




已阅读5页,还剩31页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
操作系统安全课程设计大学:信息科学与工程学院专业课:地图老师:学号:名称:操作系统安全实验1.设置Windows系统安全的实验1、实验目的1、了解Windows操作系统的安全性2、熟悉Windows操作系统的安全设置3、熟悉MBSA使用2、实验要求1、根据实验中的安全设置要求,详细观察和记录设置前后的系统更改,提供分析报告。2、采用MBSA测试系统的安全性,分析原因。3、比较Windows系统上的安全设置与Linux系统安全设置之间的异同。3、实验内容1、配置本地安全设置,完成以下操作:(执行secpol.msc命令)(1)帐户策略:包括密码策略(最小密码长度、最大密码持续时间、最小密码持续时间、强制密码记录等)和帐户锁定策略(锁定阈值、锁定时间、锁定计数等)(2)帐户和密码的安全设置:检查和删除不必要的帐户(User用户、Duplicate User用户、测试用户、共享用户等)、禁用来宾帐户、禁止帐号枚举、创建两个管理员帐户、创建陷阱用户(用户名为administration User)(3)稽核策略设定:变更稽核策略、稽核帐号登入事件、稽核帐号管理、稽核登入事件、稽核权限使用等(4)设置IP安全策略(5)其他设置:公钥策略、软件限制策略等2、Windows系统注册表配置(1)找到用户安全设置的密钥值,找到SAM设置的密钥值(2)注册表修改:禁止空连接设置、禁止共享管理、关闭139端口、防止SYN攻击、缩短syn-ack软件包的响应时间、防止DoS攻击、防止ICMP重定向消息攻击、不支持IGMP协议、禁止死网关监视技术、修改MAC地址等创建空连接:将“local _ machine system current control set control LSA-restrict anonymous”的值更改为“1”即可。禁止共享管理:HKEY _ local _ machine system current control set services langmanserver parameters主题对于服务器,请添加“AutoShareServer”键值、“REG_DWORD”类型和“0”值。对于客户端,添加类型为“REG_DWORD”、值为“0”的密钥值“AutoShareWks”。关闭139端口:在网络和拨号连接的本地连接中,如果选择internet协议(TCP/IP)属性,并且高级TCP/IP设置WINS设置包含“禁用TCP/IP NETBIOS”选项,则通过复选标记关闭139端口。防止SYN攻击:相关值条目位于hklm system current control set service tcpip parameters下。(1) dword: synattackprotect:定义是否允许SYN淹没攻击保护,值为1表示允许使用Windows进行SYN淹没攻击保护。(2)dword:tcpmaxconnectresponsettransmissions:定义连接请求响应包的重新发送次数。值1表示SYN淹没攻击无效,但这会增加连接请求失败的概率。SYN淹没攻击保护仅在该值为=2时启用,默认值为3。(上述两个值定义是否允许SYN淹没攻击保护,以下三个值定义了启用SYN淹没攻击保护的条件,如果满足其中一个条件,则自动启用SYN淹没攻击保护。),以获取详细信息缩短Syn-ack程序包的响应时间:hklm system current controlset services tcpip parameters tcpmaxconnectresponsettransmissions为SYN如果增加NETBT的连接块增量和最大数量,NETBT将使用139个端口。hklm system current control set services net Bt parameters backlog increment默认值为3,最大值为20,最小值为1。hklm system current control set services net Bt parameters maxconnbacklog默认值为1000,最大值为40000防止DoS攻击:在注册表里更改hklm system current control set services tcpip parameters中的以下值可以防止一定强度的DoS攻击SynAttackProtect REG_DWORD 2EnablePMTUDiscovery REG_DWORD 0nonnamereleased ondemand reg _ dword 1EnableDeadGWDetect REG_DWORD 0KeepAliveTime REG_DWORD 300,000perform router discovery reg _ dword 0EnableICMPRedirects REG_DWORD 0防止ICMP重定向消息攻击:hklm system current control set services tcpip parameters enableic predirects reg _ dword0x 0此参数控制Windows是否更改路由表以响应网络设备(如路由器)发送的ICMP重定向消息,有时用于做坏事。在Windows中,默认值为1,响应ICMP重定向消息。禁止响应ICMP路由通知消息hklm system current control set services tcpip parameters interfaces perform router discovery reerenet“ICMP路由公告板”功能会导致他人计算机上的网络连接异常,数据被窃听,计算机用于流量攻击等严重后果。此问题导致了校园网络中的某些LAN在很长一段时间内网络出现异常。建议禁用响应ICMP路由通知消息。在Windows中,默认值为2,这意味着DHCP在发送路由器发现选项时启用。不支持IGMP协议hklm system current control set services tcpip parameters igmp level reg _ dword0x 0(预设为0x2)Win9x下是一个错误,您可以使用IGMP向其他人授予蓝屏,并修改注册表以修复错误。Windows没有此类错误,但不需要IGMP,可以将其删除。如果在更改为0后使用route print,则条目不可见。禁止死亡网关监控技术hklm system current control set services : tcpip parametesenabledeadgwdetectreg _ dword0x 0(预设为oox 0)设置多个网关后,如果处理多个连接时出现问题,系统将自动切换到备份网关,否则建议禁止监视网关。修改MAC地址hklm system current control set control class 有关查找右侧窗格的说明,请参阅“网卡”目录下的0000,0001,0002(例如 4d 36 e 972-e325-11ce-BF C1-08002 be 10318 ).的分支中找到的“DriverDesc”的键值是网卡的说明。例如,DriverDesc的值为Intel(r)82559 fast Ethernet LAN on motherboard。然后在右侧窗格中创建名为“Networkaddress”的新字符串值。其中内容是所需的MAC值。例如,选择“00040404040404040”,然后重新启动计算机并参阅ipconfig /all。3、设置文件和文件夹权限(1)用户组和用户的权限:有哪些组?那个权限是什么?有哪些用户?属于哪个组?设定适当的权限。(2)创建新文件夹并设置其访问控制权限。4、分析审计日志(1)查找显示应用程序日志、安全日志、系统日志等详细信息的审计日志。(2)分析各种日志中描述的内容,分析警告、信息、错误等含义。信息是一般系统信息,警告是暂时无法处理的问题,错误是需要立即处理的问题。5、使用Microsoft基准安全分析器MBSA 2.0进行系统安全评估Microsoft based security analyzer(MBSA)可以验证操作系统并从计算机中检索不安全的配置。检查Windows service pack和修补程序时,还包括internet信息服务(IIS)和COM等Windows组件。MBSA使用一个XML文件作为现有更新的列表。此XML文件包含在归档文件Mssecure.cab中,MBSA运行扫描时可以下载该文件,下载到本地计算机或通过网络服务器使用该文件。正式下载地址:(1) MBSA可从http:/www . M/TechNet/security/tools/tools/MBSA QA . ASP下载(2) MBSA的技术白皮书可从http:/www . M/TechNet/security/tools/tools/MB sawp . ASP下载操作系统安全实验2.Linux系统安全设置实验一、实验目的1、了解Linux操作系统的安全性2、熟悉Linux操作系统的安全设置3、构建Linux操作系统的基本安全框架二、实验要求1、根据实验中的安全设置要求,详细观察和记录设置前后的系统更改,提供分析报告。2、使用RPM管理系统中的软件,验证系统中的软件完整性,并分析结果。3、比较Windows系统上的安全设置与Linux系统安全设置之间的异同。三、实验内容1、帐户和密码安全性(1)查看和添加帐户请在终端下输入命令:useradd * * * *,创建新帐户;要查看系统中的帐户列表,请访问cat/etc/shadaw;(2)添加和更改密码:passwd命令(3)确定Linux系统是否具有用于密码安全检测的黑客技术语词典和密码检测模块:locate PAM _ crack lib . so dict | grep crack2.保护帐户(1)强制用户在首次登录时修改密码,每90天更改密码,10天提醒:chage命令(2)禁用和恢复帐户:passwd命令,用于锁定root以外不需要的超级用户(3)用户组设置,用户设置:groupadd命令、groupmod命令、gpasswd命令(4)设定密码规则:修改/etc/login.defs档案编辑、设定使用者的密码最大使用天数、将etc变更为gedit(最小密码长度)(5)将不可更改属性添加到与帐户和组相关的系统文件中,以防止未授权用户获取权限:chattr命令,(6)删除使用者和使用者群组:userdel指令、groupdel指令(7) su命令授权限制:gedit /etc/pam.d/su文件,将命令添加到头部:auth required/lib/security/PAM _ wheel . sogroup=wheel这样,只有wheel组中的用户才能作为root用户从su(8)将用户添加到组:usermod命令(9)检查shadow的空密码帐户:awk命令3、文件系统管理安全性(1)文件查看权限:lsl(2)设置文件的所有者和组权限:chmod命令(3)切换用户以检查用户对文件的权限:su命令(4)修改文件的所有者和组:chown命令(5)备份和压缩文件中的软件包,解压缩:tar命令,gzip命令,gunzip命令(6)应用于目录的SGID权限位设置:4、查看日志文件:11个日志文件复查以下三项5、网络安全相关配置:/etc/inetd.conf、/etc/services操作系统安全实验3.SELinux实验一、实验目的1、了解Linux操作系统的安全性2,熟悉SELinux安全模块的配置和使用3、熟悉SELinux框架的基本内容二、实验要求1、根据实验中的安全设置要求,详细观察和记录设置前后的系统更改,提供分析报告。2、熟悉Flask安全体系结构框架和SELinux安全体系结构的配置。3、比较了Flask安全系统框架和功能体系结构。三、实验内容1、安装和启动SELinux安全
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年劳动者如何正确签订电子劳动合同
- 绝缘材料合同范本
- 合同范本模板简约清晰
- 委托资金保管合同范本
- 股权设计咨询合同范本
- 承包平台经营合同范本
- 核酸采样人员合同范本
- 解除卖买合同范本
- 客户销售产品合同范本
- 木材搬迁合同范本
- 2025高级会计师考试试题及答案
- 2025-2030中国特高压电网建设规划与设备需求分析报告
- 2026版赢在微点顶层设计大一轮物理-专题提升二十 测量电阻的其他几种方法
- 民族文化宫2025年公开招聘17人笔试模拟试题含答案详解
- 2025年辽宁省地质勘探矿业集团有限责任公司校园招聘笔试备考题库带答案详解
- 初中英语新课程标准测试试题及答案3套
- GB/T 5069-2007镁铝系耐火材料化学分析方法
- GB/T 40565.2-2021液压传动连接快换接头第2部分:20 MPa~31.5 MPa平面型
- GB/T 11446.10-1997电子级水中细菌总数的滤膜培养测试方法
- 旅游区奖惩制度管理办法
- 儿童生长发育监测课件
评论
0/150
提交评论