【免费下载】操作系统安全保障措施

【免费下载】操作系统安全保障措施
【免费下载】操作系统安全保障措施

操作系统安全保障措施

系统安全防护能力

一.文件访问控制

1.所有办公终端的命名应符合公司计算机命名规范。

2.所有的办公终端应加入公司的域管理模式,正确是使用公

司的各项资源。

3.所有的办公终端应正确安装防病毒系统,确保及时更新病

毒码。

4.所有的办公终端应及时安装系统补丁,应与公司发布的补

丁保持一致。

5.公司所有办公终端的密码不能为空,根据《云南地方IT

系统使用手册》中的密码规定严格执行。

6.所有办公终端不得私自装配并使用可读写光驱、磁带机、

磁光盘机和USB硬盘等外置存储设备。

7.所有办公终端不得私自转借给他人使用,防止信息的泄密

和数据破坏。

8.所有移动办公终端在外出办公时,不要使其处于无人看管

状态。

9.办公终端不得私自安装盗版软件和与工作无关的软件,不

得私自安装扫描软件或黑客攻击工具。

10.未经公司IT服务部门批准,员工不得在公司使用modem

进行拨号上网。

11.员工不允许向外面发送涉及公司秘密、机密和绝密的信息。

二.用户权限级别

1.各系统应根据“最小授权”的原则设定账户访问权限,控

制用户仅能够访问到工作需要的信息。

2.从账号管理的角度,应进行基于角色的访问控制权限的设

定,即对系统的访问控制权限是以角色或组为单位进行授

予。

3.细分角色根据系统的特性和功能长期存在,基本不随人员

和管理岗位的变更而变更。

4.一个用户根据实际情况可以分配多个角色。

5.各系统应该设置审计用户的权限,审计用户应当具备比较

完整的读权限,审计用户应当能够读取系统关键文件,检

查系统设置、系统日志等信息。

三.防病毒软件/硬件

1.所有业务系统服务器、生产终端和办公电脑都应当按照公司要求安装了相应的病毒防护软件或采用了相应的病毒防护手段。

2.应当确保防止病毒软件每天进行病毒库更新,设置防病毒软件定期(每周或没月)对全部硬盘进行病毒扫描。

3.如果自己无法对病毒防护措施的有效性进行判断,应及时通知公司IT服务部门进行解决。

4.各系统防病毒系统应遵循公司病毒防护系统整体规划。

5.如果发现个人办公终端感染病毒,应首先拔掉网线,降低可能对公司网络造成的影响,然后进行杀毒处理。

6.各系统管理员在生产和业务网络发现病毒,应立即进行处理。

操作日志记录

一、对各项操作均应进行日志记录,内容包括操作人、操作时间和操作内容等详细信息。各级维护部门维护人员每日对操作日志、安全日志进行审查,对异常事件及时跟进解决,并每周形成日志审查汇总意见报上级维护主管部门审核。安全日志包括但不局限于以下内容:

1、对于应用系统,包括系统管理员的所有系统操作记录、所有的登录访问记录、对敏感数据或关键数据有重大影响的系统操作记录以及其他重要系统操作记录的日志;

2、对于操作系统,包括系统管理员的所有操作记录、所有的登录日志;

3、对于数据库系统,包括数据库登录、库表结构的变更记录。

二、系统的日常运行维护由专人负责,定期进行保养,并检查系统运行日志。

1.对于应用程序级别的备份有运维部制定工程师做每周的备份,重大变更前要整体做备份。

2.对于操作系统的日志备份通过定制计划任务定期执行,并

有制定人员检查运行情况,并登记在案。

3.对于数据库系统的日志备份有DBA制定计划任务定期执行,并有DBA人员检查运行情况,并登记在案。

三、各级维护部门针对所维护系统,依据数据变动的频繁程度以及业务数据重要性制定备份计划,经过上级维护主管部门批准后组

织实施。

四.备份数据包括系统软件和数据、业务数据、操作日志。

五、重要系统的运行日志定期异地备份。

说明:除在本地备份,每天晚上同步到异地机房。

六、对系统的操作、使用进行详细记录。

七、各级维护部门按照备份计划,对所维护系统进行定期备份,原则上对于在线系统应实施每天一次的增量备份、每月一次的数据

库级备份以及每季度一次的系统级备份。对于需实施变更的系统,

在变更实施前后均进行数据备份,必要时进行系统级备份。

八、各级维护部门定期对备份日志进行检查,发现问题及时整改补救。

备份操作人员须检查每次备份是否成功,并填写《备份工作汇总记录》,对备份结果以及失败的备份操作处理需进行记录、汇报及跟进。

九、备份介质由专人管理,与生产系统异地存放,并保证一定的环境条件。除介质保管人员外,其他人员未经授权,不得进入介质

存放地点。介质保管应建立档案,对于介质出入库进行详细记录。

对于承载备份数据的备份介质,确保在其安全使用期限内使用。对

于需长期保存数据,考虑通过光盘等方式进行保存。对于有安全使

用期限限制的存储介质,在安全使用期限内更换,确保数据存储安全。

十、对网站的运行情况做到每日一统计,每周一报告。

十一、各级维护部门按照本级维护工作相关要求,根据业务数据的性质,确定备份数据保存期限,根据备份介质使用寿命至少每年

进行一次恢复性测试,并记录测试结果。

十二、信息技术部负责人制定相应的备份日志审查计划,包括由于业务需求发起的备份日志审查以及日志文件的格式时间的内容审查。计划中遵循数据重要性等级分类,保证按照优先级对备份日志

审查。

十三、需要备份日志审查数据时,需求部门应填写《备份日志审查表》,内容包括数据内容、备份时间、数据来源、操作系统时间等,由需求部门以及信息技术部门相关负责人审批。

十四、备份管理员按照备份恢复计划制定详细的备份恢复操作手册,手册包含备份恢复的操作步骤、恢复前的准备工作、恢复失败

的处理方法和跟进步骤、验收标准等。

备份功能

1.各系统管理员对本系统的设备、系统等IT资产的配置进

行记录,并备份配置记录信息。

2.各系统在发生变更操作时,根据《地方信息安全管理流程

-安全配置变更管理流程》进行审批、测试。

3.各系统执行变更操作前,要对变更操作进行测试;确定无

不利影响后,提交系统测试结果、系统配置变更实施方案和回退方案,由本部门三级经理和公司相关主管部门提出配置变更申请。

4.申请审批通过后,才可以进行配置变更操作;进行配置变

更操作前,需要对变更设备进行配置备份。

5.各系统管理员对变更操作的具体步骤进行记录并保存。

6.各系统管理员进行配置变更操作后,将变更后的配置信息

进行记录。

7.各系统发生配置变更后,在公司信息安全小组进行备案。专人定时负责软件升级和补丁

已配备专人负责进行软件升级,查看最新的系统安全公告,随时为系统打补丁(系统补丁公布之后,会在 1 周之内完成升级工作)等工作。

弱口令管理

1.系统管理员对系统帐号使用情况进行统一管理,并对每个

帐号的使用者信息、帐号权限、使用期限进行记录。

2.禁止随意使用系统默认账号,系统管理员为每一个系统用

户设置一个帐号,坚决杜绝系统内部存在共享帐号。

3.各系统管理员对系统中存在的账号进行定期检查,确保系

统中不存在无用或匿名账号。

4.部门信息安全组定期检查各系统帐号管理情况,内容应包

含如下几个方面:

(1)员工离职或帐号已经过期,相应的帐号在系统中仍然存在上;

(2)用户是否被授予了与其工作职责不相符的系统访问权限;

(3)帐号使用情况是否和系统管理员备案的用户账号权限情况一致;

(4)是否存在非法账号或者长期未使用账号;

(5)是否存在弱口令账号。

5.各系统具有系统安全日志功能,能够记录系统帐号的登录

和访问时间、操作内容、IP地址等信息。

6.系统在创建账号、变更账号以及撤销账号的过程中,应到

得到部门经理的审批后才可实施。

漏洞扫描

至少两周进行一次系统漏洞扫描,包括操作系统漏洞和系统下软件漏洞,发现最新系统漏洞应及时打上修复补丁。配备专人负责查看最新的病毒公告。出现破坏力强的病毒会及时向公司相关部门通告。

操作系统安全题目和答案

操作系统安全相关知识点与答案 By0906160216王朝晖第一章概述 1. 什么是信息的完整性 信息完整性是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。 2. 隐蔽通道的工作方式? 隐藏通道可定义为系统中不受安全策略控制的、范围安全策略的信息泄露路径。 按信息传递的方式与方式区分,隐藏通道分为隐蔽存储通道和隐蔽定时通道。1隐蔽存储通过在系统中通过两个进程利用不受安全策略控制的存储单位传递信息。前一个进程通过改变存储单位的内容发送信息,后一个进程通过观察存储单元的比那话来接收信息。2隐蔽定时通道在系统中通过利用一个不受安全策略控制的广义存储单元传递信息。前一个进程通过了改变广义存储单位的内容发送信息,后一个进程通过观察广义单元的变化接收信息,并用如实时钟这样的坐标进行测量。广义存储单元只能在短时间内保留前一个进程发送的信息,后一个进程必须迅速地接受广义存储单元的信息,否则信息将消失。 3. 安全策略和安全模型的关系 安全策略规定机构如何管理、保护与分发敏感信息的法规与条例的集合; 安全模型对安全策略所表达的安全策略的简单抽象和无歧义的描述,是安全策略和安全策略实现机制关联的一种思想。 4.安全内核设计原则 1.完整性原则:要求主体引用客体时必须通过安全内核,及所有信息的访问都必须通过安全内核。 2.隔离性原则:要求安全内核具有防篡改能力(即可以保护自己,也可以防止偶然破坏)3.可验证性原理:以下几个设计要素实现(最新的软件工程技术、内核接口简单化、内核小型化、代码检查、完全测试、形式话数学描述和验证) 5.可信计算基TCB TCB组成部分: 1.操作系统的安全内核。 2.具有特权的程序和命令。 3.处理敏感信息的程序,如系统管理命令等。 4.与TCB实施安全策略有关的文件。 5.其他有关的固件、硬件和设备。 6.负责系统管理的人员。 7.保障固件和硬件正确的程序和诊断软件。 可信计算基软件部分的工作:

操作系统安全与管理(复习)

DGSA安全体系结构 CC国际通用安全评价准则 regedit.exe 启动注册表编辑器 安全威胁: 1,计算机病毒(寄生性,传染性,潜伏性,隐蔽性,破坏性,可触发性); 2,系统漏洞; 是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。 3,特洛伊木马; 是一种恶意程序,它悄悄地在宿主机器上运行,能在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。 4,隐蔽通道。 系统中不受安全策略控制的,违反安全策略的信息泄露途径。 操作系统的5个管理功能: 进程与处理机管理、作业管理、存储管理、设备管理、文件管理 操作系统的安全特性: 指操作系统在基本功能基础上增加了安全机制与措施,以保障计算机资源使用的保密性、完整性和可用性。 可信计算基(TCB) 的定义: 计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。 可信计算机系统:一个使用了足够的硬件和软件完整性机制,能够用来同时处理大量敏感或分类信息的系统。 访问机制的3个要素:客体,主体和授权。 方式:自主访问控制: 基于行的自主访问控制机制:能力表、前缀表、口令。 基于列的自主访问控制机制:保护位、存取控制表。 强制访问控制; 基于角色的访问控制。 自主访问控制的访问许可:等级型、拥有型、自由型 什么是标识? 指用户向系统表明自己身份的过程; 什么是鉴别? 指系统核查用户的身份证明的过程,查明用户是否具有存储权和使用权的过程。

安全审计的概念: 通过事后追查增强系统安全性的安全技术。 一个安全操作系统的审计系统就是对系统中有关安全的活动进行记录、检查及审核。 主要目的:就是检测和阻止非法用户对计算机系统的入侵,并显示合法用 户的误操作。 要求:1,记录与再现; 2,记录入侵行为; 3,入侵检测; 4,系统本身的安全性。 用户程序与操作系统的唯一接口是系统调用。 审计机制的目标: 1,可以对受损的系统提供信息帮助以进行损失评估和系统恢复; 2,可以详细记录与系统安全有关的行为,从而对这些行为进行分析,发现系统中的不安全因素。 日志分为三类:系统日志,安全日志和应用程序日志。 信息通道:信息在操作系统中经过的道路。 最小特权:指的是在完成某个操作时所赋予系统中每个主体必不可少的特权。 最小特权原则:限定系统中每个主体所必须的最小特权,确保可能的事故、错误、网络部件的篡改等原因造成的损失最小。 安全策略的分类:1,账户策略; 2,本地策略; 3,公钥策略; 4,IP安全策略。 自主访问控制机制的优点和缺点。 优点:灵活性高,被大量采用。 缺点:安全性低。 P38 什么是安全模型? 运用形式化数学符号记录模型来表达对模型精度的要求。 安全模型有:BLP模型,Biba模型,Clark-Wilson完整性模型,中国墙模型,DTE模型和无干扰模型。

网络操作系统安全性研究论文

XXXXXX 大学 网络操作系统课程设计(论文)题目:XXXX校园网络设计 院(系): _电子与信息工程学院_ 专业班级:网络工程061 学号: 060402003 学生姓名: XX 指导教师: XX 教师职称: XX 起止时间:XXXXXX-----XXXXXX

课程设计(论文)任务及评语

目录 第一章绪论 (1) 第二章校园网建设需求分析 (2) 1.1校园网建设整体需求 (2) 1.2校园网建设目标 (3) 第三章校园网应用系统 (4) 3.1校园网应用系统功能设计 (4) 3.2校园网应用系统设计原则 (4) 第四章网络整体设计 (5) 4.1网络整体结构 (5) 4.2综合布线系统分析及设计 (5) 第五章网络操作系统选型 (7) 5.1主机系统选型 (7) 5.2主机系统详细设计 (7) 第六章服务器配置验证 (9) 6.1访问网页............................................. 错误!未定义书签。 6.2 DHCP服务验证........................................ 错误!未定义书签。 6.3 DNS功能验证......................................... 错误!未定义书签。第七章总结.. (9) 参考文献 (14)

第一章绪论 XX大学是一所以工为主,理工结合,工、理、管、文、经、法、教协调发展的多科性全国重点大学。本次课程设计将对该校的校园进行全面的建设。包括网络的综合布线到网络的整体设计以及相关的网络操作系统的配置。 尤其是网络操作系统的包括:DNS的配置,网站的建立和DHCP的配置。之后要对其功能进行测试。 以认真的态度和严谨的精神对待本息课程设计。

操作系统安全论文:操作系统安全分析

操作系统安全论文:操作系统安全分析 [摘要] 本文笔者首先对操作系统安全所涉及到的相关知识进行了简单介绍,然后详尽的阐述了确保操作系统安全的一些策略。 [关键词] 操作系统安全存储器防火墙 一、引言 早在20世纪60年代,安全操作系统的研究就引起了研究机构(尤其是美国军方)的重视,至今,人们已在这个领域付出了几十年的努力,开展了大量的工作,取得了丰富的成果。操作系统的安全等级同计算机系统的安全等级。美国国防部把计算机系统的安全分为四等(A、B、C、D)八个级别,共27条评估准则。从最低等级开始,随着等级的提高,系统可信度也随之增加,风险逐渐减少,但是现在应用最广泛的各类操作系统并不很安全,它们在安全性方面有很多漏洞。微软Windows系列操作系统就有很多“后门”,通过一些特洛伊木马程序,就可以轻松攻破Windows操作系统的防线,控制目的计算机。尽管操作系统开发商不断提供禁止这些“后门”的补丁,但仍难以清除人们对操作系统安全的顾虑。当前,对操作系统安全构成威胁的问题主要有以下几种:计算机病毒,特洛伊木马,隐蔽通道,系统漏洞,系统后门。 二、操作系统安全概述 操作系统的安全是整个计算机系统安全的基础,没有操作系统安全,就不可能真正解决数据库安全、网络安全和其他应用软件的安全问题。通常来说,一个安全的操作系统应该具有以下的功能:1)有选择的访问控制:对计算机的访问可以通过用户名和密码组合及物理限制来控制;对目录或文件级的访问则可以由用户和组策略来控制;2)内存管理与对象重用:系统中的内存管理器必须能够隔离每个不同进程所使用的内存。在进程终止且内存将被重用之前,必须在再次访问它之前,将其中的内容清空;3)审计能力:安全系统应该具备审计能力,以便测试其完整性,并可追踪任何可能的安全破坏活动。审计功能至少包括可配置的事件跟踪能力、事件浏览和报表功能、审计事件、审计日志访问等;4)加密数据传送:数据传送加密保证了在网络传送时所截获的信息不能被未经身份认证代理所访问。针对窃听和篡改,加密数据具有很强的保护作用。目前,操作系统面临的安全威胁;(1)恶意用户;(2)恶意破坏系统资源或系统的正常运行,危害计算机系统的可用性;(3)破坏系统完成指定的功能;(4)在多用户操作系统中,各用户程序执行过程中相互间会产生不良影响,用户之间会相互干扰。 三、确保操作系统安全的措施 3.1存储器保护 内存储器是操作系统中的共享资源,即使对于单用户的个人计算机,内存也是被用户程序与系统程序所共享,在多道环境下更是被多个进程所共享。为了防止共享失去控制和产生不安全问题,对内存进行保护是必要的。内存储器是操作系统中的共享资源,内存被用户程序与系统程序所共享,在多道环境下更是被多个进程所共享。内存保护的目的是:防止对内存的未授权访问;防止对内存的错误读写,如向只读单元写;防止用户的不当操作破坏内存数据区、程序区或系统区;多道程序环境下,防止不同用户的内存区域互不影响;将用户与内存隔离,不让用户知道数据或程序在内存中的具体位置。 3.2防火墙技术 防火墙的功能:(1)访问控制;(2)网络安全事件审计和报警;(3)其他功能,防火墙的安全机制如下图3.1所示: 尽管利用防火墙可以保护安全网免受外部黑客的攻击,但它只是能够提高网络的安全性,不可能保证网络绝对安全。事实上仍然存在着一些防火墙不能防范的安全威胁,如防火墙不

操作系统安全(宋虹)课后习题答案

第一章概述 1. 什么是信息的完整性 信息完整性是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。 2. 隐蔽通道的工作方式? 隐藏通道可定义为系统中不受安全策略控制的、范围安全策略的信息泄露路径。按信息传递的方式与方式区分,隐藏通道分为隐蔽存储通道和隐蔽定时通道。隐蔽存储通过在系统中通过两个进程利用不受安全策略控制的存储单位传递信息。前一个进程通过改变存储单位的内容发送信息,后一个进程通过观察存储单元的比那话来接收信息。隐蔽定时通道在系统中通过利用一个不受安全策略控制的广义存储单元传递信息。前一个进程通过了改变广义存储单位的内容发送信息,后一个进程通过观察广义单元的变化接收信息,并用如实时钟这样的坐标进行测量。广义存储单元只能在短时间内保留前一个进程发送的信息,后一个进程必须迅速地接受广义存储单元的信息,否则信息将消失。 3. 安全策略和安全模型的关系 安全策略规定机构如何管理、保护与分发敏感信息的法规与条例的集合;安全模型对安全策略所表达的安全策略的简单抽象和无歧义的描述,是安全策略和安全策略实现机制关联的一种思想。 第二章安全机制 1. 标识与鉴别机制、访问控制机制的关系 标识与鉴别机制的作用主要是控制外界对于系统的访问。其中标识指的是系统分配、提供的唯一的用户ID作为标识,鉴别则是系统要验证用户的身份,一般多使用口令来实现。是有效实施其他安全策略的基础。 访问控制机制访问控制机制是指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制)。目标就是防止对信息系统资源的非授权访问防止非授权使用信息系统资源。同时,访问控制机制也可以利用鉴别信息来实现访问控制。 2. 自主访问控制与强制访问控制之间的异同点 自主访问控制(DAC):同一用户对于不同的数据对象有不同的存取权限,不同的用户对同一对象也有不同的权限,用户还可将其拥有的存取权限转授给其他用户。 强制访问控制(MAC):每一个数据对象被标以一定的密级,每一个用户也被授予某一个级别的许可证,对于任意一个对象,只有具有合法许可证的用户才可以存取。 区别:DAC的数据存取权限由用户控制,系统无法控制;MAC安全等级由系统控制,不是用户能直接感知或进行控制的。 联系:强制访问控制一般与自主访问控制结合使用,并且实施一些附加的、更强的访问限制。一个主体只有通过了自主与强制性访问限制检查后,才能访问某个客体。用户可以利用自主访问控制来防范其它用户对自己客体的攻击,由于用户不能直接改变强制访问控制属性,所以强制访问控制提供了一个不可逾越的、更强的安全保护层以防止其它用户偶然或故意地滥用自主访问控制。 3. 安全审计机制是事后分析机制,优点? 审计作为一种事后追查的手段来保证系统的安全,它对设计系统安全的操作做一个完整的记录。审计为系统进行事故原因的查询、定位,事故发生前的预测,报警以及事故发生之后的实时处理提供详细、可靠的依据和支持,以备有违反系统安全规则的事件发生后能够有效地追查事件发生的地点和过程以及责任人。 4. 最小特权管理?

基于操作系统安全策略的研究.

基于操作系统安全策略的研究 在信息化高速发展的今天,有关计算机安全的问题正在受到越来越多的重视。操作系统的安全是整个计算机系统安全的基础。目前操作系统正面临着各种各样的攻击,如何制定好对操作系统安全威胁因素的相关安全策略,对计算机的广泛应用有重要的作用。 在我们的现实生活中,计算机操作系统面临着很多种安全威胁,每种威胁的方式、特征不同,以下为大家列举出几种普遍的安全威胁问题: 一、软件威胁 软件所面临的一个主要威胁是对可用性的威胁。软件,尤其是应用软件,非常容易被删除。软件也可能被修改或破坏,从而失效。较好的软件配置管理可以保证失效损失大大减少。其次,软件的非法修改导致程序仍能运行但其行为却发生了变化,计算机病毒和恶意插件就属于这一类。 二、数据威胁 数据安全性是一个更普遍的安全问题,与数据有关的安全性涉及面广,如。可用性主要指对数据文件有意和无意的窃取和破坏。数据的完整性是非常紧迫的问题,对数据文件的更改可能造成灾难性的后果。 三、人为威胁 在我们的日常生活当中,由于我们很多的不当操作,例如:误删系统文件、泄露重要密码、关闭防护程序等。这些人为威胁因素其实是在众多威胁当中最严重最难防范的。 针对以上操作系统发现的潜在威胁,我们应该从以下几方面做出相应的保护策略,以避免我们使用的计算机系统出现问题。 一、使用高强密码

要提高安全性,最简单最简单的方法之一就是使用不会被暴力攻击轻易猜到的密码,如增加密码长度和复杂度,但不可过于复杂以免给操作人员带来不便。 二、做好外部防御 不是所有的安全问题都发生在桌面系统上,外部数据威胁也是很严重的。做好U盘免疫,防止光盘自动运行,避免恶意网站的浏览等都是必要的。 三、更新系统和常用软件 如果长时间没有更新安全补丁,可能会导致你使用的计算机很容易成为肆无忌惮的攻击者的下手目标。 四、关闭没有使用的服务 计算机用户常常甚至不知道自己的系统上运行着哪些有着潜在威胁的服务。 如果你的计算机不需要一些非常用服务,就应当关闭,避免留下安全隐患。五、使用数据加密 对关注安全的计算机用户或者系统管理员来说,有不同级别的数据加密方法可供使用;选择合理的加密级别以满足自己的需要,这必须根本实际情况来决定。 六、通过备份保护操作系统 对操作系统进行及时备份是你用来保护自己、避免灾难的最重要也是最有效的方法之一。 七、监控系统、查找安全威胁和漏洞 千万不要想当然地认为采取了一系列安全防备措施,系统就肯定不会遭到攻击者的破坏。应该建立某种日常监控机制,确保可疑事件会迅速引起你的注意,可以针对可能的安全漏洞或者安全威胁采取相应措施,例如安装一些第三方的防护软件来保护我们的操作系统。

浅谈linux操作系统的安全

毕业设计(论文)题目: 浅谈linux操作系统的安全

毕业设计(论文)原创性声明和使用授权说明 原创性声明 本人郑重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。 作者签名:日期: 指导教师签名:日期: 使用授权说明 本人完全了解大学关于收集、保存、使用毕业设计(论文)的规定,即:按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。 作者签名:日期:

学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。 作者签名:日期:年月日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 涉密论文按学校规定处理。 作者签名:日期:年月日 导师签名:日期:年月日

操作系统安全测评方法

编号:AQ-Lw-09879 ( 安全论文) 单位:_____________________ 审批:_____________________ 日期:_____________________ WORD文档/ A4打印/ 可编辑 操作系统安全测评方法 Security evaluation method of operating system

操作系统安全测评方法 备注:加强安全教育培训,是确保企业生产安全的重要举措,也是培育安全生产文化之路。安全事故的发生,除了员工安全意识淡薄是其根源外,还有一个重要的原因是员工的自觉安全行为规范缺失、自我防范能力不强。 中文摘要本文主要剖析了安全操作系统及其评测标准,首先分析其测评标准的设计思想,给出了一般的测评标准,进而提出操作系统的安全测评方案,方法,其次以工作单元测评为例,针对该例子,具体分析并给出了其具体的测评方法, 最后,提出系统整体测评。 关键字安全操作系统;操作系统安全测评;测评标准;测评方法 ABSTRACTThispapermainlyanalyzesthesafetyoperationsystem anditsevaluationstandards,thispaperfirstlyanalyzestheevaluati onstandarddesignideas,givethegeneralevaluationstandard,an dputsforwardtheoperatingsystemsecurityevaluationscheme, method,secondlywithworkunitasanexample,thispaperevaluate

操作系统安全配置管理办法

行业资料:________ 操作系统安全配置管理办法 单位:______________________ 部门:______________________ 日期:______年_____月_____日 第1 页共8 页

操作系统安全配置管理办法 1范围 1.1为了指导、规范海南电网公司信息通信分公司信息系统的操作系统安全配置方法和日常系统操作管理,提高重要信息系统的安全运行维护水平,规范化操作,确保信息系统安全稳定可靠运行,特制定本管理办法。 1.2本办法适用公司信息大区所有信息系统操作系统安全配置管理。主要操作系统包括:AIx系统、Windows系统、Linux系统及HPUNIx 系统等。 2规范性引用文件 下列文件对于本规范的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本规范。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本规范。 --中华人民共和国计算机信息系统安全保护条例 --中华人民共和国国家安全法 --中华人民共和国保守国家秘密法 --ISO27001标准/ISO27002指南 --公通字[xx]43号信息安全等级保护管理办法 --GB/T21028-xx信息安全技术服务器安全技术要求 --GB/T20272-xx信息安全技术操作系统安全技术要求 --GB/T20269-xx信息安全技术信息系统安全管理要求 --GB/T22239-xx信息安全技术信息系统安全等级保护基本要求 --GB/T22240-xx信息安全技术信息系统安全等级保护定级指南 第 2 页共 8 页

3支持文件 《IT主流设备安全基线技术规范》(Q/CSG11804-xx) 4操作系统配置管理责任 4.1操作系统安全配置管理的主要责任人员是系统管理员,负责对所管辖的服务器操作系统进行安全配置。 4.2对于终端计算机操作系统的安全配置,应由终端管理员负责进行配置,或者在终端管理员指导下进行配置。 4.3系统管理员和终端管理员应定期对所管辖的服务器操作系统的配置、终端计算机操作系统的配置进行安全检查或抽查。 4.4系统管理员和终端管理员负责定期对所管辖的服务器和终端计算机操作系统安全配置的变更管理,变更应填写配置变更申请表。 4.5系统管理员和终端管理员负责定期对所管辖的服务器和终端计算机操作系统安全配置方法的修订和完善,由信息安全管理员对操作系统安全配置修订进行规范化和文档化,并经审核批准后统一发布。 5操作系统安全配置方法 5.1操作系统的安全配置规范应该根据不同的操作系统类型,不同的应用环境及不同的安全等级,结合信息系统和终端安全特性,制定合适的操作系统安全配置,以采取合适的安全控制措施。 5.2根据应用系统实际情况,在总体安全要求的前提下,操作系统的安全配置应满足《IT主流设备安全基线技术规范》(Q/CSG11804-xx)文件中对AIx系统、Windows系统、Linux系统及HPUNIx等最低安全配置要求的基础上可进行适当调节。 5.3操作系统安全配置方法应该根据技术发展和信息系统实际发展情况不断修订和完善。 第 3 页共 8 页

操作系统安全性研究

福建农林大学计算机与信息学院 课程设计报告 课程名称:操作系统 实习题目:操作系统的安全性研究 姓名: 系:计算机科学与技术 专业:计算机科学与技术 年级:2012级 学号:3126003031 指导教师: 职称:副教授 2015年06月30 日

福建农林大学计算机与信息学院计算机类 课程设计结果评定 评价内容评价指标评分 权值 评定成绩 软件质量有扎实的基础理论知识和专业知识,能 正确设计实验方案;掌握设计课题的基 本步骤和方法;独立进行实验工作;对 系统进行功能模块分析、控制模块分析 正确;编程简练,可用,功能全面; 0.4 设计报告写作质量系统说明文档包括系统界面、变量说明、 系统功能说明、编程算法或思路、流程 图和完整程序;综合分析的正确性和设 计、计算的正确性;文字通顺,技术用 语准确,符号统一,编号齐全,书写工 整规范,图表完备、整洁、正确; 0.4 工作量、系统 实现的难度 工作量饱满,难度较大;0.1 工作态度按期完成规定的任务,工作努力,遵守 纪律;工作作风严谨务实 0.1 合计 1.0 指导教师签字: 任务下达日期: 评定日期:

目录 1.本选题课程设计的目的 (3) 2.本选题课程设计的要求 (3) 3.本选题课程设计报告内容 (1) (注:本选题的具体研究或设计的内容) 3.1前言 (1) 3.2Linux系统的安全策略 (4) 3.3用户管理与口令管理Linux系统中.每个用户对应一个帐 号 (5) 3.4Linux文件系统权限管理 (6) 3.5系统日志文件管理 (6) 4.Linux病毒的防护 (7) 4.1Linux病毒的研究况 (7) 4.2Linux病毒的防护 (7) 5.总结 (8) 参考文献 (8) 参考网站 (8)

操作系统安全解决方案

操作系统安全解决方案 (1)比较各操作系统安全特性 Linux的操作比较复杂,windows的比较简单 Linux速度比较快,安全性比windows好 但是有很多软件只能在windows里运行 与Linux兼容的软件正在开发中 Linux适用在网络方面 Linux的特性:开放性、多用户、多任务、良好的用户界面、设备独立性、丰富的网络功能、可靠的系统安全性、良好的可移植性 Windows 2008的特性:自修复NTFS文件系统、并行Session创建、快速关机服务、核心事务管理器(KTM)SMB2网络文件系统、随机地址空间分布(ASLR)、Windows硬件错误架构(WHEA)、虚拟化、PowerShell命令、Server Core 手机操作系统特性:应用程序框架支持组件的重用与替换;Dalvik虚拟机专门为移动设备做了优化;内部集成浏览器该浏览器基于开源的WebKit 引擎;优化的图形包括2D 和3D图形库,3D图形库基于OpenGL ES1.0(硬件加速可选);GSM 电话(依赖于硬件)蓝牙Bluetooth,EDGE,3G,and WiFi(依赖于硬件);照相机,GPS,指南针,和加速度计(依赖于硬件);丰富的开发环境包括设备模拟器,调式工具,内存及性能分析图表,和Eclipsc集成开发环境插件。 (2)Window系统管理的方法及安全加固策略 安全加固策略 1.系统的安全加固:我们通过配置目录权限,系统安全策略,协议栈加强,系统服务和访问控制加固您的系统,整体提高服务器的安全性。 2.IIS手工加固:手工加固iis可以有效的提高iweb站点的安全性,合理分配用户权限,配置相应的安全策略,有效的防止iis用户溢出提权。 3.系统应用程序加固,提供应用程序的安全性,例如sql的安全配置以及服务器应用软件的安全加固。 (3)Linux系统管理的方法及安全加固策略 安全加固策略 1.取消不必要的服务 2.限制系统的出入 3.保持最新的系统核心 4.检查登录密码 5.设定用户账号的安全等级 6.消除黑客犯罪的温床

全国自考操作系统(操作系统安全、系统与网络管理)模拟试卷2.doc

全国自考操作系统(操作系统安全、系统与网络管理)模拟试卷2 一、单项选择题 1 用_______可以防止共享文件可能造成的破坏,但实现起来系统开销大。(A)目录和文件的许可权规定 (B)存取控制表 (C)不同用户对文件的使用权 (D)隐蔽文件目录 2 为了文件的保密,可以用_______的方法使文件的内容对其他主体无意义。(A)存取控制表 (B)隐蔽文件目录 (C)设置口令 (D)使用密码 3 在BLP多级强制访问保密模型中,当主体的安全级高于客体的安全级时 _______。 (A)主体不可读客体但可写客体 (B)主体可读客体也可写客体

(C)主体可读客体但不可写客体 (D)主体可自行决定是否能读写客体 4 UNIX系统的多用户状态运行级是_______。(A)1 (B)2 (C)3 (D)6 5 UNIX的初始化程序要扫描_______文件。 (A)inittab (B)passwd (C)hosts (D)services 6 在指定时刻运行一次Shell程序的命令是_______。(A)at (B)cron (C)sleep

(D)run 7 在UNIX中超级网络服务监控进程管理的服务项目是在系统配置文件_______中设定的。 (A)/ete/inetd.conf (B)/etc/networks (C)/etc/services (D)/etc/protocols 二、填空题 8 从信息安全属性的角度来看,计算机信息系统的安全性通常包括_______、 _______、_______和_______。 9 计算机信息系统的整体安全性主要依赖于_______的安全性。其中没有_______的安全就不可能真正解决计算机系统进而整个网络信息系统的安全性问题。 10 _______的主要功能是为了审计和检测。通过它可以检查错误发生的原因,或者受到攻击时攻击者所留下的痕迹。 11 UNIX系统中用户管理涉及的3个文件是_______。 12 刷新系统缓冲区的命令是_______。 13 建立特别文件的命令是_______。 14 安装文件系统的命令是_______。

操作系统密码安全问题探讨研究

操作系统密码安全问题探讨研究 发表时间:2012-06-26T14:41:09.370Z 来源:《职业技术教育》2012年第5期供稿作者:李丽[导读] 破解用户系统口令是众多电脑黑客的常用手段,这就要求我们必须安全设置系统口令以进行网络攻防。李丽(葫芦岛市一职专区辽宁葫芦岛125000) 摘要:破解用户系统口令是众多电脑黑客的常用手段,这就要求我们必须安全设置系统口令以进行网络攻防。那么如何保证操作系统密码安全?本文从存在的隐患和安全设置策略两个方面进行了探讨研究。关键词:操作系统密码安全隐患安全设置 一、存在的隐患 1.口令设置的漏洞 用户在设置系统口令过程中,往往喜欢使用自己姓名的拼写、熟悉的英文单词、出生年月日、手机号码等常用数字或者相互叠加而成为自己的系统密码。此种设置方法在简单易记的同时,也留下了设置漏洞,使入侵者攻击成功的可能性增大。 2.社会工程学的攻击 入侵过程中,电脑黑客可能利用网络搜索引擎大量收集攻击对象的相关资料,以便辅助他们进行更有效地攻击。通过对过去发生的诸多网络安全事故分析发现,FTP、数据库、文件等服务器、远程终端等设置同一密码的情况比比皆是,如此一来,黑客就可以利用社会工程学进行口令破解,结果会导致轻而易举地渗透内网的计算机,并且取得被入侵者的邮箱、聊天软件等相关账号的密码。 3.内网渗透的攻击 关于内网渗透思想,其来源是特洛伊木马思想。入侵者想进入有了层层防范的系统内部,常规方法很难实现。为了能够达到目的,入侵者在获得口令时总会全力以赴,内部攻破可能会使他们十分兴奋。 4.暴力破解的攻击 入侵者在无路可走的时候,往往会尝试暴力破解,对于弱口令而言,暴力破解较为容易实现,反之,策略较多的强口令相对较难实现破解。 二、安全设置策略 1.利用“组策略”实现密码设置的加固 首先在“开始”→“运行”窗口里输入“gpedit.msc”,然而回车,使“组策略”设置窗口打开。然后在“组策略”窗口的左侧来展开“计算机配置”→“Windows设置”→“安全设置”→“账户策略”→“密码策略”,在右侧窗口中有密码设置项显示,经过配置就可以建立相对牢固的密码策略,最大程度地实现密码的保护功能。 2.密码的设置技巧 通过以上分析可以总结出密码设置应遵从的规则:密码设置位数大于6位,最佳方法是使用大写字母加小写字母、特殊符号与数字的集合;切记不要使用年月日、出生年月日、单词、电话号码或拼音字母作为密码;密码中的英文字母最好区分大小写;不要使用小顺序数字或字母开头,以防字典暴力破解;不要让入侵者轻易获得个人信息;定期更换密码;不要暴露密码。 三、系统密码安全检查与防护 1.用户检测 需要定期对系统用户进行检查,查看是否有新用户添加以及用户权限是否发生改变情况。可以在“开始”→“运行”窗口输入“cmd”然后回车,输入“net user”命令以查看是否有新用户添加,再通过“net localgroup administrators” 命令查看用户权限是否发生了改变。 2.日志文件检测 日志文件在确保操作系统安全方面具有无可替代的价值。它能够记录系统的所有运行事件,因此能够记录和预测潜在的系统入侵。那么,怎样通过日志管理器对系统安全事件进行设置和查看呢? (1)打开日志管理器。在“开始”→“程序”→“管理工具”→“事件查看器”。 (2)设置日志属性。右击“系统”的属性→常规,设置日志大小和时间,当日志记录并非该范围内时,证明系统可能已被入侵并进行了修改。 (3)通过筛选器对日志审核结果进行记录。打开筛选器,筛选日志事件类型,需要选中所有时间类型,以确保自动记录系统所有事件。 此外,为防止入侵者破坏日志,还需要对日志定期备份,以便随时恢复日志。 四、结束语 操作系统密码安全直接关系到计算机软件安全和用户数据的安全,因此一定要为计算机做好密码设置,保证操作系统密码安全。参考文献: [1]麦克为Windows XP操作系统设置强健的密码[J].网络与信息, 2008, (09)。 [2]用Windows PE找回丢失的管理员密码[J].网络与信息, 2009, (02)。 [3]秘方不怕攻击:家庭上网必学八大安全绝招[J].网络与信息, 2008, (05)。

操作系统的安全研究

\ 引言 (1) 第一章:操作系统概念。 (3) 1.1什么是操作系统的安全 (3) 1.2操作系统的安全策略 (3) 1.3操作系统的安全机制 (5) 1.31与操作系统奔三密切相关的最基本的安全机制 (5) 1.32存保护机制 (5) 1.33文件保护机制 (6) 1.34访问控制机制 (6) 第二章:操作系统的漏洞防护和安全配置规则 (8) 2.1操作系统的安全漏洞 (8) 2.2安全操作系统的配置规则 (10) 第三章:操作系统安全管理和安全测评: (12) 3.1管理和维护windows安全系统的基本措施 (12) 3.2使用MBSA检查系统漏洞 (12) 3.3、安全测评对安全操作系统有什么作用? 3.4什么是安全测评? (13) 3.5、安全操作系统测评标准 (14) 3.6操作系统安全评测方案及方法 (14) 第四章:安全操作系统的战略意义...... (17)

4.1安全模型的研究 (17) 4.2我国操作系统所面临的问题 (18) 4.3发展对策 (18) 第五章:总结 (19)

操作系统的安全研究 第一章:操作系统概念。 1.1 什么是操作系统的安全 计算机操作系统的安全是利用安全手段防止操作系统本身被破坏,防止非法用户对计算机资源(如软件、硬件、时间、空间、数据、服务等资源)的窃取,防止人为因素造成的故障和破坏。计算机系的安全极大地取决于操作系统的安全。 1.2 操作系统的安全策略 1.21按照其实现复杂度递增和提供安全性递减的次序排: 1.物理上分离:进程使用不同的物理实体。 2.时间上分离:具有不同安全要求的进程在不同的时间允许。 3.逻辑上分离:用户操作彼此间不相互干扰,程序存取围限定。 4.密码上分离:进程以一种其他进程不了解的方式隐藏数据和计算。

深圳万科操作系统安全管理

1.流程总述 本流程描述了深圳万科操作系统安全管理方面的一般性流程,包括对用户、系统的管理以及安全监控等方面 2.流程描述 2.1操作系统安全综述 2.2对用户的管理 2.2.1帐号管理 222认证管理 223权限管理 2.3对系统的管理 2.4监控管理 2.1. 操作系统安全综述 深圳万科经理办公室负责公司内部操作系统的安全管理,实施、配置、管理逻辑安全工具和技术,以限制对操作系统的访问,保证系统的安全,避免出现对信息系统及数据未授权和不恰当访问的情况。 2.2. 对用户的管理 本流程描述中对用户的管理包括用户管理、认证管理和权限管理,其逻辑关系表现为:系统中的用户首先需要按照业务需求进行增加、修改和删除并设置相应的安全机制;为了保证逻辑权限安全,必须具有一定的身份识别和认证机制,保证只有有效的用户才能进入系统;一旦认证为合格用户进入系统,系统应该识别该用户具有哪些经过审批的权限并允许用户实际进行操作。 2.2.1帐号管理 用户帐号的管理是对用户管理的基础,集团IT中心制定了《AD帐号管理规定》<GC-b-1>,

规定设置用户帐号的时候,系统中的每一个帐号只能对应一个用户或合作方,以区别身份 [操作系统中的每一帐号必须只能对应一个用户,以区分身份和划分责任。](控制活动编号:<GC-B-1>。用户登录操作系统时,使用自己的帐号进行登录。 为了保证系统安全,遵照集团IT中心相关管理制度,在系统投入使用后,要求操作系统管理员修改系统默认密码。系统管理员将系统中不使用的默认用户设为非激活状态。在WINDOW中的Guest 帐号被禁用或不被授予任何权限[操作系统管理员在系统正式使用前,必须修改操作系统默认帐号和密码,同时对不需要的帐号进行删除或锁定。](控制 活动编号:<GC-B-2?。 操作系统管理员拥有操作系统的最高权限,对系统特权的不当使用经常成为导致系统产生漏洞和故障的一个主要因素,因此总经理办公室必须明确定义操作系统管理员的职责。系 统管理员应正确设置和管理系统的各项参数和用户,处理系统出现的故障,监控系统运行状态和日志,保证系统安全、高效的运行。同时总经理办公室对具有操作系统管理员权限的人员数量必须进行严格限制。当操作系统正式运行时,总经理办公室明确定义具有系统管理员权限的人员和责任,现操作系统管理员、应用系统管理员、数据库管理员为同一人。如果当操作系统管理员变化时,总经理办公室(副)主任重新指定操作系统管理员,并立即进行密码的变更与更新记录。操作系统管理员的职责在《岗位说明书》<GC-b-2>中明确说明[信息系统管理部门必须明确定义具有操作系统管理员权限的人员和责任。操作系统管理员与应用系统管理员、数据库管理员不能为同一个人。](控制活动编号:<GC-B-3>。 为提高系统的安全性,降低操作系统管理员帐号和密码被窃取的几率,总经理办公室规定操作系统管理员在进行日常维护时,根据需要的权限建立专门的维护帐号,以区分责任,提高系统的安全性[操作系统管理员必须创建专门的维护帐号进行日常维护。](控制活 动编号:<GC-B-4>。 2.2.2认证管理 密码或其它鉴别机制提供了一种验证用户身份的手段,建立了对信息处理设备和服务的访问权限。系统管理员对操作系统建立身份认证机制,用户登录系统需通过密码进行身份认证。集团IT中 心制定的《AD帐号管理规定》,对密码长度、密码复杂性、更换周期(每季度一次)等作出具 体要求。对于使用口令动态密码的系统,通过使用登记等监控制度,以保证系统的操作可以对应到执行人员[操作系统的本地和远程用户必须通过密码或其它鉴 别机制进行认证。密码应定期更换(至少每季度一次),并有格式规定(密码长度、复杂 度要求)。](控制活动编号:<GC-B-5>)。

操作系统安全管理规范

操作系统安全管理规范 1、目的 根据国家分级保护要求,制定信息系统中操作系统安全管理办法,对信息系统内重要服务器和安全保密设备的操作系统采取安全加强措施。通过安全性检测和安全策略配置保障系统中不存在弱口令、开放多余服务与端口、存在高风险漏洞等安全隐患;规范系统补丁升级操作,避免系统升级过程中泄密。 2、适用范围 所属单位信息系统中的操作系统安全管理,包括服务器安全管理、安全策略设置等,其中操作系统包括WINDOWS/LINUX等操作系统。 3、引用文件 GB17859-1999《计算机信息系统安全保护等级划分准则》 GB/T 20272-2006 《信息安全技术操作系统安全技术要求》 4、概述 本管理办法主要针对操作系统安全:包括安全策略设置,如打补丁、关闭端口等。其中含服务器设备标识规定;配置更改操作流程、配置更改登记表;系统日志查看、分析、保存规程;服务器用户名鉴别方式/重鉴别次数/鉴别失败处理/口令管理规定;服务操作系统自带安全措施使用、设置规定;服务操作系统、应用软件漏洞检测修补规定等。 5、服务器标识管理 5.1 目的 用于对信息系统中的服务器设备进行标识,以便于方便地识别和管理。识别可分为设备标签和设备计算机名标识两类。 5.2 标识规则 5.2.1 服务器设备标签 服务器设备标签一般为纸质不干胶标签,贴于服务器设备右上角,常用于设备固定资产管理。

其中设备编号为项目名称+设备顺序号组成。 5.2.2 服务器设备计算机名标识 服务器设备计算机标识为电子标识,在系统设备管理中可查看和修改。一般用于网络信息系统中设备的方便管理和查询。 ****-********-***-**-**** 启用时间 操作系统类型(01:windows 02:unix 03:linux) 服务器类型:(001:活动目录 002:OA 003:邮件…) 设备编号 单位名称 6、服务器配置管理 6.1 目的 对服务器中的配置进行管理,以规范服务器配置管理过程,每一次配置管理过程受控可回溯。实施配置管理的目的在于减少涉密信息系统配置更改和差异化。实现审批授权更改控制书面化,开展系统配置更改影响预测分析,更改效果影响评估,有助于控制更改过程,预防因配置更改造成的对系统安全态势的不利影响。 6.2 服务器配置管理规则 本规则适用于系统中所有服务器以及安全设备的配置项管理,配置项管理可采用手工或软件工具方式进行(软件工具可采用VSS版本控制程序,可对所有配

基于操作系统安全策略的研究

基于操作系统安全策略的 研究 Newly compiled on November 23, 2020

基于操作系统安全策略的研究 在信息化高速发展的今天,有关计算机安全的问题正在受到越来越多的重视。操作系统的安全是整个计算机系统安全的基础。目前操作系统正面临着各种各样的攻击,如何制定好对操作系统安全威胁因素的相关安全策略,对计算机的广泛应用有重要的作用。 在我们的现实生活中,计算机操作系统面临着很多种安全威胁,每种威胁的方式、特征不同,以下为大家列举出几种普遍的安全威胁问题: 一、软件威胁 软件所面临的一个主要威胁是对可用性的威胁。软件,尤其是应用软件,非常容易被删除。软件也可能被修改或破坏,从而失效。较好的软件配置管理可以保证失效损失大大减少。其次,软件的非法修改导致程序仍能运行但其行为却发生了变化,计算机病毒和恶意插件就属于这一类。 二、数据威胁 数据安全性是一个更普遍的安全问题,与数据有关的安全性涉及面广,如。可用性主要指对数据文件有意和无意的窃取和破坏。数据的完整性是非常紧迫的问题,对数据文件的更改可能造成灾难性的后果。 三、人为威胁 在我们的日常生活当中,由于我们很多的不当操作,例如:误删系统文件、泄露重要密码、关闭防护程序等。这些人为威胁因素其实是在众多威胁当中最严重最难防范的。 针对以上操作系统发现的潜在威胁,我们应该从以下几方面做出相应的保护策略,以避免我们使用的计算机系统出现问题。 一、使用高强密码 要提高安全性,最简单最简单的方法之一就是使用不会被暴力攻击轻易猜到的密码,如增加密码长度和复杂度,但不可过于复杂以免给操作人员带来不便。 二、做好外部防御

操作系统安全配置管理办法

仅供参考[整理] 安全管理文书 操作系统安全配置管理办法 日期:__________________ 单位:__________________ 第1 页共5 页

操作系统安全配置管理办法 1范围 1.1为了指导、规范海南电网公司信息通信分公司信息系统的操作系统安全配置方法和日常系统操作管理,提高重要信息系统的安全运行维护水平,规范化操作,确保信息系统安全稳定可靠运行,特制定本管理办法。 1.2本办法适用公司信息大区所有信息系统操作系统安全配置管理。主要操作系统包括:AIx系统、Windows系统、Linux系统及HPUNIx 系统等。 2规范性引用文件 下列文件对于本规范的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本规范。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本规范。 --中华人民共和国计算机信息系统安全保护条例 --中华人民共和国国家安全法 --中华人民共和国保守国家秘密法 --ISO27001标准/ISO27002指南 --公通字[2007]43号信息安全等级保护管理办法 --GB/T21028-2007信息安全技术服务器安全技术要求 --GB/T20272-2006信息安全技术操作系统安全技术要求 --GB/T20269-2006信息安全技术信息系统安全管理要求 --GB/T22239-2008信息安全技术信息系统安全等级保护基本要求--GB/T22240-2008信息安全技术信息系统安全等级保护定级指南3支持文件 第 2 页共 5 页

《IT主流设备安全基线技术规范》(Q/CSG11804-2010) 4操作系统配置管理责任 4.1操作系统安全配置管理的主要责任人员是系统管理员,负责对所管辖的服务器操作系统进行安全配置。 4.2对于终端计算机操作系统的安全配置,应由终端管理员负责进行配置,或者在终端管理员指导下进行配置。 4.3系统管理员和终端管理员应定期对所管辖的服务器操作系统的配置、终端计算机操作系统的配置进行安全检查或抽查。 4.4系统管理员和终端管理员负责定期对所管辖的服务器和终端计算机操作系统安全配置的变更管理,变更应填写配置变更申请表。 4.5系统管理员和终端管理员负责定期对所管辖的服务器和终端计算机操作系统安全配置方法的修订和完善,由信息安全管理员对操作系统安全配置修订进行规范化和文档化,并经审核批准后统一发布。 5操作系统安全配置方法 5.1操作系统的安全配置规范应该根据不同的操作系统类型,不同的应用环境及不同的安全等级,结合信息系统和终端安全特性,制定合适的操作系统安全配置,以采取合适的安全控制措施。 5.2根据应用系统实际情况,在总体安全要求的前提下,操作系统的安全配置应满足《IT主流设备安全基线技术规范》(Q/CSG11804-2010)文件中对AIx系统、Windows系统、Linux系统及HPUNIx等最低安全配置要求的基础上可进行适当调节。 5.3操作系统安全配置方法应该根据技术发展和信息系统实际发展情况不断修订和完善。 6附则 第 3 页共 5 页

相关文档
最新文档