当前位置:文档之家› HP-UNIX主机操作系统加固规范V0.3

HP-UNIX主机操作系统加固规范V0.3

HP-UNIX主机操作系统加固规范V0.3
HP-UNIX主机操作系统加固规范V0.3

HP-Unix主机操作系统加固规范

2013年7月

目录

1账号管理、认证授权 (1)

1.1账号 (1)

1.1.1SHG-HP-UX-01-01-01 (1)

1.1.2SHG-HP-UX-01-01-02 (2)

1.1.3SHG-HP-UX-01-01-03 (3)

1.1.4SHG-HP-UX-01-01-04 (4)

1.1.5SHG-HP-UX-01-01-05 (5)

1.2口令 (6)

1.2.1SHG-HP-UX-01-02-01 (6)

1.2.2SHG-HP-UX-01-02-02 (6)

1.2.3SHG-HP-UX-01-02-03 (8)

1.2.4SHG-HP-UX-01-02-04 (9)

1.2.5SHG-HP-UX-01-02-05 (9)

1.3授权 (10)

1.3.1SHG-HP-UX-01-03-01 (10)

1.3.2SHG-HP-UX-01-03-02 (11)

1.3.3SHG-HP-UX-01-03-03 (13)

1.3.4SHG-HP-UX-01-03-04 (14)

2日志配置 (15)

2.1.1SHG-HP-UX-02-01-01 (15)

2.1.2SHG-HP-UX-02-01-02 (16)

2.1.3SHG-HP-UX-02-01-03 (17)

3通信协议 (18)

3.1IP协议安全 (18)

3.1.1SHG-HP-UX-03-01-01 (18)

3.1.2SHG-HP-UX-03-01-02 (19)

3.2路由协议安全 (21)

3.2.1SHG-HP-UX-03-02-01 (21)

4设备其他安全要求 (22)

4.1补丁管理 (22)

4.1.1SHG-HP-UX-04-01-01 (22)

4.2服务进程和启动 (24)

4.2.1SHG-HP-UX-04-02-01 (24)

4.2.2SHG-HP-UX-04-02-02 (25)

4.2.3SHG-HP-UX-04-02-03 (25)

4.2.4SHG-HP-UX-04-02-04 (26)

4.2.5SHG-HP-UX-04-02-05 (27)

4.2.6SHG-HP-UX-04-02-06 (28)

4.3屏幕保护 (30)

4.3.1SHG-HP-UX-04-03-01 (30)

4.4内核调整 (31)

4.4.1SHG-HP-UX-04-04-01 (31)

4.4.2SHG-HP-UX-04-04-02 (31)

4.5其他调整 (32)

4.5.1SHG-HP-UX-04-05-01 (32)

本文档是HP-UX 操作系统的对于HP-UX操作系统设备账号认证、日志、协议、补丁升级、文件系统管理等方面的安全配置要求,共29项,对系统的安全配置审计、加固操作起到指导性作用。

1账号管理、认证授权

1.1账号

1.1.1S H G-H P-U X-01-01-01

1.1.2S H G-H P-U X-01-01-02

1.1.3S H G-H P-U X-01-01-03

1.1.4S H G-H P-U X-01-01-04

1.1.5S H G-H P-U X-01-01-05

1.2口令

1.2.1S H G-H P-U X-01-02-01

1.2.2S H G-H P-U X-01-02-02

1.2.3S H G-H P-U X-01-02-03

1.2.4S H G-H P-U X-01-02-04

1.2.5S H G-H P-U X-01-02-05

1.3 授权

1.3

.1 S H G -H P -U X -01-03-01

1.3.2S H G-H P-U X-01-03-02

1.3.3S H G-H P-U X-01-03-03

1.3.4S H G-H P-U X-01-03-04

2日志配置

2.1.1S H G-H P-U X-02-01-01

2.1.2S H G-H P-U X-02-01-02

2.1.3S H G-H P-U X-02-01-03

Windows系统安全加固技术指导书

甘肃海丰信息科技有限公司Windows系统安全加固技术指导书 ◆版 本◆密级【绝密】 ◆发布甘肃海丰科技◆编号GSHF-0005-OPM- ?2006-2020 HIGHFLYER INFORMATION TECHNOLOGY ,INC.

目录 文档信息................................................................. 错误!未定义书签。前言.................................................................... 错误!未定义书签。 一、编制说明............................................................ 错误!未定义书签。 二、参照标准文件........................................................ 错误!未定义书签。 三、加固原则............................................................ 错误!未定义书签。 1.业务主导原则..................................................... 错误!未定义书签。 2.业务影响最小化原则............................................... 错误!未定义书签。 3.实施风险控制..................................................... 错误!未定义书签。 (一)主机系统............................................................. 错误!未定义书签。 (二)数据库或其他应用 ..................................................... 错误!未定义书签。 4.保护重点......................................................... 错误!未定义书签。 5.灵活实施......................................................... 错误!未定义书签。 6.周期性的安全评估................................................. 错误!未定义书签。 四、安全加固流程........................................................ 错误!未定义书签。 1.主机分析安全加固................................................. 错误!未定义书签。 2.业务系统安全加固................................................. 错误!未定义书签。 五、W INDOWS 2003操作系统加固指南......................................... 错误!未定义书签。 1.系统信息......................................................... 错误!未定义书签。 2.补丁管理......................................................... 错误!未定义书签。 (一)补丁安装............................................................. 错误!未定义书签。 3.账号口令......................................................... 错误!未定义书签。 (一)优化账号............................................................. 错误!未定义书签。 (二)口令策略............................................................. 错误!未定义书签。 4.网络服务......................................................... 错误!未定义书签。 (三)优化服务............................................................. 错误!未定义书签。 (四)关闭共享............................................................. 错误!未定义书签。 (五)网络限制............................................................. 错误!未定义书签。

主机及存储设备性能监控方案

主机及存储设备性能监控方案 一背景和目标 目前,为各省配备的小型机和存储设备都已进入稳定运行阶段,总局信息中心决定在各省开展小型机和存储设备的性能监控工作,对小型机和存储设备的主要性能数据进行定期采集,了解和掌握当前设备的性能和压力状况,为基础设施的运行维护、资源优化和建设规划工作积累经验和提供依据。 二监控范围 主机及存储设备性能监控的范围主要包括总局统一为各省配备的HP小型机(superdome)、IBM小型机(P595,P570)和EMC磁盘阵列设备。 三监控时间 主机及存储设备性能监控工作将对连续3个月内的关键时间点对HP 小型机、IBM小型机和EMC磁盘阵列设备的关键性能指标进行数据采集,建议在系统忙时和闲时分别进行检测。一般建议每月至少监控4天,其中征期至少两天,非征期至少两天;每天监控至少4次,其中忙时至少两次,闲时至少两次。具体监控时间和详细的监控次数,各省可根据本省的业务特点进行确定和调整。

四监控方式 主机及存储设备性能监控通过运行小型机及存储设备自带的命令对关键性能指标进行查看,并进行数据采集。技术方案第五部分详细介绍了HP小型机、IBM小型机和EMC磁盘阵列性能监控命令的操作指南。数据采集工作可直接按照操作指南运行命令进行,也可以通过运行命令脚本(详见附件三)进行。 五操作指南 5.1 IBM小型机性能监控方案 5.1.1系统性能检查方式及说明: (一)IBM小型机性能监控均通过IBM AIX系统自带命令,非第三方软件。IBM AIX系统安装后,无需额外安装任何软件包即可使用。(二)IBM小型机性能监控的命令,均不额外增加系统负荷。即是说当系统繁忙度较高时,仍可执行下列命令,且不对系统造成影响。(三)采样数据的保存。通过执行IBM小型机性能监控命令,输出结果的保存办法,一般常用以下几种: 1、使用专业的telnet工具登录到主机上。专业telnet工具均会含有“捕获输出文字”的功能,只要打开捕获输出文字功能,所有的输出均会记录到文件中。(推荐,不影响系统) 2、使用AIX系统的输出重定向功能。 命令格式:# 命令> 文件名

Linux 系统主机安全加固

Linux主机安全加固 V1.0 hk有限公司 二零一五年二月

一、修改密码策略 1、cp /etc/login.defs /etc/login.defs.bak 2、vi /etc/login.defs PASS_MAX_DAYS 90 (用户的密码不过期最多的天数) PASS_MIN_DAYS 0 (密码修改之间最小的天数) PASS_MIN_LEN 8 (密码最小长度) PASS_WARN_AGE 7 (口令失效前多少天开始通知用户更改密码) 按要求修改这几个密码选项,修改完之后保存(:wq!)退出即可。 二、查看系统是否已设定了正确UMASK值(022) 1、用命令umask查看umask值是否是 022, 如果不是用下面命令进行修改: cp/etc/profile/etc/profile.bak vi/etc/profile 找到umask 022,修改这个数值即可。 三、锁定系统中不必要的系统用户和组 1、cp /etc/passwd /etc/passwd.bak cp /etc/shadow /etc/shadow.bak 锁定下列用户 2、for i in admlp sync news uucp games ftp rpcrpcusernfsnobodymailnullgdm do usermod -L $i done 3、检查是否锁定成功 more /etc/shadow 如:lp:!*:15980:0:99999:7:::lp帐户后面有!号为已锁定。 4、禁用无关的组: 备份: cp /etc/group /etc/group.bak

操作系统 习题答案(中文版)

操作系统概第七版中文版习题答案(全) 1.1在多道程序和分时环境中,多个用户同时共享一个系统,这种情况导致多种安全问题。a. 列出此类的问题 b.在一个分时机器中,能否确保像在专用机器上一样的安全度?并解释之。 答:a.窃取或者复制某用户的程序或数据;没有合理的预算来使用资源(CPU,内存,磁盘空间,外围设备)b.应该不行,因为人类设计的任何保护机制都会不可避免的被另外的人所破译,而且很自信的认为程序本身的实现是正确的是一件困难的事。 1.2资源的利用问题在各种各样的操作系统中出现。试例举在下列的环境中哪种资源必须被严格的管理。(a)大型电脑或迷你电脑系统(b)与服务器相联的工作站(c)手持电脑 答:(a)大型电脑或迷你电脑系统:内存和CPU资源,外存,网络带宽(b)与服务器相联的工作站:内存和CPU资源(c)手持电脑:功率消耗,内存资源 1.3在什么情况下一个用户使用一个分时系统比使用一台个人计算机或单用户工作站更好? 答:当另外使用分时系统的用户较少时,任务十分巨大,硬件速度很快,分时系统有意义。充分利用该系统可以对用户的问题产生影响。比起个人电脑,问题可以被更快的解决。还有一种可能发生的情况是在同一时间有许多另外的用户在同一时间使用资源。当作业足够小,且能在个人计算机上合理的运行时,以及当个人计算机的性能能够充分的运行程序来达到用户的满意时,个人计算机是最好的,。 1.4在下面举出的三个功能中,哪个功能在下列两种环境下,(a)手持装置(b)实时系统需要操作系统的支持?(a)批处理程序(b)虚拟存储器(c)分时 答:对于实时系统来说,操作系统需要以一种公平的方式支持虚拟存储器和分时系统。对于手持系统,操作系统需要提供虚拟存储器,但是不需要提供分时系统。批处理程序在两种环境中都是非必需的。 1.5描述对称多处理(SMP)和非对称多处理之间的区别。多处理系统的三个优点和一个缺点? 答:SMP意味着所以处理器都对等,而且I/O可以在任何处理器上运行。非对称多处理有一个主处理器控制系统,与剩下的处理器是随从关系。主处理器为从处理器安排工作,而且I/O也只在主处理器上运行。多处理器系统能比单处理器系统节省资金,这是因为他们能共享外设,大容量存储和电源供给。它们可以更快速的运行程序和增加可靠性。多处理器系统能比单处理器系统在软、硬件上也更复杂(增加计算量、规模经济、增加可靠性) 1.6集群系统与多道程序系统的区别是什么?两台机器属于一个集群来协作提供一个高可靠性的服务器的要求是什么? 答:集群系统是由多个计算机耦合成单一系统并分布于整个集群来完成计算任务。另一方面,多道程序系统可以被看做是一个有多个CPU组成的单一的物理实体。集群系统的耦合度比多道程序系统的要低。集群系统通过消息进行通信,而多道程序系统是通过共享的存储空间。为了两台处理器提供较高的可靠性服务,两台机器上的状态必须被复制,并且要持续的更新。当一台处理器出现故障时,另一台处理器能够接管故障处理的功能。 1.7试区分分布式系统(distribute system)的客户机-服务器(client-server)模型与对等系统(peer-to-peer)模型 答:客户机-服务器(client-server)模型可以由客户机和服务器的角色被区分。在这种模型下,客户机向服务器发出请求,然后服务器满足这种请求。对等系统(peer-to-peer)模

Windows 操作系统安全防护强制性要求

Windows 操作系统安全防护 强制性要求 二〇一四年五月

目录 1.系统用户口令及策略加固1 1.1.系统用户口令策略加固 1 1.2.用户权限设置 1 1.3.禁用Guest(来宾)帐户 2 1.4.禁止使用超级管理员帐号 3 1.5.删除多余的账号 4 2.日志审核策略配置4 2.1.设置主机审核策略 4 2.2.调整事件日志的大小及覆盖策略 5 2.3.启用系统失败日志记录功能 5 3.安全选项策略配置6 3.1.设置挂起会话的空闲时间 6 3.2.禁止发送未加密的密码到第三方SMB 服务器

6 3.3.禁用对所有驱动器和文件夹进行软盘复制和访问 7 3.4.禁止故障恢复控制台自动登录 7 3.5.关机时清除虚拟内存页面文件 7 3.6.禁止系统在未登录前关机 8 3.7.不显示上次登录的用户名 8 3.8.登录时需要按CTRL+ALT+DEL 8 3.9.可被缓存的前次登录个数 9 3.10. 不允许SAM 帐户和共享的匿名枚举 (9) 3.11.不允许为网络身份验证储存凭证或.NET Passports 9 3.12. 如果无法记录安全审核则立即关闭系统 (10) 3.13. 禁止从本机发送远程协助邀请 (10) 3.14. 关闭故障恢复自动重新启动 (11) 4.用户权限策略配置11 4.1.禁止用户组通过终端服务登录 11 4.2.只允许管理组通过终端服务登录 11

4.3.限制从网络访问此计算机 12 5.用户权限策略配置12 5.1.禁止自动登录 12 5.2.禁止光驱自动运行 12 5.3.启用源路由欺骗保护 13 5.4.删除IPC 共享 13 6.网络与服务加固14 6.1.卸载、禁用、停止不需要的服务 14 6.2.禁用不必要进程,防止病毒程序运行 15 6.3.关闭不必要启动项,防止病毒程序开机启动 24 6.4.检查是否开启不必要的端口 34 6.5.修改默认的远程桌面端口 34 6.6.启用客户端自带防火墙 35 6.7.检测DDOS 攻击保护设置

怎样看电脑各硬件的参数

怎样看电脑各硬件的参数,从而评价一台电脑性能的好坏呢? 怎样看CPU参数 1.看CPU首先要看的是用什么内核,就是核心的类型,以英特尔来说现在市场上还有的 就有Allendale\Presler\rescott\Yorkfield四种核心 Yorkfield现在高端便用的核心,四核CPU的多数用这种核心,最好的核Allendale现在主流便用的核心,双核CPU的多数用这种核心,第二好 以上两种核心都叫酷睿架构的核心Wolfdale Presler从前主流使用的核心,单核CPU多数用这种,如奔腾4 rescott从前低端使用的核心,单核CPU多数用这种,如赛扬D CPU最重要的是核心,所以看参数先看核心 2.之后就是看主频,主频不用说了,在相同的核心的前提下,主频越高,CPU 越好,如果核心不相同的话,光看主频没有 可比性的,主频就是你这个CPU是多少G的CPU,比如以前奔腾4 3G,就是3G的主频了,Intel Pentium E2180只有2.4G的 主频,但Intel Pentium E2180比奔4 3G要好很多,原因就是核心先进 3.看完主频看L2(二级)缓存,L2缓存越高,CPU就越好,但是必须是在相同核心和相同主频的前提下来看才有可比性, 否则没有可比性 4.还有一点就是看步进方式,步进这一点我只能说越先进的步进方式对CPU就越好,现在时下较先进的步进方式是CO步进 5.CPU的参数还有接口类型,不同的接口数型适合不同的主板 6.外频和倍频,外频和倍频相乘就是主频,所以主频是由外频和倍频来决定的 7.核心电压,这个电压是标准的CPU核心电压,超频的时候可以改变的。CPU的制造工艺的进步是促使CPU核心电压降低的 一个重要因素,CPU内核工作电压越低,则表示CPU的制造工艺越先进,也表示CPU运行时耗电功率越小。所以工作电压越小 越好。 8.前端总线(FSB),就是CPU接到内存之间的总线数,总线越高,CPU就越好,但要有主板和内存的支持,它的速度(频率) 高低影响着CPU访问内存的速度。 关于一级缓存和二级缓存 为了分清这两个概念,我们先了解一下RAM RAM和ROM相对的,RAM是掉电以后,其中才信息就消失那一种,ROM在掉电以后信息也不会消失那一种 RAM又分两种: 一种是静态RAM,SRAM;一种是动态RAM,DRAM。前者的存储速度要比后者快得多,我们现在使用的内存一般都是动态RAM。 有的菜鸟就说了,为了增加系统的速度,把缓存扩大不就行了吗,扩大的越大,缓存的数据越多,系统不就越快了吗

网络安全主机安全加固

网络安全主机安全加固 一、安全加固概述 网络与应用系统加固和优化服务是实现客户信息系统安全的关键环节。通过使用该项服务,将在客户信息系统的网络层、主机层和应用层等层次建立符合客户安全需求的安全状态,并以此作为保证客户信息系统安全的起点。 网络与应用系统加固和优化服务的目的是通过对主机和网络设备所存在安全问题执行以下操作: ●? 正确的安装; ●? 安装最新和全部OS和应用软件的安全补丁; ●? 操作系统和应用软件的安全配置; ●? 系统安全风险防范; ●? 提供系统使用和维护建议; ●? 系统功能测试; ●? 系统安全风险测试; ●? 系统完整性备份; ●? 必要时重建系统等。 上述工作的结果决定了网络与应用系统加固和优化的流程、实施的内容、步骤和复杂程度。具体说,则可以归纳为: (1)加固目标也就是确定系统在做过加固和优化后,达到的安全级别,通常不同环境下的系统对安全级别的要求不同,由此采用的加固方案也不同。 (2)明确系统运行状况的内容包括: ●? 系统的具体用途,即明确系统在工作环境下所必需开放的端口和服务等。

●? 系统上运行的应用系统及其正常所必需的服务。 ●? 我们是从网络扫描及人工评估里来收集系统的运行状况的。 (3)明确加固风险:网络与应用系统加固是有一定风险的,一般可能的风险包括停机、应用程序不能正常使用、最严重的情况是系统被破坏无法使用。这些风险一般是由于系统运行状况调查不清导致,也有因为加固方案的代价分析不准确,误操作引起。因此在加固前做好系统备份是非常重要的。 (4)系统备份:备份内容包括:文件系统、关键数据、配置信息、口令、用户权限等内容;最好做系统全备份以便快速恢复。 二.加固和优化流程概述 网络与应用系统加固和优化的流程主要由以下四个环节构成: 1. 状态调查 对系统的状态调查的过程主要是导入以下服务的结果: ●? 系统安全需求分析 ●? 系统安全策略制订 ●? 系统安全风险评估(网络扫描和人工评估) 对于新建的系统而言,主要是导入系统安全需求分析和系统安全策略制订这两项服务的结果。在导入上述服务的结果后,应确定被加固系统的安全级别,即确定被加固系统所能达到的安全程度。同时,也必须在分析上述服务结果的基础上确定对网络与应用系统加固和优化的代价。 2. 制订加固方案 制订加固方案的主要内容是根据系统状态调查所产生的结果制订对系统实施加固和优化的内容、步骤和时间表。

信息系统安全加固描述

一.安全加固概述 网络设备与操作系统加固和优化服务是实现客户信息系统安全的关键环节。通过使用该项服务,将在客户信息系统的网络层、主机层等层次建立符合客户安全需求的安全状态,并以此作为保证客户信息系统安全的起点。 网络设备与操作系统加固和优化服务的目的是通过对主机和网络设备所存在安全问题执行以下操作: ●网络设备与操作系统的安全配置; ●系统安全风险防范; ●提供系统使用和维护建议; ●安装最新安全补丁(根据风险决定是否打补丁); 上述工作的结果决定了网络设备与操作系统加固和优化的流程、实施的内容、步骤和复杂程度。具体说,则可以归纳为: (1)加固目标也就是确定系统在做过加固和优化后,达到的安全级别,通常不同环境下的系统对安全级别的要求不同,由此采用的加固方案也不同。 (2)明确系统运行状况的内容包括: ●系统的具体用途,即明确系统在工作环境下所必需开放的端口和服务等。 ●系统上运行的应用系统及其正常所必需的服务。 ●我们是从网络扫描及人工评估里来收集系统的运行状况的。 (3)明确加固风险:网络设备与操作系统加固是有一定风险的,一般可能的风险包括停机、应用程序不能正常使用、最严重的情况是系统被破坏无法使用。这些风险一般是由于系统运行状况调查不清导致,也有因为加固方案的代价分析不准确,误操作引起。因此在加固前做好系统备份是非常重要的。 二.加固和优化流程概述 网络设备与操作系统加固和优化的流程主要由以下四个环节构成:

1. 状态调查 对系统的状态调查的过程主要是导入以下服务的结果: ●系统安全需求分析 ●系统安全策略制订 ●系统安全风险评估(网络扫描和人工评估) 对于新建的系统而言,主要是导入系统安全需求分析和系统安全策略制订这两项服务的结果。在导入上述服务的结果后,应确定被加固系统的安全级别,即确定被加固系统所能达到的安全程度。同时,也必须在分析上述服务结果的基础上确定对网络与应用系统加固和优化的代价。 2. 制订加固方案 制订加固方案的主要内容是根据系统状态调查所产生的结果制订对系统实施加固和优化的内容、步骤。 3. 实施加固 对系统实施加固和优化主要内容包含以下两个方面: ●对系统进行加固 ●对系统进行测试 对系统进行测试的目的是检验在对系统实施安全加固后,系统在安全性和功能性上是否能够满足客户的需求。上述两个方面的工作是一个反复的过程,即每完成一个加固或优化步骤后就要测试系统的功能性要求和安全性要求是否满足客户需求;如果其中一方面的要求不能满足,该加固步骤就要重新进行。 对有些系统会存在加固失败的情况,如果发生加固失败,则根据客户的选择,要么放弃加固,要么重建系统。 4. 生成加固报告 加固报告是向用户提供完成网络与应用系统加固和优化服务后的最终报告。其中包含以下内容:

windows 性能监视器使用及解释

windows 性能监视器使用及解释 Windows XP系统自带的性能监视器,如下图所示: 如果要查看系统的内存占用、CPU占用等性能信息,大家通常会想到Windows的任务管理器,不过在Windows 2000/XP中还有一个功能更为强大的工具,可以查看更为详细的系统性能信息。通过这些数据可以了解系统的工作状态以及资源的使用情况,而且它还具备日志记录和警报功能。根据日志记录可以诊断系统性能问题,从而优化系统。通过警报功能则可以监视系统中的性能数据,当达到指定条件时及时通知用户,可谓是电脑的“火警”监测器(下面主要以Windows XP 为例,Windows 2000基本相同)。

打开“火警”监测器 单击“控制面板→管理工具→性能”,或在开始菜单“运行”栏中输入“Perfmon.msc”即可打开系统性能管理工具,在左边可以看到功能分为“系统监视器”和“系统日志和警报”两大模块。 系统监视器——透过现象看本质 1.理解重要概念 系统监视器以图形方式实时显示出指定系统性能数据。在使用前,首先需要理解一些概念的含义。 (1)性能对象:所谓性能对象,就是指影响系统性能表现最关键的几个部件:CPU、内存、硬盘等。Windows XP从它们那里获得性能数据。要监视系统状态,首先就要选择这些对象。 (2)性能计数器:上面提到的关键部件的性能随时都在变化,是动态的数据,所以必须有一台“摄像机”随时监控它们,并把记录下来的性能表现随时回放给我们。每个性能对象的计数器就扮演着这样的角色,每个计数器用于描述与性能有关的特定方面的数据。为了统一衡量标准,所以性能数据都以具体数值来表示。例如,“Memory”(内存)对象提供的“Pages/sec”(分页/秒)计数器跟踪虚拟内存读取和写入速度,也就是每秒处理的分页数。 什么是分页(Page)? 还记得我们今年第5期《虚拟内存到底应该怎么设?》吗?里面介绍了“Page”这个概念,再让我们一起复习一下吧:为了便于管理和存放数据,Windows会将物理内存(RAM)与虚拟内存分割成许多小块,称为Page(分页),每个Page为4KB,它也是内存在Windows系统中的单位,每个Page都有编号。程序运行时,系统就会将该程序所需文件先从硬盘调入并保存到这些内存分页中,之后要用那个文件,只需指明文件所在相应分页的编号即可,调用起来非常方便。Windows 2000/XP的虚拟内存文件Pagefile.sys被称为分页文件(或页面文件)。 2.如何阅读监视器中的数据 在Windows XP中,系统监视器默认会装入三个性能计数器:“Pages/sec”(内存

操作系统课后答案

第一章绪论 1.什么是操作系统的基本功能? 答:操作系统的职能是管理和控制汁算机系统中的所有硬、软件资源,合理地组织计算机工作流程,并为用户提供一个良好的工作环境和友好的接口。操作系统的基本功能包括: 处理机管理、存储管理、设备管理、信息管理(文件系统管理)和用户接口等。 2.什么是批处理、分时和实时系统?各有什么特征? 答:批处理系统(batchprocessingsystem):操作员把用户提交的作业分类,把一批作业编成一个作业执行序列,由专门编制的监督程序(monitor)自动依次处理。其主要特征是:用户脱机使用计算机、成批处理、多道程序运行。 分时系统(timesharingoperationsystem):把处理机的运行时间分成很短的时间片,按时间片轮转的方式,把处理机分配给各进程使用。其主要特征是:交互性、多用户同时性、独立性。 实时系统(realtimesystem):在被控对象允许时间范围内作出响应。其主要特征是:对实时信息分析处理速度要比进入系统快、要求安全可靠、资源利用率低。 3.多道程序(multiprogramming)和多重处理(multiprocessing)有何区别? 答;多道程序(multiprogramming)是作业之间自动调度执行、共享系统资源,并不是真正地同时执行多个作业;而多重处理(multiprocessing)系统配置多个CPU,能真正同时执行多道程序。要有效使用多重处理,必须采用多道程序设计技术,而多道程序设计原则上不一定要求多重处理系统的支持。 4.讨论操作系统可以从哪些角度出发,如何把它们统一起来? 答:讨论操作系统可以从以下角度出发: (1)操作系统是计算机资源的管理者; (2)操作系统为用户提供使用计算机的界面; (3)用进程管理观点研究操作系统,即围绕进程运行过程来讨论操作系统。 上述这些观点彼此并不矛盾,只不过代表了同一事物(操作系统)站在不同的角度来看待。 每一种观点都有助于理解、分析和设计操作系统。 第二章作业管理和用户接口 1. 什么是作业?作业步? 答:把在一次应用业务处理过程中,从输入开始到输出结束,用户要求计算机所做的有关该次业务处理的全部工作称为一个作业。作业由不同的顺序相连的作业步组成。作业步是在一个作业的处理过程中,计算机所做的相对独立的工作。如,编辑输入是一个作业步,它产生源程序文件;编译也是一个作业步,它产生目标代码文件。 2. 作业由哪几部分组成?各有什么功能? 答:作业由三部分组成:程序、数据和作业说明书。程序和数据完成用户所要求的业务处理工作,作业说明书则体现用户的控制意图。 3.作业的输入方式有哪几种?各有何特点 答:作业的输入方式有5种:联机输入方式、脱机输入方式、直接耦合方式、SPOOLING (Simultaneous Peripheral OperationsOnline)系统和网络输入方式,各有如下特点: (1)联机输入方式:用户和系统通过交互式会话来输入作业。 (2)脱机输入方式:又称预输入方式,利用低档个人计算机作为外围处理机进行输入处理,存储在后备存储器上,然后将此后援存储器连接到高速外围设备上和主机相连,从而在较短的时间内完成作业的输入工作。 (3)直接耦合方式:把主机和外围低档机通过一个公用的大容量外存直接耦合起来,从而省去了在脱机输入中那种依靠人工干预宋传递后援存储器的过程。 (4)SPOOLING系统:可译为外围设备同时联机操作。在SPOOLING系统中,多台外围设备通过通道或DMA器件和主机与外存连接起来,作业的输入输出过程由主机中的操作系统控制。

linu系统安全加固规范

Linux主机操作系统加固规范 目录 第1章概述 (2) 1、1目得..................................... 错误!未定义书签。 1、2适用范围................................. 错误!未定义书签。 1、3适用版本................................. 错误!未定义书签。 1、4实施..................................... 错误!未定义书签。 1、5例外条款................................. 错误!未定义书签。 第2章账号管理、认证授权 (2) 2、1账号 (2) 2、1、1用户口令设置 (2) 2、1、2.......................................................... root用户远程登录限制 3 2、1、3检查就是否存在除root之外UID为0得用户 (3) 2、1、4...................................................... root用户环境变量得安全性 3 2、2认证..................................... 错误!未定义书签。 2、2、1远程连接得安全性配置 (4) 2、2、2用户得umask安全配置 (4) 2、2、3重要目录与文件得权限设置 (5) 2、2、4查找未授权得SUID/SGID文件 (5) 2、2、5检查任何人都有写权限得目录 (6) 2、2、6查找任何人都有写权限得文件 (6) 2、2、7检查没有属主得文件 (7) 2、2、8检查异常隐含文件 (8) 第3章日志审计 (9) 3、1日志 (9) 3、1、1............................................................ syslog登录事件记录 9 3、2审计 (9) 3、2、1........................................................ Syslog、conf得配置审核 9 第4章系统文件 (11) 4、1系统状态 (11) 4、1、1系统core dump状态 (11)

服务器主机操作系统安全加固方案

主机问题解决方案 部分主机未禁用GUEST 账户,需禁用所有主机Guest 账号 (只适用于windows)。旗标曝露操作系统的版本: AIX : 修改/etc/motd 中的内容为“ hello ” “ welcome” 或其 他,以覆盖系统版本信息。 HP-UNIX 修改/etc/issue 中的内容。 超时退出功能,已加固部分服务器,剩余服务器,Windows 设置屏保,时间为10 分钟以内,启用屏保密码功能。HP-UNIX:修改/etc/profile 文件,增加TMOUT值,建议设定600以 内。AIX:编辑/etc/profile 文件,添加TMOUT参数设置,例如TMOUT=600 以内,系统600 秒无操作后将自动执行帐户注销操作。 明文管理方式,部分设备目前还需要使用TELNET 服务,逐步关闭,建议采用SSH ,在网络和主机层面逐步关闭TELNET协议,禁用TELNET启用SSH协议(适用于AIX与HP-UNIX): 1.禁用telnet vi /etc/inetd.conf 把telnet 行注释掉,然后refresh -s inetd 2.加速ssh 的登录 第一: 如有/etc/resolv.conf ,rm 掉 第二:vi /etc/ssh/sshd_config 去掉注释userDns , 把yes 改

为no stopsrs -s sshd startsrc -s sshd 未关闭远程桌面,易受本地局域网恶意用户攻击,需转运行后,在网络层面增加访问控制策略。 允许root 账户远程登录,各网省建立专用账号实现远程管理,关闭root 账号运程管理功能在。 主机操作系统提供FTP 服务,匿名用户可访问,易导致病毒的传播,禁用AIX 自身的FTP 服务(适用于AIX 与HP-UNIX) 1、编辑/etc/inetd.conf 将ftpd 一项注释; 2、refresh -s inetd 。 其它FTP服务软件使用注意:先关闭所有FTP服务,用时开启,用完后关闭。

linux系统安全加固规范

Linux主机操作系统加固规范

目录 第1章概述 (3) 1.1 目的............................................................................................................ 错误!未定义书签。 1.2 适用范围..................................................................................................... 错误!未定义书签。 1.3 适用版本..................................................................................................... 错误!未定义书签。 1.4 实施............................................................................................................ 错误!未定义书签。 1.5 例外条款..................................................................................................... 错误!未定义书签。第2章账号管理、认证授权.. (4) 2.1 账号 (4) 2.1.1 用户口令设置 (4) 2.1.2 root用户远程登录限制 (4) 2.1.3 检查是否存在除root之外UID为0的用户 (5) 2.1.4 root用户环境变量的安全性 (5) 2.2 认证............................................................................................................ 错误!未定义书签。 2.2.1 远程连接的安全性配置 (6) 2.2.2 用户的umask安全配置 (6) 2.2.3 重要目录和文件的权限设置 (6) 2.2.4 查找未授权的SUID/SGID文件 (7) 2.2.5 检查任何人都有写权限的目录 (8) 2.2.6 查找任何人都有写权限的文件 (8) 2.2.7 检查没有属主的文件 (9) 2.2.8 检查异常隐含文件 (9) 第3章日志审计 (11) 3.1 日志 (11) 3.1.1 syslog登录事件记录 (11) 3.2 审计 (11) 3.2.1 Syslog.conf的配置审核 (11) 第4章系统文件 (13) 4.1 系统状态 (13) 4.1.1 系统core dump状态 (13)

计算机操作系统的安全加固探析

计算机操作系统的安全加固探析 在当前的信息化社会,由于信息资源传输和共享的需要,计算机技术与计算机网络技术在各个领域和行业中都得到了前所未有的发展。在整个计算机的运行过程中,计算机操作系统的安全直接影响着其性能的有效发挥,也影响着信息传输的稳定和安全。文章对计算机操作系统中存在的安全问题进行了分析,并就相应的安全加固策略进行了研究和阐述。 标签:计算机;操作系统;安全加固 前言 在科学技术快速发展的带动下,计算机网络应用日益普遍,也使得网络安全问题成为社会发展中一个非常重要的问题。计算机操作系统作为用户针对信息进行处理的软件环境,其运行的高效性、安全性和可靠性直接关系着信息处理质量。因此,重视计算机操作系统的安全问题,做好相应的防范和加固措施,切实保障计算机操作系统的运行安全,是需要相关技术人员重点关注的问题。 1 计算机操作系统常见安全问题 在计算机运行过程中,受各种因素的影响,计算机操作系统中经常会出现一些安全问题,影响系统安全,这些问题主要体现在以下几个方面。 1.1 系统漏洞 系统漏洞是指在操作系统内部存在的,可能允许未经授权用户对系统进行访问的软硬件特征,属于操作系统自身的缺陷。系统漏洞表现为三种形式,一是物理漏洞,即未经授权的用户能够对系统中不被允许的内容进行访问,导致系统信息的泄露;二是软件漏洞,主要是由于错误授权的应用程序所导致的漏洞;三是不兼容漏洞,即由于操作系统在开发过程中存在不兼容问题,进而导致的漏洞。计算机漏洞的存在严重影响了系统安全,如果不能及时打上安全补丁,则系统可能会遭受黑客的恶意攻击,从而造成难以估量的损失。 1.2 程序安全 用户程序自身的安全性通常表现在程序的耗时性、兼容性、稳定性、病毒性以及死锁问题等,受各种因素的影响,在用户程序中,或多或少都存在着一定的缺陷,这些缺陷多是由于程序设计或者编程过程中的不合理逻辑造成的,可能是设计人员无意识的误操作,也可能是有意为之。 1.3 数据库安全 操作系统中的数据库安全,通常体现在数据库的完整性、可审计性、访问控

Windows服务器性能分析方法小结

事情的起因是BOSS/CRM系统的扩容。我所要做得,仅仅是写一份CRM Windows服务器的性能分析,不过这足以让我一筹莫展了,毕竟当时对主机性能分析的认识,还只是停留在用“任务管理器”查看CPU、内存使用率…之前对CRM Windows性能分析的监控主要依赖于Tivoli,它仅做到了对CPU和内存使用率的报表。不巧的是,由于技术原因,Tivoli对主机内存使用率的监控并不准确。于是便想到了用比较原始的方法,直接使用Windows自带的”性能”工具解决这一问题。 好的,开篇说了一大堆废话。现在进入正题,讲讲我对性能日志、警报以及性能分析的关键指标的总结。 性能日志和告警对Tivoli的取代 “性能日志和警报”对操作系统资源利用情况进行详细监视。最常见到的性能指标诸如CPU、内存、磁盘I/O负荷等等。 通常我们要进行如下设置: 1、选择计数器和数据采样间隔:采用何种计数器取决于当前服务器担任的角色,采样间隔则取决于你要求的精度,不宜过度精确而加重负载。 2、报告格式:通常选择CSV格式,这样可以方便的在Excel中进行分析 3、设置起始时间和停止时间:通常每次之分析一段时间内的机器性能。可以日志的停止时间设置成“在此时以后n天”,接着选择“当日志文件关闭时”,“启动一个新的日志文件” 设置告警时,还要进行以下设置: 1、触发警报阈值:比较烦人的是,不能设置多级阈值以及持续时间。一般的网管系统都能够设置多级阈值,比如CPU使用率到达85%为一般告警,超过95%则为严重告警。不过这个可以通过设置多个告警得以解决…持续时间,有可能CPU只是一瞬间到达一个高峰值,之后立刻回复常态。这时则没必要告警,而Windows自带告警无法实现这个功能;好了,毕竟它不是专业的网管系统,历数缺点恐怕就没个头了。 2、当触发警报时:选择“将项记入应用程序事件日志”,方便查看系统的资源是否有可能危机业务的正常运行。 通过以上设置,可以从一定程度上缓建我们对监控单台主机性能的需求,虽然它有些缺陷。 搭建自己的网管系统 现在我们已经在每台机器上订上日志和告警,那么在日常维护中我们可以怎么做呢?CRM 70 多台Windows主机,难道要我们一台一台的远程登录上去,去查阅计数日志吗?不好意思,我开始就是这么做的… 其实在域中,我们完全可以选择一台比较空闲的机器作为网管主机,用它集中采集域中其他机器的性能数据和告警信息。不过在初次使用时,可能会遇到点小麻烦… 如果不对配置做任何更改,当你试图启动计数器时,很可能会出现以下错误:

ping 检测主机操作系统

一、关于PING的介绍 PING命令来检查要到达的目标IP地址并记录结果。 ping 命令显示目标是否响应以及接收答复所需的时间。 如果在传递到目标过程中有错误,ping 命令将显示错误消息。 ICMP ECHO(Type 8) 和ECHO Reply (Type 0) 我们使用一个ICMP ECHO数据包来探测主机地址 HOST B 是否存活(当然在主机没有被配置为过滤ICMP形式) 通过简单的发送一个ICMP ECHO(Type 8)数据包到目标主机 如果ICMP ECHO Reply(ICMP type 0)数据包 HOST A 可以接受到,说明主机是存活状态。 如果没有就可以初步判断主机没有在线或者使用了某些过滤设备过滤了ICMP的REPLY。 +---------------------------------------------------------------+ | | | +-------+ +-------+ | | | | ICMP Echo Request | | | | | HOST | --------------------------> | HOST | | | | | | | | | | A | | B | | | | | <-------------------------- | | | | | | ICMP Echo Reply | | |

| +-------+ +-------+ | | | +---------------------------------------------------------------+ 这种机制就是我们通常所用的ping命令来检测目标主机是否可以ping到。 典型的例子 C:\>ping 192.168.0.1 Pinging 192.168.0.1 with 32 bytes of data: Reply from 192.168.0.1: bytes=32 time<10ms TTL=128 Reply from 192.168.0.1: bytes=32 time<10ms TTL=128 Reply from 192.168.0.1: bytes=32 time<10ms TTL=128 Reply from 192.168.0.1: bytes=32 time<10ms TTL=128 Ping statistics for 192.168.0.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms 二、注意TTL TTL:生存时间 指定数据报被路由器丢弃之前允许通过的网段数量。 TTL 是由发送主机设置的,以防止数据包不断在 IP 互联网络上永不终止地循环。转发 IP 数据包时,要求路由器至少将 TTL 减小 1。

相关主题
文本预览
相关文档 最新文档