文档库 最新最全的文档下载
当前位置:文档库 › Windows操作系统安全配置方案

Windows操作系统安全配置方案

Windows操作系统安全配置方案
Windows操作系统安全配置方案

Windows操作系统安全配置方案

一、物理安全

服务器应当放置在安装了监视器的隔离房间内,并且监视器应当保留15天以内的录像记录。另外,机箱、键盘、抽屉等要上锁,以保证旁人即使在无人值守时也无法使用此计算机,钥匙要放在安全的地方。

二、停止Guest帐号

在[计算机管理]中将Guest帐号停止掉,任何时候不允许Guest帐号登录系统。为了保险起见,最好给Guest帐号加上一个复杂的密码,并且修改Guest帐号属性,设置拒绝远程访问。

三、限制用户数量

去掉所有的测试帐户、共享帐号和普通部门帐号,等等。用户组策略设置相应权限、并且经常检查系统的帐号,删除已经不适用的帐号。

很多帐号不利于管理员管理,而黑客在帐号多的系统中可利用的帐号也就更多,所以合理规划系统中的帐号分配。

四、多个管理员帐号

管理员不应该经常使用管理者帐号登录系统,这样有可能被一些能够察看Winlogon进程中密码的软件所窥探到,应该为自己建立普通帐号来进行日常工作。

同时,为了防止管理员帐号一旦被入侵者得到,管理员拥有备份的管理员帐号还可以有机会得到系统管理员权限,不过因此也带来了多个帐号的潜在安全问题。

五、管理员帐号改名

在Windows 2000系统中管理员Administrator帐号是不能被停用的,这意味着攻击者可以一再尝试猜测此帐户的密码。把管理员帐户改名可以有效防止这一点。

不要将名称改为类似Admin之类,而是尽量将其伪装为普通用户。

六、陷阱帐号

和第五点类似、在更改了管理员的名称后,可以建立一个Administrator的普通用户,将其权限设置为最低,并且加上一个10位以上的复杂密码,借此花费入侵者的大量时间,并且发现其入侵企图。

七、更改文件共享的默认权限

将共享文件的权限从“Everyon"更改为"授权用户”,”Everyone"意味着任何有权进入网络的用户都能够访问这些共享文件。

八、安全密码

安全密码的定义是:安全期内无法破解出来的密码就是安全密码,也就是说,就算获取到了密码文档,必须花费42天或者更长的时间才能破解出来(Windows安全策略默认42天更改一次密码,如果设置了的话)。

九、屏幕保护/ 屏幕锁定密码

防止内部人员破坏服务器的一道屏障。在管理员离开时,自动加载。

十、使用NTFS分区

比起FAT文件系统,NTFS文件系统可以提供权限设置、加密等更多的安全功能。

十一、防病毒软件

Windows操作系统没有附带杀毒软件,一个好的杀毒软件不仅能够杀除一些病毒程序,还可以查杀大量的木马和黑客工具。设置了杀毒软件,黑客使用那些著名的木马程序就毫无用武之地了。同时一定要注意经常升级病毒库!

十二、备份盘的安全

一旦系统资料被骇客破坏,备份盘将是恢复资料的唯一途径。备份完资料后,把备份盘放在安全的地方。不能把备份放置在当前服务器上,那样的话还不如不做备份。

Windows 操作系统(answer)

第2章W i n d o w s操作系统 一、填空题 1.Windows XP是系统软件,是 32位桌面操作系统,其中XP作为Experience的缩写。 2.Windows XP可以同时运行多个应用程序的特性称为多任务。 3.在Windows XP安装过程中需要 2 次重新启动计算机。 4.在Windows XP中,要安装组件,应运行控制面板中的添加或删除程序。 5.在Windows XP中,?表示Windows不能识别,!表示有冲突。 6.在Windows XP中,要查看系统冲突,应在“系统属性”对话框中选择硬件选项卡。 7.Windows XP支持的文件系统有 FAT16 、 FAT32 和 NTFS 。 8.在Windows XP中,保存文件的最小磁盘空间是簇。 9.文件系统是指硬盘上存储文件信息的格式。从DOS到Windows 文件系统经历了由 FAT 向 NTFS 的变 化。 10.在Windows XP中,FAT16文件系统簇的大小为 64KB 、FAT32文件系统簇的大小为 16KB 、NTFS文 件系统簇的大小为 4KB 。 11.在Windows XP中,FAT文件系统文件最大可为 4GB 、NTFS文件系统文件最大可为 64GB 。 12.在Windows XP中,FAT文件系统最大分区可为 4GB 、NTFS文件系统最大分区可为 2TB 。 13.在Windows XP中,FAT文件系统可设置的文件属性有只读、隐藏、存档。 14.在Windows XP中,NTFS文件系统可设置的文件属性有只读、隐藏、存档、索引、压缩、加 密。 15.Windows XP提供的 Convert 命令可以将FAT分区转化为NTFS分区。 16.在Windows XP“注销Windows”对话框中,可以设置切换用户和注销。 17.在Windows XP “注销Windows”对话框中, 下列图标的含义是: 切换用户注销 18.退出Windows XP时,在“关闭计算机”对话框中的3个选项分别是:待机、关闭和重新启动。 19.在Windows XP“关闭计算机”对话框中,下列图标的含义是: 待机关闭重新启动 20.在Windows XP中,下列图标的含义为: 剪切复制粘贴 21.在Windows XP中,剪贴板是内存上的一块空间。 22.在Windows XP中,按 PrintScreen 键可以将整个屏幕画面复制到剪贴板,按 Alt+PrintScreen 键可以 将当前窗口或对话框的画面复制到剪贴板。 23.在Windows XP中,剪切的快捷键是 Ctrl+X ,复制的快捷键是 Ctrl+C ,粘贴的快捷键是 Ctrl+V 。 24.在Windows XP “运行”对话框的组合框中键入 Clipbrd 命令,可打开“剪贴板查看器”,在保存剪贴板 的内容时,生成文件的扩展名为 .clp 。 25.在Windows XP“开始”菜单的下一级“我最近的文档”菜单中最多可显示 15 个最近编辑过的文档文 件。 26.在Windows XP中,图标的排列形式共有 7 种,分别为名称、大小、类型、 修改时间、按组排列、自动排列、对齐到网格。 27.在Windows XP中,下列鼠标指针的代表的是:

Windows操作系统操作题

第二章 Windows操作系统操作题 (一般有1道题目,共8分) 常考操作 1.新建文件夹、文件,并重命名 2.在考生文件夹下查找某一类型文件,如:所有“g”开头的位图文件 3.复制、剪切、粘贴文件或文件夹 4. 将文件设为只读或隐藏文件 5. 将附件中的资源管理器、计算器、画图等程序设为桌面快捷图标 6.设置桌面背景(图片、颜色质量),屏幕保护程序(包含等待时间的设置)分辨率等 7.按要求排列图标 操作步骤提示 1.建立文件或文件夹 步骤: 方法一:在文件夹内单击“文件夹”→“新建”→“文件夹”; 方法二:在文件夹空白处点击右键,在弹出的快捷菜单中选择“新建”。 2.重命名 步骤:右键该文件或文件夹→弹出快捷菜单→选择重命名。 在文件名处点击两下(不是双击),文字变为蓝色底纹时,即可重命名。 3.查找某类型的文件 步骤: 方法一:右键该文件→弹出快捷菜单→选择搜索; 方法二:在文件夹菜单栏中点击“搜索”按钮,打开“搜索助理”侧边框,在“全部或部分文件名:”框中,输入文件名(如:*.doc表示所有doc格式的文件,),设定好搜索范围,单击“搜索”按钮,右侧窗口显示的即是所有符合条件的文件。 如:搜索文件名以“f”开头的、扩展名为“doc”的文件。只需在“要搜索的文件或文件夹名”一栏中输入“f*.doc”即可。 所有“g”开头的位图文件,只需在“要搜索的文件或文件夹名”一栏中输入“g*.bmp”即可。

4.复制、剪切、粘贴文件或文件夹 步骤:右键点击想要操作的文件或文件夹,在弹出的快捷菜单中选择复制、剪切或粘贴。注意,如果剪贴板中没有任何内容(即:你没有进行复制和剪切的操作),“粘贴”功能是不可用的。 5.将文件属性设为“只读”或“隐藏” 步骤:右键该文件→弹出快捷菜单→选择属性→在“只读”或“隐藏”前打勾。 6.设置桌面背景(图片、颜色质量),屏幕保护程序(包含等待时间的设置)分辨率 步骤: 右键桌面空白处→弹出快捷菜单→属性→在五个选项卡中选择适合题目要求的选项。 7.快捷方式的设置 创建“画图”、“计算器”、“资源管理器”桌面快捷方式。 步骤: 左键“开始”按钮→程序→附件→将光标置于“画图”处→右键→弹出快捷菜单→发送到→桌面快捷方式。 以上六个知识点是Windows操作及应用部分经常考察的,希望大家重点掌握。 8.按要求排列图标 步骤: 右键→弹出快捷菜单→排列图标→按要求选择排列方式。

Windows操作系统安全配置方案

Windows操作系统安全配置方案 一、物理安全 服务器应当放置在安装了监视器的隔离房间内,并且监视器应当保留15天以内的录像记录。另外,机箱、键盘、抽屉等要上锁,以保证旁人即使在无人值守时也无法使用此计算机,钥匙要放在安全的地方。 二、停止Guest帐号 在[计算机管理]中将Guest帐号停止掉,任何时候不允许Guest帐号登录系统。为了保险起见,最好给Guest帐号加上一个复杂的密码,并且修改Guest帐号属性,设置拒绝远程访问。 三、限制用户数量 去掉所有的测试帐户、共享帐号和普通部门帐号,等等。用户组策略设置相应权限、并且经常检查系统的帐号,删除已经不适用的帐号。 很多帐号不利于管理员管理,而黑客在帐号多的系统中可利用的帐号也就更多,所以合理规划系统中的帐号分配。 四、多个管理员帐号 管理员不应该经常使用管理者帐号登录系统,这样有可能被一些能够察看Winlogon进程中密码的软件所窥探到,应该为自己建立普通帐号来进行日常工作。 同时,为了防止管理员帐号一旦被入侵者得到,管理员拥有备份的管理员帐号还可以有机会得到系统管理员权限,不过因此也带来了多个帐号的潜在安全问题。 五、管理员帐号改名 在Windows 2000系统中管理员Administrator帐号是不能被停用的,这意味着攻击者可以一再尝试猜测此帐户的密码。把管理员帐户改名可以有效防止这一点。 不要将名称改为类似Admin之类,而是尽量将其伪装为普通用户。 六、陷阱帐号 和第五点类似、在更改了管理员的名称后,可以建立一个Administrator的普通用户,将其权限设置为最低,并且加上一个10位以上的复杂密码,借此花费入侵者的大量时间,并且发现其入侵企图。

Windows操作系统安全

Windows操作系统安全

实验报告全框架。 使用仪器实验环境使用仪器及实验环境:一台装有Windows2000或者XP操作系统的计算机、磁盘格式配置为NTFS。 实验内容在Windows2000或者XP操作系统中,相关安全设置会稍有不同,但大同小异,所有的设置均以管理员(Administrator)身份登录系统。 任务一:账户和口令的安全设置 任务二:文件系统安全设置 任务三:用加密软件EPS加密硬盘数据 任务四:启用审核与日志查看 任务五:启用安全策略与安全模块 实验步骤: 任务一账户和口令的安全设置 、删除不再使用的账户,禁用guest账户 (1)检查和删除不必要的账户。 右击“开始”按钮,打开“资源管理器”,选择“控制面板”中的“用户和密码”项; 在弹出的对话框中选择从列出的用户里删除不需要的账户。 (2)guest账户的禁用。 右键单击guest用户,选择“属性”,在弹出的对话框中“账户已停用”一栏前打勾; 确定后,guest前的图标上会出现一个红色的叉,此时账户被禁用。

其中,符合复杂性要求的密码是具有相当长度、同时含有数字、大小写字母和特殊字符的序列。双击其中每一项,可按照需要改变密码特殊的设置。 (1)双击“密码密码必须符合复杂性要求”,选择“启用”。 打开“控制面板”中“用户和密码”项,在弹出的对话框中选择一个用户后,单击“设置密码”按钮。 在出现的设置密码窗口中输入密码。此时密码符合设置的密码要求。 (2)双击上图中的“密码长度最小值”;在弹出的对话框中可设置可被系统接纳的账户

、禁止枚举帐户名 为了便于远程用户共享本地文件,Windows默认设置远程用户可以通过空连接枚举出所有本地帐户名,这给了攻击者可乘之机。 要禁用枚举账户名,执行下列操作: 打开“本地安全策略”项,选择“本地策略”中的“安全选项”,选择“对匿名连接的额

操作系统的安全策略基本配置原则(正式)

编订:__________________ 单位:__________________ 时间:__________________ 操作系统的安全策略基本配置原则(正式) Standardize The Management Mechanism To Make The Personnel In The Organization Operate According To The Established Standards And Reach The Expected Level. Word格式 / 完整 / 可编辑

文件编号:KG-AO-8263-70 操作系统的安全策略基本配置原则 (正式) 使用备注:本文档可用在日常工作场景,通过对管理机制、管理原则、管理方法以及管理机构进行设置固定的规范,从而使得组织内人员按照既定标准、规范的要求进行操作,使日常工作或活动达到预期的水平。下载后就可自由编辑。 安全配置方案中级篇主要介绍操作系统的安全策略配置,包括十条基本配置原则: (1)操作系统安全策略,(2)关闭不必要的服务 (3)关闭不必要的端口, (4)开启审核策略(5)开启密码策略, (6)开启帐户策略,(7)备份敏感文件,(8)不显示上次登陆名,(9)禁止建立空连接(10)下载最新的补丁 1 操作系统安全策略 利用Windows 2000的安全配置工具来配置安全策略,微软提供了一套的基于管理控制台的安全配置和分析工具,可以配置服务器的安全策略.在管理工具中可以找到"本地安全策略".可以配置四类安全策略:帐户策略,本地策略,公钥策略和IP安全策略.在默认

的情况下,这些策略都是没有开启的. 2 关闭不必要的服务 Windows 2000的Terminal Services(终端服务)和IIS(Internet 信息服务)等都可能给系统带来安全漏洞.为了能够在远程方便的管理服务器,很多机器的终端服务都是开着的,如果开了,要确认已经正确的配置了终端服务. 有些恶意的程序也能以服务方式悄悄的运行服务器上的终端服务.要留意服务器上开启的所有服务并每天检查.Windows2000可禁用的服务服务名说明Computer Browser维护网络上计算机的最新列表以及提供这个列表Task scheduler允许程序在指定时间运行Routing and Remote Access在局域网以及广域网环境中为企业提供路由服务Removable storage管理可移动媒体,驱动程序和库Remote Registry Service允许远程注册表操作Print Spooler将文件加载到内存中以便以后打印.要用打印机的用户不能禁用这项服务IPSEC Policy Agent管

AIX操作系统安全配置规范

AIX安全配置程序

1账号认证 编号:安全要求-设备-通用-配置-1 编号:安全要求-设备-通用-配置-2

2密码策略 编号:安全要求-设备-通用-配置-3

编号:安全要求-设备-通用-配置-4 编号:安全要求-设备-通用-配置-5

编号:安全要求-设备-通用-配置-6 3审核授权策略 编号:安全要求-设备-通用-配置-7 (1)设置全局审核事件

配置/etc/security/audit/config文件,审核特权帐号和应用管理员帐号登录、注销,用户帐号增删,密码修改,执行任务更改,组更改,文件属主、模式更改,TCP连接等事件。 classes: custom = USER_Login,USER_Logout,USER_SU,PASSWORD_Change,USER_Create, USER_Change,USER_Remove,USER_Chpass,GROUP_Create,GROUP_Change,GROUP_Remove,CRON_J obAdd,CRON_JobRemove,TCPIP_config,TCPIP_host_id,TCPIP_connect,TCPIP_access,TCPIP_route,USER _Reboot,USER_SetGroups,INSTALLP_Inst,INSTALLP_Exec,FS_Rmdir,FS_Chroot,PORT_Locked,PORT_ Change,PROC_kill,PROC_Reboot,FS_Mount,FS_Umount,PROC_Settimer,PROC_Adjtime (2)审核系统安全文件修改 配置/etc/security/audit/objects文件,审核如下系统安全相关文件的修改。 /etc/security/environ: w = "S_ENVIRON_WRITE" /etc/security/group: w = "S_GROUP_WRITE" /etc/security/limits: w = "S_LIMITS_WRITE" /etc/security/login.cfg: w = "S_LOGIN_WRITE" /etc/security/passwd: r = "S_PASSWD_READ" w = "S_PASSWD_WRITE" /etc/security/user: w = "S_USER_WRITE" /etc/security/audit/config: w = "AUD_CONFIG_WR" 编号:安全要求-设备-通用-配置-8

Windows 操作系统安全防护强制性要求

Windows 操作系统安全防护 强制性要求 二〇一四年五月

目录 1.系统用户口令及策略加固1 1.1.系统用户口令策略加固 1 1.2.用户权限设置 1 1.3.禁用Guest(来宾)帐户 2 1.4.禁止使用超级管理员帐号 3 1.5.删除多余的账号 4 2.日志审核策略配置4 2.1.设置主机审核策略 4 2.2.调整事件日志的大小及覆盖策略 5 2.3.启用系统失败日志记录功能 5 3.安全选项策略配置6 3.1.设置挂起会话的空闲时间 6 3.2.禁止发送未加密的密码到第三方SMB 服务器

6 3.3.禁用对所有驱动器和文件夹进行软盘复制和访问 7 3.4.禁止故障恢复控制台自动登录 7 3.5.关机时清除虚拟内存页面文件 7 3.6.禁止系统在未登录前关机 8 3.7.不显示上次登录的用户名 8 3.8.登录时需要按CTRL+ALT+DEL 8 3.9.可被缓存的前次登录个数 9 3.10. 不允许SAM 帐户和共享的匿名枚举 (9) 3.11.不允许为网络身份验证储存凭证或.NET Passports 9 3.12. 如果无法记录安全审核则立即关闭系统 (10) 3.13. 禁止从本机发送远程协助邀请 (10) 3.14. 关闭故障恢复自动重新启动 (11) 4.用户权限策略配置11 4.1.禁止用户组通过终端服务登录 11 4.2.只允许管理组通过终端服务登录 11

4.3.限制从网络访问此计算机 12 5.用户权限策略配置12 5.1.禁止自动登录 12 5.2.禁止光驱自动运行 12 5.3.启用源路由欺骗保护 13 5.4.删除IPC 共享 13 6.网络与服务加固14 6.1.卸载、禁用、停止不需要的服务 14 6.2.禁用不必要进程,防止病毒程序运行 15 6.3.关闭不必要启动项,防止病毒程序开机启动 24 6.4.检查是否开启不必要的端口 34 6.5.修改默认的远程桌面端口 34 6.6.启用客户端自带防火墙 35 6.7.检测DDOS 攻击保护设置

Windows操作系统发展史

Windows操作系统发展史 1、windows1.0诞生背景 微软公司刚开始开发的时候,这个软件还不叫Windows,而是叫做:“Interface Manager(界面管理员)”;是时为1981年的9月。当时微软公司正在与IBM公司合作开发OS/2,大家认为这个才是MS-DOS的正统继任者。不过比尔盖茨不这么想,从一开始他就留了一手,因此自己的图形界面操作系统一直就是比尔盖茨的秘密武器。 当然,Windows 1.0的能力还很弱的,例如在层叠窗体的时候,太多了就比较困难了,另外也没有改变层叠的可选项。微软公司公开宣布Windows开发计划的消息是在1983年,可是直至1985年九月才正式发布了第一版的Windows 1.0,这个版本的Windows基于MS-DOS 2.0的,由于当时的硬件限制,与MS-DOS 2.0功能限制,Windows 1.0不应该拿来与之后的Windows 3.1来比较;不管怎样,这是一个非常好的开端,目标用户是IBM兼容机的高端 2、windows95诞生背景 Windows 95是一个混合的16位/32位Windows系统,其版本号为4.0,开发代号为Chicago。1995年8月24日发行。Windows 95是微软之前独立的操作系统MS-DOS和Microsoft Windows的直接后续版本。第一次抛弃了对前一代16位x86的支持,因此它要求英特尔的80386处理器或者在保护模式下运行于一个兼容的速度更快的处理器。它以对图形用户界面的重要的改进和底层工作(underlying workings)为特征。同时也是第一个特别捆绑了一个版本的DOS的视窗版本(MS-DOS 7.0)。这样,微软就可以保持由Windows 3.x创建起来的GUI市场的统治地位,同时使得没有非微软的产品可以提供对系统的底层操作服务。也就是说,Windows 95具有双重的角色。它带来了更强大的、更稳定、更实用的桌面图形用户界面,同时也结束了桌面操作系统间的竞争。在市场上,Windows 95绝对是成功的:在它发行的一两年内,它成为有史以来最成功的操作系统。 3、windows98介绍,有哪些重要版本 Windows 98全面集成了Internet标准,以Internet技术统一并简化桌面,使用户能够更快捷简易地查找及浏览存储在个人电脑及网上的信息;其次,速度更快,稳定性更佳。通过提供全新自我维护和更新功能,Windows98可以免去用户的许多系统管理工作,使用户专注于工作或游戏。 Windows 98相对于Windows 95有较大的改进。 1.安装简便:安装Windows 98时,系统会自动引导你完成安装过程,自动检测所有常用硬件,如调制解调器、CD-ROM驱动器、声卡和打印机等。 2.与现有软硬件配合得更协调:Windows 98为1900多种现有硬件设备提供内部支持,并通过了与3500多种当前流行软件兼容性的测试。内部支持包括为当前提供32位的设备驱动程序,这意味着被支持的硬件在Windows 98环境下将运行得更快,效率更高。 3.具有“即插即用”功能:当你在计算机上使用“即插即用”设备时,Windows 98会自动对它进行设置并启用该设备。 4.改进了用户界面:Windows 98中的桌面,可以帮助你把注意力集中在手头的任务上。它只将少数几个图形对象放在桌面上,显示得比以前更简洁。“开始”按钮引导你开始在计算机上做大多数日常工作。如果你希望能快速启用一个常用的程序或文档,只须将其拖到“开始”按钮上即可。它将与其它功能(如启动程序、打开文档、获取帮助、更改系统设置、查找文件等)一起位于“开始”菜单中。“我的电脑”使得浏览计算机上的内容(各种文件、文件夹以及程序)更方便。“网上邻居”使得查看和使用网络更简单。“回收站”为你提供放

Windows 安全配置规范

Windows 安全配置规范 2010年11月

第1章概述 1.1适用范围 本规范明确了Windows操作系统在安全配置方面的基本要求,可作为编制设备入网测试、安全验收、安全检查规范等文档的参考。 适用于中国电信所有运行的Windows操作系统,包括Windows 2000、Windows XP、Windows2003, Windows7 , Windows 2008以及各版本中的Sever、Professional版本。 第2章安全配置要求 2.1账号 编号:1 要求内容应按照不同的用户分配不同的账号,避免不同用户间共享账号,避 免用户账号和设备间通信使用的账号共享。 操作指南1、参考配置操作 进入“控制面板->管理工具->计算机管理”,在“系统工具->本地用 户和组”: 根据系统的要求,设定不同的账户和账户组。 检测方法1、判定条件 结合要求和实际业务情况判断符合要求,根据系统的要求,设定不 同的账户和账户组 2、检测操作 进入“控制面板->管理工具->计算机管理”,在“系统工具->本地用 户和组”:

查看根据系统的要求,设定不同的账户和账户组编号:2 要求内容应删除与运行、维护等工作无关的账号。 操作指南1.参考配置操作 A)可使用用户管理工具: 开始-运行-compmgmt.msc-本地用户和组-用户B)也可以通过net命令: 删除账号:net user account/de1 停用账号:net user account/active:no 检测方法1.判定条件 结合要求和实际业务情况判断符合要求,删除或锁定与设备运行、维护等与工作无关的账号。 注:主要指测试帐户、共享帐号、已经不用账号等 2.检测操作 开始-运行-compmgmt.msc-本地用户和组-用户 编号:3 要求内容重命名Administrator;禁用guest(来宾)帐号。 操作指南1、参考配置操作 进入“控制面板->管理工具->计算机管理”,在“系统工具->本地用 户和组”: Administrator->属性-> 更改名称 Guest帐号->属性-> 已停用 检测方法1、判定条件 缺省账户Administrator名称已更改。 Guest帐号已停用。 2、检测操作 进入“控制面板->管理工具->计算机管理”,在“系统工具->本地用 户和组”: 缺省帐户->属性-> 更改名称

操作系统的安全策略基本配置原则通用版

管理制度编号:YTO-FS-PD674 操作系统的安全策略基本配置原则通 用版 In Order T o Standardize The Management Of Daily Behavior, The Activities And T asks Are Controlled By The Determined Terms, So As T o Achieve The Effect Of Safe Production And Reduce Hidden Dangers. 标准/ 权威/ 规范/ 实用 Authoritative And Practical Standards

操作系统的安全策略基本配置原则 通用版 使用提示:本管理制度文件可用于工作中为规范日常行为与作业运行过程的管理,通过对确定的条款对活动和任务实施控制,使活动和任务在受控状态,从而达到安全生产和减少隐患的效果。文件下载后可定制修改,请根据实际需要进行调整和使用。 安全配置方案中级篇主要介绍操作系统的安全策略配置,包括十条基本配置原则: (1)操作系统安全策略,(2)关闭不必要的服务(3)关闭不必要的端口, (4)开启审核策略(5)开启密码策略, (6)开启帐户策略,(7)备份敏感文件,(8)不显示上次登陆名,(9)禁止建立空连接(10)下载最新的补丁 1 操作系统安全策略 利用Windows 2000的安全配置工具来配置安全策略,微软提供了一套的基于管理控制台的安全配置和分析工具,可以配置服务器的安全策略.在管理工具中可以找到"本地安全策略".可以配置四类安全策略:帐户策略,本地策略,公钥策略和IP安全策略.在默认的情况下,这些策略都是没有开启的. 2 关闭不必要的服务 Windows 2000的Terminal Services(终端服务)和IIS(Internet 信息服务)等都可能给系统带来安全漏洞.为了

操作系统安全配置管理办法

行业资料:________ 操作系统安全配置管理办法 单位:______________________ 部门:______________________ 日期:______年_____月_____日 第1 页共8 页

操作系统安全配置管理办法 1范围 1.1为了指导、规范海南电网公司信息通信分公司信息系统的操作系统安全配置方法和日常系统操作管理,提高重要信息系统的安全运行维护水平,规范化操作,确保信息系统安全稳定可靠运行,特制定本管理办法。 1.2本办法适用公司信息大区所有信息系统操作系统安全配置管理。主要操作系统包括:AIx系统、Windows系统、Linux系统及HPUNIx 系统等。 2规范性引用文件 下列文件对于本规范的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本规范。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本规范。 --中华人民共和国计算机信息系统安全保护条例 --中华人民共和国国家安全法 --中华人民共和国保守国家秘密法 --ISO27001标准/ISO27002指南 --公通字[xx]43号信息安全等级保护管理办法 --GB/T21028-xx信息安全技术服务器安全技术要求 --GB/T20272-xx信息安全技术操作系统安全技术要求 --GB/T20269-xx信息安全技术信息系统安全管理要求 --GB/T22239-xx信息安全技术信息系统安全等级保护基本要求 --GB/T22240-xx信息安全技术信息系统安全等级保护定级指南 第 2 页共 8 页

3支持文件 《IT主流设备安全基线技术规范》(Q/CSG11804-xx) 4操作系统配置管理责任 4.1操作系统安全配置管理的主要责任人员是系统管理员,负责对所管辖的服务器操作系统进行安全配置。 4.2对于终端计算机操作系统的安全配置,应由终端管理员负责进行配置,或者在终端管理员指导下进行配置。 4.3系统管理员和终端管理员应定期对所管辖的服务器操作系统的配置、终端计算机操作系统的配置进行安全检查或抽查。 4.4系统管理员和终端管理员负责定期对所管辖的服务器和终端计算机操作系统安全配置的变更管理,变更应填写配置变更申请表。 4.5系统管理员和终端管理员负责定期对所管辖的服务器和终端计算机操作系统安全配置方法的修订和完善,由信息安全管理员对操作系统安全配置修订进行规范化和文档化,并经审核批准后统一发布。 5操作系统安全配置方法 5.1操作系统的安全配置规范应该根据不同的操作系统类型,不同的应用环境及不同的安全等级,结合信息系统和终端安全特性,制定合适的操作系统安全配置,以采取合适的安全控制措施。 5.2根据应用系统实际情况,在总体安全要求的前提下,操作系统的安全配置应满足《IT主流设备安全基线技术规范》(Q/CSG11804-xx)文件中对AIx系统、Windows系统、Linux系统及HPUNIx等最低安全配置要求的基础上可进行适当调节。 5.3操作系统安全配置方法应该根据技术发展和信息系统实际发展情况不断修订和完善。 第 3 页共 8 页

信息系统安全整体解决设计方案

《安全系统整体解决方案设计》

第一章企业网络的现状描述 (3) 1.1企业网络的现状描述 (3) 第二章企业网络的漏洞分析 (4) 2.1物理安全 (4) 2.2主机安全 (4) 2.3外部安全 (4) 2.4内部安全 (5) 2.5内部网络之间、内外网络之间的连接安全 (5) 第三章企业网络安全整体解决方案设计 (5) 3.1企业网络的设计目标 (5) 3.2企业网络的设计原则 (6) 3.3物理安全解决方案 (6) 3.4主机安全解决方案 (7) 3.5网络安全解决方案 (7) 第四章方案的验证及调试 (8) 第五章总结 (9) 参考资料 ...................................................... 错误!未定义书签。

企业网络整体解决方案设计 第一章企业网络的现状描述 1.1企业网络的现状描述 网络拓扑图 以Internet发展为代表的全球性信息化浪潮日益深刻,信息网络技术的应用正日益普及和广泛,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展,以往一直保持独立的大型机和中-高端开放式系统(Unix和NT)部分迅速融合成为一个异构企业部分。 以往安全系统的设计是采用被动防护模式,针对系统出现的各种情况采取相应的防护措施,当新的应用系统被采纳以后、或者发现了新的系统漏洞,使系统在实际运行中遭受攻击,系统管理员再根据情况采取相应的补救措施。这种以应用处理为核心的安全防护方案使系统管理人员忙于处理不同系统产生的各种故障。人力资源浪费很大,而且往往是在系统破坏造

成以后才进行处理,防护效果不理想,也很难对网络的整体防护做出规划和评估。 安全的漏洞往往存在于系统中最薄弱的环节,邮件系统、网关无一不直接威胁着企业网络的正常运行;中小企业需要防止网络系统遭到非法入侵、未经授权的存取或破坏可能造成的数据丢失、系统崩溃等问题,而这些都不是单一的防病毒软件外加服务器就能够解决的。因此无论是网络安全的现状,还是中小企业自身都向广大安全厂商提出了更高的要求。 第二章企业网络的漏洞分析 2.1 物理安全 网络的物理安全的风险是多种多样的。 网络的物理安全主要是指地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获。以及高可用性的硬件、双机多冗余的设计、机房环境及报警系统、安全意识等。它是整个网络系统安全的前提,在这个企业区局域网内,由于网络的物理跨度不大,只要制定健全的安全管理制度,做好备份,并且加强网络设备和机房的管理,防止非法进入计算机控制室和各种盗窃,破坏活动的发生,这些风险是可以避免的。 2.2 主机安全 对于中国来说,恐怕没有绝对安全的操作系统可以选择,无论是Microsoft的Windows NT或者其他任何商用UNIX操作系统,其开发厂商必然有其Back-Door。我们可以这样讲:没有完全安全的操作系统。但是,我们可以对现有的操作平台进行安全配置、对操作和访问权限进行严格控制,提高系统的安全性。因此,不但要选用尽可能可靠的操作系统和硬件平台。而且,必须加强登录过程的认证,特别是在到达服务器主机之前的认证,确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。 与日常生活当中一样,企业主机也存在着各种各样的安全问题。使用者的使用权限不同,企业主机所付与的管理权限也不一样,同一台主机对不同的人有着不同的使用范围。同时,企业主机也会受到来自病毒,黑客等的袭击,企业主机对此也必须做好预防。在安装应用程序的时候,还得注意它的合法权限,以防止它所携带的一些无用的插件或者木马病毒来影响主机的运行和正常工作,甚至盗取企业机密。 2.3外部安全 拒绝服务攻击。值得注意的是,当前运行商受到的拒绝服务攻击的威胁正在变得越来越紧迫。对拒绝服务攻击的解决方案也越来越受到国际上先进电信提供商的关注。对大规模拒绝服务攻击能够阻止、减轻、躲避的能力是标志着一个电信企业可以向客户承诺更为健壮、具有更高可用性的服务,也是真个企业的网络安全水平进入一个新境界的重要标志。 外部入侵。这里是通常所说的黑客威胁。从前面几年时间的网络安全管理经验和渗透测试结果来看,当前大多数电信网络设备和服务都存在着被入侵的痕迹,甚至各种后门。这些是对网络自主运行的控制权的巨大威胁,使得客户在重要和关键应用场合没有信心,损失业务,甚至造成灾难性后果。

某世界500强公司的服务器操作系统安全配置标准

某世界500强公司的服务器操作系统安全配置标准-Windows 中国××公司 服务器操作系统安全配置标准-Windows V 1.1 2006年03 月30 日 文档控制 拟制: 审核: 标准化: 读者: 版本控制 版本提交日期相关组织和人员版本描述 V1.0 2005-12-08 V1.1 2006-03-30 1 概述 1 1.1 适用围 1 1.2 实施 1 1.3 例外条款 1 1.4 检查和维护 1 2 适用版本 2 3 用户账号控制 2 3.1 密码策略 2 3.2 复杂性要求 2 3.3 账户锁定策略 3 3.4 置默认账户安全 3 3.5 安全选项策略 4 4 注册表安全配置 6 4.1 注册表访问授权 6 4.2 禁止匿名访问注册表 7 4.3 针对网络攻击的安全考虑事项 7 4.4 禁用 8.3 格式文件名的自动生成 8 4.5 禁用 LMHASH 创建 8 4.6 配置 NTLMSSP 安全 8 4.7 禁用自动运行功能 8 4.8 附加的注册表安全配置 9 5 服务管理 9 5.1 成员服务器 9 5.2 域控制器 10 6 文件/目录控制 11 6.1 目录保护 11 6.2 文件保护 12 7 服务器操作系统补丁管理 16 7.1 确定修补程序当前版本状态 16 7.2 部署修补程序 16

8 系统审计日志 16 9 其它配置安全 17 9.1 确保所有的磁盘卷使用NTFS文件系统 17 9.2 系统启动设置 17 9.3 屏幕保护设置 17 9.4 远程管理访问要求 18 10 防病毒管理 18 11 附则 18 11.1 文档信息 18 11.2 其他信息 18 1 概述 本文档规定了中国××公司企业围安装有Windows操作系统的主机应当遵循的操作系统安全性设置标准,本文档旨在指导系统管理人员进行Windows操作系统的安全配置。 1.1 适用围 本规的使用者包括: 服务器系统管理员、应用管理员、网络安全管理员。 本规适用的围包括: 支持中国××公司运行的Windows 2000 Server, Windows 2003服务器系统。 1.2 实施 本规的解释权和修改权属于中国××公司,在本标准的执行过程中若有任何疑问或建议,应及时反馈。 本标准一经颁布,即为生效。 1.3 例外条款 欲申请本标准的例外条款,申请人必须准备书面申请文件,说明业务需求和原因,送交中国××公司信息系统管理部门进行审批备案。 1.4 检查和维护 根据中国××公司经营活动的需要,每年检查和评估本标准,并做出适当更新。如果在突发事件处理过程中,发现需对本标准进行变更,也需要进行本标准的维护。 任何变更草案将由中国××公司信息系统管理部门进行审核批准。各相关部门经理有责任与其下属的组织和员工沟通变更的容。 2 适用版本 Windows 2000 Server; Windows 2003. 3 用户账号控制 基本策略:用户被赋予唯一的用户名、用户ID(UID)。 3.1 密码策略 默认情况下,将对域中的所有服务器强制执行一个标准密码策略。下表列出了一个标准密码策略的设置以及针对您的环境建议的最低设置。 策略默认设置推荐最低设置 强制执行密码历史记录记住 1 个密码记住 4 个密码 密码最长期限 42 天 42 天 密码最短期限 0 天 0 天 最短密码长度 0 个字符 8 个字符 密码必须符合复杂性要求禁用启用

系统安全和备份方案

1.1 系统安全方案 1.1.1认证与授权 认证与授权是系统安全防范和保护的主要策略,它的主要任务是保证信息资源不被非法使用和非法访问,它是维护网络系统安全、保护信息资源的重要手段。本部分主要从用户身份管理、认证管理和授权管理三个部分描述认证与授权的控制措施。 ●身份管理 业务运营管理系统内的用户身份信息需要进行统一管理,制定相应的管理规范和命名规则,确保用户与身份标识的维一性。 ●认证管理 业务管理系统对于内部用户和外部用户本系统采用了不同的认证方式。 对于内部用户可以采取传统的用户名—口令的认证方式,系统提供灵活的口令维护和配置功能,包括对弱口令的识别、口令定期更改的提示等。 对于外部用户可以采用数字签名技术,服务器端和客户端证书采用CA中心颁发的证书。服务器采用Web服务器证书,安装在Web服务器上;而个人使用个人证书,存放在较为安全的存储介质(如USB Key)上。 安全代理服务器是用于服务器端的建立安全通信信道的软件,通过数字证书实现用户与服务器之间的通信与交易安全,可以满足用户对于

信息传输的安全性及身份认证的需要。 数字签名系统为客户提供了基于Web 浏览器和Web 服务器的数字签名解决方案,可以实现对Web 页面中的指定内容和文件进行数字签名和验证。 安全代理产品及数字签名产品,其主要工作原理如下图所示: CA 认证工作流程 WEB 证书通过与客户端个人证书的结合,可以实现用户的安全登录,通过证书检验身份,其作用相当于一串1024位密码,这样就避免了因简单的用户名、密码被猜到、试到或黑客破解的风险。 访问管理 通常访问控制模式主要分为自主访问控制(DAC )、强制访问控制(MAC )和基于角色的访问控制(RBAC )。航空安全管理平台需要支持基于角色的访问控制模式,如下图所示: 用户群组角色权限n:n n:n n:n 角色访问控制模式

第二次作业-windows操作系统

1.关于Windows 文件命名的规定,正确的是___d___。 a. 文件名可用字符、数字或汉字命名,文件名最多使用8个字符 b. 文件名可用所有的字符、数字或汉字命名 c. 文件名中不能有空格和扩展名间隔符"." d. 文件名可用允许的字符、数字或汉字命名 2.在Windows 资源管理器中,格式化磁盘的操作可使用___b___。 a. 选择"文件"下的"格式化"命令 b. 右击磁盘图标,选"格式化"命令 c. 选择"编辑"下的"格式化"命令 d. 选择"查看"菜单下的"格式化"命令 3.Windows 中,在已关闭所有应用程序的情况下,要关闭计算机,应___b___。 a. 选择"关闭Windows"对话框中的"结束任务"选项 b. 选择"关闭Windows"对话框中的"关机"选项 c. 选择"关闭Windows"对话框中的"取消"选项 d. 再按 Ctrl+Alt+Del 组合键 4.不可能在任务栏上出现的对象为___a___。 a. 对话框窗口的图标 b. 正在执行的应用程序窗口图标 c. 已打开文挡窗口的图标 d. 语言栏对应图标 5.在Windows 中,打开一个窗口后,通常在其底部是一个___c___。 a. 标题栏 b. 任务栏 c. 状态栏 d. 工具栏 6.桌面上有各种图标,图标在桌面上的位置__c____。 a. 不能移动 b. 可以移动,但只能由Windows系统完成 c. 可以移动,既可由Windows系统完成,又可由用户用鼠标拖曳完成 d. 可以移动,但只能由用户用鼠标拖曳完成 7.Windows的任务栏可用于_____b______。 a. 修改程序组的属性 b. 切换当前应用程序 c. 修改程序项的属性 d. 启动应用程序 8.在Windows的我的电脑窗口中,若已选定了文件或文件夹,为了设置其属性,可以打开属性对话框的操作是___c___。 a. 用鼠标右键单击"任务栏"中的空白处,然后从弹出的快捷菜单中选"属性"项 b. 用鼠标右键单击"查看"菜单中"工具栏"下的"属性"图标 c. 用鼠标右键单击该文件或文件夹名,然后从弹出的快捷菜单中选"属性"项 d. 用鼠标右键单击"文件"菜单中的"属性"命令 9.Windows 菜单操作中,如果对某个菜单项的选择没有任何反应,则该菜单项用___d___表示。 a. 三角箭头 b. … c. X d. 灰色 10.在Windows 控制面板中,使用"添加\删除程序"的作用是___d___。 a. 设置字体 b. 设置显示属性 c. 安装未知新设备 d. 卸载\安装程序 11.在Windows"开始"菜单下的"我最近的文档"菜单中存放的是____c__。 a. 最近建立的文档 b. 最近打开过的文件夹 c. 最近打开过的文档 d. 最近运行过的程序 12.Windows的窗口中,为滚动显示窗口中的内容,鼠标操作的对象是___b___。 a. 菜单栏 b. 滚动条

linux安全配置规范

Linux 安全配置规范 2010年11月

第一章概述 1.1适用范围 适用于中国电信使用Linux操作系统的设备。本规范明确了安全配置的基本要求,可作为编制设备入网测试、安全验收、安全检查规范等文档的参考。 第二章安全配置要求 2.1账号 编号:1 要求内容应按照不同的用户分配不同的账号,避免不同用户间共享账号,避 免用户账号和设备间通信使用的账号共享。 操作指南1、参考配置操作 为用户创建账号: #useradd username #创建账号 #passwd username #设置密码 修改权限: #chmod 750 directory #其中750为设置的权限,可根据实际情况 设置相应的权限,directory是要更改权限的目录) 使用该命令为不同的用户分配不同的账号,设置不同的口令及权限 信息等。 2、补充操作说明 检测方法1、判定条件 能够登录成功并且可以进行常用操作; 2、检测操作 使用不同的账号进行登录并进行一些常用操作; 3、补充说明 编号:2 要求内容应删除或锁定与设备运行、维护等工作无关的账号。 操作指南1、参考配置操作 删除用户:#userdel username;

锁定用户: 1)修改/etc/shadow文件,用户名后加*LK* 2)将/etc/passwd文件中的shell域设置成/bin/false 3)#passwd -l username 只有具备超级用户权限的使用者方可使用,#passwd -l username锁 定用户,用#passwd –d username解锁后原有密码失效,登录需输入 新密码,修改/etc/shadow能保留原有密码。 2、补充操作说明 需要锁定的用户:listen,gdm,webservd,nobody,nobody4、noaccess。 检测方法1、判定条件 被删除或锁定的账号无法登录成功; 2、检测操作 使用删除或锁定的与工作无关的账号登录系统; 3、补充说明 需要锁定的用户:listen,gdm,webservd,nobody,nobody4、noaccess。 编号:3 要求内容限制具备超级管理员权限的用户远程登录。 远程执行管理员权限操作,应先以普通权限用户远程登录后,再切 换到超级管理员权限账号后执行相应操作。 操作指南1、参考配置操作 编辑/etc/passwd,帐号信息的shell为/sbin/nologin的为禁止远程登 录,如要允许,则改成可以登录的shell即可,如/bin/bash 2、补充操作说明 如果限制root从远程ssh登录,修改/etc/ssh/sshd_config文件,将 PermitRootLogin yes改为PermitRootLogin no,重启sshd服务。 检测方法1、判定条件 root远程登录不成功,提示“没有权限”; 普通用户可以登录成功,而且可以切换到root用户; 2、检测操作 root从远程使用telnet登录; 普通用户从远程使用telnet登录; root从远程使用ssh登录; 普通用户从远程使用ssh登录; 3、补充说明 限制root从远程ssh登录,修改/etc/ssh/sshd_config文件,将 PermitRootLogin yes改为PermitRootLogin no,重启sshd服务。 编号:4 要求内容对于使用IP协议进行远程维护的设备,设备应配置使用SSH等加

相关文档
相关文档 最新文档