Windows操作系统安全

点赞:5067 浏览:19491 近期更新时间:2024-03-11 作者:网友分享原创网站原创

摘 要:由于Windows的普及程度广,所以基于一些已知的系统漏洞对其系统安全进行研究,其中包括远程攻击Windows系统,取得合法权限后的攻击手段,以及对该攻击手段的防范措施,还有对Windows防火墙的研究,以及对Windows安全中心,Windows组策略,Windows资源保护,内存保护的研究,通过对这些方面的研究发现,对于Windows操作系统是否安全的争论已经有很多,既然因为Windows的公认优点,比如使用方便,兼容性强等等,而选用了这种操作系统,就不能逃避为了让它安全,持久地运转下去而要承受的安全风险,因此Windows一直会面对严峻的系统安全挑战.

关 键 词:Windows系统;远程攻击;;权限;防火墙;组策略

中图分类号:TP316文献标识码:A文章编号:1009-3044(2013)10-2314-03

从1998年开始,微软平均每年对自己的产品公布大约70份安全报告,一直在坚持不懈的给人们发现的那些漏洞打补丁,Windows这种操作系统之所以安全风险最高可能是因为它的复杂性和普及度广,百度一下你就知道从NT3.51到Vista,操作系统的代码差不多增加了10倍,因为版本要更新,所以Windows系统上被悄悄激活的功能会越来越多,因此越来越多的漏洞会被人们发现.

1以前远程攻击Windows系统的途径包括

1)对用户帐户的猜测:Windows系统主要的把关者多半都是,通过字典猜测和认证欺骗的方法都可以实现对系统的攻击.

2)系统的网络怎么写作:现代工具使得存在漏洞的网络怎么写作被攻击相当容易,点击之间即可实现.

3)软件客户端漏洞:诸如InterExplorer浏览器,MSN,Office和其他客户端软件都受到攻击者的密切监视,发现其中的漏洞,并伺机直接访问用户数据.

4)设备驱动:攻击者持续不断的在分析操作系统上像无线网络接口,usb和cd-rom等设备提交的所有原始数据中,发现新的攻击点.

比如说很早以前,如果系统开放了b怎么写作,入侵系统最有效是古老的方法是远程共享加载:试着连接一个发现的共享卷(比如c$共享卷或者ipc$),尝试各种用户名/组合,直到找出一个能进入目标系统的组合为止.其中很容易用脚本语言实现对的猜测,比如说,在Windows的命令窗口里用use语法和for命令编写一个简单的循环就可以进行自动化猜测.

5)针对猜测活动的防范措施:使用网络防火墙来限制对可能存在漏洞的怎么写作(例如在tcp139和445号端口上的b怎么写作,tcp1355上的msrpc怎么写作,tcp3389上的ts怎么写作)的访问.

使用Windows的主机防火墙(winxp和更高版本)来限制对有关怎么写作的访问.

禁用不必要的怎么写作(尤其注意tcp139和445号端口的b怎么写作).

制定和实施强口令字策略.

设置一个账户锁定值,并确保该值夜应用于内建的Administrator帐户.

记录账户登录失败事件,并定期查看eventlogs日志文件.

2取得合法身份后的攻击手段

1)权限提升:在Windows系统上获得用户帐户,之后就要获得Administrator或System帐户.Windows系统最伟大的技术之一就是所谓的Getadmin系列,它是一个针对Windowsnt4的重要权限提升攻击工具,尽管相关漏洞的补丁已经发布,该攻击所采用的基本技术”dll注入”仍然具有生命力.因为Getadmin必须在目标系统本地以交换方式运行,因此其强大功能受到了局限.

2)对于权限提升的防范措施:首先要及时更新补丁,并且对于存储私人信息的计算机的交互登录权限作出非常严格限制,因为一旦获得了这个重要的立足点之后,这些权限提升攻击手段就非常容易实现了,在Windows2000和更高版本上检查交互登录权限的方法是:运行“local/groupsecuritypolicy(本地策略\组安全策略)”工具,找到“localpolicies\userrightsassignment(本地策略\用户权限)”结点,然后检查logonlocally(本地登录)权限的授予情况.

3)获取并:获得相当于Administrator的地位之后,攻击者需要安装一些攻击工具才能更近一步的控制用户计算机,所以攻击者攻击系统之后的活动之一就是收集更多的用户名和.针对Windowsxpsp2及以后的版本,攻击者侵入后用户计算机后首先做的一件事就是关掉防火墙,因为默认配置的系统防火墙能够阻挡很多依赖于Windows网络辅助的工具制造的入侵.

4)对于攻击的防范措施:最简单的方法就是选择高强度,现在多数Windows系统都默认使用的安全规则“必须满足复杂性要求”,创建和更改用户的的时候要满足以下要求(以WindowsServer2008为例):

①不能包含用户名和用户名字中两个以上的连贯字符;

②长度至少要6位;

③必须包含以下四组符号中的三组:

大写字母(A到Z)

小写字母(a到z)

数字(0到9)

其他字符(例如$,%,&,*)

3Windows安全功能

3.1Windows防火墙

Windowsxp里有一个名为Interconnectionfirewall(icf因特网连接防火墙)的组件,微软在XP后续版本里对这个防火墙做了很多改进并把它重新命名为WindowsFirewall.新名字的防火墙提供了更好的用户操作界面:保留了“Exception”(例外)设置项,可以只允许“例外”的应用程序通过防火墙;新增加了一个“Advanced”(高级)选项卡,用户可以对防火墙的各种细节配置做出调整.另外,现在还可以通过组策略去配置防火墙,为需要对很多系统的防火墙进行分布式管理的系统管理员提供了便捷.3.2Windows安全中心

安全中心(SeccurityCenter)可以让用户察看和配置很多系统安全安防功能:WindowsFirewall(防火墙),WindowsUpdate(自动更新),InterOptions(因特网选项).


安全中心的目标瞄准的普通消费者而并不是IT专业人员,这一点可以从它没有提供SecurityPolicy(安全策略)和CertificateManager(证书管理器)等高级安全功能配置界面上看出来.

3.3Windows组策略

怎样去管理一个很大的计算机群组?这就需要组策略(GroupPolicy),它是功能非常强大的工具之一.组策略对象GPO(grouppolicyobjects,gpo)被保存在活动目录(ActiveDirectory)或一台本地计算机上,这些对象对某个域或本地机器的特定配置参数做出了定义.GPO作用于站点,域,或组织单元(OrganizationalUnit,ou),包含在其中的用户或计算机(称为有关GPO的“成员”)将继承GPO的设置.用户可以从“组策略”页上看到施加在选定对象上的GPO规则(按优先级排列)以及这些规则是否允许继承,还可以对GPO规则进行编辑.GPO似乎是对使用Windows2000及其后续版本的大规模网络进行安全配置的终极手段,但在同时激活本地和域级别的策略时,可能会出现一些奇怪的问题,而组策略生效前的延迟也很让人恼火.消除这个个延迟的办法之一是用secedit工具立刻刷新有关策略.用secedit命令刷新策略的具体做法是打开“运行”(run)对话框并输入:

secedit/refreshpolicyMACHINE_POLICY

如果你想刷新“userconfiguration”结点下的策略,就要输入:

secedit/refreshpolicyUSER_POLICY

3.4Windows资源保护

Windows2000和xp新增一项名为WindowsFileProtection(wfp,windows文件保护)的功能,它能保护由Windows安装程序安装的系统文件不被覆盖.并且之后在WindowsVista版本中做了更新,增加了重要的注册键值和文件,并更名为WRP(Windows资源保护).WRP有一个弱点在于管理员用于更改被保护资源的ACL(AccessControlList,访问控制列表).默认设置下,本地管理员组别用于setakeownership权限并接管任何受WRP保护资源的所有权.因此被保护资源的访问权限可能被拥有者任意更改,这些文件也可能被修改,替换或删除.WRP并非被制作用来抵御检测的系统管理员,它的主要目的是为了防止第三方安装者修改对系统稳定性有重大影响的受保护文件.

Windows操作系统安全参考属性评定
有关论文范文主题研究: 关于操作系统的文章 大学生适用: 本科毕业论文、专升本论文
相关参考文献下载数量: 10 写作解决问题: 学术论文怎么写
毕业论文开题报告: 论文模板、论文摘要 职称论文适用: 技师论文、职称评初级
所属大学生专业类别: 学术论文怎么写 论文题目推荐度: 最新题目

3.5内存保护:dep

微软的DataExecutionPrevention(DEP,防止数据执行)机制由硬件和软件协同构成.DEP机制将在满足其运行要求的硬件上自动运行,它会把内存中的特定区域标注为“不可执行区”――除非这个区域明确地包含着可执行代码.很明显,这种做法可以防住绝大多数堆栈型缓冲区溢出攻击.除了依靠硬件实现DEP机制外,XPSP2和更高版本还实现了基于软件的DEP机制去阻断各种利用windows异常处理机制中的漏洞的攻击手段.Windows体系的StruccturedExceptionHandling(SEH,结构化异常处理)机制一直是攻击者认为最靠普的可执行代码注入点.

4结束语

Windows的系统安全挑战:

对于Windows操作系统是否安全的争论已经有很多,并且以后肯定还会有更多,不管这些消息是来自微软,微软的支持者,还是来自微软的反对者,只有时间才能证明它们是对还是错.

Windows很多轰动一时的安全漏洞地绝大多数在很多其他技术里也同样存在很长时间了―――它们之所以成为“著名的”Windows安全漏洞,原因只是因为Windows的用户数量更为巨大而已.既然因为Windows的公认优点,比如使用方便,兼容性强等等,而选用了这种操作系统,就不能逃避为了让它安全,持久地运转下去而要承受的安全风险,所以Windows一直会面对严峻的系统安全挑战.