b第二章 操作系统安全管理

b第二章 操作系统安全管理
b第二章 操作系统安全管理

第二章操作系统安全管理

题目一:

素材内容

1.背景

某企业有一台服务器,其信息如下:

(1)该服务器上存在一管理员Administrator,密码为空;

(2)该服务器开放了默认共享;

(3)“D:\Secure”文件夹为公司重要文件夹,目前权限为所有人完全控制;

(4)服务器上开放了HTTP和FTP服务。

2.需求

现需要对该服务器进行安全加固,减少攻击面:

(1)防止密码爆破,对管理员帐户进行伪装:创建备份的管理员帐户testadmin,并设置强密码;对现有administrator帐户改名为guestadmin,设置强密码并禁用;创建来宾帐户administrator。对新建帐户强制要求8位以上的复杂密码,并至少每60天修改一次密码,如果连续5次输错密码,则锁定帐户20分钟;

(2)防止对“D:\Secure”文件夹未经授权的访问:只有管理员能够对该文件夹进行任何操作;普通用户组可以修改,但是不能删除文件夹里的内容;其他用户组不能访问;(3)防止在开机和注销时登录名称泄露;

(4)防止在关机时页面文件数据被非法获取;

(5)防止其他端口及共享被黑客非法利用。

3.具体要求

(1)正确对帐户进行安全管理及伪装;

(2)正确设置帐户策略及帐户锁定策略;

(3)根据访问需求设置D:\Secure权限;

(4)正确部署安全策略;

(5)使用TCP/IP筛选对服务器进行端口保护;

(6)关闭默认共享。

参考答案

1.安全管理帐户(完全正确得2分,部分正确得1分,完全错误得0分)“开始”-“运行”-输入“lusrmgr.msc”

右击“administrator”帐户-选择“重命名”,重命名为“guestadmin”;

右击“administrator”帐户-选择“属性”,在“常规”选项卡中勾选“帐户已禁用”;

新建帐户“testadmin”-在“属性”中设置隶属于“administrators”组;

新建帐户“administrator”-在“属性”中设置只隶属于“guests”组。

2.文件系统安全管理(完全正确得3分,每错一个扣1分)

右击“D:\SECURE”文件夹-属性-安全-高级-取消“允许父项的继承权限传播到该对象和所有子对象…”应用-选择“删除”;

确定-添加“administrators”-设置为“完全控制”;

添加“Users”组-设置为“读取和运行、列出文件夹目录、读取”;

选择“高级”-添加“Users”组-拒绝“删除子文件夹及文件”及“删除”选项。3.系统加固:(以下各个评分细节,完全正确得2分,部分正确得1分,完全错误得0分)(1)设置帐户策略:

输入“secpol.msc”-帐户策略-密码策略:

开启“密码必须符合复杂性要求”;

设置“密码长度最小值”为“8”;

设置“密码最长使用期限”为“60天”;

(2)设置“帐户锁定策略”:

设置“帐户锁定阀值”为“5次无效登录”;

修改“帐户锁定时间”为“20分钟”;

(3)设置“本地策略”-“安全选项”:

启用“交互式登录:不显示上次的用户名”;

启用“关机:清除虚拟内存页面文件”;

(4)启用TCP/IP筛选:

“开始”-“控制面板”-“网络连接”-“本地连接”-选择“属性”-“Internet协议”-“属性”-“高级”-“选项”-“TCP/IP筛选”

勾选“启用TCP/IP筛选(所有适配器)”-只允许TCP上的80、21。

(5)关闭默认共享:

在命令行提示符中依次输入以下命令:

“NET SHARE C$ /DEL”

“NET SHARE ADMIN$ /DEL”

“NET SHARE D$ /DEL”

“NET SHARE E$ /DEL”

题目二:

素材内容

1.背景

某企业有一台服务器,其信息如下:

(1)该服务器上存在一管理员Administrator,密码为空;

(2)该服务器开放了默认共享;

(3)“D:\Secure”文件夹为公司重要文件夹,目前权限为所有人完全控制;

(4)服务器上开放了HTTP服务。

2.需求

现需要对该服务器进行安全加固,减少攻击面:

(1)防止密码爆破,对管理员帐户进行伪装:创建备份的管理员帐户testadmin,并设置强密码;对现有administrator帐户改名为guestadmin,设置强密码并禁用;创

建来宾帐户administrator。对新建帐户强制要求8位以上的复杂密码,并至少每60天修改一次密码,如果连续5次输错密码,则锁定帐户20分钟;

(2)防止对“D:\Secure”文件夹未经授权的访问:只有管理员能够对该文件夹进行任何操作;普通用户组可以修改,但是不能删除文件夹里的内容;其他用户组不能访问;(3)防止在开机和注销时登录名称泄露;

(4)防止服务器上的共享被匿名帐户枚举;

(5)防止其他端口及共享被黑客非法利用。

3.具体要求

(1)正确对帐户进行安全管理及伪装;

(2)正确设置帐户策略及帐户锁定策略;

(3)根据访问需求设置D:\Secure权限;

(4)正确部署安全策略;

(5)使用IPSEC策略对服务器进行端口保护;

(6)关闭默认共享。

参考答案

1.安全管理帐户(完全正确得2分,部分正确得1分,完全错误得0分)“开始”-“运行”-输入“lusrmgr.msc”

右击“administrator”帐户-选择“重命名”,重命名为“guestadmin”;

右击“administrator”帐户-选择“属性”,在“常规”选项卡中勾选“帐户已禁用”;

新建帐户“testadmin”-在“属性”中设置隶属于“administrators”组;

新建帐户“administrator”-在“属性”中设置只隶属于“guests”组。

2.文件系统安全管理(完全正确得3分,每错一个扣1分)

右击“D:\SECURE”文件夹-属性-安全-高级-取消“允许父项的继承权限传播到该对象和所有子对象…”-应用-选择“删除”;

确定-添加“administrators”-设置为“完全控制”;

添加“Users”组-设置为“读取和运行、列出文件夹目录、读取”;

选择“高级”-添加“Users”组-拒绝“删除子文件夹及文件”及“删除”选项。3.系统加固:(以下各个评分细节,完全正确得2分,部分正确得1分,完全错误得0分)(1)设置帐户策略:

输入“secpol.msc”-帐户策略-密码策略:

开启“密码必须符合复杂性要求”;

设置“密码长度最小值”为“8”;

设置“密码最长使用期限”为“60天”;

(2)设置“帐户锁定策略”:

设置“帐户锁定阀值”为“5次无效登录”;

修改“帐户锁定时间”为“20分钟”;

(3)设置“本地策略”-“安全选项”:

启用“交互式登录:不显示上次的用户名”;

启用“网络访问: 不允许SAM 帐户和共享的匿名枚举”;

(4)设置IPSEC安全策略:

“开始”-“运行”-“secpol.msc”-“IP安全策略”-创建“IP安全策略”名称自定-添加如下筛选器及操作:

名称源地址目的地址协议源端口目的端口筛选器操作

ALL 所有IP地址我的IP地址任意任意任意阻止

80 所有IP地址我的IP地址TCP 任意80 允许

(5)关闭默认共享:

在命令行提示符中依次输入以下命令:

“NET SHARE C$ /DEL”

“NET SHARE ADMIN$ /DEL”

“NET SHARE D$ /DEL”

“NET SHARE E$ /DEL”

题目三:

素材内容

1.背景

某企业有一台文件服务器,其信息如下:

(1)该服务器上存在一管理员Administrator,密码为空;

(2)“D:\Secure”文件夹为公司重要文件夹,目前权限为所有人完全控制。

2.需求

现需要对该服务器进行安全加固,减少攻击面:

(1)防止密码爆破,对管理员帐户进行伪装:创建备份的管理员帐户testadmin,并设置强密码;对现有administrator帐户改名为guestadmin,设置强密码并禁用;创建来宾帐户administrator;

(2)防止对“D:\Secure”文件夹未经授权的访问:只有管理员能够对该文件夹进行任何操作;普通用户组可以修改,但是不能删除文件夹里的内容;其他用户组不能访问。

审核“所有人”对“D:\secure”文件夹及文件夹内的文件的删除操作;

(3)审计文件夹操作和登录事件;

(4)防止在开机和注销时登录名称泄露;

(5)防止服务器上的共享被匿名帐户枚举;

(6)防止通过命令行或批处理方式攻击;

(7)防止本地或远程通过注册表编辑器攻击。

3.具体要求

(1)正确对帐户进行安全管理及伪装;

(2)根据访问需求设置D:\Secure权限;

(3)正确设置审核策略审核对文件夹及登录事件的访问;

(4)正确部署安全策略;

(5)使用管理模板限制命令行或批处理的使用;

(6)使用软件限制策略限制注册表编辑器的使用。

参考答案

1.安全管理帐户(完全正确得2分,部分正确得1分,完全错误得0分)“开始”-“运行”-输入“lusrmgr.msc”

右击“administrator”帐户-选择“重命名”,重命名为“guestadmin”;

右击“administrator”帐户-选择“属性”,在“常规”选项卡中勾选“帐户已禁用”;

新建帐户“testadmin”-在“属性”中设置隶属于“administrators”组;

新建帐户“administrator”-在“属性”中设置只隶属于“guests”组。

2.文件系统安全管理(完全正确得3分,每错一个扣1分)

右击“D:\SECURE”文件夹-属性-安全-高级-取消“允许父项的继承权限传播到该对象和所有子对象…”应用-选择“删除”;

确定-添加“administrators”-设置为“完全控制”;

添加“Users”组-设置为“读取和运行、列出文件夹目录、读取”;

选择“高级”-添加“Users”组-拒绝“删除子文件夹及文件”及“删除”选项。3.系统加固:(以下各个评分细节,完全正确得2分,部分正确得1分,完全错误得0分)(1)设置文件夹审核:

右击“D:\SECURE”文件夹-属性-安全-高级-审核:

添加“everyone”用户;

勾选“删除”和“删除子文件夹及文件”的“成功”和“失败”的操作;

(2)设置“审核策略”:

“开始”-“运行”-“secpol.msc”-“本地策略”-“审核策略”

设置“审核对象访问”为“成功”和“失败”;

修改“审核帐户登录事件”为“成功”和“失败”;

(3)设置“本地策略”-“安全选项”:

启用“交互式登录:不显示上次的用户名”;

启用“网络访问: 不允许SAM 帐户和共享的匿名枚举”;

(4)禁用命令行和批处理:

“开始”-“运行”-“gpedit.msc”-“用户设置”-“管理模板”-“系统”

启用“阻止访问命令提示符”-“也停用命令提示符的脚本处理吗”-选择“是”;

(5)设置“软件限制策略”:

“开始”-“运行”-“secpol.msc”-“软件限制策略”-创建“软件限制策略”-“其他规则”-“新建哈希规则”:

选择“c:\windows\regedit.exe”:设置规则为“不允许的”;

题目四:

素材内容

1.背景

某企业有一台文件服务器,其信息如下:

(1)该服务器上存在一管理员Administrator,密码为空;

(2)“D:\Secure”文件夹为公司重要文件夹,目前权限为所有人完全控制;

(3)服务器上运行有WEB和FTP服务。

2.需求

现需要对该服务器进行安全加固,减少攻击面:

(1)防止密码爆破,对管理员帐户进行伪装:创建备份的管理员帐户testadmin,并设置强密码;对现有administrator帐户改名为guestadmin,设置强密码并禁用;创建来宾帐户administrator;

(2)防止对“D:\Secure”文件夹未经授权的访问:只有管理员能够对该文件夹进行任何操作;普通用户组可以修改,但是不能删除文件夹里的内容;其他用户组不能访问。

对“D:\secure”文件夹及文件夹内的文件的删除操作进行审计;

(3)审计文件夹操作和登录事件;

(4)防止其他端口及共享被黑客非法利用;

(5)防止本地或远程通过注册表编辑器攻击。

3.具体要求

(1)正确对帐户进行安全管理及伪装;

(2)根据访问需求设置D:\Secure权限;

(3)正确设置审核策略审核对文件夹及登录事件的访问;

(4)使用TCP/IP筛选对服务器进行端口保护;

(5)使用软件限制策略限制注册表编辑器的使用;

(6)关闭默认共享。

参考答案

1.安全管理帐户(完全正确得2分,部分正确得1分,完全错误得0分)“开始”-“运行”-输入“lusrmgr.msc”

右击“administrator”帐户-选择“重命名”,重命名为“guestadmin”;

右击“administrator”帐户-选择“属性”,在“常规”选项卡中勾选“帐户已禁用”;

新建帐户“testadmin”-在“属性”中设置隶属于“administrators”组;

新建帐户“administrator”-在“属性”中设置只隶属于“guests”组。

2.文件系统安全管理(完全正确得3分,每错一个扣1分)

右击“D:\SECURE”文件夹-属性-安全-高级-取消“允许父项的继承权限传播到该对象和所有子对象…”应用-选择“删除”;

确定-添加“administrators”-设置为“完全控制”;

添加“Users”组-设置为“读取和运行、列出文件夹目录、读取”;

选择“高级”-添加“Users”组-拒绝“删除子文件夹及文件”及“删除”选项。3.系统加固:(以下各个评分细节,完全正确得2分,部分正确得1分,完全错误得0分)(1)设置文件夹审核:

右击“D:\SECURE”文件夹-属性-安全-高级-审核:

添加“everyone”用户;

勾选“删除”和“删除子文件夹及文件”的“成功”和“失败”的操作;

(2)设置“审核策略”:

“开始”-“运行”-“secpol.msc”-“本地策略”-“审核策略”

设置“审核对象访问”为“成功”和“失败”;

修改“审核帐户登录事件”为“成功”和“失败”;

(3)启用TCP/IP筛选:

“开始”-“控制面板”-“网络连接”-“本地连接”-选择“属性”-“Internet协议”-“属性”-“高级”-“选项”-“TCP/IP筛选”

勾选“启用TCP/IP筛选(所有适配器)”-只允许TCP上的80、21;

(4)设置“软件限制策略”:

“开始”-“运行”-“secpol.msc”-“软件限制策略”-创建“软件限制策略”-“其他规则”-“新建哈希规则”:

选择“c:\windows\regedit.exe”:设置规则为“不允许的”;

(6)关闭默认共享:

在命令行提示符中依次输入以下命令:

“NET SHARE C$ /DEL”

“NET SHARE ADMIN$ /DEL”

“NET SHARE D$ /DEL”

“NET SHARE E$ /DEL”

题目五:

素材内容

1.背景

某企业有一台文件服务器,其信息如下:

(1)该服务器上存在一管理员Administrator,密码为空;

(2)“D:\Secure”文件夹为公司重要文件夹,内有重要文件“secure.txt”文件,目前状态为所有经授权人都可以访问;

(3)服务器上运行有WEB和FTP服务。

2.需求

现需要对该服务器进行安全加固,减少攻击面:

(1)防止密码爆破,对管理员帐户进行伪装:创建备份的管理员帐户testadmin,并设置强密码;对现有administrator帐户改名为guestadmin,设置强密码并禁用;创建来宾帐户administrator;对新建帐户强制要求8位以上的复杂密码,并至少每60天修改一次密码,如果连续5次输错密码,则锁定帐户20分钟;

(2)防止对“D:\Secure”文件夹未经授权的盗用:对该文件夹进行加密,仅能由administrator用户授权访问,备份administrator加密密钥;

(3)防止在开机和注销时登录名称泄露;

(4)防止在关机时页面文件数据被非法获取;

(5)防止其他端口被黑客非法利用。

3.具体要求

(1)正确对帐户进行安全管理及伪装;

(2)使用EFS正确对“D:\Secure”进行加密;

(3)正确设置账户策略;

(4)正确备份加密密钥,并把备份的密钥保存为“D:\efs.pfx”,保护密码自定;(5)正确部署安全策略;

(6)使用TCP/IP筛选对服务器进行端口保护。

参考答案

1.安全管理帐户(完全正确得2分,部分正确得1分,完全错误得0分)“开始”-“运行”-输入“lusrmgr.msc”

右击“administrator”帐户-选择“重命名”,重命名为“guestadmin”;

右击“administrator”帐户-选择“属性”,在“常规”选项卡中勾选“帐户已禁用”;

新建帐户“testadmin”-在“属性”中设置隶属于“administrators”组;

新建帐户“administrator”-在“属性”中设置只隶属于“guests”组。

2.文件系统安全管理

右击“D:\SECURE”文件夹-常规-高级

勾选“加密内容以便保护数据”;

选择“将更改应用于该文件夹、子文件夹及文件”;

3.系统加固:(以下各个评分细节,完全正确得2分,部分正确得1分,完全错误得0分)(1)设置帐户策略:

输入“secpol.msc”-帐户策略-密码策略:

开启“密码必须符合复杂性要求”;

设置“密码长度最小值”为“8”;

设置“密码最长使用期限”为“60天”;

(2)设置“帐户锁定策略”:

设置“帐户锁定阀值”为“5次无效登录”;

修改“帐户锁定时间”为“20分钟”;

(3)设置“本地策略”-“安全选项”:

启用“交互式登录:不显示上次的用户名”;

启用“关机:清除虚拟内存页面文件”;

(4)备份EFS加密密钥:

“开始”-“运行”-输入“Certmgr.msc”-展开“个人”-“证书”-右击administrator

证书-选择“导出”

选择“是,导出私钥”-输入密码(自定)-输入保存文件名“d:\efs”;

(5)启用TCP/IP筛选:

“开始”-“控制面板”-“网络连接”-“本地连接”-选择“属性”-“Internet协议”-“属性”-“高级”-“选项”-“TCP/IP筛选”

勾选“启用TCP/IP筛选(所有适配器)”-只允许TCP上的80、21。

题目六:

素材内容

1.背景

某企业有一台文件服务器,其信息如下:

(1)该服务器上存在一管理员Administrator,密码为空;

(2)“D:\Secure”文件夹为公司重要文件夹,内有重要文件“secure.txt”文件,目前状态为所有经授权人都可以访问;

(3)服务器上运行有DNS服务。

2.需求

现需要对该服务器进行安全加固,减少攻击面:

(1)防止密码爆破,对管理员帐户进行伪装:创建备份的管理员帐户testadmin,并设置强密码;对现有administrator帐户改名为guestadmin,设置强密码并禁用;创建来宾帐户administrator;对新建帐户强制要求8位以上的复杂密码,并至少每60天修改一次密码,如果连续5次输错密码,则锁定帐户20分钟;

(2)防止对“D:\Secure”文件夹未经授权的盗用:对该文件夹进行加密,仅能由administrator用户授权访问,备份administrator加密密钥;

(3)防止本地或远程通过注册表编辑器攻击;

(4)防止其他端口被黑客非法利用。

3.具体要求

(1)正确对帐户进行安全管理及伪装;

(2)使用EFS正确对“D:\Secure”进行加密;

(3)正确设置账户策略;

(4)正确备份加密密钥,并把备份的密钥保存为“D:\efs.pfx”,保护密码自定;(5)使用管理模板禁止注册表编辑器的运行;

(6)使用TCP/IP筛选对服务器进行端口保护。

参考答案

1.安全管理帐户(完全正确得2分,部分正确得1分,完全错误得0分)“开始”-“运行”-输入“lusrmgr.msc”

右击“administrator”帐户-选择“重命名”,重命名为“guestadmin”;

右击“administrator”帐户-选择“属性”,在“常规”选项卡中勾选“帐户已禁用”;

新建帐户“testadmin”-在“属性”中设置隶属于“administrators”组;

新建帐户“administrator”-在“属性”中设置只隶属于“guests”组。

2.文件系统安全管理

右击“D:\SECURE”文件夹-常规-高级

勾选“加密内容以便保护数据”;

选择“将更改应用于该文件夹、子文件夹及文件”;

3.系统加固:(以下各个评分细节,完全正确得2分,部分正确得1分,完全错误得0分)(1)设置帐户策略:

输入“secpol.msc”-帐户策略-密码策略:

开启“密码必须符合复杂性要求”;

设置“密码长度最小值”为“8”;

设置“密码最长使用期限”为“60天”;

(2)设置“帐户锁定策略”:

设置“帐户锁定阀值”为“5次无效登录”;

修改“帐户锁定时间”为“20分钟”;

(3)备份EFS加密密钥:

“开始”-“运行”-输入“Certmgr.msc”-展开“个人”-“证书”-右击administrator

证书-选择“导出”

选择“是,导出私钥”-输入密码(自定)-输入保存文件名“d:\efs”;

(4)禁用注册表编辑器:

“开始”-“运行”-“gpedit.msc”-“用户设置”-“管理模板”-“系统”

启用“阻止访问注册表编辑器”-“禁用后台运行regedit”-选择“是”;

(5)启用TCP/IP筛选:

“开始”-“控制面板”-“网络连接”-“本地连接”-选择“属性”-“Internet协议”-“属性”-“高级”-“选项”-“TCP/IP筛选”

勾选“启用TCP/IP筛选(所有适配器)”-只允许TCP上的53;

勾选“启用TCP/IP筛选(所有适配器)”-只允许UDP上的53。

题目七:

素材内容

1.背景

某企业有一台文件服务器,其信息如下:

(1)该服务器上存在一管理员Administrator,密码为空;

(2)“D:\Secure”文件夹为公司重要文件夹,内有重要文件“secure.txt”文件,目前状态为所有经授权人都可以访问;

(3)服务器上运行有邮件服务。

2.需求

现需要对该服务器进行安全加固,减少攻击面:

(1)防止密码爆破,对管理员帐户进行伪装:创建备份的管理员帐户testadmin,并设置强密码;对现有administrator帐户改名为guestadmin,设置强密码并禁用;创建来宾帐户administrator;

(2)防止对“D:\Secure”文件夹未经授权的盗用:对该文件夹进行加密,仅能由administrator用户授权访问,备份administrator加密密钥;

(3)对“D:\secure”文件夹及文件夹内的文件的删除操作进行审计;

(4)审计文件夹操作和登录事件;

(5)防止在开机和注销时登录名称泄露;

(6)防止服务器上的共享被匿名帐户枚举;

(7)防止其他端口被黑客非法利用。

3.具体要求

(1)正确对帐户进行安全管理及伪装;

(2)使用EFS正确对“D:\Secure”进行加密;

(3)正确设置审核策略审核对文件夹及登录事件的访问;

(4)正确部署安全策略;

(5)正确备份加密密钥,并把备份的密钥保存为“D:\efs.pfx”,保护密码自定;(6)使用TCP/IP筛选对服务器进行端口保护。

参考答案

1.安全管理帐户(完全正确得2分,部分正确得1分,完全错误得0分)“开始”-“运行”-输入“lusrmgr.msc”

右击“administrator”帐户-选择“重命名”,重命名为“guestadmin”;

右击“administrator”帐户-选择“属性”,在“常规”选项卡中勾选“帐户已禁用”;

新建帐户“testadmin”-在“属性”中设置隶属于“administrators”组;

新建帐户“administrator”-在“属性”中设置只隶属于“guests”组。

2.文件系统安全管理

右击“D:\SECURE”文件夹-常规-高级

勾选“加密内容以便保护数据”;

选择“将更改应用于该文件夹、子文件夹及文件”;

3.系统加固:(以下各个评分细节,完全正确得2分,部分正确得1分,完全错误得0分)(1)设置文件夹审核:

右击“D:\SECURE”文件夹-属性-安全-高级-审核:

添加“everyone”用户;

勾选“删除”和“删除子文件夹及文件”的“成功”和“失败”的操作;

(2)设置“审核策略”:

“开始”-“运行”-“secpol.msc”-“本地策略”-“审核策略”

设置“审核对象访问”为“成功”和“失败”;

修改“审核帐户登录事件”为“成功”和“失败”;

(3)设置“本地策略”-“安全选项”:

启用“交互式登录:不显示上次的用户名”;

启用“网络访问: 不允许SAM 帐户和共享的匿名枚举”;

(4)备份EFS加密密钥:

“开始”-“运行”-输入“Certmgr.msc”-展开“个人”-“证书”-右击administrator

证书-选择“导出”

选择“是,导出私钥”-输入密码(自定)-输入保存文件名“d:\efs”;

(5)启用TCP/IP筛选:

“开始”-“控制面板”-“网络连接”-“本地连接”-选择“属性”-“Internet协议”-“属性”-“高级”-“选项”-“TCP/IP筛选”

勾选“启用TCP/IP筛选(所有适配器)”-只允许TCP上的25,110。

操作系统安全题目和答案

操作系统安全相关知识点与答案 By0906160216王朝晖第一章概述 1. 什么是信息的完整性 信息完整性是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。 2. 隐蔽通道的工作方式? 隐藏通道可定义为系统中不受安全策略控制的、范围安全策略的信息泄露路径。 按信息传递的方式与方式区分,隐藏通道分为隐蔽存储通道和隐蔽定时通道。1隐蔽存储通过在系统中通过两个进程利用不受安全策略控制的存储单位传递信息。前一个进程通过改变存储单位的内容发送信息,后一个进程通过观察存储单元的比那话来接收信息。2隐蔽定时通道在系统中通过利用一个不受安全策略控制的广义存储单元传递信息。前一个进程通过了改变广义存储单位的内容发送信息,后一个进程通过观察广义单元的变化接收信息,并用如实时钟这样的坐标进行测量。广义存储单元只能在短时间内保留前一个进程发送的信息,后一个进程必须迅速地接受广义存储单元的信息,否则信息将消失。 3. 安全策略和安全模型的关系 安全策略规定机构如何管理、保护与分发敏感信息的法规与条例的集合; 安全模型对安全策略所表达的安全策略的简单抽象和无歧义的描述,是安全策略和安全策略实现机制关联的一种思想。 4.安全内核设计原则 1.完整性原则:要求主体引用客体时必须通过安全内核,及所有信息的访问都必须通过安全内核。 2.隔离性原则:要求安全内核具有防篡改能力(即可以保护自己,也可以防止偶然破坏)3.可验证性原理:以下几个设计要素实现(最新的软件工程技术、内核接口简单化、内核小型化、代码检查、完全测试、形式话数学描述和验证) 5.可信计算基TCB TCB组成部分: 1.操作系统的安全内核。 2.具有特权的程序和命令。 3.处理敏感信息的程序,如系统管理命令等。 4.与TCB实施安全策略有关的文件。 5.其他有关的固件、硬件和设备。 6.负责系统管理的人员。 7.保障固件和硬件正确的程序和诊断软件。 可信计算基软件部分的工作:

操作系统第二章习题答案

第2章操作系统用户界面 Page 36 2.1 什么是作业?什么是作业步? 答:把在一次应用业务处理过程中,从输入开始到输出结束,用户要求计算机所做的有关该次全部工作称为一个作业,从系统的角度看,作业则是一个比程序更广的概念。它由程序、数据和作业说明书组成,系统通过作业说明书控制文件形式的程序和数据,使之执行和操作。而且,在批处理系统中,作业是抢占内存的基本单位。也就是说,批处理系统以作业为单位把程序和数据调入内存以便执行。作业由不同的顺序相连的作业步组成。 作业步是在一个作业的处理过程中,计算机所做的相对独立的工作。例如,编辑输入是一个作业步,它产生源程序文件;编译也是一个作业步,它产生目标代码文件。 2.2 作业由哪几部分组成?各有什么功能? 答:作业由三部分组成:程序、数据和作业说明书。程序和数据完成用户所要求的业务处理工作,系统通过作业说明书控制文件形式的程序和数据,使之执行和操作。 2.3 作业的输入方式有哪几种?各有什么特点? 答:作业的输入方式有5种: (1)联机输入方式:用户和系统通过交互式会话来输入作业。

(2)脱机输入方式:利用低档个人计算机作为外围处理机进行输入处理,存储在后援存储器上,然后将此后援存储 器连接到高速外围设备上和主机相连,从而在较短的时 间内完成作业的输入工作。 (3)直接耦合方式:直接耦合方式把主机和外围低档机通过一个公用的大容量外存直接耦合起来,从而省去了在脱 机输入中那种依靠人工干预来传递后援存储器的过程。(4)SPOOLING系统:SPOOLING又可译作外围设备同时联机操作。在SPOOLING系统中,多台外围设备通过通道或DMA 器件和主机与外存连接起来。作业的输入输出过程由主 机中的操作系统控制。 (5)网络输入方式:网络输入方式以上述几种输入方式为基础。当用户需要把在计算机网络中某一台主机上输入的 信息传送到同一网中另一台主机上进行操作或执行时, 就构成了网络输入方式 2.4 试述 SPOOLING 系统的工作原理。 答:在SPOOLING系统中,多台外围设备通过通道或DMA器件和主机与外存连接起来。作业的输入输出过程由主机中的操作系统控制。操作系统中的输入程序包含两个独立的过程,一个过程负责从外部设备把信息读入缓冲区;另一个是写过程, 负责把缓冲区的信息送到外存输入井中。

第二章:操作系统复习题(答案)

第二章复习题参考答案 一、单选题: 1、D 2、C 3、B 4、B 5、B 6、A 7、A 8、D 9、B 10、A 11、A 12、D 13、B 14、D 15、B 16、C 17、C 18、C 19、A 20、A 21、C 22、B 23、B 24、D 25、B 26、A 27、D 28、B 29、A 30、C 31、B 32、C 33、B 34、B 二、二、双选题: 1、BC 2、AC 3、AD 4、AC 5、AD 6、AD 7、AC 8、BC 9、AD 10、CD 11、BE 12、DE 13、BE 14、AD 15、AD 16、AB 17、BC 18、AB 19、AB 20、CD 21、CD 22、AD 23、CD 24、AC 25、BC 26、AB 27、BC 28、BD 三、是非题: 1、T 2、T 3、T 4、F 5、T 6、F 7、T 8、T 9、T 10、T 11、T 12、T 13、F 14、 F 15、T 16、F 17、F 18、T 19、F 20、F 21、T 22、F 23、F 24、F 25、F 26、F 27、T 28、T 29、T 30、T 31、T 32、F 33、T 34、T 35、T 36、T 37、T 38、F 39、T 40、T 41、F 42、F 43、T 44、T 45、F 46、F 47、F 48、T 49、F 四、填空: 1、资源管理器、我的电脑 2、名称、大小、日期、类型、自动 3、已经格式化过的磁盘、检查磁盘坏扇区 4、驱动器的容量、共享特性 5、PC 6、硬件资源和软件资源 7、每次只能调用一个用户作业程序进入内存并运行的操作系统。 8、内核、外壳、应用程序 9、https://www.360docs.net/doc/6114624515.html,、msdos.sys、io.sys 10、文件名和文件内容,后缀名 11、典型型、便携型、compact setup、定制型 12、我的公文包 13、各种应用程序 14、应用程序 15、启动 第二章:操作系统复习题 一、单项选择: 1.对操作系统的说法中错误的是______ A.按运行环境将操作系统分为实时操作系统和分时操作系统和批处理操作系统 B.分时操作系统具有多个终端

操作系统安全与管理(复习)

DGSA安全体系结构 CC国际通用安全评价准则 regedit.exe 启动注册表编辑器 安全威胁: 1,计算机病毒(寄生性,传染性,潜伏性,隐蔽性,破坏性,可触发性); 2,系统漏洞; 是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。 3,特洛伊木马; 是一种恶意程序,它悄悄地在宿主机器上运行,能在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。 4,隐蔽通道。 系统中不受安全策略控制的,违反安全策略的信息泄露途径。 操作系统的5个管理功能: 进程与处理机管理、作业管理、存储管理、设备管理、文件管理 操作系统的安全特性: 指操作系统在基本功能基础上增加了安全机制与措施,以保障计算机资源使用的保密性、完整性和可用性。 可信计算基(TCB) 的定义: 计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。 可信计算机系统:一个使用了足够的硬件和软件完整性机制,能够用来同时处理大量敏感或分类信息的系统。 访问机制的3个要素:客体,主体和授权。 方式:自主访问控制: 基于行的自主访问控制机制:能力表、前缀表、口令。 基于列的自主访问控制机制:保护位、存取控制表。 强制访问控制; 基于角色的访问控制。 自主访问控制的访问许可:等级型、拥有型、自由型 什么是标识? 指用户向系统表明自己身份的过程; 什么是鉴别? 指系统核查用户的身份证明的过程,查明用户是否具有存储权和使用权的过程。

安全审计的概念: 通过事后追查增强系统安全性的安全技术。 一个安全操作系统的审计系统就是对系统中有关安全的活动进行记录、检查及审核。 主要目的:就是检测和阻止非法用户对计算机系统的入侵,并显示合法用 户的误操作。 要求:1,记录与再现; 2,记录入侵行为; 3,入侵检测; 4,系统本身的安全性。 用户程序与操作系统的唯一接口是系统调用。 审计机制的目标: 1,可以对受损的系统提供信息帮助以进行损失评估和系统恢复; 2,可以详细记录与系统安全有关的行为,从而对这些行为进行分析,发现系统中的不安全因素。 日志分为三类:系统日志,安全日志和应用程序日志。 信息通道:信息在操作系统中经过的道路。 最小特权:指的是在完成某个操作时所赋予系统中每个主体必不可少的特权。 最小特权原则:限定系统中每个主体所必须的最小特权,确保可能的事故、错误、网络部件的篡改等原因造成的损失最小。 安全策略的分类:1,账户策略; 2,本地策略; 3,公钥策略; 4,IP安全策略。 自主访问控制机制的优点和缺点。 优点:灵活性高,被大量采用。 缺点:安全性低。 P38 什么是安全模型? 运用形式化数学符号记录模型来表达对模型精度的要求。 安全模型有:BLP模型,Biba模型,Clark-Wilson完整性模型,中国墙模型,DTE模型和无干扰模型。

深圳某操作系统安全管理

操作系统安全管理 流程总述 本流程描述了深圳某某公司操作系统安全管理方面的一般性流程,包括对用户、系统的管理以及安全监控等方面。 流程描述 2.1操作系统安全综述 2.2对用户的管理 2.2.1帐号管理 222认证管理 223权限管理 2.3对系统的管理 2.4监控管理 1.1. 操作系统安全综述 深圳某某公司经理办公室负责公司内部操作系统的安全管理,实施、配置、管理逻辑安全工具和技术,以限制对操作系统的访问,保证系统的安全,避免出现对信息系统及数据未授权和不恰当访问的情况。 1.2. 对用户的管理 本流程描述中对用户的管理包括用户管理、认证管理和权限管理,其逻辑关系表现为:系统中的用户首先需要按照业务需求进行增加、修改和删除并设置相应的安全机制;为了保证逻辑权限安全,必须具有一定的身份识别和认证机制,保证只有有效的用户才能进入系统;一旦认证为合格用户进入系统,系统应该识别该用户具有哪些经过审批的权限并允许用户实际进行操作。 2.2.1帐号管理 用户帐号的管理是对用户管理的基础,集团IT中心制定了《AD帐号管理规定》<GC-b-1>,规定设置用户帐号的时候,系统中的每一个帐号只能对应一个用户或合作方,以区别身份 [操作系统中的每一帐号必须只能对应一个用户,以区分身份和划分责任。](控制活动编

号:<GC-B-1>。用户登录操作系统时,使用自己的帐号进行登录。 为了保证系统安全,遵照集团IT中心相关管理制度,在系统投入使用后,要求操作系统管理员修改系统默认密码。系统管理员将系统中不使用的默认用户设为非激活状态。在WINDOW中的Guest帐号被禁用或不被授予任何权限[操作系统管理员在系统正式使用前,必须修改操作系统默认帐号和密码,同时对不需要的帐号进行删除或锁定。](控制活动编号:<GC-B-2?。 操作系统管理员拥有操作系统的最高权限,对系统特权的不当使用经常成为导致系统产生漏洞和故障的一个主要因素,因此总经理办公室必须明确定义操作系统管理员的职责。系统管理员应正确设置和管理系统的各项参数和用户,处理系统出现的故障,监控系统运行状态和日志,保证系统安全、高效的运行。同时总经理办公室对具有操作系统管理员权限的人员数量必须进行严格限制。当操作系统正式运行时,总经理办公室明确定义具有系统管理员权限的人员和责任,现操作系统管理员、应用系统管理员、数据库管理员为同一人。如果当操作系统管理员变化时,总经理办公室(副)主任重新指定操作系统管理员,并立即进行密码的变更与更新记录。操作系统管理员的职责在《岗位说明书》<GC-b-2>中明确说明[信息系统管理部门必须明确定义具有操作系统管理员权限的人员和责任。操作系统管理员与应用系统管理员、数据库管理员不能为同一个人。](控制活动编号:<GC-B-3>。 (缺陷:操作系统管理员与应用系统管理员、数据库管理员相同) 为提高系统的安全性,降低操作系统管理员帐号和密码被窃取的几率,总经理办公室规定操作系统管理员在进行日常维护时,根据需要的权限建立专门的维护帐号,以区分责任,提高系统的安全性[操作系统管理员必须创建专门的维护帐号进行日常维护。](控制活动编号:<GC-B-4>。 2.2.2认证管理 密码或其它鉴别机制提供了一种验证用户身份的手段,建立了对信息处理设备和服务的访问权限。系统管理员对操作系统建立身份认证机制,用户登录系统需通过密码进行身份认证。集团IT中心制定的《AD帐号管理规定》,对密码长度、密码复杂性、更换周期(每季度一次)等作出具体要求。对于使用口令动态密码的系统,通过使用登记等监控制度,以保证系统的操作可以对应到执行人员[操作系统的本地和远程用户必须通过密码或其它鉴别机制进行认证。密码应定期更换(至少每季度一次),并有格式规定(密码长度、复杂 度要求)。](控制活动编号:<GC-B-5>)。

(完整版)操作系统第二章作业答案

第二章作业 1.操作系统中为什么要引入进程的概念?为了实现并发进程中的合作和协调,以及保证系统的安全,操作系统在进程管理方面要做哪些工作? 答:为了从变化角度动态地分析研究可以并发执行的程序,真实的反应系统的独立性、并发性、动态性和相互制约,操作系统中不得不引入进程的概念。 为了防止操作系统及其关键的数据结构如:PCB等,受到用户程序破坏,将处理机分为核心态和用户态。对进程进行创建、撤销以及在某些进程状态之间的转换控制。 2.试描述当前正在运行的进程状态改变时,操作系统进行进程切换的步骤。答:分为两种情况: (1):运行状态就绪状态:根据进程的自身的情况插入到就绪队列的适当位置,系统收回处理及转入进程调度程序重新进行调度。 (2):运行状态→阻塞状态:系统会调用进程调度程序重新选择一个进程投入运行。 3.现代操作系统一般都提供多任务的环境,是回答以下问题。 为支持多进程的并发执行,系统必须建立哪些关于进程的数据结构? 答:系统必须建立PCB。 为支持进程的状态变迁,系统至少应该供哪些进程控制原语? 答:阻塞、唤醒、挂起和激活原语。 当进程的状态变迁时,相应的数据结构发生变化吗? 答:会根据状态的变迁发生相应的变化。例如:将进程PCB中进程的状态从阻塞状态改为就绪状态,并将进程从阻塞队列摘下,投入到就绪队列中。 4.什么是进程控制块?从进程管理、中断处理、进程通信、文件管理、设备管理及存储管理的角度设计进程控制块应该包含的内容。 答:PCB:描述进程本身的特征、状态、调度信息以及对资源占有情况等的数据结构,是进程存在的唯一标识。 进程控制块所包含的内容: ①进程信息描述;②CPU信息状态;③进程调度信息;④进程控制和资源占用信息。 5.假设系统就绪队列中有10个进程,这10个进程轮换执行,每隔300ms轮换一次,CPU在进程切换时所花费的时间是10ms,试问系统化在进程切换上的开销占系统整个时间的比例是多少? 解:P=(10*10)/[(300+10)*10]=3.2% 6.试述线程的特点及其与进程之间的关系。 答:线程的特点:是被独立分派和调度的基本单位。线程与进程的关系:线程是进程的一部分,是进程内的一个实体;一个进程可以有多个线程,但至少必须有一个线程。

操作系统第二章复习题-答案

操作系统第二章复习题 一、选择最合适的答案 1. 用P、V 操作管理临界区时,信号量的初值一般应定义为( C )。 A.–1 B.0 C.1 D.任意值 2. 有m 个进程共享同一临界资源,若使用信号量机制实现对一临界资源的互斥访问,则信号量的变化范围是( A )。 A.1 至–(m-1) B.1 至m-1 C.1 至–m D.1 至m 3.在下面的叙述中,正确的是( C )。 A.临界资源是非共享资源 B.临界资源是任意共享资源 C.临界资源是互斥共享资源 D.临界资源是同时共享资源 4.对进程间互斥地使用临界资源,进程可以( D ) A.互斥地进入临界区 B.互斥地进入各自的临界区 C.互斥地进入同一临界区 D.互斥地进入各自的同类资源的临界区 5.设两个进程共用一个临界资源的互斥信号量mutex,当mutex=1 时表示( B )。 A.一个进程进入了临界区,另一个进程等待 B.没有一个进程进入临界区 C.两个进程都进入了临界区 D.两个进程都在等待 6.设两个进程共用一个临界资源的互斥信号量mutex,当mutex=-1 时表示( A )。 A.一个进程进入了临界区,另一个进程等待 B.没有一个进程进入临界区 C.两个进程都进入了临界区 D.两个进程都在等待 7.当一进程因在记录型信号量S 上执行P(S)操作而被阻塞后,S 的值为( B )。 A.>0 B.<0 C.≥0 D.≤0 8.当一进程因在记录型信号量S 上执行V(S)操作而导致唤醒另一进程后,S 的值为( D )。 A.>0 B.<0 C.≥0 D.≤0 9.如果信号量的当前值为-4,则表示系统中在该信号量上有( A )个进程等待。 A.4 B.3 C.5 D.0 10.若有 4 个进程共享同一程序段,而且每次最多允许 3 个进程进入该程序段,则信号量的变化范围是

Windows 操作系统安全防护强制性要求

Windows 操作系统安全防护 强制性要求 二〇一四年五月

目录 1.系统用户口令及策略加固1 1.1.系统用户口令策略加固 1 1.2.用户权限设置 1 1.3.禁用Guest(来宾)帐户 2 1.4.禁止使用超级管理员帐号 3 1.5.删除多余的账号 4 2.日志审核策略配置4 2.1.设置主机审核策略 4 2.2.调整事件日志的大小及覆盖策略 5 2.3.启用系统失败日志记录功能 5 3.安全选项策略配置6 3.1.设置挂起会话的空闲时间 6 3.2.禁止发送未加密的密码到第三方SMB 服务器

6 3.3.禁用对所有驱动器和文件夹进行软盘复制和访问 7 3.4.禁止故障恢复控制台自动登录 7 3.5.关机时清除虚拟内存页面文件 7 3.6.禁止系统在未登录前关机 8 3.7.不显示上次登录的用户名 8 3.8.登录时需要按CTRL+ALT+DEL 8 3.9.可被缓存的前次登录个数 9 3.10. 不允许SAM 帐户和共享的匿名枚举 (9) 3.11.不允许为网络身份验证储存凭证或.NET Passports 9 3.12. 如果无法记录安全审核则立即关闭系统 (10) 3.13. 禁止从本机发送远程协助邀请 (10) 3.14. 关闭故障恢复自动重新启动 (11) 4.用户权限策略配置11 4.1.禁止用户组通过终端服务登录 11 4.2.只允许管理组通过终端服务登录 11

4.3.限制从网络访问此计算机 12 5.用户权限策略配置12 5.1.禁止自动登录 12 5.2.禁止光驱自动运行 12 5.3.启用源路由欺骗保护 13 5.4.删除IPC 共享 13 6.网络与服务加固14 6.1.卸载、禁用、停止不需要的服务 14 6.2.禁用不必要进程,防止病毒程序运行 15 6.3.关闭不必要启动项,防止病毒程序开机启动 24 6.4.检查是否开启不必要的端口 34 6.5.修改默认的远程桌面端口 34 6.6.启用客户端自带防火墙 35 6.7.检测DDOS 攻击保护设置

第二章-操作系统进程(练习题答案)

第二章进程管理 1.操作系统主要是对计算机系统全部 (1) 进行管理,以方便用户、提高计算机使 用效率的一种系统软件。它的主要功能有:处理机管理、存储管理、文件管理、 (2) 管 理和设备管理等。Windows和Unix是最常用的两类操作系统。前者是一个具有图形界面的 窗口式的 (3) 系统软件,后者是一个基本上采用 (4) 语言编制而成的 的系统软件。在 (5) 操作系统控制下,计算机能及时处理由过程控制反馈的信息 并作出响应。 供选答案: (1): A. 应用软件 B. 系统软硬件 C. 资源 D. 设备 (2): A. 数据 B. 作业 C. 中断 D. I/O (3): A. 分时 B. 多任务 C. 多用户 D. 实时 (4): A. PASCAL B. 宏 C. 汇编 D. C (5): A. 网络 B. 分时 C. 批处理 D. 实时 答案:CBBDD 2.操作系统是对计算机资源进行的 (1) 系统软件,是 (2) 的接口。 在处理机管理中,进程是一个重要的概念,它由程序块、 (3) 和数据块三部 分组成,它有3种基本状态,不可能发生的状态转换是 (4) 。 虚拟存储器的作用是允许程序直接访问比内存更大的地址空间,它通常使用 (5) 作为它的一个主要组成部分。 供选答案: (1): A. 输入和输出 B. 键盘操作 C. 管理和控制 D. 汇编和执行 (2): A. 软件和硬件 B. 主机和外设 C. 高级语言和机器语言 D. 用户和计算机 (3): A. 进程控制块 B. 作业控制块 C. 文件控制块 D. 设备控制块 (4): A. 运行态转换为就绪态 B. 就绪态转换为运行态 C. 运行态转换为等待态 D. 等待态转换为运行态 (5): A. 软盘 B. 硬盘 C. CDROM D. 寄存器 答案:CDADB 3.在计算机系统中,允许多个程序同时进入内存并运行,这种方法称为 D。 A. Spodling技术 B. 虚拟存储技术 C. 缓冲技术 D. 多道程序设计技术 4.分时系统追求的目标是 C。 A. 高吞吐率 B. 充分利用内存 C. 快速响应 D. 减少系统开销 5.引入多道程序的目的是 D。

操作系统安全(宋虹)课后习题答案

第一章概述 1. 什么是信息的完整性 信息完整性是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。 2. 隐蔽通道的工作方式? 隐藏通道可定义为系统中不受安全策略控制的、范围安全策略的信息泄露路径。按信息传递的方式与方式区分,隐藏通道分为隐蔽存储通道和隐蔽定时通道。隐蔽存储通过在系统中通过两个进程利用不受安全策略控制的存储单位传递信息。前一个进程通过改变存储单位的内容发送信息,后一个进程通过观察存储单元的比那话来接收信息。隐蔽定时通道在系统中通过利用一个不受安全策略控制的广义存储单元传递信息。前一个进程通过了改变广义存储单位的内容发送信息,后一个进程通过观察广义单元的变化接收信息,并用如实时钟这样的坐标进行测量。广义存储单元只能在短时间内保留前一个进程发送的信息,后一个进程必须迅速地接受广义存储单元的信息,否则信息将消失。 3. 安全策略和安全模型的关系 安全策略规定机构如何管理、保护与分发敏感信息的法规与条例的集合;安全模型对安全策略所表达的安全策略的简单抽象和无歧义的描述,是安全策略和安全策略实现机制关联的一种思想。 第二章安全机制 1. 标识与鉴别机制、访问控制机制的关系 标识与鉴别机制的作用主要是控制外界对于系统的访问。其中标识指的是系统分配、提供的唯一的用户ID作为标识,鉴别则是系统要验证用户的身份,一般多使用口令来实现。是有效实施其他安全策略的基础。 访问控制机制访问控制机制是指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制)。目标就是防止对信息系统资源的非授权访问防止非授权使用信息系统资源。同时,访问控制机制也可以利用鉴别信息来实现访问控制。 2. 自主访问控制与强制访问控制之间的异同点 自主访问控制(DAC):同一用户对于不同的数据对象有不同的存取权限,不同的用户对同一对象也有不同的权限,用户还可将其拥有的存取权限转授给其他用户。 强制访问控制(MAC):每一个数据对象被标以一定的密级,每一个用户也被授予某一个级别的许可证,对于任意一个对象,只有具有合法许可证的用户才可以存取。 区别:DAC的数据存取权限由用户控制,系统无法控制;MAC安全等级由系统控制,不是用户能直接感知或进行控制的。 联系:强制访问控制一般与自主访问控制结合使用,并且实施一些附加的、更强的访问限制。一个主体只有通过了自主与强制性访问限制检查后,才能访问某个客体。用户可以利用自主访问控制来防范其它用户对自己客体的攻击,由于用户不能直接改变强制访问控制属性,所以强制访问控制提供了一个不可逾越的、更强的安全保护层以防止其它用户偶然或故意地滥用自主访问控制。 3. 安全审计机制是事后分析机制,优点? 审计作为一种事后追查的手段来保证系统的安全,它对设计系统安全的操作做一个完整的记录。审计为系统进行事故原因的查询、定位,事故发生前的预测,报警以及事故发生之后的实时处理提供详细、可靠的依据和支持,以备有违反系统安全规则的事件发生后能够有效地追查事件发生的地点和过程以及责任人。 4. 最小特权管理?

系统安全管理制度

系统安全管理制度中国科学院沈阳应用生态研究所

前言 本制度旨在加强中国科学院沈阳应用生态研究所(以下简称沈阳生态所)信息系统安全管理工作。 本制度由信息中心提出。 本制度由信息中心归口。 本制度起草部门:信息中心 本制度主要起草人:岳倩 本制度起草日期:2016/01/19

系统安全管理制度 1范围 本制度规定了沈阳生态所信息系统安全管理权限分配、授权和审批、备份和检查等的要求。 本制度适用于沈阳生态所开展信息系统安全管理工作。 2术语和定义 信息系统:指包括操作系统、应用系统和数据库管理系统。 3职责 3.1系统管理员 1)负责应用系统的安装、维护和系统及数据备份; 2)根据应用系统的安全策略,负责应用系统的用户权限设置以及系统安全 配置; 3)根据应用系统运行的实际情况,制定应急处理预案,提交信息管理部门 审定。 3.2安全管理员 1)负责对应用系统的安装、维护和系统及数据备份的监督检查和登记工作; 2)定期检查应用系统的用户权限设置以及系统安全配置,与应用系统安全 策略的符合性; 3)定期审查应用系统的审计记录,发现安全问题及时报告信息管理部门。4安全策略 旨在加强信息系统的运行管理,提高系统的安全性、可靠性,依照完善的管理制度,科学的管理方法来完成信息系统安全管理权限分配、授权和审批、备份和检查等的要求。 5信息系统管理 5.1操作系统 1)操作系统管理员账户的授权、审批

●操作系统管理员和操作系统安全员账户的授权由所在部门填写 《操作系统账户授权审批表》,经部门领导批准后设置; ●操作系统管理员和操作系统安全员人员变更后,必须及时更改账 户设置。 2)其他账户的授权、审批 ●其他账户的授权由使用人填写《操作系统账户授权审批表》,经 信息管理部门领导批准后,由操作系统管理员进行设置; ●操作系统管理员和操作系统安全员根据业务需求和系统安全分 析制订系统的访问控制策略,控制分配信息系统、文件及服务的访问权限; ●外单位人员需要使用审计管理系统时, 须经信息管理部门领导 同意, 填写《外单位人员操作系统账户授权审批表》,报信息管理部门领导批准后, 由操作系统管理员按规定的权限、时限设置专门的用户账户; ●严禁任何人将自己的用户账户提供给外单位人员使用。 3)口令的复杂性、安全性要求和检查 ●系统账户的口令长度设置至少为8位,口令必须从小写字符 (a-zA-Z)、大写字符(A-Z)、数字(0-9)、符号(~!@#$%^&*()_<>)中至少选择两种进行组合设置; ●系统账户的口令须定期更改,每次更新的口令不得与旧的口令相 同,操作系统应设置相应的口令规则; ●系统用户的账号、口令、权限等禁止告知其他人员; ●须根据系统的安全要求对操作系统密码策略进行设置和调整,以 确保口令符合要求。 4)系统维护和应急处理记录 ●应对系统安装、设置更改、账号变更、备份等系统维护工作进行 记录,以备查阅; ●应对系统异常和系统故障的时间、现象、应急处理方法及结果作 详细的记录。

操作系统第二章课后答案

第二章进程管理 2、试画出下面4条语句的前趋图: S2: b:=z+1; S3: c:=a-b; S4: w:=c+1; 3、 程序在并发执行时,由于它们共享系统资源,以及为完成同一项任务而相互合作,致使 在这些并发执行的进程之间,形成了相互制约的关系,从而也就使得进程在执行期间出现间断性。 4、程序并发执行时为什么会失去封闭性与可再现性? 因为程序并发执行时,就是多个程序共享系统中的各种资源,因而这些资源的状态就 是由多个程序来改变,致使程序的运行失去了封闭性。而程序一旦失去了封闭性也会导致其再失去可再现性。 5、在操作系统中为什么要引入进程概念?它会产生什么样的影响? 为了使程序在多道程序环境下能并发执行,并能对并发执行的程序加以控制与描述,从而在操作系统中引入了进程概念。 影响: 使程序的并发执行得以实行。 6、试从动态性,并发性与独立性上比较进程与程序? a、动态性就是进程最基本的特性,可表现为由创建而产生,由调度而执行,因得不到资源 而暂停执行,以及由撤销而消亡,因而进程由一定的生命期;而程序只就是一组有序指令的集合,就是静态实体。 b、并发性就是进程的重要特征,同时也就是OS的重要特征。引入进程的目的正就是为 了使其程序能与其它建立了进程的程序并发执行,而程序本身就是不能并发执行的。 c、独立性就是指进程实体就是一个能独立运行的基本单位,同时也就是系统中独立获得 资源与独立调度的基本单位。而对于未建立任何进程的程序,都不能作为一个独立的单位来运行。 7、试说明PCB的作用?为什么说PCB就是进程存在的唯一标志? a、PCB就是进程实体的一部分,就是操作系统中最重要的记录型数据结构。PCB中记 录了操作系统所需的用于描述进程情况及控制进程运行所需的全部信息。因而它的作用就是使一个在多道程序环境下不能独立运行的程序(含数据),成为一个能独立运行的基本单位,一个能与其它进程并发执行的进程。 b、在进程的整个生命周期中,系统总就是通过其PCB对进程进行控制,系统就是根据进 程的PCB而不就是任何别的什么而感知到该进程的存在的,所以说,PCB就是进程存在的唯一标志。 8、试说明进程在三个基本状态之间转换的典型原因、 a、处于就绪状态的进程,当进程调度程序为之分配了处理机后,该进程便由就绪状态变 为执行状态。 b、当前进程因发生某事件而无法执行,如访问已被占用的临界资源,就会使进程由执行 状态转变为阻塞状态。 c、当前进程因时间片用完而被暂停执行,该进程便由执行状态转变为就绪状态。 9、为什么要引入挂起状态?该状态有哪些性质? a、引入挂起状态主要就是出于4种需要(即引起挂起的原因): 终端用户的请求,父进程 请求,负荷调节的需要,操作系统的需要。

计算机操作系统的安全管理策略之浅析

龙源期刊网 https://www.360docs.net/doc/6114624515.html, 计算机操作系统的安全管理策略之浅析 作者:孟庆南 来源:《中国科技博览》2015年第34期 [摘要]本文主要从计算机操作系统常见的安全问题、安全管理策略及计算机操作系统的备份还原管理进行了详细的探讨,旨在为为计算机用户提供更多的便利。 [关键词]计算机;操作系统;安全管理;备份还原 中图分类号:TP393.08 文献标识码:B 文章编号:1009-914X(2015)34-0277-01 前言 计算机是当前工业生产中使用最为广泛的设备之一,它对于工业生产水平的不断提高具有非常重要的现实意义。而且随着计算机普及率的不断提高,人们生活中也开始逐渐广泛使用。计算机作为一种高科技产物,是生产生活中重要的组成部分。 1、计算机操作系统常见的安全问题 1.1 操作系统自身漏洞,漏洞指的是操作系统内部存在的可能允许未授权用户访问的软硬件特征,属于操作系统的缺陷。其通常表现为:物理漏洞,即是因未授权用户访问站点导致,他们能够访问系统中不被允许的内容;软件漏洞,指的是因错误授权的应用程序导致的漏洞;不兼容漏洞,指的是因操作系统开发过程中存在不兼容问题所导致的漏洞。 1.2 操作系统中的程序安全问题,用户程序本身的安全性通常表现为程序耗时性、死锁问题、兼容性、自身漏洞、程序稳定性以及病毒性等。因为其他很多原因的影响,用户程序中往往会存在一些缺陷,这些缺陷一部分是程序设计过程中或者编程时因为逻辑不合理而造成的,它们可能是设计人员无意识造成的,也可能是有意造成的。 1.3 数据库安全的问题,操作系统数据库的安全通常体现在数据库完整性、可审计性、访问控制用户认证、保密性等方面。数据库所存在的不安全因素通常有篡改、损坏以及窃取三类情况。除开一些恶意的攻击之外,其自身也存在一些不安全因素,比如说数据错误、安全机制不完善、来自互联网中的病毒等。 2、计算机操作系统的安全管理策略 2.1 安装系统防火墙 防火墙指的是处于两个信任程度不同的网络之间的软硬件设备组合,它能够对网络之间的信息通信进行有效控制,属于强制性的安全防范措施。在计算机系统中安装防火墙可以避免用

操作系统第二章

第二章 一、问答题 1. 配置在终端上的终端处理程序主要用于实现人机交互,应具有哪些功能? 2、什么是系统调用?系统调用与一般过程调用的区别是什么? 3、有I/O频繁、I/O与计算机均衡和计算量大的三个作业,它们同时进入内存并行工作,请给每个作业赋于运行优先数,并说明理由。 4、脱机命令接口和联机命令接口有什么不同? 5、简述作业的状态有哪些?作业调度是把什么状态的作业调入到内存? 6、系统调用的执行过程大体上分成哪三步? 7、命令解释程序有哪两种处理方法? 8、解释作业和作业调度,作业调度选择作业的必要条件是什么? 9、操作系统提供哪些便于用户控制交互式作业的使用接口? 10、一个具有分时兼批处理功能的操作系统应怎样调度和管理作业?为什么? 二、计算题和证明 1、某系统采用不能移动已在内存储器中作业的可变分区方式管理内存储器,现有供用户使用的内存空间100K,系统配有4台磁带机,有一批作业见表。 表 该系统采用多道程序设计技术,对磁带机采用静态分配,忽略设备工作时间和系统进行调度所花的时间,请分别写出采用优先数算法(数字越小优先级别越高),响应比高者优先算法、短作业优先算法、先来先服务算法选中作业执行的次序。 2、试证明短作业优先调度算法能达到最短平均周转时间。 3、有一个多道程序设计系统,采用不允许移动的可变分区方式管理内存中的用户空间,设用户空间为100K,内存空间的分配算法为最先适应分配算法,进程

调度算法采用先来先服务算法,今有如表所示作业序列: 假定所有作业都是计算型作业且忽略系统调度时间,请写出采用"计算时间短的作业优先算法"时作业的装入内存时间、开始执行时间、完成时间、周转时间以及它们的平均周转时间。 4、系统采用不能移动已在内存储器中作业的可变分区方式管理内存储器,现有供用户使用的内存空间200K,内存空间的分配算法为最先适应分配算法,进程调度算法采用先来先服务算法,有一批作业见表。 该系统采用多道程序设计技术,忽略设备工作时间和系统进行调度所花的时间,请分别写出采用“响应比高者优先算法”选中作业执行的次序以及各个作业的装入内存时间、开始执行时间、完成时间。 6、有一个具有两道作业的批处理系统,有如下表所示的作业序列(表中所列作业优先级即为进程优先级,数值越小优先级越高)。列出下面情况下所有作业进入内存时刻及结束时刻,并计算其平均周转时间。 假设采用短作业优先的调度算法,进程调度采用优先级为基础的剥夺式算法。 5、在一个单道批处理系统中,采用响应比高者优先的作业调度算法。当一个作

操作系统第二章练习 答案

1.P、V 操作是 A 。
A.两条低级进程通信原语
B.两组不同的机器指令
C.两条系统调用命令
D.两条高级进程通信原语
2.设系统中有 n(n>2)个进程,且当前不在执行进程调度程序,试考虑下述4
种情况,
不可能发生的情况是 A 。
A.没有运行进程,有2个就绪进程,n 个进程处于等待状态。
B.有1个运行进程,没有就绪进程,n-1个进程处于等待状态。
C.有1个运行进程,有1个就绪进程,n-2个进程处理等待状态。
D.有1个运行进程,n-1个就绪进程,没有进程处于等待状态。
3.若 P、V 操作的信号量 S 初值为2,当前值为-1,则表示有 B 等待进程。
A. 0个
B. 1个
C. 2个
D. 3个
4.用 V 操作唤醒一个等待进程时,被唤醒进程的状态变为 B 。
A.等待
B.就绪
C.运行
D.完成
5.用 P、V 操作可以解决 A 互斥问题。
A.一切
B.某些
C.正确
D.错误
6.多道程序环境下,操作系统分配资源以 C 为基本单位。
A.程序
B.指令
C.进程
D.作业
7.从下面对临界区的论述中,选出一条正确的论述。
(1)临界区是指进程中用于实现进程互斥的那段代码。
(2)临界区是指进程中用于实现进程同步的那段代码。
(3)临界区是指进程中用于实现进程通信的那段代码。
(4)临界区是指进程中用于访问共享资源的那段代码。
(5)临界区是指进程中访问临界资源的那段代码。
8.(A)是一种只能由 wait 和 signal 操作所改变的整型变量,(A)可用于实现
进程的(B)和(C),(B)是排他性访问临界资源。
A:(1)控制变量;(2)锁;(3)整型信号量;(4)记录型信号量。
B:(1)同步;(2)通信;(3)调度;(4)互斥。
C:(1)同步;(2)通信;(3)调度;(4)互斥。
9.对于记录型信号量,在执行一次 wait 操作时,信号量的值应当(A),当其值
为(B)时,进程阻塞。在执行 signal 操作时,信号量的值应当为(C),当其
值为(D)时,应唤醒阻塞队列中的进程。
A:(1)不变;(2)加1;(3)减1;(4)加指定数值;(5)减指定数值。
B:(1)大于0;(2)小于0;(3)大于等于0;(4)小于等于0.
C:(1)不变;(2)加1;(3)减1;(4)加指定数值;(5)减指定数值。
D:(1)大于0;(2)小于0;(3)大于等于0;(4)小于等于0.
10.用信号量 S 实现对系统中4台打印机的互斥使用,S.value 的初值应设置为
(A),若 S.value 的初值为-1,则表示 S.L 队列中有(B)个等待进程。
A:(1)1;(2)0;(3)-1;(4)4;(5)-4
B:(1)1;(2)2;(3)3;(4)4;(5)5;(6)6;(7)0。
11.试选择(A)~(D),以便能正确地描述图2.12所示的前趋关系。
最新范本,供参考!

操作系统安全配置管理办法

行业资料:________ 操作系统安全配置管理办法 单位:______________________ 部门:______________________ 日期:______年_____月_____日 第1 页共8 页

操作系统安全配置管理办法 1范围 1.1为了指导、规范海南电网公司信息通信分公司信息系统的操作系统安全配置方法和日常系统操作管理,提高重要信息系统的安全运行维护水平,规范化操作,确保信息系统安全稳定可靠运行,特制定本管理办法。 1.2本办法适用公司信息大区所有信息系统操作系统安全配置管理。主要操作系统包括:AIx系统、Windows系统、Linux系统及HPUNIx 系统等。 2规范性引用文件 下列文件对于本规范的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本规范。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本规范。 --中华人民共和国计算机信息系统安全保护条例 --中华人民共和国国家安全法 --中华人民共和国保守国家秘密法 --ISO27001标准/ISO27002指南 --公通字[xx]43号信息安全等级保护管理办法 --GB/T21028-xx信息安全技术服务器安全技术要求 --GB/T20272-xx信息安全技术操作系统安全技术要求 --GB/T20269-xx信息安全技术信息系统安全管理要求 --GB/T22239-xx信息安全技术信息系统安全等级保护基本要求 --GB/T22240-xx信息安全技术信息系统安全等级保护定级指南 第 2 页共 8 页

3支持文件 《IT主流设备安全基线技术规范》(Q/CSG11804-xx) 4操作系统配置管理责任 4.1操作系统安全配置管理的主要责任人员是系统管理员,负责对所管辖的服务器操作系统进行安全配置。 4.2对于终端计算机操作系统的安全配置,应由终端管理员负责进行配置,或者在终端管理员指导下进行配置。 4.3系统管理员和终端管理员应定期对所管辖的服务器操作系统的配置、终端计算机操作系统的配置进行安全检查或抽查。 4.4系统管理员和终端管理员负责定期对所管辖的服务器和终端计算机操作系统安全配置的变更管理,变更应填写配置变更申请表。 4.5系统管理员和终端管理员负责定期对所管辖的服务器和终端计算机操作系统安全配置方法的修订和完善,由信息安全管理员对操作系统安全配置修订进行规范化和文档化,并经审核批准后统一发布。 5操作系统安全配置方法 5.1操作系统的安全配置规范应该根据不同的操作系统类型,不同的应用环境及不同的安全等级,结合信息系统和终端安全特性,制定合适的操作系统安全配置,以采取合适的安全控制措施。 5.2根据应用系统实际情况,在总体安全要求的前提下,操作系统的安全配置应满足《IT主流设备安全基线技术规范》(Q/CSG11804-xx)文件中对AIx系统、Windows系统、Linux系统及HPUNIx等最低安全配置要求的基础上可进行适当调节。 5.3操作系统安全配置方法应该根据技术发展和信息系统实际发展情况不断修订和完善。 第 3 页共 8 页

操作系统安全保障措施

操作系统安全保障措施集团企业公司编码:(LL3698-KKI1269-TM2483-LUI12689-ITT289-

操作系统安全保障措施系统安全防护能力 一.文件访问控制 1.所有办公终端的命名应符合公司计算机命名规范。 2.所有的办公终端应加入公司的域管理模式,正确是使用公司的各项资源。 3.所有的办公终端应正确安装防病毒系统,确保及时更新病毒码。 4.所有的办公终端应及时安装系统补丁,应与公司发布的补丁保持一致。 5.公司所有办公终端的密码不能为空,根据《云南地方IT系统使用手册》中的密码规定严格执行。 6.所有办公终端不得私自装配并使用可读写光驱、磁带机、磁光盘机和USB硬盘等外置存储设备。

7.所有办公终端不得私自转借给他人使用,防止信息的泄密和数据破坏。 8.所有移动办公终端在外出办公时,不要使其处于无人看管状态。 9.办公终端不得私自安装盗版软件和与工作无关的软件,不得私自安装扫描软件或黑客攻击工具。 10.未经公司IT服务部门批准,员工不得在公司使用modem进行拨号上网。 11.员工不允许向外面发送涉及公司秘密、机密和绝密的信息。 二。用户权限级别 1.各系统应根据“最小授权”的原则设定账户访问权限,控制用户仅能够访问到工作需要的信息。 2.从账号管理的角度,应进行基于角色的访问控制权限的设定,即对系统的访问控制权限是以角色或组为单位进行授予。

3.细分角色根据系统的特性和功能长期存在,基本不随人员和管理岗位的变更而变更。 4.一个用户根据实际情况可以分配多个角色。 5.各系统应该设置审计用户的权限,审计用户应当具备比较完整的读权限,审计用户应当能够读取系统关键文件,检查系统设置、系统日志等信息。 三.防病毒软件/硬件 1.所有业务系统服务器、生产终端和办公电脑都应当按照公司要求安装了相应的病毒防护软件或采用了相应的病毒防护手段。 2.应当确保防止病毒软件每天进行病毒库更新,设置防病毒软件定期(每周或没月)对全部硬盘进行病毒扫描。 3.如果自己无法对病毒防护措施的有效性进行判断,应及时通知公司IT 服务部门进行解决。

相关文档
最新文档