书签 分享 收藏 举报 版权申诉 / 37
上传文档赚钱

类型信息安全导论第2章-操作系统安全课件.pptx

  • 上传人(卖家):三亚风情
  • 文档编号:3348334
  • 上传时间:2022-08-22
  • 格式:PPTX
  • 页数:37
  • 大小:14.45MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《信息安全导论第2章-操作系统安全课件.pptx》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    信息 安全 导论 操作 系统安全 课件
    资源描述:

    1、01操作系统概述02操作系统的安全威胁03操作系统安全防范措施目录操作系统概述012.1 操作系统(Operating System,OS)概述操作系统(Operating System,OS)是一组控制和管理计算机软、硬件资源,为用户提供便捷使用计算机的程序的集合。它是配置在计算机硬件上的第一层软件,是对硬件功能的扩充。操作系统在整个计算机系统中具有极其重要的特殊地位,它不仅是硬件与其他软件系统的接口,也是用户和计算机之间进行“交流”的界面(窗口)。2.1.1 操作系统作用操作系统作用操作系统让计算机根据用户的需求合理而有效地组织管理各类资源,最大限度地发挥它们的作用,充分实现计算机系统的各

    2、种功能,提高系统的工作效率。操作系统创造用户和计算机之间的友好界面。在操作系统的协助下,用户能够方便灵活、安全可靠、经济有效地使用计算机解决实际问题。操作系统的发展使得软件编程有了良好便捷的开发和运行环境。多种多样的软件也极大地丰富和方便了我们现在的生活。0102提供人机接口作业是用户一次请求计算机系统为其完成的工作的总和。一个作业通常是由若干个相对独立、顺序相关的作业步构成。作业控制级接口程序级接口系统为用户在程序一级提供相关服务而设置的。是由一系列系统功能调用命令组成,操作系统通过程序级接口为用户提供了用于完成某些通用功能的程序,供用户在开发程序时使用,方便用户编程,提高编程效率。程序级接

    3、口2.1.2 操作系统的功能01020304管理计算机资源处理机的任务是运行程序,程序在某个数据对象上的一次运行过程称之为进程,所以处理机管理又称为进程管理。处理机管理存储管理功能主要包括内存分配、内存保护、地址映射、内存扩充。存储管理设备管理主要包括缓冲管理、设备分配、设备处理(设备驱动程序)。设备管理文件管理主要包括文件存储空间的管理、目录管理、文件的读/写管理和保护。文件管理2.1.2 操作系统的功能2.1.3 几种典型的操作系统Microsoft Windows是美国微软公司研发的一套操作系统,它问世于1985年,起初仅仅是Microsoft-DOS模拟环境,后续的系统版本由于微软不断

    4、的更新升级,不但易用,也慢慢的成为家家户户人们最喜爱的操作系统。2.1.3 几种典型的操作系统Linux操作系统诞生于1991年10月5日(这是第一次正式向外公布时间)。Linux存在着许多不同的Linux版本,但它们都使用了Linux内核。Linux可安装在各种计算机硬件设备中,比如手机、平板电脑、路由器、视频游戏控制台、台式计算机、大型机和超级计算机。2.1.3 几种典型的操作系统Mac OS是一套运行于苹果Macintosh系列计算机上的操作系统。Mac OS由美国苹果公司自行开发,是首个在商用领域成功的图形用户界面操作系统。2.1.3 几种典型的操作系统Android是一种基于Linu

    5、x V2.6内核的综合操作系统。最初,Android的部署目标是移动电话领域,包括智能电话和更廉价的翻盖手机。Android操作系统最初由Andy Rubin开发,2003年10月,创建Android公司,并组建Android团队。2005年由Google收购注资,后逐渐研发改良Android系统,并扩展到平板电脑及其他领域上。2.1.3 几种典型的操作系统iOS是由苹果公司为iPhone开发的操作系统。它主要是给iPhone、iPod touch以及iPad使用。就像其基于的MacOSX操作系统一样,它也是以Darwin为基础的。原本这个系统名为iPhone OS,直到2010年6月7日WW

    6、DC大会上宣布改名为iOS。操作系统的安全威胁022.2.1 漏洞威胁系统漏洞,也可以称为系统脆弱性(Vulnerability),是指计算机系统在硬件、软件、协议的设计、具体实现以及系统安全策略上存在的缺陷和不足。系统脆弱性是相对系统安全而言的,从广义的角度来看,一切可能导致系统安全性受影响或破坏的因素都可以视为系统安全漏洞。2.2.1 漏洞威胁漏洞对操作系统的影响 1.UPNP服务漏洞此漏洞允许攻击者执行任意指令。Windows操作系统默认启动的UPnP(Universal Plug and Play,通用即插即用协议)服务存在严重漏洞。UPnP是一种允许主机定位和使用局域网上设备的服务,

    7、它可以利用IP协议使计算机、扫描仪、打印机、数码相机等设备能互相自动搜寻以便进行通信。UPnP存在漏洞,使得黑客可以利用这类漏洞取得其他PC的完全控制权,或者发动DDoS攻击。2.2.1 漏洞威胁漏洞对操作系统的影响 2.帮助和支持中心漏洞此漏洞可以删除用户系统的文件。Windows XP有个“帮助和支持中心”功能,当用户与因特网联接时,黑客可以利用向微软公司发送新硬件资料的代码中的安全缺陷,从一个网页或HTML格式电子邮件中的链接对存在这一缺陷的机器进行远程访问,能够打开或删除被攻击机器上的文件。2.2.1 漏洞威胁漏洞对操作系统的影响3.RDP信息泄露并拒绝服务漏洞Windows操作系统通

    8、过RDP(Remote Data Protocol)为客户端提供远程终端会话。RDP协议将终端会话的相关硬件信息传送至远程客户端,其可能存在一些漏洞。2.2.1 漏洞威胁漏洞对操作系统的影响4.VM漏洞Windows OS和IE等所包含的Java运行环境“Microsoft Virtual Machine for Internet Explorer(Microsoft VM)”中存在3种安全漏洞。如果向JDBC类文件(.class文件)中传输非法参数,IE就会异常关闭。如果向JDBC类文件中传输非法参数,会随机执行动态链接库(DLL)。利用恶意的Java程序(Java applet),就可以执

    9、行任意代码。2.2.1 漏洞威胁漏洞对操作系统的影响5.帐号快速切换漏洞Windows操作系统快速帐号切换功能存在问题,可被造成帐号锁定,使所有非管理员帐号均无法登录。Windows XP快速用户切换功能存在漏洞,当你单击“开始”“注销”“切换用户”启动快速用户切换功能,在传统登陆方法下重试登录一个用户名时,系统会误认为有暴力猜解攻击,因而会锁定全部非管理员账号。2.2.2 恶意代码威胁计算机安全的指令或代码多种多样,计算机病毒只是具有代表性的一种,我们把这些故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码统称为恶意代码。2.2.2 恶意代码恶意代码机制:(1)侵入系统(2)维持

    10、或提升现有权限(3)隐蔽策略(4)潜伏(5)破坏(6)重复(1)到(5)对新的目标实施攻击2.2.2 恶意代码恶意代码的危害禁止使用计算机格式化硬盘抢占系统资源修改浏览器设置威胁数据安全2.2.3入侵威胁入侵威胁案例:1.使用nmap扫描目标主机操作系统类型以及是否开放445端口2.2.3入侵威胁入侵威胁案例:2.利用ms17_010_eternalblue模块进行渗透操作系统安全防范措施032.3.1 系统漏洞防范措施1.及时更新Windows 操作系统 2.3.1 系统漏洞防范措施2.利用系统自带的防火墙功能 2.3.1 系统漏洞防范措施3.利用加密文件系统 2.3.1 系统漏洞防范措施4

    11、.安装杀毒软件 2.3.2恶意代码防范措施恶意代码防范措施(1)通过正规可靠的途径去下载,购买软件资源,不要安装任何来历不明的软件。(2)提高安全意识,不去点击任何陌生的链接,包括好友发来的链接,因为你不知道它的社交账号是否已经被盗。(3)查看任何邮件之前先查毒,不要因为是信任的人发来的邮件就疏于防范,因为在别人计算机上不发作的病毒,没准在自己的计算机上就会发作。(4)及时更新系统,防堵漏洞,不给恶意代码可乘之机。(5)开启杀毒软件监控,定期更新病毒库。2.3.3 入侵威胁防范措施1.取消文件夹隐藏共享2.3.3 入侵威胁防范措施2.隐藏IP地址 黑客经常利用一些网络探测技术来查看我们的主机信

    12、息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,就等于为攻击准备好了目标,他就可以向这个IP发动各种进攻,如DDoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用代理服务器。例如Hide IP Platinum软件,就能很好地隐藏你的IP地址。2.3.3 入侵威胁防范措施3.关闭不必要的端口 黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(例如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不着的端口,例如,用“Norton In-ternet Security

    13、”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭,比如可以通过关闭TCP 445、135、137、139端口来应对利用永恒之蓝漏洞进行入侵的行为。2.3.3 入侵威胁防范措施4.更换管理员账户 2.3.3 入侵威胁防范措施5.杜绝Guest账户的入侵Guest账户即所谓的来宾账户,它虽然可以访问计算机,但受到限制。遗憾的是,Guest也为黑客入侵打开了方便之门。网上有很多文章中都介绍过如何利用Guest用户得到管理员权限的方法,因此要杜绝基于Guest账户的系统入侵。禁用或彻底删除Guest账户是最好的办法,但在某些必须使用Guest账户的情况下,就需要通过其他途径来做好防御工作了。2.3.3 入侵威胁防范措施6.安装必要的安全软件 我们还应在计算机中安装并使用必要的防黑软件、杀毒软件和防火墙,在上网时打开。这样,即使有黑客攻击,安全也是有保障的。随着信息时代的发展,信息安全越来越显得重要,信息的丢失和泄密,给自己和单位的财产造成经济损失的案例屡见不鲜。因此,要养成良好的上网习惯。例如,不要随便打开某些网站,不要长时间上网。密码不要设置与自己有关的信息,防止信息被黑客盗取,造成不可挽回的后果。

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:信息安全导论第2章-操作系统安全课件.pptx
    链接地址:https://www.163wenku.com/p-3348334.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库