文档库 最新最全的文档下载
当前位置:文档库 › 第10章操作系统与站点安全

第10章操作系统与站点安全

操作系统安全题目和答案

操作系统安全相关知识点与答案 By0906160216王朝晖第一章概述 1. 什么是信息的完整性 信息完整性是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。 2. 隐蔽通道的工作方式? 隐藏通道可定义为系统中不受安全策略控制的、范围安全策略的信息泄露路径。 按信息传递的方式与方式区分,隐藏通道分为隐蔽存储通道和隐蔽定时通道。1隐蔽存储通过在系统中通过两个进程利用不受安全策略控制的存储单位传递信息。前一个进程通过改变存储单位的内容发送信息,后一个进程通过观察存储单元的比那话来接收信息。2隐蔽定时通道在系统中通过利用一个不受安全策略控制的广义存储单元传递信息。前一个进程通过了改变广义存储单位的内容发送信息,后一个进程通过观察广义单元的变化接收信息,并用如实时钟这样的坐标进行测量。广义存储单元只能在短时间内保留前一个进程发送的信息,后一个进程必须迅速地接受广义存储单元的信息,否则信息将消失。 3. 安全策略和安全模型的关系 安全策略规定机构如何管理、保护与分发敏感信息的法规与条例的集合; 安全模型对安全策略所表达的安全策略的简单抽象和无歧义的描述,是安全策略和安全策略实现机制关联的一种思想。 4.安全内核设计原则 1.完整性原则:要求主体引用客体时必须通过安全内核,及所有信息的访问都必须通过安全内核。 2.隔离性原则:要求安全内核具有防篡改能力(即可以保护自己,也可以防止偶然破坏)3.可验证性原理:以下几个设计要素实现(最新的软件工程技术、内核接口简单化、内核小型化、代码检查、完全测试、形式话数学描述和验证) 5.可信计算基TCB TCB组成部分: 1.操作系统的安全内核。 2.具有特权的程序和命令。 3.处理敏感信息的程序,如系统管理命令等。 4.与TCB实施安全策略有关的文件。 5.其他有关的固件、硬件和设备。 6.负责系统管理的人员。 7.保障固件和硬件正确的程序和诊断软件。 可信计算基软件部分的工作:

信息系统终端计算机系统安全等级技术要求

信息系统终端计算机系统安全等级技术要求 1 范围 本标准规定了对终端计算机系统进行安全等级保护所需要的安全技术要求,并给出了每一个安全保护等级的不同技术要求。 本标准适用于按GB 17859—1999的安全保护等级要求所进行的终端计算机系统的设计和实现,对于GB 17859—1999的要求对终端计算机系统进行的测试、管理也可参照使用。 2 规范性引用文件 下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单,不包括勘误的内容,或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。 GB 17859--1999 计算机信息系统安全保护等级划分准则 GB/T 20271--2006 信息安全技术信息系统通用安全技术要求 GB/T 20272—2006 信息安全技术操作系统安全技术要求 3 术语和定义 3.1 术语和定义 GB 17859-1999 GB/T 20271—2006 GB/T 20272--2006确立的以及下列术语和定义适用于本标准。 3.1.1 终端计算机 一种个人使用的计算机系统,是信息系统的重要组成部分,为用户访问网络服务器提供支持。终端计算机系统表现为桌面型计算机系统和膝上型计算机两种形态。终端计算机系统一般由硬件系统、操作系统和应用系统(包括为用户方位网络服务器提供支持的攻击软件和其他应用软件)等部分组成。 3.1.2 可信 一种特性,具有该特性的实体总是以预期的行为和方式达到既定目的。 3.1.3 完整性度量(简称度量) 一种使用密码箱杂凑算法对实体计算其杂凑值的过程。 3.1.4 完整性基准值(简称基准值) 实体在可信状态下度量得到的杂凑值,可用来作为完整性校验基准。 3.1.5 度量根 一个可信的实体,是终端计算机系统内进行可信度量的基点。

深圳某操作系统安全管理

操作系统安全管理 流程总述 本流程描述了深圳某某公司操作系统安全管理方面的一般性流程,包括对用户、系统的管理以及安全监控等方面。 流程描述 2.1操作系统安全综述 2.2对用户的管理 2.2.1帐号管理 222认证管理 223权限管理 2.3对系统的管理 2.4监控管理 1.1. 操作系统安全综述 深圳某某公司经理办公室负责公司内部操作系统的安全管理,实施、配置、管理逻辑安全工具和技术,以限制对操作系统的访问,保证系统的安全,避免出现对信息系统及数据未授权和不恰当访问的情况。 1.2. 对用户的管理 本流程描述中对用户的管理包括用户管理、认证管理和权限管理,其逻辑关系表现为:系统中的用户首先需要按照业务需求进行增加、修改和删除并设置相应的安全机制;为了保证逻辑权限安全,必须具有一定的身份识别和认证机制,保证只有有效的用户才能进入系统;一旦认证为合格用户进入系统,系统应该识别该用户具有哪些经过审批的权限并允许用户实际进行操作。 2.2.1帐号管理 用户帐号的管理是对用户管理的基础,集团IT中心制定了《AD帐号管理规定》<GC-b-1>,规定设置用户帐号的时候,系统中的每一个帐号只能对应一个用户或合作方,以区别身份 [操作系统中的每一帐号必须只能对应一个用户,以区分身份和划分责任。](控制活动编

号:<GC-B-1>。用户登录操作系统时,使用自己的帐号进行登录。 为了保证系统安全,遵照集团IT中心相关管理制度,在系统投入使用后,要求操作系统管理员修改系统默认密码。系统管理员将系统中不使用的默认用户设为非激活状态。在WINDOW中的Guest帐号被禁用或不被授予任何权限[操作系统管理员在系统正式使用前,必须修改操作系统默认帐号和密码,同时对不需要的帐号进行删除或锁定。](控制活动编号:<GC-B-2?。 操作系统管理员拥有操作系统的最高权限,对系统特权的不当使用经常成为导致系统产生漏洞和故障的一个主要因素,因此总经理办公室必须明确定义操作系统管理员的职责。系统管理员应正确设置和管理系统的各项参数和用户,处理系统出现的故障,监控系统运行状态和日志,保证系统安全、高效的运行。同时总经理办公室对具有操作系统管理员权限的人员数量必须进行严格限制。当操作系统正式运行时,总经理办公室明确定义具有系统管理员权限的人员和责任,现操作系统管理员、应用系统管理员、数据库管理员为同一人。如果当操作系统管理员变化时,总经理办公室(副)主任重新指定操作系统管理员,并立即进行密码的变更与更新记录。操作系统管理员的职责在《岗位说明书》<GC-b-2>中明确说明[信息系统管理部门必须明确定义具有操作系统管理员权限的人员和责任。操作系统管理员与应用系统管理员、数据库管理员不能为同一个人。](控制活动编号:<GC-B-3>。 (缺陷:操作系统管理员与应用系统管理员、数据库管理员相同) 为提高系统的安全性,降低操作系统管理员帐号和密码被窃取的几率,总经理办公室规定操作系统管理员在进行日常维护时,根据需要的权限建立专门的维护帐号,以区分责任,提高系统的安全性[操作系统管理员必须创建专门的维护帐号进行日常维护。](控制活动编号:<GC-B-4>。 2.2.2认证管理 密码或其它鉴别机制提供了一种验证用户身份的手段,建立了对信息处理设备和服务的访问权限。系统管理员对操作系统建立身份认证机制,用户登录系统需通过密码进行身份认证。集团IT中心制定的《AD帐号管理规定》,对密码长度、密码复杂性、更换周期(每季度一次)等作出具体要求。对于使用口令动态密码的系统,通过使用登记等监控制度,以保证系统的操作可以对应到执行人员[操作系统的本地和远程用户必须通过密码或其它鉴别机制进行认证。密码应定期更换(至少每季度一次),并有格式规定(密码长度、复杂 度要求)。](控制活动编号:<GC-B-5>)。

中国电信Linux操作系统安全配置规范

中国电信Linux 操作系统安全配置规范 Specification for Linux OS Configuration Used in China Telecom 中国电信集团公司 发布 保密等级:公开发放

目录 目录..................................................................... I 前言.................................................................... II 1 范围 (1) 2 规范性引用文件 (1) 3 缩略语 (1) 3.1 缩略语.................................................. 错误!未定义书签。 4 安全配置要求 (2) 4.1 账号 (2) 4.2 口令 (3) 4.3 文件及目录权限 (5) 4.4 远程登录 (7) 4.5 补丁安全 (8) 4.6 日志安全要求 (9) 4.7 不必要的服务、端口 (10) 4.8 系统Banner设置 (11) 4.9 登陆超时时间设置 (12) 4.10 删除潜在危险文件 (12) 4.11 FTP设置 (12) 附录A:端口及服务 (13)

前言 为了在工程验收、运行维护、安全检查等环节,规范并落实安全配置要求,中国电信编制了一系列的安全配置规范,明确了操作系统、数据库、应用中间件在内的通用安全配置要求。 本规范是中国电信安全配置系列规范之一。该系列规范的结构及名称预计如下: (1)AIX操作系统安全配置规范 (2)HP-UX操作系统安全配置规范 (3)Solaris操作系统安全配置规范 (4)Linux操作系统安全配置规范(本标准) (5)Windows 操作系统安全配置规范 (6)MS SQL server数据库安全配置规范 (7)MySQL数据库安全配置规范 (8)Oracle数据库安全配置规范 (9)Apache安全配置规范 (10)IIS安全配置规范 (11)Tomcat安全配置规范 (12)WebLogic安全配置规范 本标准由中国电信集团公司提出并归口。

Windows操作系统安全

Windows操作系统安全

实验报告全框架。 使用仪器实验环境使用仪器及实验环境:一台装有Windows2000或者XP操作系统的计算机、磁盘格式配置为NTFS。 实验内容在Windows2000或者XP操作系统中,相关安全设置会稍有不同,但大同小异,所有的设置均以管理员(Administrator)身份登录系统。 任务一:账户和口令的安全设置 任务二:文件系统安全设置 任务三:用加密软件EPS加密硬盘数据 任务四:启用审核与日志查看 任务五:启用安全策略与安全模块 实验步骤: 任务一账户和口令的安全设置 、删除不再使用的账户,禁用guest账户 (1)检查和删除不必要的账户。 右击“开始”按钮,打开“资源管理器”,选择“控制面板”中的“用户和密码”项; 在弹出的对话框中选择从列出的用户里删除不需要的账户。 (2)guest账户的禁用。 右键单击guest用户,选择“属性”,在弹出的对话框中“账户已停用”一栏前打勾; 确定后,guest前的图标上会出现一个红色的叉,此时账户被禁用。

其中,符合复杂性要求的密码是具有相当长度、同时含有数字、大小写字母和特殊字符的序列。双击其中每一项,可按照需要改变密码特殊的设置。 (1)双击“密码密码必须符合复杂性要求”,选择“启用”。 打开“控制面板”中“用户和密码”项,在弹出的对话框中选择一个用户后,单击“设置密码”按钮。 在出现的设置密码窗口中输入密码。此时密码符合设置的密码要求。 (2)双击上图中的“密码长度最小值”;在弹出的对话框中可设置可被系统接纳的账户

、禁止枚举帐户名 为了便于远程用户共享本地文件,Windows默认设置远程用户可以通过空连接枚举出所有本地帐户名,这给了攻击者可乘之机。 要禁用枚举账户名,执行下列操作: 打开“本地安全策略”项,选择“本地策略”中的“安全选项”,选择“对匿名连接的额

Windows 操作系统安全防护强制性要求

Windows 操作系统安全防护 强制性要求 二〇一四年五月

目录 1.系统用户口令及策略加固1 1.1.系统用户口令策略加固 1 1.2.用户权限设置 1 1.3.禁用Guest(来宾)帐户 2 1.4.禁止使用超级管理员帐号 3 1.5.删除多余的账号 4 2.日志审核策略配置4 2.1.设置主机审核策略 4 2.2.调整事件日志的大小及覆盖策略 5 2.3.启用系统失败日志记录功能 5 3.安全选项策略配置6 3.1.设置挂起会话的空闲时间 6 3.2.禁止发送未加密的密码到第三方SMB 服务器

6 3.3.禁用对所有驱动器和文件夹进行软盘复制和访问 7 3.4.禁止故障恢复控制台自动登录 7 3.5.关机时清除虚拟内存页面文件 7 3.6.禁止系统在未登录前关机 8 3.7.不显示上次登录的用户名 8 3.8.登录时需要按CTRL+ALT+DEL 8 3.9.可被缓存的前次登录个数 9 3.10. 不允许SAM 帐户和共享的匿名枚举 (9) 3.11.不允许为网络身份验证储存凭证或.NET Passports 9 3.12. 如果无法记录安全审核则立即关闭系统 (10) 3.13. 禁止从本机发送远程协助邀请 (10) 3.14. 关闭故障恢复自动重新启动 (11) 4.用户权限策略配置11 4.1.禁止用户组通过终端服务登录 11 4.2.只允许管理组通过终端服务登录 11

4.3.限制从网络访问此计算机 12 5.用户权限策略配置12 5.1.禁止自动登录 12 5.2.禁止光驱自动运行 12 5.3.启用源路由欺骗保护 13 5.4.删除IPC 共享 13 6.网络与服务加固14 6.1.卸载、禁用、停止不需要的服务 14 6.2.禁用不必要进程,防止病毒程序运行 15 6.3.关闭不必要启动项,防止病毒程序开机启动 24 6.4.检查是否开启不必要的端口 34 6.5.修改默认的远程桌面端口 34 6.6.启用客户端自带防火墙 35 6.7.检测DDOS 攻击保护设置

推荐6款安全的操作系统

推荐6款安全的操作系统 上一篇使用虚拟系统快照功能,让您上网更安全,只是从快照的功能角度来说了一下利用虚拟机系统来安全上网,那么,怎么选择虚拟系统需要安装的操作系统呢?当然,可以选择Windows系统,不过大部分选择的是Linux系统,有没有安全的操作系统呢?下面就介绍几款安全的操作系统。https://www.wendangku.net/doc/f614688616.html,⑴whonixWhonix是专为高级安全和隐私设计的桌面操作系统。它现实地解决攻击,同时保持可用性。它通过故障安全,自动和桌面使用Tor网络使在线匿名成为可能。一个重新配置的Debian库在多个虚拟机中运行,提 供了一个基本的防恶意软件和IP泄漏的保护层。预安装的预配置应用程序可以使用,安装其他应用程序或个性化桌面不会危及用户。Whonix是唯一一个积极开发的操作系统,设 计用于在虚拟机内部运行并与Tor配对。安装方法:①下载VirtualBox和扩展程序包:Whonix-Workstation.ova,Whonix-Gateway.ova三个文件;②安装VirtualBox,加载 扩展程序包;运行VirtualBox,“管理”,“导入虚拟电脑”,把下载的ova格式文件导入Virtual Box中,先导入 Whonix-Gateway.ova,后导入Whonix-Workstation.ova③ 启动Whonix-Gateway;④启动Whonix-Workstation。https://www.wendangku.net/doc/f614688616.html,⑵tailstails是一个实时操作系统,可以从DVD,

U盘或SD卡开始几乎所有的计算机;目的是保护你的隐私和安全。安装方法①首先下载 Universal-USB-Installer-1.9.5.5和Tails系统镜像文件 tails-i386-1.1.iso (1.02GB);②插入U 盘(建议4G以上); ③运行Universal-USB-Installer-1.9.5.5,step1选择tails系统;step2选择Tails系统镜像文件tails-i386-1.1.iso ;step3选择U盘,format I:drive (erases content) 表示对U盘格式化(删除内容);选择Create安装即可;④设置电脑从U盘启动,就可以使用该系统了。tails系统是安装在U盘上,而不是将U盘当安装盘在电脑上装系统,这两者是完全不同的概念,两种玩法。 https://www.wendangku.net/doc/f614688616.html,⑶openbsdOpenBSD是一个多平台的, 基于4.4BSD的类UNIX操作系统,是BSD衍生出的三种免费操作系统(另外两种是NetBSD和FreeBSD)之一,被 称为世界上最安全的操作系统。 https://www.wendangku.net/doc/f614688616.html,⑷qubes-osQubes OS是一种面向安全 的操作系统(OS)。Qubes是免费和开源软件(FOSS)。这意味着每个人都可以以任何方式自由使用,复制和更改软件。这也意味着源代码是公开的,所以其他人可以贡献和审计它。https://www.wendangku.net/doc/f614688616.html,/linux-kodachi/(5)Linux KodachiKodachi Linux 是一款基于Debian 8.6 的操作系统,它是专为保护 用户隐私而设计的,因此具有高度的安全及匿名性,并具备

操作系统安全与信息安全

操作系统安全与信息安全 信息安全体系相当于整个信息系统的免疫系统,免疫系统不健全,信息系统不仅是低效的,甚至是危险的。党和国家领导人多次指示:信息安全是个大问题,必须把安全问题放到至关重要的位置上,信息安全问题解决不好,后果不堪设想。 国家计算机信息系统安全保护条例要求,信息安全等级保护要实现五个安全层面(即物理层、网络层、系统层、应用层和管理层)的整体防护。其中系统层面所要求的安全操作系统是全部安全策略中的重要一环,也是国内外安全专家提倡的建立可信计算环境的核心。操作系统的安全是网络系统信息安全的基础。所有的信息化应用和安全措施都依赖操作系统提供底层支持。操作系统的漏洞或配置不当有可能导致整个安全体系的崩溃。各种操作系统之上的应用要想获得运行的高可靠性和信息的完整性、机密性、可用性和可控性,必须依赖于操作系统提供的系统软件基础,任何脱离操作系统的应用软件的安全性都是不可能的。目前,普遍采用的国际主流C级操作系统其安全性远远不够,访问控制粒度粗、超级用户的存在以及不断被发现的安全漏洞,是操作系统存在的几个致命性问题。中共中央办公厅、国务院办公厅近期印发的《2006-2020年国家信息化发展战略》中明确指出: “我国信息技术领域存在着自主创新技术不足,核心技术和关键设备主要依赖进口。”长期以来,我国广泛应用的主流操作系统都是进口产品,无安全性可言。如不从根本上解决,长此以往,就无法保障国家安全与经济社会安全。我们国家计算机信息系统中的主流操作系统基本采用的是国外进口的C 级操作系统,即商用操作系统。商用操作系统不是安全的操作系统,它在为我们计算机信息系统带来无限便捷的同时,也为我们的信息安全、通信保密乃至国家安全带来了非常令人担忧的隐患!操作系统是计算机系统软硬件资源和数据的“总管”,担负着计算机系统庞大的资源管理,频繁的输入输出控制以及不可间断的用户与操作系统之间的通信等重要功能。一般来讲,包括病毒在内的各种网络安全问题的根源和症结,主要是由于商用操作系统的安全脆弱性。当今的信息系统产生安全问题的基本原因是操作系统的结构和机制不安全。这样就导致:资源配置可以被篡改、恶意程序被植入执行、利用缓冲区(栈)溢出攻击非法接管系统管理员权限等安全事故。病毒在世界范围内传播泛滥,黑客利用各种漏洞攻击入侵, 非授权者任意窃取信息资源,使得安全防护形成了防火墙、防病毒、入侵检测、漏洞检测和加密这老几样防不胜防的被动局面。 计算机病毒是利用操作系统漏洞,将病毒代码嵌入到执行代码、程序中实现病毒传播的;黑客是利用操作系统漏洞,窃取超级用户权限,植入攻击程序,实现对系统的肆意破坏;更为严重的是由于操作系统没有严格的访问控制,即便是合法用户也可以越权访问,造成不经意的安全事故; 而内部人员犯罪则可以利用操作系统的这种脆弱性,不受任何限制地、轻而易举地达到内外勾结,窃取机密信息等严重犯罪。 特别是,据中科院2003年《中国高新技术成果报告》中所载:有调查证实:美国国家安全局(NSA)对销往全球的信息产品,尤其是大规模集成电路芯片和操作系统安装了NSA所需要的技术后门,用于平时搜集这些信息产品使用国的敏感信息和数据;战时启动后门程序,瘫痪对方的政治、经济、军事等运行系统,使其不战自败。这是令人触目惊心的国家安全和民

系统安全管理制度

系统安全管理制度中国科学院沈阳应用生态研究所

前言 本制度旨在加强中国科学院沈阳应用生态研究所(以下简称沈阳生态所)信息系统安全管理工作。 本制度由信息中心提出。 本制度由信息中心归口。 本制度起草部门:信息中心 本制度主要起草人:岳倩 本制度起草日期:2016/01/19

系统安全管理制度 1范围 本制度规定了沈阳生态所信息系统安全管理权限分配、授权和审批、备份和检查等的要求。 本制度适用于沈阳生态所开展信息系统安全管理工作。 2术语和定义 信息系统:指包括操作系统、应用系统和数据库管理系统。 3职责 3.1系统管理员 1)负责应用系统的安装、维护和系统及数据备份; 2)根据应用系统的安全策略,负责应用系统的用户权限设置以及系统安全 配置; 3)根据应用系统运行的实际情况,制定应急处理预案,提交信息管理部门 审定。 3.2安全管理员 1)负责对应用系统的安装、维护和系统及数据备份的监督检查和登记工作; 2)定期检查应用系统的用户权限设置以及系统安全配置,与应用系统安全 策略的符合性; 3)定期审查应用系统的审计记录,发现安全问题及时报告信息管理部门。4安全策略 旨在加强信息系统的运行管理,提高系统的安全性、可靠性,依照完善的管理制度,科学的管理方法来完成信息系统安全管理权限分配、授权和审批、备份和检查等的要求。 5信息系统管理 5.1操作系统 1)操作系统管理员账户的授权、审批

●操作系统管理员和操作系统安全员账户的授权由所在部门填写 《操作系统账户授权审批表》,经部门领导批准后设置; ●操作系统管理员和操作系统安全员人员变更后,必须及时更改账 户设置。 2)其他账户的授权、审批 ●其他账户的授权由使用人填写《操作系统账户授权审批表》,经 信息管理部门领导批准后,由操作系统管理员进行设置; ●操作系统管理员和操作系统安全员根据业务需求和系统安全分 析制订系统的访问控制策略,控制分配信息系统、文件及服务的访问权限; ●外单位人员需要使用审计管理系统时, 须经信息管理部门领导 同意, 填写《外单位人员操作系统账户授权审批表》,报信息管理部门领导批准后, 由操作系统管理员按规定的权限、时限设置专门的用户账户; ●严禁任何人将自己的用户账户提供给外单位人员使用。 3)口令的复杂性、安全性要求和检查 ●系统账户的口令长度设置至少为8位,口令必须从小写字符 (a-zA-Z)、大写字符(A-Z)、数字(0-9)、符号(~!@#$%^&*()_<>)中至少选择两种进行组合设置; ●系统账户的口令须定期更改,每次更新的口令不得与旧的口令相 同,操作系统应设置相应的口令规则; ●系统用户的账号、口令、权限等禁止告知其他人员; ●须根据系统的安全要求对操作系统密码策略进行设置和调整,以 确保口令符合要求。 4)系统维护和应急处理记录 ●应对系统安装、设置更改、账号变更、备份等系统维护工作进行 记录,以备查阅; ●应对系统异常和系统故障的时间、现象、应急处理方法及结果作 详细的记录。

操作系统安全(宋虹)课后习题答案

第一章概述 1. 什么是信息的完整性 信息完整性是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。 2. 隐蔽通道的工作方式? 隐藏通道可定义为系统中不受安全策略控制的、范围安全策略的信息泄露路径。按信息传递的方式与方式区分,隐藏通道分为隐蔽存储通道和隐蔽定时通道。隐蔽存储通过在系统中通过两个进程利用不受安全策略控制的存储单位传递信息。前一个进程通过改变存储单位的内容发送信息,后一个进程通过观察存储单元的比那话来接收信息。隐蔽定时通道在系统中通过利用一个不受安全策略控制的广义存储单元传递信息。前一个进程通过了改变广义存储单位的内容发送信息,后一个进程通过观察广义单元的变化接收信息,并用如实时钟这样的坐标进行测量。广义存储单元只能在短时间内保留前一个进程发送的信息,后一个进程必须迅速地接受广义存储单元的信息,否则信息将消失。 3. 安全策略和安全模型的关系 安全策略规定机构如何管理、保护与分发敏感信息的法规与条例的集合;安全模型对安全策略所表达的安全策略的简单抽象和无歧义的描述,是安全策略和安全策略实现机制关联的一种思想。 第二章安全机制 1. 标识与鉴别机制、访问控制机制的关系 标识与鉴别机制的作用主要是控制外界对于系统的访问。其中标识指的是系统分配、提供的唯一的用户ID作为标识,鉴别则是系统要验证用户的身份,一般多使用口令来实现。是有效实施其他安全策略的基础。 访问控制机制访问控制机制是指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制)。目标就是防止对信息系统资源的非授权访问防止非授权使用信息系统资源。同时,访问控制机制也可以利用鉴别信息来实现访问控制。 2. 自主访问控制与强制访问控制之间的异同点 自主访问控制(DAC):同一用户对于不同的数据对象有不同的存取权限,不同的用户对同一对象也有不同的权限,用户还可将其拥有的存取权限转授给其他用户。 强制访问控制(MAC):每一个数据对象被标以一定的密级,每一个用户也被授予某一个级别的许可证,对于任意一个对象,只有具有合法许可证的用户才可以存取。 区别:DAC的数据存取权限由用户控制,系统无法控制;MAC安全等级由系统控制,不是用户能直接感知或进行控制的。 联系:强制访问控制一般与自主访问控制结合使用,并且实施一些附加的、更强的访问限制。一个主体只有通过了自主与强制性访问限制检查后,才能访问某个客体。用户可以利用自主访问控制来防范其它用户对自己客体的攻击,由于用户不能直接改变强制访问控制属性,所以强制访问控制提供了一个不可逾越的、更强的安全保护层以防止其它用户偶然或故意地滥用自主访问控制。 3. 安全审计机制是事后分析机制,优点? 审计作为一种事后追查的手段来保证系统的安全,它对设计系统安全的操作做一个完整的记录。审计为系统进行事故原因的查询、定位,事故发生前的预测,报警以及事故发生之后的实时处理提供详细、可靠的依据和支持,以备有违反系统安全规则的事件发生后能够有效地追查事件发生的地点和过程以及责任人。 4. 最小特权管理?

计算机操作系统的安全管理策略之浅析

龙源期刊网 https://www.wendangku.net/doc/f614688616.html, 计算机操作系统的安全管理策略之浅析 作者:孟庆南 来源:《中国科技博览》2015年第34期 [摘要]本文主要从计算机操作系统常见的安全问题、安全管理策略及计算机操作系统的备份还原管理进行了详细的探讨,旨在为为计算机用户提供更多的便利。 [关键词]计算机;操作系统;安全管理;备份还原 中图分类号:TP393.08 文献标识码:B 文章编号:1009-914X(2015)34-0277-01 前言 计算机是当前工业生产中使用最为广泛的设备之一,它对于工业生产水平的不断提高具有非常重要的现实意义。而且随着计算机普及率的不断提高,人们生活中也开始逐渐广泛使用。计算机作为一种高科技产物,是生产生活中重要的组成部分。 1、计算机操作系统常见的安全问题 1.1 操作系统自身漏洞,漏洞指的是操作系统内部存在的可能允许未授权用户访问的软硬件特征,属于操作系统的缺陷。其通常表现为:物理漏洞,即是因未授权用户访问站点导致,他们能够访问系统中不被允许的内容;软件漏洞,指的是因错误授权的应用程序导致的漏洞;不兼容漏洞,指的是因操作系统开发过程中存在不兼容问题所导致的漏洞。 1.2 操作系统中的程序安全问题,用户程序本身的安全性通常表现为程序耗时性、死锁问题、兼容性、自身漏洞、程序稳定性以及病毒性等。因为其他很多原因的影响,用户程序中往往会存在一些缺陷,这些缺陷一部分是程序设计过程中或者编程时因为逻辑不合理而造成的,它们可能是设计人员无意识造成的,也可能是有意造成的。 1.3 数据库安全的问题,操作系统数据库的安全通常体现在数据库完整性、可审计性、访问控制用户认证、保密性等方面。数据库所存在的不安全因素通常有篡改、损坏以及窃取三类情况。除开一些恶意的攻击之外,其自身也存在一些不安全因素,比如说数据错误、安全机制不完善、来自互联网中的病毒等。 2、计算机操作系统的安全管理策略 2.1 安装系统防火墙 防火墙指的是处于两个信任程度不同的网络之间的软硬件设备组合,它能够对网络之间的信息通信进行有效控制,属于强制性的安全防范措施。在计算机系统中安装防火墙可以避免用

操作系统安全要点

第一章:绪论 1 操作系统是最基本的系统软件,是计算机用户和计算机硬件之间的接口程序模块,是计算机系统的核心控制软件,其功能简单描述就是控制和管理计算机系统内部各种资源,有效组织各种程序高效运行,从而为用户提供良好的、可扩展的系统操作环境,达到使用方便、资源分配合理、安全可靠的目的。 2 操作系统地安全是计算机网络信息系统安全的基础。 3 信息系统安全定义为:确保以电磁信号为主要形式的,在计算机网络化(开放互联)系统中进行自动通信、处理和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的机密性(保密性)、完整性、可用性、可审查性和抗抵赖性,与人、网络、环境有关的技术安全、结构安全和管理安全的总和。 4 操作系统面临的安全威胁可分为保密性威胁、完整性威胁和可用性威胁。 5 信息的保密性:指信息的隐藏,目的是对非授权的用户不可见。保密性也指保护数据的存在性,存在性有时比数据本身更能暴露信息。 6 操作系统受到的保密性威胁:嗅探,木马和后门。 7 嗅探就是对信息的非法拦截,它是某一种形式的信息泄露. 网卡构造了硬件的―过滤器―通过识别MAC地址过滤掉和自己无关的信息,嗅探程序只需关闭这个过滤器,将网卡设置为―混杂模式―就可以进行嗅探。 8 在正常的情况下,一个网络接口应该只响应这样的两种数据帧: 1.与自己硬件地址相匹配的数据帧。 2.发向所有机器的广播数据帧。 9 网卡一般有四种接收模式:广播方式,组播方式,直接方式,混杂模式。 10 嗅探器可能造成的危害: ?嗅探器能够捕获口令; ?能够捕获专用的或者机密的信息; ?可以用来危害网络邻居的安全,或者用来获取更高级别的访问权限; ?分析网络结构,进行网络渗透。 11 大多数特洛伊木马包括客户端和服务器端两个部分。不管特洛伊木马的服务器和客户程序如何建立联系,有一点是不变的,攻击者总是利用客户程序向服务器程序发送命令,达到操控用户机器的目的。 特洛伊木马:一种恶意程序,它悄悄地在宿主机器上运行,在用户毫无察觉的情况下让攻击者获得了远程访问和控制系统的权限。特洛伊木马也有一些自身的特点,例如它的安装和操作都是在隐蔽之中完成;大多数特洛伊木马包括客户端和服务器端两个部分。 12 木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等, 达到偷窥别人隐私和得到经济利益的目的. 13 后门:绕过安全性控制而获取对程序或系统访问权的方法。 14 间谍软件是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。通常具备实用的、具吸引力的基本功能,它还收集有关用户操作习惯的信息并将这些信息通过互联网发送给软件的发布者。 蠕虫(worm)可以算是病毒中的一种,但是它与普通病毒之间有着很大的区别。一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性同时具有自己的一些特征。15 信息的完整性指的是信息的可信程度。完整性的信息应该没有经过非法的或者是未经授权的数据改变。完整性包括信息内容的完整性和信息来源的完整性. 16 信息的完整性威胁主要分为两类:破坏和欺骗。破坏:指中断或妨碍正常操作。数据遭到破坏后。其内容可能发生非正常改变,破坏了信息内容的完整性。欺骗:指接受虚假数据。 17 有几种类型的攻击可能威胁信息的完整性,即篡改(modification)、伪装(masquerading)、

安全操作系统教学大纲

《安全操作系统》课程教学大纲 Security Operation System 课程编号:TX104060适用专业:信息安全 先修课程:计算机组成原理,高级语言程序设计学分数:3 总学时数:48 实验(上机)学时:8 考核方式:院系考 执笔者:赵锋编写日期:2010年 一、课程性质和任务 《安全操作系统》是面向信息安全专业本科生的专业限选课。它是一门涉及较多硬件知识的计算机系统软件课程,在计算机软硬件课程的设置上,它起着承上启下的作用。其特点是概念多、较抽象和涉及面广,其整体实现思想和技术又往往难于理解。通过本课程的学习,使学生理解操作系统的基本概念、基本原理、和主要功能,掌握常用操作系统的使用和一般管理方法,学会操作系统的安装与一般维护,从而为学生以后的学习和工作打下基础。 二、课程教学内容和要求 第一章:计算机操作系统概论 1、掌握:操作系统的定义,操作系统的特性和主要功能。 2、理解:操作系统的主要类型,UNIX命令行格式,分时概念。 3、了解:操作系统的发展历程,分时和实时操作系统的特点,操作系统的用户界面,操作系统在计算机系统中的地位,主要操作系统产品系列。 第二章:进程管理 1、掌握:进程定义,临界区概念,进程的状态及其变化,进程的同步与互斥。 2、理解:多道程序设计概念,进程的组成,进程管理的基本命令,信号量和P、V操作及其应用。 3、了解:进程间的通信。 第三章:作业管理 1.掌握:作业调度和进程调度的功能,先来先服务法、时间片轮转法、优先级法。 2.理解:调度级别,性能评价标准,UNIX常用调度命令。 3.了解:Shell命令执行过程,其他调度算法。 第四章:存储器管理 1、掌握:用户程序的主要处理阶段及相应概念,分页和分段的概念,虚拟

操作系统安全配置管理办法

行业资料:________ 操作系统安全配置管理办法 单位:______________________ 部门:______________________ 日期:______年_____月_____日 第1 页共8 页

操作系统安全配置管理办法 1范围 1.1为了指导、规范海南电网公司信息通信分公司信息系统的操作系统安全配置方法和日常系统操作管理,提高重要信息系统的安全运行维护水平,规范化操作,确保信息系统安全稳定可靠运行,特制定本管理办法。 1.2本办法适用公司信息大区所有信息系统操作系统安全配置管理。主要操作系统包括:AIx系统、Windows系统、Linux系统及HPUNIx 系统等。 2规范性引用文件 下列文件对于本规范的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本规范。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本规范。 --中华人民共和国计算机信息系统安全保护条例 --中华人民共和国国家安全法 --中华人民共和国保守国家秘密法 --ISO27001标准/ISO27002指南 --公通字[xx]43号信息安全等级保护管理办法 --GB/T21028-xx信息安全技术服务器安全技术要求 --GB/T20272-xx信息安全技术操作系统安全技术要求 --GB/T20269-xx信息安全技术信息系统安全管理要求 --GB/T22239-xx信息安全技术信息系统安全等级保护基本要求 --GB/T22240-xx信息安全技术信息系统安全等级保护定级指南 第 2 页共 8 页

3支持文件 《IT主流设备安全基线技术规范》(Q/CSG11804-xx) 4操作系统配置管理责任 4.1操作系统安全配置管理的主要责任人员是系统管理员,负责对所管辖的服务器操作系统进行安全配置。 4.2对于终端计算机操作系统的安全配置,应由终端管理员负责进行配置,或者在终端管理员指导下进行配置。 4.3系统管理员和终端管理员应定期对所管辖的服务器操作系统的配置、终端计算机操作系统的配置进行安全检查或抽查。 4.4系统管理员和终端管理员负责定期对所管辖的服务器和终端计算机操作系统安全配置的变更管理,变更应填写配置变更申请表。 4.5系统管理员和终端管理员负责定期对所管辖的服务器和终端计算机操作系统安全配置方法的修订和完善,由信息安全管理员对操作系统安全配置修订进行规范化和文档化,并经审核批准后统一发布。 5操作系统安全配置方法 5.1操作系统的安全配置规范应该根据不同的操作系统类型,不同的应用环境及不同的安全等级,结合信息系统和终端安全特性,制定合适的操作系统安全配置,以采取合适的安全控制措施。 5.2根据应用系统实际情况,在总体安全要求的前提下,操作系统的安全配置应满足《IT主流设备安全基线技术规范》(Q/CSG11804-xx)文件中对AIx系统、Windows系统、Linux系统及HPUNIx等最低安全配置要求的基础上可进行适当调节。 5.3操作系统安全配置方法应该根据技术发展和信息系统实际发展情况不断修订和完善。 第 3 页共 8 页

操作系统安全保障措施

操作系统安全保障措施集团企业公司编码:(LL3698-KKI1269-TM2483-LUI12689-ITT289-

操作系统安全保障措施系统安全防护能力 一.文件访问控制 1.所有办公终端的命名应符合公司计算机命名规范。 2.所有的办公终端应加入公司的域管理模式,正确是使用公司的各项资源。 3.所有的办公终端应正确安装防病毒系统,确保及时更新病毒码。 4.所有的办公终端应及时安装系统补丁,应与公司发布的补丁保持一致。 5.公司所有办公终端的密码不能为空,根据《云南地方IT系统使用手册》中的密码规定严格执行。 6.所有办公终端不得私自装配并使用可读写光驱、磁带机、磁光盘机和USB硬盘等外置存储设备。

7.所有办公终端不得私自转借给他人使用,防止信息的泄密和数据破坏。 8.所有移动办公终端在外出办公时,不要使其处于无人看管状态。 9.办公终端不得私自安装盗版软件和与工作无关的软件,不得私自安装扫描软件或黑客攻击工具。 10.未经公司IT服务部门批准,员工不得在公司使用modem进行拨号上网。 11.员工不允许向外面发送涉及公司秘密、机密和绝密的信息。 二。用户权限级别 1.各系统应根据“最小授权”的原则设定账户访问权限,控制用户仅能够访问到工作需要的信息。 2.从账号管理的角度,应进行基于角色的访问控制权限的设定,即对系统的访问控制权限是以角色或组为单位进行授予。

3.细分角色根据系统的特性和功能长期存在,基本不随人员和管理岗位的变更而变更。 4.一个用户根据实际情况可以分配多个角色。 5.各系统应该设置审计用户的权限,审计用户应当具备比较完整的读权限,审计用户应当能够读取系统关键文件,检查系统设置、系统日志等信息。 三.防病毒软件/硬件 1.所有业务系统服务器、生产终端和办公电脑都应当按照公司要求安装了相应的病毒防护软件或采用了相应的病毒防护手段。 2.应当确保防止病毒软件每天进行病毒库更新,设置防病毒软件定期(每周或没月)对全部硬盘进行病毒扫描。 3.如果自己无法对病毒防护措施的有效性进行判断,应及时通知公司IT 服务部门进行解决。

计算机信息系统安全等级保护数据库安全技术要求

《信息安全技术网络脆弱性扫描产品安全技术要求》 修订说明 1 工作简要过程 1.1 任务来源 近年来,随着黑客技术的不断发展以及网络非法入侵事件的激增,国内网络安全产品市场也呈现出良好的发展态势,各种品牌的防火墙产品、入侵检测产品等已经达到了相当可观的规模。最近几年,网络脆弱性扫描产品的出现,为网络安全产品厂商提供了一个展现自身技术水平的更高层次舞台,市场上,各种实现脆弱性扫描功能的产品层出不穷,发展迅速,标准《GB/T 20278-2006 信息安全技术网络脆弱性扫描产品技术要求》已不能满足现在产品的发展需求,另一方面,为了更好地配合等级保护工作的开展,为系统等级保护在产品层面上的具体实施提供依据,需要对该标准进行合理的修订,通过对该标准的修订,将更加全面系统的阐述网络脆弱性扫描产品的安全技术要求,并对其进行合理的分级。本标准编写计划由中国国家标准化管理委员会2010年下达,计划号20101497-T-469,由公安部第三研究所负责制定,具体修订工作由公安部计算机信息系统安全产品质量监督检验中心承担。 1.2 参考国内外标准情况 该标准修订过程中,主要参考了: —GB 17859-1999 计算机信息系统安全保护等级划分准则 —GB/T 20271-2006 信息安全技术信息系统安全通用技术要求 —GB/T 22239-2008 信息安全技术信息系统安全等级保护基本要求 —GB/T 18336.2-2008 信息技术安全技术信息技术安全性评估准则第二部分:安全功能要求—GB/T 18336.3-2008 信息技术安全技术信息技术安全性评估准则第三部分:安全保证要求—GA/T 404-2002 信息技术网络安全漏洞扫描产品技术要求 —GB/T 20278-2006 信息安全技术网络脆弱性扫描产品技术要求 —GB/T 20280-2006信息安全技术网络脆弱性扫描产品测试评价方法 —MSTL_JGF_04-017 信息安全技术主机安全漏洞扫描产品检验规范 1.3 主要工作过程 1)成立修订组 2010年11月在我中心成立了由顾建新具体负责的标准修订组,共由5人组成,包括俞优、顾建新、张笑笑、陆臻、顾健。 2)制定工作计划 修订组首先制定了修订工作计划,并确定了修订组人员例会及时沟通交流工作情况。 3)确定修订内容

操作系统安全解决方案

操作系统安全解决方案 (1)比较各操作系统安全特性 Linux的操作比较复杂,windows的比较简单 Linux速度比较快,安全性比windows好 但是有很多软件只能在windows里运行 与Linux兼容的软件正在开发中 Linux适用在网络方面 Linux的特性:开放性、多用户、多任务、良好的用户界面、设备独立性、丰富的网络功能、可靠的系统安全性、良好的可移植性 Windows 2008的特性:自修复NTFS文件系统、并行Session创建、快速关机服务、核心事务管理器(KTM)SMB2网络文件系统、随机地址空间分布(ASLR)、Windows硬件错误架构(WHEA)、虚拟化、PowerShell命令、Server Core 手机操作系统特性:应用程序框架支持组件的重用与替换;Dalvik虚拟机专门为移动设备做了优化;内部集成浏览器该浏览器基于开源的WebKit 引擎;优化的图形包括2D 和3D图形库,3D图形库基于OpenGL ES1.0(硬件加速可选);GSM 电话(依赖于硬件)蓝牙Bluetooth,EDGE,3G,and WiFi(依赖于硬件);照相机,GPS,指南针,和加速度计(依赖于硬件);丰富的开发环境包括设备模拟器,调式工具,内存及性能分析图表,和Eclipsc集成开发环境插件。 (2)Window系统管理的方法及安全加固策略 安全加固策略 1.系统的安全加固:我们通过配置目录权限,系统安全策略,协议栈加强,系统服务和访问控制加固您的系统,整体提高服务器的安全性。 2.IIS手工加固:手工加固iis可以有效的提高iweb站点的安全性,合理分配用户权限,配置相应的安全策略,有效的防止iis用户溢出提权。 3.系统应用程序加固,提供应用程序的安全性,例如sql的安全配置以及服务器应用软件的安全加固。 (3)Linux系统管理的方法及安全加固策略 安全加固策略 1.取消不必要的服务 2.限制系统的出入 3.保持最新的系统核心 4.检查登录密码 5.设定用户账号的安全等级 6.消除黑客犯罪的温床

相关文档
相关文档 最新文档