文档库 最新最全的文档下载
当前位置:文档库 › 操作系统安全

操作系统安全

操作系统安全
操作系统安全

备注:考试内容以书本为主。答案来自于教材,以教材为主。

评分标准:(内容正确50%,完整20%,文字整齐,不潦草30%)

1.Windows系统安全模型由哪些模块组成?画出windows系统的登录流程图。

P1第一章 1.1.1.1第二段与1.1.2流程图

2.什么是本地安全权威,有什么职能?安全账号管理器有什么作用?安全引用监视器有什么作用?

P4 1.1.3 (自选抄,职能全抄) 安全账号管理器1.1.4第二段自选

安全引用监视器 1.1.5 第一段前二句。

3.Windows和linux文件系统有哪些?

P7 1 1.3 (就一段) Windows

Linux中常用的文件系统主要有ext3、ext2及reiserfs。还支持苹果MACOS的HFS,也支持其它Unix操作系统的文件系统,比如XFS、JFS、Minix fs 及UFS等;当然Linux也支持Windows文件系统NTFST和fat,但不支持NTFS文件系统的写入;支持fat文件系统的读写。现在还有新的ext4文件系统。

4.什么是域控制器,具体介绍主域控制器和备份域控制器。

域控制器中包含了由这个域的账户、密码、属于这个域的计算机等信息构成的数据库。当电脑联入网络时,域控制器首先要鉴别这台电脑是否是属于这个域的,用户使用的

登录账号是否存在、密码是否正确。

P11 1.41(第二段第二句开始) 从主域控制器作为域中用户的认证到最后。

5.Windows账号类型如何分类?Netlogon系统服务有哪些内部用户账号?Windows有哪些用户组?特别组如何分类?

P14 1.5.2第一段

P15 Netlogon系统服务采用以下3种独特开始(就三个用户账户抄起)

P15 1.6 第一段最后一句开始(抄3个)

P17 1.6.3 从以下是特别组的列表抄起(一共有5个)

6.什么是注册表?注册表包括那四个子树?介绍几个重要的关键字。

P17 1.7.1 第一段

第三段(4个子树英文加解释的第一句即可)

P19 1.7.4 (关键字的英文加上解释第一句即可)

7.什么是进程,线程,服务?

进程是操作系统结构的基础;是一次程序的执行;是一个程序及其数据在处理机上顺序执行时所发生的活动;线程是进行实际工作的实体,负责执行指令;服务是一个作为后台任务而运行的可执行映像文件。

8.计算机管理中有哪些常用的组?密码策略设置哪些项?账户锁定策略设置哪几项?

计算机管理中有Backup Operators、Server Operators(Windows NT)、Netshow

Administrator(Windows 2000)、Net Configuration Operators(Windows XP).

密码策略设置【密码必须符合复杂性要求】、【密码长度最小值】、【密码最长存留期】、【密码最短存留期】、【强制密码历史】;【重置账户锁定计数器】、【账号锁定时间】、【账号锁定阀值】。

账户锁定策略用于域账户或本地用户账户,用来确定某个账户被系统锁定的情况和时间长短。要设置“账户锁定策略”,可打开组策略控制台,依次展开“计算机配置”→“Windows设置”→“安全设置”→“账户策略”→“账户锁定策略”。

9.windowsNT域控制器包括哪11项用户权利指派。什么是windows nt 活动目录?1.从网络访问此计算机 2.将工作站添加到域 3.备份文件和目录

4.更改系统时间

5.加载和卸载设备驱动程序

6.本地登录

7.管理审核和安全性日志 8.恢复文件和目录 9.关闭系统

10.获得文件或对象的所属性/忽略遍历检查 11.作为服务登录

活动目录(Active Directory)是面向Windows Standard Server、Windows Enterprise Server以及 Windows Datacenter Server的目录服务。Active Directory存储了有关网络对象的信息,并且让管理员和用户能够轻松地查找和使用这些信息。Active Directory使用了一种结构化的数据存储方式,并以此作为基础对目录信息进行合乎逻辑的分层组织。

10.Windows系统的策略包括哪五类?什么是windows的系统策略?

Windows系统的策略包括:

系统策略、账号策略、用户权利策略、审核策略、域委托关系。

Windows系统的策略是指控制用户工作环境的一系列用户及计算机设置的集合,其内容包括用户设置和计算机设置。在WINDOWS系统服务器的管理工具(公用)组中含有一个系统策略编辑器的工具,通过该工具可以对Windows系统的系统策略进行本地或远程编辑。

11.什么是备份?什么是增量备份?什么是数据恢复?

备份:为应付文件、数据丢失或损坏等可能出现的意外情况,将电子计算机存储设备中的数据复制到磁带等大容量存储设备中。从而在原文中独立出来单独贮存的程序或文件副本。

增量备份是针对于上一次备份(无论是哪种备份):备份上一次备份后,所有发生变化的文件。(增量备份过程中,只备份有标记的选中的文件和文件夹,它清除标记,即:备份后标记文件,换言之,清除存档属性。)

当存储介质出现损伤或由于人员误操作、操作系统本身故障所造成的数据看不见、无法读取、丢失。工程师通过特殊的手段读取却在正常状态下不可见、不可读、无法读的数据。电子数据恢复是指通过技术手段,将保存在台式机硬盘、笔记本硬盘、服务器硬盘、存储磁带库、移动硬盘、U盘、数码存储卡、Mp3等等设备上丢失的电子数据进行抢救和恢复的技术。

12.IIS服务器提供哪3种形式的身份认证?IIS的访问控制包括哪两种?

三种验证方式是:

基本验证、Windows域服务器的简要验证、集成Windows验证.

IIS的访问控制:1.文件夹和文件的访问权限 2.WWW目录的访问的权限

13.什么是SSL,在客户端和服务器端建立SSL安全通道的步骤。

SSL(Secure Sockets Layer 安全套接层),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL 在传输层对网络连接进行加密。

P61 4.2.8 第二段最后开始,有介绍步骤

14.列出不少于10个windows系统漏洞,举出其防范方法。

或者自己在书本90页开始稳,里面有很多,随机选择10个,减少风险就是防范方法。

1.安全漏洞:Windows XP远程桌面明文帐户名传送漏洞

防范措施:建议安装补丁或者升级程序,如果不能立刻安装补丁或者升级,建议采取以下措施以减少风险:暂时停止远程桌面的使用,直到有厂商的解决方案。

2. 安全漏洞:Microsoft Windows XP快速帐号切换功能造成帐号锁定

防范措施:漏洞临时解决方法是,如果你不能立刻安装补丁或者升级,建议你采取以下措施以减少风险:暂时禁止帐户快速切换功能。此漏洞目前还没有提供厂商补丁或者升级程序。

3. 安全漏洞:微软Windows 2000/XP终端服务IP欺骗漏洞

防范措施:如果你不能立刻安装补丁或者升级,因此建议你采取以下措施以减少风险:使用第三方工具来记录日志,如windump限制不可信用户访问终端服务。该漏洞目前还没有提供补丁或者升级程序。

15.什么是安全模板?安全配置管理器工具包括哪些?

答:安全模板是一种ASCII文本文件,它定义了本地权限、安全配置、本地组成员、服务、文件和目录授权、注册表授权等方面的信息。创建好安全模板之后,我们只要一个命令就可以将它定义的信息应用/部署到系统,所有它定义的安全配置都立即生效——原本需要数小时修补注册表、倒腾管理控制台“计算机管理”单元以及其他管理工具才能完成的工作,现在只需数秒就可以搞定。工具包括:安全模板、Security Configuration and Analysis、“安全设置”的“组策略”扩展、本地安全策略、自动化安全配置任务

16.在审核策略中,具体有哪9种审核的事件?

审核设置

·审核帐户登录事件

·审核帐户管理

·审核目录服务访问

·审核登录事件

·审核对象访问

·审核策略更改

·审核特权使用

·审核过程跟踪

·审核系统事件

17.小榕流光有哪些扫描功能,至少列出9项。

可以参考[书本P127-128]①PORTS(常用端口、自定义端口)②POP3(Banner、特定版本漏洞、暴力模式)③FTP(Banner、特定版本漏洞、暴力模式)④SMTP(Banner、

特定版本漏洞、暴力模式)⑤IMAP(Banner、特定版本漏洞、暴力模式)

18.Linux用户的安全性, 重点在哪三项?

1口令安全

Linux系统中的/etc/passwd文件含有全部系统需要知道的关于每个用户的信息。/ etc/passwd中包含用户的登录名、经过加密的口令、用户号、用户组号、用户注释、用户主目录和用户所用的外壳程序。

2 文件许可权

文件属性决定了文件的被访问权限,即谁能存取或执行该文件。用ls -l可以列出详细的文件信息,如: -rwxrwxrwx 1 pat cs440 70 Jul 28 21:12 zombin 包括了文件许可、文件联结数、文件所有者名、文件相关组名、文件长度、上次存取日期和文件名。

3 目录许可

在Linux系统中,目录也是一个文件,用ls -l列出时,目录文件的属性前面带一个d,目录许可也类似于文件许可,用ls列目录要有读许可,在目录中增删文件要有写许可,进入目录或将该目录作路径分量时要有执行许可,故要使用任一个文件,必须有该文件及找到该文件的路径上所有目录分量的相应许可。

19.在linux用户安全策略中,如何进行口令维护?

答:脆弱的口令是系统不安全的最主要原因,下面是一些不安全的口令的例子。1.把单词“password”作为口令;

2.把自己或他人的姓名或注册名作为口令;

3.把公司名,部门名或组名作为口令;

4.把生日作为口令;

5.把口令写在日历上或计算机旁边;

6.使用某个字典里的单词或常用词语;

一个好的口令字应该是至少6个字母长,其中包含了字母和数字,并且应该经常修改。系统管理员可以通过配置程序来设定口令的安全策略。例如,您可以以root身份启动linuxconf实用程序:

# linuxconf

在菜单user account ê policies ê password & account policies下配置口令。

20.解释如下口令,chmod, Crypt, ls, su, newgrp, sudo, groupadd, rpm, tar,mkdir ?

Chomd:变更文件或目录的权限。利用 chmod 可以藉以控制档案如何被他人所存取。Crypt:可提供给用户以加密文件。

Ls:查看文件权限(目录,文件夹,文件权限)

su:变更为其它使用者的身份,超级用户除外,需要键入该使用者的密码

newgrp:与s u相似,用于修改当前所处的组名

sudo:linux系统管理指令,是允许系统管理员让普通用户执行一些或者全部的root 命令的一个工具

Groupadd:建立新群组

Rpm:软件管理器

Tar: 用来压缩和解压文件。tar本身不具有压缩功能。他是调用压缩功能实现的Mkdir:创建目录和子目录

21.详细解释IPsec协议有什么功能?AH协议提供什么服务,ESP协议提供什么服务?Ipsec功能:

作为一个隧道协议实现了VPN通信

第三层隧道协议,可以在IP层上创建一个安全的隧道,使两个异地的私有网络连接起来,或者使公网上的计算机可以访问远程的企业私有网络。

保证数据来源可靠

在IPSec通信之前双方要先用IKE认证对方身份并协商密钥,只有IKE协商成功之后才能通信。

保证数据完整性

IPSec通过验证算法保证数据从发送方到接收方的传送过程中的任何数据篡改和丢失都可以被检测。

保证数据机密性

IPSec通过加密算法使只有真正的接收方才能获取真正的发送内容,而他人无法获知数据的真正内容。

AH协议用以保证数据包的完整性和真实性,防止黑客阶段数据包或向网络中插入伪造的数据包。

ESP协议通过加密需要保护的数据以及在 IPsec ESP 的数据部分放置这些加密的数据来提供机密性和完整性。且ESP加密采用的是对称密钥加密算法,能够提供无连接的数据完整性验证、数据来源验证和抗重放攻击服务。

22.什么IKE, 什么是DOI, 什么是SA, 什么是SPI ?

IKE:密钥交换协议,定义了通信实体间进行身份认证、协商加密算法以及生成共享的会话密钥的方法。

DOI:解释域DOI定义IKE所没有定义的协商的内容,DOI为使用IKE进行协商SA的协议统一分配标识符。

Sa:安全联盟,是两个IPSec实体(主机、安全网关)之间经过协商建立起来的一种协定,内容包括采用何种IPSec协议(AH还是ESP)、运行模式(传输模式还是隧道模式)、验证算法、加密算法、加密密钥、密钥生存期、抗重放窗口、计数器等,从而决定了保护什么、如何保护以及谁来保护。可以说SA是构成IPSec的基础。SPI:安全参数索引,这是一个为数据报识别安全关联的 32 位伪随机值。

23.简述IP信息报的字段及具体意义。

1.版本与协议类型

版本:数据报对应的IP协议版本号(目前使用的IP协议版本号为4)

协议类型:数据报数据区数据的高级协议类型(如TCP)

2.长度

报头长度:报头区的长度(以32bit为单位)

总长度:整个IP数据报的长度(以8bit为单位)

3.服务类型

转发过程中对该数据报的处理方式

4.生存周期

IP数据报在互联网中的存活时间(避免死循环)

5.头部校验和

保证IP数据报报头的完整性

6.地址

源IP地址:数据报的发送者

目的IP地址:数据报的接收者

24.什么是防雷系统,什么消防系统?漏电开关和空气开关有什么区别?什么是接地?

防雷系统是一个可以分为内外的防护系统,内部防雷系统主要防护的是因雷击产生的电磁感应等,而外部防雷系统主要对直击雷进行防护。外部防雷系统最直接的目的即保护人生安全,内部防雷系统则是保护设备不受雷。

消防系统又称火灾报警系统,消防自动报警系统。由火灾报警主机、火灾特征或火灾早期特征传感器、人工火灾报警设备、输出控制设备组成。设置在建筑物中或其它场所的一种自动消防设施,最大限度的减少因火灾造成的生命和财产的损失,是人们同

火灾作斗争的有力工具。

空气开关即断路器的一种,它起到对电路的短路和过载保护的作用,也能对电路进行不频繁的分断及合闸。漏电保护器的作用单一,只对电路进行漏电保护。

漏电断路器,集成了断路器和漏电保护器的功能,对电路起到短路、过载和漏电保护的作用。没有保护装置,它对电路起到分断及合闸的作用。

接地是为保证电工设备正常工作和人身安全而采取的一种用电安全措施。接地通过金属导线与接地装置连接来实现。接地装置将电工设备和其他生产设备上可能产生的漏电流、静电荷以及雷电电流等引入地下,从而避免人身触电和可能发生的火灾、爆炸等事故。

25.列出一个RSA算法计算出公钥和私钥的例子。

设p=3,q=11。则3 × 11=33,即n=33

z=(3-1)×(11-1)=20,设e=3,与z互为素数。

找到一个值d=7满足(e×d )mod z=1 (7×3=21除以20余1)

则(33,3)为公钥,(33,7)为私钥。

26.(选做)有哪些常见的病毒和木马?常用的安全软件有哪些?常用的防火墙有哪些?【随便选择一些来抄,我列举了很多】

Gdwli32盗号木马

冰河

广外女生

Sub7

WAY2.4(火凤凰、无赖小子)

盗号木马

熊猫烧香

金猪报喜

“火焰”Worm.Win32.Flame

“极虎”木马

bmw木马

机器狗(Trojan/Agent.pgz)

“打印机”木马(https://www.wendangku.net/doc/60565144.html,icenso)初恋情人(Sweet Heart)

网络神偷(Nethief)

网络公牛(Netbull)

特洛伊木马

“怪鱼”木马

“黏虫”木马

病毒:

鬼影病毒

欢乐时光病毒

冲击波病毒

威金蠕虫变种DR(Worm.Viking.dr)病毒

“爱虫”病毒(lovebug)

“求职信”病毒(Worm_Klez)

Stuxnet蠕虫病毒

Funlove病毒

扫荡波病毒

“圣诞节”病毒

中华吸血鬼

PCClient后门

CIH病毒

YAI病毒

安全软件:

360安全卫士、卡巴斯基、迈克菲(McAfee)、AVG

金山毒霸腾讯管家赛门铁克(Symantec)

诺顿小红伞爱维士(avast)大蜘蛛(Dr.Web)

比特梵德(BitDefender) 火绒芬安全(F-Secure)

常用防火墙:

win系统自带防火墙 360防火墙天网防火墙瑞星防火墙

冰盾防火墙费尔个人防火墙江民防火墙风云防火墙

傲盾(KFW) ZoneAlarm(ZA) Kaspersky Anti-Hacker(KAH)

BlackICE Agnitum Outpost Firewall(AOFW) XELIOS Personal Firewall(XFW)

操作系统安全配置

第2章 操作系统安全配置 本章要点 z操作系统的概念、安全评估 z操作系统的用户安全设置 z操作系统的密码安全设置 z操作系统的系统安全设置 z操作系统的服务安全设置 z操作系统的注册表安全设置 2.1操作系统的安全问题 操作系统是计算机资源的直接管理者,它和硬件打交道并为用户提供接口,是计算机软件的基础和核心。在网络环境中,网络的安全很大程度上依赖于网络操作系统的安全性。没有网络操作系统的安全性,就没有主机系统和网络系统的安全性。因此操作系统的安全是整个计算机系统安全的基础,其安全问题日益引起人们的高度重视。作为用户使用计算机和网络资源的中间界面,操作系统发挥着重要的作用。因此,操作系统本身的安全就成了安全防护的头等大事。操作系统安全防护研究通常包括以下几方面内容。 (1) 操作系统本身提供的安全功能和安全服务,现代的操作系统本身往往要提供一定的访问控制、认证与授权等方面的安全服务,如何对操作系统本身的安全性能进行研究和开发使之符合选定的环境和需求。 (2) 对各种常见的操作系统,采取什么样的配置措施使之能够正确应付各种入侵。 (3) 如何保证操作系统本身所提供的网络服务得到安全配置。 2.1.1 操作系统安全概念 一般意义上,如果说一个计算机系统是安全的,那么是指该系统能够控制外部对系统信息的访问。也就是说,只有经过授权的用户或代表该用户运行的进程才能读、写、创建或删除信息。 操作系统内的活动都可以认为是主体对计算机系统内部所有客体的一系列操作。操作系统中任何存有数据的东西都是客体,包括文件程序、内存、目录、队列、管道、进程间报文、I/O设备和物理介质等。能访问或使用客体活动的实体称为主体,一般说,用户或者代表用户进行操作的进程都是主体。主体对客体的访问策略是通过可信计算基(TCB)来实现的。可信计算基是系统安全的基础,正是基于该TCB,通过安全策略的实施控制主体对空体的存取,达到对客体的保护。

操作系统安全题目和答案

操作系统安全相关知识点与答案 By0906160216王朝晖第一章概述 1. 什么是信息的完整性 信息完整性是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。 2. 隐蔽通道的工作方式? 隐藏通道可定义为系统中不受安全策略控制的、范围安全策略的信息泄露路径。 按信息传递的方式与方式区分,隐藏通道分为隐蔽存储通道和隐蔽定时通道。1隐蔽存储通过在系统中通过两个进程利用不受安全策略控制的存储单位传递信息。前一个进程通过改变存储单位的内容发送信息,后一个进程通过观察存储单元的比那话来接收信息。2隐蔽定时通道在系统中通过利用一个不受安全策略控制的广义存储单元传递信息。前一个进程通过了改变广义存储单位的内容发送信息,后一个进程通过观察广义单元的变化接收信息,并用如实时钟这样的坐标进行测量。广义存储单元只能在短时间内保留前一个进程发送的信息,后一个进程必须迅速地接受广义存储单元的信息,否则信息将消失。 3. 安全策略和安全模型的关系 安全策略规定机构如何管理、保护与分发敏感信息的法规与条例的集合; 安全模型对安全策略所表达的安全策略的简单抽象和无歧义的描述,是安全策略和安全策略实现机制关联的一种思想。 4.安全内核设计原则 1.完整性原则:要求主体引用客体时必须通过安全内核,及所有信息的访问都必须通过安全内核。 2.隔离性原则:要求安全内核具有防篡改能力(即可以保护自己,也可以防止偶然破坏)3.可验证性原理:以下几个设计要素实现(最新的软件工程技术、内核接口简单化、内核小型化、代码检查、完全测试、形式话数学描述和验证) 5.可信计算基TCB TCB组成部分: 1.操作系统的安全内核。 2.具有特权的程序和命令。 3.处理敏感信息的程序,如系统管理命令等。 4.与TCB实施安全策略有关的文件。 5.其他有关的固件、硬件和设备。 6.负责系统管理的人员。 7.保障固件和硬件正确的程序和诊断软件。 可信计算基软件部分的工作:

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为 什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的 第k个字母代替,并认为z后面又是a。加密函数可以表示为: f (a )= (a + k )Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k 是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文或密文字 符集,数字表示字母在密钥字母表中的位置。 z 2 (1)请写出加密后的密文。 (2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a)= (aK1+ K0)mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案 K1=23,K0=17,还有其它解)。

操作系统的安全策略基本配置原则(正式)

编订:__________________ 单位:__________________ 时间:__________________ 操作系统的安全策略基本配置原则(正式) Standardize The Management Mechanism To Make The Personnel In The Organization Operate According To The Established Standards And Reach The Expected Level. Word格式 / 完整 / 可编辑

文件编号:KG-AO-8263-70 操作系统的安全策略基本配置原则 (正式) 使用备注:本文档可用在日常工作场景,通过对管理机制、管理原则、管理方法以及管理机构进行设置固定的规范,从而使得组织内人员按照既定标准、规范的要求进行操作,使日常工作或活动达到预期的水平。下载后就可自由编辑。 安全配置方案中级篇主要介绍操作系统的安全策略配置,包括十条基本配置原则: (1)操作系统安全策略,(2)关闭不必要的服务 (3)关闭不必要的端口, (4)开启审核策略(5)开启密码策略, (6)开启帐户策略,(7)备份敏感文件,(8)不显示上次登陆名,(9)禁止建立空连接(10)下载最新的补丁 1 操作系统安全策略 利用Windows 2000的安全配置工具来配置安全策略,微软提供了一套的基于管理控制台的安全配置和分析工具,可以配置服务器的安全策略.在管理工具中可以找到"本地安全策略".可以配置四类安全策略:帐户策略,本地策略,公钥策略和IP安全策略.在默认

的情况下,这些策略都是没有开启的. 2 关闭不必要的服务 Windows 2000的Terminal Services(终端服务)和IIS(Internet 信息服务)等都可能给系统带来安全漏洞.为了能够在远程方便的管理服务器,很多机器的终端服务都是开着的,如果开了,要确认已经正确的配置了终端服务. 有些恶意的程序也能以服务方式悄悄的运行服务器上的终端服务.要留意服务器上开启的所有服务并每天检查.Windows2000可禁用的服务服务名说明Computer Browser维护网络上计算机的最新列表以及提供这个列表Task scheduler允许程序在指定时间运行Routing and Remote Access在局域网以及广域网环境中为企业提供路由服务Removable storage管理可移动媒体,驱动程序和库Remote Registry Service允许远程注册表操作Print Spooler将文件加载到内存中以便以后打印.要用打印机的用户不能禁用这项服务IPSEC Policy Agent管

AI操作系统安全配置规范

AIX安全配置程序

1 账号认证 编号:安全要求-设备-通用-配置-1 编号:安全要求-设备-通用-配置-2

2密码策略 编号:安全要求-设备-通用-配置-3

编号:安全要求-设备-通用-配置-4 编号:安全要求-设备-通用-配置-5

编号:安全要求-设备-通用-配置-6 3审核授权策略 编号:安全要求-设备-通用-配置-7 (1)设置全局审核事件

配置/etc/security/audit/config文件,审核特权帐号和应用管理员帐号登录、注销,用户帐号增删,密码修改,执行任务更改,组更改,文件属主、模式更改,TCP连接等事件。 classes: custom = USER_Login,USER_Logout,USER_SU,PASSWORD_Change,USER_Create, USER_Change,USER_Remove,USER_Chpass,GROUP_Create,GROUP_Change,GROUP_Remove,CRON_J obAdd,CRON_JobRemove,TCPIP_config,TCPIP_host_id,TCPIP_connect,TCPIP_access,TCPIP_route,USER _Reboot,USER_SetGroups,INSTALLP_Inst,INSTALLP_Exec,FS_Rmdir,FS_Chroot,PORT_Locked,PORT_ Change,PROC_kill,PROC_Reboot,FS_Mount,FS_Umount,PROC_Settimer,PROC_Adjtime (2)审核系统安全文件修改 配置/etc/security/audit/objects文件,审核如下系统安全相关文件的修改。 /etc/security/environ: w = "S_ENVIRON_WRITE" /etc/security/group: w = "S_GROUP_WRITE" /etc/security/limits: w = "S_LIMITS_WRITE" /etc/security/login.cfg: w = "S_LOGIN_WRITE" /etc/security/passwd: r = "S_PASSWD_READ" w = "S_PASSWD_WRITE" /etc/security/user: w = "S_USER_WRITE" /etc/security/audit/config: w = "AUD_CONFIG_WR" 编号:安全要求-设备-通用-配置-8

推荐6款安全的操作系统

推荐6款安全的操作系统 上一篇使用虚拟系统快照功能,让您上网更安全,只是从快照的功能角度来说了一下利用虚拟机系统来安全上网,那么,怎么选择虚拟系统需要安装的操作系统呢?当然,可以选择Windows系统,不过大部分选择的是Linux系统,有没有安全的操作系统呢?下面就介绍几款安全的操作系统。https://www.wendangku.net/doc/60565144.html,⑴whonixWhonix是专为高级安全和隐私设计的桌面操作系统。它现实地解决攻击,同时保持可用性。它通过故障安全,自动和桌面使用Tor网络使在线匿名成为可能。一个重新配置的Debian库在多个虚拟机中运行,提 供了一个基本的防恶意软件和IP泄漏的保护层。预安装的预配置应用程序可以使用,安装其他应用程序或个性化桌面不会危及用户。Whonix是唯一一个积极开发的操作系统,设 计用于在虚拟机内部运行并与Tor配对。安装方法:①下载VirtualBox和扩展程序包:Whonix-Workstation.ova,Whonix-Gateway.ova三个文件;②安装VirtualBox,加载 扩展程序包;运行VirtualBox,“管理”,“导入虚拟电脑”,把下载的ova格式文件导入Virtual Box中,先导入 Whonix-Gateway.ova,后导入Whonix-Workstation.ova③ 启动Whonix-Gateway;④启动Whonix-Workstation。https://www.wendangku.net/doc/60565144.html,⑵tailstails是一个实时操作系统,可以从DVD,

U盘或SD卡开始几乎所有的计算机;目的是保护你的隐私和安全。安装方法①首先下载 Universal-USB-Installer-1.9.5.5和Tails系统镜像文件 tails-i386-1.1.iso (1.02GB);②插入U 盘(建议4G以上); ③运行Universal-USB-Installer-1.9.5.5,step1选择tails系统;step2选择Tails系统镜像文件tails-i386-1.1.iso ;step3选择U盘,format I:drive (erases content) 表示对U盘格式化(删除内容);选择Create安装即可;④设置电脑从U盘启动,就可以使用该系统了。tails系统是安装在U盘上,而不是将U盘当安装盘在电脑上装系统,这两者是完全不同的概念,两种玩法。 https://www.wendangku.net/doc/60565144.html,⑶openbsdOpenBSD是一个多平台的, 基于4.4BSD的类UNIX操作系统,是BSD衍生出的三种免费操作系统(另外两种是NetBSD和FreeBSD)之一,被 称为世界上最安全的操作系统。 https://www.wendangku.net/doc/60565144.html,⑷qubes-osQubes OS是一种面向安全 的操作系统(OS)。Qubes是免费和开源软件(FOSS)。这意味着每个人都可以以任何方式自由使用,复制和更改软件。这也意味着源代码是公开的,所以其他人可以贡献和审计它。https://www.wendangku.net/doc/60565144.html,/linux-kodachi/(5)Linux KodachiKodachi Linux 是一款基于Debian 8.6 的操作系统,它是专为保护 用户隐私而设计的,因此具有高度的安全及匿名性,并具备

操作系统及其安全试卷一

一 1. 下列软件系统不属于操作系统的是(C)。 A .Linux B .Windows NT C .Photoshop D .Solaris 2. 对计算机系统和网络通信提出的四项安全要求分别是机密性、完整性、可记账性和(C)。 A .共享性 B .破坏性 C .可用性 D .潜伏性 3. 作业生存期共经历四个状态,它们依次是提交、后备、(B)和完成。 A. 就绪 B .执行 C .等待 D .开始 4. 进程和程序的根本区别在于(B)。 A. 是否占有处理器 B .动态与静态特点 C .是否被调入到内存中 D .是否具有一定结构 5. 在分时操作系统中,进程调度经常采用(A)算法。 A. 时间片轮转 B .先来先服务算法 C .彩票调度 D .分类调度 6. 进程的管理和控制使用的是(B)。 A. 指令 B .原语 C .信号量 D .信箱通信 7. 下列系统中,(A)是实时系统。 A .火炮的自动化控制系统 B .办公自动化系统 C .管理信息系统 D .SPOOLing 系统 8. 下列中断属于自愿中断的是(D)。 A .程序中断 B .硬件故障中断 C .外部和I/O 中断 D .访管中断 9. 按(D)分类可以将设备分为字符设备和块设备。 A .从属关系 B .操作特性 C .共享信息 D .信息交换单位 10. 计算机系统安全评测准则TCSEC 根据系统所采用的安全策略和所具备的安全功能将系统分为 (A)。 A. 4类共7个安全等级 B .6类共8个安全等级 一、单项选择题(每小题 1 分,共 10分) 在下列每小题的四个备选答案中选出一个正确的答

操作系统作业

第三章作业 10,试比较FCFS和SPF两种进程调度算法。 答:相同点:两种调度算法都可以用于作业调度和进程调度。 不同点:FCFS调度算法每次都从后备队列中选择一个或多个最先进入该队列的作业,将它们调入内存、分配资源、创建进程、插入到就绪队列。该算法有利于长作业/进程,不利于短作业/进程。SPF算法每次调度都从后备队列中选择一个或若干个估计运行时间最短的作业,调入内存中运行。该算法有利于短作业/进程,不利于长作业/进程。 21,在银行家算法的例子中,如果P0发出请求向量有Request( 0,2,0)改为R equest(0,1,0),问系统可否将资源分配给它? 答:P0发出请求向量Requst0(0,1,0),按银行家算法进行检查: ①Request0(0, 1, 0)≤Need0 (7, 4, 3); ②Request0(0, 1, 0)≤Available(2, 3, 0); ③系统暂时先假定可为P0分配资源,修改Available, Allocation1和Need1 向量在下面数据结构中的数值: Available[j]∶=Available[j]-Request i[j]; Allocation[i,j]∶=Allocation[i,j]+Request i[j]; Need[i,j]∶=Need[i,j]- Request i[j]; 计算结果为: Available0 = Available0 (2,3,0)- Request0(0,1,0)= (2,2,0) Allocation0=Allocation0 (0,1,0) + Request0 (0,1,0)= (0,2,0) Need0=Need0 (7,4,3) - Request0 (0,1,0)= (7,3,3) 进程Work A B C Allocation A B C Need A B C Work+Allocation A B C Finish P0⑤10 5 7 0 2 0 7 3 3 10 7 7 True P1①5 2 2 3 0 2 0 2 0 8 2 4 True P2④10 3 7 3 0 2 6 0 0 13 3 9 True P3②7 3 3 2 1 1 0 1 1 9 4 4 True P4③7 3 5 0 0 2 4 3 1 7 3 7 True 可以找到一个安全序列{P1,P3,P4,P2,P0} ,所以系统是安全的,系统可以立即将P1所申请的资源(0,1,0)分配给它。给P1分配资源之后,系统的资源数目Available=(2,2,0) 22. 在银行家算法中,若出现下述资源分配情: 试问: ⑴该状态是否安全? ⑵若进程P2提出请求Request(1,2,2,2)后,系统能否将资源分配给它? 发生。 答:

操作系统安全(宋虹)课后习题答案

第一章概述 1. 什么是信息的完整性 信息完整性是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。 2. 隐蔽通道的工作方式? 隐藏通道可定义为系统中不受安全策略控制的、范围安全策略的信息泄露路径。按信息传递的方式与方式区分,隐藏通道分为隐蔽存储通道和隐蔽定时通道。隐蔽存储通过在系统中通过两个进程利用不受安全策略控制的存储单位传递信息。前一个进程通过改变存储单位的内容发送信息,后一个进程通过观察存储单元的比那话来接收信息。隐蔽定时通道在系统中通过利用一个不受安全策略控制的广义存储单元传递信息。前一个进程通过了改变广义存储单位的内容发送信息,后一个进程通过观察广义单元的变化接收信息,并用如实时钟这样的坐标进行测量。广义存储单元只能在短时间内保留前一个进程发送的信息,后一个进程必须迅速地接受广义存储单元的信息,否则信息将消失。 3. 安全策略和安全模型的关系 安全策略规定机构如何管理、保护与分发敏感信息的法规与条例的集合;安全模型对安全策略所表达的安全策略的简单抽象和无歧义的描述,是安全策略和安全策略实现机制关联的一种思想。 第二章安全机制 1. 标识与鉴别机制、访问控制机制的关系 标识与鉴别机制的作用主要是控制外界对于系统的访问。其中标识指的是系统分配、提供的唯一的用户ID作为标识,鉴别则是系统要验证用户的身份,一般多使用口令来实现。是有效实施其他安全策略的基础。 访问控制机制访问控制机制是指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制)。目标就是防止对信息系统资源的非授权访问防止非授权使用信息系统资源。同时,访问控制机制也可以利用鉴别信息来实现访问控制。 2. 自主访问控制与强制访问控制之间的异同点 自主访问控制(DAC):同一用户对于不同的数据对象有不同的存取权限,不同的用户对同一对象也有不同的权限,用户还可将其拥有的存取权限转授给其他用户。 强制访问控制(MAC):每一个数据对象被标以一定的密级,每一个用户也被授予某一个级别的许可证,对于任意一个对象,只有具有合法许可证的用户才可以存取。 区别:DAC的数据存取权限由用户控制,系统无法控制;MAC安全等级由系统控制,不是用户能直接感知或进行控制的。 联系:强制访问控制一般与自主访问控制结合使用,并且实施一些附加的、更强的访问限制。一个主体只有通过了自主与强制性访问限制检查后,才能访问某个客体。用户可以利用自主访问控制来防范其它用户对自己客体的攻击,由于用户不能直接改变强制访问控制属性,所以强制访问控制提供了一个不可逾越的、更强的安全保护层以防止其它用户偶然或故意地滥用自主访问控制。 3. 安全审计机制是事后分析机制,优点? 审计作为一种事后追查的手段来保证系统的安全,它对设计系统安全的操作做一个完整的记录。审计为系统进行事故原因的查询、定位,事故发生前的预测,报警以及事故发生之后的实时处理提供详细、可靠的依据和支持,以备有违反系统安全规则的事件发生后能够有效地追查事件发生的地点和过程以及责任人。 4. 最小特权管理?

操作系统安全与信息安全

操作系统安全与信息安全 信息安全体系相当于整个信息系统的免疫系统,免疫系统不健全,信息系统不仅是低效的,甚至是危险的。党和国家领导人多次指示:信息安全是个大问题,必须把安全问题放到至关重要的位置上,信息安全问题解决不好,后果不堪设想。 国家计算机信息系统安全保护条例要求,信息安全等级保护要实现五个安全层面(即物理层、网络层、系统层、应用层和管理层)的整体防护。其中系统层面所要求的安全操作系统是全部安全策略中的重要一环,也是国内外安全专家提倡的建立可信计算环境的核心。操作系统的安全是网络系统信息安全的基础。所有的信息化应用和安全措施都依赖操作系统提供底层支持。操作系统的漏洞或配置不当有可能导致整个安全体系的崩溃。各种操作系统之上的应用要想获得运行的高可靠性和信息的完整性、机密性、可用性和可控性,必须依赖于操作系统提供的系统软件基础,任何脱离操作系统的应用软件的安全性都是不可能的。目前,普遍采用的国际主流C级操作系统其安全性远远不够,访问控制粒度粗、超级用户的存在以及不断被发现的安全漏洞,是操作系统存在的几个致命性问题。中共中央办公厅、国务院办公厅近期印发的《2006-2020年国家信息化发展战略》中明确指出: “我国信息技术领域存在着自主创新技术不足,核心技术和关键设备主要依赖进口。”长期以来,我国广泛应用的主流操作系统都是进口产品,无安全性可言。如不从根本上解决,长此以往,就无法保障国家安全与经济社会安全。我们国家计算机信息系统中的主流操作系统基本采用的是国外进口的C 级操作系统,即商用操作系统。商用操作系统不是安全的操作系统,它在为我们计算机信息系统带来无限便捷的同时,也为我们的信息安全、通信保密乃至国家安全带来了非常令人担忧的隐患!操作系统是计算机系统软硬件资源和数据的“总管”,担负着计算机系统庞大的资源管理,频繁的输入输出控制以及不可间断的用户与操作系统之间的通信等重要功能。一般来讲,包括病毒在内的各种网络安全问题的根源和症结,主要是由于商用操作系统的安全脆弱性。当今的信息系统产生安全问题的基本原因是操作系统的结构和机制不安全。这样就导致:资源配置可以被篡改、恶意程序被植入执行、利用缓冲区(栈)溢出攻击非法接管系统管理员权限等安全事故。病毒在世界范围内传播泛滥,黑客利用各种漏洞攻击入侵, 非授权者任意窃取信息资源,使得安全防护形成了防火墙、防病毒、入侵检测、漏洞检测和加密这老几样防不胜防的被动局面。 计算机病毒是利用操作系统漏洞,将病毒代码嵌入到执行代码、程序中实现病毒传播的;黑客是利用操作系统漏洞,窃取超级用户权限,植入攻击程序,实现对系统的肆意破坏;更为严重的是由于操作系统没有严格的访问控制,即便是合法用户也可以越权访问,造成不经意的安全事故; 而内部人员犯罪则可以利用操作系统的这种脆弱性,不受任何限制地、轻而易举地达到内外勾结,窃取机密信息等严重犯罪。 特别是,据中科院2003年《中国高新技术成果报告》中所载:有调查证实:美国国家安全局(NSA)对销往全球的信息产品,尤其是大规模集成电路芯片和操作系统安装了NSA所需要的技术后门,用于平时搜集这些信息产品使用国的敏感信息和数据;战时启动后门程序,瘫痪对方的政治、经济、军事等运行系统,使其不战自败。这是令人触目惊心的国家安全和民

计算机操作系统作业及答案

作业2 1.若1页大小为4KB,计算机地址总线为32位,则页号共有多少位?逻辑地址 空间最多包含多少页?逻辑地址60000在第几页?页内偏移是多少?若该页被装进物理块1280中,则物理地址是多少? 解:所以页内偏移即页内地址占 12 位页号占 32-12=20 位逻辑地址空间最大页数为页 60000=(EA60)16=(1110 1010 0110 0000)2 其中低 12 二进制位为页内偏移,即(A60)16=2656。高 4 二进制位为页号,即(E)16=14。物理块号1280=(500)16 物理地址=(500A60)16=5245536. 2.假定当前磁头位于100号磁道,进程对磁道的请求序列依次为57,61,39, 20,88,161,139,38,175。当采用先来先服务和最短寻道时间优先算法时,总的移动的磁道数分别是多少?(请给出寻道次序和每步移动磁道数) 解:先来先服务最短寻道时间优先 43 +4+ 22+ 19+ 68+ 73+ 22+ 101 + 137 = 489 12 + 27 + 4 +18 + 1+ 18 + 119 + 22 + 14 = 235 。 3.设系统中有三种类型的资源(A,B,C)和五个进程(P1,P2,P3,P4,P5), A资源的数量17,B资源的数量为5,C资源的数量为20。在T0时刻系统状态如下表所示。系统采用银行家算法来避免死锁。请回答下列问题: (1)T0时刻是否为安全状态?若是,请给出安全序列。 (2)若进程P4请求资源(2,0,1),能否实现资源分配?为什么? (3)在(2)的基础上,若进程P1请求资源(0,2,0),能否实现资源分配?为什么? 进程最大资源需求量已分配资源量系统剩余资源数量 A B C A B C A B C P1559212233 P2536402 P3******* P4425204

操作系统的安全策略基本配置原则通用版

管理制度编号:YTO-FS-PD674 操作系统的安全策略基本配置原则通 用版 In Order T o Standardize The Management Of Daily Behavior, The Activities And T asks Are Controlled By The Determined Terms, So As T o Achieve The Effect Of Safe Production And Reduce Hidden Dangers. 标准/ 权威/ 规范/ 实用 Authoritative And Practical Standards

操作系统的安全策略基本配置原则 通用版 使用提示:本管理制度文件可用于工作中为规范日常行为与作业运行过程的管理,通过对确定的条款对活动和任务实施控制,使活动和任务在受控状态,从而达到安全生产和减少隐患的效果。文件下载后可定制修改,请根据实际需要进行调整和使用。 安全配置方案中级篇主要介绍操作系统的安全策略配置,包括十条基本配置原则: (1)操作系统安全策略,(2)关闭不必要的服务(3)关闭不必要的端口, (4)开启审核策略(5)开启密码策略, (6)开启帐户策略,(7)备份敏感文件,(8)不显示上次登陆名,(9)禁止建立空连接(10)下载最新的补丁 1 操作系统安全策略 利用Windows 2000的安全配置工具来配置安全策略,微软提供了一套的基于管理控制台的安全配置和分析工具,可以配置服务器的安全策略.在管理工具中可以找到"本地安全策略".可以配置四类安全策略:帐户策略,本地策略,公钥策略和IP安全策略.在默认的情况下,这些策略都是没有开启的. 2 关闭不必要的服务 Windows 2000的Terminal Services(终端服务)和IIS(Internet 信息服务)等都可能给系统带来安全漏洞.为了

操作系统安全保障措施

操作系统安全保障措施集团企业公司编码:(LL3698-KKI1269-TM2483-LUI12689-ITT289-

操作系统安全保障措施系统安全防护能力 一.文件访问控制 1.所有办公终端的命名应符合公司计算机命名规范。 2.所有的办公终端应加入公司的域管理模式,正确是使用公司的各项资源。 3.所有的办公终端应正确安装防病毒系统,确保及时更新病毒码。 4.所有的办公终端应及时安装系统补丁,应与公司发布的补丁保持一致。 5.公司所有办公终端的密码不能为空,根据《云南地方IT系统使用手册》中的密码规定严格执行。 6.所有办公终端不得私自装配并使用可读写光驱、磁带机、磁光盘机和USB硬盘等外置存储设备。

7.所有办公终端不得私自转借给他人使用,防止信息的泄密和数据破坏。 8.所有移动办公终端在外出办公时,不要使其处于无人看管状态。 9.办公终端不得私自安装盗版软件和与工作无关的软件,不得私自安装扫描软件或黑客攻击工具。 10.未经公司IT服务部门批准,员工不得在公司使用modem进行拨号上网。 11.员工不允许向外面发送涉及公司秘密、机密和绝密的信息。 二。用户权限级别 1.各系统应根据“最小授权”的原则设定账户访问权限,控制用户仅能够访问到工作需要的信息。 2.从账号管理的角度,应进行基于角色的访问控制权限的设定,即对系统的访问控制权限是以角色或组为单位进行授予。

3.细分角色根据系统的特性和功能长期存在,基本不随人员和管理岗位的变更而变更。 4.一个用户根据实际情况可以分配多个角色。 5.各系统应该设置审计用户的权限,审计用户应当具备比较完整的读权限,审计用户应当能够读取系统关键文件,检查系统设置、系统日志等信息。 三.防病毒软件/硬件 1.所有业务系统服务器、生产终端和办公电脑都应当按照公司要求安装了相应的病毒防护软件或采用了相应的病毒防护手段。 2.应当确保防止病毒软件每天进行病毒库更新,设置防病毒软件定期(每周或没月)对全部硬盘进行病毒扫描。 3.如果自己无法对病毒防护措施的有效性进行判断,应及时通知公司IT 服务部门进行解决。

安全操作系统教学大纲

《安全操作系统》课程教学大纲 Security Operation System 课程编号:TX104060适用专业:信息安全 先修课程:计算机组成原理,高级语言程序设计学分数:3 总学时数:48 实验(上机)学时:8 考核方式:院系考 执笔者:赵锋编写日期:2010年 一、课程性质和任务 《安全操作系统》是面向信息安全专业本科生的专业限选课。它是一门涉及较多硬件知识的计算机系统软件课程,在计算机软硬件课程的设置上,它起着承上启下的作用。其特点是概念多、较抽象和涉及面广,其整体实现思想和技术又往往难于理解。通过本课程的学习,使学生理解操作系统的基本概念、基本原理、和主要功能,掌握常用操作系统的使用和一般管理方法,学会操作系统的安装与一般维护,从而为学生以后的学习和工作打下基础。 二、课程教学内容和要求 第一章:计算机操作系统概论 1、掌握:操作系统的定义,操作系统的特性和主要功能。 2、理解:操作系统的主要类型,UNIX命令行格式,分时概念。 3、了解:操作系统的发展历程,分时和实时操作系统的特点,操作系统的用户界面,操作系统在计算机系统中的地位,主要操作系统产品系列。 第二章:进程管理 1、掌握:进程定义,临界区概念,进程的状态及其变化,进程的同步与互斥。 2、理解:多道程序设计概念,进程的组成,进程管理的基本命令,信号量和P、V操作及其应用。 3、了解:进程间的通信。 第三章:作业管理 1.掌握:作业调度和进程调度的功能,先来先服务法、时间片轮转法、优先级法。 2.理解:调度级别,性能评价标准,UNIX常用调度命令。 3.了解:Shell命令执行过程,其他调度算法。 第四章:存储器管理 1、掌握:用户程序的主要处理阶段及相应概念,分页和分段的概念,虚拟

操作系统作业2含答案

17春《操作系统》作业_2 显示答案一、单选题(每题4分,共17道小题,总分值68分) 1. (4分) A ? A. (A) ? B. (B) ? C. (C) ? D. (D) 是否存疑 答案: 解析: 2.信号量按其用途可分为一般信号量和()(4分) ? A. A.特殊信号量 ? B. B.二元信号量 ? C. C.三元信号量 ? D. D.多元信号量 是否存疑 答案: B 解析:

3.实际的操作系统要兼顾资源的使用效率和安全可靠,对资源的分配策略,往往采用___策略。(4分) ? A. 死锁的防止 ? B. 死锁的避免 ? C. 死锁的检测 ? D. 死锁的防止、避免和检测的混合 是否存疑 答案: 解析: 4.共享型设备包括除___机以外的所有块型设备。(4分) ? A. 磁盘机 ? B. 磁带机 ? C. 光盘 ? D. 磁鼓 是否存疑 答案: 解析: 5.Dijkstra算法是()算法。(4分) ? A. A.死锁预防 ? B. B.死锁避免 ? C. C.死锁检测

? D. D.死锁恢复 是否存疑 答案: 解析: 6.产生系统死锁的原因可能是由于___。(4分) ? A. 进程释放资源 ? B. 一个进程进入死循环 ? C. 多个进程竞争,资源出现了循环等待 ? D. 多个进程竞争共享型设备 是否存疑 答案: 解析: 7.下面关于线程的叙述中,正确的是___。(4分) ? A. 不论是系统支持线程还是用户级线程,其切换都需 要内核的支持 ? B. 线程是资源的分配单位,进程是调度和分配的单位 ? C. 不管系统中是否有线程,进程都是拥有资源的独立 单位 ? D. 在引入线程的系统中,进程仍是资源分配和调度分 派的基本单位 是否存疑

操作系统安全配置管理办法

行业资料:________ 操作系统安全配置管理办法 单位:______________________ 部门:______________________ 日期:______年_____月_____日 第1 页共8 页

操作系统安全配置管理办法 1范围 1.1为了指导、规范海南电网公司信息通信分公司信息系统的操作系统安全配置方法和日常系统操作管理,提高重要信息系统的安全运行维护水平,规范化操作,确保信息系统安全稳定可靠运行,特制定本管理办法。 1.2本办法适用公司信息大区所有信息系统操作系统安全配置管理。主要操作系统包括:AIx系统、Windows系统、Linux系统及HPUNIx 系统等。 2规范性引用文件 下列文件对于本规范的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本规范。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本规范。 --中华人民共和国计算机信息系统安全保护条例 --中华人民共和国国家安全法 --中华人民共和国保守国家秘密法 --ISO27001标准/ISO27002指南 --公通字[xx]43号信息安全等级保护管理办法 --GB/T21028-xx信息安全技术服务器安全技术要求 --GB/T20272-xx信息安全技术操作系统安全技术要求 --GB/T20269-xx信息安全技术信息系统安全管理要求 --GB/T22239-xx信息安全技术信息系统安全等级保护基本要求 --GB/T22240-xx信息安全技术信息系统安全等级保护定级指南 第 2 页共 8 页

3支持文件 《IT主流设备安全基线技术规范》(Q/CSG11804-xx) 4操作系统配置管理责任 4.1操作系统安全配置管理的主要责任人员是系统管理员,负责对所管辖的服务器操作系统进行安全配置。 4.2对于终端计算机操作系统的安全配置,应由终端管理员负责进行配置,或者在终端管理员指导下进行配置。 4.3系统管理员和终端管理员应定期对所管辖的服务器操作系统的配置、终端计算机操作系统的配置进行安全检查或抽查。 4.4系统管理员和终端管理员负责定期对所管辖的服务器和终端计算机操作系统安全配置的变更管理,变更应填写配置变更申请表。 4.5系统管理员和终端管理员负责定期对所管辖的服务器和终端计算机操作系统安全配置方法的修订和完善,由信息安全管理员对操作系统安全配置修订进行规范化和文档化,并经审核批准后统一发布。 5操作系统安全配置方法 5.1操作系统的安全配置规范应该根据不同的操作系统类型,不同的应用环境及不同的安全等级,结合信息系统和终端安全特性,制定合适的操作系统安全配置,以采取合适的安全控制措施。 5.2根据应用系统实际情况,在总体安全要求的前提下,操作系统的安全配置应满足《IT主流设备安全基线技术规范》(Q/CSG11804-xx)文件中对AIx系统、Windows系统、Linux系统及HPUNIx等最低安全配置要求的基础上可进行适当调节。 5.3操作系统安全配置方法应该根据技术发展和信息系统实际发展情况不断修订和完善。 第 3 页共 8 页

各种操作系统安全配置方案

操作系统安全配置方案 内容提要 Windows 的安全配置。 操作系统的安全将决定网络的安全,从保护级别上分成安全初级篇、中级篇和高级篇,共36 条基本配置原则。 安全配置初级篇讲述常规的操作系统安全配置,中级篇介绍操作系统的安全策略配置,高级篇介绍操作系统安全信息通信配置。 操作系统概述 目前服务器常用的操作系统有三类: Unix Linux Windows NT/2000/2003 Server 。 这些操作系统都是符合C2 级安全级别的操作系统。但是都存在不少漏洞,如果对这些漏洞不了解,不采取相应的措施,就会使操作系统完全暴露给入侵者。 UNIX 系统 UNIX 操作系统是由美国贝尔实验室开发的一种多用户、多任务的通用操作系统。它从一个实验室的产品发展成为当前使用普遍、影响深远的主流操作系统。 UNIX 诞生于20 世纪60 年代末期,贝尔实验室的研究人员于1969 年开始在GE645 计算机上实现一种分时操作系统的雏形,后来该系统被移植到了DEC 的PDP-7 小型机上。 1970 年给系统正式取名为Unix 操作系统。到1973 年,Unix 系统的绝大部分源代码都用C 语言重新编写过,大大提高了Unix 系统的可移植性,也为提高系统软件的开发效率创造了条件。 主要特色 UNIX 操作系统经过20 多年的发展后,已经成为一种成熟的主流操作系统,并在发展过程中逐步形成了一些新的特色,其中主要特色包括5 个方面。 (1 )可靠性高 (2 )极强的伸缩性 (3 )网络功能强 (4 )强大的数据库支持功能 (5 )开放性好 Linux 系统 Linux 是一套可以免费使用和自由传播的类Unix 操作系统,主要用于基于Intel x86 系列CPU 的计算机上。这个系统是由全世界各地的成千上万的程序员设计和实现的。其目的是建立不受任何商品化软件的版权制约的、全世界都能自由使用的Unix 兼容产品。 Linux 最早开始于一位名叫Linus Torvalds 的计算机业余爱好者,当时他是芬兰赫尔辛基大学的学生。 目的是想设计一个代替Minix (是由一位名叫Andrew Tannebaum 的计算机教授编写的一个操作系统示教程序)的操作系统。这个操作系统可用于386 、486 或奔腾处理器的个人计算机上,并且具有Unix 操作系统的全部功能。 Linux 是一个免费的操作系统,用户可以免费获得其源代码,并能够随意修改。 它是在共用许可证GPL(General Public License) 保护下的自由软件,也有好几种版本,如Red Hat Linux 、Slackware ,以及国内的Xteam Linux 、红旗Linux 等等。Linux 的

操作系统安全要点

第一章:绪论 1 操作系统是最基本的系统软件,是计算机用户和计算机硬件之间的接口程序模块,是计算机系统的核心控制软件,其功能简单描述就是控制和管理计算机系统内部各种资源,有效组织各种程序高效运行,从而为用户提供良好的、可扩展的系统操作环境,达到使用方便、资源分配合理、安全可靠的目的。 2 操作系统地安全是计算机网络信息系统安全的基础。 3 信息系统安全定义为:确保以电磁信号为主要形式的,在计算机网络化(开放互联)系统中进行自动通信、处理和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的机密性(保密性)、完整性、可用性、可审查性和抗抵赖性,与人、网络、环境有关的技术安全、结构安全和管理安全的总和。 4 操作系统面临的安全威胁可分为保密性威胁、完整性威胁和可用性威胁。 5 信息的保密性:指信息的隐藏,目的是对非授权的用户不可见。保密性也指保护数据的存在性,存在性有时比数据本身更能暴露信息。 6 操作系统受到的保密性威胁:嗅探,木马和后门。 7 嗅探就是对信息的非法拦截,它是某一种形式的信息泄露. 网卡构造了硬件的―过滤器―通过识别MAC地址过滤掉和自己无关的信息,嗅探程序只需关闭这个过滤器,将网卡设置为―混杂模式―就可以进行嗅探。 8 在正常的情况下,一个网络接口应该只响应这样的两种数据帧: 1.与自己硬件地址相匹配的数据帧。 2.发向所有机器的广播数据帧。 9 网卡一般有四种接收模式:广播方式,组播方式,直接方式,混杂模式。 10 嗅探器可能造成的危害: ?嗅探器能够捕获口令; ?能够捕获专用的或者机密的信息; ?可以用来危害网络邻居的安全,或者用来获取更高级别的访问权限; ?分析网络结构,进行网络渗透。 11 大多数特洛伊木马包括客户端和服务器端两个部分。不管特洛伊木马的服务器和客户程序如何建立联系,有一点是不变的,攻击者总是利用客户程序向服务器程序发送命令,达到操控用户机器的目的。 特洛伊木马:一种恶意程序,它悄悄地在宿主机器上运行,在用户毫无察觉的情况下让攻击者获得了远程访问和控制系统的权限。特洛伊木马也有一些自身的特点,例如它的安装和操作都是在隐蔽之中完成;大多数特洛伊木马包括客户端和服务器端两个部分。 12 木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等, 达到偷窥别人隐私和得到经济利益的目的. 13 后门:绕过安全性控制而获取对程序或系统访问权的方法。 14 间谍软件是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。通常具备实用的、具吸引力的基本功能,它还收集有关用户操作习惯的信息并将这些信息通过互联网发送给软件的发布者。 蠕虫(worm)可以算是病毒中的一种,但是它与普通病毒之间有着很大的区别。一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性同时具有自己的一些特征。15 信息的完整性指的是信息的可信程度。完整性的信息应该没有经过非法的或者是未经授权的数据改变。完整性包括信息内容的完整性和信息来源的完整性. 16 信息的完整性威胁主要分为两类:破坏和欺骗。破坏:指中断或妨碍正常操作。数据遭到破坏后。其内容可能发生非正常改变,破坏了信息内容的完整性。欺骗:指接受虚假数据。 17 有几种类型的攻击可能威胁信息的完整性,即篡改(modification)、伪装(masquerading)、

相关文档