操作系统安全策略PPT课件

上传人:痛*** 文档编号:176163756 上传时间:2022-12-20 格式:PPT 页数:40 大小:244KB
收藏 版权申诉 举报 下载
操作系统安全策略PPT课件_第1页
第1页 / 共40页
操作系统安全策略PPT课件_第2页
第2页 / 共40页
操作系统安全策略PPT课件_第3页
第3页 / 共40页
资源描述:

《操作系统安全策略PPT课件》由会员分享,可在线阅读,更多相关《操作系统安全策略PPT课件(40页珍藏版)》请在装配图网上搜索。

1、第4章 操作系统安全与策略 4.1 操作系统安全概述 4.2 Windows2000安全概述 4.3 Windows2000的用户安全和管理策略 4.4 NTFS文件和文件夹的存取控制 4.5 使用审核资源 4.6 Windows2000的安全应用4.1 操作系统安全概述返回本章首页 4.1.1 操作系统安全 4.1.2 操作系统的2000安全机制 4.1.3 操作系统的安全策略 4.1.4 操作系统的漏洞和威胁 1系统安全 不允许未经核准的用户进入系统,从而可以防止他人非法使用系统的资源是系统安全管理的任务。2用户安全 操作系统中,用户对文件访问权限的大小,是根据用户分类、需求和文件属性来分

2、配的。3资源安全 资源安全是通过系统管理员或授权的资源用户对资源属性的设置,来控制用户对文件、打印机等的访问。4通信网络安全4.1.1 操作系统安全 操作系统的安全机制主要有身份鉴别机制、访问控制和授权机制和加密机制。1身份鉴别机制 身份鉴别机制是大多数保护机制的基础。分为内部和外部身份鉴别两种。2访问控制和授权机制 访问控制是确定谁能访问系统,能访问系统何种资源以及在何种程度上使用这些资源。3加密机制 加密是将信息编码成像密文一样难解形式的技术.4.1.2 操作系统的安全机制 安全策略是根据组织现实要求所制定的一组经授权使用计算机及信息资源的规则,它的目标是防止信息安全事故的影响降为最小,保

3、证业务的持续性,保护组织的资源,防范所有的威胁。1口令策略 2访问控制与授权策略 3系统监控和审计策略(1)建立并保存事件记录(2)对系统使用情况进行监控4.1.3 操作系统的安全策略 1)以操作系统为手段,获得授权以外或未授权的信息。它危害计算机及其信息系统的保密性和完整性。例如,“特洛伊木马”、“逻辑炸弹”等都是如此。2)以操作系统为手段,阻碍计算机系统的正常运行或用户的正常使用。3)以操作系统为对象,破坏系统完成指定的功能。除了计算机病毒破坏系统运行和用户正常使用外,还有一些人为因素,如干扰、设备故障和误操作也会影响软件的正常运行。4)以软件为对象,非法复制和非法使用。5)以操作系统为手

4、段,破坏计算机及其信息系统的安全,窃听或非法获取系统的信息。4.1.4 操作系统的漏洞和威胁4.2 Windows 2000安全概述 4.2.1 安全登录 4.2.2 访问控制 4.2.3 安全审计 4.2.4 WINDOWS2000的安全策略返回本章首页4.2.1 安全登陆 要求在允许用户访问系统之前,输入惟一的登录标识符和密码来标识自己。安全特性有:(1)用户帐号(2)组(3)Kerberos 身份验证协议4.2.2 访问控制 允许资源的所有者决定哪些用户可以访问资源和他们可以如何处理这些资源。所有者可以授权给某个用户或一组用户,允许他们进行各种访问。安全特性有:1)活动目录:2)NTFS

5、的权限。3)共享文件访问许可。4)分布式文件系统。4.2.3 安全审计 提供检测和记录与安全性有关的任何创建、访问或删除系统资源的事件或尝试的能力。登录标识符记录所有用户的身份,这样便于跟踪任何执行非法操作的用户。1)审计资源的使用。2)监控网络资源的访问行为。4.2.4 WINDOWS2000的安全策略 1Windows 2000安全策略的内容 安全策略主要包括如下3个方面:本地安全策略,域安全策略,域控制器安全策略。(1)本地组策略 使用这些对象,组策略设置可以存储在个人计算机上,无论这些计算机是否为Active Directory环境或网络环境的一部分。(2)域安全策略和域控制器安全策略

6、 域安全策略和域控制器安全策略应用于域内,针对站点、域或组织单位设置组策略.域安全策略与域控制器安全策略的配置内容相似。4.3 WINDOWS2000 的用户安全和管理策略 4.3.1 用户账户和组 4.3.2 WINDOWS 2000系统的用户账户的管理 4.3.3 Windows 2000组管理与策略返回本章首页4.3.1 用户账户和组 在网络环境中,用户帐户能用来保证系统安全,防止用户非法使用计算机资源。用户帐号最重要的组成部分是用户名和密码。1用户帐户(1)用户帐号的类型 在Windows 2000中有两种用户帐户:本地用户帐户和域用户帐户。(2)内置用户帐户 1)Administra

7、tor帐户 2)Guest帐户 2组 组是用户帐户的集合。通过组能够极大地简化用户帐户的管理任务。4.3.2 WINDOWS 2000系统的用户账户 的管理 1管理的基本内容 为使管理过程合理化和实现适当的安全措施,在管理用户账户时应考虑如 下5个问题:1)命名约定;2)密码要求;3)登录时间与站点限制;4)主文件夹的位置;5)配置文件的设置。2设置账户策略 为了增强用户账户密码的安全性和有效性,Windows2000将账户密码的设置作为安全策略之一提供给管理员。设置的方法是使用组策略编辑器中的账户策略设置功能,账户策略包括账户的密码策略、账户的锁定策略和Kerberos策略三个方面。(1)密

8、码策略 密码策略中的设置是有关密码的设置,如图所示,密码策略包括下列6项限制。1)密码最长存留期。2)密码最短存留期:密码最短存留期限制不允许用户频繁更换密码,默认设置0表示用户可以任何时候更换密码。3)最小密码长度:这是设置用户所使用的密码的最小长度。4)强制密码历史:该项设置的目的是为了避免用户在短时间内重复使用相同的密码,默认情况下系统不会记录密码历史,允许用户不断使用相同的密码。5)密码必须符合安装的密码筛选器的复杂性要求。6)用户必须登录以更改密码。(2)账户锁定策略 账户锁定是用来设置用户注册失败时的处理动作。在图4-3中的账户锁定区中,如果选择了账户不锁定策略的话,系统将对用户的

9、失败注册不做任何处理。为了防止他人猜中用户的密码,建议使用账户锁定功能。4.3.3 Windows 2000组管理与策略 1 Windows 2000组的形式 从组的使用领域分为本地组、全局组和通用组三种形式。(1)本地组 在Professional和成员服务器中使用本地组,本地组给用户访问本地计算机上的资源提供权限。(2)全局组 全局组主要是用来组织用户,也就是将多个网络访问权类似的用户账户加人到同一个全局组内。2Windows 2000组的规划 建立组应按照下面准则进行:1)根据用户的公共需求,逻辑上将用户组织起来;2)在用户账户驻留的每个域中,为每个用户的逻辑组建立一个全局组,然后将适当

10、的用户账户添加到适当的全局组中;3)资源访问需求为依据建立本地组;4)为本地组分配适当的权限;5)将全局组添加到本地组中。6)作出组账户的规划表。将组的信息列表,建立组账户规划表,既便于清楚组及其关系,又有利于检查和审计组账户的内容。4.4 NTFS文件和文件夹的存取控制 4.4.1 Windows 2000中的NTFS权限 4.4.2 在NTFS下用户的有效权限 4.4.3 NTFS权限的规划 4.4.4 共享文件和文件夹的存取控制 返回本章首页4.4.1 Windows 2000中的NTFS权限 NTFS(New Technology File Systetm 新技术文件系统)是微软专为W

11、indows NT操作环境所设计的文件系统,并且广泛应用在Windows NT操作环境环境所设计的文件系统,并且广泛应用在Windows NT的后续版本Windows 2000与Windows XP中。与Windows系统过去使用的FAT/FAT32格式的文件系统相比,NTFS具有如下优势。1)长文件名支持 2)对文件目录的安全控制。3)先进的容错能力。4)不易受到病毒和系统崩溃的侵袭。.返回本节目录(1)NTFS文件权限的类型 NTFS文件权限共有5种类型:读取、写入、读取及运行、修改、完全控制(2)NTFS文件夹权限的类型 Windows 2000中,NTFS文件夹的权限的类型有6种:读取

12、、写入、列出文件、夹 目 录、读取及运行、修 改、完全控制 4.4.2 在NTFS下用户的有效权限 以下是用户有效权限的使用规则:(1)权限是可以累加的 (2)“拒绝”权限优先于所有其他权限 (3)文件权限优先于文件夹的权限4.4.3 NTFS权限的规划 规划NTFS权限要考虑以下问题:(1)对资源是建立本地组,还是使用内置本地组?(2)确定文件或文件夹需要什么权限,以及将它们分配给谁。1)对于程序文件夹,将“完全控制”权限分配给Administrators组和升级或调试软件的组。将“读取”权限分配给Users组。2)对于数据文件夹,只将“完全控制”权限分配给Administrators组和所

13、属权(Owner)组,为Users组分配“写入和读取”权限。3)应用%username%自动将用户账户名分配给主文件夹,并自动将NTFS权限“完全控制”分配给各用户。4.4.4 共享文件和文件夹的存取控制 1 共享文件夹的概念 所谓共享文件夹,就是给定适当权限后,用户可以通过网络来访问的文件和文件夹。2 共享文件夹的权限 为了控制用户对共享文件夹的访问,可以利用共享文件夹的权限进行。共享文件夹的权限规定了用户可以对共享文件夹进行的操作。3 共享文件夹的规划 在开始设置共享文件夹之前,需要对共享文件夹进行规划,以保证共享文件夹的安全与有效。4.5 使用资源审核 4.5.1 审核事件 4.5.2

14、事件查看器 5.5.3 使用审核资源返回本章首页4.5.1 审核事件 审核功能用于跟踪用户访问资源的行为与Windows 2000的活动情况,这些行为或活动,称为事件,会被记录到日志文件内,利用“事件查看器”可以查看这些被记录的审核数据。在Windows 2000中,可以被审核并记录在安全日志中的事件类型有:1)审核策略更改;2)审核登录事件;3)审核对象访问;4)审核过程追踪;5)审核目录服务访问;6)审核特权使用;7)审核系统事件;8)审核账户登录事件;9)审核账户管理;4.5.2 事件查看器 1 查看事件记录 可以通过以下两种方法来启动“事件查看器”:(1)用鼠标右键单击桌面上的“我的电

15、脑”“管理”“系统工具”“事件查看器”;(2)“开始”“程序”“管理工具”“事件查看器”。2 设置日志文件的大小 可以针对每个日志文件(系统、安全、应用程序等)来更改其设置,例如,日志文件容量的大小等。9)审核账户管理;3筛选事件日志中的事件 如果日志文件内的事件太多,造成不易查找事件时,可以利用筛选事件的方式,让它只显示特定的事件.4 存储日志文件的格式 存储日志文件的格式可以是以下3种形式:1)事件日志,其扩展名为.evt。2)文本(以制表符分隔),其扩展名为txt。3)CSV(逗号分隔),其扩展名为csv。4.5.3 使用审核资源 1 制定审核策略 制定审核策略时主要考虑以下问题;(1)

16、确定要审核的事件类型,如:1)访问网络资源,如文件、文件夹或打印机等。2)用户登录和注销。3)关闭和重新启动运行Windows 2000 Server的计算机。4)修改用户账户和组。(2)确定审核成功的事件还是审核失败的事件,或者两者都审核。推荐的审核是:1)账户管理:成功、失败;2)登录事件:成功、失败;3)对象访问:失败;4)策略更改:成功、失败;5)特权使用:失败;6)系统事件:成功、失败;7)目录服务访问:失败;8)账户登录事件:成功、失败。4.6 WINDOWS2000的安全应用 在应用Windows 2000 Server操作系统的过程中,应对Windows 2000 Server

17、操作系统进行安全地配置与应用,主要从下面几点出发。1服务器的安全 服务器应该安放在安装有监视器的隔离房间内,并且监视器要保留15天以上的摄像记录。另外,机箱、键盘、电脑桌抽屉要上锁,以确保即使旁人进入房间也无法使用计算机,钥匙要放在安全的地方。2用户安全设置(1)禁用Guest账号 在计算机管理的用户里面将Guest账号禁用。(2)限制不必要的用户 去掉所有的Duplicate User用户、测试用户、共享用户等等。(3)创建两个或多个管理员账号 创建一个一般权限用户,用来收信并处理一些日常事务,另一个拥有Administrators权限的用户只在需要的时候使用。(4)将系统Administr

18、ator账号改名(5)创建一个陷阱用户 陷阱用户就是创建一个名为“Administrator”的本地用户,把它的权限设置成最低,并且加上一个超过10位的超级复杂密码。这样可以让那些H acker们忙上一段时间,借此发现他们的人侵企图。(6)将共享文件的权限从Everyone组改成授权用户 任何时候都不要把共享文件的用户设置成“Everyone”组,包括打印机,默认的属性就是“Everyone”组的,一定不要忘了改。(7)开启用户策略 使用用户策略,分别设置复位用户锁定计数器时间为20 min,用户锁定时间为20 min,户锁定阈值为3次。(8)不让系统显示上次登录的用户名(9)密码安全设置 3

19、应用程序安全策略 创建一个只有系统管理员才有访问及运行权限的目录,将%system%system32目录下的网络应用程序及对文件、目录、注册表操作的文件移到新建的目录中。4使用syskey.exe对系统口令数据库存进行加密 SAM加密算法强度不够,使得密码很容易就被入侵者猜出来。syskey.exe是WindowsNT4.0从sp3开始提供的小工具,它对账号数据库提供附加保护,防止Crack 工具直接提取用户信息。5删除%system%repair目录 6审计日志 7扫描程序 评估一个系统的安全与否最基本的方法就是使用扫描程序。8口令攻击程序 口令攻击程序并不完全只是一种安全威胁,也可以是一个

20、有用的工具。9防火墙 10日志及审计工具 12安全恢复 11建立好的安全恢复机制(1)创建系统紧急修复盘(2)定期将系统中的重要数据进行备份本章小结 操作系统是信息系统最基本、最关键的系统软件,它为用户及其应用程序和硬件之间提供了一个接口,对计算机的有效、合理使用,对资源的管理和保护是十分重要的。操作系统的安全表现在系统安全、用户安全、资源安全和通信安全等方面,其保证机制就是用户身份验证、授权访问和审计。本章主要讲述了操作系统的安全性及安全配置,Windows 2000 server中的用户管理及其策略,Windows 2000 server中的文件访问权限及其策略,Windows 2000 server中的资源审计。Thank you very much!返回本章首页退 出

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!