欢迎来到皮皮文库! | 帮助中心 专业PPT全套课件分享平台!
皮皮文库
全部分类
  • 中小学课件 >
    中小学课件
    小学类 初中类 高中类 年级不确定
  • 大学课件 >
    大学课件
    理工类 文史类 医学类 类别不确定
  • 企业课件 >
    企业课件
    管理类 培训类 营销类 类别不确定
  • 其他课件 >
    其他课件
    教程类 模板类 实用类 暂不分类
  • 办公文档 >
    办公文档
    工作总结 工作计划 规章制度 解决方案 招标投标 演讲致辞 活动策划 模板素材 简明教程 入党申请 入团申请 暂不分类
  • 行业资料 >
    行业资料
    家电行业 酒店餐饮 国内外标准规范 公共安全 交通运输 造纸印刷 纺织服装 食品饮料 物流与供应链 展会 生活用品 航海/船舶 传媒 水产/渔业 畜牧 公共安全/安全评价 林业 园艺 农作物 化学工业 轻工业/手工业 零售业 水利工程 日用品 水产 农业工程 系统集成 冶金工业 金属学与金属工艺 社会学 武器工业 能源与动力工程 原子能技术 实验 家居行业 文化创意 航海 航空 船工业技术 航空/航天 石油、天然气工业 轻工业 矿业工程 旅游娱乐 室内设计 工业设计 暂不分类
  • 研究报告 >
    研究报告
    统计年鉴/数据分析 产业政策 商业贸易 国防军事 交通 安防行业 轻工 新能源 制药行业 石油化工 技术指导 煤炭 教育 金融 冶金 农林牧渔 统计年鉴 信息产业 暂不分类
  • 各类教案 >
    各类教案
    幼儿园教案(教学设 小学教案(教学设计 初中教案(教学设计 高中教案(教学设计 大学教案(教学设计 特殊教育教案 暂不分类
  • 人力资源 >
    人力资源
    基础人事 招聘管理 员工培训 绩效管理 薪酬管理 员工关系 人资规划 企业文化 行政管理 职业修炼 暂不分类
  • 各类试题 >
    各类试题
    小学试题 初中试题 高中试题 大学试题 高考试题 资格考试试题 暂不分类
  • 学术论文 >
    学术论文
    国外论文 中文论文 暂不分类
  • 首页 皮皮文库 > 资源分类 > PPTX文档下载

    信息安全导论第2章 操作系统安全.pptx

    • 资源大小:18.37MB        全文页数:37页
    • 资源格式: PPTX        下载权限:游客/注册会员/VIP会员    下载费用:20皮币 【人民币20元】
    游客快捷下载 游客一键下载
    会员登录下载
    下载资源需要20皮币 【人民币20元】

    邮箱/手机:
    温馨提示:
    支付成功后,系统会根据您填写的邮箱或者手机号作为您下次登录的用户名和密码(如填写的是手机,那登陆用户名和密码就是手机号),方便下次登录下载和查询订单;
    特别说明:
    请自助下载,系统不会自动发送文件的哦;
    支付方式: 微信支付   
    验证码:   换一换

     
    友情提示
    2、如果下载不成功,请多尝试几次;实在不成功的(文档太大或swf格式等),可联系下方网站客服帮助下载
    3、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰   

    信息安全导论第2章 操作系统安全.pptx

    ,01,操作系统概述,02,操作系统的安全威胁,03,操作系统安全防范措施,目录,,,操作系统概述,2.1 操作系统(Operating System,OS)概述,操作系统(Operating System,OS)是一组控制和管理计算机软、硬件资源,为用户提供便捷使用计算机的程序的集合。它是配置在计算机硬件上的第一层软件,是对硬件功能的扩充。操作系统在整个计算机系统中具有极其重要的特殊地位,它不仅是硬件与其他软件系统的接口,也是用户和计算机之间进行“交流”的界面(窗口)。,2.1.1 操作系统作用,操作系统让计算机根据用户的需求合理而有效地组织管理各类资源,最大限度地发挥它们的作用,充分实现计算机系统的各种功能,提高系统的工作效率。 操作系统创造用户和计算机之间的友好界面。在操作系统的协助下,用户能够方便灵活、安全可靠、经济有效地使用计算机解决实际问题。 操作系统的发展使得软件编程有了良好便捷的开发和运行环境。多种多样的软件也极大地丰富和方便了我们现在的生活。,01,02,提供人机接口,作业是用户一次请求计算机系统为其完成的工作的总和。一个作业通常是由若干个相对独立、顺序相关的作业步构成。,作业控制级接口,程序级接口系统为用户在程序一级提供相关服务而设置的。是由一系列系统功能调用命令组成,操作系统通过程序级接口为用户提供了用于完成某些通用功能的程序,供用户在开发程序时使用,方便用户编程,提高编程效率。,程序级接口,2.1.2 操作系统的功能,01,02,03,04,管理计算机资源,处理机的任务是运行程序,程序在某个数据对象上的一次运行过程称之为进程,所以处理机管理又称为进程管理。,处理机管理,存储管理功能主要包括内存分配、内存保护、地址映射、内存扩充。,存储管理,设备管理主要包括缓冲管理、设备分配、设备处理(设备驱动程序)。,设备管理,文件管理主要包括文件存储空间的管理、目录管理、文件的读/写管理和保护。,文件管理,2.1.2 操作系统的功能,2.1.3 几种典型的操作系统,Microsoft Windows是美国微软公司研发的一套操作系统,它问世于1985年,起初仅仅是Microsoft-DOS模拟环境,后续的系统版本由于微软不断的更新升级,不但易用,也慢慢的成为家家户户人们最喜爱的操作系统。,2.1.3 几种典型的操作系统,Linux操作系统诞生于1991年10月5日(这是第一次正式向外公布时间)。Linux存在着许多不同的Linux版本,但它们都使用了Linux内核。Linux可安装在各种计算机硬件设备中,比如手机、平板电脑、路由器、视频游戏控制台、台式计算机、大型机和超级计算机。,2.1.3 几种典型的操作系统,Mac OS是一套运行于苹果Macintosh系列计算机上的操作系统。Mac OS由美国苹果公司自行开发,是首个在商用领域成功的图形用户界面操作系统。,2.1.3 几种典型的操作系统,Android是一种基于Linux V2.6内核的综合操作系统。最初,Android的部署目标是移动电话领域,包括智能电话和更廉价的翻盖手机。Android操作系统最初由Andy Rubin开发,2003年10月,创建Android公司,并组建Android团队。2005年由Google收购注资,后逐渐研发改良Android系统,并扩展到平板电脑及其他领域上。,2.1.3 几种典型的操作系统,iOS是由苹果公司为iPhone开发的操作系统。它主要是给iPhone、iPod touch以及iPad使用。就像其基于的MacOSX操作系统一样,它也是以Darwin为基础的。原本这个系统名为iPhone OS,直到2010年6月7日WWDC大会上宣布改名为iOS。,,,操作系统的安全威胁,2.2.1 漏洞威胁,,系统漏洞,也可以称为系统脆弱性Vulnerability,是指计算机系统在硬件、软件、协议的设计、具体实现以及系统安全策略上存在的缺陷和不足。系统脆弱性是相对系统安全而言的,从广义的角度来看,一切可能导致系统安全性受影响或破坏的因素都可以视为系统安全漏洞。,2.2.1 漏洞威胁,1.UPNP服务漏洞 此漏洞允许攻击者执行任意指令。Windows操作系统默认启动的UPnP(Universal Plug and Play,通用即插即用协议)服务存在严重漏洞。UPnP是一种允许主机定位和使用局域网上设备的服务,它可以利用IP协议使计算机、扫描仪、打印机、数码相机等设备能互相自动搜寻以便进行通信。UPnP存在漏洞,使得黑客可以利用这类漏洞取得其他PC的完全控制权,或者发动DDoS攻击。,2.2.1 漏洞威胁,2.帮助和支持中心漏洞 此漏洞可以删除用户系统的文件。Windows XP有个“帮助和支持中心”功能,当用户与因特网联接时,黑客可以利用向微软公司发送新硬件资料的代码中的安全缺陷,从一个网页或HTML格式电子邮件中的链接对存在这一缺陷的机器进行远程访问,能够打开或删除被攻击机器上的文件。,2.2.1 漏洞威胁,3. RDP信息泄露并拒绝服务漏洞 Windows操作系统通过RDPRemote Data Protocol为客户端提供远程终端会话。RDP协议将终端会话的相关硬件信息传送至远程客户端,其可能存在一些漏洞。,2.2.1 漏洞威胁,4. VM漏洞 Windows OS和IE等所包含的Java运行环境“Microsoft Virtual Machine for Internet ExplorerMicrosoft VM”中存在3种安全漏洞。 ①如果向JDBC类文件.class文件中传输非法参数,IE就会异常关闭。 ②如果向JDBC类文件中传输非法参数,会随机执行动态链接库DLL。 ③利用恶意的Java程序Java applet,就可以执行任意代码。,2.2.1 漏洞威胁,5.帐号快速切换漏洞 Windows操作系统快速帐号切换功能存在问题,可被造成帐号锁定,使所有非管理员帐号均无法登录。Windows XP快速用户切换功能存在漏洞,当你单击“开始”→“注销”→“切换用户”启动快速用户切换功能,在传统登陆方法下重试登录一个用户名时,系统会误认为有暴力猜解攻击,因而会锁定全部非管理员账号。,2.2.2 恶意代码,,威胁计算机安全的指令或代码多种多样,计算机病毒只是具有代表性的一种,我们把这些故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码统称为恶意代码。,2.2.2 恶意代码,,恶意代码机制,(1)侵入系统 (2)维持或提升现有权限 (3)隐蔽策略 (4)潜伏 (5)破坏 (6)重复(1)到(5)对新的目标实施攻击,2.2.2 恶意代码,,,恶意代码的危害,禁止使用计算机 格式化硬盘 抢占系统资源 修改浏览器设置 威胁数据安全,2.2.3入侵威胁,,入侵威胁案例,1.使用nmap扫描目标主机操作系统类型以及是否开放445端口,2.2.3入侵威胁,,入侵威胁案例,2.利用ms17_010_eternalblue模块进行渗透,,,操作系统安全 防范措施,2.3.1 系统漏洞防范措施,,1.及时更新Windows 操作系统,2.3.1 系统漏洞防范措施,,2.利用系统自带的防火墙功能,2.3.1 系统漏洞防范措施,,3.利用加密文件系统,2.3.1 系统漏洞防范措施,,4.安装杀毒软件,2.3.2恶意代码防范措施,1通过正规可靠的途径去下载,购买软件资源,不要安装任何来历不明的软件。 2提高安全意识,不去点击任何陌生的链接,包括好友发来的链接,因为你不知道它的社交账号是否已经被盗。 3查看任何邮件之前先查毒,不要因为是信任的人发来的邮件就疏于防范,因为在别人计算机上不发作的病毒,没准在自己的计算机上就会发作。 4及时更新系统,防堵漏洞,不给恶意代码可乘之机。 5开启杀毒软件监控,定期更新病毒库。,2.3.3 入侵威胁防范措施,,1.取消文件夹隐藏共享,2.3.3 入侵威胁防范措施,黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,就等于为攻击准备好了目标,他就可以向这个IP发动各种进攻,如DDoS 拒绝服务攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用代理服务器。例如Hide IP Platinum软件,就能很好地隐藏你的IP地址。,2.3.3 入侵威胁防范措施,黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序例如Netwatch,该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不着的端口,例如,用“Norton In-ternet Security”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭,比如可以通过关闭TCP 445、135、137、139端口来应对利用永恒之蓝漏洞进行入侵的行为。,2.3.3 入侵威胁防范措施,,4.更换管理员账户,2.3.3 入侵威胁防范措施,Guest账户即所谓的来宾账户,它虽然可以访问计算机,但受到限制。遗憾的是,Guest也为黑客入侵打开了方便之门。网上有很多文章中都介绍过如何利用Guest用户得到管理员权限的方法,因此要杜绝基于Guest账户的系统入侵。禁用或彻底删除Guest账户是最好的办法,但在某些必须使用Guest账户的情况下,就需要通过其他途径来做好防御工作了。。,2.3.3 入侵威胁防范措施,我们还应在计算机中安装并使用必要的防黑软件、杀毒软件和防火墙,在上网时打开。这样,即使有黑客攻击,安全也是有保障的。随着信息时代的发展,信息安全越来越显得重要,信息的丢失和泄密,给自己和单位的财产造成经济损失的案例屡见不鲜。因此,要养成良好的上网习惯。例如,不要随便打开某些网站,不要长时间上网。密码不要设置与自己有关的信息,防止信息被黑客盗取,造成不可挽回的后果。,

    注意事项

    本文(信息安全导论第2章 操作系统安全.pptx)为本站会员(极度深寒)主动上传,皮皮文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知皮皮文库(发送邮件至3086873202@qq.com或直接QQ联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。

    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服客服 - 联系我们

    copyright@ 2008-2018 皮皮文库版权所有|皖ICP备15021100号

    皖公安网备34122102000084号

    收起
    展开