04信息安全竞赛培训_Windows2008安全管理
WindowsServer2008常见的安全设置
到 这 一 目 的 , 下 面 就 是 该 方 法 的 狂 肆 虐 , 一些 “ 狡猾 ” 的 网 络 病 毒 重 要 计 算 机 系 统 由 于 无 法 对 所 有 具体实 现步骤 :
为了躲避杀 毒软件 的追杀 , 往 往 会
测试包进 行应答 , 从 而 容 易 出 现 瘫
首 先 以 系 统 管 理 员 权 限 登 录 想 方 设 法 地 将 自 己 隐 藏 于 系 统 临 痪 现 象 。 为 了 保 证 W i n d o s w S e ve r r 进 入 Wi n d o ws S e ve r r 2 0 0 8系 统 , 打 时 文 件 夹 , 那 样 一 来 杀 毒 软 件 即 使
2 0 0 8 系 统 新 增 加 的 高 级 安 全 防 火 限 进 入 本 地 计 算 机 系 统 时 , 仍 然 可 的 网 络 连 通 性 。可 是 , p i n g命 令 在
也 容 易 被 墙 功能 , 或 者 通 过 限 制 下 载 端 口 等 以 正 常 运 行 迅 雷 程 序 进 行 随 意 下 给 我 们 带 来 实 用 的 同 时 ,
普 通 用 户 就 不 环境下 , 限 制 普 通 用 户 随 意 使 用 迅 登 录 进 入 该 系 统 后 ,
雷 工 具 进 行 恶 意 下 载 的 方 法 有 很 多 ,例 如 可 以 利 用 Wi n d o ws S e ve r r
能 正 常 使 用 迅 雷 程 序 进 行 恶 意 下 d o w s系统 自带 的 p i n g命 令 , 可 以 快 载了, 不 过 当我 们 以 系 统 管 理 员权 速 判 断 局 域 网 中 某 台 重 要 计 算 机
方 法 来 实 现 上 述 控 制 目的 , 其 实 除 载 。
windows 2008安全设置
相信很多人都知道Windows Server 2008系统的安全功能非法强大,而它的强大之处不仅仅是新增加了一些安全功能,而且还表现在一些不起眼的传统功能上。
这不,巧妙对Windows Server 2008系统的组策略功能进行深入挖掘,我们可以发现许多安全应用秘密;现在本文就为各位朋友贡献几则这样的安全秘密,希望能对大家有用! 1、限制使用迅雷进行恶意下载在多人共同使用相同的一台计算机进行工作时,我们肯定不希望普通用户随意使用迅雷工具进行恶意下载,这样不但容易浪费本地系统的磁盘空间资源,而且也会大大消耗本地系统的上网带宽资源。
而在Windows Server 2008系统环境下,限制普通用户随意使用迅雷工具进行恶意下载的方法有很多,例如可以利用Windows Server 2008系统新增加的高级安全防火墙功能,或者通过限制下载端口等方法来实现上述控制目的,其实除了这些方法外,我们还可以巧妙地利用该系统的软件限制策略来达到这一目的,下面就是该方法的具体实现步骤:首先以系统管理员权限登录进入Windows Server 2008系统,打开该系统的“开始”菜单,从中点选“运行”命令,在弹出的系统运行文本框中,输入“gpedit.msc”字符串命令,进入对应系统的组策略控制台窗口;其次在该控制台窗口的左侧位置处,依次选中“计算机配置”/“Windows设置”/“安全设置”/“软件限制策略”选项,同时用鼠标右键单击该选项,并执行快捷菜单中的“创建软件限制策略”命令;接着在对应“软件限制策略”选项的右侧显示区域,用鼠标双击“强制”组策略项目,打开如图1所示的设置对话框,选中其中的“除本地管理员以外的所有用户”选项,其余参数都保持默认设置,再单击“确定”按钮结束上述设置操作;图1 软件限制策略下面选中“软件限制策略”节点下面的“其他规则”选项,再用鼠标右键单击该组策略选项,从弹出的快捷菜单中点选“新建路径规则”命令,在其后出现的设置对话框中,单击“浏览”按钮选中迅雷下载程序,同时将对应该应用程序的“安全级别”参数设置为“不允许”,最后单击“确定”按钮执行参数设置保存操作;重新启动一下Windows Server 2008系统,当用户以普通权限账号登录进入该系统后,普通用户就不能正常使用迅雷程序进行恶意下载了,不过当我们以系统管理员权限进入本地计算机系统时,仍然可以正常运行迅雷程序进行随意下载。
Windows2008管理9--配置系统安全
最短密码长度 此安全设置确定用户帐户密码包含的最少字符数。可以将值设置为介于 1 和 14 个字 符之间,或者将字符数设置为 0 以确定不需要密码。 密码最短使用期限 此安全设置确定在用户更改某个密码之前必须使用该密码一段时间(以天为单位)。可以 设置一个介于 1 和 998 天之间的值,或者将天数设置为 0,允许立即更改密码。 密码最短使用期限必须小于密码最长使用期限, 除非将密码最长使用期限设置为 0, 指 明密码永不过期。 如果将密码最长使用期限设置为 0, 则可以将密码最短使用期限设置为介 于 0 和 998 之间的任何值。 如果希望“强制密码历史”有效,则需要将密码最短使用期限设置为大于 0 的值。如 果没有设置密码最短使用期限,用户则可以循环选择密码,直到获得期望的旧密码。默认设 置没有遵从此建议, 以便管理员能够为用户指定密码, 然后要求用户在登录时更改管理员定 义的密码。如果将密码历史设置为 0,用户将不必选择新密码。因此,默认情况下将“强制 密码历史”设置为 1。 密码最长使用期限 此安全设置确定在系统要求用户更改某个密码之前可以使用该密码的期间 ( 以天为单 位)。可以将密码设置为在某些天数(介于 1 到 999 之间)后到期,或者将天数设置为 0,指 定密码永不过期。 如果密码最长使用期限介于 1 和 999 天之间, 密码最短使用期限必须小 于密码最长使用期限。 如果将密码最长使用期限设置为 0, 则可以将密码最短使用期限设置 为介于 0 和 998 天之间的任何值。 注意: 安全最佳操作是将密码设置为 30 到 90 天后过期, 具体取决于您的环境。 这样, 攻击者用来破解用户密码以及访问网络资源的时间将受到限制。 默认值: 42。 强制密码历史
Windows Server 2008安全管理
16.3.3 高级安全Windows防火墙的基本配置 (6)
步骤二,单击“下一 步”按钮,显示如图 所示的“协议和端口” 对话框。根据服务使 用的协议类型选择 “TCP”或者“UDP” 单选按钮,本例中 FTP服务使用的是 TCP端口,选择 “TCP”单选按钮即可。 选择“特定本地端口” 单选按钮,输入服务 使用的端口号,如果 在配置服务器时指定 了非默认端口,则在 这里也应指定相应端 口,例如2121。
图16-21 “高级安全Windows防火墙”窗口
16.3.3 高级安全Windows防火墙的基本配置 (3)
1、禁用或启用规则
管理员可以通过两种方式启用或禁用防火墙规则:Windows防火墙 控制台和netsh命令。在高级安全Windows防火墙控制台中,首先选 择“入站规则”或“出站规则”,然后右击相应规则,如图16-22所 示,选择“禁用规则”或者“启用规则”选项,即可更改其运行状态。 使用“netsh”命令启用或禁用单一规则以及规则组。
16.1 Windows Server 2008系统安全(2)
1.初始化的安全设置
(1)权限累计特性。如果一个用户同时属于两个组, 那么他就有了这两个组所允许的所有权限。
(2)拒绝的权限比允许的权限级别高(拒绝优先)。 如果一个用户属于一个被拒绝访问某个资源的组, 那么不管其他的权限设置给他开放了多少权限,他 也不能访问这个资源。所以设置拒绝权限要非常小 心,任何一个不当的拒绝都有可能造成系统无法正 常运行。
21世纪高等院校规划教材
计算机网络操作系统(第二版)
——Windows Server 2008配置与管理
主 编 张浩军 赵玉娟
中国水利水电出版社
WINDOWS 2008配置与管理 课件-1
项目2 域控制器的 安装与管理
• 2.1任务名称 活动目录的 安装及部署 • 1.活动目录简介 • Windows Server 2008有两 种网络环境:工作组和域, 默认是工作组网络环境。
陈学平 重庆电子工程职业学院
任务实施1 域控制 器的安装
• 上面我们介绍了安装活动目 录的情形,我们演示情况1 的安装过程,因为这种比较 常用。 • (1)首先我们准备一台安 装了Windows Server 2008 企业版的计算机,计算机名 为WIN-1HERN4IUB98。 接着为这台计算机配置静态 IP,并把DNS服务器IP地址 指向自己,备用DNS服务器 是联通宽带上网的DNS地址 ,如果是电信的宽带则配置 为61.128.128.68,
陈学平 重庆电子工程职业学院
任务实施1 虚拟机 的安装及配置
• 1、虚拟机软件的安装 • 我们此处介绍的虚拟机的版 本为VMWare7.0,安装过 程从略。一路直接单击“下 一步”即可。
图1-12虚拟机完成界面
陈学平 重庆电子工程职业学院
• 在这个界面中,描述的虚拟 机的设置等选项,我们可以 单击“打开虚拟机电源”, 则会启动该虚拟机,然后从 镜像文件进行引导,完成操 作系统的安装。
陈学平 重庆电子工程职业学院
• 当出现下面的错误时,请先 检查两台计算机台是否连通 。 • 出现了错误提示,如图2-29 所示。
图2-29 出现错误提示 我们首先要检查局域网是否连通,在 两台计算机分别运行中输入CMD命令 ,然后分别输入ping 命令,
陈学平 重庆电子工程职业学院
ping对方计算机的IP地址,直到 连通为止,如图2-30所示。
WINDOWS 2008配置 与管理
第14章 Windows Server 2008的安全管理
(如文件夹或文件的“安全”选项卡)可配置对指定事件的审 核。
• (4)审核过程跟踪:跟踪诸如程序启动、复制、进程退出等事 件。
14.2 审核
• (5)审核目录服务访问:跟踪对Active Directory对象的访 问。
• (6)审核特权使用:跟踪用户何时使用了不应有的权限(超越 了与登录或退出有关的权限)。 • (7)审核系统事件:跟踪重新启动、启动或关机等的系统事 件,或影响系统安全或安全日志的事件。
14.1安全设置
• 14.1.1 认识组策略
• 组策略,简单地说,与修改注册表配置所完成的功 能是一样的。但是,组策略使用自己更完善的管理 组织方法,可以对各种对象中的设置进行管理和配 置,比手工修改注册表方便灵活,功能也更加强 大。 • 组策略通常是系统管理员为加强整个域或网络共同 的策略而设置并进行管理的。组策略会影响到用户 账户、组、计算机和组织单位,它是存储在Active Directory中的配置,一个对象可能有多个组策略来 创建动态环境。
• (8)审核账户登录事件:跟踪用户账户登录和退出。
• (9)审核账户管理:跟踪某个用户账户或组是何时建立、修改 和删除的,它是何时改名、启用或禁止的,其密码是何时设置 或修改的。
14.2 审核
• 在“管理工具”中的“本地安全策略”可以打开本地审核策 略。接下来以本地安全审核策略的配置过程为例介绍其配置方 法。 • (1)选择“开始 |管理工具 |本地安全策略”,弹出如图 14.25所示界面,依次选中“安全设置 | 本地策略 | 审核策 略”,将展开具体的审核策略。
2011年12月13日141安全设置1411认识组策略1412创建组策略对象1413删除组策略对象1414设置组策略对象选项142审核143安全记录1431认识windowsserver2008安全记录1432查看安全记录144安全模板1441认识安全模板1442安全设置分析1443管理安全模板145强化windowsserver2008安全的方法增强windowsserver2008安全的方法随着网络的发展计算机的广泛应用以及用户环境的日益复杂计算机的安全显得越来越重要也越来越复杂
网络操作系统教程-WindowsServer2008管理与配置课程设计
网络操作系统教程-WindowsServer2008管理与配置课程设计1. 背景与概述网络操作系统(Network Operating System)是指能够提供网络服务并管理网络资源的操作系统。
网络操作系统在服务器端运行,可以支持多个用户同时使用一些软件和硬件资源。
WindowsServer2008是一种非常知名的网络操作系统,由微软公司推出。
本文将介绍WindowsServer2008的管理与配置方法,以供IT从业人员参考。
2. 课程目标本课程的目标是使学生能够了解WindowsServer2008操作系统的基本概念和管理与配置技能,掌握WindowsServer2008网络管理的基本方法。
3. 课程大纲本课程分为以下几个部分:3.1 WindowsServer2008介绍•什么是WindowsServer2008•WindowsServer2008的历史和版本•WindowsServer2008支持的硬件3.2 WindowsServer2008安装与配置•准备安装WindowsServer2008•安装WindowsServer2008•WindowsServer2008的初始配置•WindowsServer2008的升级和修复3.3 用户管理•WindowsServer2008用户帐户和组•创建和管理用户帐户和组•密码策略设置3.4 文件与共享管理•文件共享基础知识•共享文件夹的创建和管理•NTFS权限和共享权限的管理3.5 网络服务管理•DNS(Domn Name System)配置•DHCP(Dynamic Host Configuration Protocol)配置•Web服务器(IIS)配置•FTP(File Transfer Protocol)配置3.6 网络安全管理•WindowsServer2008的安全性•防火墙与远程桌面•安全政策和审计策略•WindowsServer2008更新和维护4. 课程考核学生需完成以下任务:•搭建WindowsServer2008实验环境•进行WindowsServer2008安装与配置•创建和管理用户帐户和组•共享文件夹的创建和管理•配置DNS、DHCP、IIS、FTP等服务•制定WindowsServer2008安全政策和审计策略•对WindowsServer2008进行更新和维护所有实验均需在规定时间内完成,并提交相应的报告。
网络安全技术 习题及答案 第6章 Windows2008操作系统安全
第6章Windows2008操作系统安全练习题1. 填空题(1)本地用户(2)Administrator(3)词典攻击(4)陷阱帐户(5)文件夹、文件(6)$(7)注册表编辑(8)加密文件系统(Encrypting File System,EFS)(9)帐户锁定(10)高级安全防火墙2. 简答题(1)简要说明系统管理员应该从哪些方面加强Windows Server 2008的用户安全。
答:1)通过用户管理和组管理管理系统的用户账户、账户密码及账户权限;2)账户密码要符合安全密码原则,系统管理员帐户必须使用强密码,并且经常更改密码;3)更改Administrator帐户名称;4)创建陷阱帐户;5)设置账户审核。
(2)简要说明共享权限与NTFS权限区别。
答:1)共享权限是基于文件夹的,也就是说只能够在文件夹上设置共享权限,不可能在文件上设置共享权限;NTFS权限是基于文件的,既可以在文件夹上设置也可以在文件上设置。
2)共享权限只有当用户通过网络访问共享文件夹时才起作用,如果用户是本地登录计算机则共享权限不起作用;NTFS权限无论用户是通过网络还是本地登录使用文件都会起作用,只不过当用户通过网络访问文件时它会与共享权限联合起作用,规则是取最严格的权限设置。
3)共享权限与文件操作系统无关,只要设置共享就能够应用共享权限;NTFS权限必须是NTFS文件系统,否则不起作用。
4)共享权限只有几种:读者,参与者,所有者;NTFS权限有许多种,如读,写,执行,修改,完全控制等,可以进行非常细致的设置。
(3)简要说明EFS的加密文件系统的过程。
答:当用户或应用程序想要读取加密文件时,系统会将文件自动解密后提供给用户或应用程序使用,然而存储在磁盘内的文件仍然是处于加密的状态;而当用户或应用程序要将文件写入磁盘时,它们也会被自动加密后再写入磁盘内。
这些操作都是自动的,完全不需要用户介入。
如果将一个未加密文件移动或复制到加密文件夹后,该文件会被自动加密。
Windows Server 2008系统管理和信息安全技术与应用_B卷试卷
A、用户访问日志 B、应用程序日志 C、安全性日志 D、系统日志
39.密码破译的主要因素( )。
A、算法的强度B、密钥的保密性C、密钥的长度 D、欺骗
40.在以下描述中,( )属于Windows工作组的特性。
A、每一台计算机都在本地存储用户账户的信息
B、一个用户只能登录到一台计算机
C、需要有服务器来统一管理网络资源
C、Guest D、SYSTEM
10.Windows Server 2008中( )可以扩展空间。
A、RAID-5卷 B、镜像卷 C、带区卷 D、简单卷
11.以下说法正确的是( )。
A、要将磁盘的卷类型设置成RAID-5卷,至少要2块硬盘
B、简单卷具有容错功能
C、在5种卷类型当中,带区卷的读写速度最快
55.在FTP中下载文件的命令是。
五、简答题(56-60题,每题5分,共25分。考生请在答题卡上作答)
56.FTP服务端配置方式有几种,分别是什么?
57.工作组和域有何区别?
58.常见的木马有哪几种?
59.动态磁盘卷类型有几种,分别是什么?
60.企业网络组成大致可以分为哪几个层次?
六、论述题(共10分。考生请在答题卡上作答)
44.在Windows server 2008中,默认creator owner具有管理文档的权限。( )
45.局域网内有一共享的打印机,假设服务器名为:windows 2008,打印机共享名为HP4LC,则可采用windows2008\HP4LC来访问。( )
Windows Server 2008系统管理和信息安全技术与应用_A卷答案
57.答案:增量备份过程中,只备份有标记的选中的文件和文件夹,它清除标记,既:备份后标记文件,换言之,清除存档属性;差异备份过程中,只备份有标记的那些选中的文件和文件夹。它不清除标记,既:备份后不标记为已备份文件,换言之,不清除存档属性。
58.答案:FTP是应用层上的文件传输协议;主要作用是为用户上传和下载文件提供服务;采用的是C/S拓扑结构。
59.答案:有3种。1、命令行工具;2、WWW浏览器;3、第三方图形工具软件
60. 答:远程控制木马,键盘屏幕记录木马,反弹端口型木马,DDoS共计木马。
六、 论述题(共10分)
61.答案:
1)在Windows Server 2008服务器上安装两个相同的虚拟打印机
2)设置打印机的权限,取消Everyone的打印权限,并在其中一个打印机权限中添加经理为打印权限,另一个打印机添加员工为打印权限
3)在设置有经理打印权限的打印机中,设置打印机优先级为99,另一个为1
福建师大数计学院期末考试试卷答案
2016—2017学年 第一学期 考试时间: 年 月
课程名称
Windows Server 2008系统管理
信息安全技与应用
试卷
卷别
A
适用
学院、专业、年级
考试
方式
闭卷
开卷□
备注
评分情况:
第一题
第二题
第三题
第四题
第五题
第六题
总分
评分
阅卷
一、选择题(1至30题,每小题1分,共30分)
1
2
3
4
5
6
7
8
9
10
实训项目 安全管理Windows Server 2008
四、做一做
根据实训项目录像进行项目的实训,
检查学习效果。
二、项目环境
本项目所有实例都部署在图14-53所示的环 境下。其中win2008-1和win2008-2是Hyper-V服 务器的2台虚拟机,win2008-1是域的域 控制器,win2008-2是域的成员服务器 。组策略的管理在win2008-1上进行,其余的在 win2008-2上进行,在win2008-2上进行测试。
实训项目 安全管理Windows Server 2008
王春身 高级工程师(MCSE)
实训项目 部署与管理Active Directory域服务环境
一、实训目的
掌握设置本地安全策略 学会使用安全模板、安全配置和分析 学会使用组策略管理域和计算机
实训项目 部署与管理Active Directory域服务环境
实训项目 部署与管理Active Directory域服务环境
二、项目环境
实训项目 部署与管理Active Directory域服务环境
三、项目要求
根据网络拓扑图14-53,完成如下任务。 1. 设置本地安全策略 ① 配置账户策略 ② 配置“账户锁定策略” ③ 配置“本地策略” 2. 使用安全模板 ① 添加“安全配置”管理单元 ② 创建和保存安全模板8 ③ 导出安全模板 ④ 导入安全模板
实训项目 部署与管理Active Directory域服务环境
Байду номын сангаас
三、项目要求
根据网络拓扑图14-53,完成如下任务。 3. 使用安全配置和分析 ① 添加“安全配置和分析”管理单元 ② 执行安全分析和配置计算机 4. 管理组策略 ① 查看组策略容器和模板 ② 使用组策略对象
实训项目 部署与管理Active Directory域服务环境
Windows-2008安全管理实战
本章结构
Windows 2008 安全管理实战
2008安全设置 数据加密和数据保护
部署NAP服务 PKI高级应用 配置RODC
NAP简介 部署NAP服务
RODC简介 配置RODC
Windows 2008安全设置
Windows 2008安全配置向导
为了简化安全配置过程,Windows 2008提供 了安全配置向导
BENET3.0第一学期课程
第六章 Windows 2008安全管理实战
内容回顾
如何监视Web服务器性能? 如何优化Web服务器性能? 如何加强Web服务器安全性? 如何实现站点到站点VPN?
技能展示
掌握安全策略的配置 掌握加密和数据保护的应用 掌握部署NAP服务 掌握PKI高级应用 掌握RODC的配置
公司新成立一个部门,并为该部门组建了 单独的局域网。公司打算在不增加管理负 担的基础上,专门为该部门安装一台域控 制器,但是不允许该部门的人修改域控制 器的配置
案例5:配置RODC
RODC安装准备:
以Administrator登录现有域控制器 将林功能级别提升为Windows Server 2003或
案例1:加强Windows 2008系统安全性
BENET公司有一台计算机中保存了许多重 要文件。管理员发现经常有人试图访问这 些文件。为了保证该计算机的安全,管理 员打算对这台计算机进行安全设置
案例1:加强Windows 2008系统安全性
运行“scw”命令,启动安全配置向导 新建安全策略,进行安全配置
更高版本 执行“adprep /rodcprep” 命令
安装RODC:
将要安装为RODC的计算机加入域 在RODC计算机中安装“Active Directory域服
网管入门:巧妙设置让Win2008系统更安全
网管入门:巧妙设置让Win2008系统更安全伴随着Internet网络中的病毒、黑客、木马不断泛滥,以及Windows系统漏洞的不断增多,无论是普通电脑还是服务器所受到的安全威胁也是越来越多。
即使新推出的Windows Server 2008系统,在安全性方面有了很大的提高和改善,但是我们仍然难以保证它就一定不会受到病毒、黑客或木马的袭击;为了更好地保证Windows Server 2008系统的安全,相信多数网络管理员都会不惜重金“请”来各式各样的专业安全工具,对服务器系统进行安全“护驾”!其实,在手头没有任何专业安全工具可以利用的情况下,我们可以依靠Windows Server 2008系统自身的力量,来将该系统各方面的安全防范性能全部发挥起来,这样同样能够为Windows Server 2008安全运行“护航”!让更少的人看到自己一般来说,局域网中的普通电脑在默认状态下能通过“网上邻居”窗口看到网络中的所有共享主机,这当然也包括Windows Server 2008服务器主机;由于服务器系统中存储有许多重要的资源,它就特别容易受到普通用户的随意访问,这么一来服务器系统受到非法攻击的可能性也就增大了。
为了不让Windows Server 2008服务器系统遭受非法攻击,我们只要想办法让普通电脑在默认状态下无法使用“网上邻居”窗口找到目标服务器主机,要做到这一点,其实很简单,因为Windows Server 2008系统特意为我们提供了一个网络发现功能,只要将该功能给关闭掉,那么局域网中的任何一台普通电脑都无法从“网上邻居”窗口中找到Windows Server 2008服务器主机的“身影”,那样的话服务器系统自然也就不会受到来自普通电脑的非法威胁了;下面是关闭Windows Server 2008系统网络发现功能的具体操作步骤:首先以系统管理员身份登录进Windows Server 2008服务器系统,在该系统桌面中用鼠标右键单击“网络”图标,从其后的快捷菜单中选择“属性”命令,打开服务器系统的“网络和共享中心”窗口,在这里的“共享和发现”列表下面,我们会看到不少与网络共享访问操作有关的设置内容;图1 关闭网络发现功能接着单击“网络发现”选项旁边的下拉按钮,打开如图1所示的设置区域,选中“关闭网络发现”选项,再单击“应用”按钮,最后再将服务器系统重启一下,如此一来本地服务器主机的“身影”就不会被普通电脑看到了,那么普通用户也就不能通过网上邻居窗口来对服务器实施非法攻击了。
Win2008安全配置与维护-副本
审核对给定文件夹或文件对象
? 如果要审核对给定文件夹或文件对象的访问,可通 过如下方法设置:
? (1)右键文件夹选择“属性” →“安全” →“高 级”→“高级安全设置”对话框 →“审核” →“编辑” →“添加” →选择所要审核的用户、 计算机或组 →“确定”
? (2)系统弹出审核项目的对话框,列出了被选中 对象的可审核的事件,包括“完全控制”或“遍历 文件夹 /运行文件”、“读取属性”、“写入属 性”、“删除”等权限。
?2:是在获取用户的账号后(如电子邮件@前 面的部分)利用一些专门软件强行破解用户 口令。
2、放置特洛伊木马程序
? 特洛伊木马程序常被伪装成工具程序或者游戏等诱 使用户打开带有特洛伊木马程序的邮件附件或从网 上直接下载,一旦用户打开了这些邮件的附件或者 执行了这些程序之后,它们就留在用户的电脑中, 并在自己的计算机系统中隐藏一个可以在 windows 启动时悄悄执行的程序。当您连接到因特网上时, 这个程序就会通知黑客,来报告用户 IP地址以及预 先设定的端口。黑客在收到这些信息后,再利用这 个潜伏在其中的程序,就可以任意地修改您的计算 机的参数设定、复制文件、窥视你整个硬盘中的内 容等,从而达到控制你的计算机的目的 。
? 在国家互联网应急中心监测的政府网站中,2010年被 篡改的政府网站比例达到10.3%,即全国有约十分之一 的政府网站遭遇了黑客篡改。
黑客常用攻击方法
?1、获取口令 ?2、放置特洛伊木马程序 ?3、网络监听 ?4、寻找系统漏洞 ?5、利用帐号进行攻击 ?6、偷取特权
1、获取口令
?1:通过网络监听获得用户口令,监听者往往 能够获得其所在网段的所有用户账号和口令, 对局域网安全威胁巨大。
审核
?开始菜单—>管理工具—>本地安全策略
保护Windows 2008系统安全技巧
凭借新鲜超强的功能以及更胜一筹的安全优势,Windows Server 2008系统吸引了许多网络管理员在不知不觉中前来试用尝鲜。
可是,这并不能说明Windows Server 2008系统在安全方面就可以高枕无忧了,因为在不同的使用环境下,Windows Server 2008系统表现出来的安全防范能力是不一样的,甚至该系统在某些方面没有一点安全抵抗能力,这时就需要我们自己动手来保护Windows Server 2008系统的运行安全了。
下面,本文就为各位朋友总结几则保护Windows Server 2008系统安全的技巧,希望大家能从中获得一些帮助!谨防登录密码被木马窃取不少网络管理员为了高效登录进Windows Server 2008服务器系统,往往会将系统特权账号修改为自动登录状态,这样一来网络管理员下次登录服务器系统时不需输入帐号与密码就能直接进入系统桌面;虽然这样的自动登录操作可以大大提高工作效率,不过一些专业木马程序支持模仿登录功能,木马程序通过该功能可以非常轻松地窃取到自动登录服务器系统时所使用的特权帐号与密码,那样的话Windows Server 2008服务器系统的登录安全就会遭遇不小的威胁。
为了谨防Windows Server 2008服务器系统的登录帐号与密码被专业木马程序轻松窃取,我们不妨按照如下步骤设置Windows Server 2008系统,来禁止任何用户采用自动登录方式进入服务器系统:首先以特权帐号登录进Windows Server 2008服务器系统,依次点选该系统桌面中的“开始”、“运行”命令,在其后出现的系统运行对话框中,输入“control userpasswords2”字符串命令,单击“确定”按钮后,进入对应系统的用户账户控制对话框;其次在该控制对话框中单击“用户”标签,之后选中对应标签页面中的“要使用本机,用户必须输入用户名和密码”选项,下面再点选“高级”标签,进入标签设置页面;在该页面的“安全登录”处选中“要求用户按Ctrl+Alt+Delete”选项,同时单击“确定”按钮,如此一来任何一位用户包括网络管理员在尝试登录Windows Server 2008服务器时,都需要先按下Ctrl+Alt+Delete组合键,打开服务器系统的登录验证对话框,之后在其中正确输入系统特权账号的名称、密码等信息,才能安全登录进入Windows Server 2008服务器系统桌面,而在这个登录服务器系统的过程专业木马程序是无法窃取到登录帐号与密码信息的,如此一来系统特权帐号的登录密码就不会被轻易丢失了。
计算机培训 Windows2008管理 监控性能
第1章监视和优化性能教学目标:✓管理Windows日志✓订阅远程计算机的日志✓利用任务管理器监控系统资源✓利用“系统监视器”检测系统性能✓监控远程计算机性能✓跟踪检测计算机性能✓使用Windows系统资源管理器1.1 Windows 日志Windows 日志类别包括以下在早期版本的Windows 中可用的日志:应用程序、安全和系统日志。
此外还包括两个新的日志:安装程序日志和ForwardedEvents 日志。
Windows 日志用于存储来自旧版应用程序的事件以及适用于整个系统的事件。
1.1.1事件日志的类型应用程序日志应用程序日志包含由应用程序或程序记录的事件。
例如,数据库程序可在应用程序日志中记录文件错误。
程序开发人员决定记录哪些事件。
安全日志安全日志包含诸如有效和无效的登录尝试等事件,以及与资源使用相关的事件,如创建、打开或删除文件或其他对象。
管理员可以指定在安全日志中记录什么事件。
例如,如果已启用登录审核,则对系统的登录尝试将记录在安全日志中。
安装程序日志安装程序日志包含与应用程序安装有关的事件。
系统日志系统日志包含Windows 系统组件记录的事件。
例如,在启动过程中加载驱动程序或其他系统组件失败将记录在系统日志中。
系统组件所记录的事件类型由Windows 预先确定。
ForwardedEvents 日志ForwardedEvents 日志用于存储从远程计算机收集的事件。
若要从远程计算机收集事件,必须创建事件订阅。
应用程序和服务日志应用程序和服务日志是一种新类别的事件日志。
这些日志存储来自单个应用程序或组件的事件,而非可能影响整个系统的事件。
此类别的日志包括四个子类型:管理日志、操作日志、分析日志和调试日志。
管理日志中的事件尤其受使用事件查看器解决问题的IT 专业人士的关注。
管理日志中的事件应该提供有关如何对事件做出响应的指南。
操作日志中的事件对IT 专业人士也很有用,但他们可能需要更多解释。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
注册表 配置 管理器
Win32 User GDI 图形驱动
进程和线程
进程地址空间
什么是进程?
代表了运行程序的一个实例 每一个进程有一个私有的内存地址空 间
什么是线程?
线程 线程
进程内的一个执行上下文 进程内的所有线程共享相同的进程地 址空间
每一个进程启动时带有一个主线程 线程
运行程序的“主”函数 可以在同一个进程中创建其他的线程 可以创建额外的进程
Windows安全子系统的组件(1)
安全标识符(Security Identifiers):
就是我们经常说的SID,每次当我们创建一个用户或一个组的时候,系统会分配 给改用户或组一个唯一SID,当你重新安装系统后,也会得到一个唯一的SID。 SID永远都是唯一的,由计算机名、当前时间、当前用户态线程的CPU耗费时间 的总和三个参数决定以保证它的唯一性。
附加的系统进程
mstask.exe 允许程序在指定时间运行。(系统服务) regsvc.exe 允许远程注册表操作。 (系统服务) winmgmt.exe 提供系统管理信息(系统服务)。 inetinfo.exe 通过Internet 信息服务的管理单元提供信 息服务连接和管理。(系统服务) tlntsvr.exe 允许远程用户登录到系统并且使用命令行运 行控制台。(系统服务) dns.exe 应答对域名系统 (系统服务) 。。。。。。 (DNS)名称的查询和更新请求。
系统地址空间
系统进程
基本的系统进程
System Idle Process 这个进程是作为单线程运行在每个处理器上,并在 系统不处理其他线程的时候分派处理器的时间 smss.exe 会话管理子系统,负责启动用户会话 csrss.exe 子系统服务器进程 winlogon.exe 管理用户登录 services.exe 包含很多系统服务 lsass.exe 本地安全身份验证服务器 svchost.exe 包含很多系统服务 spoolsv.exe 将文件加载到内存中以便迟后打印 explorer.exe 资源管理器 internat.exe 托盘区的拼音图标
B1
B2 B3 A
基于C2级标准的安全组件
灵活的访问控制----要求允许对象的属主能够完全控制谁 可以访问这个对象及拥有什么样的访问权限。 对象再利用-----Windows NT很明确地阻止所有的应用程序 访问被另一应用程序占用的资源(比如内存或磁盘)。 强制登陆----Windows NT用户在能访问任何资源前必须通 过登陆来验证他们的身份。因此,缺乏这种强制登陆的NT 要想达到C2级标准就必须禁止网络功能。 审计----因为Windows NT采用单独地机制来控制对任何资 源的访问,所以这种机制可以集中地记录下所有的访问活 动。 控制对象的访问----Windows NT不允许直接访问系统里的 资源。
主要内容
Windows系统安全性 Windows体系构架 Windows体系构架 Windows安全配置 Windows系统高级安全配置 Windows的审计分析
WindowsNT系统构架
系统支持进程 服务管理器 本地安全验证服务 Windows登录 会话管理器 服务进程 Svchost.exe Winmgmt.exe Spooler Services.exe 应用程序
系统进程树
smss.exe 对话管理器,第一个创建的进程 引入参数 HKLM\System\CurrentControlSet\Control\Session Manager 装入所需的子系统(csrss) ,然后winlogon Win32 子系统
csrss.exe
winlogon.exe 登录进程:装入services.exe 和 lsass.exe 显示登录对话框(“键入CTRL+ALT+DEL ,登录) 当有人登入,运行在 HKLM\Software\Microsoft\Windows NT\WinLogon\Userinit 中的进程(通常只是userinit.exe) services.exe 服务控制器:也是几项服务的出发点 服务的开始进程不是services.exe的一部分 (由 HKLM\System\CurrentControlSet\Services驱动) lsass.exe 本地安全验证服务器(打开SAM) userinit.exe 登陆之后启动。启动外壳(通常是Explorer.exe —见 HKLM\Software\Microsoft\ Windows NT\CurrentVersion\WinLogon\Shell) 装入配置文件,恢复驱动器标识符映象,然后退出 explorer.exe 和它的子进程是所有交互式应用的创建者
信息安全评估标准
ITSEC和TCSEC TCSEC描述的系统安全级别
D------------ A
CC(Common Critical)标准 BS 7799:2000标准体系 ISO 17799标准
TCSEC安全等级
安全级别 D C1 C2 描述 最低的级别。 MS-DOS计算机, 最低的级别。如MS-DOS计算机,没有安全性可言 计算机 自主安全保护。系统不需要区分用户。 自主安全保护。系统不需要区分用户。可提供根本的访问控制 大部分UNIX达到此标准。 UNIX达到此标准 大部分UNIX达到此标准。 可控访问保护。系统可通过注册过程、 可控访问保护。系统可通过注册过程、与安全相关事件的审计 以及资源隔离等措施,使用户对他们的活动分别负责。NT属 以及资源隔离等措施,使用户对他们的活动分别负责。NT属 于C2级的系统 C2级的系统 标记安全保护。系统提供更多的保护措施包括各式的安全级别。 标记安全保护。系统提供更多的保护措施包括各式的安全级别。 AT& V和 以及IBM 如AT&T的SYSTEM V和UNIX with MLS 以及IBM MVS/ESA 结构化保护。支持硬件保护。内容区被虚拟分割并严格保护。 结构化保护。支持硬件保护。内容区被虚拟分割并严格保护。 如Trusted XENIX and Honeywell MULTICS 安全域。提出数据隐藏和分层,阻止层之间的交互。 安全域。提出数据隐藏和分层,阻止层之间的交互。如 XTSHoneywell XTS-200 校验级设计。需要严格的准确的证明系统不会被危害。 校验级设计。需要严格的准确的证明系统不会被危害。如 Honeywell SCOMP
例:
S-1-5-21-1763234323-3212657521-1234321321-500
访问令牌(Access tokens):
用户通过验证后,登陆进程会给用户一个访问令牌,该令牌相当于用户访 问系统资源的票证,当用户试图访问系统资源时,将访问令牌提供给 Windows 系统,然后Windows NT检查用户试图访问对象上的访问控制列表。 如果用户被允许访问该对象,系统将会分配给用户适当的访问权限。 访问令牌是用户在通过验证的时候有登陆进程所提供的,所以改变用户的 权限需要注销后重新登陆,重新获取访问令牌。
任务管理器 Windows浏览器 用户级应用程序 子系统动态链接库
环境子系统 OS/2 POSIX Win32
NTdll,dll 系统服务调度进程 核心可调用接口
I/O设备 设备 管理器 设备、 设备、文件 驱动程序
进程和 对象 安全引用 虚拟内存 线程管 管理器 监视器 管理器 理器 Micro kernel HAL(硬件抽象层)
Windows系统漏洞导致的损失
2004年,Mydoom所造成的经济损失已经达到261亿 美元 。 2005年,Nimda电脑病毒在全球各地侵袭了830万部 电脑,总共造成5亿9000万美元的损失。 2006年,美国联邦调查局公布报告估计:“僵尸网 络”、蠕虫、特洛伊木马等电脑病毒给美国机构每 年造成的损失达119亿美元。
Windows 安全子系统(2)
加载GINA, 监视认证顺序 提供登陆接口
Winlogon GINA
提供真正的 用户校验
Hale Waihona Puke LSA加载认证包SSPI Authentication Packages Security Support Provider
支持额外的 验证机制
Security Account Management
Windows系统的安全架构
Windows NT系统内置支持用户认证、访问 控制、管理、审核。
Windows系统的安全组件
访问控制的判断(Discretion access control)
允许对象所有者可以控制谁被允许访问该对象以及访问的方式。
对象重用(Object reuse)
当资源(内存、磁盘等)被某应用访问时,Windows 禁止所有的系统应用 访问该资源,这也就是为什么无法恢复已经被删除的文件的原因。
访问控制项(Access control entries):
访问控制项(ACE)包含了用户或组的SID以及对象的权限。访问 控制项有两种:允许访问和拒绝访问。拒绝访问的级别高于允许访问。
Windows安全子系统(1)
安全子系统包括以下部分:
Winlogon Graphical Identification and Authentication DLL (GINA) Local Security Authority(LSA) Security Support Provider Interface(SSPI) Authentication Packages Security support providers Netlogon Service Security Account Manager(SAM)
Windows安全子系统的组件(2)
安全描述符(Security descriptors):
Windows 系统中的任何对象的属性都有安全描述符这部分。它保 存对象的安全配置。
访问控制列表(Access control lists):