信息安全导论第2章-操作系统安全课件.pptx

上传人(卖家):三亚风情 文档编号:3348334 上传时间:2022-08-22 格式:PPTX 页数:37 大小:14.45MB
下载 相关 举报
信息安全导论第2章-操作系统安全课件.pptx_第1页
第1页 / 共37页
信息安全导论第2章-操作系统安全课件.pptx_第2页
第2页 / 共37页
信息安全导论第2章-操作系统安全课件.pptx_第3页
第3页 / 共37页
信息安全导论第2章-操作系统安全课件.pptx_第4页
第4页 / 共37页
信息安全导论第2章-操作系统安全课件.pptx_第5页
第5页 / 共37页
点击查看更多>>
资源描述

1、01操作系统概述02操作系统的安全威胁03操作系统安全防范措施目录操作系统概述012.1 操作系统(Operating System,OS)概述操作系统(Operating System,OS)是一组控制和管理计算机软、硬件资源,为用户提供便捷使用计算机的程序的集合。它是配置在计算机硬件上的第一层软件,是对硬件功能的扩充。操作系统在整个计算机系统中具有极其重要的特殊地位,它不仅是硬件与其他软件系统的接口,也是用户和计算机之间进行“交流”的界面(窗口)。2.1.1 操作系统作用操作系统作用操作系统让计算机根据用户的需求合理而有效地组织管理各类资源,最大限度地发挥它们的作用,充分实现计算机系统的各

2、种功能,提高系统的工作效率。操作系统创造用户和计算机之间的友好界面。在操作系统的协助下,用户能够方便灵活、安全可靠、经济有效地使用计算机解决实际问题。操作系统的发展使得软件编程有了良好便捷的开发和运行环境。多种多样的软件也极大地丰富和方便了我们现在的生活。0102提供人机接口作业是用户一次请求计算机系统为其完成的工作的总和。一个作业通常是由若干个相对独立、顺序相关的作业步构成。作业控制级接口程序级接口系统为用户在程序一级提供相关服务而设置的。是由一系列系统功能调用命令组成,操作系统通过程序级接口为用户提供了用于完成某些通用功能的程序,供用户在开发程序时使用,方便用户编程,提高编程效率。程序级接

3、口2.1.2 操作系统的功能01020304管理计算机资源处理机的任务是运行程序,程序在某个数据对象上的一次运行过程称之为进程,所以处理机管理又称为进程管理。处理机管理存储管理功能主要包括内存分配、内存保护、地址映射、内存扩充。存储管理设备管理主要包括缓冲管理、设备分配、设备处理(设备驱动程序)。设备管理文件管理主要包括文件存储空间的管理、目录管理、文件的读/写管理和保护。文件管理2.1.2 操作系统的功能2.1.3 几种典型的操作系统Microsoft Windows是美国微软公司研发的一套操作系统,它问世于1985年,起初仅仅是Microsoft-DOS模拟环境,后续的系统版本由于微软不断

4、的更新升级,不但易用,也慢慢的成为家家户户人们最喜爱的操作系统。2.1.3 几种典型的操作系统Linux操作系统诞生于1991年10月5日(这是第一次正式向外公布时间)。Linux存在着许多不同的Linux版本,但它们都使用了Linux内核。Linux可安装在各种计算机硬件设备中,比如手机、平板电脑、路由器、视频游戏控制台、台式计算机、大型机和超级计算机。2.1.3 几种典型的操作系统Mac OS是一套运行于苹果Macintosh系列计算机上的操作系统。Mac OS由美国苹果公司自行开发,是首个在商用领域成功的图形用户界面操作系统。2.1.3 几种典型的操作系统Android是一种基于Linu

5、x V2.6内核的综合操作系统。最初,Android的部署目标是移动电话领域,包括智能电话和更廉价的翻盖手机。Android操作系统最初由Andy Rubin开发,2003年10月,创建Android公司,并组建Android团队。2005年由Google收购注资,后逐渐研发改良Android系统,并扩展到平板电脑及其他领域上。2.1.3 几种典型的操作系统iOS是由苹果公司为iPhone开发的操作系统。它主要是给iPhone、iPod touch以及iPad使用。就像其基于的MacOSX操作系统一样,它也是以Darwin为基础的。原本这个系统名为iPhone OS,直到2010年6月7日WW

6、DC大会上宣布改名为iOS。操作系统的安全威胁022.2.1 漏洞威胁系统漏洞,也可以称为系统脆弱性(Vulnerability),是指计算机系统在硬件、软件、协议的设计、具体实现以及系统安全策略上存在的缺陷和不足。系统脆弱性是相对系统安全而言的,从广义的角度来看,一切可能导致系统安全性受影响或破坏的因素都可以视为系统安全漏洞。2.2.1 漏洞威胁漏洞对操作系统的影响 1.UPNP服务漏洞此漏洞允许攻击者执行任意指令。Windows操作系统默认启动的UPnP(Universal Plug and Play,通用即插即用协议)服务存在严重漏洞。UPnP是一种允许主机定位和使用局域网上设备的服务,

7、它可以利用IP协议使计算机、扫描仪、打印机、数码相机等设备能互相自动搜寻以便进行通信。UPnP存在漏洞,使得黑客可以利用这类漏洞取得其他PC的完全控制权,或者发动DDoS攻击。2.2.1 漏洞威胁漏洞对操作系统的影响 2.帮助和支持中心漏洞此漏洞可以删除用户系统的文件。Windows XP有个“帮助和支持中心”功能,当用户与因特网联接时,黑客可以利用向微软公司发送新硬件资料的代码中的安全缺陷,从一个网页或HTML格式电子邮件中的链接对存在这一缺陷的机器进行远程访问,能够打开或删除被攻击机器上的文件。2.2.1 漏洞威胁漏洞对操作系统的影响3.RDP信息泄露并拒绝服务漏洞Windows操作系统通

8、过RDP(Remote Data Protocol)为客户端提供远程终端会话。RDP协议将终端会话的相关硬件信息传送至远程客户端,其可能存在一些漏洞。2.2.1 漏洞威胁漏洞对操作系统的影响4.VM漏洞Windows OS和IE等所包含的Java运行环境“Microsoft Virtual Machine for Internet Explorer(Microsoft VM)”中存在3种安全漏洞。如果向JDBC类文件(.class文件)中传输非法参数,IE就会异常关闭。如果向JDBC类文件中传输非法参数,会随机执行动态链接库(DLL)。利用恶意的Java程序(Java applet),就可以执

9、行任意代码。2.2.1 漏洞威胁漏洞对操作系统的影响5.帐号快速切换漏洞Windows操作系统快速帐号切换功能存在问题,可被造成帐号锁定,使所有非管理员帐号均无法登录。Windows XP快速用户切换功能存在漏洞,当你单击“开始”“注销”“切换用户”启动快速用户切换功能,在传统登陆方法下重试登录一个用户名时,系统会误认为有暴力猜解攻击,因而会锁定全部非管理员账号。2.2.2 恶意代码威胁计算机安全的指令或代码多种多样,计算机病毒只是具有代表性的一种,我们把这些故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码统称为恶意代码。2.2.2 恶意代码恶意代码机制:(1)侵入系统(2)维持

10、或提升现有权限(3)隐蔽策略(4)潜伏(5)破坏(6)重复(1)到(5)对新的目标实施攻击2.2.2 恶意代码恶意代码的危害禁止使用计算机格式化硬盘抢占系统资源修改浏览器设置威胁数据安全2.2.3入侵威胁入侵威胁案例:1.使用nmap扫描目标主机操作系统类型以及是否开放445端口2.2.3入侵威胁入侵威胁案例:2.利用ms17_010_eternalblue模块进行渗透操作系统安全防范措施032.3.1 系统漏洞防范措施1.及时更新Windows 操作系统 2.3.1 系统漏洞防范措施2.利用系统自带的防火墙功能 2.3.1 系统漏洞防范措施3.利用加密文件系统 2.3.1 系统漏洞防范措施4

11、.安装杀毒软件 2.3.2恶意代码防范措施恶意代码防范措施(1)通过正规可靠的途径去下载,购买软件资源,不要安装任何来历不明的软件。(2)提高安全意识,不去点击任何陌生的链接,包括好友发来的链接,因为你不知道它的社交账号是否已经被盗。(3)查看任何邮件之前先查毒,不要因为是信任的人发来的邮件就疏于防范,因为在别人计算机上不发作的病毒,没准在自己的计算机上就会发作。(4)及时更新系统,防堵漏洞,不给恶意代码可乘之机。(5)开启杀毒软件监控,定期更新病毒库。2.3.3 入侵威胁防范措施1.取消文件夹隐藏共享2.3.3 入侵威胁防范措施2.隐藏IP地址 黑客经常利用一些网络探测技术来查看我们的主机信

12、息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,就等于为攻击准备好了目标,他就可以向这个IP发动各种进攻,如DDoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用代理服务器。例如Hide IP Platinum软件,就能很好地隐藏你的IP地址。2.3.3 入侵威胁防范措施3.关闭不必要的端口 黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(例如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不着的端口,例如,用“Norton In-ternet Security

13、”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭,比如可以通过关闭TCP 445、135、137、139端口来应对利用永恒之蓝漏洞进行入侵的行为。2.3.3 入侵威胁防范措施4.更换管理员账户 2.3.3 入侵威胁防范措施5.杜绝Guest账户的入侵Guest账户即所谓的来宾账户,它虽然可以访问计算机,但受到限制。遗憾的是,Guest也为黑客入侵打开了方便之门。网上有很多文章中都介绍过如何利用Guest用户得到管理员权限的方法,因此要杜绝基于Guest账户的系统入侵。禁用或彻底删除Guest账户是最好的办法,但在某些必须使用Guest账户的情况下,就需要通过其他途径来做好防御工作了。2.3.3 入侵威胁防范措施6.安装必要的安全软件 我们还应在计算机中安装并使用必要的防黑软件、杀毒软件和防火墙,在上网时打开。这样,即使有黑客攻击,安全也是有保障的。随着信息时代的发展,信息安全越来越显得重要,信息的丢失和泄密,给自己和单位的财产造成经济损失的案例屡见不鲜。因此,要养成良好的上网习惯。例如,不要随便打开某些网站,不要长时间上网。密码不要设置与自己有关的信息,防止信息被黑客盗取,造成不可挽回的后果。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(信息安全导论第2章-操作系统安全课件.pptx)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|