第11讲操作系统安全配置PPT课件

合集下载

操作系统安全概述(PPT-45张)

操作系统安全概述(PPT-45张)

应用程序
应用程序
系统调用界面
文件子系统
字符 设备
高速缓存 块设备
进程 子系统
硬件控制
硬件
进程间通信 进程调度 存储管理 Nhomakorabea第八章 操作系统安全
Unix/Linux的安全机制
• 用户标识和身份鉴别 – 每个用户一个唯一的标识符(UID); – 系统给每个用户组也分配有一个唯一的标识符(GID); – 登录需要密码口令;
性”。 – 主目录 | 配置 | – 删除无用的.htr .ida .idq .printer .idc .stm .shtml等
终端服务安全
• 输入法漏洞造成的威胁
第八章 操作系统安全
第八章 操作系统安全
Windows2000的危险服务
• 剪贴簿查看器 • Messenger (Net send) • Remote Registry Service • Server (支持此计算机通过网络的文件、打印、和命
Windows 安全子系统第八章 操作系统安全
提供登陆接口
SSPI
提供真正的 用户校验
Winlogon GINA LSA
加载GINA, 监视认证顺序
加载认证包
Authentication Packages Security Account Management
Security Support Provider
Windows安全子系第八统章 操作系统安全
• 本地安全认证(Local Security Authority):
它负责以下任务:
– 调用所有的认证包,检查在注册表 \HKLM\SYSTEM\CurrentControlSet\Control\LSA下 AuthenticationPAckages下的值,并调用该DLL进行认证 (MSV_1.DLL)。在4.0版里,Windows NT会寻找 \HKLM\SYSTEM\CurrentControlSet\Control\LSA 下所有存在的 SecurityPackages值并调用。

《操作系统安全配置》课件

《操作系统安全配置》课件
加密算法选择
根据需求选择合适的加密算法,如AES、RSA等。
文件系统的完整性检查
校验和计算
对文件进行校验和计算,以检测 文件是否被篡改或损坏。
安全审计
定期对文件系统进行安全审计,检 查是否有异常行为或潜在的安全威 胁。
安全日志记录
记录文件系统的操作日志,以便于 追踪和审计。
网络服务安全配置
04
网络服务的漏洞扫描与修复
权限管理
根据最小权限原则,为不同用户分配适当的 权限,避免权限过高带来的风险。
访问控制列表
配置访问控制列表,限制特定IP地址或用户 对网络服务的访问。
审计跟踪
对网络服务的访问记录进行审计跟踪,及时 发现异常行为。
网络服务的日志审计与监控
日志记录
开启并配置日志记录功能,记录网络 服务的运行状态和用
用户账户的创建与删除
总结词
用户账户的创建与删除是操作系统安全配置中的重要环节,可以有效控制对系统 的访问和操作。
详细描述
在操作系统中,用户账户是访问和操作系统的唯一身份标识。创建用户账户时, 需要设定账户名、密码等基本信息,并分配相应的权限。当用户不再需要访问系 统或离开组织时,应及时删除其账户,以避免潜在的安全风险。
明确系统的安全需求和预期结果,为安全配 置提供指导。
识别关键安全配置项
根据安全目标和风险评估,确定需要配置的 关键安全参数和设置。
遵循安全基准和标准
参考国家和国际的安全基准和标准,确保安 全配置达到最低要求。
制定配置指南和模板
为不同操作系统和软件平台制定统一的配置 指南和模板,方便配置工作的开展。
安全配置的审核与评估
THANKS.
用户权限的分配与撤销

操作系统安全配置(PPT87页)

操作系统安全配置(PPT87页)

图1-19 “IP 筛选器属性”对话框
图1-20 “协议”选项卡
步骤4 在“编辑规则属性”对话框中,选择“新IP筛选器列 表”,然后选中其左边单选按钮,表示已经激活,最后选择 “筛选器操作”选项卡,如图1-21所示。
图1-21 “编辑规则属性”对话框
在“筛选器操作”选项卡中,取消选中“使用添加向导”,单 击“添加”按钮(图1-22),添加“阻止”操作(图1-23): 在打开的“需要安全属性”对话框的“安全措施”选项卡中, 选择“阻止”,然后单击“确定”按钮。
② 以“密码长度最小值” 的设置为例,说明密码策略 的设置。选择“密码长度最 小值”, 单击鼠标右键, 选择“属性”,打开“密码 长度最小值 属性”对话框, 如图1-5所示。
③ 在“密码必须至少是”
文本框中选择要规定的字符
个数,然后单击“应用”按
钮,再单击“确定”按钮。
这样就设置了密码策略的长
度项,其余项的设置与此相
知识目标
了解Windows服务器操作系统的安全策略 掌握Windows服务器操作系统安全策略的配置方法 掌握安全配置Web服务器的方法 掌握服务和端口安全 了解系统漏洞的概念 掌握使用MBSA检测系统漏洞的方法 掌握企业操作系统补丁更新的方法
情感态度价值观
培养认真细致的工作态度 逐步形成网络安全的主动防御意识
同。
图1-5 “密码长度最小值 属性”对话框
活动1 设置本地安全策略
(4)开启审核策略。安 全审核是Windows Server 2003最基本的入侵检测的 方法。当有人尝试对系统进 行某种方式(如尝试用户密 码、改变账户策略和未经许 可的文件访问等)入侵时, 都会被安全审核记录下来。
① 选择“审核策略”, 在窗口右边窗格中显示审核 策略具体项,如图1-6所示。

《操作系统安全讲》课件

《操作系统安全讲》课件
详细描述
审计策略是操作系统安全防护的重要组成部分,它通过记录和监控系统活动,及时发现异常行为和潜在的安全威胁,为后续的安全分析和处理提供依据。
总结词:及时发现、评估和修复系统漏洞,降低安全风险。
总结词:通过合理配置系统参数,提高系统安全性。
通过隔离不同安全级别的网络和系统,降低安全风险。
总结词
操作系统安全机制
CATALOGUE
02
总结词
访问控制是操作系统安全机制的核心,用于限制对系统资源的访问,防止非法用户入侵和合法用户误操作。
详细描述
访问控制机制通过身份验证、授权管理、访问控制列表等方式,对用户访问系统资源的行为进行控制,确保只有经过授权的用户才能访问相应的资源。
加密机制用于保护数据在传输和存储过程中的机密性和完整性,防止被窃取或篡改。
操作系统安全防护策略
CATALOGUE
05
总结词
通过审计记录和监控系统活动,识别和预防潜在的安全威胁。
总结词
审计策略需要覆盖系统中的所有重要操作,包括用户登录、文件访问、进程管理、网络通信等,以确保全面监控和记录。
详细描述
为了确保审计的完整性和可靠性,需要制定详细的审计规则和策略,明确需要记录的内容、频率和存储方式。同时,要确保审计记录的保密性和完整性,防止被篡改或泄露。
加密机制包括对称加密、非对称加密和混合加密等,通过加密算法将明文数据转换为密文数据,只有拥有解密密钥的用户才能还原出原始数据。
详细描述
总结词
安全审计机制用于记录和监控系统中的安全事件,及时发现和处理安全问题。
总结词
安全审计机制通过日志记录、事件通知等方式,实时监控系统中的安全事件,如用户登录、文件访问、网络传输等,以便及时发现异常行为和安全漏洞。

《操作系统安全技术》课件

《操作系统安全技术》课件

保安全策略得到有效执行。
策略评估与调整
03
定期对安全策略进行评估,根据实际情况进行调整,以保持其
有效性和适应性。
安全漏洞防范
漏洞扫描与评估
定期对操作系统进行漏洞扫描和评估,发现潜在 的安全风险和漏洞。
及时修复漏洞
一旦发现漏洞,及时采取措施进行修复,避免被 攻击者利用。
安全补丁管理
建立安全补丁管理制度,及时更新操作系统和相 关软件的安全补丁。
操作系统安全涉及多个层面,包括物理层安全、运行层安全、数据层安全和应用 层安全等。
操作系统安全重要性
操作系统作为计算机系统的核 心软件,其安全性直接关系到 整个计算机系统的安全。
操作系统安全是网络安全的基 础,也是整个信息系统安全的 前提条件。
随着信息化技术的快速发展, 操作系统安全问题越来越突出 ,已经成为信息安全领域的重 要研究方向。
03
操作系统安全技术
加密技术
加密技术概述 加密技术是保障数据安全的重要 手段,通过将明文数据转换为密 文数据,以保护数据的机密性和 完整性。
加密管理 加密管理包括密钥管理、加密设 备的配置和管理等,是保证加密 技术有效实施的重要环节。
加密算法 常见的加密算法包括对称加密算 法(如AES、DES)和非对称加 密算法(如RSA),每种算法都 有其特点和适用场景。
操作系统安全发展历程
操作系统安全的发展历程可以追溯到计 算机诞生的初期,但真正意义上的操作 系统安全研究始于20世纪80年代。
随着计算机技术的不断发展,操作系统安全 面临的威胁和攻击手段也日益复杂和多样化 ,需要不断更新和完善安全防护技术。
目前,操作系统安全已经形成了较 为完善的理论体系和技术体系,包 括访问控制、入侵检测、漏洞扫描 、病毒防范等方面的技术。

操作系统完整ppt课件

操作系统完整ppt课件
程序I/O方式
CPU等待I/O操作完成
适用于简单、少量的I/O操作
2024/1/26
26
I/O控制方式
CPU响应中断并处理I/O操 作结果
I/O操作完成后中断CPU
中断驱动I/O方式
01
2024/1/26
03 02
27
I/O控制方式
2024/1/26
01
提高了CPU的利用率
02
DMA(直接内存访问)I/O方式
PCB的内容
PCB通常包含进程标识符、处理机状态、进程调度信息和进程控 制信息等内容。
PCB的组织方式
PCB可以采用线性方式、链接方式或索引方式进行组织。
9
进程调度算法
2024/1/26
先来先服务(FCFS)调度算法
按照进程到达的先后顺序进行调度,先到达的进程先得到服务。
短作业优先(SJF)调度算法
根据进程的服务时间进行调度,服务时间短的进程优先得到服务。
优先级调度算法
为每个进程分配一个优先级,优先级高的进程优先得到服务。
时间片轮转(RR)调度算法
将CPU时间划分为固定大小的时间片,每个进程轮流执行一个时间片 。
10
进程同步与通信
进程同步的概念
多个进程在执行过程中需要协调其推进速度,以保证正确 的执行顺序和结果。
2024/1/26
进程的状态
进程在执行过程中会经历 多种状态,如就绪态、运 行态、阻塞态等。
进程控制块PCB
每个进程都有一个唯一的 进程控制块,用于存储进 程的标识符、状态、优先 级等关键信息。
8
进程控制块PCB
2024/1/26
PCB的作用
PCB是进程存在的唯一标识,操作系统通过PCB来感知进程的存 在,并对其进行控制和管理。

网络教程操作系统安全配置方案课件

网络教程操作系统安全配置方案课件

虚拟专用网络(VPN)配置
站点到站点VPN
允许两个不同地点的网络之间建立安全的连 接。
远程访问VPN
允许远程用户通过VPN访问公司内部网络资 源。
客户端到服务器VPN
允许单个客户端通过VPN连接到服务器。
安全漏洞管理
漏洞扫描
定期对系统进行漏洞扫描,发现潜在的安全漏洞 。
漏洞修复
及时修复已发现的漏洞,确保系统安全性。
02
操作系统基本安全配置
账户和权限管理
01
账户分类
根据需求将账户分为管理员、普 通用户等不同类别,并赋予相应 的权限。
密码策略
02
03
账户锁定
强制实施密码策略,包括密码长 度、复杂度、更换周期等要求, 以增强账户安全性。
当账户连续多次登录失败时,自 动锁定账户以防止未经授权的访 问。
文件和目录权限
定期安全检查和漏洞扫描
定期进行安全检查和漏洞扫描,及时发现和处理系统漏洞 和安全隐患。
安全意识培训
培训计划制定
制定详细的安全意识培训计划,包括培训内容、时间、方式等。
培训内容设计
设计针对性强的培训内容,包括网络安全基础知识、常见网络攻 击手段和防护措施、个人信息保护等。
培训效果评估
对培训效果进行评估和反馈,不断优化培训内容和方式,提高员 工的安全意识和技能。
最小权限原则
只赋予用户和应用程序所需的最小权限,避免潜在的 安全风险。
文件属性
利用文件属性(如只读、隐藏、系统)来控制对文件 的访问。
目录权限
根据需要设置目录的权限,确保只有授权用户能够访 问相关目录。
防火墙配置
入站规则
限制外部网络对内部网络的访问,只允许必要 的网络流量通过。

操作系统安全课件

操作系统安全课件

操作系统安全课件第一点:操作系统安全概述操作系统安全是指保护计算机操作系统免受未经授权的访问、数据泄露、恶意软件和其他安全威胁的侵害。

作为计算机系统的核心和桥梁,操作系统安全的稳定性直接关系到整个计算机系统的安全。

1.1 操作系统安全的重要性操作系统是计算机系统的核心,负责管理计算机硬件和软件资源,为用户和其他软件提供交互界面。

由于其核心地位,操作系统一旦受到攻击,整个计算机系统的安全将受到极大威胁。

因此,确保操作系统安全对于维护整个计算机系统的稳定性和安全性至关重要。

1.2 操作系统安全威胁类型操作系统面临的安全威胁种类繁多,主要可以分为以下几类:1.恶意软件:包括病毒、木马、蠕虫等,通过各种手段侵入系统,破坏系统正常运行,窃取用户数据。

2.钓鱼攻击:通过伪造界面诱导用户输入账号密码等敏感信息,造成信息泄露。

3.权限提升:攻击者通过漏洞将普通用户权限提升至管理员权限,从而控制系统。

4.拒绝服务攻击(DoS):通过大量请求使系统资源耗尽,导致系统无法正常服务。

5.缓冲区溢出:程序在处理输入数据时,未对数据长度进行检查,导致覆盖相邻内存区域,从而执行恶意代码。

6.安全漏洞:操作系统或软件存在设计缺陷,导致攻击者可以利用这些缺陷进行攻击。

1.3 操作系统安全策略为应对以上安全威胁,我们需要采取一系列安全策略,确保操作系统安全:1.及时更新操作系统和软件,修复已知安全漏洞。

2.安装防火墙,限制非法访问和数据传输。

3.启用操作系统的安全功能,如访问控制、数据加密等。

4.定期备份重要数据,以防数据丢失。

5.谨慎点击不明链接和附件,防止恶意软件感染。

6.定期更改账号密码,并使用强密码策略。

7.对系统进行权限管理,限制普通用户执行管理操作。

第二点:操作系统安全防护技术为保护操作系统安全,我们需要采取多种技术手段,构建全方位的安全防护体系。

2.1 防病毒软件防病毒软件是操作系统安全防护的重要手段之一。

通过实时监测和扫描,防病毒软件可以及时发现并清除恶意软件,防止其对操作系统造成危害。

《操作系统安全讲》课件

《操作系统安全讲》课件

安全管理的准则和方法
安全管理的实践案例
介绍安全管理的准则和方法,包 括制定安全方案、安全漏洞评估、 建立安全管理制度等。
介绍一些成功的安全管理案例, 包括网络攻防演练、安全培训等, 帮助学习者深入了解安全管理的 方法和技巧。
总结和展望
收获和反思
• 掌握了操作系统安全的 基本知识,对个人和机 构的安全防护提高了认
包括认证、加密、防火墙、
提供网络攻击手段和防御
工具,如Snort、Nessus等,
入侵防御等。
方法的详细介绍,如黑客
帮助学习者了解其原理和
攻击、僵尸网络、恶意软
用法。
件等。
操作系统文件安全
1
文件系统的结构和类型
介绍文件系统的组成和结构,包括 FAT、NTFS、ext等,帮助学习者了解不同文件 系统的特点。
包括操作系统漏洞、病毒、 木马、网络攻击等,这些问 题对个人和机构的安全都带 来了巨大威胁。
学习本课程的准备和要 求
学习本课程需要具备一定的 计算机基础知识,建议学习 者在Windows或者Linux平台 上进行。
操作系统安全基础
1
操作系统的组成和结构
主要介绍操作系统由哪些部分组成,每个部分的作用及其之间的关系。
• 建议学习者阅读相关书 籍和网站,扩展自己的 知识库,并定期参加安 全技术培训。
2
文件权限和访问控制
介绍文件系统的权限和访问控制,包括文件属性、NTFS权限、ACL等,帮助学习 者了解如何保护文件。
3
文件加密和解密技术
介绍文件加密和解密技术,包括对称加密、非对称加密等,帮助学习者了解如何 防止文件泄露。
操作系统安全管理
安全管理的重要性
介绍在信息化时代下,安全管理 的重要性和紧迫性,以及安全管 理存在的问题和挑战。

《操作系统安全》课件

《操作系统安全》课件

身份验证机制
总结词 详细描述
总结词 详细描述
身份验证是操作系统安全的第一道防线,用于验证用户身份, 防止非法访问。
身份验证机制通过用户名、密码、指纹、虹膜等手段,对用户 进行身份识别和验证,确保只有合法的用户才能访问操作系统

多因素身份验证能够提高安全性,降低被破解的风险。
多因素身份验证除了用户名和密码外,还要求用户提供其他形 式的身份证明,如动态令牌、短信验证码等,以增加破解难度

访问控制机制
总结词
详细描述
总结词
详细描述
访问控制机制用于限制用户对 系统资源的访问权限,防止非 法操作。
访问控制机制根据用户的角色 和权限,对系统资源进行访问 控制,确保只有具有相应权限 的用户才能执行相应的操作。
强制访问控制机制能够防止潜 在的安全威胁,提高系统的安 全性。
强制访问控制机制不仅基于用 户的角色和权限进行访问控制 ,还对系统资源本身进行安全 标记和分类,确保只有符合安 全标记和分类的用户才能访问 相应的资源。
物联网环境下的操作系统安全挑战还包 括对设备的远程管理和控制,以及对设
备之间的通信安全保障。
另外,物联网环境下的操作系统安全挑 战还包括对设备的安全更新和维护,以 及防止设备被恶意利用进行网络攻击。
06
总结与展望
操作系统安全的重要性和挑战
操作系统安全的重要性
操作系统作为计算机系统的核心软件,其安全性直接关系到 整个系统的稳定性和数据的安全性。随着网络和信息技术的 快速发展,操作系统安全问题越来越突出,已经成为信息安 全领域的重要研究课题。
05
操作系统安全发展趋势与挑战
云计算环境下的操作系统安全挑战
云计算环境下的操作系统安全挑战主要 来自于虚拟化技术和多租户环境。由于 多个用户共享计算资源,因此需要确保 每个用户的安全隔离和数据隐私保护。

Windows-操作系统的安全配置ppt课件

Windows-操作系统的安全配置ppt课件
信息安全
服务安全
1.Alerter[通知选定的用户和计算机管理警报] 2.ClipBook[启用“剪贴簿查看器”储存信息并与远程计算机共享] 3.Distributed File System[将分散的文件共享合并成一个逻辑名称,共享出去,关闭后远 程计算机无法访问共享 4.Distributed Link Tracking Server[适用局域网分布式链接? 倏突Ф 5.Human Interface Device Access[启用对人体学接口设备(HID)的通用输入访问] 6.IMAPI CD-Burning COM Service[管理 CD 录制] 7.Indexing Service[提供本地或远程计算机上文件的索引内容和属性,泄露信息] 8.Kerberos Key Distribution Center[授权协议登录网络] 9.License Logging[监视IIS和SQL如果你没安装IIS和SQL的话就停止] 10.Messenger[警报] Meeting Remote Desktop Sharing[netmeeting公司留下的客户信息收集] work DDE[为在同一台计算机或不同计算机上运行的程序提供动态数据交换] work DDE DSDM[管理动态数据交换 (DDE) 网络共享] 14.Print Spooler[打印机服务,没有打印机就禁止吧] 15.Remote Desktop Help& nbsp;Session Manager[管理并控制远程协助] 16.Remote Registry[使远程计算机用户修改本地注册表] 17.Routing and Remote Access[在局域网和广域往提供路由服务.黑客理由路由服务刺探 注册信息] 18.Server[支持此计算机通过网络的文件、打印、和命名管道共享] 19.Special Administration Console Helper[允许管理员使用紧急管理服务远程访问命令行 提示符] 20.TCP/IPNetBIOS Helper[提供 TCP/IP 服务上的 NetBIOS 和网络上客户端的 NetBIOS 名称解析的支持而使用户能够共享文件、打印和登录到网络] 21.Telnet[允许远程用户登录到此计算机并运行程序] 22.Terminal Services[允许用户以交互方式连接到远程计算机] 23.Window s Image Acquisition (WIA)[照相服务,应用与数码摄象机] 如果发现机器开启了一些很奇怪的服务,如r_server这样的服务,必须马上停止该服务, 因为这完全有可能是黑客使用控制程序的服务端。

操作系统的安全配置课件

操作系统的安全配置课件

操作系统的安全配置
19
C2.强制访问控制
n 在强制访问控制机制下,系统中的每个客体都被赋予 了相应的安全属性,这些安全属性是不能改变的,它 由管理部门(如安全管理员)或由操作系统自动地按 照严格的规则来设置,不像访问控制表那样由用户或 他们的程序直接或间接地修改。
n 在强制访问控制机制下,当一主体访问一个客体时, 需要比较主体的安全属性和客体的安全属性,从而确 定是否允许进程对客体的访问。
操作系统的安全配置
8
A.主体和客体
n 操作系统中的每一个实体组件都必须是主体或者是客体,或者既 是主体又是客体。
n 主体是一个主动的实体,它包括用户、用户组、进程等。系统中 最基本的主体是用户,系统中的所有事件要求,几乎全是由用户 激发的。进程是系统中最活跃的实体,用户的所有事件要求都要 通过进程的运行来处理。
操作系统的安全配置
15
n 运行保护
n 进程运行的区域称为运行域。
n 一般操作系统都会包含硬件层、内核层、应用层、用户层等若 干层次,这种分层的目的是为了隔离运行域。
n 运行域可以看成一系列同心圆,内层权限最高外层权限最低, 形成等级域。
n 等级域规定每个进程都在规定的层上运行,层号越低,保护越 多。
n 安全模型则是对安全策略所表达的安全需求的简单、抽象和无 歧义的描述,它为安全策略和安全策略实现机制的关联提供了 一种框架。
n 安全模型描述了对某个安全策略需要用哪种机制来满足;而模 型的实现则描述了如何把特定的机制应用于系统中,从而实现 某一特定安全策略所需的安全保护。
操作系统的安全配置
10
C.访问监控器
n Linux是一个免费的操作系统,用户可以免费获得其源代码, 并能够随意修改。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

■ 确保备份盘安全
2021/2/23
信息安全概论
9
§9.2 安全配置初级篇
➢ 物理安全 服务器应该安放在安装了监视器的隔离房间内,并且监视 器要保留15天以上的摄像记录 机箱,键盘,电脑桌抽屉要上锁,以确保旁人即使进入房 间也无法使用电脑,钥匙要放在安全的地方
2021/2/23
信息安全概论
10
2021/2/23
信息安全概论
7
§9.1 操作系统概述
➢ Windows系统 Windows NT系列操作系统具有以下三方面的优点 支持多种网络协议:在网络中可能存在多种客户机, 如Windows 95/98、Apple Macintosh、Unix、OS/2等 ,这些客户机可能使用了不同的网络协议,如TCP/IP 协议、IPX/SPX等 内置Internet功能:内置了IIS,可以使网络管理员轻松 的配置等服务 支持NTFS文件系统:提高文件管理的安全性,用户可 以对NTFS系统中的任何文件、目录设置权限。当多用 户同时访问系统时,可增加文件的安全性
2021/2/23
信息安全概论
3
§9.1 操作系统概述
➢ UNIX系统 UNIX操作系统经过20多年的发展后,已经成为一种成熟 的主流操作系统,并在发展过程中逐步形成了一些新的特 色,其中主要特色包括5个方面 可靠性高 极强的伸缩性 网络功能强 强大的数据库支持功能 开放性好
2021/2/23
2021/2/23
信息安全概论
11
§9.2 安全配置初级篇
➢ 限制用户数量 去掉所有的测试帐户、共享帐号和普通部门帐号等等。用 户组策略设置相应权限,并且经常检查系统的帐户,删除 已经不使用的帐户,如图 帐户很多是黑客们入侵系统的突破口,系统的帐户越多, 黑客们得到合法用户的权限可能性一般也就越大 对于Windows NT/2000主机,如果系统帐户超过10个,一 般能找出一两个弱口令帐户,所以帐户数量不要大于10个
2021/2/23
信息安全概论
2
§9.1 操作系统概述
➢ UNIX系统 UNIX操作系统是由美国贝尔实验室开发的一种多用户、 多任务的通用操作系统。它从一个实验室的产品发展成为 当前使用普遍、影响深远的主流操作系统 UNIX诞生于20世纪60年代末期,贝尔实验室的研究人员 于1969年开始在GE645计算机上实现一种分时操作系统的 雏形,后来该系统被移植到了DEC的PDP-7小型机上 1970年给系统正式取名为Unix操作系统。到1973年,Unix 系统的绝大部分源代码都用C语言重新编写过,大大提高 了Unix系统的可移植性,也为提高系统软件的开发效率创 造了条件
信息安全概论
4
§9.1 操作系统概述
➢ Linux系统 Linux是一套可以免费使用和自由传播的类Unix操作系统 ,这个系统是由全世界各地的成千上万的程序员设计和实 现的。其目的是建立不受任何商品化软件的版权制约的、 全世界都能自由使用的Unix兼容产品 Linux最早开始于一位名叫Linus Torvalds的计算机业余爱 好者,当时他是芬兰赫尔辛基大学的学生。想设计一个代 替Minix(是由一位名叫Andrew Tannebaum的计算机教 授编写的一个操作系统示教程序)的操作系统。这个操作 系统可用于386、486或奔腾处理器的个人计算机上,并且 具有Unix操作系统的全部功能
2021/2/23
信息安全概论
12
§9.2 安全配置初级篇
➢ 多个管理员帐号 虽然这点看上去和上面有些矛盾,但事实上是服从上面规 则的。创建一个一般用户权限帐号用来处理电子邮件以及 处理一些日常事物,另一个拥有Administrator权限的帐户 只在需要的时候使用 因为只要登录系统以后,密码就存储再WinLogon进程中, 当有其他用户入侵计算机的时候就可以得到登录用户的密 码,尽量减少Administrator登录的次数和时间
2021/2/23
信息安全概论
8
§9.2 安全配置初级篇
➢ 安全配置方案初级篇主要涉及常规的操作系统安全配置,包
括十二条基本配置原则
物理安全
■ 停止Guest帐号
限制用户数量
■ 创建多个管理员帐号
管理员帐号改名 ■ 陷阱帐号
更改默认权限
■ 设置安全密码
屏幕保护密码
■ 使用息安全概论
5
§9.1 操作系统概述
➢ Linux系统
Linux是一个免费的操作系统,用户可以免费获得其源代
码,并能够随意修改
它是在共用许可证GPL(General Public License)保护下的
自由软件,也有好几种版本,如Red Hat Linux、
Slackware,以及国内的Xteam Linux、红旗Linux等
Linux的流行是因为它具有许多优点,典型的优点有7个
完全免费
●完全兼容POSIX 1.0标准
多用户、多任务
●良好的界面
丰富的网络功能
●可靠的安全、稳定性能
支持多种平台
2021/2/23
信息安全概论
6
§9.1 操作系统概述
➢ Windows系统 Windows NT是微软第一个真正意义上的网络操作系统, 发展经过NT3.0、NT4.0、NT5.0(Windows 2000)和 NT6.0(Windows 2003)等众多版本,并逐步占据了广大 的中小网络操作系统的市场 Windows NT众多版本的操作系统使用了与Windows 9X完 全一致的用户界面和完全相同的操作方法,使用户使用起 来比较方便。与Windows 9X相比,Windows NT的网络功 能更加强大并且安全
§9.2 安全配置初级篇
➢ 停止Guest帐号 在计算机管理的用户里把Guest帐号停用,任何时候都不 允许Guest帐号登陆系统,如图 为保险起见,最好给Guest 加一个复杂的密码,可以打开 记事本,在里面输入一串包含特殊字符、数字、字母的长 字符串 用它作为Guest帐号的密码。并且修改Guest帐号的属性, 设置拒绝远程访问,如图
第9讲 操作系统安全配置
§9.1 操作系统概述 §9.2 安全配置初级篇 §9.3 安全配置中级篇 §9.4 安全配置高级篇
§9.1 操作系统概述
➢ 目前服务器常用的操作系统有三类 Unix Linux Windows NT/2000/2003 Server/XP
➢ 这些操作系统都是符合C2级安全级别的操作系统。但是都存 在不少漏洞,如果对这些漏洞不了解,不采取相应的措施, 就会使操作系统完全暴露给入侵者
相关文档
最新文档