第4章 操作系统安全策略.ppt_第1页
第4章 操作系统安全策略.ppt_第2页
第4章 操作系统安全策略.ppt_第3页
第4章 操作系统安全策略.ppt_第4页
第4章 操作系统安全策略.ppt_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第4章 操作系统安全与策略,4.1 操作系统安全概述 4.2 Windows2000安全概述 4.3 Windows2000的用户安全和管理策略 4.4 NTFS文件和文件夹的存取控制 4.5 使用审核资源 4.6 Windows2000的安全应用,4.1 操作系统安全概述,返回本章首页,4.1.1 操作系统安全 4.1.2 操作系统的2000安全机制 4.1.3 操作系统的安全策略 4.1.4 操作系统的漏洞和威胁,1系统安全 不允许未经核准的用户进入系统,从而可以防止他人非法使用系统的资源是系统安全管理的任务。 2用户安全 操作系统中,用户对文件访问权限的大小,是根据用户分类、需求和文件属

2、性来分配的。 3资源安全 资源安全是通过系统管理员或授权的资源用户对资源属性的设置,来控制用户对文件、打印机等的访问。 4通信网络安全,4.1.1 操作系统安全,操作系统的安全机制主要有身份鉴别机制、访问控制和授权机制和加密机制。 1身份鉴别机制 身份鉴别机制是大多数保护机制的基础。分为内部和外部身份鉴别两种。 2访问控制和授权机制 访问控制是确定谁能访问系统,能访问系统何种资源以及在何种程度上使用这些资源。 3加密机制 加密是将信息编码成像密文一样难解形式的技术.,4.1.2 操作系统的安全机制,安全策略是根据组织现实要求所制定的一组经授权使用计算机及信息资源的规则,它的目标是防止信息安全事

3、故的影响降为最小,保证业务的持续性,保护组织的资源,防范所有的威胁。 1口令策略 2访问控制与授权策略 3系统监控和审计策略 (1)建立并保存事件记录 (2)对系统使用情况进行监控,4.1.3 操作系统的安全策略,1)以操作系统为手段,获得授权以外或未授权的信息。它危害计算机及其信息系统的保密性和完整性。例如,“特洛伊木马”、“逻辑炸弹”等都是如此。 2)以操作系统为手段,阻碍计算机系统的正常运行或用户的正常使用。 3)以操作系统为对象,破坏系统完成指定的功能。除了计算机病毒破坏系统运行和用户正常使用外,还有一些人为因素,如干扰、设备故障和误操作也会影响软件的正常运行。 4)以软件为对象,非法

4、复制和非法使用。 5)以操作系统为手段,破坏计算机及其信息系统的安全,窃听或非法获取系统的信息。,4.1.4 操作系统的漏洞和威胁,4.2 Windows 2000安全概述,4.2.1 安全登录 4.2.2 访问控制 4.2.3 安全审计 4.2.4 WINDOWS2000的安全策略,返回本章首页,4.2.1 安全登陆,要求在允许用户访问系统之前,输入惟一的登录标识符和密码来标识自己。安全特性有: (1)用户帐号 (2)组 (3)Kerberos 身份验证协议,4.2.2 访问控制,允许资源的所有者决定哪些用户可以访问资源和他们可以如何处理这些资源。所有者可以授权给某个用户或一组用户,允许他们

5、进行各种访问。安全特性有: 1)活动目录: 2)NTFS的权限。 3)共享文件访问许可。 4)分布式文件系统。,4.2.3 安全审计,提供检测和记录与安全性有关的任何创建、访问或删除系统资源的事件或尝试的能力。登录标识符记录所有用户的身份,这样便于跟踪任何执行非法操作的用户。 1)审计资源的使用。 2)监控网络资源的访问行为。,4.2.4 WINDOWS2000的安全策略,1Windows 2000安全策略的内容 安全策略主要包括如下3个方面:本地安全策略,域安全策略,域控制器安全策略。 (1)本地组策略 使用这些对象,组策略设置可以存储在个人计算机上,无论这些计算机是否为Active Dir

6、ectory环境或网络环境的一部分。 (2)域安全策略和域控制器安全策略 域安全策略和域控制器安全策略应用于域内,针对站点、域或组织单位设置组策略. 域安全策略与域控制器安全策略的配置内容相似。,4.3 WINDOWS2000 的用户安全和管理策略,4.3.1 用户账户和组 4.3.2 WINDOWS 2000系统的用户账户的管理 4.3.3 Windows 2000组管理与策略,返回本章首页,4.3.1 用户账户和组,在网络环境中,用户帐户能用来保证系统安全,防止用户非法使用计算机资源。 用户帐号最重要的组成部分是用户名和密码。 1用户帐户 (1)用户帐号的类型 在Windows 2000中

7、有两种用户帐户:本地用户帐户和域用户帐户。 (2)内置用户帐户 1)Administrator帐户 2)Guest帐户 2组 组是用户帐户的集合。通过组能够极大地简化用户帐户的管理任务。,4.3.2 WINDOWS 2000系统的用户账户 的管理,1管理的基本内容 为使管理过程合理化和实现适当的安全措施,在管理用户账户时应考虑如 下5个问题: 1)命名约定; 2)密码要求; 3)登录时间与站点限制; 4)主文件夹的位置; 5)配置文件的设置。,2设置账户策略 为了增强用户账户密码的安全性和有效性,Windows2000将账户密码的设置作为安全策略之一提供给管理员。 设置的方法是使用组策略编辑器

8、中的账户策略设置功能,账户策略包括账户的密码策略、账户的锁定策略和Kerberos策略三个方面。,(1)密码策略 密码策略中的设置是有关密码的设置,如图所示,密码策略包括下列6项限制。 1)密码最长存留期。 2)密码最短存留期:密码最短存留期限制不允许用户频繁更换密码,默认设置0表示用户可以任何时候更换密码。 3)最小密码长度:这是设置用户所使用的密码的最小长度。4)强制密码历史:该项设置的目的是为了避免用户在短时间内重复使用相同的密码,默认情况下系统不会记录密码历史,允许用户不断使用相同的密码。 5)密码必须符合安装的密码筛选器的复杂性要求。 6)用户必须登录以更改密码。,(2)账户锁定策略

9、 账户锁定是用来设置用户注册失败时的处理动作。在图4-3中的账户锁定区中,如果选择了账户不锁定策略的话,系统将对用户的失败注册不做任何处理。为了防止他人猜中用户的密码,建议使用账户锁定功能。,4.3.3 Windows 2000组管理与策略,1 Windows 2000组的形式 从组的使用领域分为本地组、全局组和通用组三种形式。 (1)本地组 在Professional和成员服务器中使用本地组,本地组给用户访问本地计算机上的资源提供权限。 (2)全局组 全局组主要是用来组织用户,也就是将多个网络访问权类似的用户账户加人到同一个全局组内。,2Windows 2000组的规划 建立组应按照下面准则

10、进行: 1)根据用户的公共需求,逻辑上将用户组织起来; 2)在用户账户驻留的每个域中,为每个用户的逻辑组建立一个全局组,然后将适当的用户账户添加到适当的全局组中; 3)资源访问需求为依据建立本地组; 4)为本地组分配适当的权限; 5) 将全局组添加到本地组中。 6)作出组账户的规划表。 将组的信息列表,建立组账户规划表,既便于清楚组及其关系,又有利于检查和审计组账户的内容。,4.4 NTFS文件和文件夹的存取控制,4.4.1 Windows 2000中的NTFS权限 4.4.2 在NTFS下用户的有效权限 4.4.3 NTFS权限的规划 4.4.4 共享文件和文件夹的存取控制,返回本章首页,4

11、.4.1 Windows 2000中的NTFS权限,NTFS(New Technology File Systetm 新技术文件系统)是微软专为Windows NT操作环境所设计的文件系统,并且广泛应用在Windows NT操作环境环境所设计的文件系统,并且广泛应用在Windows NT的后续版本Windows 2000与Windows XP中。与Windows系统过去使用的FAT/FAT32格式的文件系统相比,NTFS具有如下优势。 1)长文件名支持 2)对文件目录的安全控制。 3)先进的容错能力。 4)不易受到病毒和系统崩溃的侵袭。.,返回本节目录,(1)NTFS文件权限的类型 NTFS文

12、件权限共有5种类型 :读取、写入、 读取及运行、修改、完全控制 (2)NTFS文件夹权限的类型 Windows 2000中,NTFS文件夹的权限的类型有6种: 读取、写入、列出文件、夹 目 录 、读取及运行 、修 改 、完全控制,4.4.2 在NTFS下用户的有效权限,以下是用户有效权限的使用规则: (1) 权限是可以累加的 (2) “拒绝”权限优先于所有其他权限 (3) 文件权限优先于文件夹的权限,4.4.3 NTFS权限的规划,规划NTFS权限要考虑以下问题: (1)对资源是建立本地组,还是使用内置本地组? (2)确定文件或文件夹需要什么权限,以及将它们分配给谁。 1)对于程序文件夹,将“

13、完全控制”权限分配给Administrators组和升级或调试软件的组。将“读取”权限分配给Users组。 2)对于数据文件夹,只将“完全控制”权限分配给Administrators组和所属权(Owner)组,为Users组分配“写入和读取”权限。 3)应用% username % 自动将用户账户名分配给主文件夹,并自动将NTFS权限“完全控制”分配给各用户。,4.4.4 共享文件和文件夹的存取控制,1 共享文件夹的概念 所谓共享文件夹,就是给定适当权限后,用户可以通过网络来访问的文件和文件夹。 2 共享文件夹的权限 为了控制用户对共享文件夹的访问,可以利用共享文件夹的权限进行。共享文件夹的权

14、限规定了用户可以对共享文件夹进行的操作。 3 共享文件夹的规划 在开始设置共享文件夹之前,需要对共享文件夹进行规划,以保证共享文件夹的安全与有效。,4.5 使用资源审核,4.5.1 审核事件 4.5.2 事件查看器 5.5.3 使用审核资源,返回本章首页,4.5.1 审核事件,审核功能用于跟踪用户访问资源的行为与Windows 2000的活动情况,这些行为或活动,称为事件,会被记录到日志文件内,利用“事件查看器”可以查看这些被记录的审核数据。,在Windows 2000中,可以被审核并记录在安全日志中的事件类型有: 1)审核策略更改; 2)审核登录事件; 3)审核对象访问; 4)审核过程追踪;

15、 5)审核目录服务访问; 6)审核特权使用; 7)审核系统事件; 8)审核账户登录事件; 9)审核账户管理;,4.5.2 事件查看器,1 查看事件记录 可以通过以下两种方法来启动“事件查看器”: (1)用鼠标右键单击桌面上的“我的电脑” “管理”“系统工具” “事件查看器”; (2)“开始” “程序” “管理工具” “事件查看器”。,2 设置日志文件的大小 可以针对每个日志文件(系统、安全、应用程序等)来更改其设置,例如,日志文件容量的大小等。 9)审核账户管理; 3筛选事件日志中的事件 如果日志文件内的事件太多,造成不易查找事件时,可以利用筛选事件的方式,让它只显示特定的事件. 4 存储日志

16、文件的格式 存储日志文件的格式可以是以下3种形式: 1)事件日志,其扩展名为.evt 。 2)文本(以制表符分隔) ,其扩展名为txt。 3)CSV(逗号分隔) ,其扩展名为csv。,4.5.3 使用审核资源,1 制定审核策略 制定审核策略时主要考虑以下问题; (1)确定要审核的事件类型,如: 1)访问网络资源,如文件、文件夹或打印机等。 2)用户登录和注销。 3)关闭和重新启动运行Windows 2000 Server的计算机。 4)修改用户账户和组。,(2)确定审核成功的事件还是审核失败的事件,或者两者都审核。推荐的审核是: 1)账户管理:成功、失败; 2)登录事件:成功、失败; 3)对象

17、访问:失败; 4)策略更改:成功、失败; 5)特权使用:失败; 6)系统事件:成功、失败; 7)目录服务访问:失败; 8)账户登录事件:成功、失败。,4.6 WINDOWS2000的安全应用,在应用Windows 2000 Server操作系统的过程中,应对Windows 2000 Server操作系统进行安全地配置与应用,主要从下面几点出发。 1服务器的安全 服务器应该安放在安装有监视器的隔离房间内,并且监视器要保留15天以上的摄像记录。另外,机箱、键盘、电脑桌抽屉要上锁,以确保即使旁人进入房间也无法使用计算机,钥匙要放在安全的地方。 2用户安全设置 (1)禁用Guest账号 在计算机管理的

18、用户里面将Guest账号禁用。,(2)限制不必要的用户 去掉所有的Duplicate User用户、测试用户、共享用户等等。 (3)创建两个或多个管理员账号 创建一个一般权限用户,用来收信并处理一些日常事务,另一个拥有Administrators权限的用户只在需要的时候使用。 (4)将系统Administrator账号改名 (5)创建一个陷阱用户 陷阱用户就是创建一个名为“Administrator”的本地用户,把它的权限设置成最低,并且加上一个超过10位的超级复杂密码。这样可以让那些H acker们忙上一段时间,借此发现他们的人侵企图。,(6)将共享文件的权限从Everyone组改成授权用户 任何时候都不要把共享文件的用户设置成“Everyone”组,包括打印机,默认的属性就是“Everyone”组的,一定不要忘了改。 (7)开启用户策略 使用用户策略,分别设置复位用户锁定计数器时间为20 min,用户锁定时间为20 min,户锁定阈值为3次。 (8)不让系统显示上次登录的用户名 (9) 密码安全设置,3应用程序安全策略 创建一个只有系统管理员才有访问及运行权限的目录,将

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论