实验三 win7系统的基本安全配置

实验三 win7系统的基本安全配置
实验三 win7系统的基本安全配置

Win7系统的基本安全配置

一、实验目的

熟悉win7系统的安全配置

二、实验设备

一台装有win7系统的电脑

三、实验内容

1. 修改Windows 系统注册表的安全配置

2. 修改Windows 系统的安全服务设置

3. 修改IE

4.设置用户的本地安全策略,包括密码策略和帐户锁定策略

5. Win7文件安全防护EFS的配置实用

6. 学会用事件查看器查看三种日志。

四、实验过程

1. Windows系统注册表的配置

用“Regedit Windows 系统注册表中的安全项

(1)关闭Windows 远程注册表服务通过任务栏的“开始->

输入regedit 进入注册表编辑器。找到注册表中HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Serv ices 下的“RemoteRegistry”项。

右键点击“RemoteRegistry。

(2) 修改注册表防范IPC$攻击

IPC$(Internet Process Connection)它可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。

(a)查找注册表中

“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\C ontrol\LSA”的“RestrictAnonymous”项。

(b)

(c)在弹出的“编辑DWORD 值”对话框中数值数据框中添入“1”将“RestrictAnonymous”项设置为“1”这样就可

以禁止IPC$。

(3)修改注册表关闭默认共享

(a)在注册表中找到

“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Se rvices\LanmanServer\Parameters

单击右键选择新建DWORD 值。

(b)添加键值“AutoShareServer”(类型为“REG_DWORD”值为“0”)

2\管理工具\

安全策略(命令:gpedit.msc, secpol.msc)

层展开“本地策略”“安全选项”。查看右侧的相关策略列

SAM 账户和共享的匿名枚举”用鼠标右键单击在弹出菜单中选择“属性”而后会弹出一个对话框在此激活“已启用”选项最后点击“应用”按钮使设置生效。

PS sam文件记录了电脑里各个用户的用户名和密码。这样在登录的时候我们才可以用不同的用户名登录到本地。windows2000dos 下删除sam这个文件然后可以用Administrator密码为空登录(2)不显示上次登录的用户名

3. 打开IE具\Internet选项\

进行IE浏览器的安全设置

(1)在Internet 选项中自定义安全级别

(2)设置添加受信任和受限制的站点

4.

略。

(1)打开“控制面板”→“管理工具”→“本地安全设置”(2)

“已启用”单击“确定”即可启用密码复杂性检查。

(3)

密码长度设置在6 位以上。

(4)设置密码最长存留期双击“密码最长存留期”将密码作废期设置为60 天则用户每次设置的密码只在60 天内有效

(5)Win7文件安全防护EFS的配置实用

(1)1、在计算机里面选择要进行EFS的文件,然后点击“右键”选择“属性”

2、在“属性”里面选择“高级”选项(如下图):

3、在“高级属性”里面勾选“加密内容以便保护数据”(如下图):

4、完成EFS的步骤之后,加密的文件的名称会变成绿色的颜色(如下图):

这时已经完成了对“新建文件夹的”EFS的工作了。

如果要对整个磁盘加密可以用到win7的BitLocKer功能,这里就不介绍了。

(说明:EFS的操作很简单,但是也有人会说了,如果我是这台电脑的管理员,然后我对某些文件进行了EFS的加密,然后我离开我的这台电脑,别人过来之后,不是照样可以打开我加密之后的文件吗?

确实,这样别人是可以看见你加密的文件,所以我们可以在这台电脑上建立2个账户,当你要离开的时候,可以切换到另外的一个账户上,这样别人就无法打开你的EFS文件了。?

6. 学会用事件查看器查看三种日志。

1

工具”→“事件查看

种日志。

2

程序日志。

3

用同样方法查看安全日志和系统日志。

操作系统安全实验报告

CENTRAL SOUTH UNIVERSITY 操作系统安全实验报告 学生姓名 班级学号 指导教师 设计时间

《操作系统安全》实验一 ……Windows系统安全设置实验 一、实验目的 1、了解Windows操作系统的安全性 2、熟悉Windows操作系统的安全设置 3、熟悉MBSA的使用 二、实验要求 1、根据实验中的安全设置要求,详细观察并记录设置前后系统的变化,给出分析报告。 2、采用MBSA测试系统的安全性,并分析原因。 3、比较Windows系统的安全设置和Linux系统安全设置的异同。 三、实验内容人 1、配置本地安全设置,完成以下内容: (1)账户策略:包括密码策略(最小密码长度、密码最长存留期、密码最短存留期、强制密码历史等)和账户锁定策略(锁定阈值、锁定时间、锁定计数等) A.账户锁定策略: 账户锁定阈值:指用户输入几次错误的密码后将用户账户锁定,默认为0,代表不锁定 账户锁定时间:指当用户账户被锁定后经过多长时间会自动解锁,0表示只有管理员才能受控解锁 复位账户锁定计数器:指用户由于输入密码错误开始计数时,计数器保持的时间,当时间过后,计数器复位为0. B.密码策略

(2)账户和口令的安全设置:检查和删除不必要的账户(User用户、Duplicate User用户、测试用户、共享用户等)、禁用guest账户、禁止枚举帐号、创建两个管理员帐号、创建陷阱用户(用户名为Administrator、权限设置为最低)、不让系统显示上次登录的用户名。 A.创建用户: 控制面板----管理工具----计算机管理-----本地用户和组-----用户---创建用户B.修改用户权限: 控制面板---用户账户---管理其他账户---更改账户类型 C.禁止枚举账号: 禁止原因:枚举账号指某些具有黑客行为的蠕虫病毒可以通过扫描WindowsXP系统的指定端口,然后通过共享会话猜测管理员系统密码,因此需要禁止枚举账号 方法:本地安全设置-“安全设置”-“本地策略”-“安全选项”-双击对匿名连接的额外限制-不允许枚举SAM账号和共享”

计算机安全的重要性

计算机安全的重要性 一、计算机安全的概念 对于计算机安全,国际标准化委员会的定义是"为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。我国公安部计算机管理监察司的定义是是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。 二、我们在日常生活和工作中遇到的计算机安全威胁 计算机容易受到许多威胁从而造成各种各样损害导致严重损失。这些损害从由于错误而破坏数据库的安全性到火灾摧毁整个计算机中心。损害的原因是多种多样的,例如,看上去可信的员工欺骗系统的行为、外部黑客或粗心的数据录入员。由于很多损害永远也无法被发现,有些机构为了避免公众形象受损所以对损害情况加以掩盖,所以准确的评估计算机安全相关的损害是不可能的。不同的威胁其后果也有所不同:一些是影响数据的性或完整性而另一些则影响系统的可用性。这些威胁包括: 1.错误和遗漏 2 .欺诈和盗窃 3.员工破坏 4.丧失物理和基础设施的支持 5.网络安全攻击 6.有害代码

7.对个人隐私的威胁 这里描述了如今系统运行环境中风险的基本情况。所提到的威胁和相关损害是基于其在当今计算环境中的普遍程度和严重程度以及其预期扩展形势而提出的。本清单并不详尽,有些威胁可以是不同领域的组合产物。这里描述的当前常见威胁概况可以为机构研究其自身的威胁环境提供帮助;但是由于这一话题涉及面比较广阔,所以特定系统所遭遇的威胁可能与这里讨论的有所不同。 为了控制运行信息系统的风险,管理人和用户需要了解系统的缺陷和可能利用缺陷的威胁。对威胁环境的了解使系统管理人得以实施最具成本效益的安全措施。在有些情况下,管理人发现简单容忍预期损害更具有成本效益。这一决策应该基于风险分析的结果。 1、错误和遗漏 错误和遗漏是数据和系统完整性的重要威胁。这些错误不仅由每天处理几百条交易的数据录入员造成,创建和编辑数据的任何类型的用户都可以造成。许多程序,特别是那些被设计用来供个人计算机用户使用的程序缺乏质量控制手段。但是,即使是最复杂的程序也不可能探测到所有类型的输入错误或遗漏。良好的意识和培训项目可以帮助机构减少错误和遗漏的数量和严重程度。用户、数据录入员、系统操作员和程序员的工作中经常会出现直接或间接影响安全的错误。在有些情况下,错误是一种威胁,例如数据录入错误或编程错误会使系统崩溃。在另一些情况下,错误导致了缺陷。错误可以在系统生命周期的任何阶段发生。一项由计算机安全顾问、计算机系统安全和隐私咨询委员会的前成员Robert Courtney进行的关于

Windows XP系统的安全配置方案

Windows XP系统的安全配置方案 1.关闭常见危险端口 (1)135端口 主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务。 关闭135端口: 1. 单击“开始”——“运行”,输入“dcomcnfg”,单击“确定”,打开组件服务。 2. 在弹出的“组件服务”对话框中,选择“计算机”选项。 3. 在“计算机”选项右边,右键单击“我的电脑”,选择“属性”。 4. 在出现的“我的电脑属性”对话框“默认属性”选项卡中,去掉“在此计算机上启用分布式COM”前的勾。 5. 选择“默认协议”选项卡,选中“面向连接的TCP/IP”,单击“删除”按钮。 6. 单击“确定”按钮,设置完成,重新启动后即可关闭135端口。 (2) 139端口 IPC$漏洞使用的是139,445端口。IPC$漏洞其实就是指微软为了方便管理员而安置的后门-空会话。 关闭139端口: 本地连接—>Internet协议(TCP/IP)—>右击—>属性—>选择“TCP/IP”,单击“高级”—>在“WINS”选项卡中选择禁用“TCP/IP的NetBLOS”。 (3) 445端口 和139端口一起是IPC$入侵的主要通道。有了它就可以在局域网中轻松访问各种共享文件夹或共享打印机。黑客们能通过该端口共享硬盘,甚至硬盘格式化。 关闭445端口: 运行-> regedit -> HKEY_LOCAL_MACHINE\ System\CurrentControlSet\Services\NetBT\Parameters 建一个名为SMBDeviceEnabled 的REG-DWORD类型的子键,键值为0。 (4) 3389端口 远程桌面的服务端口,可以通过这个端口,用“远程桌面”等连接工具来连接到远程的服务器。 关闭445端口: 我的电脑—>右击—>属性—>去掉“远程协助”和“远程桌面”前的勾。 2. 删除IPC$空连接 运行—>regedit—>HKEY-LOCAL_MACHINE\ SYSTEM\CurrentControSet\Control\LSA 将数值名称RestrictAnonymous的数值数据由0改为1。 3. 账号密码的安全原则 禁用guest账号,将系统内置的Administrator账号改名(越复杂越好,最好是中文的),设置密码最好为8位以上的字母+数字+符号的组合。 4. 删除共享

计算机系统安全规范

计算机系统安全规范 (草案) 一、引言 1.1 目的 随着计算机应用的广泛普及,计算机安全已成为衡量计算机系统性能的一个重要指标。 计算机系统安全包含两部分内容,一是保证系统正常运行,避免各种非故意的错误与损坏;二是防止系统及数据被非法利用或破坏。两者虽有很大不同,但又相互联系,无论从管理上还是从技术上都难以截然分开,因此,计算机系统安全是一个综合性的系统工程。 本规范对涉及计算机系统安、全的各主要环节做了具体的说明,以便计算机系统的设计、安装、运行及监察部门有一个衡量系统安全的依据。 1.2 范围 本规范是一份指导性文件,适用于国家各部门的计算机系统。 在弓I用本规范时,要根据各单位的实际情况,选择适当的范围,不强求全面采用。 二、安全组织与管理 2.1安全机构 2.1.1单位最高领导必须主管计算机安全工作。 2.1.2建立安全组织: 2.1.2.1安全组织由单位主要领导人领导,不能隶属于计算机运行或应用部门。 2.1.2.2安全组织由管理、系统分析、软件、硬件、保卫、审计、人事、通信等有关方面人员组成。 2.1.2.3安全负责人负责安全组织的具体工作。

2.1.2.4安全组织的任务是根据本单位的实际情况定期做风险分析,提出相应的对策并监督实施。 2.1.3安全负责人制: 2.1.3. I确定安全负责人对本单位的计算机安全负全部责任。 2.1.3.2只有安全负责人或其指定的专人才有权存取和修改系统授权表及系统特权口令。 2.1.3.3安全负责人要审阅每天的违章报告,控制台操作记录、系统日志、系统报警记录、系统活动统计、警卫报告、加班报表及其他与安全有关的材料。 2.1.3.4安全负责人负责制定安全培训计划。 2.1.3.5若终端分布在不同地点,则各地都应有地区安全负责人,可设专职,也可以兼任,并接受中心安全负责人的领导。 2.1.3.6各部门发现违章行为,应向中心安全负责人报告,系统中发现违章行为要通知各地有关安全负责人。 2.1.4计算机系统的建设应与计算机安全工作同步进行。 2.2人事管理 2.2.1人员审查:必须根据计算机系统所定的密级确定审查标准。如:处理机要信息的系统,接触系统的所有工作人员必须按机要人员的标准进行审查。 2.2.2关键岗位的人选。如:系统分析员,不仅要有严格的政审,还要考虑其现实表现、工作态度、道德修养和业务能力等方面。尽可能保证这部分人员安全可靠。 2.2.3所有工作人员除进行业务培训外,还必须进行相应的计算机安全课程培训,才能进入系统工作。 2.2.4人事部门应定期对系统所有工作人员从政治思想、业务水平、工作表现等方面进行考核,对不适于接触信息系统的人员要适时调离。 2.2.5对调离人员,特别是在不情愿的情况下被调走的人员,必须认真办理手续。除人事手续外,必须进行调离谈话,申明其调离后的保密义务,收回所有钥匙及证件,退还全部技术手册及有关材料。系统必须更换口令和机要锁。在调离决定通知本人的同时,必须立即进行上述工作,不得拖延。 2. 3安全管理

《计算机网络安全》实验报告

《计算机网络安全》实验报告 实验名称:信息搜集 年级: 2014级 专业:网络工程 班级:一班 姓名:张帅 学号: 1425131032 成绩: 指导教师:卢正添 提交报告时间: 2017年 5月 21 日

一、实验目的 1、了解信息搜集的一般步骤 2、学会熟练使用ping命令 3、学会利用Nmap等工具进行信息搜集 二、系统环境 Windows、Linux 三、网络环境 交换网络结构 四、实验步骤与实验结果 一.信息搜集 1. ping探测 主机A开启命令行,对主机B进行ping探测,根据主机B的回复,可以确定主机A 和主机B之间的连通情况,还可以根据回复数据包的TTL值对操作系统进行猜测。 回复数据包的TTL值:64 ,主机B操作系统可能为:Linux 。 2. Nmap扫描 (1)对活动主机进行端口扫描 主机A使用Nmap工具对主机B进行TCP端口同步扫描(范围1-150): Nmap命令nmap –sS 172.16.0.60 –p 1-150 ; 主机B开放的TCP端口21 22 23 25 80 88 139 。

对主机B进行UDP端口扫描(范围是110-140):Nmap命令nmap –sU 172.16.0.60 –p 110-140 ;主机B开放的UDP端口111 123 137 138 。 (2)对活动主机操作系统进行探测 主机A对主机B进行TCP/IP指纹特征扫描:Nmap命令nmap –O 172.16.0.60

(3)对活动主机运行服务进行探测 主机A单击平台工具栏“协议分析器”按钮,启动协议分析器进行数据包捕获。打开IE在地址栏中输入http://主机B的IP,访问主机B的web服务,停止协议分析器,查看捕获结果。图1-1-1可做为参考。 图1-1-1 HTTP会话分析 由图1-1-1可判断目标主机web服务使用的软件类型是Apache/2.2.0(Fedora) 。 请探测目标主机FTP服务使用的软件类型是vsftp。

Windows操作系统安全配置方案

Windows操作系统安全配置方案 一、物理安全 服务器应当放置在安装了监视器的隔离房间内,并且监视器应当保留15天以内的录像记录。另外,机箱、键盘、抽屉等要上锁,以保证旁人即使在无人值守时也无法使用此计算机,钥匙要放在安全的地方。 二、停止Guest帐号 在[计算机管理]中将Guest帐号停止掉,任何时候不允许Guest帐号登录系统。为了保险起见,最好给Guest帐号加上一个复杂的密码,并且修改Guest帐号属性,设置拒绝远程访问。 三、限制用户数量 去掉所有的测试帐户、共享帐号和普通部门帐号,等等。用户组策略设置相应权限、并且经常检查系统的帐号,删除已经不适用的帐号。 很多帐号不利于管理员管理,而黑客在帐号多的系统中可利用的帐号也就更多,所以合理规划系统中的帐号分配。 四、多个管理员帐号 管理员不应该经常使用管理者帐号登录系统,这样有可能被一些能够察看Winlogon进程中密码的软件所窥探到,应该为自己建立普通帐号来进行日常工作。 同时,为了防止管理员帐号一旦被入侵者得到,管理员拥有备份的管理员帐号还可以有机会得到系统管理员权限,不过因此也带来了多个帐号的潜在安全问题。 五、管理员帐号改名 在Windows 2000系统中管理员Administrator帐号是不能被停用的,这意味着攻击者可以一再尝试猜测此帐户的密码。把管理员帐户改名可以有效防止这一点。 不要将名称改为类似Admin之类,而是尽量将其伪装为普通用户。 六、陷阱帐号 和第五点类似、在更改了管理员的名称后,可以建立一个Administrator的普通用户,将其权限设置为最低,并且加上一个10位以上的复杂密码,借此花费入侵者的大量时间,并且发现其入侵企图。

系统安全管理

系统安全管理 我们知道,事故预防是事故控制的最主要的手段,也是安全管理工作的最主要的内容,而技术手段则是事故预防的最好方法。因为无论安全管理规章制度多么严格,人的安全素质多高,都不可避免地存在人失误的可能性。随着系统的复杂化、大型化,这个问题会越来越严峻,而且通过严格的管理制度束缚人的行为,也不是现代安全管理追求的目标。系统安全管理通过在系统设计阶段对系统的安全问题进行系统、全面、深入的分析和研究,并合理地采取相应措施,较好地解决了这一问题。在提高系统的安全性的同时,降低了对人的行为的约束和限制,用较低的代价取得了很好的安全效果。 一、系统安全管理的定义 系统安全由系统安全管理和系统安全工程两部分组成。 系统安全管理是确定系统安全大纲要求,保证系统安全工作项目和活动的计划、实施与完成与整个项目的要求相一致的一门管理学科。 任何管理工作,都是由计划、组织、协调、控制四大部分工作组成。而系统安全管理,实际上就是对产品全寿命周期的安全问题的计划、组织、协调与管理。也就是说,通过管理的手段,合理选择危险控制方法,合理分配危险风险到产品寿命周期的各个阶段,使产品在满足性能、成本、时间等约束条件的前提下,取得最佳的安全性。因而我们可以说,系统安全管理是产品或系统寿命周期工程管理的组成部分,其主要任务是在寿命周期内规划、组织、协调和控制应进行的

全部系统安全工作。系统安全管理的核心是建立并实施系统安全大纲。 二、系统安全管理与系统安全工程 系统安全工程则是应用科学和工程的原理、准则和技术,识别和消除危险,以减少有关风险所需的专门业务知识和技能的一门工程学科。 从系统安全工程和系统安全管理各自的定义,我们可以看出,系统安全工程与系统安全管理是系统安全的两个组成部分。它们一个是工程学科,一个是管理学科,两者相辅相成;前者为后者提供各类危险分析、风险评价的理论与方法及消除或减少风险的专门知识和技能,而后者则选择合适的危险分析与风险评价的方法,确定分析的对象和分析深入的程度,并根据前者分析评价的结果做出决策,要求后者对危险进行相应的消除或控制。因而要想使系统达到全寿命周期最佳的安全性,二者缺一不可,而且还应有机地结合在一起。 三、全寿命周期各阶段的系统安全工作 无论是产品还是工程项目,全寿命周期总的系统安全目标都是一致的。但是在寿命周期的各个阶段,其具体的系统安全工作还是各有不同。深入地了解这一点,对于搞好系统安全管理工作还是十分有必要的,特别在产品研制过程中更是如此。 1.技术指标论证阶段 技术指标论证阶段的大部分工作集中在设计方案的评价。在评价每个备选的设计方案时,系统安全是一个很重要的因素。在该阶段,

计算机操作系统银行家算法实验报告

计算机操作系统实验报告 一、实验名称:银行家算法 二、实验目的:银行家算法是避免死锁的一种重要方法,通过编写 一个简单的银行家算法程序,加深了解有关资源申请、避免死锁等概念,并体会和了解死锁和避免死锁的具体实施方法。 三、问题分析与设计: 1、算法思路:先对用户提出的请求进行合法性检查,即检查请 求是否大于需要的,是否大于可利用的。若请求合法,则进行预分配,对分配后的状态调用安全性算法进行检查。若安全,则分配;若不安全,则拒绝申请,恢复到原来的状态,拒绝申请。 2、银行家算法步骤:(1)如果Requesti<or =Need,则转向步 骤(2);否则,认为出错,因为它所需要的资源数已超过它所宣 布的最大值。 (2)如果Request<or=Available,则转向步骤(3);否则,表示 系统中尚无足够的资源,进程必须等待。 (3)系统试探把要求的资源分配给进程Pi,并修改下面数据结构 中的数值: Available=Available-Request[i]; Allocation=Allocation+Request;

Need=Need-Request; (4)系统执行安全性算法,检查此次资源分配后,系统是否处于安 全状态。 3、安全性算法步骤: (1)设置两个向量 ①工作向量Work。它表示系统可提供进程继续运行所需要的各类资源数目,执行安全算法开始时,Work=Allocation; ②布尔向量Finish。它表示系统是否有足够的资源分配给进程,使之运行完成,开始时先做Finish[i]=false,当有足够资源分配给进程时,令Finish[i]=true。 (2)从进程集合中找到一个能满足下述条件的进程: ①Finish[i]=false ②Need

Win7文件操作练习题

Win7的文件操作练习题 第1题: 第一步,在D盘根目录下(即:D:\)下新建名为“Win7文件基本操作”文件夹; 第二步,在“Win7文件基本操作”文件夹下,新建word文档,并命名为***简历(***为自己的姓名); 第三步,打开word文档***简历.doc,并输入自己的个人简历,要求100字左右; 第四步,将***简历.doc文档复制到桌面上的“接收文件柜”文件夹中; 第五步,将“Win7文件基本操作”文件夹复制到C盘根目录; 第六步,将“C:\ Win7文件基本操作”文件夹下的“***简历.doc”重命名为“个人简历.doc”; 第七步,将“C:\ Win7文件基本操作”文件夹下的“个人简历.doc”的文件属性设置为“隐藏”; 第八七步,再恢复“C:\ Win7文件基本操作”文件夹下的“个人简历.doc”文档属性为可见; 第九步,删除“C:\ Win7文件基本操作”文件夹下的“个人简历.doc”文档; 第十步,从回收站中,恢复刚删除的“C:\ Win7文件基本操作”文件夹下的“个人简历.doc”文档。 第2题:

第一步,在“C:\WINDOWS\system32”文件夹中搜索第二三个字符为as,第五个字符为t的文件和文件夹,最后关闭搜索面板。 第二步,请在"C:\WINDOWS"文件夹中查找大于1MB的所有文件和文件夹。 第三步,在C盘上搜索文件“Notepad.exe”。 第3题: 第一步,利用“记事本”新建一个文本文档,内容为“努力拼搏,考试成功!”,保存在D:\,文件名为KS.TXT。 第二步,将KS.TXT重命名为考试.TXT。 第三步,将考试.TXT移动到C:\中; 第四步,直接删除C:\中的考试.TXT,而不是将其放到回收站中。第4题: 第一步,利用“画图”软件,自己画一幅画,并命名为“美丽的城市.BMP”,然后,保存在在D:\中; 第二部,查看图像文件“美丽的城市.BMP”的大小为多少字节,利用压缩解压软件,将该文件压缩为“美丽的城市.rar”; 第三步,将文件“美丽的城市.rar”,解压到c:\中,解压后的文件名仍为“美丽的城市.BMP”。 第四步,将“C:\美丽的城市.BMP”发送到“我的文档”。

Windows2008安装完系统后安全设置

Windows2008系统安全设置 编写:技术支持李岩伟 1、密码设置复杂一些,例如:******** 2、更改administrator账户名称,例如:南关区社管服务器administrator更改为 *******,更改方法: 开始—运行:gpedit.msc---计算机配置--- Windows设置--安全设置---本地策略---安全选项---帐户:重命名系统管理员---右键---属性---更改名称;

3、更改guest账户名称,例如更改为********,更改方法: 开始—运行:gpedit.msc---计算机配置--- Windows设置--安全设置---本地策略---安全选项---帐户:重命名来宾帐户---右键---属性---更改名称; 4、新建一无任何权限的假Administrator账户 管理工具→计算机管理→系统工具→本地用户和组→用户 新建一个Administrator帐户作为陷阱帐户,设置超长密码(例如:*********),并去掉所有用户组 更改描述:管理计算机(域)的内置帐户 5、更改远程桌面端口: 开始—运行:regedit,单击“确定”按钮后,打开注册表编辑窗口; 找到: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] 双击右边PortNumber——点十进制——更改值为:XXX(例如22)——点确定。 然后找到: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] 双击右边PortNumber——点十进制——更改值为:XXX(例如22)——点确定。 6、设置不显示最后的用户名,设置方法: 开始—运行:gpedit.msc---计算机配置--- Windows设置--安全设置---本地策略---安全选项---交互式登录:不显示最后的用户名---右键---属性---已启用---应用

浅谈计算机系统的安全防范

竭诚为您提供优质的服务,优质的文档,谢谢阅读/双击去除 浅谈计算机系统的安全防范 浅谈计算机系统的安全防范随着计算机及网络技术与应用的不断发展,伴随而来的计算机系统安全问题越来越引起人们的关注。计算机系统一旦遭受破坏,将给使用单位造成重大经济损失,并严重影响正常工作的顺利开展。加强计算机系统安全工作,是信息化建设工作的重要工作内容之一。一、计算机系统面临的安全问题目前,广域网应用已遍全省各级地税系统。广域网覆盖地域广、用户多、资源共享程度高,所面临的威胁和攻击是错综复杂的,归结起来主要有物理安全问题、操作系统的安全问题、应用程序安全问题、网络协议的安全问题。(一)物理安全问题网络安全首先要保障网络上信息的物理安全。

物理安全是指在物理介质层次上对存贮和传输的信息安全保护。目前常见的不安全因素(安全威胁或安全风险)包括三大类:1.自然灾害(如雷电、地震、火灾、水灾等),物理损坏(如硬盘损坏、设备使用寿命到期、外力破损等),设备故障(如停电断电、电磁干扰等),意外事故。2.电磁泄漏(如侦听微机操作过程)。3.操作失误(如删除文件,格式化硬盘,线路拆除等),意外疏漏(如系统掉电、死机等系统崩溃)4.计算机系统机房环境的安全。(二)操作系统及应用服务的安全问题现在地税系统主流的操作系统为windows操作系统,该系统存在很多安全隐患。操作系统不安全,也是计算机不安全的重要原因。(三)黑客的攻击人们几乎每天都可能听到众多的黑客事件:一位年仅15岁的黑客通过计算机网络闯入美国五角大楼;黑客将美国司法部主页上的美国司法部的字样改成了美国不公正部;黑客们联手袭击世界上最大的几个热门网站如yahoo、amazon、美国在线,使得他们的服务器不能提供正常的服务;黑客袭击中国的人权网站,将人权网站的主页改成反政府的言论;贵州多媒体通信网169网遭到黑客入侵;黑客攻击上海信息港的服务器,窃取数百个用户的账号。这些黑客事件一再提醒人们,必须高度重视计算机网络安全问题。黑客攻击的主要方法有:口令攻击、网络监听、缓冲区溢出、电子邮件攻击和其它攻击方法。(四)面临名目繁多的计算机病毒威胁计算机病毒将导致计算机系统瘫痪,程序和数据严重破坏,使网络的效率和作用大大降低,使许多功能无法使用或不敢使用。虽然,至今尚未出现灾难性的后果,但层出不穷的各种各样的计算机病毒活跃在各个

计算机化系统安全管理规程

1.目的:用于规范本公司计算机化系统的用户权限管理及维护检查要求,确保计算机化系统满足GMP及安全运行要求。 2.范围:本规程适用于生产设备、公用系统、检验/分析仪器、计量/称量仪器等所需的计算机化系统的安全管理。 3.职责: 3.1技术人员:负责本规程中用户权限管理及维护检查的正确执行。 3.2使用部门:负责本规程中用户权限管理的正确执行。 3.3质量保证部:监督本规程的正确实施,确保计算机化系统的安全管理符合本规程的要求。 4.内容 4.1用户权限管理 计算机化系统用户权限的定义 4.2各级用户权限对相应人员能力的要求 4.2.1操作人员:熟知SOP,熟练操作系统;知晓系统各参数的定义及范围;了解系统配置数据的定义。 4.2.2技术人员:熟知SOP,熟练操作系统;熟知系统各参数的定义及范围、设置方法;

熟知系统配置数据的定义、设置方法;能够处理系统常见故障。 4.2.3管理人员:知晓系统各参数的定义及范围;知晓系统配置数据的定义;熟知用户权限设置的方法。 4.3用户权限的申请 4.3.1新员工到岗或员工转岗,根据用人部门工作安排,员工如需使用计算机化系统,由员工本人提出申请,填写《计算机化系统用户权限申请表》,经用人部门负责人审核,质量管理部主任批准后,将申请表交至技术人员处。 4.3.2技术人员根据申请表的内容,在相应的计算机化系统中完成员工用户名、用户密码、用户权限的设置。完成设置后,由用户权限申请人进行复核。复核完成后,由技术人员更新《计算机化系统用户登记表》。并将《计算机化系统用户权限申请表》,《计算机化系统用户登记表》交至工程部负责人,对用户权限申请进行确认。如有必要,应进入计算机化系统进行确认。 4.3.3用户权限的变更 4.3.3.1员工因工作需要,需变更计算机化系统用户权限,由员工本人提出变更申请,填写《计算机化系统用户权限变更表》,经用人部门负责人审核,质量管理部主任批准后,将申请表交至技术人员处。 4.3.3.2技术人员根据变更表的内容,在相应的计算机化系统中完成员工用户权限的设置。完成设置后,由申请人进行复核。复核完成后,由技术人员更新《计算机化系统用户登记表》,并将《计算机化系统用户权限变更表》、《计算机化系统用户登记表》交至工程部部经理,对用户权限变更进行确认。如有必要,应进入计算机化系统进行确认。 4.3.5用户注销 4.3. 5.1员工转岗或离职,需将其用户名在计算机化系统中注销。由员工本人提出注销申请,填写《计算机化系统用户注销申请表》,经用人部门负责人审核,质量管理部主任批准后,将申请表交至技术人员处。 4.3. 5.2技术人员根据注销申请表的内容,在相应的计算机化系统中完成员工用户名的注销。完成注销后,由申请人进行复核。复核完成后,由技术人员更新《计算机化系统用户登记表》。 4.3. 5.3技术人员将《计算机化系统用户注销申请表》、《计算机化系统用户登记表》交至工程部经理,对用户注销进行确认。如有必要,应进入计算机化系统进行确认。 4.4《计算机化系统用户登记表》的初始建立

win7的基本操作复习过程

w i n7的基本操作

Win7的基本操作 项目二里边的第一个任务 Win7的操作系统发展历史大致介绍: 我们首先介绍win7的操作系统,win7系统是由微软公司(Microsoft)开发的操作系统,核心版本号为Windows NT 6.1。Windows 7可供家庭及商业工作环境、笔记本电脑、平板电脑、多媒体中心等使用。2009年7月14日Windows 7RTM(Build 7600.16385)正式上线,2009年10月22日微软于美国正式发布Windows 7,2009年10月23日微软于中国正式发布Windows 7。Windows7主流支持服务过期时间为2015年1月13日,扩展支持服务过期时间为2020年1月14日。Windows 7延续了Windows Vista的Aero 1.0风格,并且更胜一筹。 其中win7的旗舰版是属于微软公司开发的Windows 7操作系统系统系列中的功能最高级的版本,也被叫做终结版本,是为了取代Windows XP和windows vista等老系统的新系统,Windows 7操作系统的版本还有简易版、家庭普通版、家庭高级版、专业版、企业版等,而且旗舰版是所有Windows7系统中是最贵的(正版系统)也是功能最完善的系统。拥有Windows 7 Home Premium和Windows 7 Professional以及windows 7 enterprise的全部功能,硬件要求与Home Premium和Professional、enterprise等其它win7版本基本相同,没有太大差距。 Win7的操作系统对于电脑硬件配置的要求: Win7系统对于电脑的硬件配置有一定的要求,其中,处理器:1GHz32位或者64位处理器;内存:1GB及以上(最低安装要求512M,且必须是64位操

Windows 操作系统安全防护强制性要求

Windows 操作系统安全防护 强制性要求 二〇一四年五月

目录 1.系统用户口令及策略加固1 1.1.系统用户口令策略加固 1 1.2.用户权限设置 1 1.3.禁用Guest(来宾)帐户 2 1.4.禁止使用超级管理员帐号 3 1.5.删除多余的账号 4 2.日志审核策略配置4 2.1.设置主机审核策略 4 2.2.调整事件日志的大小及覆盖策略 5 2.3.启用系统失败日志记录功能 5 3.安全选项策略配置6 3.1.设置挂起会话的空闲时间 6 3.2.禁止发送未加密的密码到第三方SMB 服务器

6 3.3.禁用对所有驱动器和文件夹进行软盘复制和访问 7 3.4.禁止故障恢复控制台自动登录 7 3.5.关机时清除虚拟内存页面文件 7 3.6.禁止系统在未登录前关机 8 3.7.不显示上次登录的用户名 8 3.8.登录时需要按CTRL+ALT+DEL 8 3.9.可被缓存的前次登录个数 9 3.10. 不允许SAM 帐户和共享的匿名枚举 (9) 3.11.不允许为网络身份验证储存凭证或.NET Passports 9 3.12. 如果无法记录安全审核则立即关闭系统 (10) 3.13. 禁止从本机发送远程协助邀请 (10) 3.14. 关闭故障恢复自动重新启动 (11) 4.用户权限策略配置11 4.1.禁止用户组通过终端服务登录 11 4.2.只允许管理组通过终端服务登录 11

4.3.限制从网络访问此计算机 12 5.用户权限策略配置12 5.1.禁止自动登录 12 5.2.禁止光驱自动运行 12 5.3.启用源路由欺骗保护 13 5.4.删除IPC 共享 13 6.网络与服务加固14 6.1.卸载、禁用、停止不需要的服务 14 6.2.禁用不必要进程,防止病毒程序运行 15 6.3.关闭不必要启动项,防止病毒程序开机启动 24 6.4.检查是否开启不必要的端口 34 6.5.修改默认的远程桌面端口 34 6.6.启用客户端自带防火墙 35 6.7.检测DDOS 攻击保护设置

GB17859-1999计算机信息系统安全系统保护等级划分准则

GB17859-1999计算机信息系统安全保护等级划分准则 1 范围 本标准规定了计算机系统安全保护能力的五个等级,即: 第一级:用户自主保护级; 第二级:系统审计保护级; 第三级:安全标记保护级; 第四级:结构化保护级; 第五级:访问验证保护级。 本标准适用计算机信息系统安全保护技术能力等级的划分。计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。 2 引用标准 下列标准所包含的条文,通过在本标准中引用而构成本标准的条文。本标准出版时,所示版本均为有效。所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。 GB/T 5271 数据处理词汇 3 定义

除本章定义外,其他未列出的定义见GB/T 5271。 3.1 计算机信息系统computer information system 计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。 3.2 计算机信息系统可信计算基trusted computing base of computer information system 计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。 3.3 客体object 信息的载体。 3.4 主体subject 引起信息在客体之间流动的人、进程或设备等。 3.5 敏感标记sensitivity label 表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。 3.6 安全策略security policy 有关管理、保护和发布敏感信息的法律、规定和实施细则。 3.7 信道channel 系统内的信息传输路径。 3.8 隐蔽信道covert channel

计算机信息系统安全和保密管理制度

计算机信息系统安全和保密管理制度 1 计算机信息系统安全和保密管理制度 为进一步加强我局计算机信息系统安全和保密管理,保障计算机信息系统和数据的安全,特制定本制度。 第一条严格落实计算机信息系统安全和保密管理工作责任制,各部门负责人为信息安全系统第一责任人。按照“谁主管谁负责、谁运行谁负责、谁公开谁负责”的原则,各处室在其职责范围内,负责本单位计算机信息系统安全和保密管理。 第二条办公室是全局计算机信息系统安全和保密管理的职能部门,信息中心具体负责技术保障工作。 第三条局域网分为内网、外网。内网运行各类办公软件,专用于公文的处理和交换,属涉密网;外网专用于各处室和个人浏览国际互联网,属非涉密网。上内网的计算机不得再上外网,涉及国家秘密的信息应当在制定的涉密信息系统中处理。 第四条购置计算机及相关设备须按照保密局指定的有关参数指标,信息中心将新购置的计算机及相关设备的有关信息参数登记备案后,经办公室验收后,方可提供上网IP 地接入机关局域网。 第五条计算机的使用管理应符合下列要求: (一)严禁同一计算机既上互联网又处理涉密信息; (二)信息中心要建立完整的办公计算机及网络设备技术档案,定期对计算机及软件安装情况进行检查和登记备案; (三)设置开机口令,长度不得少于8 个字符,并定期更换,防止口令被盗;

(四)安装正版防病毒等安全防护软件,并及时进行升级,及时更新操作系统补丁程序; (五)未经信息中心认可,机关内所有办公计算机不得修改上网IP 地址、网关、DNS服务器、子网掩码等设置; (六)严禁使用含有无线网卡、无线鼠标、无线键盘等具有无线互联功能的设备处理涉密信息; (七)严禁将办公计算机带到与工作无关的场所;确因工作需要需携带有涉密信息的手提电脑外出的,必须确保涉密信息安全。 第六条涉密移动存储设备的使用管理应符合下列要求: (一)分别由各处室兼职保密员负责登记,做到专人专用专管,并将登记情况报综合处备案; (二)严禁涉密移动存储设备在内、外网之间交叉使用; (三)移动存储设备在接入本部门计算机信息系统之前,应查杀病毒、木马等恶意代码; (四)鼓励采用密码技术等对移动存储设备中的信息进行保护; (五)严禁将涉密存储设备带到与工作无关的场所。 第七条数据复制操作管理应符合下列要求: (一)将互联网上的信息复制到内网时,应采取严格的技术防护措施,查杀 病毒、木马等恶意代码,严防病毒等传播; (二)使用移动存储设备从内网向外网复制数据时,应当采取严格的保密措

操作系统安全实验1实验报告

操作系统安全实验1 一、实验目的 1. 了解Windows的文件系统 2. 掌握Windows操作系统的访问控制和审核技术 3. 掌握系统安全配置和安全分析方法 4.理解Windows平台下的漏洞扫描原理 5. 掌握系统备份与恢复方法 二、实验环境 PC机,Windows XP操作系统,X-Scan v3.3,Ghost软件一套 三、实验内容 1. 系统安全配置与分析 2. 管理用户帐户 3. 授权管理 4.设置审核策略 5. 使用X-Scan对系统进行安全扫描 6. 系统的网络服务管理 7. 系统备份与恢复 四、实验步骤与结果分析 1、系统安全配置与分析 (1)修改密码策略 首先在“控制面板”中选择“管理工具”——“本地安全设置”——“帐户策略”——“密码策略”如下所示: 双击“密码必须符合复杂性要求”或者右击它选择属性,启用该策略,如下所示:

双击“密码长度最小值”,设置最短密码长度为8个字符,如下所示: 设置“密码最短存留期”,确定用户在可以更改密码之前必须使用该密码的天数,设置为7天。如下所示:

设置“密码最长存留期”,确定系统在要求用户更改密码之前可以使用该密码的天数,设置为30天。

设置“强制密码历史”,防止用户重新使用旧密码,设置为3。如下所示: 设置完成后退出“本地安全设置”,在“运行”中输入命令:gpupdate,系统将刷新刚才修改的安全策略。选择一个普通用户,为该用户重设口令,体会密码加强策略的作用,起初用户名设为love,密码设为520。如下所示:

结合密码复杂性设置原则(大写字母+小写字母+数字)再将密码修改为abc19881211,结果创建成功。 (2)设置帐户锁定策略 对帐户锁定策略进行设置,值为2,然后重新登录系统,使用用户zhengjiaen口令登录系统,体会帐户锁定的作用。如下所示:

计算机系统安全性分析

计算机系统安全性分析 摘要: 1 引言 随着计算机科学技术的迅速发展和广泛应用,计算机系统的安全问题已成为人们十分关注的重要课题。对计算机系统的威胁和攻击主要有两类:一类是对计算机系统实体的威胁和攻击;一类是对信息的威胁和攻击。计算机犯罪和计算机病毒则包含了对实体和信息两个方面的威胁和攻击。计算机系统实体所面临的威胁和攻击主要指各种自然灾害、场地和环境因素的影响、战争破坏和损失、设备故障、人为破坏、各种媒体设备的损坏和丢失。对实体的威胁和攻击,不仅造成国家财产的严重损失,而且会造成信息的泄漏和破坏。因此,对计算机系统实体的安全保护是防止对信息威胁和攻击的有力措施。对信息的威胁和攻击主要有两种方式:一种是信息泄漏,一种是信息破坏。信息泄漏是指故意或偶然地侦收、截获、窃取、分析、收集到系统中的信息,特别是机密信息和敏感信息,造成泄密事件。信息的破坏是指由于偶然事故或人为因素破坏信息的完整性、正确性和可用性,如各种软硬件的偶然故障,环境和自然因素的影响以及操作失误造成的信息破坏,尤其是计算机犯罪和计算机病毒造成信息的修改、删除或破坏,将导致系统资源被盗或被非法使用,甚至使系统瘫痪。 2、计算机系统安全概述 计算机系统(computer system)也称计算机信息系统(Computer Information System),是由计算机及其相关的和配套的设备、设施(含网络)构成的,并按一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。计算机系统安全(computer system security)中的“安全”一词是指将服务与资源的脆弱性降到最低限度。脆弱性是指计算机系统的任何弱点。

计算机系统安全性分析

计算机系统安全性分析 This model paper was revised by the Standardization Office on December 10, 2020

计算机系统安全性分析 摘要: 1 引言 随着计算机科学技术的迅速发展和广泛应用,计算机系统的安全问题已成为人们十分关注的重要课题。对计算机系统的威胁和攻击主要有两类:一类是对计算机系统实体的威胁和攻击;一类是对信息的威胁和攻击。计算机犯罪和计算机病毒则包含了对实体和信息两个方面的威胁和攻击。计算机系统实体所面临的威胁和攻击主要指各种自然灾害、场地和环境因素的影响、战争破坏和损失、设备故障、人为破坏、各种媒体设备的损坏和丢失。对实体的威胁和攻击,不仅造成国家财产的严重损失,而且会造成信息的泄漏和破坏。因此,对计算机系统实体的安全保护是防止对信息威胁和攻击的有力措施。对信息的威胁和攻击主要有两种方式:一种是信息泄漏,一种是信息破坏。信息泄漏是指故意或偶然地侦收、截获、窃取、分析、收集到系统中的信息,特别是机密信息和敏感信息,造成泄密事件。信息的破坏是指由于偶然事故或人为因素破坏信息的完整性、正确性和可用性,如各种软硬件的偶然故障,环境和自然因素的影响以及操作失误造成的信息破坏,尤其是计算机犯罪和计算机病毒造成信息的修改、删除或破坏,将导致系统资源被盗或被非法使用,甚至使系统瘫痪。 2、计算机系统安全概述 计算机系统(computer system)也称计算机信息系统(Computer Information System),是由计算机及其相关的和配套的设备、设施(含网络)构成的,并按一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。计算机系统安全(computer system security)中的“安全”一词是指将服务与资源的脆弱性降到最低限度。脆弱性是指计算机系统的任何弱点。

系统安全系统管理系统要求规范

实用文档 太极计算机股份有限公司 ISO20000体系文件 系统安全管理规范 (版次:0/A) 编制人(部门):电子政务日期:2010-3-1 审核人:日期: 批准人:日期: 2010年3月1日发布 2010年3月1日实施

手册修订履历

目录 1概述 (4) 1.1 目的 (4) 1.2 适用范围 (4) 2术语定义 (4) 3角色及职责 (4) 4工作要求 (5) 4.1 一般要求 (5) 4.2 帐号管理原则 (5) 4.3 密码使用安全原则 (6) 4.4 提高系统安全原则和措施 (6) 4.5 系统设备物理安全 (7) 4.6 系统补丁管理 (8) 4.7 系统防病毒管理 (9) 4.8 定期进行安全检查和审计 (10) 4.9 通用软件的安全管理 (10) 4.10 备份数据和介质的管理 (10) 5相关文件及记录 (11) 5.1 相关文件 (11) 5.2 表单和记录 (11)

1概述 1.1目的 本程序的目的是就安全与管理层面,规范系统设备管理以及系统和数据库访问行为,以确保信息与系统的访问与权限能适当的授权、配置及维持,避免未获授权的访问,并确保系统和重要信息的可用性(信息可供访问)和完整性(信息未被篡改)。 1.2适用范围 本文档所规定IT服务是指运维服务部PV分部提供的IT服务; 本文档所规定IT服务商是指运维服务部PV分部; 本文档适用于运维服务部PV分部的所有领域。 2术语定义 计算机系统:包括系统主机、系统设备及其相关配套的设备(含系统线路)及相关软件等。3角色及职责

4工作要求 4.1一般要求 ●因业务需要而产生对信息的访问,其管理的要求于下列各章节进行约定,使用者仅限 于访问授权范围内的信息、系统与数据库,不得作未经授权的访问。 ●职责区域:系统开发人员负责系统开发与测试;系统管理员负责系统及设备管理;数 据库管理员负责数据库管理(含相关硬件);安全审计人员负责安全审核;前述各类人员均应于授权责任范围内运作,以降低信息或服务遭受未授权的修改或误用。 ●所有的系统和数据库的重要配置参数(包括系统和数据库密码),均由各系统管理员负 责设定与管理(含数据保存及备份)。重要配置的修改,需按变更管理程序进行。 ●核心系统和信息的访问必需尽可能经过审计,要设置自动审记(日志),记录每次访问 的用户、时间、操作内容等,妥善保管并定期审查这些日志。 ●所有业务系统数据包括备份数据,特别是用户信息,应加以妥善保管,非经授权不得 访问。 ●所有信息处理和设备的使用,均需经适当的授权,以防止该设备的不当使用。 4.2帐号管理原则 为确保系统和数据库的访问与权限均能适当地授权、分配和管理,对系统的帐号要进行分级管理,具体如下: ●系统访问权限分为系统管理员帐号和普通用户帐号,系统管理员帐号由系统管理员管 理和使用,普通用户由系统管理员建立,所需要权限由系统管理员审查其必要性后授 予,确保只授予必要的权限; ●对于数据库的帐号分为管理帐号、属主帐号、应用帐号和只读帐号,数据库管理帐号 由数据库管理员管理和使用,属主帐号是数据库中具体应用的属主,用于管理数据库 中的具体应用,如备份、还原等,应用帐号和只读帐号可用于AP服务器上连接数据库 的配置,原则上不能将数据库的帐号授权给非系统运维人员,特殊情况下经过领导审 批,可授予个别表的只读权限。数据库上的帐号由数据库管理员管理和授权。 ●使用者需要进行系统与数据库访问时,均需向该系统的系统管理员或数据库管理员申 请并经相关的使用者单位主管核准授权后始得使用,在申请时必需说明必要的权限和

相关文档
最新文档