本文收集整理关于介绍Windows系统的安全机制的相关议题,使用内容导航快速到达。
内容导航:
Q1:Windows系统实现安全机制的基本手段有哪些
1.标识、鉴别及可信通路机制
用于保证只有合法用户才能以系统允许的方式存取系统中的资源。用户合法性检查和身份认证机制通常采用口令验证或物理鉴定(如磁卡或IC卡、数字签名、指纹识别、声音识别)的方式。而就口令验证来讲,系统必须采用将用户输入的口令和保存在系统中的口令相比较的方式,因此系统口令表应基于特定加密手段及存取控制机制来保证其保密性。此外,还必须保证用户与系统间交互特别是登陆过程的安全性和可信性。 2.自主访问控制与强制访问控制机制
访问控制是操作系统安全的核心内容和基本要求。当系统主体对客体进行访问时,应按照一定的机制判定访问请求和访问方式是否合法,进而决定是否支持访问请求和执行访问操作。通常包括自主访问控制和强制访问控制等两种方式,前者指主体(进程或用户)对客体(如文件、目录、特殊设备文件等)的访问权限只能由客体的属主或超级用户决定或更改;而后者则由专门的安全管理员按照一定的规则分别对系统中的主体和客体赋予相应的安全标记,且基于特定的强制访问规则来决定是否允许访问。
3.最小特权管理机制
特权是超越访问控制限制的能力,它和访问控制结合使用,提高了系统的灵活性。然而,简单的系统管理员或超级用户管理模式也带来了不安全的隐患,即一旦相应口令失窃,则后果不堪设想。因此,应引入最小特权管理机制,根据敏感操作类型进行特权细分及基于职责关联一组特权指令集,同时建立特权传递及计算机制,并保证任何企图超越强制访问控制和自主访问控制的特权任务,都必须通过特权机制的检查。
4.隐蔽通道分析处理机制
所谓隐蔽通道是指允许进程间以危害系统安全策略的方式传输信息的通信信道。根据共享资源性质的不同,其具体可分为存储隐蔽通道和时间隐蔽通道。鉴于隐蔽通道可能造成严重的信息泄漏,所以应当建立适当的隐蔽通道分析处理机制,以监测和识别可能的隐蔽通道,并予以消除、降低带宽或进行审计。
5.安全审计机制
安全审计是一种事后追查的安全机制,其主要目标是检测和判定非法用户对系统的渗透或入侵,识别误操作并记录进程基于特定安全级活动的详细情况。通常,安全审计机制应提供审计事件配置、审计记录分类及排序等附带功能。
Q2:windows 2000操作系统的安全机制有哪些
安全描述符、访问控制列表、访问令牌、访问掩码等
初级安全篇
1.物理安全
服务器应该安放在安装了监视器的隔离房间内,并且监视器要保留15天以上的摄像记录。另外,机箱,键盘,电脑桌抽屉要上锁,以确保旁人即使进入房间也无法使用电脑,钥匙要放在另外的安全的地方。
2.停掉Guest 帐号
在计算机管理的用户里面把guest帐号停用掉,任何时候都不允许guest帐号登陆系统。为了保险起见,最好给guest 加一个复杂的密码,你可以打开记事本,在里面输入一串包含特殊字符,数字,字母的长字符串,然后把它作为guest帐号的密码拷进去。
3.限制不必要的用户数量
去掉所有的duplicate user 帐户, 测试用帐户, 共享帐号,普通部门帐号等等。用户组策略设置相应权限,并且经常检查系统的帐户,删除已经不在使用的帐户。这些帐户很多时候都是嘿客们入侵系统的突破口,系统的帐户越多,嘿客们得到合法用户的权限可能性一般也就越大。国内的nt/2000主机,如果系统帐户超过10个,一般都能找出一两个弱口令帐户。我曾经发现一台主机197个帐户中竟然有180个帐号都是弱口令帐户。
4.创建2个管理员用帐号
虽然这点看上去和上面这点有些矛盾,但事实上是服从上面的规则的。 创建一个一般权限帐号用来收信以及处理一些*常事物,另一个拥有Administrators 权限的帐户只在需要的时候使用。可以让管理员使用 “ RunAS” 命令来执行一些需要特权才能作的一些工作,以方便管理。
5.把系统administrator帐号改名
大家都知道,windows 2000 的administrator帐号是不能被停用的,这意味着别人可以一遍又一边的尝试这个帐户的密码。把Administrator帐户改名可以有效的防止这一点。当然,请不要使用Admin之类的名字,改了等于没改,尽量把它伪装成普通用户,比如改成:guestone 。
6.创建一个陷阱帐号
什么是陷阱帐号? Look!>创建一个名为” Administrator”的本地帐户,把它的权限设置成最低,什么事也干不了的那种,并且加上一个超过10位的超级复杂密码。这样可以让那些 Scripts s忙上一段时间了,并且可以借此发现它们的入侵企图。或者在它的login scripts上面做点手脚。嘿嘿,够损!
7.把共享文件的权限从”everyone”组改成“授权用户”
“everyone” 在win2000中意味着任何有权进入你的网络的用户都能够获得这些共享资料。任何时候都不要把共享文件的用户设置成”everyone”组。包括打印共享,默认的属性就是”everyone”组的,一定不要忘了改。
8.使用安全密码
一个好的密码对于一个网络是非常重要的,但是它是最容易被忽略的。前面的所说的也许已经可以说明这一点了。一些公司的管理员创建帐号的时候往往用公司名,计算机名,或者一些别的一猜就到的东西做用户名,然后又把这些帐户的密码设置得N简单,比如 “welcome” “iloveyou” “letmein”或者和用户名相同等等。这样的帐户应该要求用户首此登陆的时候更改成复杂的密码,还要注意经常更改密码。前些天在IRC和人讨论这一问题的时候,我们给好密码下了个定义:安全期内无法破解出来的密码就是好密码,也就是说,如果人家得到了你的密码文档,必须花43天或者更长的时间才能破解出来,而你的密码策略是42天必须改密码。
9.设置屏幕保护密码
很简单也很有必要,设置屏幕保护密码也是防止内部人员破坏服务器的一个屏障。注意不要使用OpenGL和一些复杂的屏幕保护程序,浪费系统资源,让他黑屏就可以了。还有一点,所有系统用户所使用的机器也最好加上屏幕保护密码。
10. 使用NTFS格式分区
把服务器的所有分区都改成NTFS格式。NTFS文件系统要比FAT,FAT32的文件系统安全得多。这点不必多说,想必大家得服务器都已经是NTFS的了。
11.运行防毒软件
我见过的Win2000/Nt服务器从来没有见到有安装了防毒软件的,其实这一点非常重要。一些好的杀毒软件不仅能杀掉一些著名的病毒,还能查杀大量木马和后门程序。这样的话,“嘿客”们使用的那些有名的木马就毫无用武之地了。不要忘了经常升级病毒库
12.保障备份盘的安全
一旦系统资料被破坏,备份盘将是你恢复资料的唯一途径。备份完资料后,把备份盘防在安全的地方。千万别把资料备份在同一台服务器上,那样的话,还不如不要备份。
中级安全篇:
1.利用win2000的安全配置工具来配置策略
微软提供了一套的基于MMC(管理控制台)安全配置和分析工具,利用他们你可以很方便的配置你的服务器以满足你的要求。具体内容请参考微软主页:
http://www.microsoft.com/windows2000/techi...y/sctoolset.asp
2.关闭不必要的服务
windows 2000 的 Terminal Services(终端服务),IIS ,和RAS都可能给你的系统带来安全漏洞。为了能够在远程方便的管理服务器,很多机器的终端服务都是开着的,如果你的也开了,要确认你已经正确的配置了终端服务。有些恶意的程序也能以服务方式悄悄的运行。要留意服务器上面开启的所有服务,中期性(每天)的检查他们。下面是C2级别安装的默认服务:
Computer Browser service TCP/IP NetBIOS Helper
Microsoft DNS server Spooler
NTLM SSP Server
RPC Locator WINS
RPC service Workstation
Netlogon Event log
3.关闭不必要的端口
关闭端口意味着减少功能,在安全和功能上面需要你作一点决策。如果服务器安装在防火墙的后面,冒的险就会少些,但是,永远不要认为你可以高枕无忧了。用端口扫描器扫描系统所开放的端口,确定开放了哪些服务是嘿客入侵你的系统的第一步。\system32\drivers\etc\services 文件中有知名端口和服务的对照表可供参考。具体方法为:
网上邻居>属性>本地连接>属性>internet 协议(tcp/ip)>属性>高级>选项>tcp/ip筛选>属性 打开tcp/ip筛选,添加需要的tcp,udp,协议即可。
4.打开审核策略
开启安全审核是win2000最基本的入侵检测方法。当有人尝试对你的系统进行某些方式(如尝试用户密码,改变帐户策略,未经许可的文件访问等等)入侵的时候,都会被安全审核记录下来。很多的管理员在系统被入侵了几个月都不知道,直到系统遭到破坏。下面的这些审核是必须开启的,其他的可以根据需要增加:
策略 设置
审核系统登陆事件 成功,失败
审核帐户管理 成功,失败
审核登陆事件 成功,失败
审核对象访问 成功
审核策略更改 成功,失败
审核特权使用 成功,失败
审核系统事件 成功,失败
5.开启密码密码策略
策略 设置
密码复杂性要求 启用
密码长度最小值 6位
强制密码历史 5 次
强制密码历史 42 天
6.开启帐户策略
策略 设置
复位帐户锁定计数器 20分钟
帐户锁定时间 20分钟
帐户锁定阈值 3次
7.设定安全记录的访问权限
安全记录在默认情况下是没有保护的,把他设置成只有Administrator和系统帐户才有权访问。
8.把敏感文件存放在另外的文件服务器中
虽然现在服务器的硬盘容量都很大,但是你还是应该考虑是否有必要把一些重要的用户数据(文件,数据表,项目文件等)存放在另外一个安全的服务器中,并且经常备份它们。
9.不让系统显示上次登陆的用户名
默认情况下,终端服务接入服务器时,登陆对话框中会显示上次登陆的帐户明,本地的登陆对话框也是一样。这使得别人可以很容易的得到系统的一些用户名,进而作密码猜测。修改注册表可以不让对话框里显示上次登陆的用户名,具体是:
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\DontDisplayLastUserName
把 REG_SZ 的键值改成 1 .
10.禁止建立空连接
默认情况下,任何用户通过通过空连接连上服务器,进而枚举出帐号,猜测密码。我们可以通过修改注册表来禁止建立空连接:
Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous 的值改成”1”即可。
10.到微软网站下载最新的补丁程序
很多网络管理员没有访问安全站点的习惯,以至于一些漏洞都出了很久了,还放着服务器的漏洞不补给人家当靶子用。谁也不敢保证数百万行以上代码的2000不出一点安全漏洞,经常访问微软和一些安全站点,下载最新的service pack和漏洞补丁,是保障服务器长久安全的唯一方法。
高级篇:
1. 关闭 DirectDraw
这是C2级安全标准对视频卡和内存的要求。关闭DirectDraw可能对一些需要用到DirectX的程序有影响(比如游戏,在服务器上玩星际争霸?我晕..$%$^%^&??),但是对于绝大多数的商业站点都应该是没有影响的。 修改注册表 HKLM\SYSTEM\CurrentControlSet\Control\GraphicsDrivers\DCI 的Timeout(REG_DWORD)为 0 即可。
2.关闭默认共享
win2000安装好以后,系统会创建一些隐藏的共享,你可以在cmd下打 net share 查看他们。网上有很多关于IPC入侵的文章,相信大家一定对它不陌生。要禁止这些共享 ,打开 管理工具>计算机管理>共享文件夹>共享 在相应的共享文件夹上按右键,点停止共享即可,不过机器重新启动后,这些共享又会重新开启的。
默认共享目录 路径和功能
C$ D$ E$ 每个分区的根目录。Win2000 Pro版中,只有Administrator
和Backup Operators组成员才可连接,Win2000 Server版本
Server Operatros组也可以连接到这些共享目录
ADMIN$ %SYSTEMROOT% 远程管理用的共享目录。它的路径永远都
指向Win2000的安装路径,比如 c:\winnt
FAX$ 在Win2000 Server中,FAX$在fax客户端发传真的时候会到。
IPC$ 空连接。IPC$共享提供了登录到系统的能力。
NetLogon 这个共享在Windows 2000 服务器的Net Login 服务在处
理登陆域请求时用到
PRINT$ %SYSTEMROOT%\SYSTEM32\SPOOL\DRIVERS 用户远程管理打印机
解决办法:
打开注册表编辑器。REGEDIT
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters
在右边建立一个名为AutoShareServer的DWORD键。值为0
3.禁止dump file的产生
dump文件在系统崩溃和蓝屏的时候是一份很有用的查找问题的资料(不然我就照字面意思翻译成垃圾文件了)。然而,它也能够给嘿客提供一些敏感信息比如一些应用程序的密码等。要禁止它,打开 控制面板>系统属性>高级>启动和故障恢复 把 写入调试信息 改成无。要用的时候,可以再重新打开它。
4.使用文件加密系统EFS
Windows2000 强大的加密系统能够给磁盘,文件夹,文件加上一层安全保护。这样可以防止别人把你的硬盘挂到别的机器上以读出里面的数据。记住要给文件夹也使用EFS,而不仅仅是单个的文件。 有关EFS的具体信息可以查看
http://www.microsoft.com/windows2000/techi...ity/encrypt.asp
5.加密temp文件夹
一些应用程序在安装和升级的时候,会把一些东西拷贝到temp文件夹,但是当程序升级完毕或关闭的时候,它们并不会自己清除temp文件夹的内容。所以,给temp文件夹加密可以给你的文件多一层保护。
6.锁住注册表
在windows2000中,只有administrators和Backup Operators才有从网络上访问注册表的权限。如果你觉得还不够的话,可以进一步设定注册表访问权限,详细信息请参考:
http://support.microsoft.com/support/kb/ar...s/Q153/1/83.asp
7.关机时清除掉页面文件
页面文件也就是调度文件,是win2000用来存储没有装入内存的程序和数据文件部分的隐藏文件。一些第三方的程序可以把一些没有的加密的密码存在内存中,页面文件中也可能含有另外一些敏感的资料。 要在关机的时候清楚页面文件,可以编辑注册表
HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
把ClearPageFileAtShutdown的值设置成1。
8.禁止从软盘和CD Rom启动系统
一些第三方的工具能通过引导系统来绕过原有的安全机制。如果你的服务器对安全要求非常高,可以考虑使用可移动软盘和光驱。把机箱锁起来扔不失为一个好方法。
9.考虑使用智能卡来代替密码
对于密码,总是使安全管理员进退两难,容易受到 10phtcrack 等工具的攻击,如果密码太复杂,用户把为了记住密码,会把密码到处乱写。如果条件允许,用智能卡来代替复杂的密码是一个很好的解决方法。
10.考虑使用IPSec
正如其名字的含义,IPSec 提供 IP 数据包的安全性。IPSec 提供身份验证、完整性和可选择的机密性。发送方计算机在传输之前加密数据,而接收方计算机在收到数据之后解密数据。利用IPSec可以使得系统的安全性能大大增强。
Q3:windows server2008系统主要的安全放稳控制机制是什么
Windows Server 2008是微软下一个服务器操作系统的名称,它将会继承WindowsServer2003。WindowsServer2008在进行开发及测试时的代号为"Windows Server Longhorn"。
Windows Server 2008将会是一套相等于Windows Vista(代号为Longhorn)的服务器系统,两者很可能将会拥有很多相同功能;Vista及Server2008与XP及Server2003间存在相似的关系。(XP和Server 2003的代号分别为Whistler及Whistler Server)
WindowsServer2008的测试版本Server Longhorn Beta1于2005年7月27日发布、Beta2版本则于2006年5月23日公布,2007年4月发布了功能发展齐备的Beta3版本,这相信是推出市面前最后的一个测试版本。
Microsoft Windows Server 2008代表了下一代Windows Server。使用Windows Server 2008,IT专业人员对其服务器和网络基础结构的控制能力更强,从而可重点关注关键业务需求。Windows Server 2008通过加强操作系统和保护网络环境提高了安全性。通过加快IT系统的部署与维护、使服务器和应用程序的合并与虚拟化更加简单、提供直观管理工具,Windows Server2008还为IT专业人员提供了灵活性。Windows Server 2008为任何组织的服务器和网络基础结构奠定了最好的基础。
Microsoft Windows Server2008用于在虚拟化工作负载、支持应用程序和保护网络方面向组织提供最高效的平台。它为开发和可靠地承载Web应用程序和服务提供了一个安全、易于管理的平台。从工作组到数据中心,Windows Server2008都提供了令人兴奋且很有价值的新功能,对基本操作系统做出了重大改进。
更强的控制能力
使用Windows Server 2008,IT专业人员能够更好地控制服务器和网络基础结构,从而可以将精力集中在处理关键业务需求上。增强的脚本编写功能和任务自动化功能(例如,WindowsPowerShell)可帮助IT专业人员自动执行常见IT任务。通过服务器管理器进行的基于角色的安装和管理简化了在企业中管理与保护多个服务器角色的任务。服务器的配置和系统信息是从新的服务器管理器控制台这一集中位置来管理的。IT人员可以仅安装需要的角色和功能,向导会自动完成许多费时的系统部署任务。增强的系统管理工具(例如,性能和可靠性监视器)提供有关系统的信息,在潜在问题发生之前向IT人员发出警告。
增强的保护
WindowsServer2008提供了一系列新的和改进的安全技术,这些技术增强了对操作系统的保护,为企业的运营和发展奠定了坚实的基础。WindowsServer2008提供了减小内核攻击面的安全创新(例如PatchGuard),因而使服务器环境更安全、更稳定。通过保护关键服务器服务使之免受文件系统、注册表或网络中异常活动的影响,Windows服务强化有助于提高系统的安全性。借助网络访问保护(NAP)、只读域控制器(RODC)、公钥基础结构(PKI)增强功能、Windows服务强化、新的双向Windows防火墙和新一代加密支持,WindowsServer2008操作系统中的安全性也得到了增强。
更大的灵活性
WindowsServer2008的设计允许管理员修改其基础结构来适应不断变化的业务需求,同时保持了此操作的灵活性。它允许用户从远程位置(如远程应用程序和终端服务网关)执行程序,这一技术为移动工作人员增强了灵活性。Windows Server 2008使用Windows部署服务(WDS)加速对IT系统的部署和维护,使用WindowsServer虚拟化(WSv)帮助合并服务器。对于需要在分支机构中使用域控制器的组织,Windows Server 2008提供了一个新配置选项:只读域控制器(RODC),它可以防止在域控制器出现安全问题时暴露用户帐户。
自修复NTFS文件系统
从DOS时代开始,文件系统出错就意味着相应的卷必须下线修复,而在WS2K8中,一个新的系统服务会在后台默默工作,检测文件系统错误,并且可以在无需关闭服务器的状态下自动将其修复。
有了这一新服务,在文件系统发生错误的时候,服务器只会暂时无法访问部分数据,整体运行基本不受影响,所以CHKDSK基本就可以退休了。
并行Session创建
如果你有一个终端服务器系统,或者多个用户同时登陆了家庭系统,这些就是Session。在WS2K8之前,Session的创建都是逐一操作的,对于大型系统而言就是个瓶颈,比如周一清晨数百人返回工作的时候,不少人就必须等待Session初始化。
Vista和WS2K8加入了新的Session模型,可以同时发起至少4个,而如果服务器有四颗以上的处理器,还可以同时发起更多。举例来说,如果你家里有一个媒体中心,那各个家庭成员就可以同时在各自的房间里打开媒体终端、同时从Vista服务器上得到视频流,而且速度不会受到影响。
快速关机服务
Windows的一大历史问题就是关机过程缓慢。在Windows XP里,一旦关机开始,系统就会开始一个20秒钟的计时,之后提醒用户是否需要手动关闭程序,而在WindowsServer里,这一问题的影响会更加明显。
到了WS2K8,20秒钟的倒计时被一种新服务取代,可以在应用程序需要被关闭的时候随时、一直发出信号。开发人员开始怀疑这种新方法会不会过多地剥夺应用程序的权利,但现在他们已经接受了它,认为这是值得的。
核心事务管理器(KTM)
这项功能对开发人员来说尤其重要,因为它可以大大减少甚至消除最经常导致系统注册表或者文件系统崩溃的原因:多个线程试图访问同一资源。
在Vista核心中也有KTM这一新组件,其目的是方便进行大量的错误恢复工作,而且过程几乎是透明的,而KTM之所以可以做到这一点,是因为它可以作为事务客户端接入的一个事务管理器进行工作。
SMB2网络文件系统
很久很久以前,Windows就引入了SMB,作为一个网络文件系统,不过SMB现在已经太老了,历史使命已经完成,所以WS2K8采用了SMB2,以便更好地管理体积越来越大的媒体文件。
在微软的内部测试中,SMB2媒体服务器的速度可以达到Windows Server 2003的四倍到五倍,相当于400%的效率提升。
随机地址空间分布(ASLR)
ASLR在64位Vista里就已出现,它可以确保操作系统的任何两个并发实例每次都会载入到不同的内存地址上。
微软表示,恶意软件其实就是一堆不守规矩的代码,不会按照操作系统要求的正常程序执行,但如果它想在用户磁盘上写入文件,就必须知道系统服务身在何处。在32位WindowsXPSP2上,如果恶意软件需要调用KERNEL32)DLL,该文件每次都会被载入同一个内存空间地址,因此非常容易恶意利用。
但有了ASLR,每一个系统服务的地址空间都是随机的,因此恶意软件想要轻松找到它们,基本没戏。
Windows硬件错误架构(WHEA)
最终,微软决定将错误规范化,确切地说是应用程序向系统汇报发现错误的协议要实现标准化了。
目前错误报告的一大问题就是设备报错的方式多种多样,各种硬件系统之间没有一种标准,因此编写应用程序的时候很难集合所有的错误资源,并统一呈现,这就意味着要编写许多特定代码,针对各种特定情况。
而在WS2K8里,所有的硬件相关错误都使用同样的界面汇报给系统,第三方软件就能轻松管理、消除错误,管理工具的发展也会更轻松。
虚拟化
尽管微软精简了其虚拟化软件“Viridian”,但这仍是企业的一个福音,可以有效减少总体成本。尽管VMware在虚拟机领域独树一帜,但Viridian得以让Intel和AMD都提供了对基于硬件的虚拟化的支持,从而提供虚拟硬件支持平台,而这是VMware所难以做到的。
据IDC统计,美国企业已经在根本用不到的处理器资源上浪费了千百亿美元,但这并不是他们的错,而是操作系统的管理问题导致最多85%的CPU资源就经常被闲置。WS2K8加虚拟化的一大目标就是加强闲置资源利用,减少浪费。
PowerShell命令行
PowerShell原计划作为Vista的一部分,但只是作为免费下载的增强附件,随后又成了ExchangeServer2007的关键组件,接下来又将是WS2K8不可或缺的一个成员。这个新的命令行工具可以作为图形界面管理的补充,也可以彻底取代它。
WindowsServer部门总管IainMcDonald宣称:“如果一切可以由我决定,我很乐意把PowerShell设置成Windows的默认外壳。我太喜欢这东西了。”
在下月初的TechEd2007大会上,微软会对PowerShell的一些新应用进行展示。
ServerCore
这才是微软真正的变化之处。如果你是Unix和Linux管理员,可能会对在受保护环境中扮演DHCP和DNS服务器角色的低能耗、虚拟化、无图形界、只需一个终端管理的服务器系统非常熟悉,但Windows也可以这么做了。
作为服务器操作系统,Windows Server一直以来颇为诟病的地方就是,它是“Windows”,因为管理员根本不需要安装图形驱动、DirectX、ADO、OLE等东西,毕竟他们不需要运行用户程序;而且,图形界面一直是影响Windows稳定性的重要因素。
从WS2K8开始,这些东西都将成为安装时的可选项。目前的Beta3版本已经可以处理八个角色,最终正式版还会更多,比如文件服务器、域控制器、DHCP服务器、DNS服务器等等,其定位也非常清楚:安全稳定的小型专用服务器。
另外,如果配置合理,管理员也可以远程管理无图形界面的ServerCore安装,只需开启TCP3389端口即可。
PowerShell也可以在ServerCore上运行,但很显然,图形界面程序都不行,.NETFramework也不会被支持,游戏自然就不用提了。