网络安全试训作业Word文档格式.docx

上传人:b****5 文档编号:8441614 上传时间:2023-05-11 格式:DOCX 页数:7 大小:31.84KB
下载 相关 举报
网络安全试训作业Word文档格式.docx_第1页
第1页 / 共7页
网络安全试训作业Word文档格式.docx_第2页
第2页 / 共7页
网络安全试训作业Word文档格式.docx_第3页
第3页 / 共7页
网络安全试训作业Word文档格式.docx_第4页
第4页 / 共7页
网络安全试训作业Word文档格式.docx_第5页
第5页 / 共7页
网络安全试训作业Word文档格式.docx_第6页
第6页 / 共7页
网络安全试训作业Word文档格式.docx_第7页
第7页 / 共7页
亲,该文档总共7页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络安全试训作业Word文档格式.docx

《网络安全试训作业Word文档格式.docx》由会员分享,可在线阅读,更多相关《网络安全试训作业Word文档格式.docx(7页珍藏版)》请在冰点文库上搜索。

网络安全试训作业Word文档格式.docx

这些限制是一些额外的手段,以防止用户执行那些不是该公司标准用户软件套件中的程序。

3.网页服务器的安全性当装载了IIS6.0的默认安装时,网页服务器的安全性将达到最大化。

新的IIS6.0安全特性包括可选择的加密服务,高级的摘要认证以及可配置的过程访问控制。

4.新的摘要安全包新的摘要安全包支持在RFC2617中定义的摘要认证协议。

该包对IIS和活动目录(AD)提供了更高级的保护。

5.改善了以太局域网和无线局域网的安全性不论连接的介质是什么,基于IEEE802.1X规范改进了以太局域网和无线局域网的安全性,促进了用户和计算机的安全认证和授权。

这些改进也支持公钥证书和智能卡的自动注册,使得能够对传统的位于或者横跨公共场所的网络进行访问控制,例如大学校园的广域网(WAN)和横穿大城市的政府广域网(WAN)。

 

6.凭证管理器对于所有的用户凭证,包括口令密码和X.509证书,凭证管理器提供了一个安全的仓库。

这个特性使得单一的签名特性可以获得多个领域的信任。

7.Internet认证服务器和远程认证拨号用户服务器(IAS/RADIUS)Internet认证服务器和远程认证拨号用户服务器(IAS/RADIUS)控制远程的用户认证和授权访问。

对于不同的连接类型,例如拨号上网,虚拟专用网(VPNs)以及防火墙连接,该服务都是很实用的。

8.FIPS——广为认可的内核模式加密算法联邦信息处理标准(FIPS)算法支持SHA-1、DES、3DES和一个随机数发生器。

这种政府级的加密模式用于加密通过VPN使用第二层隧道协议(L2TP)和IP安全(IPSec)建立的连接,这种连接或是从客户端到服务器,或是从服务器到服务器,或是从网关到网关。

9.改进的SSL客户端认证安全套接字层(SSL)客户端认证的改进使得会话速度可以提高35%,而且多个进程可以缓存和共享会话。

这样可以减少用户对应用程序的认证,从而减少应用程序服务器上的网络通信量和CPU工作周期。

10.增强的EFS加密文件服务(EFS)的改进允许管理员和用户提供给多个用户访问多组加密文件的可能。

它还提供了额外的文件存储保护和最大数量的用户容量。

  除了这些新的安全特性之外,微软已经发行了一个安全配置管理器,用于将整个操作系统的安全选项集合成一个管理控制台。

2、Windows2003的架构:

WindowsServer2003是目前最为成熟的网络服务器平台,安全性相对于Windows2000有很大的提高,本节就从Windows2003的安全结构体系入手,带领大家学习Windows2003的安全结构特性。

1.LSA组件概述身份验证是通过基于密码的事务处理来实现的,其中涉及Kerberos或者经典NTLanMan(NTLM)Challenge-Response(质询-响应)。

Windows2003使用名为“安全描述符”的特殊数据结构来保护资源。

安全描述符指出谁能访问一个资源,以及他们能对这个资源采取什么操作。

所有进程都由定义了用户安全上下文的“访问令牌”来进行标识。

审核由安全系统中的特殊功能完成,它们能记录对安全记录的访问。

  在本地安全机构(LocalSecurityAuthority,LSA)组件中,包含作为WindowsExecutive一部分来执行的“核心模式”服务,以及对客户端-服务进程(比如交互式登录和网络访问权限的授予)进行控制的“用户模式”服务。

LSA中的用户模式安全服务包含在两个可执行程序中,即“本地安全机构子系统(LocalSecuritySubsystem,LSASS.EXE)”以及Winlogon.exe。

LSASS容纳着以下进程:

(1)KerberosKDC。

该服务提供Kerberos身份验证和票证授予服务。

它使用AD来存储安全身份凭据。

(2)NTLM安全性支持提供者。

它支持所有下级客户端以及非域成员的现代Windows客户端。

(3)Netlogon。

处理来自下级客户的“直通(Pass-Through)”式身份验证,从而提供对经典NT身份验证的支持。

但不支持Kerberos事务处理。

在基于AD的域控制器上,它负责注册DNS记录。

(4)IPSec。

这个服务管理IPSecurity连接策略和IPSecInternetKeyExchange(IKE)。

(5)保护性存储(ProtectedStorge)。

这个服务负责加密并安全存储与PKI子系统关联的证书。

2.LSA组件访问一个服务器上的安全资源时,对这个所将发生的安全事务处理进行管理的服务称为“封装”或者“包”。

有两种类型的封装:

身份验证封装和安全性封装。

  

(1)身份验证封装。

Microsoft提供了Kerberos和MSV1_0(质询-响应)两种身份验证封装。

Windows支持源于DOS的客户端(WindowsMe以下)所用的LanMan(LM)质询-响应,以及NT客户端和非域成员的现代Windows客户端所用的NTLanMan(NTLM)质询-响应。

(2)经典安全性数据库。

NTLM身份验证将安全信息存储在注册表的3个数据库中。

①builtin:

这个数据库包含Administraotr和Guest两个默认的用户账户,另外还有各个默认组,如用于域的DomainUsers及用于工作站和独立服务器的PowerUser组。

Builtin账户包含在SAM注册表分支中。

②安全账户管理器(SAM):

这个数据库包含了本地用户和组账户。

③LSA:

这个数据库包含了计算机的密码规则、系统策略以及可信账户。

LSA数据库包含在SecurityRegistry分支中,这个分支也包含了SAM数据库的一个副本。

3.WINLOGONLSA需要某种机制从用户处获得登录身份凭据。

负责获取这些身份凭据的可执行程序就是Windowsexe,当按下Ctrl+Alt+Del组合键时,就调用Winlogonexe。

Winlogon所提供的窗口来源于一个名为“图形标识和身份验证”的DLL。

用户登录时,LSA会构建一个访问令牌,用身份安全系统描述这个用户。

由用户所有的一个进程在尝试访问一个安全对象时,安全性参考监视器(SRM)会将安全描述中的SID与用户访问令牌中的SID进行比较,并依此得出用户的访问权限集合。

用户连接到一个服务器时,服务器上的LSASS必须建立代表该用户的一个本地访问令牌,并将令牌附加到用户的进程上。

LSASS通过两种方式以获取构建这个本地访问令牌所需的信息:

  ·

如果是Kerberos身份验证,它从客户端出示的Kerberos会话票证的AuthorizationData字段中获取信息。

如果是NTLM身份验证,它从一个域控制器获取信息,这是作为“直通”式身份验证过程的一部分来完成的。

4.LSA工作过程概述

(1)Windows从用记收集登录身份信息。

(2)LSASS获取这些身份凭据,并在Kerberos或者NTLM的帮助(通过MSV1_))下使用这些凭据来验证用户的身份。

这是“身份验证”阶段。

(3)LSASS构建一个访问令牌,它定义用户的访问权限和系统权限。

(4)安全性参考监视器(SecurityReferenceMonitor,SRM)将这个令牌与对象的安全描述符中的访问控制列表(AccessControlList,ACL)进行比较,判断是否允许用户访问。

这是“授权”阶段。

(5)最后,LSASS和SRM配合,监视对安全对象的访问,并生成报告来记录部分或者全部事件。

这是“审核”阶段。

三windows2003安全配置规则:

1、物理安全  

服务器应当放置在安装了监视器的隔离房间内,并且监视器应当保留15天以内的录像记录。

另外,机箱、键盘、抽屉等要上锁,以保证旁人即使在无人值守时也无法使用此计算机,钥匙要放在安全的地方。

2、停止Guest帐号  

在[计算机管理]中将Guest帐号停止掉,任何时候不允许Guest帐号登录系统。

为了保险起见,最好给Guest帐号加上一个复杂的密码,并且修改Guest帐号属性,设置拒绝远程访问。

3、限制用户数量  

去掉所有的测试帐户、共享帐号和普通部门帐号,等等。

用户组策略设置相应权限、并且经常检查系统的帐号,删除已经不适用的帐号。

很多帐号不利于管理员管理,而黑客在帐号多的系统中可利用的帐号也就更多,所以合理规划系统中的帐号分配。

4、多个管理员帐号  

管理员不应该经常使用管理者帐号登录系统,这样有可能被一些能够察看Winlogon进程中密码的软件所窥探到,应该为自己建立普通帐号来进行日常工作。

  同时,为了防止管理员帐号一旦被入侵者得到,管理员拥有备份的管理员帐号还可以有机会得到系统管理员权限,不过因此也带来了多个帐号的潜在安全问题。

5、管理员帐号改名  

在Windows2000系统中管理员Administrator帐号是不能被停用的,这意味着攻击者可以一再尝试猜测此帐户的密码。

把管理员帐户改名可以有效防止这一点。

不要将名称改为类似Admin之类,而是尽量将其伪装为普通用户。

6、陷阱帐号  

和第五点类似、在更改了管理员的名称后,可以建立一个Administrator的普通用户,将其权限设置为最低,并且加上一个10位以上的复杂密码,借此花费入侵者的大量时间,并且发现其入侵企图。

7、更改文件共享的默认权限

将共享文件的权限从“Everyon"

更改为"

授权用户”,”Everyone"

意味着任何有权进入网络的用户都能够访问这些共享文件。

8、安全密码  

安全密码的定义是:

安全期内无法破解出来的密码就是安全密码,也就是说,就算获取到了密码文档,必须花费42天或者更长的时间才能破解出来(Windows安全策略默认42天更改一次密码,如果设置了的话)。

9、屏幕保护/屏幕锁定密码 

防止内部人员破坏服务器的一道屏障。

在管理员离开时,自动加载。

10、使用NTFS分区  

比起FAT文件系统,NTFS文件系统可以提供权限设置、加密等更多的安全功能。

  

11、防病毒软件  

Windows操作系统没有附带杀毒软件,一个好的杀毒软件不仅能够杀除一些病毒程序,还可以查杀大量的木马和黑客工具。

设置了杀毒软件,黑客使用那些著名的木马程序就毫无用武之地了。

同时一定要注意经常升级病毒库!

12、备份盘的安全  

一旦系统资料被黑客破坏,备份盘将是恢复资料的唯一途径。

备份完资料后,把备份盘放在安全的地方。

不能把备份放置在当前服务器上,那样的话还不如不做备份。

Windows2003的工具:

 Windows的安全性历来为人所诟病,直到Windows2000才有较大改观,但依然难如人意:

登录时的输入法漏洞、IIS特殊网址漏洞都是著名的例子。

Windows2000的补丁几乎全是安全补丁,以致有的网管一天不上微软网站心里就不踏实。

WindowsServer2003在安全上下了大力气,不仅堵完了已发现的所有NT漏洞,而且还重新设计了安全子系统,增加了新的安全认证,改进了安全算法。

处处设防,连访问一个新网站和运行一个新程序都有确认提示。

1、关机与开机:

关机和重启模块首先应该特别提一下的是WindowsServer2003的关机和重启模块。

在该模块中,WindowsServer2003增加了“关闭事件跟踪程序”选项,让你在关机前选一个原因并给出解释。

这在桌面系统中纯属多此一举,但在服务器系统中却很重要。

因为服务器是连续工作的,非计划的关机或重启意味着事故,所以必须记录在案。

从这一小小的改变,可以看出微软确实在WindowsServer2003的安全上下足了功夫。

2、IE模块:

IE安全模块Windows2003的安全性比微软以往的操作系统有了大幅提高,内置IE6.0的安全设置的默认值也被提到了“高”,这无疑是比较保险的办法。

但每次浏览不同的网页都会弹出确认窗口,实在有些大煞风景。

有些朋友在IE的“工具”→“安全”→“Internet区域的安全级别”中把安全等级降为“中”或者“中低”来解决。

但这必须具有系统管理员级别的用户才能修改,其他用户不能修改,只能忍受微软不厌其烦的安全警告提示。

  其实大家只要在组策略中把相关的安全设置功能打开就能解决上述问题。

首先利用系统管理员身份登录,在运行框中输入“gpeditmsc”,回车后进入组策略编辑器,找到“本地计算机策略”→“计算机配置”→“管理模块”→“Windows组件”→InternetExplorer。

选定该项,把右边的“安全区域:

仅是计算机设置”的默认值“未配置”改为“已启用”即可。

这样系统管理员设置安全区域为“中”后,其他的用户也能享受“清静”了。

3、防火墙

防火墙在校园网的日常管理与维护中,网络安全正日益受到人们的关注。

校园网服务器是否安全将直接影响学校日常教育教学工作的正常进行。

为了提高校园网的安全性,网络管理员首先想到的就是配备硬件防火墙或者购买软件防火墙,但硬件防火墙价格昂贵,软件防火墙也价格不菲,这对教学经费比较紧张的广大中小学来说是一个沉重的负担。

在此笔者结合自己的工作经验,谈谈如何利用Windows2003提供的防火墙功能为校园网服务器构筑安全防线。

  Windows2003提供的防火墙称为Internet连接防火墙,通过允许安全的网络通信通过防火墙进入网络,同时拒绝不安全的通信进入,使网络免受外来威胁。

Internet连接防火墙只包含在WindowsServer2003StandardEdition和32位版本的WindowsServer2003EnterpriseEdition中。

  Internet连接防火墙的设置:

  在Windows2003服务器上,对直接连接到Internet的计算机启用防火墙功能,支持网络适配器、DSL适配器或者拨号调制解调器连接到Internet。

  诞生于Windows2000Server的ActiveDirectory,作为微软的目录服务和Windows2000网络的核心,在WindowsServer2003上有了许多增强与改进:

如可以使用备份数据安装附加域控制器,拥有更多的ActiveDirectory功能级别,更加顺畅的目录数据复制功能,更加方便的管理功能等。

4、ActiveDirectory

在针对MicrosoftWindows2000Server操作系统所实施的多项重大改进中,MicrosoftActiveDirectory不仅是最为重要、而且也是最容易遭到混淆的技术特性。

本节提供了有关ActiveDirectory技术功能特性的概括性资料。

  就像可提供人员与单位电话信息的电话目录服务一样,ActiveDirectory也是一种可供用来存储全部网络资源信息、并提供针对此类信息之简易访问服务的目录服务功能。

这里所说的网络资源主要包括计算机、打印机、共享文件夹和消息队列等对象。

  ActiveDirectory相当于整个网络环境中的主交换机。

该技术可帮助用户和应用程序针对那些已处于网络连接状态的相关资源实施目标定位与访问调用,并在彼此之间实现网络互联。

更重要的是,该技术还可供用来确保只有那些经过授权的用户或应用程序方可获准在具备安全保障的前提下针对相关资源实施访问调用。

项目小结:

经过组员的认真努力共同完成了此次项目作业从中也是我们自己了解了很多的操作系统安全以后能够从比较专业的角度配置自己的电脑是自己的电脑尽量少的收到攻击维护自己的权益

知识补充:

操作系统漏洞

操作系统漏洞是指计算机操作系统(如WindowsXP)本身所存在的问题或技术缺陷,操作系统产品提供商通常会定期对已知漏洞发布补丁程序提供修复服务。

检查及修复操作系统漏洞的方法

操作系统自动更新:

自动更新

请您确认和保持当前计算机操作系统的自动更新设置为开启状态,操作系统产品提供商通常会及时发布补丁升级程序自动更新您使用的操作系统。

  以WindowsXP操作系统为例,您可以打开“开始”菜单,单击“控制面板”,在新开启的窗口中依次打开“Windows安全中心”和“自动更新”查看当前计算机的自动更新设置。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2