首页 百科知识 操作系统安全

操作系统安全

时间:2022-10-04 百科知识 版权反馈
【摘要】:认识网络操作系统的脆弱性和潜在的威胁,采取强有力的安全策略势在必行。这些操作系统都具有较高的安全级别,但是都存在不少漏洞,如果对这些漏洞不了解,不采取安全措施,就会将操作系统完全暴露给入侵者。从本质上来讲,网络操作系统安全包括组成计算机系统的硬件、软件以及在网络上传输的信息的安全,不致因偶然的或者恶意的攻击遭到破坏。

任务概述

随着计算机技术和通信技术的飞速发展,网络已经日益成为工业、农业和国防等方面的重要信息交换手段和人们信息资源的海洋,渗透到社会生活的各个领域,给人们的生活带来了极大的方便。由于Internet是一个开放的、无控制机构的网络,因此,经常会受到计算机病毒、黑客的入侵,使数据和文件丢失、操作系统瘫痪。认识网络操作系统的脆弱性和潜在的威胁,采取强有力的安全策略势在必行

任务目标学习内容

●能够了解常用操作系统的特点

●能够掌握操作系统安全的基本概念

●能够掌握操作系统安全配置方案

一、常用操作系统简介

目前服务器常用的操作系统有四类:FreeBSD、UNIX、Linux和Windows NT/2000/2003/Server。这些操作系统都具有较高的安全级别,但是都存在不少漏洞,如果对这些漏洞不了解,不采取安全措施,就会将操作系统完全暴露给入侵者

1.UNIX操作系统

UNIX诞生于20世纪60年代末期,贝尔实验室研究人员计划要建立一套多用户、多任务、多层次操作系统。其特色主要包括以下几个方面。

(1)UNIX系统是一个多用户、多任务的分时操作系统。

(2)UNIX支持程序设计的各种语言。

(3)UNIX易读,易修改,易移植。

(4)UNIX系统的实现十分紧凑、简洁。

(5)UNIX提供了功能强大的可编程的Shell语言(外壳语言)作为用户界面,具有简洁、高效的特点。

(6)UNIX系统采用树状目录结构,具有良好的安全性、保密性和可维护性。

(7)UNIX系统采用进程对换(Swapping)的内存管理机制和请求调页的存储方式,实现了虚拟内存管理,大大提高了内存的使用效率。

(8)UNIX系统提供多种通信机制。

2.Linux操作系统

Linux操作系统诞生于1991年10月5日,是一套免费使用和自由传播的类Unix操作系统,是一个多用户、多任务、支持多线程和多CPU的操作系统。它能运行主要的UNIX工具软件、应用程序和网络协议。它支持32位和64位硬件。Linux继承了Unix以网络为核心的设计思想,是一个性能稳定的多用户网络操作系统。其主要特色有以下几个方面。

(1)完全免费:Linux是一款免费的开放源代码的操作系统,用户可以通过网络或其他途径免费获得,并可以任意修改其源代码。程序员可以根据自己的兴趣和灵感对其进行改变,这让Linux吸收了无数程序员的智慧,不断壮大。

(2)完全兼容POSIX1.0标准。

(3)多用户、多任务操作系统。

(4)友好的交互界面。

(5)支持多种平台。

3.Windows操作系统

Windows操作系统是微软公司真正意义上的网络操作系统,也是主要面向服务器的操作系统,它的发展经历众多版本,如NT3.0、NT4.0、NT5.0(Windows 2000)、NT6.0(Win-dows 2003)、Win7,并逐步占据了广大中小网络操作系统的市场。

Windows众多版本的服务器操作系统使用了与Windows桌面版本完全一致的用户界面风格,其服务器版本功能更加强大,具有以下3方面的优点。

(1)支持多种协议。

(2)内置Internet功能。

(3)支持NTFS文件系统。

二、网络操作系统安全概述

操作系统的安全是整个网络系统安全的基础,没有操作系统安全,就不可能真正解决数据库安全、网络安全和其他应用软件的安全问题。网络操作系统安全的具体含义会随着使用者的不同而不同。

从本质上来讲,网络操作系统安全包括组成计算机系统的硬件、软件以及在网络上传输的信息的安全,不致因偶然的或者恶意的攻击遭到破坏。网络操作系统安全既包括技术方面,也包括管理方面,两方面相互补充,缺一不可。网络操作系统安全主要包括三个方面的内容:

(1)安全性。它主要是指内部与外部安全。内部安全是在系统的软件、硬件及周围的设施中实现的。外部安全主要是人事安全,是对某人参与计算机网络系统工作和接触敏感信息是否值得信赖的一种审查过程。

(2)保密性。加密是对传输过程中的数据进行保护的重要方法,又是对存储在各种媒体上的数据加以保护的一种有效手段。

(3)完整性。完整性技术是保护计算机网络系统内软件(程序)与数据不被非法删改的一种技术手段,它可分为数据完整性和软件完整性。

三、操作系统安全的基本概念

操作系统安全涉及很多概念,如主体和客体、安全策略和安全模型、访问监控器、可信计算基。

1.主体和客体

操作系统中每一个实体组件都必须是主体或客体。主体是一个主动的实体,包括用户、用户组、进程等。系统中最基本的主体是用户,每个进入系统的用户必须是唯一标识的,并经过鉴别确定为真实的。客体是被动的实体,在操作系统中,客体可以是按照一定格式存储在一定记录介质上的数据,也可以是操作系统中的进程。

2.安全策略与安全模型

安全策略是指使计算机系统安全的实施规则。

安全模型是指使计算机系统安全的一些抽象的描述和安全框架。

3.可信计算基

可信计算基(Trusted Computing Base,TCB)是指构成安全操作系统的一系列软件、硬件和信息安全管理人员的集合,只有这几方面的结合才能真正保证系统的安全。

四、操作系统安全配置方案

1.计算机安装操作系统时先断开外网

计算机网络是计算机病毒最主要的传播途径,安装操作系统时应先断开外网,如果接上网线,病毒和黑客就有可能利用网络接口检测电脑漏洞,进而攻击计算机操作系统。所以,计算机在安装操作系统时应先拔下网线。

2.安装杀毒软件

安装操作系统后,要及时地安装杀毒软件,当下比较常用的杀毒软件有360系列和金山系列等。没有安全软件的防护,系统十分虚弱,病毒和黑客会乘虚而入,因此安装操作系统后,一定要装上杀毒软件并开启杀毒软件的实时监控后再联网。

3.设置操作系统用户密码

注意要为Administrator组的所有用户设置密码,不要遗漏,而且设置的密码要复杂些,不易被病毒和黑客破译。如果不设置密码或设置的密码过于简单,病毒和黑客就很容易控制计算机。

4.禁用来宾用户

来宾用户是系统自带的账号,默认具有来宾权限,有的病毒和黑客会利用来宾用户控制计算机。

5.为操作系统安装补丁

系统补丁是用来修正操作系统漏洞的,安装后一般会替换掉现有的有漏洞的文件,以修正系统的运行问题或防止某些人借此漏洞制造病毒或黑客软件,传播、损害计算机系统或窃取资料等。

6.禁用远程协助和远程桌面

远程协助和远程桌面是一种远程控制的方法,它可以使操作者控制远方的计算机,增加了病毒和黑客攻击的可能性。

7.注意防范U盘病毒

随着计算机网络在社会生活各个领域的广泛运用,U盘的使用人群也不断增加,并且逐渐成为人们不可缺少的存储工具。病毒制造者利用U盘传播病毒的速度快、范围广的特点,大量制造病毒。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈