操作系统安全配置-PPT.ppt
《操作系统安全配置-PPT.ppt》由会员分享,可在线阅读,更多相关《操作系统安全配置-PPT.ppt(87页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、项目一 操作系统安全配置与测试网络安全技术应用胡志齐 主编单元学习目标p 能力目标 具备对Windows服务器操作系统进行安全策略配置的能力 具备对Windows服务器进行端口和服务安全加固的能力 具备安全配置Web服务器的能力 具备利用MBSA扫描系统漏洞并查看报告的能力 具备利用微软WSUS服务器为客户端分发和安装系统补丁的能力p 知识目标 了解Windows服务器操作系统的安全策略 掌握Windows服务器操作系统安全策略的配置方法 掌握安全配置Web服务器的方法 掌握服务和端口安全 了解系统漏洞的概念 掌握使用MBSA检测系统漏洞的方法 掌握企业操作系统补丁更新的方法p 情感态度价值观
2、 培养认真细致的工作态度 逐步形成网络安全的主动防御意识单元学习内容计算机系统安全是网络安全的基础。目前,Windows操作系统是应用最多的计算机操作系统之一,市场占有率始终维持在90%左右。常用的Windows服务器操作系统包括Windows 2003和Windows Server 2008。任何安全措施都无法保证万无一失,而强有力的安全措施可以增加入侵的难度,从一定程度上提升系统的安全性。通常情况下,用户安装操作系统后便投入使用是非常危险的。要想使服务器在复杂的环境下平稳运行,必须进行安全加固。本章将以Windows 2003系统为例进行安全加固,保证系统安全运行。主要内容任务2 网络服务
3、安全配置任务3 检查与防护漏洞任务4 操作系统补丁更新服务器配置任务1 Windows系统基本安全设置任务1 WINDOWS系统基本安全设置p 活动一 设置本地安全策略p 活动二 关闭不必要的服务和端口任务分析活动1 设置本地安全策略【任务描述】齐威公司新购置了几台计算机准备作为服务器,小齐给它们安装了比较流行的Windows 2003服务器操作系统,而且安装的时候选择的是默认安装。但由于是服务器,对公司来说非常重要,来不得半点马虎,于是在默认安装结束后,小齐决定对系统进行安全加固。【任务分析】小齐利用网络查找资料了解到,利用Windows Server 2003的安全配置工具来配置安全策略,
4、微软提供了一套基于管理控制台的安全配置和分析工具,可以配置服务器的安全策略,在管理工具中可以找到“本地安全设置”配置5类安全策略:账户策略、本地策略、公钥策略、软件限制策略和IP安全策略。小齐决定先进行账户策略的设置。活动1 设置本地安全策略【任务实战】(1)选择“开始”“所有程序”“管理工具”“本地安全策略”,显示“本地安全设置”窗口,如图1-1所示。图1-1“本地安全设置”窗口活动1 设置本地安全策略(2)开启账户策略。开启账户策略就可以有效防止字典式攻击,设置如下。单击“账户策略”左边的,展开“账户策略”项,看到“密码策略”与“账户锁定策略”两项。选择“账户锁定策略”,在窗口的右边将出现
5、“复位账户锁定计数器”、“账户锁定时间”、“账户锁定阈值”3项,如图1-2所示。图1-2“账户锁定策略”选项活动1 设置本地安全策略 选择“账户锁定阈值”,单击鼠标右键,选择“属性”,打开“账户锁定阈值属性”对话框,如图1-3所示。在对话框中选择需要设置的登录次数,超过该次数后就会锁定该登录账户,以防止非授权用户的无限次尝试登录。其余项目设置与此相同。图1-3“账户锁定阈值 属性”对话框活动1 设置本地安全策略(3)开启密码策略。密码对系统安全非常重要。本地安全设置中的密码策略在默认情况下都没有开启。选择“密码策略”,在窗口右边窗格中显示策略具体项,如图1-4所示。图1-4“本地安全设置-密码
6、策略”选项活动1 设置本地安全策略 以“密码长度最小值”的设置为例,说明密码策略的设置。选择“密码长度最小值”,单击鼠标右键,选择“属性”,打开“密码长度最小值 属性”对话框,如图1-5所示。在“密码必须至少是”文本框中选择要规定的字符个数,然后单击“应用”按钮,再单击“确定”按钮。这样就设置了密码策略的长度项,其余项的设置与此相同。图1-5“密码长度最小值 属性”对话框活动1 设置本地安全策略(4)开启审核策略。安全审核是Windows Server 2003最基本的入侵检测的方法。当有人尝试对系统进行某种方式(如尝试用户密码、改变账户策略和未经许可的文件访问等)入侵时,都会被安全审核记录下
7、来。选择“审核策略”,在窗口右边窗格中显示审核策略具体项,如图1-6所示。图1-6“审核策略”列表框 以“审核策略更改”的设置为例说明审核策略的设置。选择“审核策略更改”,并单击鼠标右键,选择“属性”,打开“审核策略更改属性”对话框。活动1 设置本地安全策略(5)不显示上次登录名。默认情况下,终端服务接入服务器时候,登录对话框中会显示上次登录的账户名,本地的登录对话框也是一样。黑客们可以得到系统的一些用户,进而猜测密码。通过修改注册表可以禁止显示上次登录名,方法是在HKEY_LOCAL_MACHINE主键下修改子键SOFTWAREMicrosoftWindowsNTCurrentVersion
8、WinlogonDontDisplayLastUserName,将键值修改为“1”。(6)禁止建立空连接。默认情况下,任何用户可以通过空连接进入服务器,进而枚举出账号,猜测密码。可以通过修改注册表来禁止建立空连接,方法是在HKEY_LOCAL_MACHINE主键下修改子键SystemCurrentControlSetControlLSARestrictAnonymous,将键值改为“1”。活动1 设置本地安全策略【任务描述】小齐已经把服务器进行了密码策略的加固,而且安装上了杀毒软件,小齐得意地认为这样就可以万无一失了。可是服务器运行一段时间后,小齐发现服务器还是遭受到了多次的黑客入侵和网络病毒
9、的侵袭,这是怎么回事呢?【任务分析】小齐通过访问微软的官方网站了解到,黑客的入侵和网络病毒的感染都是通过服务器的端口进行的,而Windows系统在默认情况下,有些没有用的端口和服务是开启的,这就给黑客和病毒有了可乘之机,小齐决定现在就把那些没有用的端口和服务关闭。活动2 关闭不必要的服务和端口【任务实战】1关闭不必要的端口(1)查看端口。主要有两种方式:利用系统内部的命令查看 使用第三方软件查看。(2)关闭端口(四个步骤)。(1)查看端口 Netstat工具可以显示有关统计信息和当前TCP/IP网络连接的情况,通过该工具,用户或网络管理人员可以得到非常详细的统计结果,当网络中没有安装特殊的网管
10、软件,但要对整个网络的使用状况做详细的了解时,Netstat就非常有用。它可以用来获得系统网络连接的信息(使用端口和在使用的协议等)、收到和发出的数据、被连接的远程系统的端口等。在命令行状态下,输入以下命令并按Enter键:netstat-a,结果如图1-7所示。图1-7 Netstat-a 参数使用情况Foreign Address:指连接该端口的远程计算机的名称和端口号;State:表明当前计算机TCP的连接状态。主要状态有LISTENING、TIME WAITESTABLISHED、。其中LISTENING表示监听状态,表明主机正在对打开的端口进行监听,等待远程计算机的连接,这比较危险,
11、有可能会被病毒或者黑客作为入侵系统的端口;ESTABLISHED表示已经建立起的连接,表明两台主机之间正在通过TCP进行通信;TIME WAIT表示这次连接结束,表明端口曾经有过访问,但现在访问结束。另外,UDP端口不需要监听。-n 这个参数基本上是-a参数的数字形式,它是用数字的形式显示信息,这个参数用于检测自己的IP,也有些人则因为更喜欢用数字的形式显示主机名而使用该参数。-e参数显示静态的网卡数据统计情况,如图1-8所示。图1-8 Netstat-e 参数使用-p参数用来显示特定的协议所在的端口信息,它的格式为“netstat p xxx”。其中xxx可以是UDP、IP、ICMP或TCP
12、,如图1-9所示。图1-9 Netstat-p 参数使用-s参数显示在默认的情况下每个协议的配置统计,默认情况下包括TCP、IP、UDP、ICMP等协议,如图1-10所示。Netstat的-a、-n两个参数同时使用时,可以用来查看系统端口状态,列出系统正在开放的端口号及其状态,如图1-11所示。图1-10 Netstat-e-s参数的综合应用图1-11 Netstat-na参数的综合使用Netstat的-a、-n、-b 3个参数同时使用时,可用来查看系统端口状态,显示每个连接是由哪些程序创建的,如图1-12所示。图1-12 Netstat-nab 参数的综合使用步骤1 选择“开始”“设置”“控
13、制面板”“管理工具”,双击打开“本地安全策略”,选择“IP安全策略,在本地计算机”,如图1-13所示。图1-13“本地安全设置”窗口(2)关闭端口(四个步骤)在右边窗格的空白位置右击,弹出快捷菜单,选择“创建 IP 安全策略”,于是弹出一个向导。在向导中单击“下一步”按钮。为新的安全策略命名为“关闭端口”,如图1-14所示。图1-14“IP安全策略名称”对话框单击“下一步”按钮,则打开“安全通信请求”对话框(图1-15),在对话框上取消选中“激活默认相应规则”,单击“完成”按钮就创建了一个新的IP安全策略。图1-15“安全通信请求”对话框步骤2 右击该IP安全策略,选择“属性”在打开的“关闭端
14、口属性”对话框中(图1-16),取消选中“使用添加向导”,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框(图1-17),其中显示“IP筛选器列表”选项卡。图1-16“关闭端口属性”对话框 图1-17“新规则属性”对话框 在图1-17中单击“添加”按钮,弹出“IP筛选器列表”对话框,如图1-18所示。在列表中,首先取消选中“使用添加向导”,然后再单击右边的“添加”按钮添加新的筛选器。图1-18“IP 筛选器列表”对话框步骤3 进入“筛选器属性”对话框,首先看到的是“地址”选项卡(图1-19),源地址选择“任何IP 地址”,目标地址选择“我的IP地址”。选择“协议”选项卡,在“选择
15、协议类型”下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,单击“确定”按钮,如图1-20所示。这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口进入你的计算机。单击“确定”按钮后回到筛选器列表的对话框,可以看到已经添加了一条策略。重复以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后单击“确定”按钮。图1-19“IP 筛选器属性”对话框 图
16、1-20“协议”选项卡步骤4 在“编辑规则属性”对话框中,选择“新IP筛选器列表”,然后选中其左边单选按钮,表示已经激活,最后选择“筛选器操作”选项卡,如图1-21所示。图1-21“编辑规则属性”对话框在“筛选器操作”选项卡中,取消选中“使用添加向导”,单击“添加”按钮(图1-22),添加“阻止”操作(图1-23):在打开的“需要安全属性”对话框的“安全措施”选项卡中,选择“阻止”,然后单击“确定”按钮。图1-22“筛选器操作”选项卡 图1-23“安全措施”选项卡步骤5 进入“新规则属性”对话框,选择“新筛选器操作列表”,其左边的圆圈会加了一个点,表示已经激活,单击“关闭”按钮,关闭对话框;最
17、后回到“新规则属性”对话框,选中“新IP筛选器列表”(图1-24)左边的单选按钮,激活选项,单击“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标右击新添加的IP安全策略,然后选择“指派”。图1-24“IP 筛选器列表”选项卡重新启动后,计算机中上述网络端口就被关闭,病毒和黑客再也不能连上这些端口。活动2 关闭不必要的服务和端口【任务实战】2关闭不必要的服务 在Windows操作系统中,默认开启的服务很多,但并非所有的服务都是操作系统运行必须的,而禁止所有不必要的服务可以节省内存和大量系统资源,更重要的是提升系统的安全性。(1)查看服务。单击“开始”菜单,展开“管理工具”,选择“服务”,打
18、开“服务”窗口,如图1-25所示。图1-25“服务”窗口(2)关闭服务。下面以“程序在指定时间运行”服务为例说明如何关闭服务。“程序在指定时间运行”的服务名称为“Task Schedule”,它就是计划任务的服务,可以让有权限的用户,制定一个计划让某个程序在未来某个时间自动运行。这个服务很容易被黑客利用,让木马自动在某个时间运行,因此如果不使用这项功能,建议停止这项服务。在系统服务中找到Task Schedule服务,单击鼠标右键,选择“属性”,打开的对话框如图1-26所示。然后选择启动类型为“禁用”。单击“服务状态”下的“停止”按钮,弹出如图1-27所示的对话框,则该服务就被关闭了。图1-2
19、6“Task Schedule 的属性”对话框图1-27“服务控制”对话框活动2 关闭不必要的服务和端口【任务拓展】一、理论题1请说明Windows系统自身安全的重要性。2请列举出你所了解的Windows安全的配置方法。3Windows Server 2003用户“密码策略”设置中,“密码必须符合复杂性要求”策略启用,用户设置密码必须满足什么要求?4查看端口的命令是什么?二、实训1自动播放功能不仅对光驱起作用,而且对其他驱动器也起作用,这样很容易被黑客用来执行黑客程序。为了系统安全起见,建议关闭自动播放功能,请写出工作流程并截图。2除了系统自带的端口查看工具Netstat外,互联网上还有很多第
20、三方的查看工具,操作简单,界面友好,如Tcpview等。请从互联网上找到一款端口查看软件,并熟悉其使用方法,给大家讲解一下。任务2 网络服务安全配置p 活动一 Web服务安全设置p 活动二 Web浏览器安全设置任务分析活动1 WEB服务安全设置【任务描述】齐威公司准备在刚刚配置好的Windows 2003上安装一台Web服务器,发布公司的网站。通过网络学习,网管员小齐了解到可以用微软提供的IIS6.0组件,并可以通过安全设置打造一个安全的Web服务器。【任务分析】小齐通过查看微软中国的官方在线帮助网站了解,IIS6.0并没有作为默认组件安装,需要先安装,然后再进行安全配置。【任务实战】1IIS
21、的安装 2.设置IIS安全活动1 WEB服务安全设置1.IIS的安装步骤1 运行“控制面板”中的“添加删除程序”,选择“添加/删除Windows组件”,进入“Windows组件向导”对话框,选中“应用程序服务器”复选框,单击“详细信息”按钮,如图1-28所示。步骤2 单击“下一步”按钮,进入“正在配置组件”对话框。图1-28“Windows 组件向导”对话框步骤3 将Windows Server 2003的光盘放入光驱中,单击“确定”按钮,完成组件的安装。活动1 WEB服务安全设置(1)IP地址限制 通过IP地址及域名限制,用户可禁止某些特定的计算机或者某些区域中的主机对自己的Web和FTP站
22、点及SMTP虚拟服务器的访问。当有大量的攻击和破坏来自于某些地址或者某个子网时,使用这种限制机制是非常有用的。不过,进行IP地址及域名限制的首要条件是用户必须知道网络黑客的计算机使用哪些IP地址或属于哪些网络区域,否则无法进行限制。对基于Internet的信息服务器,站点接受来自于各方的访问,用户很难进行地址限制。一般来说,只有基于企业内部网络的信息服务器才使用IP地址及域名进行安全保护。2.设置IIS安全步骤1 选择Web站点,单击鼠标右键,选择“属性”,打开“站点属性”对话框,选择“目录安全性”选项卡,打开如图1-29所示的对话框。步骤2 单击“IP地址和域名限制”选择区域的“编辑”按钮,
23、打开如图1-30所示的“IP地址和域名限制”对话框。图1-29“Web 站点属性”对话框图1-30“IP 地址和域名限制”对话框步骤3 选中“授权访问”单选按钮,单击“添加”按钮,打开“拒绝访问”对话框。可通过以下3种类型的选择来拒绝访问。一台计算机:IP为所填地址的计算机被拒绝访问Web站点,如图1-31所示。一组计算机:用“网络标识”和“子网掩码”来规定某个网段的所有计算机被拒绝访问Web站点,如图1-32所示。图1-31 根据IP 地址拒绝一台计算机 图1-32 根据IP 地址段拒绝一组计算机 域名:以域名标识某台计算机被拒绝访问Web站点,如图1-33所示。通过这些方式限定的计算机都会
24、在“IP地址和域名限制”对话框中的空白处显示,所选择的“授权访问”的含义是除了在空白处显示的这些计算机外,其余计算机被授权访问Web站点,即在空白处显示的计算机是不能访问站点的。相反,“拒绝访问”就是除了空白处显示的计算可以访问以外,其余的计算机都不能访问。“拒绝访问”项的设置方式和内容与“授权访问”相同。图1-33 根据域名拒绝计算机活动1 WEB服务安全设置(2)IP端口限制 网络访问的各种服务基本上都可以通过端口的方式发送接收请求,如FTP常用的端口是21,Web常用的是80等,因此可以通过修改默认的端口号来提高服务的安全性。具体操作步骤是选择“网站属性”对话框的“网站”选项卡,如图1-
25、34所示。将“TCP端口”项的默认端口80修改成其他的端口就可以了。文件和文件夹的访问权限控制。步骤1 选择要访问的文件或文件夹,单击鼠标右键,选择“属性”打开“文件夹属性”对话框,选择“安全”选项卡,如图1-36所示。图1-36“文件夹属性”对话框“安全”选项卡步骤2 在“组或用户名称”列表框中选择访问该文件或文件夹的用户,然后在“用户权限”列表框中设置该用户的权限。另外可以通过NTFS分区格式的审核功能来实现访问控制。即在“文件夹属性”对话框中,单击“高级”按钮,打开如图1-37所示的对话框,然后选择“审核”选项卡。在“审核”选项卡中,单击“添加”按钮,打开“选择用户或组”对话框。步骤3
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 操作 系统安全 配置 PPT
限制150内