实验二操作系统安全配置
操作系统实验二
实验二并发与调度一、实验目的在本实验中,通过对事件和互斥体对象的了解,来加深对Windows 2000线程同步的理解。
通过分析实验程序,了解管理事件对象的API。
了解在进程中如何使用事件对象,在进程中如何使用互斥体对象,线程如何通过文件映射对象发送数据。
在Linux Redhat 9.0操作系统平台上,用pipe()创建一个管道文件,然后用fork()创建两个生产进程和两个消费进程,它们之间通过pipe()传递消息。
二、实验环境硬件环境:计算机一台,局域网环境;软件环境:Windows 2000 Professional,Linux Redhat 9.0操作系统平台,Visual C++ 6.0企业版。
三、实验内容和步骤第一部分:互斥体对象本程序中显示的类CCountUpDown使用了一个互斥体来保证对两个线程间单一数值的访问。
每个线程都企图获得控制权来改变该数值,然后将该数值写入输出流中。
创建者实际上创建的是互斥体对象,计数方法执行等待并释放,为的是共同使用互斥体所需的资源(因而也就是共享资源) 。
利用互斥体保护共享资源// mutex项目# include <windows.h># include <iostream>class CCountUpDown{public:CCountUpDown(int nAccesses) :m_hThreadInc(INV ALID_HANDLE_V ALUE) ,m_hThreadDec(INV ALID_HANDLE_V ALUE) ,m_hMutexV alue(IN V ALID_HANDLE_V ALUE) ,m_nV alue(0) ,m_nAccess(nAccesses){m_hMutexV alue = :: CreateMutex(NULL,TRUE,NULL) ;m_hThreadInc = :: CreateThread(NULL,0,IncThreadProc,reinterpret_cast <LPVOID> (this) ,0,NULL) ;m_hThreadDec = :: CreateThread(NULL,0,DecThreadProc,reinterpret_cast <LPVOID> (this) ,0,NULL) ;:: ReleaseMutex(m_hMutexV alue) ;}virtual ~CCountUpDown(){:: CloseHandle(m_hThreadInc) ;:: CloseHandle(m_hThreadDec) ;:: CloseHandle(m_hMutexV alue) ;}virtual void WaitForCompletion(){if (m_hThreadInc != INV ALID_HANDLE_V ALUE &&m_hThreadDec != INV ALID_HANDLE_V ALUE){:: WaitForSingleObject(m_hThreadInc, INFINITE) ;:: WaitForSingleObject(m_hThreadDec, INFINITE) ;}}protected:virtual void DoCount(int nStep){while (m_nAccess > 0){:: WaitForSingleObject(m_hMutexV alue, INFINITE) ;m_nV alue += nStep;std :: cout << “thread: ” << :: GetCurrentThreadId()<< “value: ” << m_n V alue<< “access: ” << m_nAccess << std :: endl;--m_nAccess;:: Sleep(1000) ; // 使显示速度放慢:: ReleaseMutex(m_hMutexV alue) ;}}static DWORD WINAPI IncThreadProc(LPVOID lpParam){CCountUpDown* pThis =reinterpret_cast < CCountUpDown* > (lpParam) ;pThis -> DoCount(+1) ;return(0) ;}static DWORD WINAPI DecThreadProc(LPVOID lpParam){CCountUpDown* pThis =reinterpret_cast <CCountUpDown* > (lpParam) ;pThis -> DoCount(-1) ;return(0) ;}protected:HANDLE m_hThreadInc;HANDLE m_hThreadDec;HANDLE m_hMutexV alue;int m_nV alue;int m_nAccess ;} ;void main(){ CCountUpDown ud(50) ;ud.WaitForCompletion() ; }分析程序的运行结果,可以看到线程(加和减线程) 的交替执行(因为Sleep() API允许Windows切换线程) 。
实验一-Windows操作系统进行安全配置
实验一-Windows操作系统进行安全配置
实验一
Windows操作系统进行安全配置
一,实验目的
理解操作系统安全对电子商务系统安全的重要性
熟悉操作系统的安全机制,以及Windows的安全策略
掌握对Windows操作系统进行安全配置的基本方法和步骤
二,实验环境
实验设备:PC机及其局域网,具备Internet连接
软件环境:Windows XP
三,实验内容
内容1:账户和密码的安全设置
1.删除不再使用的账户
(1)检查和删除不再使用的账户
“开始” →“控制面板"→“管理工具” →“计算机管理” →“本地用户和组” →“用户” →“删除其中不再使用的账户”
(2)禁用Guest账户
在1.基础上→选“Guest 账户” →“属性” →“Guest属性” →“账户已停用”
2.启用账户策略
(1)密码策略
“控制面板” →“管理工具” →“本地安全策略” →“本地安全设置” →“账户策略” →“密码策略”→设置如下:
设:“密码必须符合复杂性要示”启用
设:“密码长度最小值” 8位
设:“密码最长存留期” 30天
设:“密码最短存留期” 5天
设:“强制密码历史” 3个记住的密码
(2)账户锁定策略
“控制面板” →“管理工具” →“本地安全策略” →“本地安全设置” →“账户策略” →“账户锁定策略”→设置如下:“账记锁定阈值”可抵御“对用户密码的暴力猜测”:设为“3”
“复位账户锁定计数器”被锁定的账户多长时间可被复位“0”:“3分”
“账户锁定时间” 被锁定后的账户,多长时间才能重新使用:“10分”。
操作系统安全实验1实验报告
操作系统安全实验1实验报告一、实验目的本次操作系统安全实验的主要目的是让我们深入了解操作系统的安全机制,通过实际操作和观察,掌握一些常见的操作系统安全配置和防护方法,提高对操作系统安全的认识和应对能力。
二、实验环境本次实验使用的操作系统为Windows 10 和Linux(Ubuntu 2004),实验设备为个人计算机。
三、实验内容与步骤(一)Windows 10 操作系统安全配置1、账户管理创建新用户账户,并设置不同的权限级别,如管理员、标准用户等。
更改账户密码策略,包括密码长度、复杂性要求、密码有效期等。
启用账户锁定策略,设置锁定阈值和锁定时间,以防止暴力破解密码。
2、防火墙配置打开 Windows 防火墙,并设置入站和出站规则。
允许或阻止特定的应用程序通过防火墙进行网络通信。
3、系统更新与补丁管理检查系统更新,安装最新的 Windows 安全补丁和功能更新。
配置自动更新选项,确保系统能够及时获取并安装更新。
4、恶意软件防护安装并启用 Windows Defender 防病毒软件。
进行全盘扫描,检测和清除可能存在的恶意软件。
(二)Linux(Ubuntu 2004)操作系统安全配置1、用户和组管理创建新用户和组,并设置相应的权限和归属。
修改用户密码策略,如密码强度要求等。
2、文件系统权限管理了解文件和目录的权限设置,如读、写、执行权限。
设置特定文件和目录的权限,限制普通用户的访问。
3、 SSH 服务安全配置安装和配置 SSH 服务。
更改 SSH 服务的默认端口号,增强安全性。
禁止 root 用户通过 SSH 登录。
4、防火墙配置(UFW)启用 UFW 防火墙。
添加允许或拒绝的规则,控制网络访问。
四、实验结果与分析(一)Windows 10 操作系统1、账户管理成功创建了具有不同权限的用户账户,并能够根据需求灵活调整权限设置。
严格的密码策略有效地增加了密码的安全性,减少了被破解的风险。
账户锁定策略在一定程度上能够阻止暴力破解攻击。
实验二操作系统安全配置
实验二操作系统安全配置一.实验目的1.熟悉Windows NT/XP/2000系统的安全配置2. 懂得可信计算机评价准则二.实验内容1.Windows系统注册表的配置点击“开始\运行”选项,键入“regedit”命令打开注册表编辑器,学习并修改有关网络及安全的一些表项2.Windows系统的安全服务a.打开“操纵面板\管理工具\本地安全策略”,查阅并修改有效项目的设置。
b.打开“操纵面板\管理工具\事件查看器”,查阅并懂得系统日志,选几例,分析并说明不一致类型的事件含义。
3. IE浏览器安全设置打开Internet Explorer菜单栏上的“工具\Internet选项”,调整或者修改“安全”、“隐私”、“内容”等栏目的设置,分析、观察并验证你的修改。
4. Internet 信息服务安全设置打开“操纵面板\管理工具\Internet 信息服务”,修改有关网络及安全的一些设置,并启动WWW或者FTP服务器验证(最好与邻座同学配合)。
三.实验过程1. Windows系统注册表的配置点击“开始\运行”选项,键入“regedit”命令打开注册表编辑器,图如下:禁止修改显示属性HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ Policies\System 在右边的窗口中创建一个DOWRD值:“NoDispCPL”,并将其值设为“1”。
没有成功,由于Policies里无System选项.在HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer 下在右边的窗口中新建一个二进制值“NoViewContextMenu”,并设值为“01 00 00 00”。
修改后需重新启动WINDOWS .2、Windows系统的安全服务打开“操纵面板\管理工具\本地安全策略”,查阅并修改有效项目的设置。
计算机操作系统实验指导计算机实验环境搭建与使用
内核数设置
如何查看计算机有几个核
三. 利用VMWare虚拟机安装 Linux
Ubuntu Linux地下载
Ubuntu Linux 下载地址: https://ubuntu./download/desktop
版本可自行选择 以Ubuntu Linux 二0为例
编辑虚拟机设置
安装Linux映像文件(ubuntu-xxxx-xxxxxxxx.iso)
实验结果
The End!
user一
常用地磁盘管理命令
df 查看文件系统地磁盘空间占用情况 du 显示目录或文件所占磁盘空间大小 mount 挂装文件系统 umount 解挂文件系统
与用户有关地命令
passwd 修改用户口令 su 切换用户 sudo 允许普通用户使用超级用户权限执行一些命
令
六. Linux下C程序地编写
Makefile文件示例二
obj= main.o hello一.o hello二.o #变量定义
main: $(obj)
gcc –o main $(obj)
hello一.o: hello一.h 隐式规则
#自动推导与
hello二.o: hello二.h
clean:
rm $(obj)
七. 实验二.一 Linux常用命令 使用
实验目地
了解Linux 操作系统地Shell 命令格式,熟练掌握 常用命令与选项地功能
实验内容
练常用地Linux Shell 命令及命令选项,包括文件目 录命令,备份压缩命令,重定向及管道命令等。要求 熟练掌握下列命令地使用。 (一)改变及显示目录命令:cd,pwd,ls (二)文件及目录地创建,复制,删除与移动命令 :touch,cp,mv,rm,mkdir,rmdir (三)显示文件内容命令 :cat,more,less,head,tail (四)文件查找命令:find,whereis,grep (五)文件与目录权限改变命令:chmod (六)备份与压缩命令:tar,gzip,bzip二
计算机基础实验报告实验一二参考模板
计算机基础实验报告实验一二参考模板一、实验目的计算机基础实验一的目的在于让学生熟悉计算机的基本操作和常用软件的使用,培养学生的动手能力和问题解决能力。
实验二则侧重于加深对计算机系统和网络知识的理解,提高学生的综合应用能力。
二、实验环境实验在学校的计算机实验室进行,每台计算机均安装了 Windows 操作系统,并配备了常用的办公软件、编程工具和网络浏览器等。
实验室还提供了稳定的网络环境,以便进行网络相关的实验操作。
三、实验内容与步骤(一)实验一1、计算机硬件的认识打开计算机主机箱,观察主板、CPU、内存、硬盘、显卡等硬件设备的外观和接口。
了解各硬件设备的主要功能和性能指标。
2、操作系统的安装与设置使用安装光盘或 U 盘启动盘,安装 Windows 操作系统。
进行系统初始化设置,如用户名、密码、日期时间等。
安装驱动程序,确保硬件设备正常工作。
3、常用办公软件的使用打开 Word 软件,进行文档的创建、编辑、排版和保存。
使用 Excel 软件进行表格的制作、数据计算和图表绘制。
利用 PowerPoint 软件创建演示文稿,添加文字、图片、动画等元素。
(二)实验二1、计算机网络基础了解计算机网络的组成、分类和拓扑结构。
学习 IP 地址、子网掩码、网关和 DNS 的概念和设置方法。
通过命令提示符(CMD)窗口,使用 Ping 命令检测网络连通性。
2、网络服务与应用配置 Web 服务器和 FTP 服务器,实现网页的发布和文件的上传下载。
学会使用浏览器访问网页、搜索信息和下载文件。
了解电子邮件的工作原理,注册邮箱并进行邮件的收发。
四、实验结果与分析(一)实验一1、硬件认识方面,学生能够准确识别计算机的主要硬件设备,并对其功能有了初步的了解。
但对于一些较新的硬件技术和性能参数的理解还不够深入。
2、操作系统的安装和设置过程较为顺利,大部分学生能够独立完成。
但在驱动程序的安装过程中,少数学生遇到了兼容性问题,需要通过更新驱动或寻求技术支持解决。
计算机系统安全 实验二-metasploit
计算机系统安全实验二:操作系统安全与metasploit渗透测试实验目的:学习计算机操作系统安全相关容。
学习操作系统渗透相关容学习metasploit渗透工具使用。
实验原理:Windows 操作系统安全结构网络渗透原理实验环境:软件:vmware 8.0环境下,虚拟机,vm-WinXP镜像虚拟机,backtrack 4及backtrack 5 虚拟机镜像等。
实验拓扑:被渗透机:使用虚拟机XP,建议使用未安装更新的英文XP操作系统,,设置其IP 地址为,自动获得,虚拟机网络连接方式NAT方式。
实验室计算机network系统下中network_vm 目录中有metasploitable_XP,可使用之。
渗透测试机:使用Bt4或5作为操作系统,准备工作:启动两台虚拟机,按上图方式设置,请先记录下两台虚拟机的IP:被渗透机:操作系统:____windows xp with sp1_________IP地址:_______192.168.160.136_____________ 渗透测试机:操作系统:___________bt5_______IP地址:___________192.168.160.134________(注意,若网络连接未启用,请先启用之,linux 下可使用ifup eth0)实验容:第一部分:针对操作系统部服务端口进行渗透了解ms08-067漏洞详情:(请课后上网查询相关容)漏洞描述:曾经的冲击波、震荡波等大规模攻击都是由于Windows的RPC服务漏洞造成的,MS08-067远程溢出漏洞也不例外。
MS08-067远程溢出漏洞的原因是由于Windows系统中RPC存在缺陷造成的,Windows系统的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,如果受影响的系统收到了特制伪造的RPC请求,可能允许远程执行代码,导致完全入侵用户系统,以SYSTEM 权限执行任意指令并获取数据,并获取对该系统的控制权,造成系统失窃及系统崩溃等严重问题。
实验二配置步骤
实验二配置步骤【实验名称】不同VLAN间的互访(VLAN间路由)、静态路由配置【实验目的】PC1和PC2可以互访、任何PC可以Ping通路由器内网口【实验设备】S2126S两台、S3760-24一台、无线接入器一台、PC三台【实验拓扑】【注意事项】每个实验台的PC登录对应的实验机柜,以便验证试验【实验步骤】以RCMS1(第一大组)为例说明1、PC机登录本组RCMS服务器,敲回车后出现2、单击鼠标左键,进入即将配置的设备(S2126S-1-1),弹出Telnet登陆框,然后敲回车3、依次按照如下命令进行配置,每条命令后有注释。
s2126s-1-1>enable 14------------------学生使用14极权限进入特权模式,密码为student Password:s2126s-1-1#configure terminal--------进入全局配置模式Enter configuration commands, one per line. End with CNTL/Z.s2126s-1-1(config)#vlan 10-----------创建VLAN100d:0h:30m:18s @5-CONFIG:Configured from outbands2126s-1-1(config-vlan)#exit---------退出0d:0h:30m:19s @5-CONFIG:Configured from outbands2126s-1-1(config)#vlan 20-----------创建VLAN200d:0h:30m:23s @5-CONFIG:Configured from outbands2126s-1-1(config-vlan)#exit---------退出0d:0h:30m:24s @5-CONFIG:Configured from outbands2126s-1-1(config)#interface fastEthernet 0/5-------- 进入5口0d:0h:30m:30s @5-CONFIG:Configured from outbands2126s-1-1(config-if)#switchport access vlan 10-----将5口划入到VLAN100d:0h:30m:35s @5-CONFIG:Configured from outbands2126s-1-1(config-if)#exit-------------------------------退出0d:0h:30m:36s @5-CONFIG:Configured from outbands2126s-1-1(config)#interface fastEthernet 0/8---------进入8口0d:0h:30m:47s @5-CONFIG:Configured from outbands2126s-1-1(config-if)#switchport access vlan 20------将8口划入到VLAN200d:0h:30m:55s @5-CONFIG:Configured from outbands2126s-1-1(config-if)#exit--------------------------------退出0d:0h:30m:57s @5-CONFIG:Configured from outbands2126s-1-1(config)#interface fastEthernet 0/24---------------进入24口0d:0h:31m:0s @5-CONFIG:Configured from outbands2126s-1-1(config-if)#switchport mode trunk----------------设置为Trunk模式0d:0h:31m:4s @5-CONFIG:Configured from outbands2126s-1-1(config-if)#no shutdown---------------------------激活端口0d:0h:31m:7s @5-CONFIG:Configured from outbands2126s-1-1(config-if)#end--------------------------------------退出0d:0h:31m:8s @5-CONFIG:Configured from outbands2126s-1-1#4、单击鼠标左键,进入即将配置的设备(S2126S-1-2),弹出Telnet登陆框,然后敲回车s2126s-1-2>enable 14------------------学生使用14极权限进入特权模式,密码为student Password:s2126s-1-2#configure terminal--------进入全局配置模式Enter configuration commands, one per line. End with CNTL/Z.s2126s-1-2(config)#vlan 10-----------创建VLAN100d:0h:30m:18s @5-CONFIG:Configured from outbands2126s-1-2(config-vlan)#exit---------退出0d:0h:30m:19s @5-CONFIG:Configured from outbands2126s-1-2(config)#interface fastEthernet 0/5-------- 进入5口0d:0h:30m:30s @5-CONFIG:Configured from outbands2126s-1-2(config-if)#switchport access vlan 10-----将5口划入到VLAN100d:0h:30m:35s @5-CONFIG:Configured from outbands2126s-1-2(config-if)#exit-------------------------------退出0d:0h:30m:36s @5-CONFIG:Configured from outbands2126s-1-2(config)#interface fastEthernet 0/24---------------进入24口0d:0h:31m:0s @5-CONFIG:Configured from outbands2126s-1-2(config-if)#switchport mode trunk----------------设置为Trunk模式0d:0h:31m:4s @5-CONFIG:Configured from outbands2126s-1-2(config-if)#no shutdown---------------------------激活端口0d:0h:31m:7s @5-CONFIG:Configured from outbands2126s-1-2(config-if)#end--------------------------------------退出0d:0h:31m:8s @5-CONFIG:Configured from outbands2126s-1-2#6、单击鼠标左键,进入即将配置的设备(S3760-1-1),弹出Telnet登陆框,然后敲回车S3760-1-1>enable 14-----------------------学生使用14极权限进入特权模式,密码为student Password:S3760-1-1#configure terminal------------进入全局模式Enter configuration commands, one per line. End with CNTL/Z.S3760-1-1(config)#vlan 10---------------创建VLAN10S3760-1-1(config-vlan)#exit-------------退出S3760-1-1(config)#vlan 20---------------创建VLAN20S3760-1-1(config-vlan)#exit-------------退出S3760-1-1(config)#interface vlan 10----进入VLAN10S3760-1-1(config-if)#ip address 192.168.10.254 255.255.255.0----配置IP地址,作为用户网关S3760-1-1(config-if)#no shutdown-------激活端口S3760-1-1(config-if)#exit-----------------退出S3760-1-1(config)#interface vlan 20----进入VLAN20S3760-1-1(config-if)#ip address 192.168.20.254 255.255.255.0----配置IP地址,作为用户网关S3760-1-1(config-if)#no shutdown-------激活端口S3760-1-1(config-if)#exit-----------------退出S3760-1-1(config)#interface fastEthernet 0/2----------进入F0/2端口S3760-1-1(config-if)#switchport access vlan 10---将F0/2端口加入到VLAN10,用于接入无线接入器WG54P S3760-1-1(config-if)#exit-----------------退出S3760-1-1(config)#interface range fastEthernet 0/23-24-----批量进入F0/23和F0/24端口S3760-1-1(config-if-range)#switchport mode trunk-----------设置为Trunk口S3760-1-1(config-if-range)#no shutdown-------激活端口S3760-1-1(config-if-range)#exit-----------------退出S3760-1-1(config)#interface fastEthernet 0/1-----------进入F0/1端口S3760-1-1(config-if)#no switchport-----------设置为路由口S3760-1-1(config-if)#ip address 10.10.10.2 255.255.255.252-------设置IP地址S3760-1-1(config-if)#no shutdown-------激活端口S3760-1-1(config-if)#exit-----------------退出S3760-1-1(config)#ip route 0.0.0.0 0.0.0.0 10.10.10.1---添加指向路由器的静态路由S3760-1-1(config)#end-----------------退出S3760-1-1#8、单击鼠标左键,进入即将配置的设备(RSR10-1-1),弹出Telnet登陆框,然后敲回车9、依次按照如下命令进行配置,每条命令后有注释。
操作系统安全实验报告
操作系统安全实验报告操作系统是计算机必不可少的重要组成部分,它控制和管理计算机的硬件和软件资源。
安全是操作系统设计中不可忽视的一个方面,因为操作系统安全的缺陷将会导致计算机系统受到攻击甚至被控制。
本实验将演示一些常见的操作系统安全问题,并且提供一些实现技术,以保持计算机系统的安全。
一、实验目的1.了解和应用操作系统的安全机制。
2.通过操作系统安全漏洞的扫描和分析,掌握安全攻防的方法和技巧。
3.通过模拟实验操作,了解如何保护计算机系统不受恶意攻击。
二、实验环境操作系统:Windows 7工具软件:Metasploit、Nessus、Snort、Wireshark等三、实验内容操作系统的安全问题是计算机系统的基础性问题,其设计安全机制的目的是保证计算机系统的稳定、安全和可靠。
安全机制包括身份认证、存取控制、加密技术、密钥管理等。
在一个计算机系统中,操作系统是最重要的安全防护措施。
其机制包括:①登录身份验证:通过输入用户名和密码,确认用户的身份,确保只有认证的用户才能进入系统。
②文件访问控制:用户只能访问其拥有权限的文件和文件夹。
③口令管理:向用户提示更改用户口令的时间,管理员更改口令时需要重复输入。
④安全日志:记录重要的系统事件,为检测和防止安全问题提供依据。
⑤病毒和恶意程序的删除:安装杀毒软件,扫描系统并清除感染的病毒和恶意程序。
2. 安全漏洞扫描和分析安全漏洞扫描是通过对目标系统进行全面扫描,识别和确认目标系统存在的漏洞以及攻击者可能利用漏洞侵入的尝试。
常用的安全漏洞扫描工具有Nessus、OpenVAS等。
Nessus是一种广泛使用的开源安全工具,可以对网络上已知的漏洞进行扫描和检测,因此是安全人员发现网络系统的漏洞的重要工具之一。
在扫描中使用Nessus即可扫描目标主机的各种漏洞并给出报告,方便管理用户即使不是信息安全专业人士,也可以轻松检查主机系统中的安全漏洞。
3. 安全攻防技术安全攻防技术是一项基础的信息安全技术,其目的是定位和检测系统中的漏洞,找出安全防御的缺陷,以及针对潜在的安全问题进行定制化和有效的反应方式。
系统安全配置
实验设备中软吉大设备,主机6台。
实验拓扑实验过程简介1. 用户权限管理(1) 查看用户SID(2) Windows系统权限四项原则(3) NTFS分区的磁盘配额操作2. 注册表安全设置(1) 禁用注册表的远程访问(2) 禁用系统调试信息自动保存(3) 禁用系统资源共享(4) 禁用系统页面交换(5) 修改TTL防主机类型探测3. TCP/IP筛选(1) 测试服务正常工作验证(2) 启用TCP/IP筛选阻断测试服务访问(3) 测试服务重新验证(4) TCP/IP筛选允许端口测试实验步骤一. 用户权限管理【实验说明】实验开始前,首先使用分组切换器将实验主机切换到理论学习环境中;将智能网络设备的网络结构切换到“网络结构一”;主机A、B、C、D、E、F使用【快照】将Windows虚拟机恢复到“网络结构1”的状态;该实验每组1人,实验步骤以主机A所在组为例进行说明,其它组的操作参考主机A所在组的操作。
1. SID查看(1) 在命令提示符中输入“whoami /user”命令显示信息形式如下:用户名SID========================== ============================================ 000c2913aa0e\administrator S-1-5-21-1227453606-851076807-3559088397-500由如上信息可以分析出:主机000c2913aa0e的用户administrator的SID为1-5-21-1227453606-851076807-3559088397-500。
2. 权限的四项基本原则演示(1) 拒绝优先原则(a) 鼠标右键单击“我的电脑”,选择“管理”菜单项,然后选择“系统工具->本地用户和组->用户”,右键选择“新用户”菜单项,如下图所示。
在弹出的新用户对话框中,填写用户名“test”,并设置“密码永不过期”。
操作系统安装与配置实验报告
操作系统安装与配置实验报告操作系统安装与配置实验报告。
一、实验目的。
本次实验的目的是学习和掌握操作系统的安装与配置方法,了解操作系统的基本概念和原理,以及掌握操作系统的基本操作和常用命令。
二、实验过程。
1. 实验环境准备。
在实验开始之前,我先准备了一台计算机和相关的安装光盘或镜像文件。
我选择了Windows 10操作系统进行安装和配置。
2. 操作系统安装。
我按照实验指导书的步骤,先将安装光盘或镜像文件插入计算机,并重启计算机。
然后按照提示进入安装界面,选择安装语言、键盘布局等选项。
接着,我选择了自定义安装,对硬盘进行分区和格式化。
最后,我填写了计算机的用户名和密码,完成了操作系统的安装。
3. 操作系统配置。
安装完成后,我进行了一些基本的操作系统配置。
首先,我设置了计算机的名称和网络设置,以便与其他设备进行通信。
然后,我进行了系统更新,安装了最新的补丁和驱动程序,以确保系统的安全性和稳定性。
接下来,我调整了系统的显示设置、声音设置和电源管理等选项,以适应个人的使用习惯。
最后,我安装了一些常用的软件和工具,以提高工作效率。
三、实验结果。
经过以上的操作,我成功地安装和配置了操作系统。
系统运行稳定,各项功能正常。
我能够使用操作系统的基本功能,如文件管理、应用程序运行等。
同时,我也学会了一些常用的命令,如文件夹的创建、复制、删除等。
四、实验总结。
通过本次实验,我对操作系统的安装与配置有了更深入的了解。
我学会了如何安装操作系统,并对系统进行基本的配置和优化。
同时,我也掌握了一些常用的操作系统命令,提高了自己的操作能力。
在今后的学习和工作中,我将能够更好地使用操作系统,并解决一些常见的问题。
总之,本次实验对我来说是一次很有意义的学习和实践机会。
通过实际操作,我不仅巩固了课堂上学到的知识,还提高了自己的实际操作能力。
我相信,通过不断地学习和实践,我将能够更好地掌握操作系统的安装与配置方法,并在将来的工作中发挥更大的作用。
信息安全实训课实验报告
一、实验背景随着信息技术的飞速发展,信息安全已成为当今社会关注的焦点。
为了提高我国信息安全水平,培养具备信息安全专业技能的人才,我国高校纷纷开设信息安全实训课程。
本实验报告旨在记录我在信息安全实训课程中的实验过程、实验结果以及实验心得。
二、实验目的1. 了解信息安全的基本概念和原理;2. 掌握信息安全实训课程中常用工具的使用方法;3. 提高信息安全防护意识和实际操作能力;4. 为今后从事信息安全工作打下坚实基础。
三、实验内容1. 实验一:操作系统安全配置(1)实验目的:掌握Windows操作系统的安全配置方法,提高系统安全性。
(2)实验步骤:1)检查操作系统版本,确保系统已安装最新补丁;2)关闭不必要的服务,减少系统攻击面;3)设置强密码策略,提高账户安全性;4)启用防火墙,防止恶意攻击;5)开启系统日志,便于安全事件追踪。
(3)实验结果:成功完成操作系统安全配置,提高了系统安全性。
2. 实验二:网络扫描与漏洞检测(1)实验目的:掌握网络扫描与漏洞检测工具的使用方法,发现潜在安全风险。
(2)实验步骤:1)使用Nmap进行网络扫描,获取目标主机信息;2)使用Nessus进行漏洞检测,发现目标主机存在的安全漏洞;3)针对发现的安全漏洞,提出相应的修复建议。
(3)实验结果:成功发现目标主机存在的安全漏洞,为后续修复工作提供依据。
3. 实验三:入侵检测与防范(1)实验目的:掌握入侵检测与防范工具的使用方法,提高网络安全防护能力。
(2)实验步骤:1)使用Snort进行入侵检测,监控网络流量;2)根据检测到的入侵行为,制定相应的防范措施;3)使用iptables进行网络安全策略配置,限制非法访问。
(3)实验结果:成功识别入侵行为,并采取相应措施,保障网络安全。
4. 实验四:加密与数字签名(1)实验目的:掌握加密与数字签名技术,提高信息安全防护水平。
(2)实验步骤:1)使用OpenSSL进行对称加密,保护数据传输安全;2)使用OpenSSL进行非对称加密,实现数字签名;3)验证数字签名,确保数据来源可靠性。
操作系统安全实验篇
操作系统安全实验篇实验一:Red Button 工具探测NT管理员帐号及共享实验二:帐号锁定策略与暴力攻击实验四:在NT下卸载和删除一些不必要的服务实验五:更改NT注册表来增强系统的安全性实验一:Red ButtOn工具探测NT管理员帐号及共享实验等级:低实验目的:确定WindowsNT默认安装情况下的不稳定因素,导致信息泄露实验步骤:1.安装RedBuuon程序2.选择开始菜单∣程序∣Administrator Assistant∣Red Button。
其主界面如下3.点击Select Server,并添入对方的主机名或IP地址,然后单击中间的GO,看看我们能够得到些什么信息从上图我们可以看出对方的主机名为SECURITY,并且系统的管理员用户名为Administrator,以及一些默认的共享(包括带$符号的隐藏共享)。
大家知道有经验的管理员都会把Administrator 帐号改名,但Red Button仍可以识别出来,这对于想利用字典攻击来破解系统帐户的攻击者就省去了很多时间。
对于如何防止类似工具的探测,我们后面的实验中会详细介绍。
4.从域用户管理器中把Administrator改名为Jacky,再次用Red Button探测,查看结果。
实验二:帐号锁定策略与暴力攻击实验等级:中实验目的:理解合理定制帐号策略的重要性、强制使用强壮密码实验步骤:1.打开域用户管理器,从规则菜单中选择帐号,会出现如下所示的对话框,我们可以选中帐号锁定,并可以在下面设置登录失败几次后帐号锁定,以及锁定时间,或者是永久锁定(除非管理员手动解锁)。
2.利用我们前面所学过的NAT之类的攻击方式进行远程破解NT的用户名和密码:nat-o out.Txt –u user.Txt –p passwd.Txt l92.168.0.X(192.168.0.X为远程主机的1P地址)这里我们假设在user.txt里存在一个远程主机中存在的用户名Henry,并且passwd.txt文件中超过5个密码以上;3.再次打开域用户管理器时,双击Henry这个帐号,我们会发现Henry这个帐号已经被锁定了。
windows操作实验报告
windows操作实验报告《Windows操作实验报告》在当今信息化时代,计算机已经成为了我们生活中不可或缺的一部分。
而作为最常用的操作系统之一,Windows系统更是被广泛应用于个人电脑、商业办公等各个领域。
为了更好地了解和掌握Windows操作系统的使用方法,我们进行了一系列的实验操作,并在此报告中进行总结和分析。
实验一:Windows系统的基本操作在本实验中,我们首先学习了Windows系统的基本操作,包括桌面的布局、文件和文件夹的管理、快捷键的使用等。
通过实际操作,我们掌握了Windows系统的基本界面,了解了如何打开和关闭程序、创建和管理文件夹、以及如何使用快捷键提高工作效率。
实验二:Windows系统的网络设置在本实验中,我们学习了Windows系统的网络设置,包括如何连接无线网络、设置网络共享、以及如何配置网络防火墙等。
通过实际操作,我们掌握了Windows系统在网络环境下的使用方法,了解了如何进行网络连接和共享文件,以及如何保护网络安全。
实验三:Windows系统的应用程序在本实验中,我们学习了Windows系统的常用应用程序,包括办公软件、娱乐软件、系统工具等。
通过实际操作,我们掌握了Windows系统中常用应用程序的使用方法,了解了如何使用Word进行文字处理、如何使用Excel进行数据分析、以及如何使用媒体播放器进行音乐和视频播放等。
通过以上实验操作,我们对Windows操作系统有了更深入的了解和掌握,不仅提高了我们的计算机技能,也为我们日常工作和生活带来了便利。
希望通过本报告的总结和分析,能够帮助更多的人更好地掌握Windows操作系统的使用方法,提高工作效率和生活质量。
操作系统安全课程设计
操作系统安全课程设计一、课程目标知识目标:1. 理解操作系统的基本安全原理,掌握操作系统安全的核心概念。
2. 学习操作系统安全机制,包括身份认证、访问控制、加密和审计等。
3. 了解常见操作系统漏洞及攻击手段,掌握安全防护策略。
技能目标:1. 能够分析操作系统安全配置,提出有效的安全优化建议。
2. 学会运用操作系统安全工具进行安全检查和加固。
3. 掌握基本的安全编程技巧,避免编写带有安全风险的代码。
情感态度价值观目标:1. 培养学生的信息安全意识,认识到操作系统安全的重要性。
2. 激发学生对计算机安全的兴趣,引导他们关注网络安全领域的最新发展。
3. 培养学生的团队协作精神和责任感,使他们能够在实际工作中发挥积极作用。
针对课程性质、学生特点和教学要求,本课程将目标分解为以下具体学习成果:1. 学生能够列举并解释操作系统安全的核心概念。
2. 学生能够分析操作系统漏洞,并提出相应的安全防护措施。
3. 学生能够独立完成操作系统安全配置和加固任务,提高系统安全性。
4. 学生能够关注网络安全领域的发展,了解最新的操作系统安全技术和趋势。
5. 学生能够在团队项目中发挥积极作用,共同提高操作系统安全水平。
二、教学内容1. 操作系统安全概述- 了解操作系统的基本概念、发展历程和常见类型。
- 掌握操作系统安全的重要性及安全风险。
2. 操作系统安全机制- 学习身份认证、访问控制、加密和审计等核心安全机制。
- 分析各类安全机制的原理和作用。
3. 常见操作系统漏洞与攻击手段- 列举常见的操作系统漏洞,如缓冲区溢出、权限提升等。
- 了解攻击手段,如病毒、木马、拒绝服务和网络攻击等。
4. 安全防护策略与工具- 学习操作系统安全防护策略,如最小权限原则、安全配置等。
- 了解并运用操作系统安全工具,如防火墙、入侵检测系统等。
5. 安全编程与最佳实践- 掌握安全编程技巧,避免编写带有安全风险的代码。
- 学习操作系统安全最佳实践,提高安全意识和能力。
《操作系统》实验二
《操作系统》实验二一、实验目的本实验旨在加深对操作系统基本概念和原理的理解,通过实际操作,提高对操作系统设计和实现的认知。
通过实验二,我们将重点掌握进程管理、线程调度、内存管理和文件系统的基本原理和实现方法。
二、实验内容1、进程管理a.实现进程创建、撤销、阻塞、唤醒等基本操作。
b.设计一个简单的进程调度算法,如轮转法或优先级调度法。
c.实现进程间的通信机制,如共享内存或消息队列。
2、线程调度a.实现线程的创建、撤销和调度。
b.实现一个简单的线程调度算法,如协同多任务(cooperative multitasking)。
3、内存管理a.设计一个简单的分页内存管理系统。
b.实现内存的分配和回收。
c.实现一个简单的内存保护机制。
4、文件系统a.设计一个简单的文件系统,包括文件的创建、读取、写入和删除。
b.实现文件的存储和检索。
c.实现文件的备份和恢复。
三、实验步骤1、进程管理a.首先,设计一个进程类,包含进程的基本属性(如进程ID、状态、优先级等)和操作方法(如创建、撤销、阻塞、唤醒等)。
b.然后,实现一个进程调度器,根据不同的调度算法对进程进行调度。
可以使用模拟的方法,不需要真实的硬件环境。
c.最后,实现进程间的通信机制,可以通过模拟共享内存或消息队列来实现。
2、线程调度a.首先,设计一个线程类,包含线程的基本属性(如线程ID、状态等)和操作方法(如创建、撤销等)。
b.然后,实现一个线程调度器,根据不同的调度算法对线程进行调度。
同样可以使用模拟的方法。
3、内存管理a.首先,设计一个内存页框类,包含页框的基本属性(如页框号、状态等)和操作方法(如分配、回收等)。
b.然后,实现一个内存管理器,根据不同的内存保护机制对内存进行保护。
可以使用模拟的方法。
4、文件系统a.首先,设计一个文件类,包含文件的基本属性(如文件名、大小等)和操作方法(如创建、读取、写入、删除等)。
b.然后,实现一个文件系统管理器,包括文件的存储和检索功能。
操作系统安装与配置实验报告
操作系统安装与配置实验报告英文回答:Operating System Installation and Configuration Experiment Report。
Objective:The objective of this experiment was to install and configure an operating system on a computer. This involved creating partitions on the hard drive, formatting the partitions, installing the operating system, and configuring the system settings.Materials:Computer。
Operating system installation media。
Bootable USB drive。
Procedure:1. Create partitions on the hard drive. I used the Disk Management utility in Windows to create two partitions on the hard drive. The first partition was for the operating system, and the second partition was for data storage.2. Format the partitions. I formatted the first partition using the NTFS file system. This is the file system that is recommended for Windows operating systems.3. Install the operating system. I inserted the operating system installation media into the computer and booted from it. The operating system installation wizard then guided me through the process of installing the operating system.4. Configure the system settings. After the operating system was installed, I configured the system settings. This included setting the time and date, creating useraccounts, and installing software.Results:I was able to successfully install and configure an operating system on the computer. The system is now up and running and is ready to use.Conclusion:This experiment taught me how to install and configure an operating system on a computer. This is a valuable skill that I can use in my future career.中文回答:操作系统安装与配置实验报告。
关于windows安全实验报告的范文
关于windows平安实验报告的范文1、了解Windows操作系统的平安性2、熟悉Windows操作系统的平安设置3、熟悉MBSA的使用1、根据实验中的平安设置要求,详细观察并记录设置前后系统的变化,给出分析报告。
2、采用MBSA测试系统的平安性,并分析原因。
3、比较Windows系统的平安设置和Linux系统平安设置的异同。
1、配置本地平安设置,完成以下内容:(1)账户策略:包括密码策略(最小密码长度、密码最长存留期、密码最短存留期、强制密码历史等)和账户锁定策略(锁定阈值、锁定时间、锁定计数等)(2)账户和口令的平安设置:检查和删除不必要的账户(User 用户、Duplicate User用户、测试用户、共享用户等)、禁用guest账户、制止枚举帐号、创立两个员帐号、创立陷阱用户(用户名为Administrator、权限设置为最低)、不让系统显示上次的用户名。
实验一:活动目录的安装实验二:PKI证书申请(企业根,独立根)实验三:IPsec 的配置实验四:文件的共享访问实验五:SSL Web站点的设置实验六:组策略下发实验体会课程简介:《Windows平安原理与技术》是信息平安专业网络平安方向专业选修(限选)课程。
本课程的目的在于使学生掌握Windows系统内核的根本原理和Windows平安技术。
本课程内容:WINDOWS系统的内存管理,虚拟内存访问,文件的内存映射;动态链接库;活动目录、身份验证、访问控制、文件系统平安、网络传输平安、应用效劳平安、组策略、平安配置与分析、平安审核和公钥根底构造等。
本机ip:192.168.203.1 虚拟机ip:192.168.203.12实验一:活动目录的安装1.登陆界面:2. 输入CMD翻开dos窗口后,输入Dcpromo 进入安装向导,按提示选择下一步操作即可。
安装后结果如下:实验二:PKI证书申请(企业根,独立根)1. 用户级证书通过网页申请,企业级证书步骤如下:2. 得到结果如以下图所示:实验三:IPsec 的配置1、制止其他计算机ping通计算机:实验前后结果如下:中南大学操作系统实验报告姓名:班级:学号:指导老师:完成时间:问答题:1. ./mls文件定义的是SELinux的分层平安构造,请解释其中的内容?答:./mls文件的内容是多级平安策略,它是linux系统平安中对约束的一种实现(约束是在TE规那么许可范围之外对TE策略提供了更多的限制)。
lab2-系统加固实验
实验二系统加固实验1、实验目的通常按默认方式安装的操作系统,如果不做任何安全加固,那么其安全性难以保证,非常容易被攻击,而且攻击者稍加利用就会变成肉机。
所以保证系统安全性第一步,便是利用操作系统自身功能进行系统加固。
通过该实验,要求学生学会使用操作系统自身的注册表、组策略和关闭不必要的端口进一步增强系统的安全性能。
2、实验环境实验内容一:PC机一台,Windows XP操作系统实验内容二:PC机一台,windows xp操作系统、ScanPort软件实验内容三:PC机一台,windows xp虚拟机、恶意程序一个(附件提供)3、实验内容实验内容一:利用操作系统自身功能加固系统知识准备:注册表介绍:一、注册表根键说明hkey_classes_root包含注册的所有OLE信息和文档类型,是从hkey_local_machine\software\classes复制的。
hkey_current_user包含登录的用户配置信息,是从hkey_users\当前用户子树复制的。
hkey_local_machine包含本机的配置信息。
其中config子树是显示器打印机信息; enum 子树是即插即用设备信息;system子树是设备驱动程序和服务参数的控制集合;software 子树是应用程序专用设置。
hkey_users所有登录用户信息。
hkey_current_config包含常被用户改变的部分硬件软件配置,如字体设置、显示器类型、打印机设置等。
是从hkey_local_machine\config复制的。
二、注册表详细内容Hkey_local_machine\software\microsoft\windows\currentVersion\explorer\usershell folders保存个人文件夹、收藏夹的路径Hkey_local_machine\system\currentControlSet\control\keyboard Layouts保存键盘使用的语言以及各种中文输入法Hkey_users\.Default\software\microsoft\internet explorer\typeURLs保存IE浏览器地址栏中输入的URL地址列表信息。
最新操作系统实验报告实验二
最新操作系统实验报告实验二实验目的:1. 熟悉最新操作系统的架构和特性。
2. 掌握操作系统的基本操作和配置方法。
3. 分析操作系统的性能和稳定性。
实验环境:- 硬件环境:Intel Core i7处理器,16GB RAM,256GB SSD。
- 软件环境:最新操作系统版本X.Y.Z,图形界面和命令行界面。
实验步骤:1. 安装最新操作系统X.Y.Z,记录安装过程中的关键步骤和遇到的问题。
2. 配置系统环境,包括网络设置、显示设置、用户账户管理等。
3. 测试文件系统的性能,包括文件的创建、复制、删除和搜索操作。
4. 测试多任务处理能力,通过同时运行多个应用程序来观察系统响应时间和资源分配情况。
5. 检验系统的安全性,包括用户权限管理、防火墙设置和病毒防护功能。
6. 评估系统的稳定性,进行长时间运行测试,记录是否有崩溃或异常行为发生。
7. 对系统进行基准测试,使用专业工具如SPEC CPU测试套件来评估系统性能。
实验结果:1. 安装过程中,系统顺利识别硬件并完成驱动安装,未遇到兼容性问题。
2. 系统配置简便,图形用户界面直观易用,网络配置通过向导快速完成。
3. 文件系统测试显示,读写速度达到预期标准,搜索操作响应迅速。
4. 多任务处理测试中,系统在开启多个资源密集型应用时仍保持流畅,未出现明显延迟。
5. 安全性测试表明,用户权限分级明确,防火墙和病毒防护均能有效工作。
6. 稳定性测试中,系统连续运行72小时无故障,表现出良好的稳定性。
7. 基准测试结果显示,系统性能较前一版本有显著提升,特别是在多线程处理方面。
实验结论:最新操作系统X.Y.Z在本次实验中表现出了良好的性能和稳定性。
系统的用户界面友好,配置和管理方便。
文件系统和多任务处理能力均达到预期目标,安全性和稳定性也符合最新的操作系统标准。
推荐对性能和稳定性有较高要求的用户进行升级。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验二操作系统安全配置【实验目的】1.掌握使用安全策略设置的方法,了解安全策略的主要内容和用途2.掌握用计算机管理工具管理本地用户帐户的方法,了解Windows下帐户的命名规则和口令要求3.掌握Windows下审核策略的设置方法,了解审核策略的制定准则4.掌握Windows环境中网络服务和端口的安全管理技术5.掌握Windows下IPSec策略的配置方法,利用IPSec进行安全传输【实验设备及环境】1.Windows XP操作系统2.Windows Server 2003操作系统(虚拟机)【实验导读】1.安全策略设置操作系统的安全配置是整个操作系统安全策略的核心,其目的就是从系统根源构筑安全防护体系,通过用户和密码管理、共享设置、端口管理和过滤、系统服务管理、本地安全策略、外部工具使用等手段,形成一整套有效的系统安全策略。
Windows系统安装的默认配置是不安全的,在系统使用前,应该进行一些设置,以使系统更安全。
通过本地安全策略可以控制:●访问计算机的用户;●授权用户使用计算机上的哪些资源;●是否在事件日志中记录用户或组的操作。
2.用户管理在Windows 中,用户管理对于系统和组织安全性非常关键,在组织内部,应该存在用来确定每个新用户具有的正确权限的过程,当用户离开组织时,应该具有保证用户不能再访问系统的过程。
⑴Windows用户帐户Windows提供三种类型的用户帐户:本地用户帐户、域用户帐户和内置用户帐户。
本地用户帐户允许用户登录到一台特定的计算机上,从而可以访问该计算机上的资源。
域用户帐户允许用户登录到域中从而可以访问网络中的资源。
内置用户帐户允许用户执行管理任务或者访问本地和网络资源。
一般Administrator帐户不能被删除,在实际应用时为了增加入侵难度,可以更改Administrator帐户名,比如改成guestone。
⑵帐户规则①命名规范命名规范确定域中的用户如何被标识,命名规范可参考表2-1表2-1 命名规范②口令要求为了保护对计算机的访问,每个用户必须有口令,对于口令有以下要求:●一定为Administrator设定一个安全的口令;●使用难以猜测的口令,例如避免使用和用户名称明显相关的口令;●口令可以多达128个字符,推荐使用最少8个字符的口令;●使用大写和小写、数字和有效的非字母符号进行结合的口令。
3.系统审核安全审核是Windows 2000最基本的入侵检测方法。
当有人尝试对系统进行某种方式(如尝试用户密码,改变帐户策略和未经许可的文件访问等等)入侵的时候,都会被安全审核记录下来。
很多的管理员在系统被入侵了几个月都不知道,直到系统遭到破坏。
4.网络服务和端口管理Windows中有许多用不着的服务自动处于激活状态,Terminal Services(终端服务)和IIS(Internet 信息服务)等都可能给系统带来安全漏洞。
为了能够在远程方便的管理服务器,很多机器的终端服务都是开着的,如果开了,要确认已经正确的配置了终端服务。
有些恶意的程序也能以服务方式悄悄的运行服务器上的终端服务。
要留意服务器上开启的所有服务并每天检查。
另外,需要把系统用不着的网络端口也关闭,防止黑客的攻击。
用端口扫描器扫描系统所开放的端口,在Winnt\system32\drivers\etc\services文件中有知名端口和服务的对照表可供参考。
如果配置一台Web服务器,只允许TCP的80端口通过就可以了。
TCP/IP筛选器是Windows自带的防火墙,功能比较强大,可以替代防火墙的部分功能。
5.IPSec策略IPsec在网络层提供安全服务,它能使系统按需选择安全协议,决定服务所使用的算法及放置密钥到相应位置。
在Windows操作系统中内嵌了对IPsec的支持,可以方便的建立主机到主机,网络到网络的安全通信。
IPsec适用于基于IPsec策略的通信,可以使用IPsec 策略来决定何时使用IPsec保护计算机之间的通信。
创建 IPsec 策略时,需要配置 IPsec 规则(这些规则确定 IPsec 的行为)以及设置(设置的应用与配置的规则无关)。
配置 IPsec 策略后,必须将该策略指派给一台计算机才能实施该策略。
虽然在一台计算机上可以存在多个 IPsec 策略,但每次只能将一个IPsec 策略指派给一台计算机。
IPsec 规则确定 IPsec 必须对哪些类型的通信流进行检查;是允许通信流、阻止通信流还是协商安全性;如何对 IPSec 对等方进行身份验证;以及其他设置。
配置 IPsec 规则时,可以配置筛选器列表,该列表包含一个或多个筛选器、筛选器操作、身份验证方法、连接类型和 IPsec 封装模式(传输模式或隧道模式)。
IPsec 规则通常是针对特定用途(例如,“阻止所有从 Internet 到 TCP 端口 135 的入站通信流”)配置的。
筛选器定义了要检查的通信流(这与防火墙规则类似)以及源和目标 IP 地址、协议和端口号(如果适用)。
筛选器操作定义了网络通信流的安全性要求。
【实验任务及内容】1.安全策略配置⑴以系统管理员的身份登录到Windows XP操作系统,对密码策略进行修改,选择【控制面板】|【管理工具】【本地安全策略】|【帐户策略】|【密码策略】,如图2-1所示。
图2-1 密码策略⑵双击右侧【密码必须符合复杂性要求】,出现如图2-2所示的界面。
如果启用该策略,则密码必须符合以下最低要求。
①不能明显包含用户帐户名或用户全名的一部分;②长度至少为六个字符;③必须包含以下四类字符中的三类字符:●英文大写字母( A – Z )●英文大写字母( a – z )●10个基本数字( 0 – 9 )●非字母字符( 例如!、$、#、% )⑶双击右侧【密码长度最小值】,出现如图2-3所示的界面。
对密码长度最小值进行修图2-3 密码复杂性要求图2-4 密码长度最小值策略设置⑷双击右侧【密码最长存留期】,出现如图2-4所示的界面。
该安全设置确定系统要求用户更改密码之前可以使用该密码的时间,范围是1~999天,默认为42天,设置为0表示密码永不过期。
⑸双击右侧【密码最短存留期】,出现如图2-5所示的界面。
该安全设置确定用户在可以更改密码之前必须使用该密码的时间。
可以设置为1~998天,密码最短使用期限必须小于密码最长使用期限。
图2-4密码最长存留期图2-5 密码最短存留期⑹双击右侧【强制密码历史】,出现如图2-6所示的界面。
该安全设置确定与某个用户帐户相关的密码的数量,可以设置为0~24之间。
该策略可以防止用户重新使用旧密码,确保旧密码不能继续使用,从而能够增强安全性。
⑺双击右侧【为域中所有用户使用可还原的加密来存储密码】,出现如图2-7所示的界面。
该安全设置确定操作系统是否使用可还原的加密来存储密码,此策略为某些应用程序提供支持,这些应用程序使用的协议需要用户密码来进行身份验证。
使用可还原的加密储存密码与储存纯文本密码在本质上是相同的。
因此,除非应用程序需求比保护密码信息更重要,否则绝不要启用此策略。
图2-6 强制密码历史图2-7 用可还原的加密来存储密码从上面这些设置项中我们不难得到一个最简单有效的密码安全方案,即首先启用“密码必须符合复杂性要求”策略,然后设置“密码最短存留期”,最后开启“强制密码历史”。
设置好后,在“控制面板”中重新设置管理员的密码,这时的密码不仅本身是安全的(不低于6位且包含不同类别的字符),而且以后修改密码时也不易出现与以前重复的情况了,这样的系统密码安全性非常高。
2.添加和管理本地用户⑴以系统管理员的身份登录到Windows XP操作系统,通过【控制面板】|【管理工具】|【计算机管理】进入【计算机管理】界面。
选择左侧【本地用户和组】|【用户】,出现如图2-8所示的界面。
图2-8 用户管理界面⑵右击【用户】条目,从菜单中选择【新用户】。
添加用户名为test的用户。
如图2-9所示。
如果在密码策略中启用了复杂性密码要求,这时系统会提示密码不符合复杂性要求,需要按照密码复杂性要求选择密码。
图2-9 添加新用户⑶为当前用户选择合适的组,默认的当前用户属于users组,下面提升test的权限,把它放入Administrators组中。
方法是:在用户列表中双击test用户,出现用户属性界面,选择【隶属于】选项卡,单击【添加】按钮,出现如图2-10所示界面,在【输入对象名称来选择】编辑框中输入Administrators,单击右侧【检查名称】按钮,出现Administrators 组的信息,再单击【确定】即可。
图2-10 添加用户到系统管理员组中3.添加域用户⑴以Domain Admins组成员的身份登录Windows Server 2003操作系统(虚拟机),然后打开【控制面板】|【管理工具】|【Active Directory用户和计算机】,如图2-11所示。
图2-11【Active Directory用户和计算机】管理界面⑵右键单击User选项,选择【新建】|【用户】。
⑶输入【姓】|【名】以及“用户登录名”,如图2-12所示,然后单击【下一步】。
图2-12 输入用户信息⑷输入并确认密码,清除【用户下次登录时需更改密码】复选框,如图2-13所示,然后单击【下一步】。
图2-13 输入新用户密码⑸在右栏中找到刚加入的用户myuser,双击出现该用户的属性信息,单击【成员属于】选项卡,可以修改用户所属的组,修改用户的权限,如图2-14所示。
图2-14 新用户的属性3.系统审核设置审核策略的步骤如下:⑴以系统管理员的身份登录到Windows XP操作系统,对审核策略进行修改,选择【控制面板】|【管理工具】|【本地安全策略】|【审核策略】,出现如图2-15所示的管理界面。
图 2-15 审核策略管理界面⑵双击右侧栏目的【审核对象访问】,出现如图2-16所示的管理界面,对对象访问的审核策略进行修改。
修改完成后单击【确定】即可。
图2-16 审核对象访问策略管理界面⑶右键单击想要审核的文件或文件夹,选择弹出菜单的【属性】命令,接着在弹出的窗口中选择【安全】标签。
单击【高级】按钮,然后选择【审核】标签,再单击【添加】按钮,出现如图2-17所示的界面,在此处可以对要审核的行为进行编辑。
图2-17 Windows文件夹的审核项目4. 网络服务和端口管理以Domain Admins组成员的身份登录Windows Server 2003操作系统(虚拟机)。
⑴服务管理:①选择【控制面板】|【管理工具】|【服务】,如图2-18所示。
图2-18 服务管理界面②在右侧窗体中单击某一服务,在【操作】菜单上,单击【启动】、【停止】、【暂停】等命令对服务进行管理。
③要配置服务的启动方式,右键单击要配置的服务,选择【属性】,在【常规】选项卡上选择【启动类型】列表中的【自动】【手动】或【禁用】,如图2-19所示。