网络安全实践 第5章 操作系统的安全.ppt

  1. 1、本文档共96页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全实践 第5章 操作系统的安全

第5章 操作系统的安全 5.1 20个最危险的安全漏洞 5.2 Windows 2000漏洞与安全 5.3 微软新贵--Windows XP的专题 5.4 IE与浏览网页的安全 5.5 本章小结 5.1 20个最危险的安全漏洞 5.1.1 影响所有系统的漏洞 1. 操作系统和应用软件的缺省安装 大多数软件,包括操作系统和应用程序,都包括安装脚本和安装程序。这些安装程序的目的是尽快安装系统,在尽量减少管理员工作的情况下,激活更多的功能。 1) 受影响的系统 大多数操作系统和应用程序都将受到影响。 2) 判断是否易受攻击 如果使用了安装程序去安装系统或服务软件,而且没有移走不需要的服务,或没有安装所有的安全补丁,那么系统是易于被黑客攻击的。 3) 怎样防范 卸载不必要的软件,关掉不需要的服务和额外的端口。 2. 没有口令或使用弱口令的账号 大多数系统都把口令作为第一层和唯一的防御线。 1) 受影响的系统 所有通过用户ID和口令进行认证的操作系统或应用程序都将受到影响。 2) 判断是否易受攻击 为判断是否易受攻击,需要了解系统上都有哪些账号,应进行以下操作: ·审计系统上的账号,建立一个使用者列表,记住检查例如路由,连接Internet的打印机、复印机和打印机控制器等系统的口令。 ·制定管理制度,规范增加账号的操作,及时移走不再使用的账号。 ·经常检查确认有没有增加新的账号,不使用的账号是否已被删除。 ·对所有的账号运行口令破解工具,以寻找弱口令或没有口令的账号(在做操作前,先确定有无权限做此操作)。 ·当雇员或承包人离开公司时,或当账号不再需要时,应有严格的制度保证删除这些账号。 3) 怎样防范 应采取两个步骤以消除口令漏洞。 3. 没有备份或者备份不完整 1) 受影响的系统 任何运行紧要任务的系统都将受到影响。 2) 判断是否易受攻击 应列出一份紧要系统的列表,然后对每一个系统可能遇到的风险和威胁进行分析。 ·系统是否有备份; ·备份间隔是否可接受; ·系统是否按规定进行备份的; ·是否确认备份介质正确的保存了数据; ·备份介质是否在室内得到了正确的保护; ·是否在另一处还有操作系统和存储设施的备份(包括必要的license key); ·存储过程是否被测试及确认。 3) 怎样防范 应当每天做备份。在大多数组织中,最低的要求是一周做一次完整的备份,之后每天再做增量备份。 4. 大量打开的端口 1) 受影响的系统 大多数操作系统将受到影响。 2) 判断是否易受攻击 netstat命令在本地运行,以判断哪些端口是打开的,但更保险的方法是对系统进行外部的端口扫描。 3) 怎样防范 一旦确定了哪些端口是打开的,接下来的任务是确定所必须打开的端口的最小集合。 5. 没有过滤地址不正确的包 IP地址欺诈是黑客经常用来隐藏自己踪迹的一种手段。 1) 受影响的系统 大多数操作系统和网络设备将受影响。 2) 判断是否易受攻击 试图发送一个假冒IP地址的包,看用户的防火墙或路由器是否能阻隔。 3) 怎样防范 应在外部路由或防火墙上设置过滤规则。以下是CISCO路由器的简单规则: ·进入过滤 ·离开过滤 6. 不存在或不完整的日志 安全领域的一句名言是:“预防是理想的,但检测是必须的”。只要允许网络与Internet相连,黑客入侵的危险就是存在的。每周都会发现新的漏洞,而保护不被黑客攻击的方法很少。 1) 受影响的系统 所有的操作系统和网络

文档评论(0)

ligennv1314 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档