TA的每日心情 | 开心 2014-7-28 21:47 |
---|
签到天数: 2 天 [LV.1]初来乍到
|
以下是一些关于Vista新的服务安全强化策略:
* Y7 J7 U" h6 w3 C$ f8 x1. SCM负责管理服务
# w6 u4 x6 s5 e+ T( L& d3 k- b服务是一些由服务控制管理员(SCM)所管理的程序,它建立了一个包含所有已安装服务的数据库,同时管理每一个服务的状态。各种服务通常在windows启动时就会自动启动持续执行,这让攻击者容易攻击。
9 ~/ S, B/ P% h4 x0 p, \. f2.越高的权限等于越高的安全风险 & N( n7 _* U( w
在上一版的windows操作系统中,大部分的服务都在拥有最高权限的本地系统账号下执行。这代表如果这个服务被入侵,攻击者就可以对系统造成严重破坏,因为他们几乎可以操作计算机里的所有数据。 3 u+ ?+ X) O' k1 _/ z3 h
3. Vista与Longhorn Server使用最小权限来执行服务
[& H2 L8 l Z6 L1 h- z) ]为降低被攻击的风险,任何服务不需要用到的权限都被清除。在Vista与Longhorn里面,过去许多使用本地系统管理权限执行的服务,现在使用比较低的权限的账号,如NetworkService或LocalService等帐号来运行,所有服务都尽可能使用最低权限的来运行。
; Y2 d* ]2 \- { R9 t! f4. Vista使用“隔离”技术来保护服务 5 J% o4 I8 x. O3 o) k
隔离技术里面包含了一种叫“0会话隔离”的技术,这可以防止使用者的应用程序在第0会话执行(这是windows启动时建立的第一个会话)。只有系统服务以及其它与使用者进程无关的应用程序可以在这个会话执行。这可以防止系统服务被其它应用程序影响。 0 l$ d ?, w1 V
5. Vista为每个系统服务产生一个安全标识(Security Identifier,SID) $ v/ W. V- D& N1 p1 d9 _: t. I
为每个服务提供一个安全标识可以让服务彼此区分,让操作系统可以为服务应用windows访问控制模式。所谓windows访问控制模式,就是使用限制用户与用户组账号的访问方式,来对每一个不同的服务限制不同的访问权限。 8 I/ a' H# ^' J# b
6.在Vista中,可以把访问控制表(ACLs)应用到服务
1 U9 ^; U( K2 {ACL是一组访问控制项(ACEs)。网络上的资源都包含ACL的安全描述。ACL规定哪个帐号或设备可以访问这个资源。
" @) L) g, e. Z% W0 L( d3 i7. Vista网络防火墙能为服务制定安全策略 - A& `& l. N1 d, F
这个策略与服务的SID关联,让你控制服务访问网络的方式,防止它使用不允许的方式来使用网络,如发送数据到外网等等。Vista防火墙包含在服务安全强化策略中。 , ~4 n" |/ Z% s' u. `0 D3 x9 T l: I
8.限制服务的功能,防止服务修改注册表、访问系统文件 , q+ h+ T" F: Y/ I Q8 R
如果一个系统服务需要上述的功能才能正常运行,它也可以设定成只能访问注册表或系统文件的特定区域。同时也可以限制服务不能执行系统设置的更改或其它可能导致攻击的功能。 & b9 r+ H, y, {
9.每个服务都事先分配一个服务安全强化策略脚本
, [! h* M0 _7 i这个脚本里面规定了服务可以与不可以执行的事项。SCM基于这个脚本的描述,只提供可以的权限给这些服务。这些操作都是在后台完成,不需要额外的设置。 5 j) c3 y, L) i1 x: d( [& j
10.服务强化机制并不是保护系统服务不受攻击
9 ]7 f* {. @+ A: D W服务安全强化的功能是由windows防火墙与其它的保护机制提供的。而服务安全强化策略的设计目的则是降低服务被入侵时造成的危害。它可以为Vista多层安全保护机制的内层提供更多保护。 |
|