第1章 Windows Server 2003系统安全概述
Windows Server 2003操作系统是成熟的网络服务器运营平台,但安装和部署一套安全的服务器操作系统难度较高。安全配置是一项具有较高难度的网络技术,如果权限配置得太严格,那么许多应用程序不能正常运行;而如果权限配置得太松,又很容易遭受入侵者的侵入。Windows操作系统本身平台的安全无疑是构建服务器安全的基础,涉及操作系统和应用程序的安装安全、系统服务安全、系统设置安全和用户账户安全等诸多方面。我们需要对操作系统平台的安全进行关注和细致设置,就能在很大程度上杜绝安全漏洞,确保网络服务和数据访问的安全。
1.1 安全威胁
随着网络应用的深入、网络规模的扩大和数据存储量的增加,以及网络蠕虫、恶意攻击的日益猖獗,网络信息系统对安全的要求也就越来越高。网络攻击事件之所以频频发生,最根本的原因还在于操作系统、网络设备甚至网络协议本身,都存在着严重的安全漏洞。只要稍有疏忽和防范不及,灾难便如影而至。由此不难看出,对于网络信息系统管理员而言,网络信息系统的安全工作最为重要。对许多用户而言,知道面临着一定的威胁,但这种威胁来自哪里、究竟有什么后果,并不十分清楚。一般来说,对于普通用户来说,面临的安全问题主要有以下几个方面。
1.1.1 病毒
这是广大用户最了解的一个安全问题。计算机病毒程序很容易制作,有着巨大的破坏性,其危害已被人们所认识。以前的单机病毒就已经让人们谈毒色变了,通过网络传播的病毒无论是在传播速度、破坏性和传播范围等方面都是单机病毒所不能比拟的。
继冲击波、震荡波洗劫Internet以后,熊猫烧香又以更快捷的传播速度、更多样的传输方式,再次挑战本已脆弱的系统安全。目前全球已发现将近十万余种病毒,并且还在以每天10余种的速度增长。有资料显示,病毒威胁所造成的损失占网络经济损失的76%,仅“爱虫”发作在全球所造成的损失,就达96亿美元。一般谈到病毒问题还包括特洛伊木马(Trojan Horse)和蠕虫(Worms)问题。这两种程序不是严格的病毒,但不仅和病毒的危害性相当,而且一般也会伴随着病毒一起向用户发起攻击。特洛伊程序一般是由编程人员编制的,它提供了用户所不希望的功能,这些额外的功能往往把预谋的功能隐藏在公开的功能中,可掩盖其真实企图。蠕虫则是一个或一组程序,它可以从一台机器向另一台机器传播。与病毒不同的是,蠕虫不需要修改宿主程序就能传播。
另外,病毒的生命周期正在无限制地延长。计算机病毒的产生过程可分为:程序设计→传播→潜伏→触发→运行→实行攻击。从近些年主要计算机病毒发作频率和变种速度看,病毒的生命周期延长的趋势十分明显,这主要是由于病毒载体的增多造成的。无线上网技术、蓝牙、手机短信服务、IM聊天、电子邮件木马捆绑、BLOG中的跨站攻击代码隐藏、免费音频、视频中的病毒嵌入等都会寄存病毒代码,而变种和交叉感染的存在,都使得病毒从生成开始到完全根除结束的时间大大延长。
1.1.2 非法访问和破坏
黑客攻击已有十几年的历史。黑客技术对于许多人来说已经不再高深莫测,黑客技术逐渐被越来越多的人掌握和发展。目前,世界上有20多万个黑客网站,这些站点都介绍一些攻击方法和攻击软件的使用,以及系统的一些漏洞,因而系统、站点遭受攻击的可能性就变大了。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好,“杀伤力”强,是网络信息安全的主要威胁。
黑客活动几乎覆盖了所有操作系统,包括UNIX/Linux、Windows NT、VMS及MVS等。黑客攻击比病毒破坏更具有目的性,因而也更具有危害性。Yahoo!、Amazon等国际著名网站“被黑事件”早已不是新闻。
1.1.3 管理漏洞
网络信息系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。据IT界企业团体ITAA的调查显示,美国90%的IT企业对黑客攻击准备不足。目前,美国75%~85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。此外,管理的缺陷,还可能出现系统内部人员泄露机密或外部人员通过非法手段截获而导致机密信息的泄露,从而为一些不法分子制造了可乘之机。
1.1.4 恶意代码
恶意代码已经成为影响安全的新品种。恶意代码不限于病毒,还包括蠕虫、特洛伊木马、逻辑炸弹、间谍软件和其他未经同意的软件。
中国互联网协会对恶意软件的定义是:在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件,但不包含我国法律法规规定的计算机病毒。
具有下列特征之一的软件可以被认为是恶意软件。
● 强制安装:指未明确提示用户或未经用户许可,在用户计算机或其他终端上安装软件的行为。
● 难以卸载:指未提供通用的卸载方式,或在不受其他软件影响、人为破坏的情况下,卸载后仍然有活动程序的行为。
● 浏览器劫持:指未经用户许可,修改用户浏览器或其他相关设置,迫使用户访问特定网站或导致用户无法正常上网的行为。
● 广告弹出:指未明确提示用户或未经用户许可,利用安装在用户计算机或其他终端上的软件弹出广告的行为。
● 恶意收集用户信息:指未明确提示用户或未经用户许可,恶意收集用户信息的行为。
● 恶意卸载:指未明确提示用户或未经用户许可,或者误导、欺骗用户卸载其他软件的行为。
● 恶意捆绑:指在软件中捆绑已被认定为恶意软件的行为。
● 行为记录:行为记录软件是指未经用户许可,窃取并分析用户隐私数据,记录用户电脑使用习惯、网络浏览习惯等个人行为的软件。
● 其他侵害用户软件安装、使用和卸载知情权、选择权的恶意行为。
1.1.5 不满的员工
不满的内部员工(计算机人员、其他工作人员)熟悉服务器、业务系统、脚本和系统的弱点。对于已经离职的不满员工,可以通过定期改变口令和删除系统记录以减少这类风险。但还有心怀不满的在职员工,这些员工比已经离开的员工可能造成更大的损失,例如,可以传出至关重要的信息、泄露安全重要信息、错误地进入数据库、删除数据等。
1.1.6 系统漏洞
Windows系统存在漏洞,而且经常发布漏洞更新,已经不是什么新鲜的事情。对于漏洞的定义,英汉双解计算机词典的定义是:在计算机安全学中,漏洞是存在于系统中的一个弱点或者缺点,系统对一个特定的威胁攻击或者危险事件的敏感性,或者进行攻击的威胁作用的可能性。微软公司对漏洞的定义是:漏洞是可以在攻击过程中利用的弱点,可以是软件、硬件、程序缺点、功能设计或者配置不当等。
网络信息系统的管理员对系统漏洞和系统补丁都有一定的了解,不过,这些了解只局限于各大厂商公布的漏洞,以及一些权威机构发布的漏洞公告。从信息安全的角度看,是先有漏洞并借助漏洞实现对系统攻击的可能性,然后才会有系统补丁。漏洞是恶意入侵者所借助的缺陷,而安装补丁是对漏洞的修补。漏洞是广泛存在的,不同的设备、操作系统、应用系统都会存在安全漏洞。
1.2 安全建议
系统安全并不是什么深奥的东西,无论网络信息系统的管理员自己是否意识到,它始终是网络信息系统管理工作中非常重要的组成部分。无论看似简单的基本操作,如设置复杂的用户口令、启用Windows防火墙、及时安装系统补丁,还是貌似高深的系统设置,例如组策略和访问列表,都是安全管理的一部分。
1.2.1 安全策略
由于系统安全涉及的内容太多,而每个安全漏洞都有可能导致安全故障。因此,必须采取相应的安全措施杜绝安全隐患,其中应该做到:
● 系统安全保护。
● 防止黑客从外部攻击。
● 入侵检测与监控。
● 信息审计与记录。
● 病毒防护。
● 数据安全保护。
● 数据备份与恢复。
● 网络的安全管理。
1.2.2 安全目标
基于系统安全威胁和安全因素,系统安全应该实现以下目标。
● 建立一套完整可行的系统安全与网络管理策略。
● 将内部网络、公开服务器网络和外网进行有效隔离,避免与外部网络的直接通信。
● 建立服务器的安全保护措施,保证系统安全。
● 加强合法用户的访问认证,同时将用户的访问权限控制在最低限度。
● 监视服务器的访问,及时发现和拒绝不安全的操作和黑客攻击行为。
● 加强对各种访问的审计工作,详细记录对网络、公开服务器的访问行为,形成完整的系统日志。
● 备份与灾难恢复,强化系统备份,实现系统快速恢复。
● 加强安全管理,提高系统管理人员的网络安全意识和防范技术。
1.3 部署安全的Windows Server 2003
Windows Server 2003是当前流行的网络操作系统或服务器操作系统,具有高性能、高可靠性和高安全性等特点。基于安全的考虑,Windows Server 2003在默认安装时已经实施了很多安全策略。但由于服务器操作系统对安全需求的特殊性,网络管理员还需要在默认安装完成后对操作系统进行加固,进一步提升服务器操作系统的安全,保证业务应用系统以及数据库系统的安全性。
1.3.1 合理安装
安装Windows Server 2003是最基本的工作,在安装时建议选择原版的操作系统光盘,同时建议将Windows Server 2003安装在NTFS分区中。在安装Windows Server 2003的过程中,建议采取“离线”模式并采用最小化模式安装,只安装网络服务所必需的模块,当产生新服务需求时,再安装相应服务模块,并及时进行安全设置。安装完成后,不要立即接入网络,要在完成安装系统补丁、部署防病毒系统以及其他防御性措施后接入网络。
1.3.2 限制用户
用户包括普通用户和管理员用户,原则是管理员用户越少越好。将默认的管理员用户“Administrator”重命名,或者删除此用户并创建新的同名用户,并赋予“Users”组的权限,总之给予的权限越少越好。对于用户的管理,建议结合组织单位的组策略以及安全组进行管理,尽量不要直接对用户进行管理。
1.3.3 善用权限
根据需要细致地规划基于Windows Server 2003的NTFS权限结构体系,尤其在Active Directory网络中,结合“AG(U)DLP(A表示用户账号,G表示全局组,U表示通用组, DL表示域本地组,P表示资源权限。A-G-DL-P策略是将用户账号添加到全局组中,将全局组添加到域本地组中,然后为域本地组分配资源权限)”原则,多用“安全组”来规划用户的访问权限,少用直接对用户授权访问。
1.3.4 善用策略
Windows Server 2003系统提供了许多策略(包括安全策略、审核策略、密码策略、软件限制策略、IPSec等),可用以完成对网络计算机或者个人计算机的安全设置。
Windows Server 2003系统提供了安全配置向导(SCW)。这对于对安全架构不甚了解的管理员来说是一个不错的选择。
Windows Server 2003系统提供了安全配置分析工具。管理员使用预定义的安全模板与当前正在使用的安全策略进行分析,根据分析结果确认当前操作系统的安全性如何,以及需要哪些配置,并可将安全策略立即应用到系统中。
1.3.5 系统监控
除了专业的系统监控软件外,管理员需要经常用到Windows Server 2003内置的监控工具,例如安全审核、性能日志、警报。这些工具将有助于管理员发现系统运行性能、入侵等蛛丝马迹,及时查漏补缺,保证系统安全。
1.3.6 备份与恢复
对管理员来说,最糟糕的事情不是系统的运行速度是否快捷,或者操作系统版本的高低,而是对使用的环境(操作系统、业务系统、系统环境、数据库等)没有备份,或者长时间没有备份,一旦灾难发生将会“叫天天不应,叫地地不灵”。因此,备份与恢复机制是系统安全的重中之重。
备份是恢复的基础,如果没有备份,恢复就无从谈起。对于不同的环境(操作系统、业务系统、系统环境、数据库等),恢复方式各不相同,因此管理员需要熟悉如何在故障的情况下恢复数据。
小结
通过本章的学习,掌握网络威胁的根源、不安全的系统造成的后果,以及安全的系统目标和采取的安全策略。了解部署Windows Server 2003操作系统时注意的问题。
习题
一、判断题
1.木马不是病毒。( )
2.系统存在漏洞很正常,不需要及时更新漏洞。( )
3.员工离职后,应该立即禁用该用户账户,以及在业务系统中的用户账户。( )
4.重命名“Administrator”默认管理员账户后,新建一个同名账户,该账户将不能创建成功。( )
5.操作系统备份无足轻重。( )
二、单项选择题(在每个小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在括号内)
1.病毒的传播渠道,不正确的是:( )
A.电子邮件
B.空气传播
C.文件复制
D.随意安装软件
2.对系统管理员的描述正确的是:( )
A.系统管理员越多越好
B.建议保留“Administrator”用户,并赋予最高的权限
C.重命名默认的系统管理员“Administrator”用户,仅赋予“Users”组的权限
D.在正常工作时,使用系统管理员管理系统
3.以下哪种策略不属于Windows Server 2003默认策略:( )
A.审核策略
B.密码策略
C.上网行为管理系统
D.软件限制策略
三、多项选择题(在每个小题列出的六个选项中有多个选项是符合题目要求的,请将正确选项前的字母填在括号内)
1.安装Windows Server 2003时,正确的操作为:( )
A.不接入网络安装
B.使用不明来源的光盘安装
C.安装完成操作系统后,在不连接网络的状态下,完成补丁的安装
D.关闭防火墙
E.启动所有服务
F.关闭密码策略
2.对于AGDLP原则,以下描述正确的是:( )
A.A表示用户账号
B.G表示通用组
C.DL表示本地组
D.P表示资源权限
E.不建议使用该原则
F.A-G-DL-P策略是将用户账号添加到域本地组中,将域本地组添加到全局组中,然后为全局组分配资源权限
四、思考题
1.病毒是如何传播的?
2.系统漏洞具备哪些特性?