信息系統(tǒng)安全_第1頁
信息系統(tǒng)安全_第2頁
信息系統(tǒng)安全_第3頁
信息系統(tǒng)安全_第4頁
信息系統(tǒng)安全_第5頁
已閱讀5頁,還剩244頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

信息系統(tǒng)安全第1頁,課件共249頁,創(chuàng)作于2023年2月信息系統(tǒng)安全一、 提高信息系統(tǒng)安全意識二、 提高系統(tǒng)維護效率三、 網(wǎng)絡(luò)攻擊與防范技術(shù)四、 Windows系統(tǒng)安全加固技術(shù)第2頁,課件共249頁,創(chuàng)作于2023年2月一、 提高信息系統(tǒng)安全意識(一)信息系統(tǒng)安全的重要性(二)破壞信息系統(tǒng)安全的因素(三)互聯(lián)網(wǎng)安全威脅現(xiàn)狀第3頁,課件共249頁,創(chuàng)作于2023年2月(一)信息系統(tǒng)安全的重要性信息系統(tǒng)安全是指信息系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡(luò)服務(wù)不中斷?!昂诳汀钡奶卣?,在近兩年已經(jīng)發(fā)生了明顯的改變,網(wǎng)絡(luò)攻擊已經(jīng)從表現(xiàn)特征明顯、以炫耀技術(shù)為目的轉(zhuǎn)變?yōu)橛薪M織的、更加隱秘的、以賺取經(jīng)濟利益為目的。網(wǎng)絡(luò)犯罪也從全球范圍的普遍爆發(fā),轉(zhuǎn)向瞄準(zhǔn)具體組織進(jìn)行敲詐勒索的小范圍、更秘密的攻擊,更像是“游擊戰(zhàn)”了。第4頁,課件共249頁,創(chuàng)作于2023年2月(二)破壞網(wǎng)絡(luò)安全的因素1.物理上的2.技術(shù)上的3.管理上的4.用戶意識第5頁,課件共249頁,創(chuàng)作于2023年2月用戶意識請先試著回答下面幾個假設(shè)的問題:1).你的計算機用戶名和你的E-mail賬戶名、QQ昵稱、網(wǎng)絡(luò)游戲ID、論壇昵稱等是否有幾個是一致的?2).以上用戶名對應(yīng)的密碼是否有幾個是完全一樣的?3).你常用的密碼是否和你的名字拼音、生日或者手機、電話號碼有關(guān)?4).你在網(wǎng)上常用的數(shù)字密碼是否和你持有的各類銀行卡密碼亦有關(guān)聯(lián),甚至一樣?第6頁,課件共249頁,創(chuàng)作于2023年2月(三)互聯(lián)網(wǎng)安全威脅現(xiàn)狀病毒木馬肉雞-虛擬交易的灰色鏈條肉雞就是被黑客控制的計算機,黑客可以控制該肉雞對其它服務(wù)器進(jìn)行攻擊(肉雞作為幫兇)。在中國,有上百萬的網(wǎng)民毫無察覺地為網(wǎng)絡(luò)黑色產(chǎn)業(yè)鏈無償?shù)亍柏暙I(xiàn)著力量”。第7頁,課件共249頁,創(chuàng)作于2023年2月(三)互聯(lián)網(wǎng)安全威脅現(xiàn)狀僵尸網(wǎng)絡(luò):(英文名稱叫BotNet),是互聯(lián)網(wǎng)上受到黑客集中控制的一群計算機,往往被黑客用來發(fā)起大規(guī)模的網(wǎng)絡(luò)攻擊,如分布式拒絕服務(wù)攻擊(DDoS)、海量垃圾郵件等,同時黑客控制的這些計算機所保存的信息也都可被黑客隨意“取用”。目前,中國的互聯(lián)網(wǎng)世界中,有5個僵尸網(wǎng)絡(luò)操控的“肉雞”規(guī)模超過10萬臺,個別僵尸網(wǎng)絡(luò)能達(dá)到30萬臺的規(guī)模。這些僵尸網(wǎng)絡(luò)可以被租借、買賣,黑客們每年可以有上百萬元的收入。第8頁,課件共249頁,創(chuàng)作于2023年2月(三)互聯(lián)網(wǎng)安全威脅現(xiàn)狀黑客產(chǎn)業(yè)主要有兩種典型模式。模式一:黑客侵入個人、企業(yè)電腦——竊取機密資料——在互聯(lián)網(wǎng)上出售——獲取金錢。模式二:黑客侵入大型網(wǎng)站,在網(wǎng)站上植入病毒——用戶瀏覽后中毒,網(wǎng)游賬號和裝備被竊取——黑客把賬號裝備拿到網(wǎng)上出售——獲取金錢。第9頁,課件共249頁,創(chuàng)作于2023年2月(三)互聯(lián)網(wǎng)安全威脅現(xiàn)狀互聯(lián)網(wǎng)病毒地下交易市場初步形成,獲取利益的渠道更為廣泛。黑客產(chǎn)業(yè)分工明確中國每天有數(shù)百甚至上千種病毒被制造出來,其中大部分是木馬和后門病毒,占到全球該類病毒的三分之一左右。這個產(chǎn)業(yè)鏈每年的整體利潤預(yù)計高達(dá)數(shù)億元。第10頁,課件共249頁,創(chuàng)作于2023年2月二、 提高系統(tǒng)維護效率(一)系統(tǒng)維護(二)系統(tǒng)備份及還原(三)硬盤保護卡(還原卡)及還原軟件第11頁,課件共249頁,創(chuàng)作于2023年2月(一)系統(tǒng)維護1.盡量使用正版 品牌機使用OEM版的操作系統(tǒng)2.熟練使用Ghost之類的磁盤備份還原軟件3.維護工具(自啟動光盤)深山紅葉PE工具箱V30

/soft/7584.htmlWinPE(老毛桃最終修改版)V09.11

/soft/8624.html第12頁,課件共249頁,創(chuàng)作于2023年2月(二)系統(tǒng)備份及還原系統(tǒng)備份1.品牌機的“一鍵還原”2.兼容機可以安裝“一鍵還原精靈”一鍵還原精靈官方網(wǎng)站建立隱藏分區(qū)開機時按F11鍵備份、還原系統(tǒng)第13頁,課件共249頁,創(chuàng)作于2023年2月(二)系統(tǒng)備份及還原系統(tǒng)備份“一鍵還原精靈”第14頁,課件共249頁,創(chuàng)作于2023年2月(一)系統(tǒng)維護數(shù)據(jù)備份/soft/35295.htmlC盤資料轉(zhuǎn)移器/downinfo/1837.htmlC盤個人資料設(shè)置和轉(zhuǎn)移器第15頁,課件共249頁,創(chuàng)作于2023年2月(一)系統(tǒng)維護數(shù)據(jù)備份/soft/35295.htmlC盤資料轉(zhuǎn)移器/downinfo/1837.htmlC盤個人資料設(shè)置和轉(zhuǎn)移器第16頁,課件共249頁,創(chuàng)作于2023年2月三、網(wǎng)絡(luò)攻擊與防范技術(shù)局域網(wǎng)環(huán)境簡介局域網(wǎng)的安全威脅局域網(wǎng)監(jiān)聽與防范局域網(wǎng)ARP攻擊與防范局域網(wǎng)病毒入侵與防范快速關(guān)閉端口防止入侵局域網(wǎng)共享資源安全防范無線局域網(wǎng)嗅探與防范局域網(wǎng)上網(wǎng)的安全防范與技巧第17頁,課件共249頁,創(chuàng)作于2023年2月局域網(wǎng)環(huán)境簡介計算機網(wǎng)絡(luò)的分類—按作用范圍的大小分廣域網(wǎng)(WAN)也叫遠(yuǎn)程網(wǎng)。作用范圍通常為幾十到幾千公里,是一種可跨越國家及地區(qū)的遍布全球的計算機網(wǎng)絡(luò)城域網(wǎng)(MAN)也叫市域網(wǎng)。它的范圍約為幾千米到幾十千米局域網(wǎng)(LAN)也叫局部網(wǎng)。一般將微機通過高速通信線路相連,范圍一般在幾百米到幾千米第18頁,課件共249頁,創(chuàng)作于2023年2月局域網(wǎng)環(huán)境簡介局域網(wǎng)最主要的特點覆蓋的地理范圍較小,幾米到幾公里以微機為主要聯(lián)網(wǎng)對象通常為某個單位或部門所有具有較高的數(shù)據(jù)傳輸速率、較低的時延和較小的誤碼率易于安裝、配置和維護簡單,造價低實用性強,已經(jīng)成為計算機網(wǎng)絡(luò)中使用最廣的形式局域網(wǎng)一般分為令牌網(wǎng)和以太網(wǎng)兩種令牌網(wǎng)主要用于廣域網(wǎng)及大型局域網(wǎng)的主干部分,其操作系統(tǒng)大多是UNIX。組建和管理非常繁瑣,需專業(yè)人員勝任以太網(wǎng)是當(dāng)今世界應(yīng)用范圍最廣的一種網(wǎng)絡(luò)技術(shù),組建較為容易,各設(shè)備之間的兼容性較好,Windows和Netware都支持它第19頁,課件共249頁,創(chuàng)作于2023年2月局域網(wǎng)的組成局域網(wǎng)由網(wǎng)絡(luò)硬件和網(wǎng)絡(luò)軟件兩部分組成網(wǎng)絡(luò)硬件用于實現(xiàn)局域網(wǎng)的物理連接為連接在局域網(wǎng)上的計算機之間的通信提供一條物理信道和實現(xiàn)局域網(wǎng)間的資源共享網(wǎng)絡(luò)軟件則主要用于控制并具體實現(xiàn)信息的傳送和網(wǎng)絡(luò)資源的分配與共享這兩部分互相依賴,共同完成局域網(wǎng)的通信功能第20頁,課件共249頁,創(chuàng)作于2023年2月局域網(wǎng)的拓樸結(jié)構(gòu)最常見的局域網(wǎng)拓樸結(jié)構(gòu)有星型、環(huán)型、總線型和樹型集線器(a)星型網(wǎng)*(b)環(huán)型網(wǎng)(c)總線網(wǎng)(d)樹型網(wǎng)注:圖(a)在物理上是一個星型網(wǎng),但在邏輯上仍是一個總線網(wǎng)干線耦合器匹配電阻第21頁,課件共249頁,創(chuàng)作于2023年2月按網(wǎng)絡(luò)使用的傳輸介質(zhì)分類局域網(wǎng)使用的傳輸介質(zhì)有雙絞線,光纖,同軸電纜,無線電波,微波等對應(yīng)的局域網(wǎng)有雙絞線網(wǎng),光纖網(wǎng),同軸電纜網(wǎng),無線局域網(wǎng),微波網(wǎng)目前小型局域網(wǎng)大都是雙絞線網(wǎng),而較大型局域網(wǎng)則采用光纖和雙絞線傳輸介質(zhì)的混合型網(wǎng)絡(luò)近年來,無線網(wǎng)絡(luò)技術(shù)發(fā)展迅速,它將成為未來局域網(wǎng)的一個重要發(fā)展方向第22頁,課件共249頁,創(chuàng)作于2023年2月局域網(wǎng)環(huán)境簡介無線局域網(wǎng)WirelessLAN可提供所有無線局域網(wǎng)的功能,而不需要物理線路連接數(shù)據(jù)先被調(diào)制到射頻載波中,然后以大氣為載體進(jìn)行傳輸?shù)湫退俾蕿?1Mbps和54Mbps,但實際應(yīng)用中得到的速率通常為此速率的一部分無線局域網(wǎng)的實現(xiàn)可以非常簡單,只要在計算機上安裝無線網(wǎng)卡即可如果想和有線網(wǎng)絡(luò)連接在一起需要添加一個無線接入點AP。AP一般位于無線客戶端的中心接入位置第23頁,課件共249頁,創(chuàng)作于2023年2月WirelessLAN的優(yōu)缺點優(yōu)點:移動性安裝安裝的靈活性減少用戶投入易于擴展缺點:WirelessLAN和有線局域網(wǎng)相比速率較低無線網(wǎng)絡(luò)的硬件投入會高于有線網(wǎng)絡(luò)第24頁,課件共249頁,創(chuàng)作于2023年2月三、網(wǎng)絡(luò)攻擊與防范技術(shù)局域網(wǎng)環(huán)境簡介局域網(wǎng)的安全威脅局域網(wǎng)監(jiān)聽與防范局域網(wǎng)ARP攻擊與防范局域網(wǎng)病毒入侵與防范快速關(guān)閉端口防止入侵局域網(wǎng)共享資源安全防范無線局域網(wǎng)嗅探與防范局域網(wǎng)上網(wǎng)的安全防范與技巧第25頁,課件共249頁,創(chuàng)作于2023年2月局域網(wǎng)安全威脅局域網(wǎng)技術(shù)將網(wǎng)絡(luò)資源共享的特性體現(xiàn)得淋漓盡致不僅能提供軟件資源、硬件資源共享還提供Internet連接共享等各種網(wǎng)絡(luò)共享服務(wù)越來越多的局域網(wǎng)被應(yīng)用在學(xué)校、寫字樓,辦公區(qū)第26頁,課件共249頁,創(chuàng)作于2023年2月局域網(wǎng)的安全威脅目前絕大多數(shù)的局域網(wǎng)使用的協(xié)議都是和Internet一樣的TCP/IP協(xié)議各種黑客工具一樣適用于局域網(wǎng)局域網(wǎng)中的計算機更多體現(xiàn)的是共享和服務(wù)因此局域網(wǎng)的安全隱患較之于Internet更是有過之而無不及第27頁,課件共249頁,創(chuàng)作于2023年2月局域網(wǎng)的安全威脅目前的局域網(wǎng)基本上都采用以廣播為技術(shù)基礎(chǔ)的以太網(wǎng)任何兩個節(jié)點之間的通信數(shù)據(jù)包,不僅為這兩個節(jié)點的網(wǎng)卡所接收,也同時為處在同一以太網(wǎng)上的任何一個節(jié)點的網(wǎng)卡所截取黑客只要接入以太網(wǎng)上的任一節(jié)點進(jìn)行偵聽就可以捕獲發(fā)生在這個以太網(wǎng)上的所有數(shù)據(jù)包,對其進(jìn)行解包分析,從而竊取關(guān)鍵信息,這就是以太網(wǎng)所固有的安全隱患第28頁,課件共249頁,創(chuàng)作于2023年2月安全無內(nèi)、外之分長期以來,對于信息安全問題,通常認(rèn)為安全問題主要源于外面因素,都希望在互聯(lián)網(wǎng)接入處,把病毒和攻擊擋在門外,就可安全無憂有許多重大的網(wǎng)絡(luò)安全問題正是由于內(nèi)部員工引起一些間諜軟件、木馬程序等惡意軟件就會不知不覺地被下載到電腦中在員工瀏覽色情網(wǎng)站、利用即時通訊和訪問購物網(wǎng)站時這些惡意軟件還會在企業(yè)內(nèi)部網(wǎng)絡(luò)中進(jìn)行傳播,不僅會產(chǎn)生安全隱患,而且還會影響到網(wǎng)絡(luò)的使用率特別值得注意的是,企業(yè)的機密資料、客戶數(shù)據(jù)等信息可能會由于惡意軟件的存在,不知不覺被盜取第29頁,課件共249頁,創(chuàng)作于2023年2月局域網(wǎng)內(nèi)的安全誤區(qū)局域網(wǎng)中無需單機防火墻沒有人會針對我安裝殺毒軟件和病毒防火墻就不怕病毒安裝了SP2的WindowsXP就安全了第30頁,課件共249頁,創(chuàng)作于2023年2月三、網(wǎng)絡(luò)攻擊與防范技術(shù)局域網(wǎng)環(huán)境簡介局域網(wǎng)的安全威脅局域網(wǎng)監(jiān)聽與防范局域網(wǎng)ARP攻擊與防范局域網(wǎng)病毒入侵與防范快速關(guān)閉端口防止入侵局域網(wǎng)共享資源安全防范無線局域網(wǎng)嗅探與防范局域網(wǎng)上網(wǎng)的安全防范與技巧第31頁,課件共249頁,創(chuàng)作于2023年2月以太網(wǎng)協(xié)議工作方式將要發(fā)送的數(shù)據(jù)包發(fā)往連接在一起的所有主機包中包含著應(yīng)該接收數(shù)據(jù)包主機的正確地址只有與數(shù)據(jù)包中目標(biāo)地址一致的那臺主機才能接收當(dāng)主機網(wǎng)卡設(shè)置為混雜模式時(監(jiān)聽模式)經(jīng)過自己網(wǎng)絡(luò)接口的那些數(shù)據(jù)包無論數(shù)據(jù)包中的目標(biāo)地址是什么,主機都將接收(監(jiān)聽)第32頁,課件共249頁,創(chuàng)作于2023年2月以太網(wǎng)協(xié)議工作方式現(xiàn)在網(wǎng)絡(luò)中使用的大部分協(xié)議都是很早設(shè)計的許多協(xié)議的實現(xiàn)都是基于一種非常友好的、通信的雙方充分信任的基礎(chǔ)之上許多信息以明文發(fā)送第33頁,課件共249頁,創(chuàng)作于2023年2月局域網(wǎng)監(jiān)聽與防范局域網(wǎng)中采用廣播方式在某個廣播域中可以監(jiān)聽到所有的信息包黑客通過對信息包進(jìn)行分析,就能獲取局域網(wǎng)上傳輸?shù)囊恍┲匾畔⒑芏嗪诳腿肭謺r都把局域網(wǎng)掃描和偵聽作為其最基本的步驟和手段,原因是想用這種方法獲取其想要的密碼等信息對黑客入侵活動和其它網(wǎng)絡(luò)犯罪進(jìn)行偵查、取證時,也可以使用網(wǎng)絡(luò)監(jiān)聽技術(shù)來獲取必要的信息因此,了解以太網(wǎng)監(jiān)聽技術(shù)的原理、實現(xiàn)方法和防范措施就顯得尤為重要第34頁,課件共249頁,創(chuàng)作于2023年2月網(wǎng)絡(luò)監(jiān)聽網(wǎng)絡(luò)監(jiān)聽技術(shù)本來是提供給網(wǎng)絡(luò)安全管理人員進(jìn)行管理的工具,可以用來監(jiān)視網(wǎng)絡(luò)的狀態(tài)、數(shù)據(jù)流動情況以及網(wǎng)絡(luò)上傳輸?shù)男畔⒌犬?dāng)信息以明文的形式在網(wǎng)絡(luò)上傳輸時,使用監(jiān)聽技術(shù)進(jìn)行攻擊并不是一件難事,只要將網(wǎng)絡(luò)接口設(shè)置成監(jiān)聽模式,便可以源源不斷地將網(wǎng)上傳輸?shù)男畔⒔孬@網(wǎng)絡(luò)監(jiān)聽可以在網(wǎng)上的任何一個位置實施,如局域網(wǎng)中的一臺主機、網(wǎng)關(guān)上或遠(yuǎn)程網(wǎng)的調(diào)制解調(diào)器之間等第35頁,課件共249頁,創(chuàng)作于2023年2月網(wǎng)絡(luò)監(jiān)聽的應(yīng)用場景如果用戶的賬戶名和口令等信息也以明文的方式在網(wǎng)上傳輸只要具有初步的網(wǎng)絡(luò)和TCP/IP協(xié)議知識,便能輕易地從監(jiān)聽到的信息中提取出感興趣的部分黑客或網(wǎng)絡(luò)攻擊者會利用此方法進(jìn)行網(wǎng)絡(luò)監(jiān)聽正確使用網(wǎng)絡(luò)監(jiān)聽技術(shù)也可以發(fā)現(xiàn)入侵并對入侵者進(jìn)行追蹤定位在對網(wǎng)絡(luò)犯罪進(jìn)行偵查取證時獲取有關(guān)犯罪行為的重要信息,成為打擊網(wǎng)絡(luò)犯罪的有力手段第36頁,課件共249頁,創(chuàng)作于2023年2月使用snifferpro進(jìn)行監(jiān)聽獲取郵箱密碼通過對用監(jiān)聽工具捕獲的數(shù)據(jù)幀進(jìn)行分析,可以很容易的發(fā)現(xiàn)敏感信息和重要信息對一些明碼傳輸?shù)泥]箱用戶名和口令可以直接顯示出來第37頁,課件共249頁,創(chuàng)作于2023年2月網(wǎng)絡(luò)監(jiān)聽的相關(guān)軟件密碼監(jiān)聽器(01)/html/010722005083001.html用于監(jiān)聽網(wǎng)頁的密碼,包括網(wǎng)頁上的郵箱、論壇、聊天室等只需在一臺電腦上運行,就可以監(jiān)聽整個局域網(wǎng)內(nèi)任意一臺電腦登錄的賬號和密碼,并將密碼顯示、保存,或發(fā)送到用戶指定的郵箱第38頁,課件共249頁,創(chuàng)作于2023年2月如何檢測并防范網(wǎng)絡(luò)監(jiān)聽網(wǎng)絡(luò)監(jiān)聽是很難被發(fā)現(xiàn)的,特點隱蔽性強運行網(wǎng)絡(luò)監(jiān)聽的主機只是被動地接收在局域局上傳輸?shù)男畔⒉恢鲃拥呐c其他主機交換信息,也沒有修改在網(wǎng)上傳輸?shù)臄?shù)據(jù)包手段靈活網(wǎng)絡(luò)監(jiān)聽可以在網(wǎng)上的任何位置實施可以是網(wǎng)上的一臺主機、路由器,也可以是調(diào)制解調(diào)器網(wǎng)絡(luò)監(jiān)聽效果最好的地方是在網(wǎng)絡(luò)中某些具有戰(zhàn)略意義的位置如網(wǎng)關(guān)、路由器、防火墻之類的設(shè)備或重要網(wǎng)段;而使用最方便的地方是在網(wǎng)中的一臺主機上第39頁,課件共249頁,創(chuàng)作于2023年2月對可能存在的網(wǎng)絡(luò)監(jiān)聽的檢測1)對于懷疑運行監(jiān)聽程序的主機,可用正確的IP地址和錯誤的物理地址去探測(如Ping),運行監(jiān)聽程序的主機會有響應(yīng)這是因為正常的機器不接收錯誤的物理地址處理監(jiān)聽狀態(tài)的機器能接收如果他的IPstack不再次反向檢查的話,就會響應(yīng)第40頁,課件共249頁,創(chuàng)作于2023年2月對可能存在的網(wǎng)絡(luò)監(jiān)聽的檢測2)可向網(wǎng)上發(fā)送大量目的地址根本不存在的數(shù)據(jù)包由于監(jiān)聽程序要分析和處理大量的數(shù)據(jù)包會占用很多的CPU資源,這將導(dǎo)致性能下降通過比較前后該機器性能加以判斷這種方法難度比較大3)使用反監(jiān)聽工具如antisniffer等進(jìn)行檢測第41頁,課件共249頁,創(chuàng)作于2023年2月對網(wǎng)絡(luò)監(jiān)聽的檢測當(dāng)前,有兩個比較可行的辦法搜索網(wǎng)上所有主機運行的進(jìn)程網(wǎng)絡(luò)管理員使用UNIX或WindowsNT的主機,可以很容易地得到當(dāng)前進(jìn)程的清單確定是否有一個進(jìn)程被從管理員主機上啟動搜查監(jiān)聽程序現(xiàn)在監(jiān)聽程序只有有限的幾種,管理員可以檢查目錄,找出監(jiān)聽程序第42頁,課件共249頁,創(chuàng)作于2023年2月對網(wǎng)絡(luò)監(jiān)聽的檢測還有兩個方法比較有效,缺點也是難度較大檢查被懷疑主機中是否有一個隨時間不斷增長的文件存在因為網(wǎng)絡(luò)監(jiān)聽輸出的文件通常很大,且隨時間不斷增長通過運行ipconfig命令,檢查網(wǎng)卡是否被設(shè)置成了監(jiān)聽模式或使用Ifstatus工具,定期檢測網(wǎng)絡(luò)接口是否處于監(jiān)聽狀態(tài)當(dāng)網(wǎng)絡(luò)接口處于監(jiān)聽狀態(tài)時,可能是入侵者侵入了系統(tǒng),并正在運行一個監(jiān)聽程序,就要有所注意第43頁,課件共249頁,創(chuàng)作于2023年2月對網(wǎng)絡(luò)監(jiān)聽的防范措施從邏輯或物理上對網(wǎng)絡(luò)分段以交換式集線器代替共享式集線器控制單播包而無法控制廣播包和多播包使用加密技術(shù)劃分VLAN運用VLAN(虛擬局域網(wǎng))技術(shù),將以太網(wǎng)通信變?yōu)辄c到點通信,可以防止大部分基于網(wǎng)絡(luò)監(jiān)聽的入侵第44頁,課件共249頁,創(chuàng)作于2023年2月三、網(wǎng)絡(luò)攻擊與防范技術(shù)局域網(wǎng)環(huán)境簡介局域網(wǎng)的安全威脅局域網(wǎng)監(jiān)聽與防范局域網(wǎng)ARP攻擊與防范局域網(wǎng)病毒入侵與防范快速關(guān)閉端口防止入侵局域網(wǎng)共享資源安全防范無線局域網(wǎng)嗅探與防范局域網(wǎng)上網(wǎng)的安全防范與技巧第45頁,課件共249頁,創(chuàng)作于2023年2月ARP協(xié)議AddressResolutionProtocol(地址解析協(xié)議)在局域網(wǎng)中,網(wǎng)絡(luò)中實際傳輸?shù)氖恰皫睅锩媸怯心繕?biāo)主機的MAC地址的在以太網(wǎng)中,一個主機要和另一個主機進(jìn)行直接通信,必須要知道目標(biāo)主機的MAC地址但這個目標(biāo)MAC地址是如何獲得的呢通過地址解析協(xié)議獲得第46頁,課件共249頁,創(chuàng)作于2023年2月ARP協(xié)議原理所謂“地址解析”就是主機在發(fā)送幀前將目標(biāo)IP地址轉(zhuǎn)換成目標(biāo)MAC地址的過程ARP協(xié)議的基本功能就是通過目標(biāo)設(shè)備的IP地址,查詢目標(biāo)設(shè)備的MAC地址,以保證通信的順利進(jìn)行在局域網(wǎng)中,通過ARP協(xié)議來完成IP地址轉(zhuǎn)換為第二層物理地址(即MAC地址)的ARP協(xié)議對網(wǎng)絡(luò)安全具有重要的意義通過偽造IP地址和MAC地址實現(xiàn)ARP欺騙,能夠在網(wǎng)絡(luò)中產(chǎn)生大量的ARP通信量使網(wǎng)絡(luò)阻塞第47頁,課件共249頁,創(chuàng)作于2023年2月局域網(wǎng)內(nèi)部的ARP攻擊ARP協(xié)議的基本功能就是通過目標(biāo)設(shè)備的IP地址,查詢目標(biāo)設(shè)備的MAC地址,以保證通信的進(jìn)行基于ARP協(xié)議的這一工作特性,黑客向?qū)Ψ接嬎銠C不斷發(fā)送有欺詐性質(zhì)的ARP數(shù)據(jù)包數(shù)據(jù)包內(nèi)包含有與當(dāng)前設(shè)備重復(fù)的Mac地址使對方在回應(yīng)報文時,由于簡單的地址重復(fù)錯誤而導(dǎo)致不能進(jìn)行正常的網(wǎng)絡(luò)通信第48頁,課件共249頁,創(chuàng)作于2023年2月受ARP攻擊可能出現(xiàn)的現(xiàn)象1)不斷彈出“本機的XXX段硬件地址與網(wǎng)絡(luò)中的XXX段地址沖突”的對話框2)計算機不能正常上網(wǎng),出現(xiàn)網(wǎng)絡(luò)中斷的癥狀因為這種攻擊是利用ARP請求報文進(jìn)行“欺騙”的,所以防火墻會誤以為是正常的請求數(shù)據(jù)包,不予攔截普通的防火墻很難抵擋這種攻擊第49頁,課件共249頁,創(chuàng)作于2023年2月ARP病毒攻擊癥狀現(xiàn)在局域網(wǎng)中感染ARP病毒的情況比較多清理和防范都比較困難,給不少的網(wǎng)絡(luò)管理員造成了很多的困擾癥狀有時候無法正常上網(wǎng),有時候有好了,包括訪問網(wǎng)上鄰居也是如此,拷貝文件無法完成,出現(xiàn)錯誤局域網(wǎng)內(nèi)的ARP包爆增使用Arp查詢的時候會發(fā)現(xiàn)不正常的Mac地址,或錯誤的Mac地址對應(yīng),還有就是一個Mac地址對應(yīng)多個IP的情況也會有出現(xiàn)第50頁,課件共249頁,創(chuàng)作于2023年2月ARP攻擊的原理ARP欺騙攻擊的包一般有以下兩個特點,滿足之一可視為攻擊包報警以太網(wǎng)數(shù)據(jù)包頭的源地址、目標(biāo)地址和ARP數(shù)據(jù)包的協(xié)議地址不匹配ARP數(shù)據(jù)包的發(fā)送和目標(biāo)地址不在自己網(wǎng)絡(luò)網(wǎng)卡MAC數(shù)據(jù)庫內(nèi),或者與自己網(wǎng)絡(luò)MAC數(shù)據(jù)庫MAC/IP不匹配第51頁,課件共249頁,創(chuàng)作于2023年2月ARP攻擊的原理這些統(tǒng)統(tǒng)第一時間報警查這些數(shù)據(jù)包(以太網(wǎng)數(shù)據(jù)包)的源地址(也有可能偽造),就大致知道哪臺機器在發(fā)起攻擊了現(xiàn)在有網(wǎng)絡(luò)管理工具比如網(wǎng)絡(luò)執(zhí)法官、P2P終結(jié)者也會使用同樣的方式來偽裝成網(wǎng)關(guān),欺騙客戶端對網(wǎng)關(guān)的訪問也就是會獲取發(fā)到網(wǎng)關(guān)的流量,從而實現(xiàn)網(wǎng)絡(luò)流量管理和網(wǎng)絡(luò)監(jiān)控等功能同時也會對網(wǎng)絡(luò)管理帶來潛在的危害,就是可以很容易的獲取用戶的密碼等相關(guān)敏感信息第52頁,課件共249頁,創(chuàng)作于2023年2月ARP攻擊軟件WinArpAttacker

ARP攻擊器01/down?cid=FFD08C9FD517C57D9C9F162AC1C35DA8D72CDE1F&t=2&fmt=-ARP機器列表掃描基于ARP的各種攻擊方法定時IP沖突/IP沖突洪水/禁止上網(wǎng)/禁止與其他機器通訊/監(jiān)聽與網(wǎng)關(guān)和其他機器的通訊數(shù)據(jù)/ARP代理ARP攻擊檢測/主機狀態(tài)檢測/本地ARP表變化檢測檢測到其他機器的ARP監(jiān)聽攻擊后可進(jìn)行防護,自動恢復(fù)正確的ARP表把ARP數(shù)據(jù)包保存到文件可發(fā)送手工定制ARP包第53頁,課件共249頁,創(chuàng)作于2023年2月ARP攻擊的處理方法先保證網(wǎng)絡(luò)正常運行找到感染ARP病毒的機器采取一定的預(yù)防措施第54頁,課件共249頁,創(chuàng)作于2023年2月先保證網(wǎng)絡(luò)正常運行在能上網(wǎng)時,進(jìn)入MS-DOS窗口,輸入命令arp–a查看網(wǎng)關(guān)IP對應(yīng)的正確MAC地址,將其記錄下來如果已經(jīng)不能上網(wǎng),則先運行一次命令arp–d將arp緩存中的內(nèi)容刪空,計算機可暫時恢復(fù)上網(wǎng)(攻擊如果不停止的話)一旦能上網(wǎng)就立即將網(wǎng)絡(luò)斷掉(禁用網(wǎng)卡或拔掉網(wǎng)線),再運行arp–a第55頁,課件共249頁,創(chuàng)作于2023年2月先保證網(wǎng)絡(luò)正常運行如果已經(jīng)有網(wǎng)關(guān)的正確MAC地址在不能上網(wǎng)時,手工將網(wǎng)關(guān)IP和正確MAC綁定,可確保計算機不再被攻擊影響手工綁定可在MS-DOS窗口下運行以下命令:arp–s網(wǎng)關(guān)IP網(wǎng)關(guān)MAC例如:假設(shè)計算機所處網(wǎng)段的網(wǎng)關(guān)為54,本機地址為在計算機上運行arp–a后輸出如下:C:\DocumentsandSettings>arp–aInterface:0x2InternetAddress PhysicalAddress Type54 00-01-02-03-04-05 dynamic第56頁,課件共249頁,創(chuàng)作于2023年2月先保證網(wǎng)絡(luò)正常運行被攻擊后,再用該命令查看會發(fā)現(xiàn)該MAC已經(jīng)被替換成攻擊機器的MAC如果希望能找出攻擊機器,徹底根除攻擊可以在此時將該MAC記錄下來,為以后查找做準(zhǔn)備手工綁定的命令為:arp–s5400-01-02-03-04-05綁定完,可再用arp–a查看arp緩存C:\DocumentsandSettings>arp–aInterface:0x2InternetAddress PhysicalAddress

Type54 00-01-02-03-04-05

static第57頁,課件共249頁,創(chuàng)作于2023年2月先保證網(wǎng)絡(luò)正常運行需要說明的是,手工綁定在計算機關(guān)機重開機后就會失效,需要再綁定所以,要徹底根除攻擊,只有找出網(wǎng)段內(nèi)被病毒感染的計算機,令其殺毒,方可解決找出病毒計算機的方法:如果已有病毒計算機的MAC地址,可使用軟件NBTSCAN找出網(wǎng)段內(nèi)與該MAC地址對應(yīng)的IP即病毒計算機的IP地址,然后可報告校網(wǎng)絡(luò)中心對其進(jìn)行查封第58頁,課件共249頁,創(chuàng)作于2023年2月先保證網(wǎng)絡(luò)正常運行1)編輯個***.bat文件@echooffarp–darp-s5400-22-aa-00-22-aa將文件中的網(wǎng)關(guān)IP地址和MAC地址更改為您自己的網(wǎng)關(guān)IP地址和MAC地址即可將這個批處理軟件拖到“Windows--開始--程序--啟動”中第59頁,課件共249頁,創(chuàng)作于2023年2月先保證網(wǎng)絡(luò)正常運行2)編輯一個注冊表文件,鍵值如下:

WindowsRegistryEditorVersion5.00[HKEY_LOCAL_MACHINE\SOFTWARE\microsoft\Windows\CurrentVersion\Run]“mac”=“arp-s網(wǎng)關(guān)IP地址網(wǎng)關(guān)Mac地址"然后保存成Reg文件以后在每個客戶端上點擊導(dǎo)入注冊表第60頁,課件共249頁,創(chuàng)作于2023年2月找到感染ARP病毒的機器在電腦上ping一下網(wǎng)關(guān)的IP地址使用ARP-a的命令看得到的網(wǎng)關(guān)對應(yīng)的MAC地址是否與實際情況相符如不符,可去查找與該MAC地址對應(yīng)的電腦使用抓包工具,分析所得到的ARP數(shù)據(jù)報有些ARP病毒是會把通往網(wǎng)關(guān)的路徑指向自己有些是發(fā)出虛假ARP回應(yīng)包來混淆網(wǎng)絡(luò)通信使用mac地址掃描工具,nbtscan掃描全網(wǎng)段IP地址和MAC地址對應(yīng)表有助判斷感染ARP病毒對應(yīng)MAC地址和IP地址第61頁,課件共249頁,創(chuàng)作于2023年2月ARP攻擊防護軟件ARP防火墻

金山arp防火墻

/download/index.shtml#fhq

360ARP防火墻/down/soft_down11.html第62頁,課件共249頁,創(chuàng)作于2023年2月預(yù)防措施及時升級客戶端的操作系統(tǒng)和應(yīng)用程式補丁安裝和更新殺毒軟件如果網(wǎng)絡(luò)規(guī)模較少,盡量使用手動指定IP設(shè)置,而不是使用DHCP來分配IP地址如果交換機支持,在交換機上綁定MAC地址與IP地址第63頁,課件共249頁,創(chuàng)作于2023年2月三、網(wǎng)絡(luò)攻擊與防范技術(shù)局域網(wǎng)環(huán)境簡介局域網(wǎng)的安全威脅局域網(wǎng)監(jiān)聽與防范局域網(wǎng)ARP攻擊與防范局域網(wǎng)病毒入侵與防范快速關(guān)閉端口防止入侵局域網(wǎng)共享資源安全防范無線局域網(wǎng)嗅探與防范局域網(wǎng)上網(wǎng)的安全防范與技巧第64頁,課件共249頁,創(chuàng)作于2023年2月局域網(wǎng)病毒入侵計算機病毒在網(wǎng)絡(luò)中泛濫已久,而其在局域網(wǎng)中也能快速繁殖,導(dǎo)致局域網(wǎng)計算機的相互感染計算機病毒一般首先通過各種途徑進(jìn)入到有盤工作站,也就進(jìn)入網(wǎng)絡(luò),然后開始在網(wǎng)上的傳播第65頁,課件共249頁,創(chuàng)作于2023年2月局域網(wǎng)病毒的傳播方式(1)病毒直接從工作站拷貝到服務(wù)器中或通過郵件在網(wǎng)內(nèi)傳播(2)病毒先傳染工作站,在工作站內(nèi)存駐留,等運行網(wǎng)絡(luò)盤內(nèi)程序時再傳染給服務(wù)器(3)病毒先傳染工作站,在工作站內(nèi)存駐留,在病毒運行時直接通過映像路徑傳染到服務(wù)器中(4)如果遠(yuǎn)程工作站被病毒侵入,病毒也可以通過數(shù)據(jù)交換進(jìn)入網(wǎng)絡(luò)服務(wù)器中第66頁,課件共249頁,創(chuàng)作于2023年2月局域網(wǎng)病毒的傳播一旦病毒進(jìn)入文件服務(wù)器,就可通過它迅速傳染到整個網(wǎng)絡(luò)的每一個計算機上對于無盤工作站來說由于其并非真的"無盤"(它的盤是網(wǎng)絡(luò)盤)當(dāng)其運行網(wǎng)絡(luò)盤上的一個帶毒程序時,便將內(nèi)存中的病毒傳染給該程序或通過映像路徑傳染到服務(wù)器的其他的文件上因此無盤工作站也是病毒孽生的溫床第67頁,課件共249頁,創(chuàng)作于2023年2月局域網(wǎng)病毒的新特點局域網(wǎng)環(huán)境下,病毒除了具有可傳播性、可執(zhí)行性、破壞性等計算機病毒的共性外,還具有一些新的特點(1)感染速度快(2)擴散面廣(3)傳播的形式復(fù)雜多樣(4)難于徹底清除(5)破壞性大(6)可激發(fā)性(7)潛在性第68頁,課件共249頁,創(chuàng)作于2023年2月局域網(wǎng)病毒的新特點U盤病毒Autorun.inf第69頁,課件共249頁,創(chuàng)作于2023年2月局域網(wǎng)病毒防范以"尼姆達(dá)"病毒為例個人用戶感染該病毒后,使用單機版殺毒軟件即可清除然而企業(yè)的網(wǎng)絡(luò)中,一臺機器一旦感染"尼姆達(dá)",病毒便會自動復(fù)制、發(fā)送并采用各種手段不停交叉感染局域網(wǎng)內(nèi)的其他用戶第70頁,課件共249頁,創(chuàng)作于2023年2月局域網(wǎng)病毒防范計算機病毒形式及傳播途徑日趨多樣化大型企業(yè)網(wǎng)絡(luò)系統(tǒng)的防病毒工作已不再像單臺計算機病毒的檢測及清除那樣簡單需要建立多層次的、立體的病毒防護體系而且要具備完善的管理系統(tǒng)來設(shè)置和維護對病毒的防護策略第71頁,課件共249頁,創(chuàng)作于2023年2月局域網(wǎng)病毒防范一個企業(yè)網(wǎng)的防病毒體系是建立在每個局域網(wǎng)的防病毒系統(tǒng)上的應(yīng)該根據(jù)每個局域網(wǎng)的防病毒要求,建立局域網(wǎng)防病毒控制系統(tǒng)分別設(shè)置有針對性的防病毒策略(1)增加安全意識(2)小心郵件(3)挑選網(wǎng)絡(luò)版殺毒軟件第72頁,課件共249頁,創(chuàng)作于2023年2月局域網(wǎng)病毒防范方法從網(wǎng)絡(luò)的源頭開始防范將路由器帶的防火墻打開過濾一些IP地址,屏蔽一些有危險的端口使用網(wǎng)絡(luò)版殺毒軟件最好把整個網(wǎng)絡(luò)分成幾個小網(wǎng)每個小網(wǎng)接一個主機.那幾個主機接一個配置比較高的機器做主機這樣既能很好的分層管理網(wǎng)絡(luò).又可以在有病毒入侵的時候.對已經(jīng)感染病毒的機子很好的隔離定時全網(wǎng)殺毒,及時打補丁第73頁,課件共249頁,創(chuàng)作于2023年2月三、網(wǎng)絡(luò)攻擊與防范技術(shù)局域網(wǎng)環(huán)境簡介局域網(wǎng)的安全威脅局域網(wǎng)監(jiān)聽與防范局域網(wǎng)ARP攻擊與防范局域網(wǎng)病毒入侵與防范快速關(guān)閉端口防止入侵局域網(wǎng)共享資源安全防范無線局域網(wǎng)嗅探與防范局域網(wǎng)上網(wǎng)的安全防范與技巧第74頁,課件共249頁,創(chuàng)作于2023年2月Windows入侵端口默認(rèn)情況下,Windows有很多端口是開放的,在你上網(wǎng)的時候,網(wǎng)絡(luò)病毒和黑客可以通過這些端口連上你的電腦為了讓你的系統(tǒng)變?yōu)殂~墻鐵壁,應(yīng)該封閉這些端口,主要有TCP135、139、445、593、1025端口

UDP135、137、138、445端口一些流行病毒的后門端口(如TCP2745、3127、6129端口)遠(yuǎn)程服務(wù)訪問端口3389第75頁,課件共249頁,創(chuàng)作于2023年2月快速關(guān)閉端口防止入侵打開系統(tǒng)運行對話框,在其中輸入字符串命令“cmd”然后輸入secpol.msc第76頁,課件共249頁,創(chuàng)作于2023年2月快速關(guān)閉端口防止入侵第77頁,課件共249頁,創(chuàng)作于2023年2月快速關(guān)閉端口防止入侵第78頁,課件共249頁,創(chuàng)作于2023年2月快速關(guān)閉端口防止入侵第79頁,課件共249頁,創(chuàng)作于2023年2月快速關(guān)閉端口防止入侵第80頁,課件共249頁,創(chuàng)作于2023年2月服務(wù)器開放端口的設(shè)置如果有路由器或防火墻設(shè)備,需要在路由器或防火墻上開放如果你的服務(wù)器直接連接在外網(wǎng)上,并且使用外網(wǎng)IP第81頁,課件共249頁,創(chuàng)作于2023年2月服務(wù)器開放端口的設(shè)置第82頁,課件共249頁,創(chuàng)作于2023年2月三、網(wǎng)絡(luò)攻擊與防范技術(shù)局域網(wǎng)環(huán)境簡介局域網(wǎng)的安全威脅局域網(wǎng)監(jiān)聽與防范局域網(wǎng)ARP攻擊與防范局域網(wǎng)病毒入侵與防范快速關(guān)閉端口防止入侵局域網(wǎng)共享資源安全防范無線局域網(wǎng)嗅探與防范局域網(wǎng)上網(wǎng)的安全防范與技巧第83頁,課件共249頁,創(chuàng)作于2023年2月局域網(wǎng)共享資源第84頁,課件共249頁,創(chuàng)作于2023年2月局域網(wǎng)共享資源第85頁,課件共249頁,創(chuàng)作于2023年2月局域網(wǎng)共享資源第86頁,課件共249頁,創(chuàng)作于2023年2月局域網(wǎng)共享資源第87頁,課件共249頁,創(chuàng)作于2023年2月局域網(wǎng)共享資源第88頁,課件共249頁,創(chuàng)作于2023年2月共享資源安全防范在Windows服務(wù)器系統(tǒng)中,每當(dāng)服務(wù)器啟動成功時,系統(tǒng)的C盤、D盤等都會被自動設(shè)置成隱藏共享通過這些默認(rèn)共享可以讓服務(wù)器管理維護起來更方便一些但在享受方便的同時,這些默認(rèn)共享常常會被一些非法攻擊者利用,從而容易給服務(wù)器造成安全威脅如果你不想讓服務(wù)器輕易遭受到非法攻擊的話,就必須及時切斷服務(wù)器的默認(rèn)共享“通道”第89頁,課件共249頁,創(chuàng)作于2023年2月共享資源安全防范功能配置法cmdmsconfig找到其中的“Server”項目,并檢查該項目前面是否有勾號存在重新啟動服務(wù)器系統(tǒng)時,服務(wù)器的C盤、D盤等就不會被自動設(shè)置成默認(rèn)共享了第90頁,課件共249頁,創(chuàng)作于2023年2月功能配置法第91頁,課件共249頁,創(chuàng)作于2023年2月功能配置法Windows2000服務(wù)器系統(tǒng)沒有系統(tǒng)配置實用程序功能可以將Windows2003系統(tǒng)中的msconfig.exe文件和msconfig.chm文件直接復(fù)制到Windows2000系統(tǒng)目錄中以后就可以在該系統(tǒng)的運行對話框中,直接啟動系統(tǒng)配置實用程序功能了如果在啟動該功能的過程中,遇到有錯誤提示窗口彈出時,可以不必理會,不停單擊“取消”按鈕就可以看到系統(tǒng)配置實用程序設(shè)置窗口了第92頁,課件共249頁,創(chuàng)作于2023年2月共享資源安全防范“強行”停止法是借助Windows服務(wù)器的計算機管理功能對已經(jīng)存在的默認(rèn)共享文件夾,“強制”停止共享命令,以便讓其共享狀態(tài)取消同時確保這些文件夾下次不能被自動設(shè)置成共享cmdcompmgmt.msc第93頁,課件共249頁,創(chuàng)作于2023年2月“強行”停止法第94頁,課件共249頁,創(chuàng)作于2023年2月“強行”停止法第95頁,課件共249頁,創(chuàng)作于2023年2月共享資源安全防范逐一刪除法借助Windows服務(wù)器內(nèi)置的“netshare”命令將已經(jīng)處于共享狀態(tài)的默認(rèn)共享文件夾,一個一個地刪除掉(當(dāng)然這里的刪除,僅僅表示刪除默認(rèn)共享文件夾的共享狀態(tài),而不是刪除默認(rèn)文件夾中的內(nèi)容)該方法有一個致命的缺陷,就是無法實現(xiàn)“一勞永逸”的刪除效果只要服務(wù)器系統(tǒng)重新啟動一下,默認(rèn)共享文件夾又會自動生成了第96頁,課件共249頁,創(chuàng)作于2023年2月逐一刪除法cmd在DOS命令行中,輸入字符串命令“netsharec$/del”,單擊回車鍵后,服務(wù)器中C盤分區(qū)的共享狀態(tài)就被自動刪除了如果服務(wù)器中還存在D盤分區(qū)、E盤分區(qū)的話,你可以按照相同的辦法,分別執(zhí)行字符串命令“netshared$/del”、“netsharee$/del”來刪除它們的共享狀態(tài)第97頁,課件共249頁,創(chuàng)作于2023年2月逐一刪除法對應(yīng)IPC$、Admin$之類的默認(rèn)共享文件夾也可以執(zhí)行字符串命令“netshareipc$/del”“netshareadmin$/del”將它們的隱藏共享狀態(tài)取消這樣,非法攻擊者就無法通過這些隱藏共享“通道”,來隨意攻擊Windows服務(wù)器了第98頁,課件共249頁,創(chuàng)作于2023年2月共享資源安全防范“自動”刪除法如果服務(wù)器中包含的隱藏共享文件夾比較多依次通過“netshare”命令來逐一刪除它們,將顯得非常麻煩可以自行創(chuàng)建一個批處理文件,來讓服務(wù)器一次性刪除所有默認(rèn)共享文件夾的共享狀態(tài)第99頁,課件共249頁,創(chuàng)作于2023年2月“自動”刪除法批處理文件的內(nèi)容

@echooff

netshareC$/del

netshareD$/del

netshareipc$/del

netshareadmin$/del

……第100頁,課件共249頁,創(chuàng)作于2023年2月“自動”刪除法完成上面的代碼輸入操作后,文件保存為“delshare.bat”設(shè)置好具體的保存路徑,完成自動刪除默認(rèn)共享文件夾的批處理文件創(chuàng)建工作以后需要刪除這些默認(rèn)共享文件夾的共享狀態(tài)時只要雙擊“delshare.bat”批處理文件,服務(wù)器系統(tǒng)中的所有默認(rèn)共享“通道”就能被自動切斷第101頁,課件共249頁,創(chuàng)作于2023年2月“自動”刪除法服務(wù)器重新啟動后,所有默認(rèn)的共享文件夾又會“卷土重來”通過下面的方法,讓服務(wù)器啟動成功后自動運行“delshare.bat”批處理文件,從而實現(xiàn)自動刪除默認(rèn)共享文件夾的目的第102頁,課件共249頁,創(chuàng)作于2023年2月“自動”刪除法cmdgpedit.msc打開服務(wù)器系統(tǒng)的組策略編輯窗口設(shè)置組策略第103頁,課件共249頁,創(chuàng)作于2023年2月“自動”刪除法最后重新啟動一下服務(wù)器系統(tǒng)服務(wù)器系統(tǒng)中的默認(rèn)共享就能被自動取消了第104頁,課件共249頁,創(chuàng)作于2023年2月共享資源安全防范權(quán)限分配法是借助服務(wù)器的組策略來進(jìn)行用戶權(quán)利指派讓非法用戶無法通過網(wǎng)絡(luò)訪問到服務(wù)器中的任何內(nèi)容默認(rèn)共享文件夾就不會成為非法用戶入侵服務(wù)器的“通道”了cmdgpedit.msc第105頁,課件共249頁,創(chuàng)作于2023年2月權(quán)限分配法第106頁,課件共249頁,創(chuàng)作于2023年2月權(quán)限分配法第107頁,課件共249頁,創(chuàng)作于2023年2月共享資源安全防范系統(tǒng)策略法對于Window2000Server系統(tǒng)的服務(wù)器可借助該系統(tǒng)內(nèi)置的系統(tǒng)策略編輯功能,來切斷默認(rèn)共享“通道”cmdPoledit打開服務(wù)器系統(tǒng)的策略編輯窗口第108頁,課件共249頁,創(chuàng)作于2023年2月系統(tǒng)策略法單擊“文件”菜單項,再從下拉菜單中選中“打開注冊表”項目雙擊“本地計算機”圖標(biāo)在出現(xiàn)的計算機策略列表框中,用鼠標(biāo)逐一展開WindowsNT網(wǎng)絡(luò)、共享分支在共享分支下面,檢查一下“創(chuàng)建隱藏的驅(qū)動器共享(服務(wù)器)”選項前面是否有勾號存在如存在,則表示服務(wù)器將會自動把系統(tǒng)的C盤、D盤等設(shè)置成隱藏共享第109頁,課件共249頁,創(chuàng)作于2023年2月系統(tǒng)策略法此時可以取消“創(chuàng)建隱藏的驅(qū)動器共享(服務(wù)器)”的選中狀態(tài),并單擊“確定”按鈕返回到服務(wù)器系統(tǒng)的策略編輯窗口,并依次執(zhí)行菜單欄中的“文件”/“保存”命令,以便將前面的設(shè)置操作保存到系統(tǒng)注冊表中以后服務(wù)器系統(tǒng)重新啟動時,就不會自動生成默認(rèn)共享了第110頁,課件共249頁,創(chuàng)作于2023年2月系統(tǒng)策略法第111頁,課件共249頁,創(chuàng)作于2023年2月共享資源安全防范共享管理法借助Windows服務(wù)器系統(tǒng)中的rundll32.exe命令快速打開系統(tǒng)的共享文件夾管理器窗口在該窗口中可逐一地對每個默認(rèn)隱藏共享文件夾,進(jìn)行停止共享或者修改屬性等管理操作cmdRundll32.exentlanui.dll,ShareManage打開共享目錄管理器窗口第112頁,課件共249頁,創(chuàng)作于2023年2月共享管理法第113頁,課件共249頁,創(chuàng)作于2023年2月三、網(wǎng)絡(luò)攻擊與防范技術(shù)局域網(wǎng)環(huán)境簡介局域網(wǎng)的安全威脅局域網(wǎng)監(jiān)聽與防范局域網(wǎng)ARP攻擊與防范局域網(wǎng)病毒入侵與防范快速關(guān)閉端口防止入侵局域網(wǎng)共享資源安全防范無線局域網(wǎng)嗅探與防范局域網(wǎng)上網(wǎng)的安全防范與技巧第114頁,課件共249頁,創(chuàng)作于2023年2月無線局域網(wǎng)的安全威脅無線局域網(wǎng)(WLAN)因其安裝便捷、組網(wǎng)靈活的優(yōu)點在許多領(lǐng)域獲得了越來越廣泛的應(yīng)用但由于它傳送的數(shù)據(jù)利用無線電波在空中傳播,發(fā)射的數(shù)據(jù)可能到達(dá)預(yù)期之外的接收設(shè)備,因而WLAN存在著網(wǎng)絡(luò)信息容易被竊取的問題第115頁,課件共249頁,創(chuàng)作于2023年2月無線局域網(wǎng)嗅探在網(wǎng)絡(luò)上竊取數(shù)據(jù)就叫嗅探是利用計算機的網(wǎng)絡(luò)接口截獲網(wǎng)絡(luò)中數(shù)據(jù)報文的一種技術(shù)嗅探一般工作在網(wǎng)絡(luò)的底層在不易被察覺的情況下將網(wǎng)絡(luò)傳輸?shù)娜繑?shù)據(jù)記錄下來捕獲賬號和口令、專用的或機密的信息甚至可以用來危害網(wǎng)絡(luò)鄰居的安全或者用來獲取更高級別的訪問權(quán)限、分析網(wǎng)絡(luò)結(jié)構(gòu)進(jìn)行網(wǎng)絡(luò)滲透等第116頁,課件共249頁,創(chuàng)作于2023年2月嗅探的隱蔽性WLAN中無線信道的開放性給網(wǎng)絡(luò)嗅探帶來了極大的方便在WLAN中網(wǎng)絡(luò)嗅探對信息安全的威脅來自其被動性和非干擾性運行監(jiān)聽程序的主機在竊聽的過程中只是被動的接收網(wǎng)絡(luò)中傳輸?shù)男畔⑺粫渌闹鳈C交換信息,也不修改在網(wǎng)絡(luò)中傳輸?shù)男畔沟镁W(wǎng)絡(luò)嗅探具有很強的隱蔽性,往往讓網(wǎng)絡(luò)信息泄密變得不容易被發(fā)現(xiàn)第117頁,課件共249頁,創(chuàng)作于2023年2月嗅探的隱蔽性盡管它沒有對網(wǎng)絡(luò)進(jìn)行主動攻擊和破壞的危害明顯但由它造成的損失也是不可估量的通過分析網(wǎng)絡(luò)嗅探的原理與本質(zhì)才能更有效地防患于未然增強無線局域網(wǎng)的安全防護能力第118頁,課件共249頁,創(chuàng)作于2023年2月網(wǎng)絡(luò)嗅探的原理網(wǎng)絡(luò)嗅探就是從通信中捕獲和解析信息假設(shè)主機B想知道登陸服務(wù)器C的FTP口令是什么捕獲主機A播發(fā)的數(shù)據(jù)幀對數(shù)據(jù)幀進(jìn)行解析,依次剝離出以太幀頭、IP包頭、TCP包頭等然后對報頭部分和數(shù)據(jù)部分進(jìn)行相應(yīng)的分析處理,從而得到包含在數(shù)據(jù)幀中的有用信息第119頁,課件共249頁,創(chuàng)作于2023年2月嗅探的實現(xiàn)先設(shè)置用于嗅探的計算機,即在嗅探機上裝好無線網(wǎng)卡,并把網(wǎng)卡設(shè)置為混雜模式在混雜模式下,網(wǎng)卡能夠接收一切通過它的數(shù)據(jù)包,進(jìn)而對數(shù)據(jù)包解析,實現(xiàn)數(shù)據(jù)竊聽再實現(xiàn)循環(huán)抓取數(shù)據(jù)包,并將抓到的數(shù)據(jù)包送入下一步的數(shù)據(jù)解析模塊處理最后進(jìn)行數(shù)據(jù)解析,依次提取出以太幀頭、IP包頭、TCP包頭等,然后對各個報頭部分和數(shù)據(jù)部分進(jìn)行相應(yīng)的分析處理第120頁,課件共249頁,創(chuàng)作于2023年2月嗅探防范策略加強網(wǎng)絡(luò)訪問控制網(wǎng)絡(luò)設(shè)置為封閉系統(tǒng)采用可靠的協(xié)議進(jìn)行加密一次性口令技術(shù)第121頁,課件共249頁,創(chuàng)作于2023年2月三、網(wǎng)絡(luò)攻擊與防范技術(shù)局域網(wǎng)環(huán)境簡介局域網(wǎng)的安全威脅局域網(wǎng)監(jiān)聽與防范局域網(wǎng)ARP攻擊與防范局域網(wǎng)病毒入侵與防范快速關(guān)閉端口防止入侵局域網(wǎng)共享資源安全防范無線局域網(wǎng)嗅探與防范局域網(wǎng)上網(wǎng)的安全防范與技巧第122頁,課件共249頁,創(chuàng)作于2023年2月局域網(wǎng)安全問題西方有句俗語堡壘常常從內(nèi)部被攻破古人教育我們外敵易躲,家賊難防人是這樣,信息安全亦然現(xiàn)況:內(nèi)網(wǎng)安全不容樂觀第123頁,課件共249頁,創(chuàng)作于2023年2月內(nèi)網(wǎng)安全的重點相對于來自互聯(lián)網(wǎng)的威脅,重點是數(shù)據(jù)和信息的安全這些數(shù)據(jù)和信息,才是企業(yè)真正有價值的資源數(shù)據(jù)安全的風(fēng)險來自于兩個方面數(shù)據(jù)本身是否安全,也就是說數(shù)據(jù)是否加密是否得到授權(quán)的人訪問了這些數(shù)據(jù)和信息從風(fēng)險的這兩個方面來看,數(shù)據(jù)加密和身份認(rèn)證是目前適用于內(nèi)網(wǎng)安全防范的主要技術(shù)手段第124頁,課件共249頁,創(chuàng)作于2023年2月安全威脅三個方面黑客攻擊計算機病毒拒絕服務(wù)攻擊幾種網(wǎng)絡(luò)攻擊類型●DataDiddling未經(jīng)授權(quán)刪除檔案,更改其資料(15.5%)

●Scanner利用工具尋找暗門漏洞(15.8%)

●Sniffer監(jiān)聽加密之封包(11.2%)

●DenialofService使其系統(tǒng)癱瘓(16.2%)

●IPSpoofing冒充系統(tǒng)內(nèi)網(wǎng)絡(luò)的IP地址(12.4%)

●Other其他(13.9%)第125頁,課件共249頁,創(chuàng)作于2023年2月防范黑客的措施選用安全的口令據(jù)統(tǒng)計,大約80%的安全隱患是由于口令設(shè)置不當(dāng)引起的用戶口令應(yīng)包含大小寫,最好能加上字符串和數(shù)字,一起使用以期達(dá)到最好的保密效果用戶口令不要太規(guī)則,不要用用戶姓名、生日和電話號碼作為口令。不要用常用單詞作為口令根據(jù)黑客軟件的工作原理,參照口令破譯的難易程度,以破解需要的時間為排序指標(biāo),口令長度設(shè)置時應(yīng)遵循7位或14位的整數(shù)倍原則第126頁,課件共249頁,創(chuàng)作于2023年2月防范黑客的措施選用安全的口令安裝某些系統(tǒng)服務(wù)功能模塊時有內(nèi)建帳號,應(yīng)及時修改操作系統(tǒng)內(nèi)部帳號口令的缺省設(shè)置應(yīng)及時取消調(diào)離或停止工作的雇員的帳號以及無用的帳號在通過網(wǎng)絡(luò)驗證口令過程中,不得以明文方式傳輸,以免被監(jiān)聽截取第127頁,課件共249頁,創(chuàng)作于2023年2月防范黑客的措施選用安全的口令口令不得以明文方式存放在系統(tǒng)中,確??诹钜约用艿男问綄懺谟脖P上并包含口令的文件是只讀的口令應(yīng)定期修改,應(yīng)避免重復(fù)使用舊口令,應(yīng)采用多套口令的命名規(guī)則建立帳號鎖定機制,一旦同一帳號密碼校驗錯誤若干次即斷開連接并鎖定該帳號,至一段時間才解鎖再次開放使用第128頁,課件共249頁,創(chuàng)作于2023年2月防范黑客的措施實施存取控制主要是針對網(wǎng)絡(luò)操作系統(tǒng)的文件系統(tǒng)的存取控制存取控制是內(nèi)部網(wǎng)絡(luò)安全理論的重要方面,包括人員權(quán)限,數(shù)據(jù)標(biāo)識,權(quán)限控制,控制類型,風(fēng)險分析等確保數(shù)據(jù)的安全完整性是在數(shù)據(jù)處理過程中,在原來數(shù)據(jù)和現(xiàn)行數(shù)據(jù)之間保持完全一致的證明手段常用數(shù)字簽名和數(shù)據(jù)加密算法來保證等請參照幾個加密站點RSA加密專利公司:

等第129頁,課件共249頁,創(chuàng)作于2023年2月防范黑客的措施使用安全的服務(wù)器系統(tǒng)沒有一種網(wǎng)絡(luò)操作系統(tǒng)是絕對安全的UNIX經(jīng)過幾十年來的發(fā)展已相對成熟,以其穩(wěn)定性和安全性成為關(guān)鍵性應(yīng)用的首選謹(jǐn)慎開放缺乏安全保障的應(yīng)用和端口很多黑客攻擊程序是針對特定服務(wù)和特定服務(wù)端口的,所以關(guān)閉不必要的服務(wù)和服務(wù)端口,能大大降低遭受黑客攻擊的風(fēng)險第130頁,課件共249頁,創(chuàng)作于2023年2月防范黑客的措施關(guān)閉端口NTSERVER將缺省的NWLinkIPX/SPX傳輸協(xié)議去掉在TCP/IP協(xié)議屬性里,啟用安全機制如果沒有特別需求(如ICQ,Real數(shù)據(jù)流傳輸?shù)龋┛蓪⑺蠻DP端口關(guān)閉具體方法:控制面板/協(xié)議/TCP/IP協(xié)議屬性/高級/啟用安全機制/配置第131頁,課件共249頁,創(chuàng)作于2023年2月防范黑客的措施關(guān)閉端口UNIX最好關(guān)閉UNIX的rServices,如rlogin,rfingerd等用戶不提供rServices,最好將/etc/hosts.equiv和rhosts文件刪除修改/etc/services和/etc/inetd.conf文件,將不必要的服務(wù)去除第132頁,課件共249頁,創(chuàng)作于2023年2月防范黑客的措施定期分析系統(tǒng)日志日志文件不僅在調(diào)查網(wǎng)絡(luò)入侵時十分重要的,它們也是用少的代價來阻止攻擊的辦法之一比較有用的日志文件分析工具NestWatch能從所有主web服務(wù)器和許多防火墻中導(dǎo)入日志文件運行在WindowsNT機器上,能夠以HTML格式輸出報告,并將它們分發(fā)到選定的服務(wù)器上。(URL:/nestwatch.html)第133頁,課件共249頁,創(chuàng)作于2023年2月防范黑客的措施比較有用的日志文件分析工具LogSurfer一個綜合日志分析工具根據(jù)它發(fā)現(xiàn)的內(nèi)容,它能執(zhí)行各種動作,包括告警、執(zhí)行外部程序,甚至將日志文件數(shù)據(jù)分塊并將它們送給外部命令或進(jìn)程處理ftp://ftp.cert.dfn.de/pub/tols/audit/logsurfer-1.41.tar.gz要求有C編譯器第134頁,課件共249頁,創(chuàng)作于2023年2月防范黑客的措施不斷完善服務(wù)器系統(tǒng)的安全性能無論是UNIX還是Windows的操作系統(tǒng)都存在安全漏洞,他們的站點會不定期發(fā)布系統(tǒng)補丁系統(tǒng)管理員應(yīng)定期下載補丁,及時堵住系統(tǒng)漏洞。(微軟/)排除人為因素再完善的安全體制,沒有足夠的安全意識和技術(shù)人員經(jīng)常維護,安全性將大打折扣要制定一整套完整的網(wǎng)絡(luò)安全管理操作規(guī)范第135頁,課件共249頁,創(chuàng)作于2023年2月防范黑客的措施進(jìn)行動態(tài)站點監(jiān)控利用網(wǎng)絡(luò)管理軟件對整個局域網(wǎng)進(jìn)行監(jiān)控,發(fā)現(xiàn)問題及時防范掃描、攻擊自己的站點網(wǎng)絡(luò)上有許多掃描軟件(例如satan),適用于各種平臺,它們是把雙刃劍在網(wǎng)絡(luò)管理員手里可以成為簡化安審計工作的利器,在cracker手里卻可成為網(wǎng)絡(luò)攻擊工具請第三方評估機構(gòu)或?qū)<襾硗瓿砂踩u估一般能較系統(tǒng)地檢查局域網(wǎng)的各項安全指標(biāo),但花費較貴第136頁,課件共249頁,創(chuàng)作于2023年2月防范黑客的措施謹(jǐn)慎利用共享軟件不應(yīng)隨意下載使用共享軟件,有些程序員為了調(diào)測軟件的方便都設(shè)有后門,這往往成為最好的攻擊后門做好數(shù)據(jù)的備份工作這是非常關(guān)鍵的一個步驟,有了完整的數(shù)據(jù)備份,我們在遭到攻擊或系統(tǒng)出現(xiàn)故障時才可能迅速恢復(fù)我們的系統(tǒng)第137頁,課件共249頁,創(chuàng)作于2023年2月防范黑客的措施使用防火墻防火墻是防止從網(wǎng)絡(luò)外部訪問本地網(wǎng)絡(luò)的所有設(shè)備,它們防止外部攻擊提供了重要的安全保障但防火墻只是所有安全體系結(jié)構(gòu)中的一個部件,故不能完全依耐防火墻防火墻分為網(wǎng)絡(luò)級防火墻和應(yīng)用網(wǎng)關(guān)防火墻第138頁,課件共249頁,創(chuàng)作于2023年2月防范黑客的措施網(wǎng)絡(luò)級防火墻一般是具有很強報文過濾能力的路由器可以改變參數(shù)來允許或拒絕外部環(huán)境對站點的訪問但對欺騙性攻擊的防護很脆弱應(yīng)用代理防火墻(應(yīng)用網(wǎng)關(guān))優(yōu)勢是它們能阻止IP報文無限制地進(jìn)入網(wǎng)絡(luò)缺點是它們的開銷比較大且影響內(nèi)部網(wǎng)絡(luò)的工作代理必須為一個網(wǎng)絡(luò)應(yīng)用進(jìn)行配置,包括HTTP、FTP、TELNET、電子郵件、新聞組等第139頁,課件共249頁,創(chuàng)作于2023年2月一個有趣的技巧防范局域網(wǎng)攻擊幾乎大部分局域網(wǎng)的攻擊是基于一個叫WinPcap的網(wǎng)絡(luò)底層程序這個程序除了監(jiān)控網(wǎng)絡(luò)以外幾乎沒什么作用,所以只要禁止安裝winpcap就可以瓦解局域網(wǎng)的攻擊winpcap安裝后會在系統(tǒng)里面生成許多文件,包括system32里面的packet.dll在system32下建立一個名為packet.dll文件夾,就可以有效的迫使wincpcap無法安裝不安裝winpcap將會使得許多基于winpcap的網(wǎng)絡(luò)監(jiān)控軟件無法運行第140頁,課件共249頁,創(chuàng)作于2023年2月對電腦硬盤進(jìn)行加密保護可以降低信息被非授權(quán)者利用的風(fēng)險采用業(yè)界公認(rèn)的加密算法(例如AES256位長度密鑰),對硬盤進(jìn)行高強度保護目前的這種保護強度,不會被攻破在沒有經(jīng)過授權(quán)的情況下,硬盤會處于加密保護狀態(tài),即使將其連接到其他系統(tǒng)中也無法讀取或存儲硬盤數(shù)據(jù),唯一處理的方式就是將硬盤格式化采用加密技術(shù)硬盤上的所有數(shù)據(jù)被保護起來,大大降低了機密數(shù)據(jù)泄露的風(fēng)險第141頁,課件共249頁,創(chuàng)作于2023年2月組策略設(shè)置cmdgpedit.msc打開服務(wù)器系統(tǒng)的組策略編輯窗口設(shè)置組策略關(guān)閉自動播放不要運行指定的Windows應(yīng)用程序……第142頁,課件共249頁,創(chuàng)作于2023年2月組策略設(shè)置第143頁,課件共249頁,創(chuàng)作于2023年2月組策略設(shè)置第144頁,課件共249頁,創(chuàng)作于2023年2月四、Windows系統(tǒng)安全加固使用Windowsupdate安裝最新補??;使用WSUS(WindowsServerUpdateServices)建立一個內(nèi)部Update服務(wù)器更改密碼長度最小值、密碼最長存留期、密碼最短存留期、帳號鎖定計數(shù)器、帳戶鎖定時間、帳戶鎖定閥值,保障帳號以及口令的安全;停止不需要開放的服務(wù);限制特定執(zhí)行文件的權(quán)限;設(shè)置主機審核策略;調(diào)整事件日志的大小、覆蓋策略;禁止匿名用戶連接;刪除主機管理共享;限制Guest用戶權(quán)限;安裝防病毒軟件、及時更新病毒代碼庫;安裝個人防火墻。第145頁,課件共249頁,創(chuàng)作于2023年2月四、Windows系統(tǒng)安全加固使用Windowsupdate安裝最新補丁;使用WSUS(WindowsServerUpdateServices)建立一個內(nèi)部Update服務(wù)器

讓內(nèi)網(wǎng)中的計算機直接到這臺Update服務(wù)器上下載補丁,以縮短用戶打補丁的時間,及時提高計算機和網(wǎng)絡(luò)的安全性。沒有連接Internet的計算機只要在內(nèi)網(wǎng)中能順利訪問Update服務(wù)器,也可實現(xiàn)隨時打補丁,有效地防止漏洞型病毒在內(nèi)網(wǎng)傳播。第146頁,課件共249頁,創(chuàng)作于2023年2月四、Windows系統(tǒng)安全加固軟件全稱:WindowsServerUpdateServices

軟件版本:3.0正式版軟件平臺:Windows2000/2003server

下載地址:/download/9/3/3/933eaf5d-f2a2-4a03-8a87-e8f6e6d07e7f/WSUSSetup.exe/soft/46062.htm

WSUS(WindowsServerUpdateServices)是微軟公司繼SUS(SoftwareUpdateService)之后推出的替代SUS的產(chǎn)品,目前版本為3.0。第147頁,課件共249頁,創(chuàng)作于2023年2月四、Windows系統(tǒng)安全加固SUS雖然可用它建立自動更新服務(wù)器,不過配置很麻煩,更新補丁的產(chǎn)品種類也較少,同時在實際使用中經(jīng)常會因為網(wǎng)絡(luò)帶寬擁堵而造成客戶機升級失敗。WSUS新特性

支持對更多微軟產(chǎn)品進(jìn)行更新,除了Windows外,Office、Exchange、SQL等產(chǎn)品的補丁和更新包都可通過WSUS發(fā)布,而SUS只支持Windows系統(tǒng)。提供了中文操作界面,以前的SUS操作界面為英文,不便于操作。比SUS更好地利用了網(wǎng)絡(luò)帶寬。對客戶機的管理更強大,可針對不同客戶機分配不同的用戶組,并分配不同的下載規(guī)則。在設(shè)置和管理上比SUS更簡單直觀。硬件要求:如果網(wǎng)絡(luò)中要升級的客戶端計算機少于500臺,那么架設(shè)WSUS服務(wù)器的硬件至少得是750MHz主頻的處理器以及512MB內(nèi)存,當(dāng)然還需要充足的硬盤空間來保存更新程序的安裝文件。第148頁,課件共249頁,創(chuàng)作于2023年2月四、Windows系統(tǒng)安全加固實戰(zhàn):部署WSUS

準(zhǔn)備工作:由于軟件需要很多必備組件,如果在Windows2000Server上安裝WSUS則需要安裝這些組件,不過這些組件都是默認(rèn)安裝在Windows2003上的,所以建議使用Windows2003部署WSUS服務(wù)器,同時建議不要在該服務(wù)器上安裝其他Web網(wǎng)站。第149頁,課件共249頁,創(chuàng)作于2023年2月四、Windows系統(tǒng)安全加固1.安裝WSUS

安裝WSUS之前,先要保證WSUS必需的硬件條件,還要安裝相應(yīng)的組件,如IIS等。在Windows2003中沒有啟用IIS服務(wù),所以我們需要安裝“應(yīng)用程序服務(wù)器”組件,并把IIS添加到本地計算機。下載WSUS并雙擊安裝程序,程序?qū)詣咏鈮嚎s。現(xiàn)在,開始安裝WSUS,所有步驟和安裝普通軟件一樣。在出現(xiàn)選擇安裝路徑的界面時,需要注意的是,安裝空間必須要有6GB,而且所在驅(qū)動器必須是NTFS格式的文件系統(tǒng)。如果大家的Windows2003中沒有安裝SQLServer,那么該軟件還會在計算機上安裝SQLServer桌面版。在網(wǎng)站選擇窗口,選擇“使用現(xiàn)有IIS默認(rèn)網(wǎng)站”即可,如果本地計算機還開啟了其他站點服務(wù)。由于架設(shè)的是獨立的升級服務(wù)器而不是其他服務(wù)器的鏡像站點,所以在“鏡像更新設(shè)置”中不用進(jìn)行選擇。現(xiàn)在,開始在本地計算機上安裝WSUS。第150頁,課件共249頁,創(chuàng)作于2023年2月四、Windows系統(tǒng)安全加固2.設(shè)定補丁類型

由于微軟的產(chǎn)品很多,我們不可能對它的所有產(chǎn)品都進(jìn)行更新,所以需要根據(jù)公司的實際情況對補丁的類型進(jìn)行設(shè)置。WSUS安裝完畢后,打開瀏覽器,使用地址http://localhost/wsusadmin訪問WSUS的管理界面,也可直接輸入計算機名或IP地址進(jìn)行訪問,在這里筆者輸入http://softer/wsusadmin進(jìn)行訪問。輸入Windows2003系統(tǒng)的管理員賬戶和密碼即可成功登錄WSUS服務(wù)器。第一次成功登錄WSUS的界面后,會在下方“待做事項列表”中看到“同步服務(wù)器,現(xiàn)在就開始”的提示信息,點擊該選項開始設(shè)置WSUS。第151頁,課件共249頁,創(chuàng)作于2023年2月四、Windows系統(tǒng)安全加固在同步選項設(shè)置界面,供我們設(shè)置的參數(shù)較多,由于篇幅有限這里不詳細(xì)講解了。平常用到最多的是“計劃”下的“手動同步”或“每天定時同步”,一般情況下設(shè)置為“每天定時同步”。另外還有“產(chǎn)品和分類”下方的設(shè)置,我們可以在產(chǎn)品處選擇可供更新的產(chǎn)品種類,除了Windows外,還有Office、Exchange、SQL等產(chǎn)品的補丁和更新包都可以通過WSUS發(fā)布。在“更新分類”處可以詳細(xì)設(shè)置提供下載的補丁類別。第152頁,課件共249頁,創(chuàng)作于2023年2月四、Windows系統(tǒng)安全加固設(shè)置“產(chǎn)品和分類”與“更新分類”后,我們還要選擇更新的語言種類,在同步選項設(shè)置界面的最下方有一個“高級同步選項”,通過它我們可以設(shè)置更新的語言為簡體中文。至此,便完成了補丁類型及語言的設(shè)定工作,所有的前期工作已告一段落,接下來就需要對服務(wù)器和客戶機進(jìn)行具體操作了。第153頁,課件共249頁,創(chuàng)作于2023年2月四、Windows系統(tǒng)安全加固3.下載并審批補丁

我們?nèi)绾螌⑾鄳?yīng)補丁從微軟網(wǎng)站下載到服務(wù)器上供公司內(nèi)部計算機更新呢?這就需要下載并審批補丁。點擊“立即同步”將啟動服務(wù)器的同步功能,服務(wù)器將連接微軟官方Update服務(wù)器下載相應(yīng)補丁。補丁類型已經(jīng)在設(shè)定補丁操作中進(jìn)行了選擇,服務(wù)器將只下載滿足設(shè)定條件的補丁,下載的補丁供客戶端使用。在下載過程中我們不能進(jìn)行任何操作,只能點擊“停止同步”來結(jié)束更新操作。大概等待2到3個小時就可完成補丁的更新,下載所用的時間是根據(jù)選擇的補丁數(shù)量決定的。由于公司內(nèi)網(wǎng)中的大部分計算機使用的都是Windows2000操作系統(tǒng),所以筆者只選擇了更新Windows2000補丁包及驅(qū)動程序。僅僅下載完更新包還不能提供補丁更新服務(wù),我們還需要對剛剛下載的“安全和關(guān)鍵更新”進(jìn)行復(fù)查和批準(zhǔn),經(jīng)過批準(zhǔn)的補丁才能讓客戶端下載(實際上批準(zhǔn)過程就是服務(wù)器對下載補丁進(jìn)行檢查的過程)。在待做事項列表中點擊“復(fù)查安全和關(guān)鍵更新”。第154頁,課件共249頁,創(chuàng)作于2023年2月四、Windows系統(tǒng)安全加固在“更新”界面中可將所有補丁選中,選擇完畢點擊左側(cè)“更新任務(wù)”欄中的“更改批準(zhǔn)”,這樣就會批準(zhǔn)安裝剛才下載的所有補丁。如果你不希望客戶端下載某個補丁程序,則不選擇該補丁。第155頁,課件共249頁,創(chuàng)作于2023年2月四、Windows系統(tǒng)安全加固點擊“更改批準(zhǔn)”后會進(jìn)入“批準(zhǔn)更新”窗口,可在批準(zhǔn)下拉選項中選擇“安裝”,然后點擊“確定”。現(xiàn)在,所有客戶端就可下載并安裝剛剛批準(zhǔn)下載的補丁程序了,至此服務(wù)器上的所有設(shè)置完畢。至此,服務(wù)器的設(shè)置操作就全部完成了,不過現(xiàn)在還要對客戶端進(jìn)行相應(yīng)的設(shè)置,以使本來會使用WindowsUpdate的客戶端能夠通過WSUS進(jìn)行更新。第156頁,課件共249頁,創(chuàng)作于2023年2月四、Windows系統(tǒng)安全加固

4.客戶端設(shè)置

默認(rèn)情況下客戶機進(jìn)行補丁更新都要到WindowsUpdate站點,而我們希望將它修改為WSUS服務(wù)器的地址,因此還需要進(jìn)行一些設(shè)置。我們需要對每一個客戶端進(jìn)行設(shè)置,當(dāng)然設(shè)置一次即可,因為默認(rèn)情況下,這些計算機都是通過微軟官方的Update服務(wù)器下載補丁的,我們需要將它們的Update服務(wù)器手動修改為剛剛建立的WSUS服務(wù)器。首先,在“運行”欄中輸入“gpedit.msc”啟動組策略。提示:如果公司內(nèi)部使用的是域建立的網(wǎng)絡(luò),那么直接在域控制器上設(shè)置組策略即可。第157頁,課件共249頁,創(chuàng)作于2023年2月四、Windows系統(tǒng)安全加固依次點擊“本地計算機策略→計算機配置→管理模板”,右鍵點擊“管理模板”,選擇“添加/刪除模板”。通過“添加”按鈕將wuau模板加入到“當(dāng)前策略模板”中,添加這個模板后我們才能對Update站點信息進(jìn)行修改。接著依次進(jìn)入“本地計算機策略→計算機配置→管理模板→Windows組件→WindowsUpdate”,雙擊“配置自動更新”,然后選擇自動更新補丁的類型,可以是手動更新也可以是自動更新。接著在“WindowsUpdate”中雙擊“指定IntranetMicrosoft更新服務(wù)位置”,將剛剛建立的WSUS服務(wù)器地址添加進(jìn)來。最后,進(jìn)入命令行模式,輸入“wuauclt.exe/detectnow”命令啟動更新,客戶機會立刻連接WSUS服務(wù)器下載并安裝補丁。在組策略的“配置自動更新”中設(shè)定自動更新讓客戶端定時到WSUS服務(wù)器下載補丁。當(dāng)客戶端啟動了更新設(shè)置后,我們就可以在服務(wù)器上通過管理界面看到這些客戶端。當(dāng)然所有的補丁安裝過程都是在后臺進(jìn)行的,我們在客戶端上是不容易察覺的,要想了解客戶端的補丁安裝情況,只有通過服務(wù)器上的管理界面來進(jìn)行查看。第158頁,課件共249頁,創(chuàng)作于2023年2月四、Windows系統(tǒng)安全加固5.部署成功

經(jīng)過以上四個步驟,WSUS的設(shè)置工作就算完成了,現(xiàn)在內(nèi)部計算機都可使用配置好的WSUS服務(wù)器來更新多個微軟產(chǎn)品的補丁,下載速度比連接官方站點快得多。而且,在實際使用過程中,我們還可通過WSUS的分組設(shè)定功能將不同用戶劃分到不同的更新組,從而實現(xiàn)內(nèi)部計算機補丁下載的權(quán)限管理。第159頁,課件共249頁,創(chuàng)作于2023年2月四、Windows系統(tǒng)安全加固使用Windowsupdate安裝最新補??;更改密碼長度最小值、密碼最長存留期、密碼最短存留期、帳號鎖定計數(shù)器、帳戶鎖定時間、帳戶鎖定閥值,保障帳號以及口令的安全;卸載不需要的服務(wù);將暫時不需要開放的服務(wù)停止;限制特定執(zhí)行文件的權(quán)限;設(shè)置主機審核策略;調(diào)整事件日志的大小、覆蓋策略;禁止匿名用戶連接;刪除主機管理共享;限制Guest用戶權(quán)限;安裝防病毒軟件、及時更新病毒代碼庫;安裝個人防火墻。第160頁,課件共249頁,創(chuàng)作于2023年2月四、Windows系統(tǒng)安全加固更改密碼長度最小值、密碼最長存留期、密碼最短存留期、帳號鎖定計數(shù)器、帳戶鎖定時間、帳戶鎖定閥值,保障帳號以及口令的安全;第161頁,課件共249頁,創(chuàng)作于2023年2月四、Windows系統(tǒng)安全加固停止不需要開放的服務(wù);一、ApplicationLayerGatewayService(應(yīng)用層網(wǎng)關(guān)服務(wù))該服務(wù)提供因特網(wǎng)聯(lián)機共享和因特網(wǎng)聯(lián)機防火墻的第三方通訊協(xié)議插件的支持。但是會招致惡意攻擊。病毒感染XP系統(tǒng)的應(yīng)用層網(wǎng)關(guān)服務(wù)(ApplicationLayerGatewayService)導(dǎo)致XP系統(tǒng)用戶打不開網(wǎng)頁。在病毒感染之后,該服務(wù)會在每次系統(tǒng)啟動時自動啟動,并在后臺產(chǎn)生一個alg.exe的進(jìn)程,因此建議禁用該服務(wù)。二、WebClient(網(wǎng)絡(luò)客戶端)該服務(wù)是用來啟用Windows為主的程序來建立、存取,以及修改基于Internet的文件默認(rèn)啟動類型為自動。使用WebDav可將檔案或數(shù)據(jù)夾上傳到某個Web服務(wù),這個服務(wù)對于未來.NET意義更大。但是很容易招致黑客的惡意攻擊,建議設(shè)為禁用。三、DistributedTransactionCoordinator(分布式交易協(xié)調(diào)器)默認(rèn)啟動類型為手動。主要用來處理分布式交易。同一數(shù)據(jù)庫內(nèi)不同數(shù)據(jù)表間的交易,則不能稱作分布式交易。顯然對于需要同時處理多個數(shù)據(jù)庫或文件系統(tǒng)的用戶來說,這個服務(wù)意義重大,其實這個服務(wù)也容易受到黑客的遠(yuǎn)程拒絕服務(wù)攻擊。因此建議設(shè)為禁用。第162頁,課件共249頁,創(chuàng)作于2023年2月四、Windows系統(tǒng)安全加固停止不需要開放的服務(wù);四、Messenger 信使服務(wù)發(fā)送和接收系統(tǒng)管理

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論