找到可乘之机。如果这种远程管理不是必需的,可立即取消,(,通过网络属性的绑定选项,取消,NetBIOS,与,TCP/IP,之间的绑定,),,如禁用,NetBIOS,端口。,71,2.3.5 Windows NT,的数据保护,由于网络系统出现故障、数据丢失等原因致使系统不能可靠运行或系统不能正常启动时,,Windows NT,系统可为网络用户提供快速、准确的服务,如系统修复或数据恢复等,使系统能正常工作。,72,1,Windows NT,数据保护方法,NT,系统可提供以下的数据保护方法。,(1),磁带备份,磁带备份就是将主机上的数据备份到其他存储介质上,以确保数据的安全,这是最简单也是最经济的数据保护方法。,磁带备份又分为完全备份、一般拷贝、日常备份、增量备份和差异备份。,73,完全备份是将所有文件,(,不管其数据是否有变化,),都存入备份介质中;一般拷贝就是只将没有备份的数据进行备份,但不将其标记为“已备份”;日常备份就是把那些一天中发生了改变却还没有备份的数据备份,也不将其标记为“已备份”;增量备份就是只备份那些自从上次备份以来发生了变化的数据;差异备份与增量备份差不多,只是差异备份不将备份后的数据作“已备份”标记。,74,(2),不间断电源保护,不间断电源,(UPS),保护可使,Windows NT,系统在突然断电的情况下继续使用一段时间,在电源恢复之前安全关机,从而避免因断电造成的数据丢失。,75,UPS,可根据其工作方式的不同可分为后备式,UPS,和在线式,UPS,两种。后备式,UPS,只在交流电源出现故障时启动,价格较便宜,但安全性能较差;在线式,UPS,可以为服务器提供电压保护,平时工作时对系统电源实行监控,在电源掉电时自动接替电源工作,用户根本觉察不出该过程,这种方式的安全性较好,但价格也较昂贵。,76,(3),系统容错,系统容错技术可使计算机网络系统在发生故障时,保证系统仍能正常运行,继续完成预定的工作。,Windows NT,网络系统的系统容错是建立在标准化的独立磁盘冗余阵列,(RAID),基础上的,它采用软件解决方案提供了三种,RAID,容错手段,(RAID0,、,RAID1,、,RAID5),和扇区备份。,77,带区集,(RAID0),。,带区集是将多个磁盘上的可用空间组合成一个大的逻辑卷,数据将按系统规定的数据段为单位依次写入不同的磁盘上。虽然,RAID0,是顺序传送的,但多个读,/,写操作可以相互重叠进行,因此,RAID0,可提供较好的磁盘读写性能,但不提供任何容错功能。,78,镜像集,(RAID1),。,镜像集由主盘和副盘两个磁盘组成。所有写入主磁盘的数据也同时写入副磁盘,如果主磁盘发生故障,则系统便使用副磁盘中的数据。,RAID1,通过两个磁盘互为备份来提供数据保护。,RAID1,主要用于提供存储数据的可靠性,但必须以较大的磁盘空间冗余为代价。,79,带奇偶校验的带区集,(RAID5),。,在带奇偶校验的带区集中,阵列内所有磁盘的大块数据呈带状分布,数据和奇偶校验信息将存放在磁盘阵列中不同的磁盘上,以提高数据读写的可靠性。,RAID5,具有较好的数据读取性能,但写入性能较差,通常需要消耗三倍读取操作的时间,因为写入操作时要进行奇偶校验计算。因此,,RAID5,主要用于以读取操作为主的应用系统中。,80,扇区备份。,扇区备份也叫“热修复”,是,Windows NT,提供的又一种容错方法。系统在发现扇区损坏时,对该坏扇区进行标记,并将其上的数据尽可能地转储到好的扇区上,从而保证数据的完整。这种容错方法只是在,NTFS,分区的,SCSI,硬盘上才能实现,而,ESDI,和,IDE,磁盘上无法实现此项功能。,81,2,Windows NT,系统的恢复和修复,采用了容错技术的系统恢复的效果较好。但如果没有采用容错技术,由于各种原因使得,Windows NT,系统无法正常启动时,无论采取什么方法修复系统,效果都是有限的。以下是常用的,Windows NT,系统修复或恢复方法。,82,(1),利用“系统配置”环境恢复,Windows NT,系统,当用户由于新增了驱动程序和用户修改了注册表,Registry,数据库后而无法正常启动,Windows NT,系统时,可以尝试利用上一次正确的“系统配置”环境启动系统。但它不适合由于驱动程序或文件损坏、丢失所造成的不能启动的情况。,83,(2),利用“紧急修复磁盘”修复被损坏的,Windows NT,系统,在,Windows NT,系统工作站或服务器安装时,都允许用户制作一张“紧急修复磁盘”。该磁盘中包含了修复系统所必需的数据。当,Windows NT,系统文件、启动变量或启动分区被损坏时,无法利用上一次正确“系统配置”环境启动,则利用该磁盘可以恢复系统正常工作。作为网络管理员,应该及时制作该磁盘,并且要定期进行更新。,84,(3),利用“,Windows NT,启动盘”修复被损坏的系统,当,Windows NT,系统损坏而又无法启动时,用户可以利用自己制作的“,Windows NT,启动盘”修复系统。当用户系统的部分启动文件损坏或映射磁盘区出现故障时,也可以使用“,Windows NT,启动盘”进行修复。,85,利用“,Windows NT,系统启动盘”修复系统的方法,要求用户事先制作一张“,Windows NT,启动盘”。要注意的是,在本计算机上制作的“,Windows NT,启动盘”只能用于本计算机,而不能用于其他计算机上,这一点与“紧急修复磁盘”的使用情况不同。,86,2.4 Windows 2000,系统安全,Windows 2000,系统在,Windows,NT,所具有的安全规则和安全措施基础上,又增加了一些新的安全措施和技术,同时又改进、增强了一些安全措施和技术。下面介绍,Windows 2000,系统新增加和改进的相关安全措施和技术。,87,2.4.1 Windows 2000,的安全漏洞,Windows 2000,系统面世不久,就被发现存在安全漏洞。作为已被广泛应用的网络操作系统,无论是对普通用户还是对于公司企业用户,,Windows 2000,的影响都是巨大的。如果用户不能对这些漏洞进行及时的补救,系统就可能被攻击,造成不必要的损失。,88,1.,登录验证机制漏洞,当,Windows 2000,启动后,按屏幕提示按下,Alt+Ctrl+Del,进行登录,在登录界面将光标移至用户名输入框,按键盘上的,Ctrl+Shift,键进行输入法切换。在进行输入法选择时,屏幕上会出现一些“选项”按钮,点击某些选项时,可进入“网络设置”项。,89,这样,任何人都可对网络进行设置,甚至在控制面板上做任何修改操作;或者进入“,Internet,选项”中,可以对主页、连接、安全、高级选项等进行任何操作而不受限制;或者进入“跳至,URL,”,框,操作者可获得系统管理员权限,对相关磁盘的数据做任何操作,(,修改、删除、重命名、设置共享等,),。,90,Windows 2000,的这种登录漏洞可使操作者完全绕过了,Windows 2000,的登录验证机制,并能以最高管理员身份访问整个系统。而且在进入系统后,操作者还可以利用,Terminal Server,远程通信漏洞对系统进行攻击。因此,该漏洞的危害性是很大的,可采取以下步骤修补漏洞:,91,把不必要的输入法删除掉,如郑码。,把要使用的但有漏洞的输入法的帮助文件删除掉。,尽快从微软公司网站上下载相关的简体中文和英文版,Windows 2000,补丁程序。,92,2.NetBIOS,漏洞,NetBIOS,共享入侵问题从,NT,问世时就从未解决,且一直是,NT,系统最常见的入侵手段。特别是,IPC$Null Session(,空对话,),,虽然加了补丁程序后可以对其进行限制,但不知为什么在,Windows 2000,中又原封不动地保留了该漏洞。对于该漏洞,可以通过在注册表中做相应修改来解决。,93,3.Telnet,漏洞,Windows,中的,Telnet,是网络管理员很喜欢的网络实用工具之一。但在,Windows 2000,中,Telnet,在守护其进程时,在已经被初始化的会话还未复位的情况下,很容易受到一种普通的拒绝服务攻击。,2000,年,2,月,该攻击出现在多个大型网站上。,94,Telnet,连接后,在初始化的对话还没复位时,在一定的时间间隔后,如果连接用户还没有提供登录的用户名和密码,,Telnet,对话将超时。直到用户输入一个字符后连接才被复位。这样,如果恶意用户连接到,Windows 2000,的,Telnet,守护进程中,并且对该连接不进行复位操作,就可以有效地拒绝其他任何用户连接到该,Telnet,服务器。,95,4.,奇怪的系统崩溃漏洞,Windows 2000,系统有一个奇怪的特性:用户可以通过按住右,Ctrl,键,同时再按两次,Scroll Lock,键,就可使整个,Windows 2000,系统完全崩溃。但同时又在,C,:,WinNT,目录下删除完整的当前系统内存记录,内存记录文件名为,Memory.dmp,。,该奇怪特性在默认状态下是关闭的,但可通过修改注册表的方法将其激活。,96,5.IIS,服务泄漏文件内容,Windows,的,IIS,是在大多数,Windows NT/Windows 2000,服务器上使用的服务器软件。安装了,IIS,后,就自动安装了多个,ISAPI(Internet,服务的应用编程接口,),,允许开发人员使用,DLL,扩展,IIS,服务器的性能。,IIS,服务泄漏文件内容漏洞:当,Windows IIS 4.0/5.0(,远东地区版,),在处理包含有不完整的双字节编码字符的,HTTP,命令请求时,将导致,WEB,目录下的文件内容泄漏给远程攻击者。,97,Windows IIS,的远东地区版本包括中文、韩文和日文版,这些都是使用双字节编码的格式。攻击者通过提交一个特殊的,URL,,,可使,IIS,使用某个,ISAPI,动态链接库打开某种所不能解释的类型文件,并获得该文件的内容。依靠系统安装的,ISAPI,应用程序的类型,攻击者可以获得,Web,根目录或虚拟目录下的文件内容,这些文件可以是普通的文本文件,也可以是二进制文件。,98,黑客们可使用,Unicode(,采用双字节对字符进行编码的统一的字符编码标准,),方法对这个漏洞进行攻击,.,由于某些双字节的原因,,Windows 2000,在处理某些特殊字符时,与英文版本不同。利用这种漏洞,攻击者就可以通过这些特殊字符绕过,IIS,的目录审计,远程执行任意命令。,99,6.ICMP,漏洞,ICMP,的主要作用是当系统出错时向源主机传输错误报告控制信息,以便源主机重发失败的数据报。,ICMP,的一个特点是无连接。只要发送端完成,ICMP,报文的封装,并将其传输给路由器,该报文就会自己去寻找目的地址。该特点使得,ICMP,协议非常灵活方便,但这同时也带来了致命的缺陷,信息包很容易被伪造。,100,任何人都可以伪造一个,ICMP,报文并发送出去。伪造者可以利用,SOCK_RAW,编程直接改写报文的,ICMP,首部和,IP,首部,这样的报文携带的源地址是伪造的,目的端根本无法追查。根据这个原理,出现了不少基于,ICMP,的攻击软件。,101,2.4.2,Windows 2000,的安全性措施和技术,1.,安全性措施,由于,Windows 2000,操作系统有良好的网络功能,在,Internet,中有部分网站服务器使用,Windows 2000,作为主操作系统,因此它也往往会被攻击者选为攻击对象。作为,Windows 2000,的用户,可以采取以下措施来提高,Windows 2000,系统的安全性。,102,(1),及时备份系统,为防止系统发生意外而不能正常运行,应对,Windows 2000,系统进行系统备份。以此作为完整的备份系统来验证系统的完整性,检查系统文件是否给非法修改过。如果发生系统文件被破坏,也可使用系统备份来恢复到正常状态。,103,(2),设置系统格式为,NTFS,安装,Windows 2000,时,应选择自定义安装,选择必需的系统组件和服务,取消不必要的服务和协议。因为服务和协议安装得越多,入侵者可利用的途径就越多,潜在的系统安全隐患也就越大。在选择,Windows 2000,文件系统时,应选择,NTFS,文件系统,充分利用,NTFS,文件系统的安全性。,104,(3),加密文件或文件夹,为提高文件的保密性,可利用,Windows 2000,系统提供的加密工具对文件或文件夹进行保护。其具体操作步骤为:在“资源管理器”中用鼠标右键单击想要加密的文件或文件夹,选择“属性”,|“,常规”,|“,高级”,然后选择“加密内容以保证数据安全”复选框即可。,105,(4),取消共享目录的,EveryOne,组,默认情况下为,Windows 2000,新增共享目录时,操作系统会自动将,EveryOne,用户组添加到权限模块中。由于,EveryOne,组的默认权限是完全控制,结果会使任何用户都可对共享目录进行读写。因此在新建共享目录后,要立即删除,EveryOne,组或将该组的权限设置为只读。,106,(5),创建紧急修复磁盘,在,Windows 2000,安装后,要创建一个紧急修复磁盘。在创建该启动磁盘时,可以利用,Windows 2000,的一个名为,NTbackup.exe,的工具实现。
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 教育专区 > 小学其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服