首页 理论教育 如何设置Windows操作系统的安全性?

如何设置Windows操作系统的安全性?

时间:2023-05-30 理论教育 版权反馈
【摘要】:请帮助小王完成这一任务。此任务涉及用户安全设置、密码安全设置、系统安全设置、服务安全设置等知识点。

如何设置Windows操作系统的安全性?

【任务描述】

雅鹿公司电子商务部总监要求小王完成操作系统的用户安全设置、密码安全设置、系统安全设置、服务安全设置,具体包括如下要求:

(1)开启用户策略,防止字典式密码攻击;

(2)将系统Administrator账号改名;

(3)关闭默认的资源共享。

请帮助小王完成这一任务。

【任务分析】

此任务涉及用户安全设置、密码安全设置、系统安全设置、服务安全设置等知识点。

【任务实施】

1.防范W indows操作系统的安全漏洞

1)检查计算机中的用户账户,新建用户账户

打开“开始”菜单,选择“运行”选项,在“运行”对话框的文本框中输入“cmd”,单击“确定”按钮,打开命令提示符窗口,输入“netuser”,可以查看本地计算机的用户账户,如图2-24和图2-25所示。

图2-24 “运行”对话框

图2-25 查看本地计算机的用户账户

新建用户账户的方法是在命令提示符下输入“net user admin 123456/add”。其中,“net user”用于创建和修改计算机上的用户账户;“admin”是新建用户的用户名;“123456”是为用户设置的密码;“/add”就是添加的意思。整条语句的意思就是为本地计算机添加一个名为“admin”的用户并设置密码为“123456”,如图2-26所示。

图2-26 新建用户账户

新建用户后,可使用net user命令查看,如图2-27所示。

图2-27 查看新建的用户账户

2)删除不常用的用户账户

上面新建了一个名为“admin”的用户,若要删除它,可输入“net user admin/del”进行删除,输入命令之后按回车键,系统提示“命令成功完成”,如图2-28所示。

图2-28 删除计算机中的用户账户

其中,“net user”用于创建和修改计算机上的用户账户;“admin”是账户名;“/del”是删除的意思。整条语句的意思是对本地计算机中一个名为“admin”的用户账户进行删除操作。

3)用户账户的启用和停用

选择“开始”菜单→“运行”选项,在弹出的“运行”对话框中输入“COMPMGMT.MSC”后,单击“确定”按钮,即可打开“计算机管理”窗口,如图2-29所示。

图2-29 “运行”对话框

在“计算机管理”窗口中选择“本地用户和组”→“用户”选项,如图2-30所示。

图2-30 “计算机管理”窗口

以Guest用户账户为例来作演示。默认Guest用户账户是启用的,打开命令提示符,输入“net user guest/active:no”将此用户账户禁用,按回车键后系统提示“命令成功完成”,如图2-31所示。

图2-31 停用Guest用户账户

在“计算机管理”窗口中单击鼠标右键执行“刷新”命令,可以看到Guest用户账户已经被禁用,如图2-32所示。

图2-32 在“计算机管理”窗口中查看Guest用户账户

若要重新启用Guest用户账户,可在命令提示符后输入“net user guest/active:y”,按回车键后,系统提示“命令成功完成”,即可启用Guest用户账户,如图2-33所示。

图2-33 重新启用Guest用户账户

4)防范Web应用安全漏洞

(1)文件上传漏洞。文件上传漏洞是指在用户上传了一个可执行的脚本文件,并通过此脚本文件获得执行服务器端命令的功能。这种攻击方式是最为直接、最为有效的。有时候几乎没有什么门槛,也就是说任何人都可以进行这样的攻击。文件上传为什么会是漏洞呢?文件上传本身是没有问题的,问题是文件上传后服务器怎么处理和解析这个文件。如果服务器的处理模式不够安全,也就是上传了恶意的可执行文件以后,服务器端执行此文件,那么就会导致严重的后果。

文件上传漏洞通常是网页代码中的文件上传路径变量过滤不严造成的。如果文件上传功能实现代码没有严格限制用户上传文件的后缀以及类型,攻击者可通过Web访问的目录上传任意文件,包括网站后门文件(Web shell),进而远程控制网站服务器。

因此,在开发网站及应用程序的过程中,需严格限制和校验上传的文件,禁止上传含有恶意代码的文件,同时限制相关目录的执行权限,防范Web shell攻击。

(2)SQL注入漏洞。SQL注入攻击(SQL Injection),简称注入攻击、SQL注入。其被广泛用于非法获取网站控制权,是发生在应用程序的数据库层上的安全漏洞。其是指在设计程序时,忽略了对输入字符串中夹带的SQL指令的检查,被数据库误认为是正常的SQL指令而运行,从而使数据库受到攻击,可能导致数据被窃取、更改、删除,并进一步导致网站被嵌入恶意代码、被植入后门程序等危害。(www.xing528.com)

在通常情况下,SQL注入的位置包括表单提交(主要是POST请求,也包括GET请求)、URL参数提交(主要为GET请求参数)和Cookie参数提交。

SQL注入常见的防范方法如表2-1所示。

表2-1 SQL注入常见的防范方法

在网站发布之前,可使用一些专业的SQL注入检测工具进行检测,及时修补这些SQL注入漏洞。

(3)跨站脚本漏洞。跨站脚本攻击发生在客户端,可被用于窃取隐私、钓鱼欺骗、窃取密码、传播恶意代码等攻击。

跨站脚本攻击使用的技术主要为HTML和JavaScript,也包括VBScript和ActionScript等。跨站脚本攻击对Web服务器虽无直接危害,但是它借助网站进行传播,使网站的用户受到攻击,导致网站用户账号被窃取,从而对网站产生较严重的危害。

(4)弱口令漏洞。弱口令(weak password)没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。

(5)HTTP报头追踪漏洞。HTTP/1.1(RFC2616)规范定义了HTTP TRACE方法,主要用于客户端通过向Web服务器提交TRACE请求进行测试或获得诊断信息。当Web服务器启用TRACE时,提交的请求头会在服务器响应的内容(Body)中完整地返回,其中HTTP头很可能包括Session Token、Cookies或其他认证信息。攻击者可以利用此漏洞欺骗合法用户并得到他们的私人信息。该漏洞往往与其他方式配合进行有效攻击,由于HTTP TRACE请求可以通过客户浏览器脚本发起(如XMLHttpRequest),并可以通过DOM接口来访问,因此很容易被攻击者利用。

防御HTTP报头追踪漏洞的方法通常是禁用HTTP TRACE方法。

(6)Struts 2远程命令执行漏洞。Apache Struts是一款基于Java Web应用程序的开放源代码架构。Apache Struts存在一个输入过滤错误,如果遇到转换错误可被利用注入和执行任意Java代码。

网站存在远程代码执行漏洞的大部分原因是网站采用了Apache Struts Xwork作为网站应用框架。该软件存在远程代码执行高危漏洞,导致网站面临安全风险。CNVD处置过诸多此类漏洞,例如“GPS车载卫星定位系统”网站的远程命令执行漏洞(CNVD-2012-13934)、Aspcms留言本远程代码执行漏洞(CNVD-2012-11590)等。

修复此类漏洞,只需到Apache官网升级Apache Struts到最新版本即可。

(7)私有IP地址泄露漏洞。IP地址是网络用户的重要标示,是攻击者进行攻击前需要了解的。获取IP地址的方法较多,攻击者也会根据不同的网络情况采取不同的方法,如在局域网内使用Ping指令,通过Ping对方在网络中的名称而获得IP地址;在Internet上使用IP版的QQ直接显示IP地址。最有效的办法是截获并分析对方的网络数据包。攻击者可以找到并直接通过软件解析截获后的数据包的包头IP信息,再根据这些信息了解具体的IP地址。

针对最有效的“数据包分析方法”,可以安装能够自动去掉发送数据包包头IP信息的软件。不过使用这些软件有些缺点,譬如耗费资源严重。降低计算机性能;访问一些论坛或者网站时会受影响;不适合网吧用户使用等。现在的个人用户所采用的最普及的隐藏IP地址的方法是使用代理服务器,使用代理服务器后,“转址服务”会对发送出去的数据包进行修改,使“数据包分析”方法失效。一些容易泄漏用户IP地址的网络软件(QQ、MSN、IE等)都支持使用代理服务器连接Internet。

2.W indows操作系统安全设置的内容

相比传统操作系统,Windows 7系统的安全性更胜一筹,不过这并不意味着该系统的安全性无懈可击,因为在默认状态下该系统的许多安全功能并没有启用或设置,必须对它们进行合适的设置,才能让这些安全功能发挥应有的作用。

1)启用安全功能

启用磁盘加密功能,如图2-34所示。

图2-34 启用磁盘加密功能

Windows 7系统新增加了保护移动设备安全的全盘加密功能,该功能可以对USB设备、闪存设备进行加密,能有效防止隐私信息外泄。

若在Windows 7系统中配置启用BitLocker功能,可以先打开该系统的“开始”菜单,从中选择“控制面板”选项,打开对应系统的控制面板窗口,依次选择其中的“系统和安全”“BitLocker驱动器加密”功能图标,进入磁盘驱动器列表界面。

其次选中需要进行隐私保护的目标磁盘分区,并单击对应分区右侧的“启用BitLocker”链接,打开“BitLocker驱动器加密”向导设置界面,将其中的“使用密码解锁驱动器”选项选中,然后输入合适的解锁密码,之后单击“下一步”按钮,当向导屏幕询问如何存储恢复密钥时,可以根据需要将它保存成文本文件或直接打印出来,最后单击“启动加密”按钮,这样目标磁盘分区就被加密成功了,日后必须凭借合法密钥才能访问其中的数据内容。

图2-35 启用限制策略

2)启用限制策略,拒绝漏洞程序被利用

启用限制策略可以有效地防止字典式攻击。例如,当某一用户连续5次登录都失败后,将自动锁定该用户账户,在30分钟后自动复位被锁定的用户账户,如图2-35所示。

为了保护系统安全,应定期在线更新系统漏洞补丁程序,确保系统漏洞不被非法攻击者利用,可是这种方法仅能保护Windows系统自身的安全漏洞,而无法保护一些应用程序的漏洞。为了防止这些应用程序的漏洞被非法利用,可以巧妙配置Windows 7系统的软件限制策略,限制那些包含漏洞的应用程序自由连接网络。具体操作步骤如下:

(1)打开Windows 7系统的“开始”菜单,从中依次选择“所有程序”→“附件”→“运行”选项,在弹出的“运行”对话框中输入“gpedit.msc”,按回车键后弹出系统组策略控制台窗口。

(2)依次选择该控制台窗口左侧位置处的“计算机配置”→“Windows设置”→“安全设置”→“软件限制策略”选项,用鼠标右键单击“软件限制策略”选项,在弹出的快捷菜单中执行“创建软件限制策略”命令。

(3)选中“软件限制策略”分支节点下面的“强制”选项,同时用鼠标双击该选项,打开图2-35所示的“强制属性”对话框,选中“除本地管理员以外的所有用户”选项,单击“确定”按钮执行设置保存操作。

(4)选中“软件限制策略”分支节点下面的“其他规则”选项,用鼠标右键单击该选项,从弹出的快捷菜单中选择“新建路径规则”选项,弹出“新建路径规则设置”窗口,单击“浏览”按钮,将包含漏洞的目标应用程序选中并添加进来,最后将“安全级别”调整为“不允许”,这样操作后非法攻击者就不能随意利用目标应用程序的漏洞来攻击Windows 7系统。

3)启用控制UAC功能,提升安全防范级别

UAC(User Account Control,用户账户控制)是微软公司为提高系统的安全性而在Windows Vista中引入的新技术。它要求用户在执行可能会影响计算机运行的操作或执行更改影响其他用户的设置的操作之前,提供权限或管理员密码。通过在这些操作启动前对其进行验证,UAC可以防止恶意软件和间谍软件在未经许可的情况下在计算机上进行安装或对计算机进行更改,如图2-36所示。

图2-36 使用UAC功能

UAC功能并不是Windows7系统的新增功能,不过相比Windows Vista、Windows2008系统中的UAC功能,Windows 7系统的用户账户控制功能有了明显的改善,在区别非法操作、合法操作方面表现得明显更加智能化,并且可以根据实际的安全需要自由控制UAC安全级别。

将UAC安全级别调整为“始终通知”,可提升Windows 7系统的安全防范级别。选择Windows 7系统桌面上的“开始”→“控制面板”选项,在弹出的系统控制面板窗口中逐一选择“用户账户和家庭安全”“用户账户”图标选项,进入用户账户控制列表界面,单击其中的“更改用户账户控制设置”按钮,打开“用户账户控制设置”对话框,将UAC功能的控制按钮置于“始终通知”处,再单击“确定”按钮保存上述设置。

4)启用智能过滤功能,防止恶意页面攻击

Internet上的不少网站页面背后都暗含恶意控件或病毒代码,一旦用户不小心访问了这些站点,就会遭到这些恶意控件或病毒代码的攻击,轻则系统被网络病毒袭击,重则本地硬盘被格式化。为了防止本地系统遭到恶意页面的非法攻击,Windows 7系统自带的IE浏览器新增加了智能过滤功能,一旦成功将该功能启用,本地IE浏览器就能自动与微软公司的网站数据库连接起来,以便审核校对目标网站的页面是否安全,这样可以有效降低本地系统被恶意站点非法攻击的可能性。启用Windows 7系统自带IE浏览器的智能过滤功能时的操作步骤:打开Windows 7系统自带的IE浏览器窗口,单击该窗口菜单栏中的“工具”选项,从下拉菜单中选择“SmartScreen筛选器”选项,在弹出的“Microsoft Smart Screen筛选器”对话框中选中“打开SmartScreen筛选器”单选框,如图2-37所示,单击“确定”按钮保存上述设置。在进行这样的操作后若有正在访问的计算机模拟其他网站或对自己的计算机有威胁,智能过滤功能就会自动弹出警告提示。

图2-37 启用智能过滤功能

5)启用备份还原功能,轻松恢复重要数据

对重要数据进行备份,在系统崩溃时,只要进行简单的数据恢复操作就能化解安全威胁。Windows 7系统为用户提供了强大的数据备份还原功能,可以按照设置磁盘备份的操作,对重要数据进行备份。操作方法:打开Windows 7系统的“开始”菜单,选择“控制面板”选项,在弹出的系统控制面板窗口中依次单击“系统和安全”“备份和还原”功能图标,打开“设置备份”对话框,如图2-38所示。

图2-38 “设置备份”对话框

一旦Windows 7系统发生瘫痪不能正常运行,只需要简单地重新安装操作系统,之后执行系统还原功能,将备份好的重要数据恢复即可。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈