操作系统安全配置培训课件(ppt 42页)

上传人:876****10 文档编号:159196794 上传时间:2021-01-05 格式:PPT 页数:42 大小:1.22MB
返回 下载 相关 举报
操作系统安全配置培训课件(ppt 42页)_第1页
第1页 / 共42页
操作系统安全配置培训课件(ppt 42页)_第2页
第2页 / 共42页
操作系统安全配置培训课件(ppt 42页)_第3页
第3页 / 共42页
操作系统安全配置培训课件(ppt 42页)_第4页
第4页 / 共42页
操作系统安全配置培训课件(ppt 42页)_第5页
第5页 / 共42页
点击查看更多>>
资源描述

《操作系统安全配置培训课件(ppt 42页)》由会员分享,可在线阅读,更多相关《操作系统安全配置培训课件(ppt 42页)(42页珍藏版)》请在金锄头文库上搜索。

1、2021/1/3,网络安全技术,1,2.2 操作系统安全配置实验2.2.1 用户安全配置,主要有10类,分别描述如下: 新建用户账号便于记忆与使用,而密码则要求有一定的长度与复杂度。,2021/1/3,网络安全技术,2,2账户授权对不同的账户进行授权,使其拥有和身份相应的权限。,2021/1/3,网络安全技术,3,3停用Guest用户把Guest账号禁用,并且修改Guest账号的属性,设置拒绝远程访问 。,2021/1/3,网络安全技术,4,4系统Administrator账号改名 防止管理员账号密码被穷举,伪装成普通用户。,2021/1/3,网络安全技术,5,5创建一个陷阱用户将管理员账号权

2、限设置最低,延缓攻击企图。,2021/1/3,网络安全技术,6,6更改默认权限将共享文件的权限从“Everyone”改成“授权用户 。,2021/1/3,网络安全技术,7,7不显示上次登录用户名防止密码猜测,打开注册表编辑器并找到注册表项“HKEY_CURRENTSoftwareMicrosoftWindows NTCurrentVersionWinlogonDont-DisplayLastUserName”,把REG_SZ的键值改成1。,2021/1/3,网络安全技术,8,8限制用户数量减少入侵突破口,账户数不大于10 。 9多个管理员账号 减少管理员账号使用时间,避免被破解 。 创建一个一

3、般用户权限账号用来处理电子邮件及处理一些日常事务,创建另一个有Administrator权限的账户在需要的时候使用。,2021/1/3,网络安全技术,9,10开启用户策略 可以有效的防止字典式攻击 。 当某一用户连续5次录都失败后将自动锁定该账户,30分钟后自动复位被锁定的账户。,2021/1/3,网络安全技术,10,2.2.2 密码安全配置,主要有4类,分别描述如下: 安全密码 创建账号时不用公司名、计算机名、或者一些别的容易猜到的字符做用户名,密码设置要复杂。 安全期内无法破解出来的密码就是安全密码(密码策略是42天必须改密码) 。,2021/1/3,网络安全技术,11,2开启密码策略 对

4、不同的账户进行授权,使其拥有和身份相应的权限。,2021/1/3,网络安全技术,12,3设置屏幕保护密码 防止内部人员破坏服务器的一个屏障。注意不要使用OpenGL和一些复杂的屏幕保护程序浪费系统资源,黑屏就可以了 。,2021/1/3,网络安全技术,13,4加密文件或文件夹 用加密工具来保护文件和文件夹,以防别人偷看 。,2021/1/3,网络安全技术,14,2.2.3 系统安全配置,主要有11类,分别描述如下: 使用NTFS格式分区 所有分区都改成NTFS格式,NTFS文件系统要比FAT、FAT32的文件系统安全得多。,2021/1/3,网络安全技术,15,2运行防毒软件 不仅可杀掉一些著

5、名的病毒,还能查杀大量木马和后门程序。要注意经常运行程序并升级病毒库。,2021/1/3,网络安全技术,16,3下载最新的补丁经常访问微软和一些安全站点,下载最新的Service Pack和漏洞补丁。,2021/1/3,网络安全技术,17,4关闭默认共享 防止利用默认共享入侵。,2021/1/3,网络安全技术,18,5锁定注册表 防止黑客从远程访问注册表。修改Hkey_current_user下的子键:SoftwareMicrosoftwindowscurrentversionpoliciessystem,把DisableRegistryTools值改为0,类型为DWORD。,2021/1/3

6、,网络安全技术,19,6禁止从软盘和光驱启动系统 一些第三方的工具能通过引导系统来绕过原有的安全机制 。 利用安全配置工具来配置安全策略 利用基于MMC(管理控制台)安全配置和分析工具配置服务器。 ,2021/1/3,网络安全技术,20,8开启审核策略 用安全审核来记录入侵日志。,2021/1/3,网络安全技术,21,9加密Temp 文件夹 给Temp文件夹加密可以给文件多一层保护。 10使用智能卡用智能卡来代替复杂的密码。 11使用IPSec提供IP数据包的安全性。它提供身份验证、完整性和可选择的机密性。 利用IPSec可以使得系统的安全性能大大增强。,2021/1/3,网络安全技术,22,

7、2.2.4 服务安全配置,主要有5类,分别描述如下: 关闭不必要的端口 减少被入侵的算途径,系统目录中的system32driversetcservices文件中有知名端口和服务的对照表可供参考。 如何设置本机开放的端口和服务?,2021/1/3,网络安全技术,23,2021/1/3,网络安全技术,24,2设置好安全记录的访问权限 安全记录在默认情况下是没有保护的,把它设置成只有Administrators和系统账户才有权访问。,2021/1/3,网络安全技术,25,3备份敏感文件有必要把一些重要的用户数据(存放在另外一个安全的服务器中,并且经常备份它们。 4禁止建立空连接默认情况下,任何用户

8、都可通过空连接连上服务器,进而枚举出账号,猜测密码。我们可以通过修改注册表来禁止建立空连接:即把Local_MachineSystemCurrentControlSetControlLSA-RestrictAnonymous的值改成“1”即可。,2021/1/3,网络安全技术,26,5关闭不必要的服务 防止恶意程序以服务方式悄悄地运行服务器上的终端服务,要确认已经正确配置了终端服务。 Windows 2000作为服务器可禁用的服务及其相关说明如表所示。,2021/1/3,网络安全技术,27,2.2.5 注册表配置,涉及到5类注册表配置,如下: 1关机时清除文件页面文件中可能含有另外一些敏感产资

9、料,因此要在关机的时候清除页面文件。 编辑注册表修改主键HKEY_LOCAL_MACHINE下的子键 SystemCurrentControlSetControlControlSessionManage/Memory Management 把ClearPageFileAtShutdown的值设置成1。,2021/1/3,网络安全技术,28,2关闭DirectDraw C2级安全标准对视频和内存有一定要求。关闭DirectDraw可能对一些需要用到Directx程序有影响(比如游戏),但是对于绝大多数的商业站点是没有影响的。 修改主键HKEY_LOCAL_MACHINE下的子键 SystemCu

10、rrentControlSetControlGraphicsDriversDCITimeout 将键值设置成0。,2021/1/3,网络安全技术,29,3禁止判断主机类型 黑客可利用TTL(Time To Live,生存时间)值可以鉴别操作系统的类型,通过Ping指令能判断目标主机类型。,2021/1/3,网络安全技术,30,修改主键HKEY_LOCAL_MACHINE下的子键 SystemCurrentControlSetServicesTcpipParameters,新建一个双字节项,在键的名称中输入“defaultTTL”,然后双击该键名,选择“十进制”,在“数位数据”文本框中输入100

11、。设置完毕后需要重新启动计算机。,2021/1/3,网络安全技术,31,4抵抗DDOS添加注册表的一些键值,可以有效的抵抗DDOS(分布式拒绝服务)的攻击。在键值HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters下增加响应的键及其说明。,2021/1/3,网络安全技术,32,5禁止Guest访问日志 Guest和匿名用户可以查看系统的事件日志,这可能导致许多重要的信息的泄漏。 1)禁止Guest访问应用日志在HKEY_LOCAL_MACHINESystemCurrentControlSetServicesEventl

12、ogApplication下添加键值名称为“RestrictGuestAccess”,类型为“DWORD”,将值设置为1。,2021/1/3,网络安全技术,33,2)禁止Guest访问系统日志在HKEY_LOCAL_MACHINESystemCurrentControlSetServicesEventlogSystem下添加键值名称为“RestrictGuestAccess”,类型为“DWORD”,将值设置为1。 3)禁止Guest访问安全日志在HKEY_LOCAL_MACHINESystemCurrentControlSetServicesEventlogSecurity下添加键值名称为“R

13、estrictGuestAccess”,类型为“DWORD”,将值设置为1。,2021/1/3,网络安全技术,34,2.2.6 数据恢复软件,当数据被病毒或者入侵者破坏后,可以利用数据恢复软件找回部分被删除的数据 。比较著名的有FinalData,EasyRecovery等。我们介绍一下FinalData。 注意:原来的磁盘扇区被写上了新的文件,这些数据就不能完全恢复!,2021/1/3,网络安全技术,35,原来D盘上有一些文件数据文件,现在被黑客删除了,如何恢复?选择“文件”菜单,单击“打开”按钮,出现当前系统的分区情况,可以选择需要恢复数据的分区,在这里选择D盘。,2021/1/3,网络安

14、全技术,36,选择分区后,软件对指定的分区的数据和目录进行扫描。扫描完成后,选择查找的扇区范围。,2021/1/3,网络安全技术,37,扫描完成后,选择查找的扇区范围。,2021/1/3,网络安全技术,38,扫描的结果,在软件左侧按目录、文件等进行分类。单击后内容出现在右侧中,下图所示是已经被删除的目录,曾经被删除的文件。,2021/1/3,网络安全技术,39,选中某个文件或者文件夹,单击右键,出现一个恢复按钮,然后单击“恢复”按钮,就可恢复被删除的文件或文件夹了。,2021/1/3,网络安全技术,40,习 题,1 什么是操作系统的安全,主要研究什么内容? 2简述操作系统账号密码的重要性,有几种方法可能保护密码不被破解或者盗取? 3简述审核策略、密码策略和账户策略的含义,以及这些策略如何保护操作系统不被入侵。 4如何关闭不需要的端口和服务? 5完成所有本章的配置操作。 以报告的形式编写Windows 2000配置方案。,2021/1/3,网络安全技术,41,小 结,第一部分首先介绍了网络操作系统的有关知识,并分析了的国内和国外安全操作系统的评估标准。 第二部分主要介绍了Windows 2000的安全配置,分为用户安全设置、密码安全设置、系统安全设置、服务安全设置、注册表配置等五个方面共35项。,2021/1/3,网络安全技术,42,谢谢!,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 规章制度

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号