![計(jì)算機(jī)網(wǎng)絡(luò)安全與管理:第20講 Windows系統(tǒng)安全管理_第1頁](http://file4.renrendoc.com/view/971c316940fd7e746f2793905b15c034/971c316940fd7e746f2793905b15c0341.gif)
![計(jì)算機(jī)網(wǎng)絡(luò)安全與管理:第20講 Windows系統(tǒng)安全管理_第2頁](http://file4.renrendoc.com/view/971c316940fd7e746f2793905b15c034/971c316940fd7e746f2793905b15c0342.gif)
![計(jì)算機(jī)網(wǎng)絡(luò)安全與管理:第20講 Windows系統(tǒng)安全管理_第3頁](http://file4.renrendoc.com/view/971c316940fd7e746f2793905b15c034/971c316940fd7e746f2793905b15c0343.gif)
![計(jì)算機(jī)網(wǎng)絡(luò)安全與管理:第20講 Windows系統(tǒng)安全管理_第4頁](http://file4.renrendoc.com/view/971c316940fd7e746f2793905b15c034/971c316940fd7e746f2793905b15c0344.gif)
![計(jì)算機(jī)網(wǎng)絡(luò)安全與管理:第20講 Windows系統(tǒng)安全管理_第5頁](http://file4.renrendoc.com/view/971c316940fd7e746f2793905b15c034/971c316940fd7e746f2793905b15c0345.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
計(jì)算機(jī)網(wǎng)絡(luò)安全管理
20Windows系統(tǒng)安全管理WindowsandWindowsVistaSecurityWindows是當(dāng)前世界上最流行的O/S好處在于能夠?yàn)榘偃f計(jì)的無技術(shù)基礎(chǔ)的用戶提供一定的安全保障問題在于出現(xiàn)問題也可能影響百萬計(jì)的用戶這里會(huì)回顧一些以前的windows安全問題(2000)之后的安全防御被內(nèi)嵌在windows之內(nèi)WindowsSecurityArchitectureSecurityReferenceMonitor(SRM)一個(gè)內(nèi)核模式的組件,可以檢查訪問權(quán)限生成監(jiān)控日志,操作用戶權(quán)限
LocalSecurityAuthority(LSA)負(fù)責(zé)本地安全策略的執(zhí)行l(wèi)sass.exeSecurityAccountManager(SAM)存儲(chǔ)用戶帳戶與本地用戶和組的安全信息本地登錄時(shí)執(zhí)行對(duì)SAMDB的查找使用MD4存儲(chǔ)密鑰Vista中SAM使用一個(gè)基于口令的派生功能apassword-basedkeyderivationfunction保留口令信息WindowsSecurityArchitectureActiveDirectory(AD)Microsoft’sLDAP目錄Winows使用AD進(jìn)行安全操作當(dāng)用戶通過域而不是本地形式訪問時(shí)驗(yàn)證用戶的機(jī)密信息通過安全途徑傳送并驗(yàn)證WinLogon(本地)和NetLogon(網(wǎng)絡(luò))處理登陸請(qǐng)求LocalvsDomainAccounts一個(gè)網(wǎng)絡(luò)上的windows可以是:domain加入可以通過域或者本地形式登陸如果是本地登陸可能不能訪問一些資源中心的管理并具有更好的安全性workgroup一個(gè)互聯(lián)的計(jì)算機(jī)集合只能使用SAM中的本地帳戶沒有相關(guān)的ADdomain支持WindowsLoginExample域管理員添加用戶信息(name,account,password,groups,privileges)賬戶表現(xiàn)為一個(gè)SecurityID(SID)在一個(gè)域終是唯一的形如:S-1–5–21-AAA-BBB-CCC-RRR用戶名有兩種形式:SAM格式:DOMAIN\UsernameUserPrincipalName(UPN):username@可使用username&password或者smartcard登陸與token(SID,groups,privileges)聯(lián)系指定了用戶與相應(yīng)的每個(gè)進(jìn)程WindowsPrivileges系統(tǒng)性的指派給用戶e.g.備份computer,or改變systemtime有些被認(rèn)為是“危險(xiǎn)”:表現(xiàn)為操作系統(tǒng)的一部分TrustedComputingBase(TCB)privilege程序調(diào)試權(quán)限備份文件與目錄權(quán)限有些是友好的像旁路遍歷檢查權(quán)限bypasstraversecheckingAccessControlLists兩種形式的(ACL):自由選定的DiscretionaryACL(DACL)授權(quán)或拒絕訪問被保護(hù)的資源例如文件,內(nèi)存系統(tǒng)SystemACL(ACL)用于監(jiān)控與Vista中強(qiáng)制的完整性策略AccessControlLists被保護(hù)的對(duì)象被指派相應(yīng)的ACL包括SID訪問控制實(shí)體列表listofaccesscontrolentries(ACEs)每個(gè)ACE包含SID&accessmaskaccessmask可以包含:read,write,create,delete,modify,etcaccessmasks是object-typespecifice.g.service的能力是create,enumerateSecurityDescriptor(SD)數(shù)據(jù)類型包含,DACL,&SACLe.g.Owner:CORP\BlakeACE[0]:AllowCORP\PaigeFullControlACE[1]:AllowAdministratorsFullControlACE[2]:AllowCORP\CherylRead,WriteandDeletehavenoimpliedaccess,如果沒有正在請(qǐng)求訪問者的ACE則拒絕訪問applicationsmustrequestcorrecttypeofacces應(yīng)用程序必須請(qǐng)求正確的訪問控制類型MoreSD’s&AccessChecks每個(gè)DACL中的ACE確定了相應(yīng)的訪問ACE可是允許也可以是拒絕ACEWindows評(píng)估每一條ACE知道訪問被明確允許或拒絕denyACEs在allowACEs之前在GUI下默認(rèn)explicitlyorderifcreateprogrammatically當(dāng)用戶訪問被保護(hù)對(duì)象時(shí)操作系統(tǒng)執(zhí)行檢查對(duì)比user/groupACL中的ACE’sImpersonation進(jìn)程可以有多個(gè)線程通常對(duì)于用戶與服務(wù)器impersonation允許服務(wù)器服務(wù)用戶使用其權(quán)限e.g.ImpersonateNamedPipeClientfunction在當(dāng)前線程上設(shè)置用戶的令牌thenaccesschecksforthatthreadareperformedagainstthistokennotserver’swithuser’saccessrightsMandatoryAccessControlWindowsVista中有完整性控制限制操作改變對(duì)象對(duì)象與原則被標(biāo)記(usingSID)as:Lowintegrity(S-1-16-4096)Mediumintegrity(S-1-16-8192)Highintegrity(S-1-16-12288)Systemintegrity(S-1-16-16384)當(dāng)寫入操作時(shí)要檢查完整性域與級(jí)別多數(shù)使用中高級(jí)別VistaUserAccountWindows弱點(diǎn)Windows,有bugBug被利用泄密Microsoft利用SecurityDevelopmentLifecycle改進(jìn)減少50%bugsWindowsVista完全使用SDLIISv6(inWindowsServer2003)4年只發(fā)現(xiàn)3個(gè)弱點(diǎn)WindowsSecurityDefenses現(xiàn)在的攻擊者不再僅僅是年輕,無政府主義,很多時(shí)候動(dòng)機(jī)來自金錢,有如下領(lǐng)域的防御:accountdefensesnetworkdefensesbufferoverrundefenses.browserdefensesWindows系統(tǒng)加固支持防御的進(jìn)程,減少暴漏的功能,屏蔽屬性用以減少攻擊表面使用
80/20規(guī)則并不總能達(dá)到e.g.requiringRPCauthenticationinXPSP2e.g.stripmobilecodesupportonserversservers更容易加固:被用于受控的特定目的服務(wù)器用戶相對(duì)于普通用戶與有更好的配置能力AccountDefenses用戶帳戶可以具有特權(quán)SIDs最小特權(quán)規(guī)定用戶操作剛夠任務(wù)的權(quán)限WindowsXP本地管理員中的用戶
為了應(yīng)用程序兼容性可以使用“SecondaryLogon”運(yùn)行程序also受限制的令牌減少每線程的特權(quán)WindowsVistareversesdefaultwithUAC用戶被提示特權(quán)操作除了服務(wù)器上的管理員LowPrivilegeServiceAccountsWindowsservices在啟動(dòng)后是“
long-lived”processes許多以提高的特權(quán)運(yùn)行但許多并沒有這樣對(duì)“提升”的需求WindowsXPaddedLocalServiceandNetworkserviceaccounts允許服務(wù)
local或
network訪問權(quán)限其他的則使用較低的特權(quán)WindowsXPSP2splitRPCservice(RPCSS)intwo(RPCSSandDCOMServerProcess)實(shí)踐中的最小化特權(quán)例子,seealsoIIS6StrippingPrivileges
另一種防御在應(yīng)用程序啟動(dòng)后剝離賬戶的特權(quán)e.g.Indexserverprocessrunsassystemtoaccessalldiskvolumes之后立即盡快剝離了不必要的特權(quán)使用
AdjustTokenPrivilegesWindowsVista可以詳細(xì)定義服務(wù)的特權(quán)usingChangeServiceConfig2NetworkDefenses比用戶防御的要求更多經(jīng)由網(wǎng)絡(luò)攻擊脆弱點(diǎn)haveIPSecandIPv6withauthenticatednetworkpacketsenabledbydefaultinWindowsVistaIPv4alsoenabledbydefault,expectlessusehavebuilt-insoftwarefirewallblockinboundconnectionsonspecificportsVistacanallowlocalnetaccessonlyoptionallyblockoutboundconnections(Vista)defaultwasoff(XP)butnowdefaulton(Vista)BufferOverrunDefenses許多的破壞利用bufferoverruns進(jìn)行WindowsVistahas“Stack-BasedBufferOverrunDetection(/GS)”defaultenabled源代碼加上/GSoption編譯并不影響所有的函數(shù);onlythosewithatleast4-bytesofcontiguousstackdataandthattakesapointerorbufferasanargumentdefendsagainst“classicstacksmash”WindowsStackand/GSflagBufferOverrunDefensesNoeXecuteNamed(NX)/DataExecutionPrevention(DEP)/eXecutionDisable(XD)阻止代碼在數(shù)據(jù)段執(zhí)行通常被用于Buffer超限應(yīng)用程序使用/NXCOMPAToptionStackRandomization(Vistaonly)隨機(jī)化?;刂稨eap-based棧越界防御:
在每個(gè)堆數(shù)據(jù)上加入并檢查隨機(jī)值heap完整性檢驗(yàn)heap隨機(jī)化
(Vistaonly)OtherDefensesImageRandomizationO/Sbootsinoneof256configurations使
O/S對(duì)于攻擊者更加不可測(cè)Service重啟策略services失敗后可以配置重啟可靠性好但喪失了安全性Vista設(shè)置某些關(guān)鍵服務(wù)只能自動(dòng)重啟兩次,之后需要手動(dòng)只給攻擊者兩次機(jī)會(huì)BrowserDefenseswebbrowser是攻擊的關(guān)鍵點(diǎn)經(jīng)由scriptcode,graphics,helperobjectsMicrosoft對(duì)IE7添加了許多保護(hù)ActiveXopt-inunloadsActiveXcontrolsbydefault首次運(yùn)行需要用戶同意保護(hù)模式IErunsatlowintegritylevel(seeearlier)使惡意軟件更艱難易操作O/SCryptographicServiceslow-levelcryptoforencryption,hashing,signingEncryptingFileSystem(EFS)allowsfiles/directoriestobeencrypted/decryptedtransparentlyforauthorizedusersgeneratesrandomkey,protectedbyDPAPIDataProtecti
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年夾塊項(xiàng)目可行性研究報(bào)告
- 2025年交流縫焊機(jī)項(xiàng)目可行性研究報(bào)告
- 2025至2030年鮮夫凈敗毒丸項(xiàng)目投資價(jià)值分析報(bào)告
- 2025至2030年中國803A白燈數(shù)據(jù)監(jiān)測(cè)研究報(bào)告
- 2024年12月2025年甘肅省慶陽市市直事業(yè)單位引進(jìn)高層次和急需緊缺人才47人筆試歷年典型考題(歷年真題考點(diǎn))解題思路附帶答案詳解
- 2025至2030年制動(dòng)踏板固定器項(xiàng)目投資價(jià)值分析報(bào)告
- 家居裝修監(jiān)管協(xié)議書
- 2025年中國帶置物架豪華淋浴房市場(chǎng)調(diào)查研究報(bào)告
- 2025年度包裝行業(yè)高級(jí)管理人才勞動(dòng)合同范本
- 2025年集裝箱專用鎖項(xiàng)目可行性研究報(bào)告
- 2024年中考數(shù)學(xué)專題訓(xùn)練 專題10 截長(zhǎng)補(bǔ)短模型綜合應(yīng)用(知識(shí)解讀)
- 專利分析評(píng)議報(bào)告
- 員工招聘與人才引進(jìn)培訓(xùn)課件
- 裝配式預(yù)制剪力墻外墻板制作教學(xué)課件:預(yù)制外墻板生產(chǎn)流程
- 英語旅游文本的句式特點(diǎn)及其翻譯
- 咖啡種植園項(xiàng)目計(jì)劃書
- 2024年山東省春季高考模擬考試英語試卷試題(含答案詳解二)
- 建設(shè)用地報(bào)批服務(wù)投標(biāo)方案(技術(shù)方案)
- 精裝修室內(nèi)施工組織部署
- 農(nóng)用拖拉機(jī)考試題庫
- GJB438C模板-軟件開發(fā)計(jì)劃(已按標(biāo)準(zhǔn)公文格式校準(zhǔn))
評(píng)論
0/150
提交評(píng)論