欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    探究Windows XP操作系统安全策略.pdf

    • 资源ID:70428512       资源大小:118.30KB        全文页数:4页
    • 资源格式: PDF        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    探究Windows XP操作系统安全策略.pdf

    !收稿日期:#$%#$%&#!作者简介:潘常春(&(),女(侗族),广西三江人,北京交通大学计算机学院在读计算机应用,中学一级教师,研究方向:计算机网络和计算机安全、教育技术学;杨!炳(&(#),男,广西北流人,中学一级教师。第#卷第)期#$年 月!柳!州!师!专!学!报*+,-./0+1 23,45+,67/857-9:+007;7+=)?7A=#$探究 B3.C+D9 EF 操作系统安全策略潘常春/,杨!炳G(柳州师范高等专科学校/=信息技术系;G=数学与计算机科学系,广西 柳州$H$#H)!摘!要:针对目前普通用户常用的 B3.C+D9 EF 操作系统存在的一些漏洞,本文探讨了 B3.C+D9EF 操作系统的安全策略问题。关键词:B3.C+D9 EF;系统配置;安全策略中图分类号:6F)&I=(!文献标识码:J!文章编号:&#)%(#(#$)#)%#&%#)!相对于 B3.E(包括 B3.KL)系列操作系统,延续自 6内核的 B3.C+D9 EF 操作系统在安全性和稳定性上有了很大的改观,但还是不可避免地遭到了大量的攻击,而这些攻击几乎都是伴随着 B3.C+D9 EF 操作系统安全漏洞的公布而引起用户的不安。事实上,借助系统漏洞攻击的情况比比皆是,不光是微软的操作系统,MNE、23.,O、?+0/-39同样会面临着因为系统漏洞问题遭到攻击的尴尬。虽然系统管理员水平问题、用户使用计算机习惯的问题、网络环境问题、安全产品性能问题都是系统遭受攻击的重要原因,但是系统漏洞却是引发攻击问题的根源和导火线&。&B3.C+D9 EF 操作系统漏洞操作系统漏洞通常是由于系统开发过程中程序设计不严谨或者由于某些功能自身留下的,包括身份认证、访问控制、服务漏洞等多个方面。系统上已知的漏洞被称为“通用漏洞披露”(:L9),它是由 KN6PL 组织汇编整理的漏洞信息。漏洞使系统非常危险,它可以使攻击者或病毒很容易取得系统最高权限,然后可以对被控制者进行各种破坏,让系统无法正常工作,甚至对一些分区进行格式化操作,盗取用户的各种帐号密码等。利用从网上下载的公开代码对未补丁的系统进行攻击,成功率可以达到 Q#R;稍作技术改进之后,攻击成功率接近百分之百。B3.C+D9 EF 操作系统漏洞大致可以分为两种:一类是由于系统设计的缺陷产生的漏洞。是源于系统设计的复杂性而出现的疏忽和缺陷。这种漏洞在被微软发现并发布补丁之前,极有可能被不法分子所利用,对别人的计算机进行恶意攻击,甚至制作出危害极大且短时间内难以抵挡的恶性计算机病毒。例如 MF.F(通用即插即用软件,全称 M.3S7-9/0 F0,;/.C F0/T)的漏洞问题,MF.F 服务可以导致著名的“缓冲区溢出”漏洞,由于 MF.F 服务运行在系统的上下文,攻击者如果利用漏洞成功,可以完全控制主机。更为严重的是?UF(简单服务发现协议)服务器程序同样也监听广播和多播接口,攻击者可以同时攻击多个机器而不需要知道单个主机的 NF 地址)。这种系统设计漏洞的存在,往往会使用户在不知不觉中受到攻击和侵害。另一种是功能性漏洞。B3.C+D9 EF 在易用性、多功能尤其是网络共享和远程帮助等方面下了很大功夫,但是,很多功能在方便用户的同时,也给入侵者留下了漏洞和后门。著名的 NF:V 攻击就是网络共享功能留下漏洞的例子,B3.C+D9 EF在默认安装后允许任何用户通过空用户连接(NF:V)得到系统所有账号和共享列表,这本来是为了方便局域网用户共享资源和文件的,但是任何一个远程用户都可以利用这个空的连接得到你的用户列表。入侵者就可以利用这项功能,查找系统的用户列表,并使用暴力密码破解工具,对系统进行攻击。其他的像远程协助功能所使用的 PF:(P7W+A7 F-+87C,-7:/00)服务可以导致“冲击波”病毒的攻击,以及由于用户管理功能产生的 JCW3.39A-/A+-超级用户管理漏洞问题,都给系统安全带来了极大的隐患。B3.C+D9 EF 的服务程序都遵循?:K(?7-S387:+.A-+0K/./;7-服务控制管理器)的接口标准,它们会在登录系统时自动运行,并为各类应用程序提供支持,是 B3.C+D9 EF 所有功能实现的基础H。相当数量的系统漏洞都是由于系统服务方面的缺陷产生的,而更多的,是基于系统服务来实现的,例如 M.F、670.7A(允许远程用户登录到计算机并运行程序)、P7W+A7-7;39A-T(允许远程注册表运行X 修改)等等,现在的黑客利用到服务程序高高在上的系统地位,通过系统服务的漏洞,将病毒程序、木马等设计成系统服务级程序,或者用这种程序取代原有的系统服务,以躲过杀毒软件和防火墙的监视,这就是黑客常用的“后门”手段。因此,深入了解系统服务及其配置,是做好系统安全的重中之重。B3.C+D9 EF 系统漏洞安全应对策略虽然 B3.C+D9 EF 存在着如此多的系统漏洞,但是我们也不能因噎废食,放弃使用 B3.C+D9 EF,就如前所说,事实上&万方数据任何一个操作系统都是存在着可被利用的漏洞的。作为用户,应该掌握操作系统的特点,采取有效的安全策略,避免使自己成为系统漏洞的受害者。!#$%&()系统漏洞安全应对策略应做到如下几点:*+,及时为系统打补丁。这是普通用户应对由于系统程序设计缺陷产生的漏洞的几乎唯一有效办法。据调查,目前有-./以上的!#$%&*.0()0*.1 用户没有给系统漏洞打上补丁程序。随着一系列高度危险的攻击代码出现在网络上,这些用户面临着严重的安全威胁,。通过打补丁,可以将已发现的系统 234(公共漏洞和暴露)漏洞弥补好。比较好的办法就是下载!#$%&安全补丁,567%89 公司一般会在漏洞发现的半个月内在网上提供一些免费的补丁,我们只要将系统的自动更新功能打开,就可以在第一时间弥补系统漏洞,减少受到漏洞攻击的危险。*+*关闭无需运行和危险的服务。要记住,服务开得越少,系统就越安全。因为!#$%&()中的程序运行都是需要相应的服务做支持的,黑客程序、病毒、木马等也是一样。通过网络资源,我们可以找到完备的!#$%&()系统服务详细功能说明,根据自己系统的需要,把那无需使用和有危险性的服务都关闭。不要相信!#$%&的自动功能,至少你会为黑客和病毒留下启用该服务的机会。比如针对上面所说的:)#)服务,对于大多数不使用这一功能的人,可以单击()的控制面板0 管理工具0 服务,双击“:#;)?=#$)=AB;6 C%9”服务,在启动类型中选择“已禁用”来关闭:)#)服务。而且通过关闭不需要的服务的手段,即使没有打补丁,也可能杜绝了因为某个服务的漏洞带来的威胁,同时也可为系统节约资源,提高运行效率,何乐而不为呢!*+1加强系统用户管理。!#$%&()系统安装后会默认创建超级用户 D$E#97=9%7,而且多数用户根本就不知道这一严重漏洞的存在,更不要说去修改其名称和密码。因此,必须将这个超级隐患排除!具体的设置措施见后面的安全设置相关内容。*+F使用正版的操作系统。现在越来越多的黑客已经将触角伸向了各种传播途径,而不仅仅是网络,盗版软件也是其一。近日一款所谓的“电脑公司专用克隆版!#$%&()”,在功能上极尽渲染之能事,但当笔者查看其镜像时,赫然发现其中某个常用程序已经被捆绑上了木马。微软已经强制用户升级至 G)*,并且盗版用户不能获得支持。所以,为了保证系统的安全,使用正版是一个明智的选择。1做好操作系统的安全配置操作系统的安全配置是整个操作系统安全策略的核心,其目的就是从系统根源构筑安全防护体系,通过用户和密码管理、共享设置、端口管理和过滤、系统服务管理、本地安全策略、外部工具使用等手段,形成一整套有效的系统安全策略*。安全配置的原则是:在保证系统使用功能的基础上提高安全性,不需使用的功能一律禁止,需要使用的要加强安全监控。尽管!#$%&()有着相当多的系统漏洞,但是实际上!#$%&()系统中有着比较完善的管理工具,只不过一般用户很少用到它。通过恰当地使用这些管理工具,并配合注册表管理及使用一些外部工具,可以大大提高系统安全性能。1+,用户、组和密码设置首当其冲的就是 D$E#97=9%7 超级用户问题。由于系统安装后就存在 D$E#97=9%7 超级用户,而且是没有密码的。很多用户都没有或者根本不知道去为其设置密码,入侵者就可以利用这一点,使用超级用户登录对方计算机,而且连密码都不需要H。首先要禁用 I?9 帐号,在控制面板用户帐户中选择“更改账户”,将 I?9 来宾账户禁用。同时将 D$E#97=9%7 用户名称进行更改并设置其密码,这一步必须在安全模式下进行才能保证不被破解。对于使用的其他用户帐号,一般不要将其加进 D$E#97=9%7 用户组中,如果要加入,一定也要设置一个足够安全的密码。用户组的设置同样可以在上面“更改账户”的界面中进行。用户权限分配策略:打开管理工具找到本地安全设置本地策略用户权限分配:从网络访问计算机,里面一般默认有 H 个用户,除 D$E#外我们删除 F 个,当然,之后必须建一个属于自己的 JB,其他项目也予以删除。1+*共享设置如前所说,!#$%&()的默认共享设置形成的 J)2 K 漏洞极其危险,可以通过修改注册表的方法来弥补漏洞:打开注册表编辑器,将 CL4MNOP2DO N5D2CJQ4RGMGS45R2?7T7G R OGD 的 U9769D#%#AE%?项设置为“,”,就能禁止空用户连接。同时,删除系统默认的磁盘共享漏洞:在“运行”中输入“6E$”,打开命令行模式,输入下面的命令:#9 V=7=$E#K 0$9#9 V=7 6 K 0$9(如果有$、,8 等其他硬盘分区,可以继续删除)通过#9 V=7 命令,还可以查看到是否有异常共享存在,如果有,则将其删除,然后重新启动系统,再次查看,如果该异常共享仍然存在,则需要检查是否中了木马或其它病毒。1+1端口管理和过滤端口是网络数据交换的出入口,做好端口的管理和过滤,对系统的安全性有着极为重要的帮助。过滤的方法:打开控制面板网络和拨号连接本地连接JQS4UQ4S 协议(S2)0 J))属性高级选项S2)0 J)筛选属性,然后添加需要的 S2)和:B)端口就可以了,但是如果对端口不是很了解的话,不要轻易进行过滤,不然可能会导致一些程序无法使用。其实对于一般用户来说,禁用以下端口就可以了,因为多数的网络攻击都是针对这些端口的:(,),1-端口:J)2 和 U)2 漏洞就存在于此,关闭方法:打开 S2)0 J)属性,进入“高级 S2)0 J)设置”,在“!#G 设置”里面有一项“禁用 S2)0 J)的 Q4SWJPG”,打勾就关闭了,1-端口。1*,潘常春,杨X 炳:探究!#$%&()操作系统安全策略 万方数据(!)#端口:修改注册表,找到$%&()*+,)(-,.+$/0&12345671+8996:5+;:59;?641065A1BC9C765694,在右面的窗口新建一个 DE*FD 值 2-D6=?6&:CG6H,键值为 I 即可。(J)JJKL 和 KL 端口:JJKL 是冲击波病毒攻击的端口,可以在“系统属性远程”中将远程协助和远程桌面两个选项框里的勾去掉即可关闭。KLL 其实是一个远程控制软件所开启的服务端端口,由于这些控制软件功能强大,所以经常被入侵者用来控制被自己控制的远程电脑,而且这类软件一般不会被杀毒软件查杀,比后门还要具有威胁性。KLL 不象 JJKL 那样是系统自带的服务,需要自己安装,而且需要将服务端上传到入侵的电脑并运行服务,才能达到控制的目的。所以只要电脑做了基本的安全配置,并保持良好的安全意识,黑客是很难通过 KLL 来控制的。JM 系统服务配置关闭不需要的和危险的系统服务,除了那个 NB:B 服务之外,以下服务也应该禁用:(O)-6446:P69(!)F67;56 H64Q5;R S6;:7C:CP69(J)F;85:P C:H F67;56,?644()F67;56 96P4593(#)2R6?C:459C5;:+;:4;6$6R69(T)A6:H;U4 VB 2B!已经自带了防火墙,对于一般用户来说,它也够用了,如果要改用其它的防火墙,首先要停用系统自带的防火墙,然后才可以安装第三方的防火墙,否则会产生冲突。参考文献:O 王琨月M 系统为何如此脆弱&W*)M S55R:W W UUUM XH5M?;7W 4;Y5W 4CY6W!IIOOWJ!OTTM S57M!卿斯汉,刘文清,温红子,等M 操作系统安全-M 清华大学出版社,!IIMJ 操作系统安全防护之 VB 篇&W*)M S55R:W W UUUM?466QM?;7W 269=69/:H6ZWOJOLIT#IKTJJTW!IIIK!JWOK#OK(!M 4S57:H;U4 VB 安全不安全 0 M 中国电脑教育报,!II!IT OI(,JJ)M(责任编辑:梁文杰),B9;G6:5;5S6 AC?5?4;YE:H;U4 VB*R69C5:P 234567 26?8953!#$%&()*%+&,,#-!./(CM D6RC9576:5;Y/:Y;97C5;:A6?S:;8S;8 A6C?S694+;8S;8,8C:PZ#II,+S:C;GM D6RC9576:5;Y-C5S67C5?4 C:H+;7R8569 2?6:?6,)8S;8 A6C?S694+;8S;8,8C:PZ#II,+S:C)/012&*1:E5S C?;:59CR;45;:5;5S6 7;45?;77;:H;U4 VB;R69C5:P 434567,5S6 C95?:5;5S6 5C?5?4 4?S676;Y 46?8953 GC46H;:48?S C 434567 C?;9H:P 5;54?SC9C?56945?4M345 67280:E:H;U4 VB;434567?;:YP896;4CY6 5C?5?4!O第!I 卷第 J 期柳_ 州_ 师_ 专_ 学_ 报!II#年 L 月 万方数据探究Windows XP操作系统安全策略探究Windows XP操作系统安全策略作者:潘常春,杨炳,PAN Chang-chun,YANG Pin作者单位:潘常春,PAN Chang-chun(柳州师范高等专科学校,信息技术系),杨炳,YANG Pin(柳州师范高等专科学校,数学与计算机科学系,广西,柳州,545004)刊名:柳州师专学报英文刊名:JOURNAL OF LIUZHOU TEACHERS COLLEGE年,卷(期):2005,20(3)参考文献(5条)参考文献(5条)1.劲风 Windows XP安全不安全 20022.卿斯汉 操作系统安全导论 20033.操作系统安全防护之XP篇4.卿斯汉;刘文清;温红子 操作系统安全 20045.王琨月 系统为何如此脆弱 本文链接:http:/

    注意事项

    本文(探究Windows XP操作系统安全策略.pdf)为本站会员(asd****56)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开