第4章-操作系统安全技术

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

三.知识链接:
【知识2】操作系统的漏洞和安全威胁 虽然现代操作系统的安全机制比较完善,但是,由于系统设计的缺陷,系统 配置的不合理性,安全策略的漏洞等等,还是经常产生对操作系统的攻击。 主要表现在以下几个方面: 1)以操作系统为手段,获得授权以外或未授权的信息。它危害计算机及其信 息系统的保密性和完整性。例如,“特洛伊木马”、“逻辑炸弹”等都是如 此。 2)以操作系统为手段,阻碍计算机系统的正常运行或用户的正常使用。它危 害了计算机系统的可用性。例如,计算机病毒具有隐蔽性,又具有很强的再 生机制和破坏性,可以使系统感染。 3)以操作系统为对象,破坏系统完成指定的功能。除了计算机病毒破坏系统 运行和用户正常使用外,还有一些人为因素,如干扰、设备故障和误操作也 会影响软件的正常运行。 4)以软件为对象,非法复制和非法使用。 5)以操作系统为手段,破坏计算机及其信息系统的安全,窃听或非法获取系 统的信息。
三.知识链接:
4.通信网络安全 通信网络中信息有存储、处理和传输三个主要操作,其中信息在传输过程中 受到的安全威胁最大。因此网络操作系统必须采用多种安全措施和手段,其 主要内容有: 1)用户身份验证和对等实体鉴别:远程登录用户和口令应当加密,密钥必须 每次变更,以防被人截获后冒名顶替。对等实体鉴别是指在网络环境下,一 个用户向另一个用户发送数据,发送方必须鉴别接收方是否确定是他要发送 信息的人,接收方也要判别所发来的信息是否确定是由发送者本人发来的。 2)访问控制:指对哪些网络用户可访问哪些本地资源,以及哪些本地用户可 访问哪些网络资源进行控制。 3)数据完整性:防止信息在传送和存储过程中的篡改、替换、删除等。 4)防抵赖:防止收发信息双方抵赖纠纷。发送方不能否认曾向接收方发送过 信息,并且不否认接收方收到的信息是未被篡改过的原样信息。发送方也会 要求收方不能在收到信息后抵赖或否认。 5)审计:主要审计用户对本地主机的使用和网络运行情况。
三.知识链接:
【案例2】Windows 2000系统安全设 置
三.知识链接:
4.2 Windows 2000系统安全控制
微软为Windows NT操作系统设计了一种新的文件系统,这种文 件系统就是NTFS。NTFS(New Technology 新技术文件系统) 是微软专为Windows NT操作环境所设计的文件系统,并且广泛 应用在Windows NT操作环境环境所设计的文件系统,并且广泛 应用在Windows NT的后续版本Windows 2000与Windows XP 中。与Windows系统过去使用的FAT/FAT32格式的文件系统相比, NTFS具有如下优势。 1)长文件名支持 2)对文件目录的安全控制。 3)先进的容错能力。 4)不易受到病毒和系统崩溃的侵袭。
三.知识链接:
4.2 Windows 2000系统安全控制
(2)内置用户帐户 在网络操作系统安装完成后,安装程序自动创建了一些用户帐户或用户对象,这 些用户帐户或用户对象为系统的配置、管理提供了基本的权力,这些用户帐户或 用户对象被称为内置用户帐户。在Windows 2000安装时,安装程序自动创建了 两种内置用户帐户:一种是Administrator(管理员)帐户;另一种是Guest(来 客)帐户。 1)Administrator帐户 该帐户拥有对计算机软件和网络设置的安全控制权,可以用它来管理计算机与域
wenku.baidu.com
三.知识链接:
4.2 Windows 2000系统安全控制
3.WINDOWS 2000系统的用户账户的管理 为使管理过程合理化和实现适当的安全措施,在管理 用户账户时应考虑如下5个问题: 1)命名约定; 2)密码要求; 3)登录时间与站点限制; 4)主文件夹的位置; 5)配置文件的设置。
三.知识链接:
三.知识链接:
【知识1】操作系统安全 Windows一直被认为是一个不安全的操作系统,它 的安全性要远低于Linux、UNIX等操作系统。实际 上,安全性与易用性通常是相对的,为增强安全性, 往往要牺牲一些易用性,而为了增强易用性,也往 往要牺牲一些安全性。Windows系统本身提供了不 亚于其他操作系统的各项安全措施。只是为使用上 和管理上的方便,这些安全措施很多在默认的情况 下都没有开启。
三.知识链接:
4.2 Windows 2000系统安全控制
【知识2】Windows 2000用户和组 在网络环境中,用户帐户能为用户保留具有个性化的操作环境,例如界 面的设置(桌面、“开始”菜单、屏幕显示等)、鼠标和键盘的设置、 输入法的设置、网络连接等。但是,更为重要的是用来保证系统安全, 防止用户非法使用计算机资源。 用户帐号最重要的组成部分是用户名和密码。每个登录网络的用户必须 要有用户帐户。在登录到网络系统时,首先需要用户键入用户名和密码, 然后系统对它们进行检查。在登录成功后,网络系统会根据管理员已赋 予用户的权限来控制和监视用户对系统资源的访问。 1.用户帐户 (1)用户帐号的类型 在Windows 2000中有两种用户帐户:本地用户帐户和域用户帐户。
目录服务日志。
三.知识链接:
4.3 Windows 2000系统安全审核
【知识3】使用审核资源 1.制定审核策略 审核策略是设置是否对系统一些重要事件进行审核。制定事件的 审核时需要综合考虑,如果审核太多的事件会造成系统开销太大, 审核太少的事件有可能不能保证系统的安全。主要应考虑与系统 安全性密切相关的事件。 具体来说,制定审核策略时主要考虑以下问题; (1)确定要审核的事件类型,如: 1)访问网络资源,如文件、文件夹或打印机等。 2)用户登录和注销。 3)关闭和重新启动运行Windows 2000 Server的计算机。 4)修改用户账户和组。
三.知识链接:
决定系统安全的不是操作系统的类型,而是人。是 系统管理员的能力决定了一个系统的安全而不是系 统的类型。只要有合理的配置,Windows同样能提 供非常高的安全性,能在各种各样要求高的应用中 工作。实际应用中,操作系统安全主要指以下几个 方面: 1.系统安全 不允许未经核准的用户进入系统,从而可以防止他 人非法使用系统的资源是系统安全管理的任务。主 要采用的手段有注册和登录。
2.组 组是用户帐户的集合。通过组能够极大地简化用户帐 户的管理任务。例如,当为一个公司的成员创建用户 帐户时,必须对这些学生设置网络资源的使用权限, 如果为每个帐户分别设置权限,那将是繁琐并容易出 错的。如果我们把这个公司的成员认为是一个组,只 要把成员的帐户加入到组中,再对组设置相关资源的 权限,则每个成员的帐户都拥有组的权限,这样就大 大简化了用户的管理。
内的设置。
2)Guest帐户 该帐户是供临时使用的帐户。例如提供偶尔的登录或者为方便仅 登录一次的用户使用。Guest帐户不需要设置密码。Guest帐户的 默认值是禁用的,但管理员可以启用它。与任何用户帐户一样,
可以为Guest帐户赋予各种权力和权限。
三.知识链接:
4.2 Windows 2000系统安全控制
三.知识链接:
4.3 Windows 2000系统安全审核
(2)确定审核成功的事件还是审核失败的事件,或者 两者都审核。推荐的审核是: 1)账户管理:成功、失败; 2)登录事件:成功、失败; 3)对象访问:失败; 4)策略更改:成功、失败; 5)特权使用:失败; 6)系统事件:成功、失败; 7)目录服务访问:失败; 8)账户登录事件:成功、失败。
三.知识链接:
4.3 Windows 2000系统安全审核
在Windows 2000中,可以被审核并记录在安全日志 中的事件类型有: 1)审核策略更改; 2)审核登录事件; 3)审核对象访问; 4)审核过程追踪; 5)审核目录服务访问; 6)审核特权使用; 7)审核系统事件; 8)审核账户登录事件; 9)审核账户管理;
4.2 Windows 2000系统安全控制
【案例3】Windows 2000账户锁定安全设置 【案例说明】 默认情况下,用户在登陆界面中可以有很多次 输入无效用户和密码的机会,而这也为一些使用 字典攻击的网络攻击者提供了 快速破解用户帐 户和密码的机会,从而给用户的权益带来损害。 为了解决这个问题,用户可以使用系统安全策 略中的组策略来设置帐户锁定策略,以将非法 用户挡于系统之外。
三.知识链接:
2.用户安全 操作系统中,用户对文件访问权限的大小,是根据用户分类、 需求和文件属性来分配的。用户安全管理,是为用户分配文件 “访问权限”而设计的。可以对文件定义建立、删除、打开、 读、写、查询和修改的访问权限。 3.资源安全 资源安全是通过系统管理员或授权的资源用户对资源属性的设 置,来控制用户对文件、打印机等的访问。可以设置执行、隐 含、修改、索引、只读、写入、共享等属性。
三.知识链接:
4.3 Windows 2000系统安全审核
【知识1】审核事件 审核功能用于跟踪用户访问资源的行为与 Windows 2000的活动情况,这些行为或活动, 称为事件,会被记录到日志文件内,利用“事 件查看器”可以查看这些被记录的审核数据。 建立审核事件是安全的重要内容之一。通过监 控对象的创建和修改可以追踪潜在的安全问题, 有助于确保用户账户的可用性,并为指证破坏 安全的事件提供依据。
第4章 操作系统安全技术
任务分析 技能目标
知识链接
操作步骤
三.知识链接:
1
操作系统安 全概念
2
安全设置
3
安全审核
课堂讨论:
你碰到过网络操作系统不安全的情况没有? 你碰到的情况有什么样的症状?你是怎样解 决的?。
三.知识链接:
4.1 操作系统安全基础
【案例1】微软计划下周发布八个补丁,其中五个修复严重漏洞 2008年4月7日,微软称,它计划在4月8日(美国当地时间)发 布八个安全补丁。其中五个严重等级的安全补丁是修复 Windows和IE浏览器中的远程执行代码安全漏洞。黑客利用这些 安全漏洞能够控制用户的计算机。 这些安全补丁适用于Windows Vista、Windows XP、Windows 2000、WindowsServer2003和Windows Server2008等操作系 统软件以及IE浏览器。用户在安装这些补丁之后需要重新启动计 算机。 微软还计划修复两个“重要”等级的安全漏洞。这些安全漏洞能 够让Windows受到欺骗或者用户非法提升权限的攻击。利用这
些安全漏洞能够在Office软件中远程执行代码。
三.知识链接:
【案例分析】 Windows操作系统是当今主流的操作系统, 自推出以来就得到了广大用户的认同并获得 广泛的好评。其出色的兼容性和移动性也被 用户认可,虽然如此,但在系统的安全性上 同样存在着漏洞,因此我们需要掌握一些操 作系统的安全技术来弥补这些操作系统的漏 洞。
三.知识链接:
4.3 Windows 2000系统安全审核
【知识2】事件查看器 当Windows 2000系统有误(例如网卡故障)、用户登录 /注销的行为或者应用程序发出错误信息等情况时, Windows 2000会将这些事件记录到“事件日志文件” 内,可以利用“事件查看器”来检查这些日志,看看 到底发生了什么,以便做进一步的处理工作。 Windows 2000的事件日志文件分为以下4大类: 1)系统日志。 2)安全日志。 3)应用程序日志。 4)
些安全漏洞能够在Office软件中远程执行代码。
三.知识链接:
4.1 操作系统安全基础
【案例1】微软计划下周发布八个补丁,其中五个修复严重漏洞 2008年4月7日,微软称,它计划在4月8日(美国当地时间)发 布八个安全补丁。其中五个严重等级的安全补丁是修复 Windows和IE浏览器中的远程执行代码安全漏洞。黑客利用这些 安全漏洞能够控制用户的计算机。 这些安全补丁适用于Windows Vista、Windows XP、Windows 2000、WindowsServer2003和Windows Server2008等操作系 统软件以及IE浏览器。用户在安装这些补丁之后需要重新启动计 算机。 微软还计划修复两个“重要”等级的安全漏洞。这些安全漏洞能 够让Windows受到欺骗或者用户非法提升权限的攻击。利用这
相关文档
最新文档