第四章Windows_2000操作系统安全2
现代网络操作系统概述

第四章网络操作系统4-1 网络操作系统的根本概念4-1-1 单机操作系统1、定义操作系统是计算机系统的重要组成局部,它是用户与计算机之间的接口。
操作系统主要有四个办理功能:●进程●内存分配●文件输入输出〔I/O〕●设备的输入输出〔I/O〕一个操作系统为应用程序提供了一个运行环境。
它通常包罗数十个、甚至上千个内置的称为函数的子程序,或称为子例程,应用程序通过调用这些子程序来完成根本的任务。
操作系统必需为用户提供各种简便有效的拜候本机资源的手段;而且合理地组织系统工作流程,以便有效地办理系统。
2、进程办理进程:是程序的执行过程,动态的发生和消亡。
首先,操作系统必需提供一种启动进程的机制。
在DOS中,该机制就是EXEC函数,在Windows和OS/2中,启动进程的函数是CreateProcess,与EXEC不同的是CreateProcess在调用后几乎能当即返回,以便更多的程序可以被启动。
DOS是单任务操作系统。
在单任务环境中,处置器没有分时机制。
当一个程序有CPU控制权时才能运行,运行完就又交回了CPU的控制权。
Windows和OS/2是多任务操作系统。
Windows和OS/2的内核含有分时器,它在激活的应用程序中轮流分配处置器时间,允许多个程序同时运行。
3、内存办理内存办理的目标是给每一个应用程序所必需的内存,而又不占用其他应用程序的内存。
DOS的内存办理非常简单,它运行在实模式下,只有1M内存可用来编址。
WINDOWS和OS/2的内存办理较复杂,它运行在庇护模式下,它可以办理计算机上安装的所有内存,1M内存用完后,可使用扩展内存。
如果系统不克不及提供足够的实内存来满足一个应用程序的需要,虚拟内存办理程序就会生成虚拟内存来弥补缺乏。
Windows和OS/2内存办理的另一方面是采纳某些步调以阻止应用程序拜候不属于它的内存。
在DOS中,一个应用程序可能偶然的,或者有人成心的写到其他的内存中,甚至写到属于操作系统的内存中,并导到整个系统崩溃。
计算机信息网络安全员培训资料

第四章操作系统安全管理与维护一操作系统的安全隐患操作系统的“后门” n用户账号问题n黑客的攻击n用户缺乏安全意识Windows 系统用户管理用户账号n 通过用户名(账号)和密码来标志n 不同的用户有不同的使用权限n n用户组n 用于对用户权限的分配管理n 简化对用户的管理用户组的管理n系统内置组n Administrators 组n Backup 0perators 组n Users 组n Power Users 组n Guest 组n Network Configuration Operators 组n Remote Desktop users 组n Replicator 组n HelpServiceGroup组系统内置组介绍nAdministrators组:管理员组。
该组成员可以完全控制计算机,默认情况下,管理员组成员拥有所有的权限。
n nBackup Operators组:备份操作员组。
该组成员的主要职责为备份和还原计算机上的文件,他们不关心计算机系统的文件的权限设置。
他们可以远程登录计算机和关闭计算机,但不能更改安全性设置。
Users组n具有基本的使用计算机的权限,默认权限不允许成员修改系统注册表设置、操作系统文件或程序文件。
该用户组成员通常不被允许运行旧版的应用程序,仅能运行已由Windows认证的程序。
可以创建本地组,但只能修改和设置自己创建的本地组。
nPower users 组n高级用户组,该组成员除了具有users组的权限,还可以运行Windows未经认证的应用程序,这样提供了向后的兼容性。
该组成员默认权限允许修改计算机的大部分设置。
Guest组n来宾组。
默认情况下,来宾跟用户组的成员有同等访问权,但来宾帐户的限制更多。
n nNetwork Configuration Operators 组n此组中的成员主要的管理权限用来管理和维护网络功能的配置。
Remote Desktop users 组n此组中的成员被授予远程登录的权限。
操作系统基础(修改)及答案

第四章操作系统基础一、选择题1.软件通常被分成_________ 和应用软件两大类。
A.高级软件 B.系统软件 C.计算机软件 D.通用软件2.软件由程序、_________和文档三部分组成。
A. 计算机 B.工具 C.语言处理程序 D.数据3.在下列操作系统中,属于分时系统的是_________。
A.UNIX B.MS DOS C.Windows 2000/XP D.Novell NetWare4.在搜索文件或文件夹时,若用户输入“*.*”,则将搜索_________。
A. 所有含有*的文件 B.所有扩展名中含有*的文件C.所有文件 D.以上全不对5.Windows操作系统中规定文件名中不能含有的符号是_________。
A.\/: * ? # < > $ B.\/: ? ” < > $C.\/: * ? ” < > | @ D.\/: * ? ” < > |6.以下_________文件被称为文本文件或ASCII文件。
A.以EXE为扩展名的文件 B.以TXT为扩展名的文件C.以COM为扩展名的文件 D.以DOC为扩展名的文件7.关于Windows直接删除文件而不进入回收站的操作中,正确的是_________。
A.选定文件后,按Shift+Del键B.选定文件后,按Ctrl+Del键C.选定文件后,按Del键D.选定文件后,按Shift键,再按Del键.8.在Windows中,各应用程序之间的信息交换是通过_________进行的。
A.记事本 B.剪贴板 C.画图 D.写字板9.要选定多个连续文件或文件夹的操作为:先单击第一项,然后_________再单击最后一项。
A.按住Alt键 B.按住Ctrl键 C.按住Shift键 D.按住Del键10.下列有关Windows菜单命令的说法,不正确的有_________。
A. 带省略号…,执行命令后会打开一个对话框,要求用户输入信息B.前有符号√,表示该命令有效C.带符号当鼠标指向时,会弹出一个子菜单D.带省略号…,当鼠标指向时,会弹出一个子菜单11.以下有关Windows删除操作的说法,不正确的是_________。
专升本计算机基础问答题汇总(整理完毕)

第一章计算机基础知识问答题1.列举计算机的特点.答:五大特点:运算速度快;计算精度高、可靠性强;存储功能强;具有逻辑判断能力;高度自动化2. 列举每一代计算机发展的代表元器件答:电子管、晶体管、中小规模集成电路、大规模或超大规模集成电路3.简述电子计算机的发展趋势。
答:巨型化、微型化、网络化、智能化和多极化4.简述计算机的基本工作过程,并举例说明?答:接收输入、处理数据、存储数据、产生输出。
如从键盘输入一个字符,被CUP处理后传输至内存,在显示器上显示出来。
5.简述冯·诺依曼计算机结构及工作原理。
答:冯·诺依曼计算机结构包括运算器、控制器、存储器、输入设备和输出设备五大部件;工作原理是将编号的程序送入内存储器,启动计算机工作。
在不需要人工干预下,能自动取出指令并执行指令(存储程序)。
6.计算机中为什么要采用二进制表示信息?答:首要原因便于物理实现,在计算机中,采用二进制是因为可降低硬件成本、系统具有交好的稳定性、二进制的运算法则简单7.简述计算机的常见应用。
答:科学计算、数据处理、过程控制、CAD/CAM/CAE/CS(计算机模拟)/OA办公自动化/人工智能(AI)等8..计算机病毒特点和危害?答:破坏性、隐蔽性、传染性、潜伏性、激发性等等破坏数据、占用磁盘空间、抢占系统资源、影响计算机运行速度、设置损坏硬件等等。
9.数据库系统由那几部分组成?答:数据库系统由数据库、操作系统、数据库管理系统、应用系统、数据库管理员和用户等组成。
10.什么叫指令?它由哪两部分组成?请简述计算机执行指令的过程。
答:指令是计算机完成一个功能的最小操作,它由操作码和地址码组成,过程是取指令、分析指令和执行指令。
11.简述计算机的基本组成部分.答:计算机是由运算器、控制器、存储器、输入设备、输出设备组成。
12.数据管理技术的发展答:人工管理阶段、文件系统阶段和数据库系统阶段13.什么叫多媒体技术?答:多媒体技术就是对文本、声音、图像和图形进行处理、传输、存储、播放的集成技术14.列举出常见的系统软件。
计算机应用基础课后习题与答案

第一章计算机基础知识课后习题1、自1946年第一台电子计算机问世至今,电子计算机经历了哪几代的发展?答:共经历了四代发展,分别是:第一代(1946—1957年)主要逻辑部件采用电子管,因此也称这一代为电子管时代;第二代(1957—1964年)主要逻辑部件采用晶体管,因此也称晶体管时代;第三代(1964—1970年)主要逻辑部件采用集成电路,因此也称集成电路时代;第四代(1970—至今)主要逻辑部件采用大规模或超大规模集成电路。
2、什么是计算机网络?答:计算机网络是计算机技术与通信技术有机结合的产物,是通过通信线路将分布在不同地域的计算机互联,按照规定的网络协议相互通信,以达到资源共享的目的。
3、进制转换:(1101.101)2=(13.625)10 (198.15)10=(11000110.001001)2 (110011)2=(63)8 (372)8=(11111010)2()2=(4E9)16 (1F7)16=(111110111)24、计算机的硬件系统是由哪几大部分组成?中央处理器包括哪两部分?答:硬件系统包括五大部分,分别是:运算器、控制器、存储器、输入设备、输出设备。
中央处理器包括运算器和控制器。
5、什么是计算机软件?计算机软件是如何分类的?答:计算机软件:为了运行、管理和维护计算机所编制的各种程序,连同有关说明资料的总和。
计算机软件分为两大类,分别是:应用软件和系统软件。
6、什么是计算机多媒体及多媒体技术?计算机多媒体系统是如何组成的?答:计算机多媒体:是指使用计算机技术将文字、图形、声音、图像等信息媒体集成到同一个数字化环境中,形成一种人机交互的数字化信息综合媒体。
多媒体技术:是一种基于计算机的处理多种信息媒体的综合技术,主要包括多媒体计算机系统技术、多媒体数据库技术、多媒体通信技术、多媒体人机界面技术和数字化信息技术等。
计算机多媒体系统分为多媒体硬件系统和多媒体软件系统。
第二章Windows 2000操作系统课后习题1、简答题:(1)安装Windows 2000系统,要求计算机硬件的最小配置是什么?答:166MHz Pentium 或更快的CPU;32兆存;2GB的硬盘,而且至少有650MB 可以使用;VGA或更高分辨率的显示器;键盘和鼠标。
Windows NT_2000的安全性能

系统所特有的NTFS分区中,共享权限和NTFS权限可以共 同作用,并且是两种权限组合中的最小权限发挥作用。如: 将共享权限设置成“读取”,在“安全性”属性页上设置NTFS 权限为“更改”,实际上用户通过网络能进行的最高访闯权是 “读取”。 这样,我们依照权限安全性的规定,就可以根据实际情 况为用户设置权限。让用户既能使用相关网络资源,又受权 限的限制而不能破坏重要资源,从而达到充分保护网络资源
工作环境的安全性限制用户在网络中的可操作能力,保 护相关的应用程序和硬件设备不被非法使用,所以工作环境 的安全性与网络安全有着密切的关系。 在硬件配置文件中保存了一系列有关硬件设备和服务 的配置信息。我们通过设置硬件配置文件,使某些设备或服 务对用户失效,保护网络的安全。如:在NT系统中,单击 “控制面板”中的“设备”图标,在设备列表中选择“Floppy”。然 后在相应的硬件配置文件中选择设备“禁用”,经过设置的这 个硬件配置文件就能够限制用户使用软区。相似的,如果单 击“控制面板”中的“服务”图标,在服务列表中选择“Messen. get”。然后在相应的硬件配置文件中设置为“禁用”,那么用户 就不能使用Messenger服务,也就使用户不能在网络中发送 消息。 另一种设置工作环境的更好方式是使用系统策略编辑 器。系统策略编辑器可以影响计算机上的桌面设置以及用 户在桌面上的操作,例如:NT系统缺省地在登录对话框中显 示最近一次使用的用户名,这样用户名就更容易被盗用,显 然是不安全的。我们可以使用系统策略编辑器,在创建计算 机系统策略时,打开“Windows NT系统”,再打开“登录”选 项,选中“不显示上次登录的用户名”,保存所有设置。那么, 再启动该计算机时,就不会自动显示上次的用户名了。 除了以上两种方法外,还可以使用显示器属性、用户配 置文件、登录脚本、宿主目录等来管理工作环境,通过这些管 理能够最大程度的限制用户,降低破坏系统的可能性,保证 网络系统的平稳运行。 (四)安全防护 Windows NT/2000自身也存在着一些安全漏洞,我们必 须认真地跟踪微软的漏洞及补丁发布情况,打全所有的补丁 包,这是Windows NT/2000的安全防护的必要步骤。系统 管理员对Windows NT/2000的理解程度和安全配置水平将 对Windows NT/2000的安全有着直接的影响。 二、windows NT/2000网络安全 WindoWS操作系统的功能越来越强大,很可能成为新的 网络操作系统主流,同时也会成为黑客攻击的对象,因此我 们除了要加强操作系统自身的安全,还要借助其他安全技术 更进一步完善网络安全。常用的安全技术有: (一)数据加密 数据加密是实现安全通讯的主要手段,是隐蔽语言、文 字、图像的特种符号。凡是用特种符号按照通讯双方约定的 方法把电文的原形隐蔽起来,不为第三者所识别的通讯方式 称为数据加密通讯。 加密主要有3种方法:私匙加密、公匙加密、公匙验证。
操作系统安全(第二套)

击下列中的哪一个文件?
中
单选题
2
在C2安全等级规则中,“自由访问控制”的含义是什么?
中
单选题
2
下列哪一个服务、命令或者工具让一个远程用户操作远程 系统就像是操作本地终端系统一样?
中
单选题
2
Windows 2000 最多支持多少个字符的口令?
中
单选题
2
在Windows 2000和Linux网络中,如果用户已经登录后, 管理员删除了该用户帐户,那么该用户帐户将( )
个计算机的设置,但Power Users 不具有将自己添加到
Administrators 组的权限。
中
判断题
2
通过Telnet,可以远程执行Windows 2000和Linux的管理 任务。
易
判断题
2
不要将重要的密码写到纸上,而是记在心里。
易
判断题
2
IIS 4.0和IIS 5.0在Unicode字符解码的实现中存在一个 安全漏洞。
难度
题型
分数
题目内容
中
单选题
2
在防止电子邮箱入侵中,以下哪一项是不适合的?
中
单选题
2
为了保证Windows 2000服务器不被攻击者非法启动,管 理员应该采取怎样的措施?
你利用"缓冲区溢出"的攻击方法,利用WEB 服务器的漏洞
中
单选题
2
取得了一台远程主机的Root权限。为了防止WEB 服务器 的漏洞被弥补后,失去对该服务器的控制,你应该首先攻
C C D D
C
D A D
A
A D ABCDE ABD AB ACD BCD
ABD
操作系统安全配置

实验二、操作系统安全配置一.实验目的1.熟悉Windows NT/XP/2000系统的安全配置2. 理解可信计算机评价准则二.实验内容1.Windows系统注册表的配置点击“开始\运行”选项,键入“regedit”命令打开注册表编辑器,学习并修改有关网络及安全的一些表项2.Windows系统的安全服务a.打开“控制面板\管理工具\本地安全策略”,查阅并修改有效项目的设置。
b.打开“控制面板\管理工具\事件查看器”,查阅并理解系统日志,选几例,分析并说明不同类型的事件含义。
3. IE浏览器安全设置打开Internet Explorer菜单栏上的“工具\Internet选项”,调整或修改“安全”、“隐私”、“内容”等栏目的设置,分析、观察并验证你的修改。
4. Internet 信息服务安全设置打开“控制面板\管理工具\Internet 信息服务”,修改有关网络及安全的一些设置,并启动WWW或FTP服务器验证(最好与邻座同学配合)。
三.实验过程1. Windows系统注册表的配置点击“开始\运行”选项,键入“regedit”命令打开注册表编辑器,图如下:禁止修改显示属性HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System 在右边的窗口中创建一个DOWRD值:“NoDispCPL”,并将其值设为“1”。
没有成功,可能要重新启动后才能知道效果,但实验室的机子有还原卡,所以无法验证。
禁止使用鼠标右键在HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer 下在右边的窗口中新建一个二进制值“NoViewContextMenu”,并设值为“01 00 00 00”。
修改后需重新启动WINDOWS .可以立即实现,不用重新启动2.Windows系统的安全服务打开“控制面板\管理工具\本地安全策略”,查阅并修改有效项目的设置。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、操作系统安全的基本设置
把Administrator帐户改名可以有效的防止这一点。
改名
一、操作系统安全的基本设置
7, 陷阱帐号 所谓的陷阱帐号是创建一个 名为“Administrator”的本 地帐户,把它的权限设置成 最低,什么事也干不了的那 种,并且加上一个超过10 位的超级复杂密码。 这样可以让那些企图入侵者 忙上一段时间了,并且可以 借此发现它们的入侵企图。 可以将该用户隶属的组修改 成Guests组,如右图所示。
4类帐户类型 • • • • 计算机管理员 受限用户 来宾 未知
一、操作系统安全的基本设置
8.更改默认权限 共享文件的权限从 “Everyone”组改成“授权 用户”。“Everyone”在 Windows 2000中意味着任 何有权进入你的网络的用户 都能够获得这些共享资料。 任何时候不要把共享文件的 用户设置成“Everyone”组。 包括打印共享,默认的属性 就是“Everyone”组的,一 定不要忘了改。设置某文件 夹共享默认设置如图所示。
二、安全策略与安全模板
2.关闭不必要的服务 Windows 2000的Terminal Services(终端服务)和IIS (Internet 信息服务)等都可能给系统带来安全漏洞。 为了能够在远程方便的管理服务器,很多机器的终端服 务都是开着的,如果开了,要确认已经正确的配置了终 端服务。 有些恶意的程序也能以服务方式悄悄的运行服务器上的 终端服务。要留意服务器上开启的所有服务并每天检查。 Windows 2000作为服务器可禁用的服务及其相关说明 如下页表所示。
一、操作系统安全的基本设置
6.管理员帐号改名 Windows 2000中的 Administrator帐号是不能被 停用的,这意味着别人可以 一遍又一边的尝试这个帐户 的密码。把Administrator帐 户改名可以有效的防止这一 点。 不要使用Admin之类的名字, 改了等于没改,尽量把它伪 装成普通用户,比如改成: guestone。具体操作的时候 只要选中帐户名改名就可以 了,如右图所示。
一、操作系统安全的基本设置
保护administrator帐号 修改名字,不要使用它作为日常帐户; 使用后不要保持登录状态; 创建一个administrator帐户,将其放到guest组 中,该帐户没有任何权限。
目的1:诱饵,吸引注意力,破解了也没有关系。 目的2: 可以帮助你判断谁在攻击你。
二、安全策略与安全模板
3.关闭不必要的端口 关闭端口意味着减少功能,如果服务器安装在防火墙 的后面,被入侵的机会就会少一些,但是不可以认为 高枕无忧了。 用端口扫描器扫描系统所开放的端口,在 Winnt\system32\drivers\etc\services文件中有知名端 口和服务的对照表可供参考。该文件用记事本打开如 下图所示。
•物理安全、停止Guest帐号、限制用户数量 •创建多个管理员帐号、管理员帐号改名 •陷阱帐号、更改默认权限、设置安全密码 •屏幕保护密码、使用NTFS分区 •运行防毒软件和确保备份盘安全。
一、操作系统安全的基本设置
1.物理安全 服务器应该安放在安装了监视器的隔离房间 内,并且监视器要保留15天以上的摄像记录。 另外,机箱,键盘,电脑桌抽屉要上锁,以 确保旁人即使进入房间也无法使用电脑,钥 匙要放在安全的地方。 2.保护guest帐户 关闭、停用、改名
的补丁 安全模板的制定
二、安全策略与安全模板
1.操作系统安全策略
利用Windows 2000的安全配置工具来配置安全策略,微软提供了一 套的基于管理控制台的安全配置和分析工具,可以配置服务器的安全 策略。 在管理工具中可以找到“本地安全策略”,主界面如图所示。
可以配置四类安全策略:帐户策略、本地策略、公钥策略和IP安全策略。在 默认的情况下,这些策略都是没有开启的。
一、操作系统安全的基本设置
3.停止Guest帐号 在计算机管理的用户里面 把Guest帐号停用,任何 时候都不允许Guest帐号 登陆系统。 为了保险起见,最好给 Guest 加一个复杂的密码, 密码是一串包含特殊字符, 数字,字母的长字符串。 用它作为Guest帐号的密 码。并且修改Guest帐号 的属性,设置拒绝远程访 问,如右图所示。
一、操作系统安全的基本设置
在计算机管理的用户里面把Guest帐号停用。
停止使用
一、操 去掉所有的测试帐户、共享帐号和普通部门帐号等等。 用户组策略设置相应权限,并且经常检查系统的帐户, 删除已经不使用的帐户。 帐户很多是黑客们入侵系统的突破口,系统的帐户越 多,黑客们得到合法用户的权限可能性一般也就越大。 对于Windows NT/2000主机,如果系统帐户超过10个, 一般能找出一两个弱口令帐户,所以帐户数量不要大 于10个。
一、操作系统安全的基本设置
9.设置安全密码 好的密码对于一个网络是非常重要的,但是也是最容 易被忽略的。 一些网络管理员创建帐号的时候往往用公司名、计算 机名,或者一些别的一猜就到的字符做用户名,然后 又把这些帐户的密码设置得比较简单,比如: “welcome”、“iloveyou”、“letmein”或者和用户名 相同的密码等。这样的帐户应该要求用户首此登陆的 时候更改成复杂的密码,还要注意经常更改密码。 这里给好密码下了个定义:安全期内无法破解出来的 密码就是好密码,也就是说,如果得到了密码文档, 必须花43天或者更长的时间才能破解出来,密码策 略是42天必须改密码。
Remote Registry Service
Print Spooler IPSEC Policy Agent Distributed Link Tracking Client Com+ Event System
允许远程注册表操作
将文件加载到内存中以便以后打印。要用打印机的 用户不能禁用这项服务 管理IP安全策略以及启动ISAKMP/Oakley(IKE)和 IP安全驱动程序 当文件在网络域的NTFS卷中移动时发送通知 提供事件的自动发布到订阅COM组件
Windows 2000操作系统安全
操作系统安全的基本设置 安全策略与安全模板的使用
解除NetBios与TCP/IP协议的绑定
IPC$,删除网络共享资源(包括隐藏共享)
操作系统安全的顶级设置
组策略
一、操作系统安全的基本设置
操作系统安全的基本设置:主要介绍常规的操 作系统安全配置,包括十二条基本配置原则:
一、操作系统安全的基本设置
11.NTFS分区 把服务器的所有分区都改成NTFS格式。NTFS文件系 统要比FAT、FAT32的文件系统安全得多。 将FAT32转化为NTFS的命令??? convert c:/fs:ntfs12. 12.防毒软件 Windows 2000/NT服务器一般都没有安装防毒软件的, 一些好的杀毒软件不仅能杀掉一些著名的病毒,还能 查杀大量木马和后门程序。 设置了防毒软件,“黑客”们使用的那些有名的木马 就毫无用武之地了,并且要经常升级病毒库。 13.备份盘安全
二、安全策略与安全模板
4.开启审核策略 安全审核是Windows 2000最基本的入侵检测方法。当有人 尝试对系统进行某种方式(如尝试用户密码,改变帐户策 略和未经许可的文件访问等等)入侵的时候,都会被安全 审核记录下来。 很多的管理员在系统被入侵了几个月都不知道,直到系统 遭到破坏。表中的这些审核是必须开启的,其他的可以根 据需要增加。
二、安全策略与安全模板
Windows2000可禁用的服务
服务名
Computer Browser Task scheduler Routing and Remote Access Removable storage
说明
维护网络上计算机的最新列表以及提供这个列表 允许程序在指定时间运行 在局域网以及广域网环境中为企业提供路由服务 管理可移动媒体、驱动程序和库
一旦系统资料被黑客破坏,备份盘将是恢复资料的唯一途 径。备份完资料后,把备份盘放在安全的地方。 不能把资料备份在同一台服务器上,这样的话还不如不要 备份。
二、安全策略与安全模板
安全策略与安全模板的使用:主要介绍操作系统的 安全策略配置:
操作系统安全策略、关闭不必要的服务 关闭不必要的端口、开启审核策略 开启密码策略、开启帐户策略、备份敏感文件 不显示上次登陆名、禁止建立空连接和下载最新
一、操作系统安全的基本设置
10.屏幕保护密码 设置屏幕保护密码是防止内部 人员破坏服务器的一个屏障。 注意不要使用OpenGL和一些 复杂的屏幕保护程序,浪费系 统资源,黑屏就可以了。 还有一点,所有系统用户所使 用的机器也最好加上屏幕保护 密码。 将屏幕保护的选项“密码保护” 选中就可以了,并将等待时间 设置为最短时间“1分钟”,如 右图所示。
密码复杂性要求
密码长度最小值 密码最长存留期 强制密码历史
启用
6位 15天 5个
二、安全策略与安全模板
设置选项如图所示。
二、安全策略与安全模板
7.开启帐号策略 开启帐户策略可以有效的防止字典式攻击,设 置如表所示。
策略 复位帐户锁定计数器 帐户锁定时间 帐户锁定阈值 设置 30分钟 30分钟 5次
策略 设置
审核系统登陆事件
审核帐户管理 审核登陆事件 审核对象访问 审核策略更改 审核特权使用 审核系统事件
成功,失败
成功,失败 成功,失败 成功 成功,失败 成功,失败 成功,失败
二、安全策略与安全模板
5.审核策略默认设置 审核策略在默认的情况下都是没有开启的,如图所示。
二、安全策略与安全模板
二、安全策略与安全模板
二、安全策略与安全模板
设置本机开放的端口和服务,在IP地址设置窗口中点击按钮 “高级”,如下图所示。