計算機網(wǎng)絡(luò)基礎(chǔ)知識_第1頁
計算機網(wǎng)絡(luò)基礎(chǔ)知識_第2頁
計算機網(wǎng)絡(luò)基礎(chǔ)知識_第3頁
計算機網(wǎng)絡(luò)基礎(chǔ)知識_第4頁
計算機網(wǎng)絡(luò)基礎(chǔ)知識_第5頁
已閱讀5頁,還剩61頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

計算機網(wǎng)絡(luò)基礎(chǔ)知識第1頁,共67頁,2023年,2月20日,星期四主要內(nèi)容第一節(jié)網(wǎng)絡(luò)安全概述第二節(jié)威脅網(wǎng)絡(luò)安全的因素第三節(jié)網(wǎng)絡(luò)遭受攻擊的形式第四節(jié)網(wǎng)絡(luò)安全防范措施第五節(jié)網(wǎng)絡(luò)安全解決方案第六節(jié)防火墻實用技術(shù)第七節(jié)MSProxyServer的安全第八節(jié)WindowsNT中的Web安全第2頁,共67頁,2023年,2月20日,星期四第一節(jié)

網(wǎng)絡(luò)安全概述

第3頁,共67頁,2023年,2月20日,星期四主要內(nèi)容網(wǎng)絡(luò)安全的含義網(wǎng)絡(luò)安全的標(biāo)準(zhǔn)網(wǎng)絡(luò)安全的特征網(wǎng)絡(luò)安全的結(jié)構(gòu)層次主要的網(wǎng)絡(luò)安全威脅

第4頁,共67頁,2023年,2月20日,星期四6.1.1網(wǎng)絡(luò)安全的含義

網(wǎng)絡(luò)安全就其本質(zhì)而言是網(wǎng)絡(luò)上的信息安全。從廣義上講,凡是涉及到網(wǎng)絡(luò)上信息的保密性、完整性、可用性、真實性和可控性的相關(guān)技術(shù)和理論,都是網(wǎng)絡(luò)安全的研究領(lǐng)域。簡單來講,網(wǎng)絡(luò)安全可包括如下三個部分:l

系統(tǒng)不被侵入。l

數(shù)據(jù)不丟失。l

網(wǎng)絡(luò)中的計算機不被病毒感染。第5頁,共67頁,2023年,2月20日,星期四6.1.2網(wǎng)絡(luò)安全的標(biāo)準(zhǔn)

1.運行系統(tǒng)安全2.網(wǎng)絡(luò)上系統(tǒng)信息的安全3.網(wǎng)絡(luò)上信息傳播的安全4.網(wǎng)絡(luò)上信息內(nèi)容的安全第6頁,共67頁,2023年,2月20日,星期四6.1.3網(wǎng)絡(luò)安全的特征

網(wǎng)絡(luò)安全應(yīng)具有以下四個方面的特征:

l

保密性

l

完整性

l

可用性

l

可控性第7頁,共67頁,2023年,2月20日,星期四6.1.4網(wǎng)絡(luò)安全的結(jié)構(gòu)層次

網(wǎng)絡(luò)的安全層次分為物理安全、控制安全、服務(wù)安全和協(xié)議安全。1.物理安全l

自然災(zāi)害、物理損壞、設(shè)備故障、意外事故等。l

電磁泄漏、信息泄漏、干擾他人、受他人干擾、乘機而入、痕跡泄露。l

操作失誤、意外疏漏。l

計算機系統(tǒng)機房環(huán)境的安全漏洞。第8頁,共67頁,2023年,2月20日,星期四6.1.4網(wǎng)絡(luò)安全的結(jié)構(gòu)層次

2.控制安全l

計算機操作系統(tǒng)的安全控制主要用于保護(hù)存儲在硬盤上的信息和數(shù)據(jù)。l

網(wǎng)絡(luò)接口模塊的安全控制在網(wǎng)絡(luò)環(huán)境下對來自其他機器的網(wǎng)絡(luò)通信進(jìn)程進(jìn)行安全控制。l

網(wǎng)絡(luò)互聯(lián)設(shè)備的安全控制對整個子網(wǎng)內(nèi)所有主機的傳輸信息和運行狀態(tài)進(jìn)行安全監(jiān)測和控制。第9頁,共67頁,2023年,2月20日,星期四6.1.4網(wǎng)絡(luò)安全的結(jié)構(gòu)層次

3.服務(wù)安全

服務(wù)安全包括:對等實體認(rèn)證服務(wù)、訪問控制服務(wù)、數(shù)據(jù)加密服務(wù)、數(shù)據(jù)完整性服務(wù)、數(shù)據(jù)源點認(rèn)證服務(wù)、禁止否認(rèn)服務(wù)等。第10頁,共67頁,2023年,2月20日,星期四6.1.4網(wǎng)絡(luò)安全的結(jié)構(gòu)層次4.TCP/IP協(xié)議安全TCP/IP協(xié)議安全主要用于解決下列問題:l

TCP/IP協(xié)議數(shù)據(jù)流采用明文傳輸。l

源地址欺騙(Sourceaddressspoofing)或IP欺騙(IPspoofing)。l

源路由選擇欺騙(SourceRoutingspoofing)。l

路由信息協(xié)議攻擊(RIPAttacks)。l

鑒別攻擊(AuthenticationAttacks)。l

TCP序列號欺騙攻擊(TCPSYNFloodingAttack),簡稱SYN攻擊。l

易欺騙性(Easeofspoofing)。第11頁,共67頁,2023年,2月20日,星期四6.1.5主要的網(wǎng)絡(luò)安全威脅

1.網(wǎng)絡(luò)安全威脅的表現(xiàn)形式l

自然災(zāi)害、意外事故。l

計算機犯罪。l

人為行為,例如使用不當(dāng),安全意識差等。l

“黑客”行為,由于黑客的入侵或侵?jǐn)_。l

內(nèi)部泄密。l

外部泄密。l

信息丟失。l

電子諜報,例如信息流量分析、信息竊取等。l

信息戰(zhàn)。l

網(wǎng)絡(luò)協(xié)議中的缺陷。第12頁,共67頁,2023年,2月20日,星期四6.1.5主要的網(wǎng)絡(luò)安全威脅l假冒合法用戶l

非授權(quán)訪問l

干擾系統(tǒng)的正常運行l(wèi)

破壞數(shù)據(jù)完整l

傳播病毒l

竊聽l

重傳l

偽造l

篡改l

服務(wù)封鎖攻擊l

行為否認(rèn)2.網(wǎng)絡(luò)安全威脅的特征

第13頁,共67頁,2023年,2月20日,星期四第二節(jié)

威脅網(wǎng)絡(luò)安全的因素

第14頁,共67頁,2023年,2月20日,星期四主要內(nèi)容內(nèi)部因素各種外部威脅病毒簡介第15頁,共67頁,2023年,2月20日,星期四6.2.1內(nèi)部因素

1.操作系統(tǒng)的脆弱性2.計算機系統(tǒng)的脆弱性

3.協(xié)議安全的脆弱性

4.?dāng)?shù)據(jù)庫管理系統(tǒng)安全的脆弱性

5.人為因素

第16頁,共67頁,2023年,2月20日,星期四6.2.2各種外部威脅

1.物理威脅

2.網(wǎng)絡(luò)威脅

(1)網(wǎng)絡(luò)連接(2)網(wǎng)絡(luò)媒介

3.身份鑒別

4.病毒感染

5.系統(tǒng)漏洞第17頁,共67頁,2023年,2月20日,星期四病毒簡介病毒是一種暗中侵入計算機并且能夠自主生存的可執(zhí)行程序。多數(shù)病毒程序都有如下共同的組成部分:復(fù)制部分、破壞性代碼、用于進(jìn)行條件判斷以確定何時執(zhí)行破壞性代碼。(1)病毒的分類

文件病毒、引導(dǎo)病毒、混合型病毒、異形病毒、宏病毒(2)病毒的傳播方式

病毒一旦進(jìn)入系統(tǒng)以后,通常用以下兩種方式傳播:l

通過磁盤的關(guān)鍵區(qū)域:主要感染工作站。l

通過可執(zhí)行文件:主要感染服務(wù)器。(3)病毒的工作方式

變異、觸發(fā)、破壞第18頁,共67頁,2023年,2月20日,星期四病毒簡介(4)計算機病毒的特征

傳染性、隱蔽性、潛伏性、破壞性

(5)計算機病毒的破壞行為

l

攻擊系統(tǒng)數(shù)據(jù)區(qū)。l

攻擊文件。l

干擾系統(tǒng)運行。l

干擾鍵盤輸入或屏幕顯示。l

攻擊CMOS。l

干擾打印機的正常工作。l

網(wǎng)絡(luò)病毒破壞網(wǎng)絡(luò)系統(tǒng),非法使用網(wǎng)絡(luò)資源,破壞電子郵件,發(fā)送垃圾信息,占用網(wǎng)絡(luò)帶寬等。第19頁,共67頁,2023年,2月20日,星期四病毒簡介(6)網(wǎng)絡(luò)病毒的特點

傳染方式多、傳染速度快、清除難度大、破壞性強、激發(fā)形式多樣、潛在性

(7)常見的網(wǎng)絡(luò)病毒

電子郵件病毒、Java程序病毒、ActiveX病毒、網(wǎng)頁病毒

(8)網(wǎng)絡(luò)對病毒的敏感性

對文件病毒的敏感性、對引導(dǎo)病毒的敏感性、對宏病毒的敏感性第20頁,共67頁,2023年,2月20日,星期四病毒簡介(9)網(wǎng)絡(luò)計算機病毒的防治 第一,加強網(wǎng)絡(luò)管理人員的網(wǎng)絡(luò)安全意識,對內(nèi)部網(wǎng)與外界進(jìn)行的數(shù)據(jù)交換進(jìn)行有效的控制和管理,同時堅決抵制盜版軟件;第二,以網(wǎng)為本,多層防御,有選擇地加載保護(hù)計算機網(wǎng)絡(luò)安全的網(wǎng)絡(luò)防病毒產(chǎn)品。(10)防毒、殺毒軟件的選擇

選購防毒軟件,需要注意的指標(biāo)包括:掃描速度、正確識別率、誤報率、技術(shù)支持水平、升級的難易程度、可管理性和警示手段等第21頁,共67頁,2023年,2月20日,星期四第三節(jié)

網(wǎng)絡(luò)遭受攻擊的形式第22頁,共67頁,2023年,2月20日,星期四主要內(nèi)容服務(wù)封鎖攻擊電子郵件攻擊緩沖區(qū)溢出攻擊網(wǎng)絡(luò)監(jiān)聽攻擊黑客技術(shù)第23頁,共67頁,2023年,2月20日,星期四6.3.1服務(wù)封鎖攻擊

服務(wù)封鎖攻擊是指一個用戶占有大量的共享資源,使系統(tǒng)沒有剩余的資源給其他用戶再提供服務(wù)的一種攻擊方式。服務(wù)封鎖攻擊的結(jié)果是降低系統(tǒng)資源的可用性,這些資源可以是CPU時間、磁盤空間、MODEM、打印機,甚至是系統(tǒng)管理員的時間。服務(wù)封鎖攻擊是針對IP的核心進(jìn)行的。服務(wù)封鎖攻擊的方式很多第24頁,共67頁,2023年,2月20日,星期四6.3.2電子郵件攻擊

現(xiàn)在的電子郵件攻擊主要表現(xiàn)如下形式:l

竊取、篡改數(shù)據(jù)l

偽造郵件l

服務(wù)封鎖l

病毒第25頁,共67頁,2023年,2月20日,星期四6.3.3緩沖區(qū)溢出攻擊

緩沖區(qū)是內(nèi)存中存放數(shù)據(jù)的地方。在程序試圖將數(shù)據(jù)放到機器內(nèi)存中的某一個位置的時候,如果沒有足夠的空間就會引發(fā)緩沖區(qū)溢出。攻擊者可以設(shè)置一個超過限緩沖區(qū)長度的字符串,然后植入緩沖區(qū),向一個空間有限的緩沖區(qū)植入超長字符串可能會出現(xiàn)兩個結(jié)果,一是過長的字符串覆蓋了相鄰的存儲單元,引起程序運行失敗,嚴(yán)重時可導(dǎo)致系統(tǒng)崩潰;另一個結(jié)果就是利用這種漏洞可以執(zhí)行任意指令,甚至可以取得系統(tǒng)超級權(quán)限

第26頁,共67頁,2023年,2月20日,星期四6.3.4網(wǎng)絡(luò)監(jiān)聽攻擊

在網(wǎng)絡(luò)中,當(dāng)信息進(jìn)行傳播的時候,可以利用某種工具,將網(wǎng)絡(luò)接口設(shè)置在監(jiān)聽的模式,從而截獲網(wǎng)絡(luò)中正在傳播的信息,然后進(jìn)行攻擊。

第27頁,共67頁,2023年,2月20日,星期四6.3.5黑客技術(shù)

黑客(Hacker)一般是指計算機網(wǎng)絡(luò)的非法入侵者。1.黑客的攻擊步驟信息收集,對系統(tǒng)的安全弱點進(jìn)行探測與分析,實施攻擊。2.黑客的手法(1)口令的猜測或獲取:字典攻擊、假登錄程序、密碼探測程序、修改系統(tǒng)。(2)IP欺騙與窺探(3)掃描(4)緩沖區(qū)溢出第28頁,共67頁,2023年,2月20日,星期四6.3.5黑客技術(shù)3.防黑客技術(shù)

(1)防字典攻擊和口令保護(hù)(2)預(yù)防窺探(3)防止IP欺騙(4)建立完善的訪問控制策略(5)信息加密(6)其他安全防護(hù)措施第29頁,共67頁,2023年,2月20日,星期四6.3.5黑客技術(shù)4.黑客攻擊的處理對策

(1)發(fā)現(xiàn)黑客(2)處理原則

(3)發(fā)現(xiàn)黑客后的處理對策l

不理睬。l

使用write或者talk工具詢問他們究竟想要做什么。l

跟蹤這個連接,找到入侵者的來路和身份l

管理員可以使用一些工具來監(jiān)視入侵者。l

殺死這個進(jìn)程來切斷入侵者與系統(tǒng)的連接。拔下調(diào)制解調(diào)器或網(wǎng)線,或者關(guān)閉服務(wù)器。l

找出安全漏洞并修補漏洞,再恢復(fù)系統(tǒng)。l

最后,記錄下整個事件的發(fā)生發(fā)展過程,歸檔保存,并從中吸取經(jīng)驗教訓(xùn)。第30頁,共67頁,2023年,2月20日,星期四第四節(jié)

網(wǎng)絡(luò)安全防范措施第31頁,共67頁,2023年,2月20日,星期四主要內(nèi)容保護(hù)策略專用網(wǎng)絡(luò)的保護(hù)個人計算機系統(tǒng)的保護(hù)上網(wǎng)防范措施第32頁,共67頁,2023年,2月20日,星期四6.4.1保護(hù)策略

1.用備份和鏡像技術(shù)提高數(shù)據(jù)可靠性

2.創(chuàng)建安全的網(wǎng)絡(luò)環(huán)境

3.?dāng)?shù)據(jù)加密

4.防治病毒

5.安裝補丁程序

6.仔細(xì)閱讀日志

7.提防虛假的安全

8.構(gòu)筑防火墻第33頁,共67頁,2023年,2月20日,星期四6.4.2專用網(wǎng)絡(luò)的保護(hù)

1.竊聽與監(jiān)視2.身份鑒別3.局域網(wǎng)的漏洞4.過分復(fù)雜的安全配置5.管理失誤是最嚴(yán)重的問題第34頁,共67頁,2023年,2月20日,星期四6.4.3個人計算機

系統(tǒng)的保護(hù)

1.防備來自網(wǎng)絡(luò)的病毒2.不運行來歷不明的軟件3.加強計算機密碼管理第35頁,共67頁,2023年,2月20日,星期四6.4.4上網(wǎng)防范措施

1.設(shè)置警告提示2.使用多種瀏覽器軟件3.及時進(jìn)行軟件升級4.手工修改注冊表5.使用病毒檢測防護(hù)軟件第36頁,共67頁,2023年,2月20日,星期四第五節(jié)

網(wǎng)絡(luò)安全解決方案

第37頁,共67頁,2023年,2月20日,星期四主要內(nèi)容網(wǎng)絡(luò)信息安全模型安全策略設(shè)計依據(jù)網(wǎng)絡(luò)安全解決方案網(wǎng)絡(luò)安全技術(shù)措施網(wǎng)絡(luò)安全的評估第38頁,共67頁,2023年,2月20日,星期四6.5.1網(wǎng)絡(luò)信息安全模型

1.政策、法律、法規(guī)2.增強的用戶認(rèn)證3.授權(quán)4.加密5.審計與監(jiān)控

第39頁,共67頁,2023年,2月20日,星期四6.5.2安全策略設(shè)計依據(jù)

制訂網(wǎng)絡(luò)安全策略時應(yīng)考慮如下因素:l對于內(nèi)部用戶和外部用戶分別提供哪些服務(wù)程序。l

初始投資額和后續(xù)投資額(新的硬件、軟件及工作人員)。l

方便程度和服務(wù)效率的平衡。l

復(fù)雜程度和安全等級的平衡。l

網(wǎng)絡(luò)性能。

第40頁,共67頁,2023年,2月20日,星期四6.5.3網(wǎng)絡(luò)安全解決方案

1.信息包篩選2.應(yīng)用網(wǎng)關(guān)3.加密與確認(rèn)

第41頁,共67頁,2023年,2月20日,星期四6.5.4網(wǎng)絡(luò)安全技術(shù)措施

(1)物理層的安全防護(hù):主要通過制定物理層的管理規(guī)范和措施來提供安全解決方案。(2)鏈路層的安全防護(hù):主要是利用鏈路加密措施對數(shù)據(jù)進(jìn)行加密保護(hù)。它加密所有用戶數(shù)據(jù)并在目的結(jié)點完成解密。(3)網(wǎng)絡(luò)層的安全防護(hù):網(wǎng)絡(luò)層主要采用防火墻作為安全防護(hù)手段,實現(xiàn)初級安全防護(hù)。也可以根據(jù)一些安全協(xié)議實施加密保護(hù)。還可進(jìn)行入侵檢測。(4)傳輸層的安全防護(hù):傳輸層處于通信子網(wǎng)和資源子網(wǎng)之間,起著承上啟下的作用。傳輸層應(yīng)支持對等實體認(rèn)證服務(wù)、訪問控制服務(wù)、數(shù)據(jù)保密服務(wù)、數(shù)據(jù)完整性服務(wù)、

數(shù)據(jù)源點認(rèn)證服務(wù)。(5)應(yīng)用層的安全防護(hù):可以實施強大的基于用戶的身份認(rèn)證,還可加強數(shù)據(jù)的備份和恢復(fù)環(huán)節(jié)。

第42頁,共67頁,2023年,2月20日,星期四6.5.4網(wǎng)絡(luò)安全技術(shù)措施

在實際的安全設(shè)計中,往往綜合采用下列技術(shù)措施:1.身份驗證2.訪問授權(quán)(Authorization)

3.實時侵入檢測技術(shù)

4.網(wǎng)絡(luò)分段

5.選擇集線器

6.VLAN技術(shù)

7.VPN技術(shù)

8.防火墻技術(shù)

第43頁,共67頁,2023年,2月20日,星期四6.5.5網(wǎng)絡(luò)安全的評估

網(wǎng)絡(luò)系統(tǒng)的安全措施應(yīng)實現(xiàn)如下目標(biāo):l

對存取的控制;l

保持系統(tǒng)和數(shù)據(jù)的完整;l能夠?qū)ο到y(tǒng)進(jìn)行恢復(fù)和對數(shù)據(jù)進(jìn)行備份。

第44頁,共67頁,2023年,2月20日,星期四第六節(jié)

防火墻實用技術(shù)

第45頁,共67頁,2023年,2月20日,星期四主要內(nèi)容防火墻技術(shù)概述防火墻的類型防火墻的配置第46頁,共67頁,2023年,2月20日,星期四6.6.1防火墻技術(shù)概述

1.防火墻的組成部分包過濾器、鏈路級網(wǎng)關(guān)和應(yīng)用級網(wǎng)關(guān)或代理服務(wù)器。典型的防火墻如圖所示。第47頁,共67頁,2023年,2月20日,星期四6.6.1防火墻技術(shù)概述

2.防火墻的作用

彌補網(wǎng)絡(luò)服務(wù)的脆弱性、控制對網(wǎng)絡(luò)的存取、集中的安全管理、網(wǎng)絡(luò)使用情況的記錄及統(tǒng)計3.防火墻的局限性

繞過防火墻的攻擊、來自內(nèi)部變節(jié)者和不經(jīng)心的用戶帶來的威脅、變節(jié)者或公司內(nèi)部存在的間諜將數(shù)據(jù)拷貝到軟盤、傳送已感染病毒的軟件或文件。4.基本防火墻壁設(shè)計在設(shè)計防火墻時必須確定:防火墻的行為準(zhǔn)則、機構(gòu)的安全策略、費用、系統(tǒng)的組件或構(gòu)件。防火墻有兩種相反的行為準(zhǔn)則:拒絕沒有特別允許的任何服務(wù)l

允許沒有特別拒絕的任何服務(wù)第48頁,共67頁,2023年,2月20日,星期四6.6.2防火墻的類型1.包過濾防火墻

如圖所示:第49頁,共67頁,2023年,2月20日,星期四6.6.2防火墻的類型2.代理防火墻

由代理服務(wù)器和過濾路由器組成,它將過濾器和軟件代理技術(shù)結(jié)合在一起。

3.雙宿主機防火墻

該防火墻是用主機來執(zhí)行安全管制功能。一臺雙宿主機配置有多個網(wǎng)卡,分別連接不同的網(wǎng)絡(luò)。

第50頁,共67頁,2023年,2月20日,星期四6.6.3防火墻的配置

1.包過濾路由器

2.雙宿主網(wǎng)關(guān)

雙宿主網(wǎng)關(guān)僅用一個代理服務(wù)器(如圖所示),代理服務(wù)器就是安裝于雙宿主機的代理服務(wù)器軟件。第51頁,共67頁,2023年,2月20日,星期四6.6.3防火墻的配置

3.主機過濾防火墻主機過濾防火墻由分組過濾路由器和應(yīng)用網(wǎng)關(guān)組成(如圖所示)。

第52頁,共67頁,2023年,2月20日,星期四6.6.3防火墻的配置

4.子網(wǎng)過濾防火墻

在主機過濾配置上再加一個路由器,形成一個被稱為非軍事區(qū)的子網(wǎng)(如圖所示),這個子網(wǎng)還可能被用于信息服務(wù)器和其他要求嚴(yán)格控制的系統(tǒng),形成三道防火線。

第53頁,共67頁,2023年,2月20日,星期四第七節(jié)

MSProxyServer的安全第54頁,共67頁,2023年,2月20日,星期四主要內(nèi)容代理服務(wù)器的工作過程代理服務(wù)器用作防火墻第55頁,共67頁,2023年,2月20日,星期四6.7.1代理服務(wù)器

的工作過程

l

代理服務(wù)器攔截網(wǎng)絡(luò)內(nèi)部用戶發(fā)往Internet服務(wù)器的請求。l

它把自己的地址作為源地址,對請求重新打包,然后把請求發(fā)給目標(biāo)Web服務(wù)器。l

當(dāng)Web服務(wù)器返回一個響應(yīng)時,這個響應(yīng)將被發(fā)送給代理服務(wù)器。l

代理服務(wù)器確認(rèn)這個響應(yīng)是正確的,然后,再轉(zhuǎn)發(fā)給內(nèi)部用戶。第56頁,共67頁,2023年,2月20日,星期四6.7.2代理服務(wù)器用作防火墻

如圖所示:

第57頁,共67頁,2023年,2月20日,星期四第八節(jié)

WindowsNT中的Web安全第58頁,共67頁,2023年,2月20日,星期四主要內(nèi)容WindowsNT的安全體系結(jié)構(gòu)WindowsNT4.0本身的安全漏洞WindowsNT登錄安全系統(tǒng)配置WindowsNT資源訪問控制安全系統(tǒng)的設(shè)置WindowsNT安全審核系統(tǒng)的配置WindowsNT的其他安全配置策略IIS4.0的安全漏洞IIS4.0的安全配置方法第59頁,共67頁,2023年,2月20日,星期四6.8.1WindowsNT的

安全體系結(jié)構(gòu)

1.登錄安全系統(tǒng)包括用戶帳號檢測、密碼檢測、入網(wǎng)時間限制、入網(wǎng)站點限制、非法者鎖定、關(guān)閉帳號2.資源訪問權(quán)限控制系統(tǒng)3.WindowsNT安全審核系統(tǒng)

第60頁,共67頁,2023年,2月20日,星期四6.8.2WindowsNT4.0

本身的安全漏洞

1.密碼系統(tǒng)的漏洞

2.WindowsNT4.0在安裝后,每個盤都會被默認(rèn)為共享,這時候,任何用戶都可以用命令行的方式連接服務(wù)器。

3.Administrator帳號漏洞。

4.

WindowsNT4.0的139端口

5.安裝了IIS來做Web服務(wù)器后,需要修改

6.

ExchangeServer的系統(tǒng)

第61頁,共67頁,2023年,2月20日,星期四6.8.3WindowsNT登錄

安全系統(tǒng)配置

1.用戶密碼的設(shè)置

2.用戶帳號的設(shè)置

第62頁,共67頁,2023年,2月20日,星期四6.8.4WindowsNT資源

訪問控制安全系統(tǒng)的設(shè)置

1.WindowsNT的資源訪問控制機制

WindowsNT對資源訪問的控制分為三個層次,這就是共享目錄訪問控制,目錄訪問控制,文件訪問控制。

2.WindowsNT資源訪問權(quán)限的設(shè)置

第63頁,共67頁,2023年,2月20日,星期四6.8.5WindowsNT安全

審核系統(tǒng)的配置

1.設(shè)置安全審核規(guī)則2.目錄和文件訪問的審核3.安全審核系統(tǒng)的管理

第64頁,共67頁,2023年,2月20日,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論