Windows6--实现Windows安全

合集下载

第六章 Windows操作系统

第六章  Windows操作系统

第六章 Windows操作系统
(3) 右键操作。右键也称菜单键。单击可打开该对象所对应的快捷菜单。 (4) 滚轮。可用于在支持窗口滑块滚动的应用程序中实现滚动查看窗口中内容的功能。滚轮并非鼠标 的标准配置部件。 3.鼠标的设置 根据个人习惯不同,用户可打开“控制面板”→“鼠标”,在“鼠标 属性”对话框中根据需要设置 鼠标。 6.2.3 键盘 键盘是最早使用的输入设备之一,现在也仍然是输入文本和数字的标准输入设备。键盘样式多种多 样,但基本操作键的布局和功能基本相同。 6.2.4 桌面 桌面是系统的屏幕工作区,也是系统与用户交互的平台。桌面一般包括桌面图标、桌面背景、开始 按钮与任务栏。
第六章 Windows操作系统
外存除了硬盘之外,还有软盘、光盘、U盘等,这些连入计算机也有对应的盘符。通常,软盘驱动器 的盘符为A或者B,其它驱动器的盘符紧跟硬盘分区的盘符。
硬盘在出厂时已经进行了低级格式化,即在空白硬盘上划分柱面与磁道,再将磁道划分为若干扇区。 这里所说的硬盘格式化是高级格式化,即清除硬盘数据,初始化分区并创建文件系统。硬盘上不同的分 区相互独立,经过格式化后可以各自支持独立的与其它分区不同的文件系统。
第六章 Windows操作系统
6.2.5 窗口 窗口是Windows最基本的用户界面。通 常,启动一个应用程序就会打开它的窗口, 而关闭应用程序的窗口也就关闭了应用程序。 Windows 7中每个窗口负责显示和处理一类 信息。用户可随意在不同窗口间切换,但只 会有一个当前工作窗口。 1.窗口的基本组成 如图6-3所示,窗口由控制按钮、地址栏、 搜索栏、菜单栏、工具栏、资源管理器、滚 动条、工作区、状态栏、边框等组成。
第六章 Windows操作系统
(1) 控制按钮。窗口左上角的控制按钮可以打开控制菜单,右上角的控制按钮可以最小化、最大化/ 还原和关闭窗口。

网络操作系统习题答案

网络操作系统习题答案

⽹络操作系统习题答案Server 2003 ⽹络操作系统习题答案第1章⽹络操作系统导论⼀、填空题1.⽤户、⽹络⽤户2.源主机⽬标主机3.客户/服务器(C/S)⼆、简答题1.⽹络操作系统有哪些基本的功能与特性?⽹络操作系统应具有下⾯⼏个⽅⾯的功能。

(1)共享资源管理。

(2)⽹络通信。

(3)⽹络服务。

(4)⽹络管理。

(5)互操作能⼒。

⽹络操作系统的主要任务是对全⽹资源进⾏管理,实现资源共享和计算机间的通信与同步,下⾯介绍⼀些⽹络操作系统的特性。

(1)客户/服务器模式。

(2)32位操作系统。

(3)抢先式多任务。

(4)⽀持多种⽂件系统。

(5)Internet⽀持。

(6)并⾏性。

(7)开放性。

(8)可移植性。

(9)⾼可靠性。

(10)安全性。

(11)容错性。

(12)图形化界⾯(GUI)。

2.常⽤的⽹络操作系统有哪⼏种?各⾃的特点是什么?⽹络操作系统是⽤于⽹络管理的核⼼软件,⽬前得到⼴泛应⽤的⽹络操作系统有UNIX、Linux、NetWare、Windows NT Server、Windows 2000 Server和Windows Server 2003等。

(1)UNIX操作系统是⼀个通⽤的、交互作⽤的分时系统,其主要特性如下:1)模块化的系统设计。

2)逻辑化⽂件系统。

3)开放式系统:遵循国际标准。

4)优秀的⽹络功能:其定义的TCP/IP协议已成为Internet的⽹络协议标准。

5)优秀的安全性:其设计有多级别、完整的安全性能,UNIX很少被病毒侵扰。

6)良好的移植性。

7)可以在任何档次的计算机上使⽤,UNIX可以运⾏在笔记本电脑到超级计算机上。

(2)Linux是⼀种在PC上执⾏的、类似UNIX的操作系统。

1)完全遵循POSLX标准。

2)真正的多任务、多⽤户系统。

3)可运⾏于多种硬件平台。

4)对硬件要求较低。

5)有⼴泛的应⽤程序⽀持。

6)设备独⽴性。

7)安全性。

8)良好的可移植性。

9)具有庞⼤且素质较⾼的⽤户群。

计算机应用基础-作业2

计算机应用基础-作业2

选择题1(6分)、把Windows 10 的应用程序窗口和对话框窗口比较,应用程序窗口可以移动和改变大小,而对话框窗口一般()。

A、既不能移动,也不能改变大小B、仅可以移动,不能改变大小C、仅可以改变大小,不能移动D、既能移动,也能改变大小参考答案: B2(6分)、在ABCD3(6分)、ABCD4(6分)、A、B、C、D、5(6分)、在A、关闭应用程序B、打开应用程序的控制菜单C、应用程序之间相互切换D、打开"开始"菜单参考答案: C6(6分)、在Windows10 中,控制菜单图标位于窗口的()。

A、左上角B、左下角C、右上角D、右下角参考答案: A7(6分)、用鼠标双击窗口的标题栏,则()。

A、关闭窗口B、最小化窗口C、移动窗口的位置D、改变窗口的大小参考答案: D8(6分)、在Windows 10 中,打开一个菜单后,其中某菜单项会出现下属级联菜单的标识是()。

A、菜单项右侧有一组英文提示B、菜单项右侧有一个黑色三角形CD9(6分)、ABCD10(6分)、关于ABCD11(6分)、下列关于ABCD12(6分)、在Windows 10 中,不能在"任务栏"内进行的操作是()。

A、排列桌面图标B、设置系统日期和时间C、切换窗口D、启动"开始"菜单参考答案:A13(6分)、在Windows 10 中,当一个应用程序窗口被最小化后,该应用程序将()。

A、终止运行B、继续运行C、暂停运行D、以上都不正确参考答案: B14(6分)、在Windows 10 操作环境下,要将整个屏幕画面全部复制到剪贴板中所使用的键是()。

A、Print ScreenB、Page UpC、Alt + F4D、Ctrl + Space参考答案: A15(6分)、Windows 10操作系统的特点不包括()。

ABCD16(6分)、A、粘贴B、移动CD、关闭17(6分)、在ABCD18(6分)、在ABCD、可以打开多个应用程序窗口和多个文档窗口参考答案: D19(6分)、在Windows 10 中,要实现同时改变窗口的高度和宽度,可以拖放()。

windows系统安全6(访问控制)

windows系统安全6(访问控制)
2 . 1 保护客体对象 — 安全描述符➢ Windows 2000可保护的对象列表
➢ 对象所有者的SID➢ 基本所有组的SID➢ 自定义的访问控制列表(DACL :discretionary access control list)➢ 系统访问控制列表(SACL :system access control list)
第六章: 访问控制
内容1 访问控制概述2 访问控制机制3 用户和组基础➢ 内置本地组➢ 默认组成员
访问控制的目的:限制访问主体(用户 、进程 、服务等) 对访问客 体(文件 、系统等) 的访问权限 , 从而使计算机 系统在合法范围内使用 。
1 访问控制概述
描述一个保护系统的最简单框架模型是使用访问 控制矩阵模型 , 这个模型将所有用户对于文件的 权限存储在矩阵中 。
•访问控制项(ACE)的结构 ACE大小➢ 分配的内存字节数ACE类型➢ 允许 、禁止或监视访问继承和审计标志访问屏蔽码➢ 32位 , 每 一位对应着该对象的访问权限 , 可设置为打开或 关闭 。SID标识
拒绝ACE在允许ACE之前
访问控制项在列表中的顺序直接ACE在继承ACE之前从第一层(父对象) 继承下来的ACE在ACL的最前面 。
访问控制策略类型强制访问控制(Mandatory access control)
许可用户 角色 操作 客体
矩阵中的许多元素常常为空 。在实现自主访问控 制机制时 , 常常是基于➢ 1 矩阵的行来表达访问控制信息 。➢ 2 矩阵的列来表达访问控制信息· 基于访问控制列表· 基于保护位
➢ Windows 使用安全标识符 ( SID) 来唯 一标示安全主体 和安全组➢ SID在主体账户和安全组创 建时生成 。➢ SID的创建者和作用范围依 赖于账户类型

操 作 系 统 安 全 加 固

操 作 系 统 安 全 加 固
上一页 下一页 返回
项目6 操作系统安全加固
• ⑧禁 用 注 册 表 编 辑 器 。 单 击 “ 开 始 ”→ “ 运 行 ”命 令 , 输 入 “ gpedit.msc” 命 令 , 打 开本 地 组 策 略 编 辑 器 , 如 图 6 -28 所 示 。
• 选 择 “ 本 地 计 算 机 策 略 ”→ “ 用 户 配 置 ” → “ 管 理 模 板 ” → “ 系 统 ”节 点 , 如 图6 -29所 示 。 双 击 “ 阻 止 访问注册编辑工具”项,打开“阻止访问注册表编辑 工 具 属 性 ” 对话 框 , 选 择 “ 已 启 用 ” 单 选 按 钮 , 如 图 6 -30 所 示 , 单 击 “ 确 定 ” 按 钮 , 关 闭 “ 本 地 组 策略 编 辑 器 ” 对 话 框 , 选 择 “ 开 始 ”→ “ 运 行 ”命 令 , 输 入 注 册 表 编 辑 器 命 令 “ regedit.exe” ,系 统 将 会 提 示 如 图 6 -31 所 示 的 对 话 框 , 禁 止 使 用 注 册 表 编 辑 器 。
下一页 返回
项目6 操作系统安全加固
• ③设 置 审 核 账 户 登 录 事 件 的 失 败 事 件 及 审 核 账 户 管 理 的 成功与失败事件。
统 文 件 夹 C: \tes t的失败访问事件。
• ⑤开 机 时 设 置 为 “ 不 自 动 显 示 上 次 登 录 账 户 ” , 禁 止 枚 举账户名。
• 双击右侧窗格中的“审核登录事件”项,打开“审核 登 录 事 件 属 性 ” 对 话 框 , 选 择“ 审 核 这 些 操 作 : ” 复 选 框 的 “ 失 败 ” 选 项 , 如 图 6 -12 所 示 。 单 击 “ 确 定 ” 按 钮 返 回 , 双击 “ 审 核 账 户 管 理 ” 项 , 出 现 “ 审 核 账 户 管 理 属 性 ” 对 话 框 , 选 择 “ 审 核 这 些 操 作 : ” 复 选框 的 “ 成 功 ” 和 “ 失 败 ” 选 项 , 如 图 6 -13 所 示 , 单 击 “确定”按钮。

1-2-6 Windows操作系统本地防火墙配置

1-2-6 Windows操作系统本地防火墙配置

THANK YOU
感谢观看
- 阻止连接:阻止此程序或端口的任 何状态下连接到网络。
操作步骤
8.设置应用规则的网络位置,使用默认的全部位置。单击【下一步】按钮。
操作步骤
9.输入规则名称后单击【完成】按钮,规则创建完成。
操作步骤
10.在测试主机上使用“ping”命令进行测试。发现已经无法ping通。
拓展练习
通过配置Windows Server 2008R2服务器操 作系统本地高级安全Windows防火墙,防止 其他用户使用ping命令侦测本地服务器。
3.设置要创建的规则类型,选择【自定义】后单击【下一步】。
操作骤
4.选择规则应用于的程序,选择【所有程序】后单击【下一步】。
操作步骤
5.在【协议类型】下拉菜单中选择【ICMPv4】后单击【下一步】按钮。
操作步骤
6.设置规则应用于哪些IP地址,在此我们使用默认配置将规则用于与任何网络。 单击【下一步】按钮。
项目二 本地Windows 任务6 服务器服务安全配置 Windows操作系统本
地防火墙配置
任务描述
网络安全工程师小张所在的学校架设了FTP 、WEB等服务。为了防止黑客使用Ping命令进行 服务器探测,现需要使用Windows防火墙对服务 器进行进一步的加固配置。
任务分析
在Windows Server 2008 R2服务器中,可以在开启防火墙后, 在高级设置关闭不必要的端口访问来提高服务器安全性。Windows服务 器防火墙的保护可以避免很多危险发生,是保护服务器的关键,所以要 针对Windows防火墙进行维护工作。
操作步骤
7.设置符合条件时应用的操作,选择【阻止连接】。
“Windows高级防火墙”的“入站规 则”和“出站规则”里,针对每一个 程序为用户提供了三种实用的网络连 接方式:

1-系统-6-控制面板篇

1-系统-6-控制面板篇

8、只显示指定的控制面板应用小程序
除了在这个设置中指定的项目和文件之外,请隐藏控制面板上的所有其它项目和文件夹。这项设置从控制面板窗口和「开始」菜单上删除所有控制面板项目(如网络) 和文件夹 (如字体)。它删除了您添加到系统中的控制面板项目,包括在 Windows xp 中。在控制面板上显示的那些项目是那些您在这项设置中指定的。
【提示】
这个设置防止“控制面板”的程序文件 Control.exe 启动,可使用户无法启动“控制面板”或运行任何“控制面板”项目,可从「开始」菜单删除“控制面板”,从 Windows 资源管理器删除“控制面板”文件夹。
如果用户想从上下文菜单的属性项目中选择一个“控制面板”项目,会出现一个消息,说明该设置防止这个操作。
单击“开始->运行”,键入 regedit,然后单击“确定”,找到HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\RestrictCpl,在右侧窗格中新建或编辑名为“1”的字符串值,将键值设置为“RestrictCpl”。
3、如何禁用控制面板中的“用户”和“密码”设置项?
为防止非法用户随意修改用户资料和密码,最好禁用“用户”和“密码”两个选项,以保护合法用户的正常使用。
单击“开始->运行”,键入 regedit,然后单击“确定”,找到HKEY_CURRENT_USERS\Software\Microsoft\Windows\CurrentVersion\Policies\System\,在右侧窗格中新建或编辑名为“NoProfilePage”的DWORD值,将键值设置为“1”,禁止使用“用户”设置项;如将键值设置为“0”,则允许使用“用户”设置项。

6-Windows 操作系统

6-Windows 操作系统


(2)键盘的基本操作
计 算 机 基 础 讲 义
键盘不仅能输入文字,还可以使用组合键代替鼠标操作
完成任务栏之 间的切换
弹出“开始” 菜单
启动相应 的程序或菜单 命令
Alt+Tab
Ctrl+Esc
Alt键+指定字母
2. 窗口的组成和操作 窗口标题
最小化
最大化及还原 关闭
菜单栏 地址和工具栏
窗口内容 滚动条


1998推出了Windows 98;
相继又推出Windows me 、Windows 2000; 最新版Windows XP及Vista。
河南财经学院现代教育技术中心
主讲教师:


二、Windows 的特点:
计 算 机 基 础 讲 义
Windows 是Microsoft公司开发的基于图形界 面的、适合从最小的移动设备到最大的电子商务服 务器新硬件的、单用户、多任务的操作系统,在计 算机与用户之间打开了一个窗口,用户通过这个窗 口直接管理、使用和控制计算机。
河南财经学院现代教育技术中心
主讲教师:


4)、鼠标、键盘的基本操作---鼠标
计 算 机 基 础 讲 义
(1)鼠标操作方式
单击:按下鼠标左、右键,迅即释放
双击:快速重复两次单击操作
指向:不按鼠标键移动鼠标指针到指定位置
拖拽:在选中的对象上按住鼠标键移动对象
河南财经学院现代教育技术中心
主讲教师:

河南财经学院现代教育技术中心
主讲教师:


2). Windows操作系统 计 算 Windows是基于图形用户界面的操作系统。因其 机 基 生动、形象的用户界面,十分简便的操作方法,吸 础 讲 引着成千上万的用户,成为目前装机普及率最高的 义 一种操作系统。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Assign Security Settings to a Single Computer by Configuring the Settings in Local Policies in Group Policy

Assign Security Settings to Multiple Computers by Creating a Group Policy Object and Assigning It
第六章: 实现Windows安全
Overview

Securing Desktops and Services by Using Security Policies Auditing Access to System Resources

Securing Desktops and Services by Using Security Policies
Implementing Security Policies by Using Local Security Policy
Accessories Administrative Tools Startup Internet Explorer Outlook Express
Group Policy
Implementing Security Policies by Using Group Policy
Use of Resources Success or Failure Logged
Event Viewer
User1 logon failed Access denied Printing successful

Auditing Tracks User and Operating System Activities Audit Entries Contain Actions Performed, Users Who Performed the Actions, and Success or Failure of the Events Audit Policy Defines the Types of Security Events That Windows 2000 Records You Set Up an Audit Policy to Track Success or Failure of Events, Identify Unauthorized Use of Resources, and Maintain a Record Activity You View Security Logs in Event Viewer
IPSec policies Configure IP security on a network Event log Restricted groups System services Configures settings for application logs, system logs, and security logs Configures group memberships for security sensitive groups Configure security and startup settings for services running on a computer
Implementing Security Policies
Event Viewer Internet Services Manager Licensing Local Security Policy Performance Routing and Remote Access Server Extensions Administrator Services Telnet Server Administration
User gains access to a file, folder, or printer Change is made to the user security options, user rights, or Audit policies User exercises a right, such taking ownership of a file
Compatible

Secure
Provides
High
Enforces
Creating Custom Security Templates
To create a custom security template
Add the Security Template snap-in to MMC Select the template to customize Configure the new policy settings Save the new configuration
Registry
File system
Configures security on registry keys
Configures security on specific file paths
Using Predefined Security Templates
Basic
Defines the

Implementing Security Policies


Modifying Security Settings
Using Predefined Security Templates Creating Custom Security Templates Analyzing Security Configuring and Analyzing Security from a Command Line
Determine Whether to Audit the Success or Failure of Events, or Both Determine Whether You Need to Track Trends
Review Security Logs Frequently
Setting Up an Audit Policy
Process Tracking Application performs an action
System
User restarts or shuts down the computer
Planning an Audit Policy
Determine the Computers on Which to Set Up Auditing Determine Which Events to Audit
Analyzing Security
Local Security Settings Console Window Action View Help
Favorites Policy Database Setting Computer Setting None. Rely on … Disabled Disabled Administrators 15 minutes Disabled Disabled Disabled Enabled Disabled Disabled Enabled

Introduction to Auditing Selecting Events to Audit


Planning an Audit Policy
Setting Up an Audit Policy Auditing Access to Resources
Introduction to Auditing
Modifying Security Settings
Account policies Local policies Public key policies
Configure password and account policies
Configure auditing, user rights, and security options Configure encrypted data recovery agents, domain roots, trusted certificate authorities, etc.



Selecting Events to Audit
Event
Account Logon
Example
Domain controller receives a request to validate a user account
Account Administrator creates, changes, or deletes a user account or group Management Directory Service User gains access to an Active Directory object Access User logs on or off a local computer Logon Object Access Policy Change Privilege Use
Template (.inf file)
Analysiter Settings
Lab A: Configuring Windows 2000 Security Settings
Auditing Access to System Resources
default security level for Windows 2000 Lowers selected security settings to enable users to run non-Windows 2000 certified applications without the user having to be a member of the Power Users group increased security for areas of the operating system that are not covered by permissions the maximum security for Windows 2000–based computers that operate in a network where all of the computers are Windows 2000–based computers
相关文档
最新文档