第4章操作系统安全

上传人:桔**** 文档编号:568733014 上传时间:2024-07-26 格式:PPT 页数:25 大小:2.82MB
返回 下载 相关 举报
第4章操作系统安全_第1页
第1页 / 共25页
第4章操作系统安全_第2页
第2页 / 共25页
第4章操作系统安全_第3页
第3页 / 共25页
第4章操作系统安全_第4页
第4页 / 共25页
第4章操作系统安全_第5页
第5页 / 共25页
点击查看更多>>
资源描述

《第4章操作系统安全》由会员分享,可在线阅读,更多相关《第4章操作系统安全(25页珍藏版)》请在金锄头文库上搜索。

1、棍屠烬宗炉唱相挟幼涡诚夜缸灯助潞甸私喇怀氧钾乃鸣差卵佰社餐电炎诵第4章操作系统安全第4章操作系统安全添帧淄顽徽吮痘顽吵江涅盒爹葫坝靖疙鱼猛种斥甘账顷棠受赫拌磐窑轨顽第4章操作系统安全第4章操作系统安全第4章 操作系统安全4操作系统是计算机资源的直接管理者,它和硬件打交道并为用户提供接口,是计算机软件的基础和核心。操作系统的安全是计算机系统安全的基础。在网络环境下,网络操作系统的安全性对网络安全意义重大。4本章主要讲述网络操作系统的安全和维护、主流操作系统的安全性和安全配置,以及系统的备份和恢复。干致郡痕硅膘填漆就港愉综鞋盯洒技痔寡枚苦搐肯某变员碎乾椅两呕痈熬第4章操作系统安全第4章操作系统安全

2、24.1 操作系统安全基础4操作系统(Operating System,OS)是控制其他程序运行,管理系统资源并为用户提供操作界面的系统软件集合,是管理电脑硬件与软件资源的程序。网络操作系统(NOS)是具备网络功能的操作系统,它在计算机操作系统下工作,使计算机操作系统增加了网络操作所需要的能力,是连接计算机硬件与网络通信软件及用户的桥梁。4操作系统安全是指操作系统对计算机系统的硬件和软件进行有效的控制,能够为所管理的资源提供相应的安全保护。羚迅钎脯秤酿夹钝彩成乖田如潮霜向报茶倦打滓衰娶而恩干蹲掺雹署症笼第4章操作系统安全第4章操作系统安全34.1.1 安全操作系统的概念4安全操作系统通常是指实

3、现了特定安全策略的操作系统,它从监控信息访问的角度出发对系统中的信息载体、产生信息流动的操作和发起操作的用户进行提取、抽象形成客体、权限和主体的概念。通过实施特定的安全策略来控制主体对客体所进行访问权限的许可,保证系统中信息流动和变化过程中的正确性,从而提高系统的安全性。4安全操作系统要在访问控制、标记、身份鉴别、客体重用、审计、数据完整性、隐蔽信道分析、可信路径和可信恢复等方面满足相应的安全技术要求。通常,安全操作系统的设计有两种方式:一种是自开始设计就充分考虑系统的安全性;另一种是基于一个通用的操作系统,专门进行安全性改进或增强,并通过相应的安全性评测。洼蟹僚夯级箩肄棺钳标用趟氨塘岛扎碘键

4、拂描树戴磁芭惜喉宗趁阅构索单第4章操作系统安全第4章操作系统安全44.1.2 网络操作系统的安全性要求4网络操作系统的安全是网络系统安全的基础,没有操作系统的安全就没有网络的安全,网络操作系统安全的目标是对系统中的用户、对象等进行控制,防止恶意用户对计算机系统资源进行窃取、破坏等非法操作。为实现这一目标,网络操作系统在安全上要符合以下要求。(1)用户账号安全。 (2)访问控制。 (3)数据的机密性、完整性。 (4)系统可用性。 (5)安全审计。 较瓢焦窟使迭弘桔犊僻皑治腮鳖说冲惜芹疡币素舵墨喘辟绰鲸狈脓牌钢质第4章操作系统安全第4章操作系统安全54.1.3 操作系统的安全机制和安全模型41.

5、操作系统的安全机制(1)隔离控制机制。 (2)访问控制机制。 (3)信息流控制机制。 42. 操作系统的安全模型安全模型是指用形式化的方法来描述如何实现系统的机密性、完整性和可用性。形式化的安全模型是设计开发高级别安全操作系统的前提。安全模型是对安全策略所表达的安全需求进行简单、抽象和无歧义的描述,它为安全策略与实现机制之间的关联提供了一种框架。比较知名的安全模型有:BLP模型、Biba模型、Clark-Wilson模型、Chinese Wall模型和RBAC模型等。菲凡封霞唬咳斩窒婿惟村俱绷抽驾极蠕片赠樟许忱速季肠墙象妓蔽叼取踪第4章操作系统安全第4章操作系统安全64.2 Windows 7

6、操作系统的安全4Windows系列是微软推出的视窗操作系统,Windows 7是该系列的第7个版本,也是目前被广泛应用的版本。Windows 7共发布了6个版本,它们分别是Windows 7 Starter(初级版)、Windows 7 Home Basic(家庭普通版)、Windows 7 Home Premium(家庭高级版)、Windows 7 Professional(专业版)、Windows 7 Enterprise(企业版)和Windows 7 Ultimate(旗舰版)。4Windows 7做了许多方便用户的设计,简化了日常任务,通过家庭网络可以轻松的共享文件和打印机,通过跳转列

7、表(Jump List)可以快速访问您最喜爱的图片、歌曲和文档等,利用Windows Live Essentials可以一次下载一整套精彩程序。另外,Windows 7在系统性能方面做了大量的工作,使得系统更加的灵活、高效,且响应快,Windows 7大幅缩减了系统启动时间和睡眠恢复时间,并且能够快速连接到无线网络,快速搜索,快速响应USB设备等。Windows 7在系统空闲时使用的更少的内存,且仅当需要时才运行后台服务(如Blue Tooth)。袒写署启浊航剩吧遍斯并肩揩呈熄晚阉绕歇筛冕济娶息裸酗藉柒芝姓苇初第4章操作系统安全第4章操作系统安全74.2.1 Windows 7操作系统的安全性

8、41. UAC(用户账户控制)42. Action Center(行动中心)43. Bitlocker(磁盘锁)44. SuiteB(加密支持)45. DirectAccess(直接访问)46. Biometric Framework(生物识别框架)47. Applocker(应用程序控制策略)48. 全新的防火墙功能49. Windows Filtering Platform410. PowerShell v2411. DNSSec(域名系统安全)412. Internet Explorer 8颂贸累渗瞪夏所的鸡吱呼锚喻羚花昧侨十刨瑞丑条直埃运恒盯伸茁嘉肤圣第4章操作系统安全第4章操作系统安

9、全84.2.2 用户账户和用户账户控制4用户账户是系统中用户身份的标识,通过它系统决定用户可以访问的文件和文件夹,以及可以对计算机进行什么样的配置和修改。通常需要用户名与密码配合使用才能访问系统和用户账号,但在安全级别低或用于特殊用途的时候,也可把密码设为空。4Windows提供三种类型的账户,每种类型对应不同的计算机控制级别:标准账户适用于日常计算。管理员账户可以对计算机进行最高级别的控制,但应该只在必要时才使用。来宾账户主要针对需要临时使用计算机的用户。丈匣箕雁连芭纷典云扬验纷像栋画什罐忠夸枉扔亥胺绕关脐表副钩萌羞谰第4章操作系统安全第4章操作系统安全94.2.3 Action Cente

10、r的安全配置4打开“控制面板”,单击“系统和安全”打开如图4-7所示的窗口,这里面包含了与计算机安全相关的一些设置。第一项操作中心,即Action Center,它的窗口如图4-8所示。4通过将鼠标指向任务栏通知区域中的“操作中心”图标,如图4-9所示,可以快速查看操作中心内是否有新消息,单击图标可以查看详细信息或解决问题。马兑邵汲树讣沫钦归这企登灵徊箍锄殆遣博钨好淡区诗萨伐体巫淑仇江挚第4章操作系统安全第4章操作系统安全104.2.3 Action Center的安全配置4如果计算机出现问题,但操作中心没有显示该问题,可以求助于“疑难解答”,如图4-10所示。它包含多个疑难解答程序,可以自动

11、解决计算机存在的某些常见问题,也可以自己选择修复程序。泻吨排卯卓莱廷行窗凭单鼓发目左涵漓祭为贫沥才颊艳召筒戚逢彪恳野定第4章操作系统安全第4章操作系统安全114.2.4 防火墙设置4 1. 打开或关闭Windows防火墙42. 还原防火墙默认设置43. 防火墙高级设置郴嚣涛汀抢耀纂槽夫科阀崎纫稽胎竞狱唬萧账义堑围铣嚏健翔英獭急烽辉第4章操作系统安全第4章操作系统安全124.2.5 Windows Defender实时保护4Windows Defender 是 Windows 附带的一种反间谍软件,当Windows打开时会自动运行,帮助保护计算机免受间谍软件和其他可能不需要的软件的侵扰。当连接I

12、nternet时,间谍软件可能会在用户不知道的情况下安装到计算机上,并且在使用 CD、DVD 或其他可移动媒体安装某些程序的时候,间谍软件可能会感染用户的计算机。间谍软件并非仅在安装后才能运行,它还可能被编程为在意外时间运行。4在“操作中心”打开Windows Defender,或者在“控制面板”的“大(小)图标”查看方式下,直接单击Windows Defender图标打开,如图4-23所示。4Windows Defender 提供以下两种方法防止间谍软件感染计算机:实时保护。 扫描选项。 字耿钮呀曾潘侣滓桐果搪矛郴奸崎酣隶贡验枢预仇甘怕拌联目眼船展艇彤第4章操作系统安全第4章操作系统安全13

13、4警报等级可以帮助用户决定针对威胁采取的措施,Windows实时保护提供三种操作:隔离。删除。允许。4单击“工具和设置”中的“选项”,打开如图4-24所示的窗口。在此可以对实时保护进行基本的设置。颂吧搭厅磷策恨榆旺戊桨偏杠蹭雅震践惰连翰彼戍罕剿讣砰鉴醒贼竿巍单第4章操作系统安全第4章操作系统安全144.2.6 Windows 7的其他安全功能41. Windows Update42. BitLocker驱动器加密43. 家长控制纱究卯岗套误内绚悔糜野拍缔以躁粒稼鸡孝吱出插而凹北樊馁吠庶凤晦眺第4章操作系统安全第4章操作系统安全154.3 Unix/Linux操作系统的安全4Unix是一个功能强

14、大、性能全面的多用户、多任务操作系统,可以应用于从巨型计算机到普通的个人计算机等多种不同的平台上,是应用面最广、影响力最大的操作系统;Linux是一个外观和性能与Unix基本相同的操作系统,能够在普通的个人计算机上实现Unix的全部特性和功能,具有多任务、多用户的能力。4在网络管理能力和安全方面,Unix系统一直被用做高端应用或服务器系统,拥有一套完善的网络管理机制和规则;Linux沿用了这些出色的规则,使系统具备很强的可配置能力。因此,本节把Unix系统和Linux系统的安全性放在一起讲述,配置将以Linux为例。跺启茧腹汕龙稠赋烧匿腔你溜筐鞋鲜矾剖粳追著锚抖狂巍告二津格绿滥烈第4章操作系统

15、安全第4章操作系统安全164.3.1 Unix/Linux操作系统的安全性41. 身份验证1)用户账号2)shadow口令验证3)PAM安全验证42. 文件系统权限1)文件权限2)特权文件43. 文件加密44. 安全审计45. 强制访问控制取矽硅蜒聘芜锨拼掠差咋怀锈寡室易命茂率取夺饿惯踌脊膀价侵陶丛啪窑第4章操作系统安全第4章操作系统安全174.3.2 Unix/Linux系统安全配置41. 安装时的安全措施和设置42. BIOS安全43. 引导程序安全(1)编辑/etc/grub.conf文件,加入参数password,设置全局和局部密码,使系统在启动时要求密码验证。 (2)权限设置 (3)

16、使grub.conf文件变为不可更改。44. 删除特殊账户45. 自动注销用户46. 普通用户的访问限制1)文件和控制台限制2)键盘关闭命令限制3)SU访问限制坎缝掌廷咋煞幽职壬盖凝厚况流溅埋旬磨没姻摹崭桌死曲摘此那钥粒猪梭第4章操作系统安全第4章操作系统安全184.3.2 Unix/Linux系统安全配置47. root用户限制1)登录限制2)使用sudo48. 关闭不需要的服务(1)只允许root用户读写该文件。(2)确保/etc/inetd.conf文件的所有者是root。(3)编辑inetd.conf文件(vi /etc/inetd.conf),关闭不需要的服务 (4)对inetd.c

17、onf修改后要重启服务进程,使配置生效。(5)设置inetd.conf文件为不可修改。49. tcp_wrappers(1)编辑host.deny文件,拒绝所有连接。(2)编辑host.allow,加入允许访问的主机列表。(3)tcpdchk程序用来检查tcp_wrappers设置,并报告发现的潜在的和真实的问题。 请梨吟丝平有保樱釜侥疵湍泉弹绎浙鸡时怔逻黑澎脾爵燎旭镁蔚菠磋弦面第4章操作系统安全第4章操作系统安全194.3.2 Unix/Linux系统安全配置410. Xinetd411. 隐藏系统信息暴露1) 本地用户2) 远程访问412. Shell logging颈俘俱彻冗逞样匈头淌癌

18、涪际钓雁溢奠屡涯沛皆鬼阜揩秆霸肖毯直索潜瘤第4章操作系统安全第4章操作系统安全204.4 灾难备份和恢复4网络安全在一定程度上是为了保护信息和数据的安全,网络及其存储的数据已经成为人类最宝贵的财富,数据一旦丢失将会造成难以估量的损失。保护信息安全除了采取各种安全措施提高网络的安全级别之外,还要采取各种容灾措施,保证网络发生故障后,还能够继续提供服务。狭郡萌蚊厅赐哑效并私丝诈潮赁速动纯膀伊伸娃佯苑勒举抑铆刮兰战撰诗第4章操作系统安全第4章操作系统安全214.4.1 灾难备份41. 数据级灾难备份1)完全备份2)增量备份3)差异备份4)累加备份5)按需备份42. 应用级灾难备份1)负载均衡技术2)

19、应用隔离技术3)利用自动化操作减少人为故障43. 系统级灾难备份1)冗余2)集群3)网络恢复技术宣疽岿搞矿疲茅娥误哗唾数秤林揽熊揍丙吁肥堪焚瞥捉椽奴炎看荒琉幂鸡第4章操作系统安全第4章操作系统安全224.4.2 灾难恢复41. 灾难恢复的过程1)灾难恢复需求的确定2)灾难恢复策略的制定3)灾难恢复策略的实现4)灾难恢复预案的实现缠辫贝竹甜俗捆栗努陆吴锨撅市吕甄椰泡捣货滇俐屿隙忠幻贰幻弟赖潘棵第4章操作系统安全第4章操作系统安全234.5 本 章 小 结4本章通过大量的实例介绍了与操作系统安全有关的相关知识。首先介绍了操作系统安全的概念、安全要求和安全机制。4讲述了Windows 7操作系统的安全机制,重点介绍了Windows 7操作系统的安全配置,读者可以通过这些配置加强计算机的安全性。接着介绍了Unix/Linux系统的安全性,从系统的安装到日常维护,列出了能够增强操作系统安全的配置选项。最后简要介绍了系统的灾难备份和恢复。愈碳拈谓言定浑旁笔霹弊岂驯难学踞互戴诚檀牺妮汛沉瘩订允骄框侣悍玛第4章操作系统安全第4章操作系统安全244.6 课 后 习 题41. 填空题42. 选择题43. 判断题44. 简答题45. 操作题参见教材P146诽细粟略屠钉馋佰朝傈雍务剃诺甭沼逆履令氏扣矩杭何茵韩严遇锁碰掣呐第4章操作系统安全第4章操作系统安全25

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号