当前位置:文档之家› 操作系统安全

操作系统安全

操作系统安全
操作系统安全

操作系统安全

评分标准:(内容正确50%,完整20%,文字整齐,不潦草30%)

1、Windows系统安全模型由哪些模块组成?画出windows系统的登录流程图。P1第一章

1、1、1、1第二段与

1、1、2流程图

2、什么是本地安全权威,有什么职能?安全账号管理器有什么作用?安全引用监视器有什么作用?P4

1、1、3 (自选抄,职能全抄)

安全账号管理器

1、1、4第二段自选安全引用监视器

1、1、5第一段前二句。

3、 Windows和linux文件系统有哪些?P71

1、3 (就一段)

WindowsLinux中常用的文件系统主要有ext

3、ext2及reiserfs。还支持苹果MACOS的HFS,也支持其它Unix操作系统的文件系统,比如XFS、JFS、Minix fs 及UFS等;当然Linux也支持Windows 文件系统NTFST和fat,但不支持NTFS文件系统的写入;支持fat文件系统的读写。现在还有新的ext4文件系统。

4、什么是域控制器,具体介绍主域控制器和备份域控制器。域控制器中包含了由这个域的账户、密码、属于这个域的计算机等信息构成的数据库。当电脑联入网络时,域控制器首先要鉴别这台电脑是否是属于这个域的,用户使用的登录账号是否存在、密码是否正确。P11

1、41(第二段第二句开始)

从主域控制器作为域中用户的认证到最后。

5、 Windows账号类型如何分类?Netlogon系统服务有哪些内部用户账号?Windows有哪些用户组?特别组如何分类?P14

1、5、2第一段P15 Netlogon系统服务采用以下3种独特开始(就三个用户账户抄起)P15

1、6第一段最后一句开始(抄3个)P17

1、6、3 从以下是特别组的列表抄起(一共有5个)

6、什么是注册表?注册表包括那四个子树?介绍几个重要的关键字。P17

1、7、1第一段第三段(4个子树英文加解释的第一句即可)P19

1、7、4 (关键字的英文加上解释第一句即可)

7、什么是进程,线程,服务?进程是操作系统结构的基础;是一次程序的执行;是一个程序及其数据在处理机上顺序执行时所发生的活动;线程是进行实际工作的实体,负责执行指令;服务是一个作为后台任务而运行的可执行映像文件。

8、计算机管理中有哪些常用的组?密码策略设置哪些项?账户锁定策略设置哪几项?计算机管理中有Backup Operators、Server Operators(Windows NT)、Netshow Administrator(Windows2000)、Net Configuration Operators(Windows XP)、密码策略设置

【密码必须符合复杂性要求】

【密码长度最小值】

【密码最长存留期】

【密码最短存留期】

【强制密码历史】

【重置账户锁定计数器】

【账号锁定时间】

【账号锁定阀值】

。账户锁定策略用于域账户或本地用户账户,用来确定某个账户被系统锁定的情况和时间长短。要设置“账户锁定策略”,可打开组策略控制台,依次展开“计算机配置”→“Windows设置”→“安全设置”→“账户策略”→“账户锁定策略”。

9、 windowsNT域控制器包括哪11项用户权利指派。什么是windows nt 活动目录?

1、从网络访问此计算机

2、将工作站添加到域

3、备份文件和目录

4、更改系统时间

5、加载和卸载设备驱动程序

6、本地登录

7、管理审核和安全性日志

8、恢复文件和目录

9、关闭系统

10、获得文件或对象的所属性/忽略遍历检查

11、作为服务登录活动目录(Active Directory)是面向Windows Standard Server、Windows Enterprise Server以及 Windows Datacenter Server的目录服务。Active Directory存储了有关网络对象的信息,并且让管理员和用户能够轻松地查找和使用这些信息。Active Directory使用了一种结构化的数据存储方式,并以此作为基础对目录信息进行合乎逻辑的分层组织。

10、 Windows系统的策略包括哪五类?什么是windows的系统策略?Windows系统的策略包括:系统策略、账号策略、用户权利策略、审核策略、域委托关系。Windows系统的策略是指控制用户工作环境的一系列用户及计算机设置的集合,其内容包括用户设置和计算机设置。在WINDOWS系统服务器的管理工具(公用)组中含有一个系统策略编辑器的工具,通过该工具可以对Windows系统的系统策略进行本地或远程编辑。1

1、什么是备份?什么是增量备份?什么是数据恢复?备份:为应付文件、数据丢失或损坏等可能出现的意外情况,将电子计算机存储设备中的数据复制到磁带等大容量存储设备中。从而在原文中独立出来单独贮存的程序或文件副本。增量备份是针对于上一次备份(无论是哪种备份):备份上一次备份后,所有发生变化的文件。(增量备份过程中,只备份有标记的选中的文件和文件夹,它清除标记,即:备份后标记文件,换言之,清除存档属性。)当存储介质出现损伤或由于人员误操作、操作系统本身故障所造成的数据看不见、无法读取、丢失。工程师通过特殊的手段读取却在正常状态下不可见、不可读、无法读的数据。电子数据恢复是指通过技术手段,将保存在台式机硬盘、笔记本硬盘、服务器硬盘、存储磁带库、移动硬盘、U盘、数码存储卡、Mp3等等设备上丢失的电子数据进行抢救和恢复的技术。

12、 IIS服务器提供哪3种形式的身份认证?IIS的访问控制包括哪两种?三种验证方式是:基本验证、Windows域服务器的简要验证、集成Windows验证、IIS的访问控制:

1、文件夹和文件的访问权限

2、WWW目录的访问的权限

13、什么是SSL,在客户端和服务器端建立SSL安全通道的步骤。SSL(Secure Sockets Layer 安全套接层),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层对网络连接进行加密。P61

4、2、8第二段最后开始,有介绍步骤

14、列出不少于10个windows系统漏洞,举出其防范方法。或者自己在书本90页开始稳,里面有很多,随机选择10个,减少风险就是防范方法。

1、安全漏洞:Windows XP远程桌面明文帐户名传送漏洞防范措施:建议安装补丁或者升级程序,如果不能立刻安装补丁或者升级,建议采取以下措施以减少风险:暂时停止远程桌面的使用,直到有厂商的解决方案。

2、安全漏洞:Microsoft Windows XP快速帐号切换功能造成帐号锁定防范措施:漏洞临时解决方法是,如果你不能立刻安装补丁或者升级,建议你采取以下措施以减少风险:暂时禁止帐户快速切换功能。此漏洞目前还没有提供厂商补丁或者升级程序。

3、安全漏洞:微软Windows2000/XP终端服务IP欺骗漏洞防范措施:如果你不能立刻安装补丁或者升级,因此建议你采取以下措施以减少风险:使用第三方工具来记录日志,如windump限制不可信用户访问终端服务。该漏洞目前还没有提供补丁或者升级程序。

15、什么是安全模板?安全配置管理器工具包括哪些?答:安全模板是一种ASCII文本文件,它定义了本地权限、安全配置、本地组成员、服务、文件和目录授权、注册表授权等方面的信息。创建好安全模板之后,我们只要一个命令就可以将它定义的信息应用/部署到系统,所有它定义的安全配置都立即生效原本需要数小时修补注册表、倒腾管理控制台“计算机管理”单元以及其他管理工具才能完成的工作,现在只需数秒就可以搞定。工具包括:安全模板、Security Configuration and Analysis、“安全设置”的“组策略”扩展、本地安全策略、自动化安全配置任务

16、在审核策略中,具体有哪9种审核的事件?审核设置审核帐户登录事件审核帐户管理审核目录服务访问审核登录事件审核对象访问审核策略更改审核特权使用审核过程跟踪审核系统事件

17、小榕流光有哪些扫描功能,至少列出9项。可以参考[书本P127-128]

①PORTS(常用端口、自定义端口)②POP3(Banner、特定版本漏洞、暴力模式)③FTP(Banner、特定版本漏洞、暴力模式)④SMTP(Banner、特定版本漏洞、暴力模式)⑤IMAP(Banner、特定版本漏洞、暴力模式)

18、 Linux用户的安全性, 重点在哪三项?1口令安全 Linux系统中的/etc/passwd文件含有全部系统需要知道的关于每个用户的信息。/ etc/passwd 中包含用户的登录名、经过加密的口令、用户号、用户组号、用户注释、用户主目录和用户所用的外壳程序。

2 文件许可权文件属性决定了文件的被访问权限,即谁能存取或执行该文件。用lsrwxrwxrwx1 pat cs44070 Jul2821:12 zombin 包括了文件许可、文件联结数、文件所有者名、文件相关组名、文件长度、上次存取日期和文件名。

3 目录许可在Linux系统中,目录也是一个文件,用ls1)(11-1)=20,设e=3,与z互为素数。找到一个值d=7满足(ed )mod z=1 (73=21除以20余1)则(33,3)为公钥,(33,7)为私钥。

26、 (选做)有哪些常见的病毒和木马?常用的安全软件有哪些?常用的防火墙有哪些?

【随便选择一些来抄,我列举了很多】

木马:

Gdwli32盗号木马冰河广外女生Sub7WAY

2、4(火凤凰、无赖小子)盗号木马熊猫烧香金猪报喜“火焰”Worm、Win 32、Flame“极虎”木马bmw木马机器狗(Trojan/Agent、pgz)“打印机”木马(Trojan、Milicenso)初恋情人(Sweet Heart)网络神偷(Nethief)网络公牛(Netbull)特洛伊木马“怪鱼”木马“黏虫”木马病毒:鬼影病毒灰鸽子欢乐时光病毒冲击波病毒威金蠕虫变种DR(Worm、Viking、dr)病毒“爱虫”病毒(lovebug)“求职信”病毒(Worm_Klez)Stuxnet蠕虫病毒Funlove病毒扫荡波病毒“圣诞节”病毒中华吸血鬼PCClient后门CIH病毒YAI病毒安全软件:

360安全卫士、卡巴斯基、迈克菲(McAfee)、AVG金山毒霸腾讯管家赛门铁克(Symantec)诺顿小红伞爱维士(avast)大蜘蛛(Dr、Web)比特梵德(BitDefender)

火绒芬安全(F-Secure)常用防火墙:win系统自带防火墙360防火墙天网防火墙瑞星防火墙冰盾防火墙费尔个人防火墙江民防火墙风云防火墙傲盾(KFW)

ZoneAlarm(ZA)

Kaspersky Anti-Hacker(KAH)BlackICE Agnitum Outpost Firewall(AOFW) XELIOS Personal Firewall(XFW)

操作系统安全题目和答案

操作系统安全相关知识点与答案 By0906160216王朝晖第一章概述 1. 什么是信息的完整性 信息完整性是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。 2. 隐蔽通道的工作方式? 隐藏通道可定义为系统中不受安全策略控制的、范围安全策略的信息泄露路径。 按信息传递的方式与方式区分,隐藏通道分为隐蔽存储通道和隐蔽定时通道。1隐蔽存储通过在系统中通过两个进程利用不受安全策略控制的存储单位传递信息。前一个进程通过改变存储单位的内容发送信息,后一个进程通过观察存储单元的比那话来接收信息。2隐蔽定时通道在系统中通过利用一个不受安全策略控制的广义存储单元传递信息。前一个进程通过了改变广义存储单位的内容发送信息,后一个进程通过观察广义单元的变化接收信息,并用如实时钟这样的坐标进行测量。广义存储单元只能在短时间内保留前一个进程发送的信息,后一个进程必须迅速地接受广义存储单元的信息,否则信息将消失。 3. 安全策略和安全模型的关系 安全策略规定机构如何管理、保护与分发敏感信息的法规与条例的集合; 安全模型对安全策略所表达的安全策略的简单抽象和无歧义的描述,是安全策略和安全策略实现机制关联的一种思想。 4.安全内核设计原则 1.完整性原则:要求主体引用客体时必须通过安全内核,及所有信息的访问都必须通过安全内核。 2.隔离性原则:要求安全内核具有防篡改能力(即可以保护自己,也可以防止偶然破坏)3.可验证性原理:以下几个设计要素实现(最新的软件工程技术、内核接口简单化、内核小型化、代码检查、完全测试、形式话数学描述和验证) 5.可信计算基TCB TCB组成部分: 1.操作系统的安全内核。 2.具有特权的程序和命令。 3.处理敏感信息的程序,如系统管理命令等。 4.与TCB实施安全策略有关的文件。 5.其他有关的固件、硬件和设备。 6.负责系统管理的人员。 7.保障固件和硬件正确的程序和诊断软件。 可信计算基软件部分的工作:

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为 什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的 第k个字母代替,并认为z后面又是a。加密函数可以表示为: f (a )= (a + k )Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k 是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文或密文字 符集,数字表示字母在密钥字母表中的位置。 z 2 (1)请写出加密后的密文。 (2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a)= (aK1+ K0)mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案 K1=23,K0=17,还有其它解)。

个人计算机的安全配置

本栏目责任编辑:冯蕾网络通讯及安全Computer Knowledge and Technology 电脑知识 与技术第5卷第23期(2009年8月)个人计算机的安全配置 张逸昀 (天津电子信息职业技术学院,天津300132) 摘要:随着网络技术的发展,网络业务的普及,个人计算机的安全已经越来越引起人们的注意。那么如何保证个人电脑内部的资料不被损坏、泄露和篡改呢?该文从系统安全配置、杀毒软件的选取得防火墙的配置三个方面逐一阐述。 关键词:个人计算机安全配置;系统安全配置;防火墙 中图分类号:TP393文献标识码:A 文章编号:1009-3044(2009)23-6410-03 Safety Configuration of Personal Computer ZHANG Yi-yun (Tianjin Vocational-technical Academy of Electronic Information,Tianjin 300132,China) Abstract:With the development of network technique and the popularity of network business,the safety of personal computer (PC)arouses more and more attention from people.Then how can we guarantee the information of personal computer free from damaging,re -leasing and modifying?In this paper,the problem above will be illustrated from the following three aspects:the safety configuration for op -eration system (OS),the selection of anti-virus software and the configuration of fire wall. Key words:safety configuration of PC;safety configuration of OS;fire wall 现在的生活中,电脑已经成为必不可少的工具,但由于互联网的特性,也使得我们对电脑内部资料的保护提出了要求。我们看新闻的时候,不断看到这样的消息:身份被盗、数据遭窃、隐私信息落入非法人士之手等等。 为了避免这种情况发生,我们需要从三方面入手进行个人电脑的配置,以保护个人信息的安全性。 1)对操作系统进行安全配置 2)安装杀毒软件 3)安装防火墙 杀毒软件和防火墙的安装虽然可以从一定程度上避免个人计算机遭受病毒和木马的侵害,但由于杀毒软件和防火墙软件的特性,仍然会有一些黑客绕过这些屏蔽攻击个人电脑,这就需要我们对操作系统进行安全配置以最大程度的保护自己电脑的安全性。下面将从这三方面详细阐述,个人电脑的安全配置。 1系统的安全配置 1.1共享的设置 1.1.1删除默认共享 打开记事本,新建一个空白文件,输入如下内容: Net share c$/del Net share d$/del Net share e$/del Net share ADMIN $/del Net share IPC $/del Net share PRIN$/del 将该文件另存为del.bat ,并将该文件添加到启动项或设置计划任务。1.1.2禁止建立空连接 打开HKEY_Local_Machine\System\CurrentControlSet\Control\LSA 修改restrictanonymous 的DWORD 值为1(如果没有自行新建) 1.1.3禁止共享设置 打开[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ CurrentVersion\Policies\Network]下建立以下DWORD 值: “NoFileSharing ”=1(禁用文件共享) “NoWorkgroupContents ”=1隐藏“网上邻居”中的工作站显示; “NoEntireNetwork ”=1隐藏“网上邻居”中的整个网络显示; “NoFileSharingControl ”=1禁止文件共享; “NoPrintSharingControl ”=1禁止打印机共享 1.2帐户设置 1)创建管理员帐户和普通帐户,帐户名称请自行起一个(建议用中文名称)并按帐号策略设置密码。 收稿日期:2009-04-14 作者简介:张逸昀(1978-),女,天津人,天津电子信息职业技术学院,讲师,硕士,主要研究方向为计算机网络。 ISSN 1009-3044Computer Knowledge and Technology 电脑知识与技术Vol.5,No.23,August 2009,pp.6410-6412E-mail:info@https://www.doczj.com/doc/8812796313.html, https://www.doczj.com/doc/8812796313.html, Tel:+86-551-569096356909646410

推荐6款安全的操作系统

推荐6款安全的操作系统 上一篇使用虚拟系统快照功能,让您上网更安全,只是从快照的功能角度来说了一下利用虚拟机系统来安全上网,那么,怎么选择虚拟系统需要安装的操作系统呢?当然,可以选择Windows系统,不过大部分选择的是Linux系统,有没有安全的操作系统呢?下面就介绍几款安全的操作系统。https://www.doczj.com/doc/8812796313.html,⑴whonixWhonix是专为高级安全和隐私设计的桌面操作系统。它现实地解决攻击,同时保持可用性。它通过故障安全,自动和桌面使用Tor网络使在线匿名成为可能。一个重新配置的Debian库在多个虚拟机中运行,提 供了一个基本的防恶意软件和IP泄漏的保护层。预安装的预配置应用程序可以使用,安装其他应用程序或个性化桌面不会危及用户。Whonix是唯一一个积极开发的操作系统,设 计用于在虚拟机内部运行并与Tor配对。安装方法:①下载VirtualBox和扩展程序包:Whonix-Workstation.ova,Whonix-Gateway.ova三个文件;②安装VirtualBox,加载 扩展程序包;运行VirtualBox,“管理”,“导入虚拟电脑”,把下载的ova格式文件导入Virtual Box中,先导入 Whonix-Gateway.ova,后导入Whonix-Workstation.ova③ 启动Whonix-Gateway;④启动Whonix-Workstation。https://www.doczj.com/doc/8812796313.html,⑵tailstails是一个实时操作系统,可以从DVD,

U盘或SD卡开始几乎所有的计算机;目的是保护你的隐私和安全。安装方法①首先下载 Universal-USB-Installer-1.9.5.5和Tails系统镜像文件 tails-i386-1.1.iso (1.02GB);②插入U 盘(建议4G以上); ③运行Universal-USB-Installer-1.9.5.5,step1选择tails系统;step2选择Tails系统镜像文件tails-i386-1.1.iso ;step3选择U盘,format I:drive (erases content) 表示对U盘格式化(删除内容);选择Create安装即可;④设置电脑从U盘启动,就可以使用该系统了。tails系统是安装在U盘上,而不是将U盘当安装盘在电脑上装系统,这两者是完全不同的概念,两种玩法。 https://www.doczj.com/doc/8812796313.html,⑶openbsdOpenBSD是一个多平台的, 基于4.4BSD的类UNIX操作系统,是BSD衍生出的三种免费操作系统(另外两种是NetBSD和FreeBSD)之一,被 称为世界上最安全的操作系统。 https://www.doczj.com/doc/8812796313.html,⑷qubes-osQubes OS是一种面向安全 的操作系统(OS)。Qubes是免费和开源软件(FOSS)。这意味着每个人都可以以任何方式自由使用,复制和更改软件。这也意味着源代码是公开的,所以其他人可以贡献和审计它。https://www.doczj.com/doc/8812796313.html,/linux-kodachi/(5)Linux KodachiKodachi Linux 是一款基于Debian 8.6 的操作系统,它是专为保护 用户隐私而设计的,因此具有高度的安全及匿名性,并具备

操作系统及其安全试卷一

一 1. 下列软件系统不属于操作系统的是(C)。 A .Linux B .Windows NT C .Photoshop D .Solaris 2. 对计算机系统和网络通信提出的四项安全要求分别是机密性、完整性、可记账性和(C)。 A .共享性 B .破坏性 C .可用性 D .潜伏性 3. 作业生存期共经历四个状态,它们依次是提交、后备、(B)和完成。 A. 就绪 B .执行 C .等待 D .开始 4. 进程和程序的根本区别在于(B)。 A. 是否占有处理器 B .动态与静态特点 C .是否被调入到内存中 D .是否具有一定结构 5. 在分时操作系统中,进程调度经常采用(A)算法。 A. 时间片轮转 B .先来先服务算法 C .彩票调度 D .分类调度 6. 进程的管理和控制使用的是(B)。 A. 指令 B .原语 C .信号量 D .信箱通信 7. 下列系统中,(A)是实时系统。 A .火炮的自动化控制系统 B .办公自动化系统 C .管理信息系统 D .SPOOLing 系统 8. 下列中断属于自愿中断的是(D)。 A .程序中断 B .硬件故障中断 C .外部和I/O 中断 D .访管中断 9. 按(D)分类可以将设备分为字符设备和块设备。 A .从属关系 B .操作特性 C .共享信息 D .信息交换单位 10. 计算机系统安全评测准则TCSEC 根据系统所采用的安全策略和所具备的安全功能将系统分为 (A)。 A. 4类共7个安全等级 B .6类共8个安全等级 一、单项选择题(每小题 1 分,共 10分) 在下列每小题的四个备选答案中选出一个正确的答

操作系统作业

第三章作业 10,试比较FCFS和SPF两种进程调度算法。 答:相同点:两种调度算法都可以用于作业调度和进程调度。 不同点:FCFS调度算法每次都从后备队列中选择一个或多个最先进入该队列的作业,将它们调入内存、分配资源、创建进程、插入到就绪队列。该算法有利于长作业/进程,不利于短作业/进程。SPF算法每次调度都从后备队列中选择一个或若干个估计运行时间最短的作业,调入内存中运行。该算法有利于短作业/进程,不利于长作业/进程。 21,在银行家算法的例子中,如果P0发出请求向量有Request( 0,2,0)改为R equest(0,1,0),问系统可否将资源分配给它? 答:P0发出请求向量Requst0(0,1,0),按银行家算法进行检查: ①Request0(0, 1, 0)≤Need0 (7, 4, 3); ②Request0(0, 1, 0)≤Available(2, 3, 0); ③系统暂时先假定可为P0分配资源,修改Available, Allocation1和Need1 向量在下面数据结构中的数值: Available[j]∶=Available[j]-Request i[j]; Allocation[i,j]∶=Allocation[i,j]+Request i[j]; Need[i,j]∶=Need[i,j]- Request i[j]; 计算结果为: Available0 = Available0 (2,3,0)- Request0(0,1,0)= (2,2,0) Allocation0=Allocation0 (0,1,0) + Request0 (0,1,0)= (0,2,0) Need0=Need0 (7,4,3) - Request0 (0,1,0)= (7,3,3) 进程Work A B C Allocation A B C Need A B C Work+Allocation A B C Finish P0⑤10 5 7 0 2 0 7 3 3 10 7 7 True P1①5 2 2 3 0 2 0 2 0 8 2 4 True P2④10 3 7 3 0 2 6 0 0 13 3 9 True P3②7 3 3 2 1 1 0 1 1 9 4 4 True P4③7 3 5 0 0 2 4 3 1 7 3 7 True 可以找到一个安全序列{P1,P3,P4,P2,P0} ,所以系统是安全的,系统可以立即将P1所申请的资源(0,1,0)分配给它。给P1分配资源之后,系统的资源数目Available=(2,2,0) 22. 在银行家算法中,若出现下述资源分配情: 试问: ⑴该状态是否安全? ⑵若进程P2提出请求Request(1,2,2,2)后,系统能否将资源分配给它? 发生。 答:

个人电脑安全防护手册

随着网络和个人电脑的日益普及,病毒的入侵以及黑客的攻击也变得日益平凡,那要如何保护好我们的电脑不被攻击呢?下面我们就以常见的几点来详细介绍下,相信你在看完本手册后,一定会受益匪浅的。 1 病毒的防范与处理 计算机病毒(Computer Virus)是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。具有破坏性,复制性和传染性。针对我们用得最多的Windows操作系统,一般将其分为:系统病毒、蠕虫病毒、木马病毒、黑客病毒等。 1.1杀(防)毒软件的应用 对于病毒的防范,我们就必须安装杀毒软件了,常见的杀毒软件有360杀毒,360安全卫士,瑞星,金山,小红伞等等,你可以根据自己的需求随便下载一款杀毒软件安装。每周我们还要对杀毒软件进行一次更新,使它能有效的杀毒,对于系统我们也要做到每周的定期全盘扫描,以防止病毒的攻击。 1.2个人防火墙的应用 有了杀毒软件,我们还必须安装防火墙,因为有些病毒它是通过网络传播的,防火墙可以有效的帮助我们拦截木马病毒、黑客病毒,常见的有360,瑞星,金山,小红伞等等,在安装好防火墙后,每周我们还要对防火墙进行一次更新。1.3优盘以及移动硬盘的防护 现在绝大多数的病毒都是通过我们的优盘以及移动硬盘传播的,当我们在使用这些设备的时候,如果这些设备带得有病毒的话,系统就会自动的打开带有病毒的文件,所以为了更有效的防止病毒的入侵,我们可以关闭计算机的自动播放功能,具体操作如下: 点击开始,选择运行,键入命令gpedit.msc,单击“关闭自动播放”选择“已启用”即可。

当然我们在打开这些设备之前最好是先用杀毒软件对其全盘扫描一下,做到防患于未然。在其次我们也可以通过以下的方法来打开: 打开“我的电脑”,选择“文件”会出现如图所示左边的目录树,单击相应的盘符打开文件即可。 以上所说的几种方法,都能有效的防止病毒的入侵。

操作系统安全(宋虹)课后习题答案

第一章概述 1. 什么是信息的完整性 信息完整性是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。 2. 隐蔽通道的工作方式? 隐藏通道可定义为系统中不受安全策略控制的、范围安全策略的信息泄露路径。按信息传递的方式与方式区分,隐藏通道分为隐蔽存储通道和隐蔽定时通道。隐蔽存储通过在系统中通过两个进程利用不受安全策略控制的存储单位传递信息。前一个进程通过改变存储单位的内容发送信息,后一个进程通过观察存储单元的比那话来接收信息。隐蔽定时通道在系统中通过利用一个不受安全策略控制的广义存储单元传递信息。前一个进程通过了改变广义存储单位的内容发送信息,后一个进程通过观察广义单元的变化接收信息,并用如实时钟这样的坐标进行测量。广义存储单元只能在短时间内保留前一个进程发送的信息,后一个进程必须迅速地接受广义存储单元的信息,否则信息将消失。 3. 安全策略和安全模型的关系 安全策略规定机构如何管理、保护与分发敏感信息的法规与条例的集合;安全模型对安全策略所表达的安全策略的简单抽象和无歧义的描述,是安全策略和安全策略实现机制关联的一种思想。 第二章安全机制 1. 标识与鉴别机制、访问控制机制的关系 标识与鉴别机制的作用主要是控制外界对于系统的访问。其中标识指的是系统分配、提供的唯一的用户ID作为标识,鉴别则是系统要验证用户的身份,一般多使用口令来实现。是有效实施其他安全策略的基础。 访问控制机制访问控制机制是指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制)。目标就是防止对信息系统资源的非授权访问防止非授权使用信息系统资源。同时,访问控制机制也可以利用鉴别信息来实现访问控制。 2. 自主访问控制与强制访问控制之间的异同点 自主访问控制(DAC):同一用户对于不同的数据对象有不同的存取权限,不同的用户对同一对象也有不同的权限,用户还可将其拥有的存取权限转授给其他用户。 强制访问控制(MAC):每一个数据对象被标以一定的密级,每一个用户也被授予某一个级别的许可证,对于任意一个对象,只有具有合法许可证的用户才可以存取。 区别:DAC的数据存取权限由用户控制,系统无法控制;MAC安全等级由系统控制,不是用户能直接感知或进行控制的。 联系:强制访问控制一般与自主访问控制结合使用,并且实施一些附加的、更强的访问限制。一个主体只有通过了自主与强制性访问限制检查后,才能访问某个客体。用户可以利用自主访问控制来防范其它用户对自己客体的攻击,由于用户不能直接改变强制访问控制属性,所以强制访问控制提供了一个不可逾越的、更强的安全保护层以防止其它用户偶然或故意地滥用自主访问控制。 3. 安全审计机制是事后分析机制,优点? 审计作为一种事后追查的手段来保证系统的安全,它对设计系统安全的操作做一个完整的记录。审计为系统进行事故原因的查询、定位,事故发生前的预测,报警以及事故发生之后的实时处理提供详细、可靠的依据和支持,以备有违反系统安全规则的事件发生后能够有效地追查事件发生的地点和过程以及责任人。 4. 最小特权管理?

操作系统安全与信息安全

操作系统安全与信息安全 信息安全体系相当于整个信息系统的免疫系统,免疫系统不健全,信息系统不仅是低效的,甚至是危险的。党和国家领导人多次指示:信息安全是个大问题,必须把安全问题放到至关重要的位置上,信息安全问题解决不好,后果不堪设想。 国家计算机信息系统安全保护条例要求,信息安全等级保护要实现五个安全层面(即物理层、网络层、系统层、应用层和管理层)的整体防护。其中系统层面所要求的安全操作系统是全部安全策略中的重要一环,也是国内外安全专家提倡的建立可信计算环境的核心。操作系统的安全是网络系统信息安全的基础。所有的信息化应用和安全措施都依赖操作系统提供底层支持。操作系统的漏洞或配置不当有可能导致整个安全体系的崩溃。各种操作系统之上的应用要想获得运行的高可靠性和信息的完整性、机密性、可用性和可控性,必须依赖于操作系统提供的系统软件基础,任何脱离操作系统的应用软件的安全性都是不可能的。目前,普遍采用的国际主流C级操作系统其安全性远远不够,访问控制粒度粗、超级用户的存在以及不断被发现的安全漏洞,是操作系统存在的几个致命性问题。中共中央办公厅、国务院办公厅近期印发的《2006-2020年国家信息化发展战略》中明确指出: “我国信息技术领域存在着自主创新技术不足,核心技术和关键设备主要依赖进口。”长期以来,我国广泛应用的主流操作系统都是进口产品,无安全性可言。如不从根本上解决,长此以往,就无法保障国家安全与经济社会安全。我们国家计算机信息系统中的主流操作系统基本采用的是国外进口的C 级操作系统,即商用操作系统。商用操作系统不是安全的操作系统,它在为我们计算机信息系统带来无限便捷的同时,也为我们的信息安全、通信保密乃至国家安全带来了非常令人担忧的隐患!操作系统是计算机系统软硬件资源和数据的“总管”,担负着计算机系统庞大的资源管理,频繁的输入输出控制以及不可间断的用户与操作系统之间的通信等重要功能。一般来讲,包括病毒在内的各种网络安全问题的根源和症结,主要是由于商用操作系统的安全脆弱性。当今的信息系统产生安全问题的基本原因是操作系统的结构和机制不安全。这样就导致:资源配置可以被篡改、恶意程序被植入执行、利用缓冲区(栈)溢出攻击非法接管系统管理员权限等安全事故。病毒在世界范围内传播泛滥,黑客利用各种漏洞攻击入侵, 非授权者任意窃取信息资源,使得安全防护形成了防火墙、防病毒、入侵检测、漏洞检测和加密这老几样防不胜防的被动局面。 计算机病毒是利用操作系统漏洞,将病毒代码嵌入到执行代码、程序中实现病毒传播的;黑客是利用操作系统漏洞,窃取超级用户权限,植入攻击程序,实现对系统的肆意破坏;更为严重的是由于操作系统没有严格的访问控制,即便是合法用户也可以越权访问,造成不经意的安全事故; 而内部人员犯罪则可以利用操作系统的这种脆弱性,不受任何限制地、轻而易举地达到内外勾结,窃取机密信息等严重犯罪。 特别是,据中科院2003年《中国高新技术成果报告》中所载:有调查证实:美国国家安全局(NSA)对销往全球的信息产品,尤其是大规模集成电路芯片和操作系统安装了NSA所需要的技术后门,用于平时搜集这些信息产品使用国的敏感信息和数据;战时启动后门程序,瘫痪对方的政治、经济、军事等运行系统,使其不战自败。这是令人触目惊心的国家安全和民

计算机操作系统作业及答案

作业2 1.若1页大小为4KB,计算机地址总线为32位,则页号共有多少位?逻辑地址 空间最多包含多少页?逻辑地址60000在第几页?页内偏移是多少?若该页被装进物理块1280中,则物理地址是多少? 解:所以页内偏移即页内地址占 12 位页号占 32-12=20 位逻辑地址空间最大页数为页 60000=(EA60)16=(1110 1010 0110 0000)2 其中低 12 二进制位为页内偏移,即(A60)16=2656。高 4 二进制位为页号,即(E)16=14。物理块号1280=(500)16 物理地址=(500A60)16=5245536. 2.假定当前磁头位于100号磁道,进程对磁道的请求序列依次为57,61,39, 20,88,161,139,38,175。当采用先来先服务和最短寻道时间优先算法时,总的移动的磁道数分别是多少?(请给出寻道次序和每步移动磁道数) 解:先来先服务最短寻道时间优先 43 +4+ 22+ 19+ 68+ 73+ 22+ 101 + 137 = 489 12 + 27 + 4 +18 + 1+ 18 + 119 + 22 + 14 = 235 。 3.设系统中有三种类型的资源(A,B,C)和五个进程(P1,P2,P3,P4,P5), A资源的数量17,B资源的数量为5,C资源的数量为20。在T0时刻系统状态如下表所示。系统采用银行家算法来避免死锁。请回答下列问题: (1)T0时刻是否为安全状态?若是,请给出安全序列。 (2)若进程P4请求资源(2,0,1),能否实现资源分配?为什么? (3)在(2)的基础上,若进程P1请求资源(0,2,0),能否实现资源分配?为什么? 进程最大资源需求量已分配资源量系统剩余资源数量 A B C A B C A B C P1559212233 P2536402 P3******* P4425204

操作系统安全保障措施

操作系统安全保障措施集团企业公司编码:(LL3698-KKI1269-TM2483-LUI12689-ITT289-

操作系统安全保障措施系统安全防护能力 一.文件访问控制 1.所有办公终端的命名应符合公司计算机命名规范。 2.所有的办公终端应加入公司的域管理模式,正确是使用公司的各项资源。 3.所有的办公终端应正确安装防病毒系统,确保及时更新病毒码。 4.所有的办公终端应及时安装系统补丁,应与公司发布的补丁保持一致。 5.公司所有办公终端的密码不能为空,根据《云南地方IT系统使用手册》中的密码规定严格执行。 6.所有办公终端不得私自装配并使用可读写光驱、磁带机、磁光盘机和USB硬盘等外置存储设备。

7.所有办公终端不得私自转借给他人使用,防止信息的泄密和数据破坏。 8.所有移动办公终端在外出办公时,不要使其处于无人看管状态。 9.办公终端不得私自安装盗版软件和与工作无关的软件,不得私自安装扫描软件或黑客攻击工具。 10.未经公司IT服务部门批准,员工不得在公司使用modem进行拨号上网。 11.员工不允许向外面发送涉及公司秘密、机密和绝密的信息。 二。用户权限级别 1.各系统应根据“最小授权”的原则设定账户访问权限,控制用户仅能够访问到工作需要的信息。 2.从账号管理的角度,应进行基于角色的访问控制权限的设定,即对系统的访问控制权限是以角色或组为单位进行授予。

3.细分角色根据系统的特性和功能长期存在,基本不随人员和管理岗位的变更而变更。 4.一个用户根据实际情况可以分配多个角色。 5.各系统应该设置审计用户的权限,审计用户应当具备比较完整的读权限,审计用户应当能够读取系统关键文件,检查系统设置、系统日志等信息。 三.防病毒软件/硬件 1.所有业务系统服务器、生产终端和办公电脑都应当按照公司要求安装了相应的病毒防护软件或采用了相应的病毒防护手段。 2.应当确保防止病毒软件每天进行病毒库更新,设置防病毒软件定期(每周或没月)对全部硬盘进行病毒扫描。 3.如果自己无法对病毒防护措施的有效性进行判断,应及时通知公司IT 服务部门进行解决。

个人电脑使用安全技巧

个人计算机安全策略(XP系统为主) ——计算机安全使用的十个关键点 随着计算机网络的普及,病毒及木马问题也随之成为大家使用计算机中的一些烦恼和困惑,以下的10个关键点供大家参考,希望能帮助你巩固计算机安全性。 1.使用非IE的浏览器 目前很多的病毒和恶意插件都是利用IE的程序漏洞来安装到用户的计算机上,基本上这已经成为病毒进入系统的第一途径,相信大家都有使用IE上某个网站,杀毒软件报警的经历,甚至有被强制安装各种插件的经历。 因此,安全你的电脑的第一步是希望大家尽量使用非IE的浏览器如firefox、opera等,即使是使用傲游等基于IE内核的浏览器,也远比IE要好得多。 2.系统补丁要打全 所有系统补丁要打全,操作系统安装完成后记得把所以补丁安装上,系统的自动补丁更新功能必须开启,确保计算机能自动及时的更新补丁。

备注:没有打全补丁的计算机连基本的安全能力都不具备,现在安装360安全卫士和QQ电脑管家都会提示安装系统补丁。 3.杀毒软件要安装 计算机上必须安装杀毒软件,且杀毒软件是可更新的。杀毒软件是对抗病毒最基本的措施,没有杀毒软件或使用过期病毒库的杀毒软件是无法防范最新的病毒感染的。 无论如何,如果你的杀毒软件没有安装或者你看不到你外网计算机上存在杀毒软件的影子,请不要忽视,立即安装或者检查杀毒软件工作状况。另外,定期查看杀毒软件的病毒库日期,超过两周没更新的,你的杀毒软件无法防范和清楚最新的病毒了。

4.U盘自动播放功能要关掉 U盘是病毒传播的主要途径,U盘自动执行功能是U盘病毒传播的帮凶,为了安全起见,关掉它吧。 关闭方法:(参见下图) 组策略->计算机配置->系统->关闭自动播放,启用,选择所有驱动器 组策略->用户配置->系统->关闭自动播放,启用,选择所有驱动器 1.点击电脑右下的”开始”按钮,选择”运行” 2.输入gpedit.msc,点击确定以打开组策略管理模板 3.选择“计算机配置”(用户配置)下的“系统”,在系统配置中右边可以找到“关闭自动播放”,双击打开

安全操作系统教学大纲

《安全操作系统》课程教学大纲 Security Operation System 课程编号:TX104060适用专业:信息安全 先修课程:计算机组成原理,高级语言程序设计学分数:3 总学时数:48 实验(上机)学时:8 考核方式:院系考 执笔者:赵锋编写日期:2010年 一、课程性质和任务 《安全操作系统》是面向信息安全专业本科生的专业限选课。它是一门涉及较多硬件知识的计算机系统软件课程,在计算机软硬件课程的设置上,它起着承上启下的作用。其特点是概念多、较抽象和涉及面广,其整体实现思想和技术又往往难于理解。通过本课程的学习,使学生理解操作系统的基本概念、基本原理、和主要功能,掌握常用操作系统的使用和一般管理方法,学会操作系统的安装与一般维护,从而为学生以后的学习和工作打下基础。 二、课程教学内容和要求 第一章:计算机操作系统概论 1、掌握:操作系统的定义,操作系统的特性和主要功能。 2、理解:操作系统的主要类型,UNIX命令行格式,分时概念。 3、了解:操作系统的发展历程,分时和实时操作系统的特点,操作系统的用户界面,操作系统在计算机系统中的地位,主要操作系统产品系列。 第二章:进程管理 1、掌握:进程定义,临界区概念,进程的状态及其变化,进程的同步与互斥。 2、理解:多道程序设计概念,进程的组成,进程管理的基本命令,信号量和P、V操作及其应用。 3、了解:进程间的通信。 第三章:作业管理 1.掌握:作业调度和进程调度的功能,先来先服务法、时间片轮转法、优先级法。 2.理解:调度级别,性能评价标准,UNIX常用调度命令。 3.了解:Shell命令执行过程,其他调度算法。 第四章:存储器管理 1、掌握:用户程序的主要处理阶段及相应概念,分页和分段的概念,虚拟

操作系统作业2含答案

17春《操作系统》作业_2 显示答案一、单选题(每题4分,共17道小题,总分值68分) 1. (4分) A ? A. (A) ? B. (B) ? C. (C) ? D. (D) 是否存疑 答案: 解析: 2.信号量按其用途可分为一般信号量和()(4分) ? A. A.特殊信号量 ? B. B.二元信号量 ? C. C.三元信号量 ? D. D.多元信号量 是否存疑 答案: B 解析:

3.实际的操作系统要兼顾资源的使用效率和安全可靠,对资源的分配策略,往往采用___策略。(4分) ? A. 死锁的防止 ? B. 死锁的避免 ? C. 死锁的检测 ? D. 死锁的防止、避免和检测的混合 是否存疑 答案: 解析: 4.共享型设备包括除___机以外的所有块型设备。(4分) ? A. 磁盘机 ? B. 磁带机 ? C. 光盘 ? D. 磁鼓 是否存疑 答案: 解析: 5.Dijkstra算法是()算法。(4分) ? A. A.死锁预防 ? B. B.死锁避免 ? C. C.死锁检测

? D. D.死锁恢复 是否存疑 答案: 解析: 6.产生系统死锁的原因可能是由于___。(4分) ? A. 进程释放资源 ? B. 一个进程进入死循环 ? C. 多个进程竞争,资源出现了循环等待 ? D. 多个进程竞争共享型设备 是否存疑 答案: 解析: 7.下面关于线程的叙述中,正确的是___。(4分) ? A. 不论是系统支持线程还是用户级线程,其切换都需 要内核的支持 ? B. 线程是资源的分配单位,进程是调度和分配的单位 ? C. 不管系统中是否有线程,进程都是拥有资源的独立 单位 ? D. 在引入线程的系统中,进程仍是资源分配和调度分 派的基本单位 是否存疑

个人电脑安全说明

个人电脑安全说明 摘要:个人电脑的普及方便了我们的生活,然而用户的个人安全却是目前非常严峻的问题,本文分析了造成个人电脑安全威胁的主要原因,以及一些防御策略。希望其中所讲述的内容对我们加强个人电脑安全意识有所帮助。 关键字:电脑安全信息泄露隐患黑客攻击安全策略 引言:Internet在全球范围内的快速发展将我们带入了一个光怪陆离的了网络世界,他的出现极大地改变了人类的生活方式。在信息化社会中,计算机,网络以及相关的应用系统在人们的日常生活中起着越来越重要的作用,这些网络信息系统都依靠计算机网络接受和处理信息,实现其相互间的联系和对目标的管理与控制。 一、个人电脑安全不容忽视 网络安全已经成为信息时代的头等大事。据FBI估计,美国每年因为网络安全问题造成的损失高达数百亿元,这个internet上平均十秒钟就有一次入侵行为发生。而且,计算机网路这种先进的技术手段已经和传统的犯罪行为结合起来,形成了对人类网络秩序的挑战。 许多人认为,个人电脑的重要性与那些大型的政府网、科研网,军事网以及企业网相比,远远不可同日而语,所以个人电脑的安全问题是微不足道的、无关大局的。其实不然,越来越多的攻击案例显示,个人电脑安全问题已经成为网络安全的一个重要隐患,由于大部分个人用户安全意识的淡薄,大量对政府企业网络的攻击首先从个人用户开始图片的。 (1)首先,大型网络的安全问题已经引起了足够的重视,他们依托专门的技术、专门的设备、专门的网络安全人员和足够的资金,通过购置各类网络安全专用软件、及时修补各种系统漏洞、进行各种安全配置、委托专门的网络安全公司进行安全检测等安全措施,系统坚固性越来越强,黑客已经很难像以前那样可以通过一些简单的方法直接入侵。对个人用户而言,其条件有限,明显不能向专业的网络安全人员一样天天关注着网络安全漏洞,可以及时发现情况并进行修,这就使得网络中的个人的安全性非常的脆弱,攻击者可以轻易得手。 (2)其次,个人电脑容易受到黑客青睐的了一个原因是黑客需要隐藏自己,聪明的人决不会利用自己的机器直接攻击其他网络系统,因为被攻击系统有的日志文件和防火墙记录文件有可能记录下他们的IP地址。所以大多数的时候,黑客们发起攻击时会去找一些跳板,他们把这些跳板称作“肉鸡(肉机)”。因为个人用户的机器相对容易被攻破,常常被黑客用肉鸡。这些被控制的主机大多是防护不严密的个人电脑,很多用户甚至根本没有察觉到自己的都能参与了攻击。 (3)另外,很多个人用户都会说。我的电脑种没有什么东西绘制的黑客感兴趣,谁会攻击我?但是黑客们的攻击很多时候并不是特地针对政府企业或军方网站,他们经常使用扫描软件对某一地址短时间进行大量的端口扫描,这些扫描速度是非常快的,她只是机械的重复寻找internet上所有大健康的端口,从这一点来说,个人用户和企业政府用户受攻击的概率是相同的。 由于黑客技术和攻击工具的扩散,许多水平一般的攻击者由于出于好奇或尝试的动机,经常漫无目的的发起攻击,他们的攻击在防护严密的系统面前往往不能奏效,但是很多上网的个人电脑却成了无辜的牺牲品。现在的黑客群已经是鱼目混杂,很多道德低下的攻击者经常以肆意破坏别人的系统为乐、甚至被利益所驱使,盗取你的各种密码及个人隐私信息。如上网账号密码,信用卡账号密码、邮箱账号密码等等。 面对研究的网络安全形势,你随时都担心你的个人信息是否会被盗窃,你的账号密码是否会被植入木马病毒,甚至你可能成为一个无辜的帮凶,被黑客改造成一台dos攻击机器。所以我必须对个人电脑的安全问题保持警惕,不能掉以轻心,必须为自己寻找网络安全保护,防

操作系统的安全策略基本配置原则

操作系统的安全策略基 本配置原则 集团企业公司编码:(LL3698-KKI1269-TM2483-LUI12689-ITT289-

操作系统的安全策略基本配置原则安全配置方案中级篇主要介绍操作系统的安全策略配置,包括十条基本配置原则: (1)操作系统安全策略,(2)关闭不必要的服务(3)关闭不必要的端口,(4)开启审核策略(5)开启密码策略,(6)开启帐户策略,(7)备份敏感文件,(8)不显示上次登陆名,(9)禁止建立空连接(10)下载最新的补丁 1操作系统安全策略 利用Windows2000的安全配置工具来配置安全策略,微软提供了一套的基于管理控制台的安全配置和分析工具,可以配置服务器的安全策略.在管理工具中可以找到"本地安全策略".可以配置四类安全策略:帐户策略,本地策略,公钥策略和IP安全策略.在默认的情况下,这些策略都是没有开启的. 2关闭不必要的服务 Windows2000的TerminalServices(终端服务)和IIS(Internet信息服务)等都可能给系统带来安全漏洞.为了能够在远程方便的管理服务器,

很多机器的终端服务都是开着的,如果开了,要确认已经正确的配置了终端服务. 有些恶意的程序也能以服务方式悄悄的运行服务器上的终端服务.要留意服务器上开启的所有服务并每天检查.Windows2000可禁用的服务服务名说明 ComputerBrowser维护网络上计算机的最新列表以及提供这个列表Taskscheduler允许程序在指定时间运行RoutingandRemoteAccess在局域网以及广域网环境中为企业提供路由服务Removablestorage管理可移动媒体,驱动程序和库RemoteRegistryService允许远程注册表操作PrintSpooler将文件加载到内存中以便以后打印.要用打印机的用户不能禁用这项服务IPSECPolicyAgent管理IP安全策略以及启动 ISAKMP/Oakley(IKE)和IP安全驱动程序DistributedLinkTrackingClient当文件在网络域的NTFS卷中移动时发送通知Com+EventSystem提供事件的自动发布到订阅COM组件。 3关闭不必要的端口 关闭端口意味着减少功能,如果服务器安装在防火墙的后面,被入侵的机会就会少一些,但是不可以认为高枕无忧了.用端口扫描器扫描系统

(整理)修改自己的系统设置打造安全个性的个人电脑

修改自己的系统设置打造安全个性的个人电脑 个人电脑常见的被入侵方式 谈到个人上网时的安全,还是先把大家可能会遇到的问题归个类吧。我们遇到的入侵方式大概包括了以下几种: (1) 被他人盗取密码; (2) 系统被木马攻击; (3) 浏览网页时被恶意的java scrpit程序攻击; (4) QQ被攻击或泄漏信息; (5) 病毒感染; (6) 系统存在漏洞使他人攻击自己。 (7) 黑客的恶意攻击。 下面我们就来看看通过什么样的手段来更有效的防范攻击。 1.察看本地共享资源 运行CMD输入net share,如果看到有异常的共享,那么应该关闭。但是有时你关闭共享下次开机的时候又出现了,那么你应该考虑一下,你的机器是否已经被黑客所控制了,或者中了病毒。 2.删除共享(每次输入一个) net share admin$ /delete net share c$ /delete net share d$ /delete(如果有e,f,……可以继续删除) 3.删除ipc$空连接 在运行内输入regedit,在注册表中找到 HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA 项里数值名称RestrictAnonymous的数值数据由0改为1。 4.关闭自己的139端口,ipc和RPC漏洞存在于此。

关闭139端口的方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WinS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。 5.防止rpc漏洞 打开管理工具??服务??找到RPC(Remote Procedure Call (RPC) Locator)服务??将故障恢复中的第一次失败,第二次失败,后续失败,都设置为不操作。 XP SP2和2000 pro sp4,均不存在该漏洞。 6.445端口的关闭 修改注册表,添加一个键值 HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetBT\Parameters在右面的 窗口建立一个SMBDeviceEnabled 为REG_DWORD类型键值为 0这样就ok了 7.3389的关闭 XP:我的电脑上点右键选属性-->远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。 Win2000server 开始-->程序-->管理工具-->服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。(该方法在XP同样适用) 使用2000 pro的朋友注意,网络上有很多文章说在Win2000pro 开始-->设置-->控制面板-->管理工具-->服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务,可以关闭3389,其实在2000pro 中根本不存在Terminal Services。 8.4899的防范 网络上有许多关于3389和4899的入侵方法。4899其实是一个远程控制软件所开启的服务端端口,由于这些控制软件功能强大,所以经常被黑客用来控制自己的肉鸡,而且这类软件一般不会被杀毒软件查杀,比后门还要安全。 4899不象3389那样,是系统自带的服务。需要自己安装,而且需要将服务端上传到入侵的电脑并运行服务,才能达到控制的目的。 所以只要你的电脑做了基本的安全配置,黑客是很难通过4899来控制你的。 9、禁用服务 打开控制面板,进入管理工具??服务,关闭以下服务 1.Alerter[通知选定的用户和计算机管理警报] 2.ClipBook[启用“剪贴簿查看器”储存信息并与远程计算机共享]

相关主题
文本预览
相关文档 最新文档