欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    系统平台与网络站点的安全.ppt

    • 资源ID:6330849       资源大小:242.49KB        全文页数:62页
    • 资源格式: PPT        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    系统平台与网络站点的安全.ppt

    第十章系统平台与网络站点的安全,10.1Windows NT系统的安全性10.2UNIX系统的安全性10.3Web站点的安全10.4反黑客技术,本章学习目标,(1)了解保证Windows NT的Registry的安全性的三种办法。(2)理解UNIX的系统安全和网络安全要求及其安全措施。(3)熟悉Web站点的主要安全问题、典型安全漏洞及其安全策略。(4)掌握黑客的攻击步骤、手法及防黑客的基本技术和受到黑客攻击的处理对策。,返回本章首页,10.1Windows NT系统的安全性,Windows NT的Registry的安全性NT服务器和工作站的安全漏洞及解决建议NT与浏览器有关的安全漏洞及防范措施基于Windows NT操作系统的安全技术Windows操作系统的安全维护技术,返回本章首页,Windows NT的Registry的安全性,1审核2对Registry的不同部分设置不同的许可权3保护Registry,返回本节,NT服务器和工作站的安全漏洞及解决建议,(1)安全漏洞1安全账户管理数据库由:Administrator账户、Administrator组中的所有成员、备份操作员、服务器操作员,以及所有具有备份特权的人员。(2)安全漏洞2每次紧急修复盘(ERD:Emergency Repair Disk)在更新时,整个SAM数据库被复制为%system%repairsam._。,(3)安全漏洞3SAM数据库和其他NT服务器文件可能被NT的SMB读取。(4)安全漏洞4特洛伊木马和病毒,可能依靠缺省权利作SAM的备份,获取访问SAM中的口令信息,或者通过访问紧急修复盘ERD的更新盘。,(5)安全漏洞5能够物理上访问Windows NT计算机的任何人,都可能利用某些工具程序来获得Administrator级别的访问权。(6)安全漏洞6重新安装Windows NT软件时,可以获得Administrator级别的访问权。,(7)安全漏洞7Windows NT域中的缺省账户Guest。(8)安全漏洞8某些系统程序的不适当使用。(9)安全漏洞9所有用户可能通过命令行方式,试图连接管理系统的共享资源。,(10)安全漏洞10由于没有定义尝试注册的失败次数,导致可以被无限制地尝试连接系统管理的共享资源。(11)安全漏洞11如果系统里只有一个Administrator账户,当注册失败的次数达到设置时,该账户也不可能被锁住。,(12)安全漏洞12具有管理员特权的账户在达到注册失败次数时将被锁住,然而,30分钟后自动解锁。(13)安全漏洞13Windows NT缺省时,在注册对话框中显示最近一次注册的用户名。,(14)安全漏洞14Windows NT和Windows 95的客户可以在文件中保存口令,以便快速验证。(15)安全漏洞15Windows NT口令可能被非NT平台的口令所代替。,(16)安全漏洞16管理员有能力从非安全的工作站上进行远程登录。(17)安全漏洞17NT上的缺省Registry权限设置有很多不适当之处。(18)安全漏洞18有可能远程访问NT平台上的Registry。,(19)安全漏洞19通过访问其他的并存操作系统,就有可能绕过NTFS的安全设置。(20)安全漏洞20文件句柄可能从内存中被读取到,然后用来访问文件,而无须授权。,(21)安全漏洞21缺省权限设置允许“所有人”对关键目录具有“改变”级的访问权。(22)安全漏洞22打印操作员组中的任何一个成员对打印驱动程序具有系统级的访问权。,(23)安全漏洞23通过FTP有可能进行无授权的文件访问。(24)安全漏洞24基于NT的文件访问权限对于非NT文件系统不可读。,(25)安全漏洞25Windows NT文件安全权限的错误设置有可能带来潜在的危险。(26)安全漏洞26标准的NTFS“读”权限意味着同时具有“读”和“执行”的权限。,(27)安全漏洞27Windows NT总是不正确地执行“删除”权限。(28)安全漏洞28缺省组的权利和能力不能被删除。,(29)安全漏洞29NT的进程定期处理机制有Bug。(30)安全漏洞30如果一个帐户被设置成同时具有Guest组和另一组的成员资格,那么Guest组的成员资格可能会失效,导致用户Profiles和其他设置受到意想不到的损失。,(31)安全漏洞31“所有人”的缺省权利是,可以创建公共GUI组,不受最大数目的限制。(32)安全漏洞32事件管理器中Security Log的设置,允许记录被覆写,否则它将导致服务器挂起。(33)安全漏洞33审计文件是不完全的。,(34)安全漏洞34Security Log不是全部集成的。(35)安全漏洞35屏幕保护有Bug,它允许非授权用户访问闲置终端。,(36)安全漏洞36任何用户可以通过命令行方式,远程查询任何一台NT服务器上的已注册的用户名。(37)安全漏洞37使用SATAN扫描可使Windows NT平台崩溃。另外,使用SafeSuite的Internet Scanner同样可使NT平台崩溃。,(38)安全漏洞38Red Button程序允许任何人远程访问NT服务器。(39)安全漏洞39用Ping命令可导致一台NT计算机死机。,(40)安全漏洞40NT计算机允许在安装时输入空白口令。(41)安全漏洞41作为一个TCP连接的一部分,向Windows NT计算机发送out-of-band数据,可使服务拒绝访问的攻击成为可能。,NT与浏览器有关的安全漏洞及防范措施,(1)安全漏洞1Internet Explorer在指定的情况下,随意地向Internet上发送用户的名字和口令。(2)安全漏洞2NT和Windows 95计算机上的所有浏览器,都有一个相似的弱点,对于一个HTML页上的超级链接,浏览器都首先假设该链接是指向本地计算机上的一个文件。,(3)安全漏洞3ASP数据流的弱点,它主要影响IIS。(4)安全漏洞4IE读出本地文件,它主要影响IE 4.0,4.01;SP1,Windows 98等系统。,(5)安全漏洞5IIS的FTP拒绝服务,它主要影响如下系统IIS 2.0,3.0,4.0。(6)安全漏洞6IIS中的可执行目录,它主要影响IIS 4.0。(7)安全漏洞7RPC受到Snork拒绝服务攻击。,返回本节,基于Windows NT操作系统的安全技术,1登录安全(1)登录过程:同时按下CtrlAltDel键的欢迎窗口开始。寻问用户名、口令及用户希望存取的服务器或域名。输入传递给安全帐号管理器安全子系统就创建一个访问令牌。(2)设置登录安全:设置工作站登录限制、)设置时间登录限制、设置帐号失效日期、设置用户登录失败次数。,2存取控制存取控制项提供了一个用户或一组用户在对象的访问或审计许可权方面的信息。存取控制列表与文件系统一起保护着对象,使它们免受非法访问的侵害。共有三种不同类型的存取控制项:系统审计、允许访问、禁止访问。,3用户权限1)从网络上访问某台计算机。2)备份系统启动时必须登录的某些服务程序帐号。4许可权(1)NTFS文件系统目录的许可权(2)与打印机相关的许可权5所有权创建对象的用户就不能把自己的对象显示为别的用户可用,他们必须对自己创建的对象负责。,6访问许可权在共享一个对象时设置对它的访问许可权,可以随时修改这些许可权。7共享许可权提供一组规则,来控制用户对文件和目录的访问。共享许可权为网络共享资源提供了另外一层的安全性保护。访问共享资源的过程如图10.1所示。,图10.1访问共享资源的过程,8审计审计系统可以确保系统的遵循性。可以揭露并跟踪企图对系统进行破坏的行为。审计按照机构的安全策略和实施安全标准的适应性平台来对系统进行评估。,返回本节,Windows操作系统的安全维护技术,1备份系统初始化文件2备份程序组文件3给Win.ini和System.ini注释4删除带扩展名的.pwl文件5避免设置好的配置被别人修改6隐藏共享目录7避免未经授权的访问,返回本节,10.2UNIX系统的安全性,UNIX系统安全10.2.2 UNIX网络安全,返回本章首页,UNIX系统安全,1口令安全2文件许可权3目录许可4umask命令5设置用户ID和同组用户ID许可6cp、mv、ln和cpio命令,7su和newgrp命令8文件加密9其他安全问题10确保户头安全的要点,返回本节,10.2.2 UNIX网络安全,1UUCP系统概述2UUCP的安全问题3HONEYDANBER UUCP的新特性,1UUCP系统概述,(1)UUCP命令:该命令用于两系统间的文件传输。命令的一般格式如下:uucp source_file destination_file(2)uux命令:uux最通常的用处是在系统之间发送邮件。典型的uux请求如下:pr listing|uux-remote1!lp-d prl,(3)uucico程序:uucico完成数据的发送和接收。(4)uuxqt程序:执行远程命令请求。,(1)USERFILE文件:uucico用文件/usr/lib/uucp/USERFILE确定远程系统发送或接收什么文件,其格式为:login,sysc path_namepath_name(2)L.cmds文件:uuxqt利用/usr/lib/uucp/L.cmds文件确定要执行的远程执行请求命令。该文件的格式是每行一条命令。,2UUCP的安全问题,(3)uucp登录:UUCP系统需要两个登录户头,一个是其他系统登录的户头,另一个是系统管理使用的户头。(4)uucp使用的文件和目录:uucp用/usr/spool/uucp目录存放工作文件。,3HONEYDANBER UUCP的新特性,(1)HONEYDANBER UUCP较之老UUCP的改进:1)支持更多的拨号和网络。2)重新组织了/usr/spool/uucp目录,在该目录下,对每个远程系统有一个目录。3)加强了安全。,(2)HONEYDANBER UUCP与老UUCP的差别:HONEYDANBER UUCP中的/usr/lib/uucp/Systems文件是原来UUCP中的/usr/lib/uucp/L.sys。HONEYDANBER UUCP中,/usr/spool/uucp/.log下的一个子目录代替了老UUCP的文件/usr/spool/uucp/logFILE。,(3)登录名规则:LOGNAME规则用于控制作为登录shell启动的uucico。LOGNAMEnuucp指定对所有登录到nuucp户头下的系统加缺省限制。,(4)MACHINE规则MACHINE规则用于忽略缺省限制,MYNAME选项所定义的必须与LOGNAME规则联用,指定将赋给调用系统的名,该名仅当调用所定义的系统时才用。MACHINE规则的格式如下:MACHINE=zuul:gozur:enigma WRITE=/READ=/,(5)组合MACHINE和LOGNAME规则:确保一组系统的统一安全,而不管远程系统调用局域系统还是局域系统调用用远程系统。(6)uucheck命令:一旦建立了Permissions文件,可用uucheck-v 命令了解uucp如何解释该文件。输出的前几行是确认HONEYDANBER UUCP使用的所有文件、目录、命令都存在,然后是对Permissions文件的检查。,(7)网关(Gateway)gateway是一个只转送邮件给其他系统的系统。有了gateway,可使许多用UNIX系统的部门或公司对其所有用户只设一个电子邮件地址。所有发来的邮件都通过gateway转送到相应的计算机。,(8)登录文件检查HONEYDANBER UUCP自动地将登录信息邮给uucp.login文件,应当定期地读这个文件。还要检查不允许做的远程命令执行请求。登录信息都保存在在文件中,如果要查看,可用grep命令查看。下面一行命令将打印出uuxqt执行的所有命令(rmail除外):grep-v rmail/usr/spool/uucp/.Log/uuxqt/*,返回本节,10.3Web站点的安全,Web站点安全概述Web站点的安全策略,返回本章首页,Web站点安全概述,1Web站点的五种主要安全问题 1)未经授权的存取动作。2)窃取系统的信息。3)破坏系统。4)非法使用。5)病毒破坏。,2Web站点的典型安全漏洞(1)操作系统类安全漏洞(2)网络系统的安全漏洞(3)应用系统的安全漏洞(4)网络安全防护系统不健全(5)其他安全漏洞,返回本节,Web站点的安全策略,1安全策略制定原则(1)基本原则:每个Web站点都应有一个安全策略,这些策略因需而异。根据威胁程度的大小评价分析,以作为设计网络安全系统的基本依据。(2)服务器记录原则:大多数Web服务器会记录IP地址、用户名、URL要求等信息,使用户受控于服务器。,2配置Web服务器的安全特性(1)用户与站点建立联接的过程(2)加强Web服务器安全的措施,3排除站点中的安全漏洞1)物理的漏洞由未授权人员访问引起,由于他们能浏览那些不被允许的地方。2)软件漏洞是由“错误授权”的应用程序引起,它会执行不应执行的功能。3)不兼容问题漏洞是由不良系统集成引起。,4监视控制Web站点出入情况(1)监控请求(2)测算命中次数(3)传输更新,返回本节,10.4反黑客技术,黑客的攻击步骤黑客的手法防黑客技术黑客攻击的处理对策,返回本章首页,黑客的攻击步骤,1信息收集2探测系统的安全弱点3实施攻击,返回本节,黑客的手法,1口令的猜测或获取2IP欺骗与窥探3扫描,图10.2攻击服务器截断正常的连接,返回本节,防黑客技术,1防字典攻击和口令保护2预防窥探3防止IP欺骗4建立完善的访问控制策略5信息加密6其他安全防护措施,返回本节,黑客攻击的处理对策,1发现黑客2处理原则3发现黑客后的处理对策,返回本节,THANK YOU VERY MUCH!,本章到此结束,谢谢您的光临!,返回本章首页,结束放映,

    注意事项

    本文(系统平台与网络站点的安全.ppt)为本站会员(小飞机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开