Server安全性技术概观精编版[31页].docx
《Server安全性技术概观精编版[31页].docx》由会员分享,可在线阅读,更多相关《Server安全性技术概观精编版[31页].docx(31页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、最新资料推荐Windows Server安全性技術概觀Microsoft 公司發行日期:2002年7月摘要企業結合了內部網路、外部網路與網站,而擴大了傳統區域網路 (LAN) 的範圍。如此一來,強化的系統安全性扮演了比以往更加重要的角色。Microsoft Windows Server 2003 提供許多新功能和改良的特點,這些功能和特點結合之後,可以建立更安全的交易進行平台。本文件為討論為組織部署Windows Server提供重要安全性效益的工具和程序。包括:驗證、存取控制、安全性原則、稽核、Active Directory、資料保護、網路資料保護、公開金鑰基礎架構 (PKI) 和信任。最
2、新精品资料整理推荐,更新于二二一年一月十八日2021年1月18日星期一17:52:16本文件是最終文件的初期版本,在最終的商業版本發行之前可能會有許多變更。本文件中所包含的資訊內容,僅係Microsoft公司對各項討論議題於發行當日所持的看法。由於 Microsoft公司必須隨著市場的變更而改變,所以上述資訊不應被視為是Microsoft公司的某種承諾,而Microsoft公司也無法保證在產品發行之後,相關資訊的正確性和精確度。本文件僅適用於資訊用途,Microsoft公司對此文件不做任何擔保,不論其為明示或默示者。使用者有責任遵守所有應當遵守之智慧財產法。本文件包含所有受到版權保護的所有資訊
3、,未經Microsoft公司的書面許可,嚴禁以任何形式、方法 (包括電子、機械、影印或其他方法),或出於任何目的,複製、保存或輸入於檢索系統。Microsoft公司可能擁有專利、專利權應用、商標、版權、或其他本文件中所提及之智慧財產權。除非有Microsoft公司出具的使用授權合約,本文件無法提供您這些專利、商標、版權、或其他知識財產的合法使用權。本文件中所描述的公司、組織、產品、人名和事件等範例皆屬虛構。皆無意暗示或不該揣測任何實際的公司、組織、產品、人名或事件。 2002. Microsoft公司,版權所有,並保留一切權利。Microsoft、Active Directory、Authen
4、ticode、Visual C#、Windows、Windows標誌、與 Windows NT 均為 Microsoft公司在美國及 (或) 其他國家的註冊商標或商標。本文中所提到的真實公司和產品名稱,可能係其專屬公司的商標。目錄簡介1效益3驗證4驗證類型4Internet Information Services安全性4互動式登入4網路驗證4單次登入5雙因素驗證 (Two-factor Authentication)5智慧卡5使用智慧卡登入網域5以物件為基礎的存取控制6存取控制概念6權限6物件的擁有權7權限繼承7有效權限7使用者權利8物件稽核8安全性原則9安全性設定管理員 (Security
5、 Configuration Manager)9安全性設定和分析9安全性分析9安全性設定9稽核10建立策略10接受稽核的日常事件10實作稽核原則10Active Directory 與安全性12資料保護13加密檔案系統 (EFS)13加密及解密13EFS 功能13透過TCP/IP網路傳送加密資料14使用EFS加 / 解密資料14備份及修復加密資料14數位簽章15CAPICOM15網路資料保護17網際網路通訊協定安全性 (IPSec)17路由及遠端存取服務17網際網路驗證服務 (IAS)17公開金鑰基礎架構 (PKI)19未經授權存取的機會19關鍵問題19何謂PKI?19為何需要部署 PKI19
6、實作PKI19憑證19憑證服務21憑證範本21憑證自動註冊22Web註冊網頁22智慧卡支援22公開金鑰原則23信任24信任方向24信任類型24單向信任24雙向信任25信任關係25樹系信任25樹系信任效益25樹系信任關係25總結26相關連結27簡介企業結合了內部網路、外部網路與網站,而擴大了傳統區域網路 (LAN) 的範圍。如此一來,強化的系統安全性扮演了比以往更加重要的角色。為了提供安全的電腦環境,Windows Server 2003 作業系統將會提供許多重要的新安全性功能,並且改善 Windows 2000 Server 原本所擁有的安全性功能。本文件為討論部署Windows Server
7、的組織所提供重要安全性效益的工具和程序。內容包括:驗證、存取控制、安全性原則、稽核、Active Directory、資料保護、網路資料保護、公開金鑰基礎架構 (PKI) 和信任。高可信賴電腦運算 (Trustworthy Computing)病毒的存在與軟體的安全性是一場永無止息的挑戰。為了迎接這些挑戰,Microsoft 推出高可信賴電腦運算(Trustworthy Computing),作為自己所有產品面對挑戰的主要措施。高可信賴電腦運算(Trustworthy Computing)是一種開發的架構,由安全和可信賴的電腦和軟體所驅動,這種安全和可信賴的程度,好比您每天在家使用的裝置和設備
8、。雖然目前沒有真正的高可信賴電腦運算平台,但是 Windows Server 2003 的基本重新設計,卻可視為實現這項願景的穩健步驟。共通語言執行環境 (Common Language Runtime)共通語言執行環境 (CLR,Common Language Runtime) 軟體引擎是 Windows Server 2003 的關鍵要素,同時有助於確保安全的電腦環境。可降低由一般程式設計錯誤引起的錯誤和安全漏洞次數,進而減少攻擊者能夠利用的弱點。CLR也會確認應用程式可以執行而不發生錯誤,並會檢查適當的安全性使用權限,確定程式碼只能執行適當的作業。能夠確認應用程式可以毫無錯誤地執行,並進
9、行適當的安全性權限檢查,以確保程式碼僅執行適當的操作。為完成上述工作,CLR會進行如下的檢查:程式碼下載或安裝的來源;程式碼是否擁有信任開發人員的數位簽章;經過數位簽章後,程式碼是否曾遭修改。安全程式碼基於對提供可靠、安全和高可信賴電腦運算的承諾,Microsoft重新檢查過Windows Server 系列產品的每一行程式碼,使其成為強化功能的一環,並判斷出可能發生錯誤及容易被利用的弱點所在之處。本文件包括本文件包括以下主題: 安全性效益 驗證 存取控制 安全性原則 稽核 Active Directory 與安全性 資料保護 網路資料保護 公開金鑰基礎架構(PKI) 信任效益Windows
10、Server 2003 將提供更安全且經濟的交易進行平台。效益說明 降低成本這可歸功於簡化的安全性管理程序,例如,存取控制清單、憑證管理員 (Credential Manager) 及公開金鑰基礎架構 (PKI)。執行開放式標準IEEE 802.1X 通訊協定讓保護企業環境內的無線 LAN 不受竊聽威脅的工作,變得更加容易。如需其他支援標準資訊,請查閱:RFCs 2459、3280、2797、2527和 公開金鑰密碼編譯標準 (PKCS) 1、5、8、10、12。保護行動電腦和其他新裝置加密檔案系統 (EFS)、憑證服務和自動智慧卡註冊等安全性功能,使得保護所有裝置的安全性變得更容易。EFS
11、為加密和解密儲存於 NTFS 磁碟區檔案的核心技術。只有加密保護檔案的使用者才可以開啟和使用該檔案。憑證服務是核心作業系統的一部份,其允許企業以其本身的憑證授權單位 (CA) 行動,並核發和管理數位憑證。自動憑證註冊和自我登錄授權功能,透過新增另一個驗證層,為企業使用者提供增強的安全性。除了簡化的安全性程序,也是注重安全性的組織所另外必須進行的程序。部署Windows Server系列產品所獲得的安全性效益,將在下列章節中討論。驗證驗證是判別自稱為某人或某事之實體或物件的程序。程序對象包括確認資訊的來源和完整性,例如,檢查數位簽章,或是檢查使用者或電腦的識別。驗證是系統安全性的根基。能對任何有
12、意登入網域或存取網路資源的使用者進行識別確認。Windows Server 系列產品驗證使得單次登入功能可應用在所有網路資源。有了單次登入功能,使用者只需使用單一密碼或智慧卡登入一次網域,就能在網域內通過任何電腦的驗證。驗證類型當要驗證使用者身份時,隨著情況不同,就會使用不同的業界標準驗證類型。Windows Server系列產品所支援的驗證類型包括:驗證協定說明Kerberos V5驗證使用於密碼或智慧卡進行互動式登入的協定。也是網路服務驗證的預設方式。Secure Sockets Layer/Transport Layer Security (SSL/TLS) 驗證使用於使用者想存取安全W
13、eb伺服器時的協定。NTLM 驗證使用於當用戶端或伺服器端執行舊版Windows時的協定。摘要式驗證 (Digest Authentication)摘要式驗證使用MD5 雜湊法或訊息摘要方式,跨網路傳送憑證。Passport 驗證提供單次登入服務的使用者驗證服務。Internet Information Services安全性當使用Internet Information Services (IIS),驗證在安全性上扮演至關重要的角色。IIS 6.0是功能齊備的Web伺服器,提供Microsoft .NET Framework、既有Web應用程式和Web Services的基礎架構。IIS 6
14、.0 經過最佳化,可在主機環境下執行Web應用程式和Web Services。許多內建於IIS的新功能強化了安全性、可靠性、管理能力和效能。使用IIS,可以將個別Web 應用程式或多個網站區隔成獨立Web Services處理序,直接與作業系統的核心程式溝通。獨立Web Services處理序保護單一應用程式或網站,不受到伺服器上的Web Services或其他Web 應用程式干擾。IIS更具備狀態監視能力,可發覺、修復和防範Web 應用程式錯誤。就Web伺服器而言,安全性是一大考量,您可運用IIS來防範Web伺服器遭受來自真實世界的攻擊。IIS是提供輕鬆管理安全伺服器所必需工具與功能的堅固平
15、台。互動式登入互動式登入是向使用者的本機電腦或Active Directory 帳戶,確認使用者身份識別。網路驗證網路驗證是向使用者正在存取的網路服務,確認使用者身份識別。為了提供這類驗證,安全性系統中包括下列驗證機制: Kerberos V5 公開金鑰憑證 Secure Sockets Layer/Transport Layer Security (SSL/TLS) 摘要 NTLM (使用於相容Windows NT 4.0架構系統) 單次登入單次登入讓使用者在網路上存取資源時,無須重複提出憑證的作法得以實現。對Windows Server系列產品來說,使用者存取網路資源時只需驗證一次,之後的
16、驗證動作對使用者而言近乎無形。 雙因素驗證 (Two-factor Authentication)Windows Server系列產品的驗證方式還包括了雙因素驗證,例如,智慧卡。智慧卡智慧卡是種可拒絕竄改及可攜式的使用方法,專門提供安全的解決方案,以應用在例如,用戶端驗證、登入Windows Server網域、程式碼簽名和保護電子郵件之類的工作。支援密碼編譯的智慧卡是公開金鑰基礎架構 (PKI) 核心功能之一,Microsoft已經將此功能整合在Windows XP和 Windows Server 系列產品。智慧卡可提供: 為保護私密金鑰和其他個人資訊格式的拒絕竄改儲存。 將有關驗證、數位簽章
17、及金鑰交換等安全機密運算,和其他電腦不必非知道不可的部分獨立分開。讓這些操作都是直接在智慧卡上進行。 可在辦公用電腦、家用電腦和行動電腦之間,容易攜帶憑證及其他私密資訊。 使用智慧卡登入網路提供一個強而有力的驗證方式,因為它在對網域中使用者進行驗證時,是使用以密碼編譯為基礎的身份識別及持有驗證方式。舉例來說,如果有意圖不軌人士獲得某個使用者密碼,他只需使用該密碼就能在網路上假冒該使用者的身份。許多人都喜歡使用方便記憶的密碼,這卻讓密碼的體質先天不良,而且容易遭受攻擊。就智慧卡而言,同樣地這位意圖不軌人士,他必須同時取得使用者的智慧卡和個人識別碼 (PIN),才能順利模仿該使用者的身份。要同時取
18、得這兩種資料的限制大大提高了被攻擊的困難度,因為必須新增另一個資訊層,才會完全模仿他人身份。還有另一項優點就是,當發生連續幾次PIN輸入失敗後,智慧卡就會被鎖住,想要用字典攻擊法 (dictionary attack) 來對付智慧卡的成功機率非常低。(注意:PIN並不只是一串數字,也可以使用字元。) 智慧卡也能夠防禦未偵測到的攻擊,因為有心人士必須取得智慧卡才有機會攻擊,而使用者很容易就察覺到智慧卡是否遺失。使用智慧卡登入網域使用智慧卡登入網域時,使用者不需按下CTRL+ALT+DEL按鍵,只要將智慧卡插入讀卡機,而電腦就會提示使用者輸入個人識別碼 (PIN),而不是輸入使用者名稱和密碼。以物
19、件為基礎的存取控制伴隨使用者驗證的方式,管理員有權控制在網路內存取資源或物件。為達此目的,管理員會將安全性描述元指派給儲存在Active Directory中的物件以達成控制。安全性描述元載明了被授與可以存取物件的使用者和群組,以及這些使用者和群組被授與的特定存取權限內容。安全性描述元還紀錄了物件稽核的各種存取事件。物件對象包括使用者、電腦和組織單位 (OUs)。經由管理物件屬性,管理員可以設定權限,指派所有權以及監視使用者存取。管理員不但能夠控制特定物件的存取,還可以控制特定物件的存取屬性。舉例來說,透過物件安全性描述元的正確組態,使用者就能存取資訊的子集,例如,員工姓名和電話號碼,而不是居
20、住地址。為安全防護電腦及資源,您必須考慮那些權限可以讓使用者擁有的問題。 您可以保障一台電腦或多台電腦,只需授與使用者或群組明確的權限即可。 您可以保障單一物件,例如,一份檔案或資料夾,只需授權允許使用者或群組可以對該物件執行特定動作即可。存取控制概念建立存取控制的重要概念如下: 權限權限定義了授與使用者或群組對物件或物件屬性的存取類型。例如,財務部被授與對檔案Payroll.dat有讀取 (Read) 和寫入 (Write) 的權限。權限可套用到任何安全物件上,例如,檔案、Active Directory物件或登錄物件。權限可以被授與任何使用者、群組或電腦。指定群組權限就是最佳的實例。您可以
21、將物件權限指定給: 網域的群組、使用者和特別身份識別。 網域及任何受信任網域的群組和使用者。 物件所在電腦的本機群組和使用者。物件權限會根據物件類型不同而有所差異。舉例來說,登錄機碼權限就不同於檔案權限。通用權限。然而,有些權限對大多數物件類型是常見的。通用權限包括: 讀取權限 修改權限 變更擁有者 刪除 設定權限。當設定權限時,是在指定群組和使用者的存取等級。舉例來說,您可以設定讓某個使用者能夠讀取某檔案內容,讓另一位使用者能夠修改該檔案,同時不准除了這兩個以外的使用者存取這份檔案。您也可以在印表機上設定類似權限,使得特定使用者可以設定管理印表機,而其他使用者只能執行列印動作。變更權限。如果
22、需要變更個別物件的權限時,可以利用適當工具來變更權限。例如,為變更檔案權限,可以先執行Windows檔案總管,接著點選檔案名稱,並按下滑鼠右鍵,然後按一下屬性。請在安全性標籤中變更檔案權限。物件的擁有權在物件建立的同時,擁有者的指派工作也就完成。預設情況下,物件建立者即是物件擁有者。不論物件設定的權限為何,物件擁有者永遠可以變更物件的權限。權限繼承繼承功能使得管理員可輕鬆地指派及管理權限。該功能會在容器(Container)內自動產生物件,以繼承該容器全部的可繼承權限。舉例來說,資料夾中的檔案,在建立檔案的同時,就繼承了該資料夾的權限。但前提下,只有可繼承權限才會被檔案繼承。有效權限Effec
23、tive Permissions標籤是Windows Server一個新的進階選項。可以清楚看見套用在一個既定的物件的安全性原則的所有權限,包括來自安全性群組成員的權限。Effective Permissions標籤請參閱圖1。圖 1. 設定有效權限檢視使用者或群組的有效權限:1. 在Effective Permissions標籤,按一下Select按鈕,接著開啟Select User or Group對話方塊。2. 在Name視窗中,請輸入要Effective Permissions對話方塊中檢視的對象名稱,對象可以是內建的安全性原則、群組或使用者。3. 您也可以選擇性地按一下Object
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 31页 Server 安全性 技术 概观 精编 31
限制150内