IBM—中国移动操作系统安全配置手册V0.doc

上传人:文库蛋蛋多 文档编号:2397048 上传时间:2023-02-17 格式:DOC 页数:251 大小:2.14MB
返回 下载 相关 举报
IBM—中国移动操作系统安全配置手册V0.doc_第1页
第1页 / 共251页
IBM—中国移动操作系统安全配置手册V0.doc_第2页
第2页 / 共251页
IBM—中国移动操作系统安全配置手册V0.doc_第3页
第3页 / 共251页
IBM—中国移动操作系统安全配置手册V0.doc_第4页
第4页 / 共251页
IBM—中国移动操作系统安全配置手册V0.doc_第5页
第5页 / 共251页
点击查看更多>>
资源描述

《IBM—中国移动操作系统安全配置手册V0.doc》由会员分享,可在线阅读,更多相关《IBM—中国移动操作系统安全配置手册V0.doc(251页珍藏版)》请在三一办公上搜索。

1、密 级:文档编号:项目代号:中国移动操作系统安全配置手册Version 1.0中国移动通信有限公司二零零四年十一月拟 制:审 核:批 准:会 签:标准化:版本控制版本号日期参与人员更新说明分发控制编号读者文档权限与文档的主要关系1创建、修改、读取负责编制、修改、审核2批准负责本文档的批准程序3标准化审核作为本项目的标准化负责人,负责对本文档进行标准化审核4读取5读取目 录第一章 综述91.1 适用范围101.2 更新要求10第二章 WINDOWS系统通用安全标准112.1 windows系统安全模型112.2用户名和密码122.3域和委托132.4活动目录142.5登录192.6存储控制212

2、.7管理安全模板242.8 windows审计子系统282.9注册表312.10 文件系统33第三章 WINDOWS主机安全配置353.1用户、用户组及其权限管理353.1.1对系统管理员账号进行限制353.1.2 密码策略363.1.3 账户锁定策略373.2远程访问主机系统373.2.1 对可以远程使用telnet服务的用户进行限定373.2.2 Pcanywhere远程接入383.3系统补丁393.3.1安装Windows补丁393.4文件系统增强423.4.1使用NTFS文件系统423.4.2删除OS/2和POSIX子系统433.4.3移动和对关键文件进行访问控制443.4.4关闭 N

3、TFS 生成 8.3 文件名格式453.4.5设置 NTFS 的访问控制列表463.5防病毒483.5.1安装防病毒软件及其更新483.5.2 对web浏览器和电子邮件客户端的策略493.6系统服务调整503.6.1通过注册表项增强服务安全503.6.2停止schedule服务533.6.3根据情况停掉不必要的服务和组件543.6.4 SNMP服务安全策略553.7安全设置优化563.7.1隐含最后登陆用户名563.7.2登陆前显示一条警示信息563.7.3从登陆对话框中删除关机按钮573.7.4阻止未授权访问注册表583.7.5对关键注册表项进行访问控制593.8TCP/IP协议参数调整和端

4、口过滤603.8.1优化TCP/IP,抵抗DoS攻击603.8.2禁用 IP 路由转发633.9Windows主机上DNS服务的安全增强(NT、2000 Server自带的DNS服务)633.9.1限制区域文件传输633.10 Windows主机上WWW服务的安全增强(IIS4、5)643.10.1及时升级最新的IIS版本和安装最新的补丁643.10.2启用日志记录663.10.3删除未使用的脚本映射663.10.4在 IIS 服务器上更新根目录的 CA 证书673.11Windows主机上SQL SERVER服务的安全增强(V7、V2000)693.11.1 使用安全的密码策略693.11.

5、2加强数据库日志的记录693.11.3管理扩展存储过程703.11.4对网络连接进行IP限制713.11.5针对SLAMMER蠕虫723.12 Windows主机上共享服务的安全增强733.12.1删除所有默认的网络共享733.12.2限制匿名网络访问743.12.3关闭文件和打印机共享753.13审计和日志763.13.1开启系统和文件审核763.13.2针对注册表的审核773.13.3日志文件的管理77第四章 UNIX系统通用安全标准804.1身分标识804.1.1 账户设定804.1.2 用户属性814.1.3 停用无用的用户824.2身分鉴别834.2.1使用/etc/passwd文件

6、834.2.2设置密码规则854.3访问控制854.4安全事件审计904.5数据保护954.5.1 加密954.5.2 使用MD5 Checksum 检查一致性974.6网络服务设定974.7网络监视和入侵检测994.8 备份/恢复100第五章 SOLARIS系统安全配置1015.1 身分识别1015.1.1 账户设定1015.1.2 配置umask设置1015.1.3 停用无用的账户1025.2 身分验证1025.2.1 设定BIOS口令1025.2.2 设定账户口令规则1035.3 访问控制1045.3.1特权程序配置1045.3.2 更改登录屏幕的欢迎消息1075.3.3 强制自动注销1

7、075.3.4 限制Root只可从控制台存取1085.4 数据保护1095.5安全事件审计1175.5.1 设定事件审计1175.5.2检视 Cron 档案1195.6网络服务设定1205.6.1设置OpenBoot的安全1205.6.2设置堆栈溢出保护1215.6.3设置inetd的启动方式1225.6.3 增强TCP序列号强度1225.6.4调整网络参数1235.6.5 关闭不必要的服务1255.6.5.1关闭BSD R系列服务1275.6.5.2关闭RPC服务1285.6.5.3 关闭/etc/rc2.d中的无用服务1295.6.5.4关闭其它不常用的服务1315.6.5.5关闭TCP/

8、UDP小服务1325.6.5.6关闭Time(时钟同步)服务1325.6.6 Telnet服务1335.6.7 NFS服务安全配置1345.6.8 X-windows1355.6.9 SNMP 服务1365.6.10Sendmail 的配置设定1375.6.11 安装 SSH Secure Shell1385.6.12 架构FTP1405.6.13 架构名称解析服务(DNS)1425.6.14 架构网站服务器1485.6.13 TcpWrapper安全配置1505.7 入侵检测1525.8 其它安全设定1555.8.1 更新及修补1555.8.2 其它安全注意事项1585.8.3 SUDO安全

9、配置1595.9 残留风险规避163第六章AIX系统安全配置1646.1 身分识别1646.1.1 账户设定1646.1.2 推荐用户属性1656.1.3用户帐户控制1666.1.4登录用户标识1696.1.5使用访问控制表增强用户安全性1696.1.6停用无用的账户(Unnecessary Accounts)1696.2身分验证1716.2.1设定BIOS通行码1716.2.2设定账户密码1716.2.3使用 /etc/passwd 文件1726.2.4使用 /etc/passwd 文件和网络环境1746.2.5隐藏用户名和密码1756.2.6设置推荐的密码选项1756.2.7扩展密码限制1

10、776.3访问控制1786.3.1保护使用者环境设定(User Configurations)1786.3.2使用 Noshell180设置登录控制1816.3.4更改登录屏幕的欢迎消息1826.3.5更改公共桌面环境的登录屏幕1836.3.6设置系统缺省登录参数1836.3.7保护无人照管终端1846.3.8强制自动注销1846.3.9限制Root只可从控制台存取1856.3.10保护SUID 程序1866.3.11限制性的Restricted Shell1866.3.12检查World Writable Files1876.3.13使用 TCP Wrappers 限制存取1886.4数据保

11、护1896.4.1完整性检测(Integrity Checking)1896.4.2使用MD5 Checksum 检查一致性1906.5安全事件记录1906.5.1加强系统日志1906.5.2系统错误日志工具(Systems Error Log)1916.5.3检查Cron 文件1926.5.4清除文件及目录1936.6网络服务设定1936.6.1防止IP 转送及主机欺骗(Host Spoofing)1936.6.2设定闲置(Inactive)的Time-out值1946.6.3关闭不必要的服务1946.6.4X-windows1996.6.5SNMP 服务2026.6.6Sendmail 的

12、配置设定2026.6.7安装 SSH Secure Shell2046.6.8架构Anonymous FTP2146.6.9架构名称解析服务(DNS)2206.6.10架构网站服务器2216.7入侵侦测2266.8其它安全设定2276.8.1最少操作系统安装2276.7.2移除多余的组件2286.7.3更新及修补229第七章 HP-UX系统安全配置2317.1身份识别2317.2身份验证2327.3访问控制2347.4数据保护2367.5安全事件审计2407.6网络服务设定2417.7入侵检测2447.8其它安全设定2467.9 残留风险规避249第八章 实施效果和残留风险2528.1实施效果

13、2528.2残留风险252第一章 综述随着中国移动通信公司互联网网络规模和各种业务系统不断扩大,主机系统安全问题愈见突出。现有的主机系统为保证业务的连续运行,必须具有足够的安全水平抵御网络上的各种安全弱点探测和恶意攻击。本文档制定中国移动统一的主机安全策略标准,以指导中国移动各业务系统和网管系统的主机设备以及维护终端的安全配置和维护,按照“积极预防、及时发现、快速反应、确保恢复”的原则,立足于主机系统自身安全机制增强主机系统安全性,从而提高中国移动的主机系统的总体安全水平。本主机系统安全策略不是一个完整的系统安全解决方案,而是中国移动网络主机系统安全体系建设的安全技术参考。本主机系统安全策略对

14、中国移动所广泛使用的Windows系统、Unix系统安全特性进行了深入分析,仅从安全技术角度分析了中国移动各类主机系统应用的安全现状和安全风险,并在此基础上阐述了针对特定系统、特定应用的安全策略配置。最后针对中国移动网络主机安全需求给出了相应的安全审计建议。全文共分为八章,第一章 综述、第二章 Windows主机系统的安全机制、第三章 Windows主机安全配置、第四章Unix通用安全标准,第五章 Solaris主机系统安全配置、第六章 AIX主机系统安全配置,第七章 HP-Unix主机系统安全配置,第八章 实施效果和残留风险,并根据各种安全风险特性进行分类描述。本主机系统安全策略可作为中国移

15、动通信集团公司各种主机系统的加固指南,中国移动通信集团公司保留对此文档的解释权和修改权。版权声明:未经中国移动书面许可,任何公司或个人不得以任何形式全部或部分的使用本安全策略的相关内容。1.1 适用范围本文档的适用操作系统为Microsoft Windows 2000 Server/Advanced ServerMicrosoft Windows 2003 Server/Advanced ServerSun Solaris 2.8Sun Solaris 2.9IBM AIX 5.1LIBM AIX 5.2LIBM AIX 5.3LHP HP-UX 11i1.2 更新要求本文档每年必须由负责人员

16、重新审查内容,并按照需求修正。各操作系统厂商推出新版本时,亦必须重新审查内容及修正。第二章 Windows系统通用安全标准2.1 windows系统安全模型 Windows系统的安全模块是操作系统内核的不可分割的一部分。由于访问任何系统资源必须经过内核安全模块的验证,从而保证没有得到正确的授权的用户不能访问相应资源。 用户使用Windows 系统资源,首先必须在系统中拥有账号,其次,此账号必须具有一定的“权力”和“权限”。在Windows系统中,“权力”指用户对整个系统能够做的事情,如关闭系统、增加设备、更改系统时间等等。“权限”指用户对系统资源所能做的事情 ,如对某文件的读、写控制,对打印机

17、队列的管理。、Windows系统使用安全帐号数据库,存放用户账号以及该账号所具有的权力等。用户对系统资源所具有的权限则与特定的资源一起存放。在Windows系统中,安全模型由本地安全认证、安全账号管理器和安全监督器构成。除此之外还包括注册、访问控制和对象安全服务等。它们之间的相互作用和集成构成了安全模型的主要部分。Windows 安全模型的主要功能是用户身份验证和访问控制。身份验证过程通过某种技术手段确认用户所提供的身份的真实性,并在确认用户身份的真实性后赋予用户相应的权利和系统身份标识。访问控制机制利用用户获得的系统身份标识,以及事先分配给用户的对系统资源的权限来确保系统资源被合理的使用。用

18、户身份验证:Windows安全子系统提供了两种类型的身份验证:通过控制台交互式登录系统(根据用户的计算机的本地账户来确认用户的身份)和通过网络登录系统(根据域控制器中保留的域账户来确认用户的身份)从而使得用户可以访问网络上远程主机的资源。为保证通过网络登录系统的安全性,Windows 安全子系统提供了三种不同的身份验证机制:Kerberos V5(仅Windows 2000系统提供)、公钥证书和 NTLM。基于对象的访问控制:Windows采用对象模型描述系统资源,管理员可以通过对特定资源配置相应的用户访问权限来控制用户对系统资源的访问。管理员可以通过域控制器实现对整个域的资源的统一管理与控制

19、。Windows系统 通过允许管理员以对象安全描述符的方式描述具体的访问控制策略。安全描述符列出了允许访问对象的用户和组,以及分配给这些用户和组的特殊权限。安全描述符还指定了该对象需要安全审核特定事件,如特定用户的读,写,执行文件。文件、打印机和服务都是对象的具体例子。通过管理对象的属性,管理员可以设置权限,分配所有权以及监视用户访问。2.2用户名和密码Windows 系统的安全机制通过分配用户帐号和用户密码来帮助保护计算机及其资源。给值得信任的使用者,按其使用的要求和网络所能给与的服务分配合适的用户帐号,并且使用足够安全的帐号密码。使用对帐号的用户权力的限制以及对文件的访问管理权限的策略,可

20、以达到对服务器的数据的保护。其中用户帐号有用户名、全名、描述三个部分。用户名是用户帐号的标识,全名是对应用户名的全称,描述是对用户所拥有的权限的较具体的说明。组有组名和描述两个部份,组名是标识,描述是说明。一定的用户帐号对应一定的权限,NT 对权限的划分比较细,例如:备份、远程管理、更改系统时间等等,通过对用户的授权(在规则菜单中)可以细化一个用户或组的权限。用户的帐号和密码有一定的规则,包括帐号长度,密码的有效期,登录失败的锁定,登录的历史记录等等,通过对这些的综合修改可以保证用户帐号的安全使用。系统将用户分为管理者、用户和来宾三类,各有其不同的权限。双击“我的电脑/控制面板/用户和密码”图

21、标,打开“用户和密码”对话框。系统在安装完成后自动建立Administrator(系统管理员)和Guest(来宾)用户。你可在第一次启动按CtrlAltDel后选“更改密码”更改系统管理员的密码。你还可按“添加/删除”来添加/删除用户或用户组。用户名列表上方有一个复选框“要使用本机,必须输入用户名和密码”,要使用用户管理必须使之有效,即:选中它。 系统管理员对用户和密码的管理权限主要有:添加用户、删除用户及更改用户。系统会在你添加新用户时询问其权限的设置。选择“高级”标签,再点击“高级”按钮,就会出现“本地用户和组”管理对话框窗口,上面列出了全部用户和按组分类的用户名单。在上述界面右边窗口中选

22、中某个用户,点右键,在弹出的快捷菜单中选“属性”,弹出“用户属性”窗口,在其中可对此用户账号进行是否允许修改密码、是否停用账号等项设置。注意:停用账户和删除账户是有区别的,停用账户是临时停止某个账户的使用,随时可以恢复,而删除掉的账户必须重建后才能使用。另外,Windows系统支持工作组概念,可以方便的给一组用户授予特权和权限,同时一个用户同时属于一个或多个工作组。方便了对用户权限的细化。在Windows系统中有两种类型的工作组:全局工作组和本地工作组。本地工作组只能在本地的系统或域内使用。全局工作组可以在系统中相互信任的域中使用。Win2000的默认安装允许所有用户通过空用户名和空密码得到系

23、统所有账号和共享列表,这本来是为了方便局域网用户共享资源和文件的,但是,同时任何一个远程用户也可以通过同样的方法得到你的用户列表,并可能使用暴力法破解用户密码给整个网络带来破坏,这是整个网络中的最大不安全因素之一2.3域和委托以Windows 系统组建的网络是一个局域网范围的网。所谓“域”是指网络服务器和其它计算机的逻辑分组,凡是在共享域范围内的用户都使用公共的安全机制和用户帐号信息。每个用户有一个帐号,每次登录的是整个域,而不是某一个服务器。即使在物理上相隔较远,但在逻辑上可以在一个域上,域的集中化用户帐号数据库和安全策略使得系统管理员可以用一个简单而有效的方法维护整个网络的安全。在网络环境

24、下,使用域的管理就显得更为有效。这里我们应该注意到在NT中,关于域的所用的安全机制信息或用户帐号信息都存放在目录数据库中(称为安全帐号管理器(SAM)数据库)。目录数据库存放在服务器中,并且复制到备份服务器中。通过有规律的同步处理,可以保证数据库的安全性、有效性。在用户每次登录时,通过目录数据库检查用户的帐号和密码。所以在对 NT进行维护时应该特别小心目录数据库的完整性,一般来讲只有管理员才具有对此的编辑权限。域的最大的优点是域中的控制器服务器形成了共享的安全机制和用户帐号信息的单个管理单元,大大地节省了管理员和用户的精力和时间,在管理上较方便,也显得集中。在使用“域”的划分时,我们应该注意到

25、“域”是建立在一个子网范围内,其基础是相互之间的信任度。由NT组网区别于一般的TCP/IP的组网,TCP/IP是一种较松散的组网型式,靠路由器完成子网之间的寻径通讯;而NT组网是一种紧密的联合,服务器之间是靠安全信任建立他们的联系的。主从关系,委托关系是建立在信任度上的。委托是一种管理办法,它将多个域连接在一起,并且允许域中的用户互相访问。委托关系可使用户帐号和工作组能够在建立它们的域之外的域中使用。委托关系只能是被定义为单向的,为了获得双向委托关系,域和域之间必须相互委托。 2.4活动目录活动目录的概念Active Directory 是用于 Windows 2000 Server 的目录服

26、务。它存储着网络上各种对象的有关信息,并使该信息易于管理员和用户查找及使用。Active Directory 目录服务使用结构化的数据存储作为目录信息的逻辑层次结构的基础。Active Directory 的优点:信息安全性 、基于策略的管理 、可扩展性 、可伸缩性 、信息的复制 、与 DNS 集成 、与其它目录服务的互操作性、灵活的查询。域域提供了多项优点: 组织对象。 发布有关域对象的资源和信息。 将组策略对象应用到域可加强资源和安全性管理。 委派授权使用户不再需要大量的具有广泛管理权利的管理员。 要创建域,用户必须将一个或更多的运行 Windows 2000 Server 的计算机升级为

27、域控制器。域控制器为网络用户和计算机提供 Active Directory 目录服务、存储目录数据并管理用户和域之间的交互作用,包括用户登录过程、验证和目录搜索。每个域至少必须包含一个域控制器。域树和域林活动目录中的每个域利用 DNS 域名加以标识,并且需要一个或多个域控制器。如果用户的网络需要一个以上的域,则用户可以创建多个域。共享相同的公用架构和全局目录的一个或多个域称为域林。如果树林中的多个域有连续的 DNS 域名,则该结构称为域树。 如果相关域树共享相同的 Active Directory 架构以及目录配置和复制信息,但不共享连续的 DNS 名称空间,则称之为域林。域树和域林的组合为用

28、户提供了灵活的域命名选项。连续和非连续的 DNS 名称空间都可加入到用户的目录中。 域和帐户命名Active Directory 域名通常是该域的完整 DNS 名称。但是,为确保向下兼容,每个域还有一个 Windows 2000 以前版本的名称,以便在运行 Windows 2000 以前版本的操作系统的计算机上使用。用户帐户在 Active Directory 中,每个用户帐户都有一个用户登录名、一个 Windows 2000 以前版本的用户登录名(安全帐户管理器的帐户名)和一个用户主要名称后缀。在创建用户帐户时,管理员输入其登录名并选择用户主要名称。Active Directory 建议 W

29、indows 2000 以前版本的用户登录名使用此用户登录名的前 20 个字节。所谓用户主要名称是指由用户账户名称和表示用户账户所在的域的域名组成。这是登录到 Windows 2000 域的标准用法。表准格式为:user (类似个人的电子邮件地址)。但不要在用户登录名或用户主要名称中加入 号。Active Directory 在创建用户主要名称时自动添加此符号。包含多个 号的用户主要名称是无效的。在 Active Directory 中,默认的用户主要名称后缀是域树中根域的 DNS 名。如果用户的单位使用由部门和区域组成的多层域树,则对于底层用户的域名可能很长。对于该域中的用户,默认的用户主要

30、名称可能是 。该域中用户默认的登录名可能是 user 。创建主要名称后缀 - root 使同一用户使用更简单的登录名 user 就可以登录。域间信任关系对于 Windows 2000 计算机,通过基于 Kerberos V5 安全协议的双向、可传递信任关系启用域之间的帐户验证。在域树中创建域时,相邻域(父域和子域)之间自动建立信任关系。在域林中,在树林根域和添加到树林的每个域树的根域之间自动建立信任关系。因为这些信任关系是可传递的,所以可以在域树或域林中的任何域之间进行用户和计算机的身份验证。如果将 Windows 2000 以前版本的 Windows 域升级为 Windows 2000 域时

31、,Windows 2000 域将保留域和任何其它域之间现有的单向信任关系。包括 Windows 2000 以前版本的 Windows 域的所有信任关系。如果用户要安装新的 Windows 2000 域并且希望与任何 Windows 2000 以前版本的域建立信任关系,则必须创建与那些域的外部信任关系。所有域信任关系都只能有两个域:信任域和受信任域。域信任关系按以下特征进行描述:单向单向信任是域 A 信任域 B 的单一信任关系。所有的单向关系都是不可传递的,并且所有的不可传递信任都是单向的。身份验证请求只能从信任域传到受信任域。Windows 2000 的域可与以下域建立单向信任:不同树林中的

32、Windows 2000 域 、Windows NT 4.0 域 、MIT Kerberos V5 领域。双向Windows 2000 树林中的所有域信任都是双向可传递信任。建立新的子域时,双向可传递信任在新的子域和父域之间自动建立。可传递Windows 2000 树林中的所有域信任都是可传递的。可传递信任始终为双向:此关系中的两个域相互信任。可传递信任不受信任关系中的两个域的约束。每次当用户建立新的子域时,在父域和新子域之间就隐含地(自动)建立起双向可传递信任关系。这样,可传递信任关系在域树中按其形成的方式向上流动,并在域树中的所有域之间建立起可传递信任。 不可传递不可传递信任受信任关系中的

33、两个域的约束,并不流向树林中的任何其它域。在大多数情况下,用户必须明确建立不可传递信任。在 Windows 2000 域和 Windows NT 域之间的所有信任关系都是不可传递的。从 Windows NT 升级至 Windows 2000 时,目前所有的 Windows NT 信任都保持不动。在混和模式环境中,所有的 Windows NT 信任都是不可传递的。不可传递信任默认为单向信任关系。外部信任外部信任创建了与树林外部的域的信任关系。创建外部信任的优点在于使用户可以通过树林的信任路径不包含的域进行身份验证。所有的外部验证都是单向非转移的信任快捷信任快捷信任是双向可传递的信任,使用户可以缩

34、短复杂树林中的路径。Windows 2000 同一树林中域之间的快捷信任是明确创建的。快捷信任具有优化的性能,能缩短与 Windows 2000 安全机制有关的信任路径以便进行身份验证。在树林中的两个域树之间使用快捷信任是最有效的。 站点站点是由一个或多个 IP 子网中的一组计算机,确保目录信息的有效交换,站点中的计算机需要很好地连接,尤其是子网内的计算机。站点和域名称空间之间没有必要的连接。站点反映网络的物理结构,而域通常反映用户单位的逻辑结构。逻辑结构和物理结构相互独立,所以网络的物理结构及其域结构之间没有必要的相关性,Active Directory 允许单个站点中有多个域,单个域中有多

35、个站点。如果配置方案未组织成站点,则域和客户之间的信息交换可能非常混乱。站点能提高网络使用的效率。站点服务在以下两方面令网络操作更为有效:服务请求和复制。当客户从域控制器请求服务时,只要相同域中的域控制器有一个可用,此请求就将会发给这个域控制器。选择与发出请求的客户连接良好的域控制器将使该请求的处理效率更高。站点使目录信息以流水线的方式复制。目录架构和配置信息分布在整个树林中,而且域数据分布在域中的所有域控制器之间。通过有策略地减少复制,用户的网络拥塞也会同样减少。Active Directory 在一个站点内比在站点之间更频繁地复制目录信息。这样,连接最好的域控制器中,最可能需要特定目录信息

36、的域控制器首先接收复制的内容。其它站点中的域控制器接收对目录所进行的更改,但不频繁,以降低网络带宽的消耗。Active Directory 用户和计算机帐户Active Directory 用户和计算机帐户代表物理实体,诸如计算机或人。用户账户和计算机账户(以及组)称为安全主体。安全主体是自动分配安全标识符的目录对象。带安全标识符的对象可登录到网络并访问域资源。用户或计算机账户用于: 验证用户或计算机的身份。 授权或拒绝访问域资源。 管理其它安全主体。 审计使用用户或计算机帐户执行的操作。 Windows 2000 提供了可用于登录到运行 Windows 2000 的计算机的预定义用户帐户。这

37、些预定义帐户为: 管理员账户 来宾账户 预定义账户就是允许用户登录到本地计算机并访问本地计算机上资源的默认用户账户。设计这些账户的主要目的是本地计算机的初始登录和配置。每个预定义账户均有不同的权利和权限组合。管理员账户有最广泛的权利和权限,同时来宾账户有受限制的权利和权限。组策略组策略设置影响计算机或用户账户并且可应用于站点、域或组织单位。它可用于配置安全选项、管理应用程序、管理桌面外观、指派脚本并将文件夹从本地计算机重新定向到网络位置。集成DNS由于 Active Directory 与 DNS 集成而且共享相同的名称空间结构,因此注意两者之间的差异非常重要:DNS 是一种名称解析服务。DN

38、S 客户机向配置的 DNS 服务器发送 DNS 名称查询。DNS 服务器接收名称查询,然后通过本地存储的文件解析名称查询,或者查询其它 DNS 服务器进行名称解析。DNS 不需要 Active Directory 就能运行。Active Directory 是一种目录服务。Active Directory 提供信息储存库以及让用户和应用程序访问信息的服务。Active Directory 客户使用轻量级目录访问协议 (LDAP)向 Active Directory 服务器发送查询。要定位 Active Directory 服务器,Active Directory 客户机将查询 DNS。Acti

39、ve Directory 需要 DNS 才能工作。Active Directory 用于组织资源,而 DNS 用于查找资源。只有它们共同工作才能为用户或其它请求类似信息的过程返回信息。DNS 是 Active Directory 的关键组件,如果没有 DNS,Active Directory 就无法将用户的请求解析成资源的IP地址,因此在安装和配置 Active Directory 之前,用户必须对 DNS 有深入的理解。组织单位包含在域中的特别有用的目录对象类型就是组织单位。组织单位是可将用户、组、计算机和其它单位放入其中的 Active Directory 容器。组织单位不能包括来自其它域

40、的对象。组织单位是可以指派组策略设置或委派管理权限的最小作用域或单位。使用组织单位,用户可在组织单位中代表逻辑层次结构的域中创建容器。这样用户就可以根据用户的组织模型管理帐户和资源的配置和使用。2.5登录Windows系统首先必须在系统中拥有一个账号,其次,规定该账号在系统中 的权力和权限。 在没有用户登录时,可以看到屏幕上显示一个对话框,提示用户登录在NT系统中。实际上,NT系统中有一个登录进程。当用户在开始登录时,按下Ctrl+Alt +Del键,NT系统启动登录进程,弹出登录对话框,让用户输入帐号名及口令。按 下Ctrl+Alt+Del键时,NT系统保证弹出的登录对话框是系统本身的,而不

41、是一个貌似登录对话框的应用程序,以防止被非法窃取用户名及口令。登录进程收到用户输入的账号和口令后,就查找安全账户数据库中的信息。如果帐户及口令无效,则用户的登录企图被拒绝;如果帐户及口令有效,则把安全帐户数据库中有关该账户的信息收集在一起,形成一个存取标识。 存取标识中的主要内容有: 用户名以及SID 用户所属的组及组SID 用户对系统所具有的权力然后NT就启动一个用户进程,将该存取标识与之连在一起,这个存取标识就成了用户进程在NT系统中的通行证。用户进行任何操作,NT中负责安全的进程都会检查其存取标识,以确定其操作是否合法。用户成功地登录之后,只要用户没有注销自己,其在系统中的权力就以存取

42、标识为准,NT安全系统在此期间不再检查安全帐户数据库。这主要是考虑到效率。 存取标识的作用相当于缓存,只不过存取标识缓存的是用户安全信息,使得 系统不必再从硬盘上查找。安全帐户数据库是由域用户管理器来维护的,在某个 用户登录后,有可能管理员会修改其帐户以及权力等,但这些修改只有在用户下 次登录时才有效,因为NT安全系统在用户登录后只检查存取标识,而不是检查安全帐户数据库。比如User1已登录到了NT系统中,管理员发现其缺少了某种权力,就用域用户管理器做了相应的修改,那么,除非User1重新登录一次,否则User1仍无法享有该权力。 在Windows系统中登录过程还包括网络登录,在网络登录中,每

43、次登录到Windows系统中都会产生一个访问令牌,访问令牌是由用户帐号和工作组帐号的安全标示符(SID)以及用户LUID(用户特权和工作组特权)组合而成的,访问令牌有两个用途: 访问令牌保存全部安全信息,可以加速访问验证过程。当某个用户进程要访问某个对象时,安全子系统检查该进程的访问令牌,判断该用户的访问特权。 每个进程均有一个与之相关联的访问令牌,因此,每个进程都可以在不影响其它代表该用户运行的进程的条件下,在某种可允许的范围内修改进程的安全特性。2.6存储控制Windows系统启动一个用户进程,将存储标识与之连在一起。存取标识包含的内容并没有访问许可权限,而存取标识又是用户在系统中的通行证

44、,那么NT如何根据存取标识控制用户对资源的访问呢?当某个进程要访问一个对象时,进程的SID与访问控制项列表比较,决定是否可以访问该对象,访问控制列表由访问控制项(ACE)组成,每个访问控制项标识用户和工作组对该对象的访问权限。一般情况下,访问控制列表有三个访问控制项,分别代表如下含义:拒绝对该对象的访问;允许对该对象读取和写入;允许执行该对象。访问控制列表首先列出拒绝访问的访问控制项,然后才是允许的访问控制项。给资源分配的权限作为该资源的一个属性与资源一起存放。比如目录为D:Files,对其指定User1只读,User2可完全控制,则这两个权限都作为 D:Files目录的属性与该目录连在一起,

45、在NT内部以访问控制列表的形式存放。ACL中包含了每个权限的分配,以访问控制项来表示。ACL中包含了用户名以及该用户的权限。比如上面提到的这个例子中,D:Files的ACL中有两个ACE,分别是User1:只读,User2:完全控制。当User1访问该目录时,NT安全系统检查用户的存取标识,与目录的ACL对照,发现用户存取标识中的用户名与ACL中有对应关系且所要求的权限合法,则访问获得允许,否则,访问被拒绝。 控制对象访问过程如下:1设置、查看、更改或删除文件和文件夹权限步骤1 打开 Windows 资源管理器,然后定位到用户要设置权限的文件和文件夹。步骤2 右键单击该文件或文件夹,单击属性,然后单击安全选项卡,如图:步骤3 执行以下任一项操作: 要设置新组或用户的权限,请单击添加。按照域名名称的格式键入要设置权限的组或用户的名称,然后单击确定关闭对话框。要更改或删除现有的组或用户的权限,请单击该组或用户的名称。 步骤4 如果必要,请在权限中单击每个要允许或拒绝的权限的允许或拒绝。 或者若要从权限列表中删除组或用户,请单击删除。 注意:只能在格式化为使

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 建筑/施工/环境 > 项目建议


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号