Windows system >> Windowsの知識 >  >> Windows XPシステムチュートリアル >> XPシステムの基本 >> Windows XPオペレーティングシステムのセキュリティ

Windows XPオペレーティングシステムのセキュリティ

  

Windows XPオペレーティングシステムのセキュリティ(a)

Microsoftは自慢していた。 NTカーネルタイプのオペレーティングシステムは、どのWindowsシステムよりも強力ですが、心配な問題も数多くあります。

ここで、Windows XPのセキュリティについて見てみましょう利点を見てみましょう:

セキュリティ

まず、完璧なユーザー管理機能
>

Windows XPはWindows 2000 /NTカーネルを使用しており、ユーザー管理において非常に安全です。 Windows 2000とは異なり、ハッカーによって管理者グループに追加されたユーザーはそれを見つけることができません。 NTFSファイルシステムを使用すると、通常のユーザーが別のユーザーのドキュメントにアクセスするときなど、フォルダのセキュリティオプションを設定することによって、フォルダへのユーザーアクセスを制限できます。ファイル(またはフォルダ)の監査を有効にし、ファイル(またはフォルダ)へのユーザーのアクセスをセキュリティログファイルに記録して、ファイル操作の監視をさらに強化することもできます。

2番目に、透過的なソフトウェア制限ポリシー

Windows XPでは、ソフトウェア制限ポリシーは「透過的」な方法を使用して、信頼性の低い、潜在的に有害なコードのユーザーデータを使用します。これにより、電子メールやWebページを介して拡散するウイルス、トロイの木馬、およびワームからコンピュータが保護され、データのセキュリティが確保されます。

3、NTFSファイルシステムと暗号化ファイルシステム(EFS)のサポート

Windows XPの暗号化ファイルシステム(EFS)は公開鍵に基づいており、CryptoAPI構造体のデフォルトのEFS設定EFSを使用します。暗号化アルゴリズムとして、拡張データ暗号化規格(DESX)およびトリプルDES(3DES)を使用することもできます。ユーザーはファイルを簡単に暗号化できます。

暗号化すると、EFSは自動的に暗号化キーを生成します。フォルダを暗号化すると、そのフォルダ内のすべてのファイルとサブフォルダが自動的に暗号化され、データの安全性が高まります。

4つ目の安全なネットワークアクセス機能

新しい機能は主に次のような特徴があります。

1、パッチが自動的に更新され、ユーザーが負担を減らすことができます。

2、システムはインターネット接続ファイアウォールが付属しています

はインターネットファイアウォールが付属しています、LAN、VPN、ダイヤルアップ接続をサポートしています。システムのセキュリティのための「ハッカーの防御」を構築するために「カスタム設定」と「ログビュー」をサポートします。

3、「バックドア」を閉じる

以前のバージョンでは、Windowsシステムに137、138、139などの「バックドア」がいくつかあり、他のポートは「ドアを開けて」います。これらのポートは現在Windows XPでは閉じられています。



Windows XPオペレーティングシステムのセキュリティ(2)


安全でない

Windows XPは使用時間とともに増加します、徐々にいくつかの抜け穴を露出し、Windows XPのセキュリティのいくつかの欠点について話しましょう。

まず、UPnPサービスによって引き起こされるいくつかの脆弱性

UPnPは "Universal Plug and Play"の略で、ホストがLAN上のデバイスを見つけて使用することを可能にするサービスです。脆弱性:

1. NOTIFYバッファオーバーフロー

NOTIFYコマンドのLocationフィールドを処理するとき、IPアドレス、ポート、ファイル名が長すぎると、バッファオーバーフローの問題が発生します。バッファオーバーフローが発生します。サーバー・プログラム・プロセスのメモリー・スペースの内容を上書きします。攻撃者が単一のホストのIPアドレスを知らなくても複数のマシンを同時に攻撃できるように、サーバープログラムはブロードキャストとマルチキャストのインターフェイスをリッスンします。 UPnPサービスはシステムのコンテキストで実行され、攻撃者がこの脆弱性を悪用することに成功した場合、ホストは完全に制御される可能性があります。

2、DoS、DDOS攻撃を生成する。

UPnPサービスを実行しているシステムの1900ポートにUDPパケットを送信します。ここで、 "LOCATION"ドメインのアドレスは別のシステムのChargenポートを指す可能性があります。システムを無限の接続ループにします。システムCPUは100%占有されており、通常のサービスを提供できません。さらに、攻撃者はこの脆弱性を悪用してDDOS攻撃を開始することができ、多数のXPホストが存在するネットワークに偽のUDPパケットを送信することによって、XPホストは指定されたホストを攻撃することを余儀なくされます。

回避策:1マイクロソフトのWebサイトにアクセスしてパッチをダウンロードします。

2 1900ポートへの外部ネットワークパケットの接続を禁止するようにファイアウォールを設定します。

3 UPnPサービスを閉じます(図1)。
図1

2番目に、リモートデスクトップのクリアテキストによるアカウント名転送の脆弱性

接続が確立されると、Windows XPリモートデスクトップは接続しているクライアントにクリアテキストでアカウント名を送信します。送信されるアカウント名は、必ずしもリモートホストのユーザーアカウントではなく、クライアントで最も一般的に使用されるアカウント名でもあり、ネットワーク上のスニッフィングプログラムがアカウント情報を取得する可能性があります。

回避策:リモートデスクトップの使用を中止します(図2)。


図2



Windows XPオペレーティングシステムのセキュリティ(3)


3つの高速アカウント切り替え機能アカウントロックの脆弱性が発生します。

Windows XPの高速アカウント切り替え機能の設計に問題があるユーザーは、アカウント高速切り替え機能を使用してユーザー名でログインをすばやく再試行することができます。アカウントのロック

回避策:アカウントの高速切り替え機能を無効にします(図3)。


図3

以前のWindowsシステムと比較して、Windows XPは間違いなく安全です。

Copyright © Windowsの知識 All Rights Reserved