操作系统安全

news/2024/11/22 22:52:01/

操作系统安全

操作系统是用来管理系统资源、控制程序的执行、展示人机界面和各种服务的一种软件,是连接计算机系统硬件与其上运行的软件和用户之间的桥梁。

操作系统是个人计算机系统的资源管理者,有序地管理着计算机中的硬件、软件、服务等资源,并作为用户与计算机硬件之间的接口,帮助用户方便、快捷、安全、可靠地控制计算机硬件和软件的运行。操作系统的安全是网络信息安全的基石。

操作系统的安全目标:

  • 识别操作系统中的用户
  • 依据系统设置的安全策略对用户的操作行为进行相应的访问控制
  • 保证操作系统自身的安全性和可用性
  • 监督并审计操作系统运行的安全性

安全机制方法主要包括标识与鉴别、访问控制、权限管理、信道保护、安全审计、内存存取保护、文件系统保护等。

Windows操作系统安全配置

操作系统安装补丁

Windows操作系统具有检测和安装更新的功能(Windows Update),将这个功能设置为自动检查更新,Windows Update就会自动下载并安装系统的已知漏洞的修补程序。系统会在后台下载,完成后通知用户下载完成并询问是否开始安装,使用起来十分方便。

image-20220526013403486

设置Windows自带防火墙

使用Windows自带防火墙的方法如下:打开“控制面板”,选择“安全和维护”

image-20220526013541666

image-20220526013556194

安装第三方杀毒软件和其他安全软件

image-20220526013625453

保护系统账户安全

保护Guest账户

将Guest账户关闭、停用或改名。如果必须要用Guest账户的话,需要控制Guest账户的访问权限,将其列入“拒绝访问”的名单中(如果没有共享文件夹和打印机),以防止Guest账户从网络访问计算机、关闭计算机以及查看日志

限制用户数量

去掉所有的测试账户、共享账户和普通部门账户等。对用户组策略设置相应权限,并且经常检查系统的账户,删除已经不使用的账户。

管理员账户改名

不要使用Admin之类的名字,改了等于没改。尽量把它伪装成普通用户。

建陷阱账户

创建一个名为“administrator”的本地账户,把它的权限设置成最低(什么事也干不了的那种),并且加上一个超过10位的超级复杂密码。

这样可以让那些入侵者们忙上一段时间了,并且可以借此发现它们的入侵企图。可以将该用户隶属的组修改成Guests组。密码为大于32位的数字+字符+符号密码。

关闭系统默认共享

操作系统的共享功能在为用户带来方便的同时,也带了许多安全问题。经常会有病毒通过共享来进入计算机。许多不同版本的Windows操作系统都提供了默认的共享功能,这些默认的共享都会带有“ ” 标 志 , 意 为 隐 含 的 , 包 括 所 有 的 逻 辑 盘 ( C ”标志,意为隐含的,包括所有的逻辑盘(C C,D , E ,E E,…)和系统目录Windows(admin$)。

这些共享可以在DOS提示符下通过输入命令“net share”来查看。

image-20220526014617062

关闭操作系统共享的方法:

依次打开“控制面板”→“管理工具”,找到里面的服务模块

image-20220526014741636

停止“Server”服务后,再通过DOS操作界面输入“net share”查看共享,就可以看到共享已经关闭了

image-20220526014818373

常用文件加密

  • 压缩文件加密

  • Word文件加密

    打开Word文件,选择“文件”→“信息”→“保护文档”→“用密码进行加密”

修改TTL的值

攻击者经常利用生存时间(Time-To-Live,TTL)值来判断操作系统的类型,通过Ping指令能判断目标主机类型。Ping的用处是检测目标主机是否连通。

在注册表中修改主键HKEY_LOCAL_MACHINE的子键:SYSTEM\CurrentControlSet\Services\Tcpip\Parameters中defaultTTL的键值。如果没有,则新建一个双字节项defaultTTL

备份重要资料

  • 使用U盘、光盘等存储介质进行备份
  • 服务器备份
  • 网盘备份

http://www.ppmy.cn/news/876625.html

相关文章

搬家送货小程序开发源码定制一键报警实时定位路线规划

1.货物信息录入: 用户可以输入货物的名称、数量、重量、尺寸等信息。 2.路线选择: 用户可以选择起始地点和目的地点,并根据需求选择最佳路线。 提供地图服务或第三方路径规划服务,以帮助用户确定最佳路线。 3.车辆选择&#…

计算机网络信息安全参考文献,计算机网络信息安全学论文参考文献 计算机网络信息安全专著类参考文献有哪些...

为论文写作提供【100个】计算机网络信息安全学论文参考文献,海量计算机网络信息安全相关论文参考文献,包括期刊,专著,外文参考文献,解决您的计算机网络信息安全专著类参考文献有哪些的相关难题! 一、计算机网络信息安全论文参考文献范文 [1]办公计算机网络信息安全方案.陈超.万…

计算机网络——信息安全

一、信息安全和信息系统安全概念 1.信息安全系统体系架构 2.信息安全含义及属性 保密性完整性可用性其他属性:真实性、可核查性、不可抵赖性和可靠性等。 3.信息安全需求 物理线路安全物理设备、物理环境网络安全网络上的攻击、入侵系统安全操作系统漏洞、补丁应…

计算机安全标准是什么,计算机安全等级划分标准

根据不同的安全强度要求,将网络分为四级安全模型。  在TCSEC准则中将计算机系统的安全分为了四大类,依次为D、B、C和A,A是最高的一类,每一类都代表一个保护敏感信息的评判准则,并且一类比一类严格。在C和B中又分若干个子类,我们称为级。 D类:最小的保护。这类是那些通过评测但…

计算机信息安全认识实习报告

一、实习目的 认知实习,通过了解公司的相关信息和技术发展以及招聘情况,让我们了解我们信息安全专业在未来的发展趋势,使我们了解本专业相关领域的发展现状,了解到计算机相关领域的发展现状和最新科研成果,以及在生产科…

信息安全第五章 操作系统安全

第5章 操作系统安全 了解操作系统安全的发展历史; 掌握安全操作系统的安全策略与模型; (重点) 掌握安全操作系统的访问控制机制; (重点) 了解安全操作系统的评测方法与准则。 安全操作系统概述 系统安全架构发展回顾和TCB的提出 可信计算…

什么是网络安全、信息安全、计算机安全,有何区别?

这三个概念都存在,一般人可能会混为一谈。 究竟它们之间是什么关系?并列?交叉? 可能从广义上来说它们都可以用来表示安全security这样一个笼统的概念。 但如果从狭义上理解,它们应该是有区别的,区别在哪呢&…

信息安全技术【3】

1.下述关于安全扫描和安全扫描系统的描述错误的是()。 A.安全扫描在企业部署安全策略中处于非常重要地位 B.安全扫描系统可用于管理和维护信息安全设备的安全 C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性 D.安全扫描系统是把双刃剑 2.关…