论文部分内容阅读
摘要:论文针对Win2000 Server操作系统的系统特性,以及对常用系统组件的安全分析和组件选择,深入的论述了服务器安全配置的系列问题,以求大部分用户更深入的了解、使用Server操作系统,最大程度的提高系统的安全系数。
关键词:服务器;安全配置
中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)12-21573-02
To Make a Thorough Inquisition about the Security Configuration of Win2000 Server
YU Guei-bin1,LI Shao-chun2,ZHANG Chun-qing3
(1. Department of Computer and Information, Chengde Petroleum College, Chengde 067000, China; 2.Students' Affairs Division, Chengde Petroleum College, Chengde 067000, China; 3.Department of Mechanical Engineering, Chengde Petroleum College, Chengde 067000, China)
Abstract:Aim at Win2000 Sever operating system, system groupware in common use and the select of groupware, this article discusses the questions of security configuration in depth. Thus the user can understand and use this operating system easily and safety.
Key words:server; security configuration
目前,Windows 2000 Server是常用的服务器操作系统之一,要想安全的配置这个操作系统,不是一件容易的事。本文将对Windows 2000 Server的安全配置问题进行深入的探讨。
1 正确安装Windows 2000 Server
(1)版本选择:Windows 2000 Server有多种语言的版本,我们可以选择英文版或简体中文版。但中文版的Bug远多于英文版,而补丁的推出一般还会迟至少10天。所以在一定程度上中文版操作系统的安全系数远不如英文版。因此建议,在熟悉操作系统及专业英语的情况下,请使用英文版Server。
(2)定制组件:Windows 2000在默认情况下会安装一些常用组件,但这些组件中大多是不被使用的,并且默认的安装组件存在很大的安全风险。在这里,你首先应该知道你需要哪些服务,并且仅安装你确实需要的服务,根据安全规则,最少的服务+最小的权限=最大的安全。典型的Web服务器需要的最小组件选择是:只安装IIS的Com Files,IIS Snap-In,WWW Server组件。如果你确实需要安装其他组件,请慎重,尤其是:Indexing Service, FrontPage 2000 Server Extensions, Internet Service Manager(HTML)这几个危险服务组件。
(3)分区格式及逻辑盘的分配:在Windows 2000 Server系统中主要支持两种格式FAT及NTFS,NTFS分区格式当之首选。NTFS具备FAT所没有的本地安全性,这主要体现在文件权限的分配、磁盘配额管理、动态磁盘管理、数据EFS加密和压缩功能等,并且只有选择NTFS文件系统,才可以使用诸如Active Directory和基于域的安全性之类特性。
在对硬盘分区时,建议最少建立两个分区,一个系统分区,一个应用程序分区,这是因为,微软的IIS经常会有泄漏源码/溢出的漏洞,如果把系统和IIS放在同一个驱动器会导致系统文件的泄漏甚至入侵者远程获取ADMIN。推荐的安全配置是建立三个逻辑驱动器,第一个大于5G,用来运行系统和存储重要的日志文件,并且系统虚拟内存首选的是使用系统盘。第二个用于IIS,第三个可以用于FTP,在不提供FTP的服务器上第三个分区还可以用来放置驱动程序、安全软件等。这样无论IIS或FTP出了安全漏洞都不会直接影响到系统目录和系统文件。由于IIS和FTP是对外服务的,比較容易出问题。而把IIS和FTP分开主要是为了防止入侵者上传程序并从IIS中运行。
(4)系统的安装顺序:可能大家以为安装系统是最简单的事情,只要用光盘启动,几乎可以自动安装完成了。在这里向大家解释安装过程中顺序重要性,Windows 2000在安装中有几个顺序是一定要注意的:
首先,整个安装过程服务器不能接入网络。在Windows 2000 Server安装的过程中,系统会自动建立admin$的默认共享,此时它是没有密码保护的默认共享,因为只有系统重新启动后,安装过程输入的Administrator密码才能生效。这个过程中任何人都可以通过admin$进入你的服务器。并且在安装完Windows 2000+sp4后,系统的漏洞还有百个之多。此时的系统是最脆弱的。
其次,安装升级DirectX,IE等系统组件,安装需要在服务器上运行的应用程序。最后再安装系统的补丁,因为补丁程序往往要替换/修改某些系统文件,如果先安装补丁再安装应用程序有可能导致补丁不能起到应有的效果。
2 安全配置Windows 2000 Server
即使正确的安装了Windows 2000 Server,系统还是有很多默认的设置和属性是不安全的,需进一步进行细致地配置。
(1)服务与端口:在Win2000 Server安装完成之初,系统默认运行着许多服务,Windows提供了很多非常有价值的服务,但很多服务都是双刃剑,用不好就会带来诸多安全隐患,诸如:Remote Registry Service、RunAs Service、Server、Task Scheduler、Messenger、Telnet等。端口是计算机和外部网络相连的逻辑接口,每一项服务对应着其相应的端口,端口配置正确与否直接影响到主机的安全,一般来说,端口都会随着服务的停止而关闭,仅打开你需要使用的端口会比较安全,配置的方法是在网卡属性-TCP/IP-高级-选项-TCP/IP筛选中启用TCP/IP筛选,不过对于Windows 2000的端口过滤来说,有一个不好的特性:只能规定开哪些端口,不能规定关闭哪些端口,那么可以利用Windows服务器自身的IP安全策略功能,来自定义拦截特定端口的安全策略。(策略的自定义请参考相关书籍)
(2)IIS:IIS是微软的组件中漏洞最多的一个,平均两个月就要出一个漏洞,而微软的IIS默认安装又实在不敢恭维,所以IIS的配置是我们的重点,现在大家跟着我一起来: 首先,删除C:\Inetpub目录,在D:\建立一个Inetpub或者是其他名称的目录作为站点主目录。在IIS管理器中将主目录指向刚才建立的文件夹;在建立目录的同时请特别注意目录权限的分配,没有绝对的必要千万不要给写权限和执行程序权限。
其次,在IIS管理器中删除必须之外的任何无用映射,在IIS管理器中右击主机→属性→WWW服务编辑→主目录配置→应用程序映射。
必须指的是ASP, ASA和其他你确实需要用到的文件类型,例如你用到shtml?等(使用server side include),实际上90%的主机有了上面两个映射就够了,其余的映射几乎每个都有漏洞被利用的历史:htw, htr, idq, ida……。接着在刚刚那个窗口的应用程序调试书签内将脚本错误消息改为发送文本错误消息给客户,这个设置很重要,可以防止ASP出错的时候用户知道你的程序、结构、数据库名称等。错误文本随便定义,这是在ASP出错时显示到客户端的文本信息。点击确定退出时,设置虚拟站点继承你设定的属性。如果不需要使用ASP的FSO上传功能,请关闭。在本地服务器上关闭和启动FSO的命令,对于Win2000系统,在CMD命令行状态输入以下命令。
关闭命令:RegSvr32/u C:\Windows\System32\Scrrun.dll
打开命令:RegSvr32 C:\Windows\syStem32\Scrrun.dll
最后,为了保险起见,你可以使用IIS的备份功能,将刚刚的设定全部备份下来,这样就可以随时恢复IIS的安全配置。为了防止IIS负荷过高导致服务器满负荷死机,在性能中打开CPU限制,可以将IIS的最大CPU使用率限制在70%。
(3)账号安全:Windows 2000的账号安全是另一个重点,首先,Windows 2000的默认安装允许任何用户通过空用户得到系统所有账号/共享列表,这个本来是为了方便局域网用户共享文件的,但是一个远程用户也可以得到你的用户列表并使用暴力破解用户密码。很多朋友都知道可以通过更改注册表来禁止139端口防止空连接,实际上Windows 2000的本地安全策略(如果是域服务器就是在域服务器安全和域安全策略中)就有这样的选项RestrictAnonymous(匿名连接的额外限制),这个选项有三个值:
0:None. Rely on default permissions(无,取決于默认的权限)
1:Do not allow enumeration of SAM accounts and shares(不允许枚举SAM帐号和共享)
2:No access without explicit anonymous permissions(没有显式匿名权限就不允许访问)
0这个值是系统默认的,什么限制都没有,远程用户可以知道你机器上所有的账号、组信息、共享目录、网络传输列表(NetServerTransportEnum等等,对服务器来说这样的设置非常危险。
这个值是只允许非NULL用户存取SAM账号信息和共享信息;
这个值对本地计算机提供了最高限制,需要注意的是,如果你一旦使用了这个值,计算机将无法进行共享任何资源,推荐设置为1。
现在,入侵者现在没有办法拿到我们的用户列表,但不要忽视系统内建的Administrator帐号,这个帐号不允许删除,而允许改名。在计算机管理→用户账号中右击Administrator然后改名,可以改为任意win2000允许的用户名,但是请一定要记牢。然后设置不显示最后的登陆名,防止本地或Terminal Service获取用户名,方法如下:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\winlogon项中的Don't Display Last User Name串数据改成1,系统不会显示上次的登录用户名。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon项中的Don't Display Last User Name串数据修改为1,不显示上次登陆控制台的用户名。
(4)本地策略:出现在系统日志中的记录项与本地审核策略所选择的审核类型有关。本日志记录的是发生了在审核策略中定义的事件,Windows 2000的默认安装不开任何安全审核!也就是所有审核策略都是失效的,为加强安全管理,需要打开相应的审核策略,推荐的审核是:账户管理 成功 失败,登录事件 成功 失败,对象访问 失败,策略更改 成功 失败,特权使用 失败,系统事件 成功 失败,目录服务访问 失败,账户登录事件 成功 失败。
审核项目少的缺点是对于入侵或者非法使用等无法记录进行相应的事件;审核项目太多会占用太多的系统资源,而且会形成一些没用的安全日志,这样就失去了审核的意义。
同时,在帐户策略中设定:
密码策略中设定:密码复杂性要求 启用,密码长度最小值 8位,强制密码历史 5次,最长存留期 30天。账户锁定策略中设定:账户锁定 3次错误登录,锁定时间 30分钟,复位锁定计数 30分钟。
同样,Terminal Service的安全日志默认也是不开的,我们可以在Terminal Service Configration(远程服务配置)→权限→高级中配置安全审核,一般来说只要记录登录、注销事件就可以了。
至此,安全日志中会记录我们设定过的所有策略。
(5)本地权限控制:为了控制好服务器上用户的权限,同时为了预防以后可能的入侵,我们必须细分清楚服务器中目录所提供的服务及安全级别,一般来说系统分区中的目录都是高危级别的,入侵者只有获得系统目录的控制权限,才能近一步使用安装的手段下载帐号列表。所以对设置目录和文件的访问权限须小心谨慎,NT的访问权限分为:读取、写入、读取及执行、修改、列目录、完全控制。在默认的情况下,大多数的文件夹对所有用户(Everyone这个组)是完全敞开的(Full Control),如下图所示:
你需要根据应用的需要进行权限重设。在权限分配的过程中,请注意一个重要原则:仅给用户真正需要的权限,权限的最小化原则是安全的重要保障。
在此基础上我们不要忽视默认共享,它可是系统入侵的便捷之门,你可以在cmd下输入命令 net share 查看他们。网上有很多关于IPC入侵的文章,相信大家一定对它不陌生。要禁止这些共享,可以在服务里停掉SERVER服务,或者删除默认共享,不过机器重新启动后,删除的这些共享又会重新开启的。可用以下方法来解决此问题:建立批处理文件,放置在启动组,每次系统启动时都会先删除默认共享。批处理文件内容如下:
echo off
net share ipc$ /del
net share admin$ /del
net share c$ /del
net share d$ /del
net share n$ /del
echo on
根据你磁盘分区情况进行删除,n代表最后一个逻辑分区或光驱。
3 结束语
实际上,安全和应用在很多时候是矛盾的,因此,你需要在其中找到平衡点,毕竟服务器的唯一用途是为用户提供服务的,如果安全原则阻止了正常服务,那么这个安全原则与我们所提到的服务就背道而驰了。网络安全是一项系统工程,它不仅有空间的跨度,还有时间的跨度。很多朋友(包括部分系统管理员)认为进行了安全配置的主机就是安全的,其实这其中有个误区:我们只能说一台主机在一定的情况一定的时间上是安全的,随着网络结构的变化、新的漏洞的发现,管理员/用户的操作,主机的安全状况是随时随地变化着的,只有让安全意识和安全制度贯穿整个过程才能做到真正的安全。
参考文献:
[1] 林晓勇,曾庆荣. Windows 2000系统管理与网络安全[M]. 机械工业出版社.
[2] Internet Security Systems公司. Windows 2000安全技术参考[M]. 机械工业出版社.
“本文中所涉及到的图表、注解、公式等内容请以PDF格式阅读原文。”
关键词:服务器;安全配置
中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)12-21573-02
To Make a Thorough Inquisition about the Security Configuration of Win2000 Server
YU Guei-bin1,LI Shao-chun2,ZHANG Chun-qing3
(1. Department of Computer and Information, Chengde Petroleum College, Chengde 067000, China; 2.Students' Affairs Division, Chengde Petroleum College, Chengde 067000, China; 3.Department of Mechanical Engineering, Chengde Petroleum College, Chengde 067000, China)
Abstract:Aim at Win2000 Sever operating system, system groupware in common use and the select of groupware, this article discusses the questions of security configuration in depth. Thus the user can understand and use this operating system easily and safety.
Key words:server; security configuration
目前,Windows 2000 Server是常用的服务器操作系统之一,要想安全的配置这个操作系统,不是一件容易的事。本文将对Windows 2000 Server的安全配置问题进行深入的探讨。
1 正确安装Windows 2000 Server
(1)版本选择:Windows 2000 Server有多种语言的版本,我们可以选择英文版或简体中文版。但中文版的Bug远多于英文版,而补丁的推出一般还会迟至少10天。所以在一定程度上中文版操作系统的安全系数远不如英文版。因此建议,在熟悉操作系统及专业英语的情况下,请使用英文版Server。
(2)定制组件:Windows 2000在默认情况下会安装一些常用组件,但这些组件中大多是不被使用的,并且默认的安装组件存在很大的安全风险。在这里,你首先应该知道你需要哪些服务,并且仅安装你确实需要的服务,根据安全规则,最少的服务+最小的权限=最大的安全。典型的Web服务器需要的最小组件选择是:只安装IIS的Com Files,IIS Snap-In,WWW Server组件。如果你确实需要安装其他组件,请慎重,尤其是:Indexing Service, FrontPage 2000 Server Extensions, Internet Service Manager(HTML)这几个危险服务组件。
(3)分区格式及逻辑盘的分配:在Windows 2000 Server系统中主要支持两种格式FAT及NTFS,NTFS分区格式当之首选。NTFS具备FAT所没有的本地安全性,这主要体现在文件权限的分配、磁盘配额管理、动态磁盘管理、数据EFS加密和压缩功能等,并且只有选择NTFS文件系统,才可以使用诸如Active Directory和基于域的安全性之类特性。
在对硬盘分区时,建议最少建立两个分区,一个系统分区,一个应用程序分区,这是因为,微软的IIS经常会有泄漏源码/溢出的漏洞,如果把系统和IIS放在同一个驱动器会导致系统文件的泄漏甚至入侵者远程获取ADMIN。推荐的安全配置是建立三个逻辑驱动器,第一个大于5G,用来运行系统和存储重要的日志文件,并且系统虚拟内存首选的是使用系统盘。第二个用于IIS,第三个可以用于FTP,在不提供FTP的服务器上第三个分区还可以用来放置驱动程序、安全软件等。这样无论IIS或FTP出了安全漏洞都不会直接影响到系统目录和系统文件。由于IIS和FTP是对外服务的,比較容易出问题。而把IIS和FTP分开主要是为了防止入侵者上传程序并从IIS中运行。
(4)系统的安装顺序:可能大家以为安装系统是最简单的事情,只要用光盘启动,几乎可以自动安装完成了。在这里向大家解释安装过程中顺序重要性,Windows 2000在安装中有几个顺序是一定要注意的:
首先,整个安装过程服务器不能接入网络。在Windows 2000 Server安装的过程中,系统会自动建立admin$的默认共享,此时它是没有密码保护的默认共享,因为只有系统重新启动后,安装过程输入的Administrator密码才能生效。这个过程中任何人都可以通过admin$进入你的服务器。并且在安装完Windows 2000+sp4后,系统的漏洞还有百个之多。此时的系统是最脆弱的。
其次,安装升级DirectX,IE等系统组件,安装需要在服务器上运行的应用程序。最后再安装系统的补丁,因为补丁程序往往要替换/修改某些系统文件,如果先安装补丁再安装应用程序有可能导致补丁不能起到应有的效果。
2 安全配置Windows 2000 Server
即使正确的安装了Windows 2000 Server,系统还是有很多默认的设置和属性是不安全的,需进一步进行细致地配置。
(1)服务与端口:在Win2000 Server安装完成之初,系统默认运行着许多服务,Windows提供了很多非常有价值的服务,但很多服务都是双刃剑,用不好就会带来诸多安全隐患,诸如:Remote Registry Service、RunAs Service、Server、Task Scheduler、Messenger、Telnet等。端口是计算机和外部网络相连的逻辑接口,每一项服务对应着其相应的端口,端口配置正确与否直接影响到主机的安全,一般来说,端口都会随着服务的停止而关闭,仅打开你需要使用的端口会比较安全,配置的方法是在网卡属性-TCP/IP-高级-选项-TCP/IP筛选中启用TCP/IP筛选,不过对于Windows 2000的端口过滤来说,有一个不好的特性:只能规定开哪些端口,不能规定关闭哪些端口,那么可以利用Windows服务器自身的IP安全策略功能,来自定义拦截特定端口的安全策略。(策略的自定义请参考相关书籍)
(2)IIS:IIS是微软的组件中漏洞最多的一个,平均两个月就要出一个漏洞,而微软的IIS默认安装又实在不敢恭维,所以IIS的配置是我们的重点,现在大家跟着我一起来: 首先,删除C:\Inetpub目录,在D:\建立一个Inetpub或者是其他名称的目录作为站点主目录。在IIS管理器中将主目录指向刚才建立的文件夹;在建立目录的同时请特别注意目录权限的分配,没有绝对的必要千万不要给写权限和执行程序权限。
其次,在IIS管理器中删除必须之外的任何无用映射,在IIS管理器中右击主机→属性→WWW服务编辑→主目录配置→应用程序映射。
必须指的是ASP, ASA和其他你确实需要用到的文件类型,例如你用到shtml?等(使用server side include),实际上90%的主机有了上面两个映射就够了,其余的映射几乎每个都有漏洞被利用的历史:htw, htr, idq, ida……。接着在刚刚那个窗口的应用程序调试书签内将脚本错误消息改为发送文本错误消息给客户,这个设置很重要,可以防止ASP出错的时候用户知道你的程序、结构、数据库名称等。错误文本随便定义,这是在ASP出错时显示到客户端的文本信息。点击确定退出时,设置虚拟站点继承你设定的属性。如果不需要使用ASP的FSO上传功能,请关闭。在本地服务器上关闭和启动FSO的命令,对于Win2000系统,在CMD命令行状态输入以下命令。
关闭命令:RegSvr32/u C:\Windows\System32\Scrrun.dll
打开命令:RegSvr32 C:\Windows\syStem32\Scrrun.dll
最后,为了保险起见,你可以使用IIS的备份功能,将刚刚的设定全部备份下来,这样就可以随时恢复IIS的安全配置。为了防止IIS负荷过高导致服务器满负荷死机,在性能中打开CPU限制,可以将IIS的最大CPU使用率限制在70%。
(3)账号安全:Windows 2000的账号安全是另一个重点,首先,Windows 2000的默认安装允许任何用户通过空用户得到系统所有账号/共享列表,这个本来是为了方便局域网用户共享文件的,但是一个远程用户也可以得到你的用户列表并使用暴力破解用户密码。很多朋友都知道可以通过更改注册表来禁止139端口防止空连接,实际上Windows 2000的本地安全策略(如果是域服务器就是在域服务器安全和域安全策略中)就有这样的选项RestrictAnonymous(匿名连接的额外限制),这个选项有三个值:
0:None. Rely on default permissions(无,取決于默认的权限)
1:Do not allow enumeration of SAM accounts and shares(不允许枚举SAM帐号和共享)
2:No access without explicit anonymous permissions(没有显式匿名权限就不允许访问)
0这个值是系统默认的,什么限制都没有,远程用户可以知道你机器上所有的账号、组信息、共享目录、网络传输列表(NetServerTransportEnum等等,对服务器来说这样的设置非常危险。
这个值是只允许非NULL用户存取SAM账号信息和共享信息;
这个值对本地计算机提供了最高限制,需要注意的是,如果你一旦使用了这个值,计算机将无法进行共享任何资源,推荐设置为1。
现在,入侵者现在没有办法拿到我们的用户列表,但不要忽视系统内建的Administrator帐号,这个帐号不允许删除,而允许改名。在计算机管理→用户账号中右击Administrator然后改名,可以改为任意win2000允许的用户名,但是请一定要记牢。然后设置不显示最后的登陆名,防止本地或Terminal Service获取用户名,方法如下:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\winlogon项中的Don't Display Last User Name串数据改成1,系统不会显示上次的登录用户名。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon项中的Don't Display Last User Name串数据修改为1,不显示上次登陆控制台的用户名。
(4)本地策略:出现在系统日志中的记录项与本地审核策略所选择的审核类型有关。本日志记录的是发生了在审核策略中定义的事件,Windows 2000的默认安装不开任何安全审核!也就是所有审核策略都是失效的,为加强安全管理,需要打开相应的审核策略,推荐的审核是:账户管理 成功 失败,登录事件 成功 失败,对象访问 失败,策略更改 成功 失败,特权使用 失败,系统事件 成功 失败,目录服务访问 失败,账户登录事件 成功 失败。
审核项目少的缺点是对于入侵或者非法使用等无法记录进行相应的事件;审核项目太多会占用太多的系统资源,而且会形成一些没用的安全日志,这样就失去了审核的意义。
同时,在帐户策略中设定:
密码策略中设定:密码复杂性要求 启用,密码长度最小值 8位,强制密码历史 5次,最长存留期 30天。账户锁定策略中设定:账户锁定 3次错误登录,锁定时间 30分钟,复位锁定计数 30分钟。
同样,Terminal Service的安全日志默认也是不开的,我们可以在Terminal Service Configration(远程服务配置)→权限→高级中配置安全审核,一般来说只要记录登录、注销事件就可以了。
至此,安全日志中会记录我们设定过的所有策略。
(5)本地权限控制:为了控制好服务器上用户的权限,同时为了预防以后可能的入侵,我们必须细分清楚服务器中目录所提供的服务及安全级别,一般来说系统分区中的目录都是高危级别的,入侵者只有获得系统目录的控制权限,才能近一步使用安装的手段下载帐号列表。所以对设置目录和文件的访问权限须小心谨慎,NT的访问权限分为:读取、写入、读取及执行、修改、列目录、完全控制。在默认的情况下,大多数的文件夹对所有用户(Everyone这个组)是完全敞开的(Full Control),如下图所示:
你需要根据应用的需要进行权限重设。在权限分配的过程中,请注意一个重要原则:仅给用户真正需要的权限,权限的最小化原则是安全的重要保障。
在此基础上我们不要忽视默认共享,它可是系统入侵的便捷之门,你可以在cmd下输入命令 net share 查看他们。网上有很多关于IPC入侵的文章,相信大家一定对它不陌生。要禁止这些共享,可以在服务里停掉SERVER服务,或者删除默认共享,不过机器重新启动后,删除的这些共享又会重新开启的。可用以下方法来解决此问题:建立批处理文件,放置在启动组,每次系统启动时都会先删除默认共享。批处理文件内容如下:
echo off
net share ipc$ /del
net share admin$ /del
net share c$ /del
net share d$ /del
net share n$ /del
echo on
根据你磁盘分区情况进行删除,n代表最后一个逻辑分区或光驱。
3 结束语
实际上,安全和应用在很多时候是矛盾的,因此,你需要在其中找到平衡点,毕竟服务器的唯一用途是为用户提供服务的,如果安全原则阻止了正常服务,那么这个安全原则与我们所提到的服务就背道而驰了。网络安全是一项系统工程,它不仅有空间的跨度,还有时间的跨度。很多朋友(包括部分系统管理员)认为进行了安全配置的主机就是安全的,其实这其中有个误区:我们只能说一台主机在一定的情况一定的时间上是安全的,随着网络结构的变化、新的漏洞的发现,管理员/用户的操作,主机的安全状况是随时随地变化着的,只有让安全意识和安全制度贯穿整个过程才能做到真正的安全。
参考文献:
[1] 林晓勇,曾庆荣. Windows 2000系统管理与网络安全[M]. 机械工业出版社.
[2] Internet Security Systems公司. Windows 2000安全技术参考[M]. 机械工业出版社.
“本文中所涉及到的图表、注解、公式等内容请以PDF格式阅读原文。”