网络安全与运维第一章安全

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第一章操作系统概述学习目标1、掌握操作系统定义2、掌握操作系统功能3、掌握操作系统分类4、能列举出常见操作系统5、掌握网络操作系统种类一、什么是操作系统•操作系统(英语:OperatingSystem,简称OS)是管理和控制计算机硬件与软件资源、是直接运行在“裸机”上的最基本的系统软件,任何其他软件都必须在操作系统的支持下才能运行。二、操作系统在计算机中的位置操作系统是用户和计算机的接口,同时也是计算机硬件和其他软件的接口。操作系统位于底层硬件与用户之间,是两者沟通的桥梁三、操作系统的功能•进程管理(Processingmanagement)•内存管理(Memorymanagement)•文件系统(Filesystem)•网络通讯(Networking)•安全机制(Security)•用户界面(Userinterface)•驱动程序(Devicedrivers)操作系统的主要功能是资源管理,程序控制和人机交互等四、操作系统分类•1.应用领域•可分为桌面操作系统、服务器操作系统、嵌入式操作系统;2.所支持的用户数目可分为单用户操作系统(如MSDOS、OS/2.Windows)、多用户操作系统(如UNIX、Linux、MVS);3.操作系统环境可分为批处理操作系统(如MVX、DOS/VSE)、分时操作系统(如Linux、UNIX、XENIX、MacOSX)、实时操作系统(如iEMX、VRTX、RTOS,RTWINDOWS);桌面操作系统•在桌面操作系统诞生之前,最有名的操作系统就是DOS,但是DOS的操作界面十分不友好,仅仅是代码而已,为此,微软公司推出了它们的第一个图形界面操作系统-windows服务器操作系统•服务器操作系统,一般指的是安装在大型计算机上的操作系统,比如Web服务器、应用服务器和数据库服务器等,是企业IT系统的基础架构平台服务器操作系统可以实现对计算机硬件与软件的直接控制和管理协调。任何计算机的运行离不开操作系统,服务器也一样。服务器操作系统主要分为四大流派:WindowsServer、Netware、Unix、Linux。[嵌入式操作系统•嵌入式操作系统(EmbeddedOperatingSystem,简称:EOS)是指用于嵌入式系统的操作系统。系统负责嵌入式系统的全部软、硬件资源的分配、任务调度,控制、协调并发活动。它必须体现其所在系统的特征,能够通过装卸某些模块来达到系统所要求的功能。目前在嵌入式领域广泛使用的操作系统有:嵌入式Linux、WindowsEmbedded、VxWorks等,以及应用在智能手机和平板电脑的Android、iOS等。苹果IOS6界面Android4.2界面ChromeOS桌面Windows8桌面windows8Metro批处理操作系统•批处理操作系统的工作方式是:用户将作业交给系统操作员,系统操作员将许多用户的作业组成一批作业,之后输入到计算机中,在系统中形成一个自动转接的连续的作业流,然后启动操作系统,系统自动、依次执行每个作业。最后由操作员将作业结果交给用户。批处理操作系统的特点是:多道和成批处理分时操作系统•分时操作系统:采用时间片轮转方式处理服务请求,并通过交互方式在终端上向用户显示结果。实时操作系统•实时操作系统(RealTimeOperatingSystem,简称RTOS)是指使计算机能及时响应外部事件的请求在规定的严格时间内完成对该事件的处理,并控制所有实时设备和实时任务协调一致地工作的操作系统。网络操作系统•网络操作系统(NetworkOperatingSystem,简称NOS)通常运行在服务器上的操作系统,是基于计算机网络的,包括网络管理、通信、安全、资源共享和各种网络应用。其目标是相互通信及资源共享。其主要特点是与网络的硬件相结合来完成网络的通信任务。网络操作系统被设计成在同一个网络中(通常是一个局部区域网络LAN,一个专用网络或其他网络)的多台计算机中的可以共享文件和打印机访问。流行的网络操作系统有Linux,UNIX,BSD,WindowsServer,MacOSXServer,NovellNetWare等。WindowsServer2008操作系统是成熟的网络服务器运营平台,但安全配置是一项具有较高难度的网络技术,如果权限配置太严格,那么许多应用程序不能正常运行;而如果权限配置得太松,又很容易遭受入侵者的侵入。因此,操作系统的安全部署是至关重要的。•对于普通用户而言,面临的安全威胁有哪些呢?1、病毒3、管理漏洞4、恶意代码((1)与病毒的关系;(2)特征)5、不满员工6、系统漏洞2、非法访问和破坏恶意代码的特征•强制安装:•难以卸载:•浏览器劫持•广告弹出•恶意收集用户信息•恶意卸载•恶意捆绑•行为记录•其他侵害用户软件安装、使用和卸载知情权、选择权的恶意行为ie系统漏洞•系统漏洞:是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取您电脑中的重要资料和信息,甚至破坏您的系统。•有漏洞需安装补丁。1.2安全建议(1)•1、安全策略系统安全保护防止黑客从外部攻击入侵检测与监控信息审计与记录病毒防护数据安全保护数据备份与恢复网络的安全管理1.2安全建议(2)•2、安全目标备份与灾难恢复,强化系统备份,实现系统快速恢复加强安全管理,提高系统管理人员的网络安全意识和防范技术•建立一套完整可行的系统安全与网络管理策略•将内部网络、公开服务器网络和外网进行有效隔离,避免与外部网络的直接通信•建立服务器的安全保护措施,保证系统安全•加强合法用户的访问认证,同时将用户的权限控制在最低限度•监视服务器的访问,及时发现和拒绝不安全的操作和黑客攻击行为•加强对各种访问的审计工作,详细记录对网络、公开服务器的访问行为,形成完整的系统日志1.3部署安全WindowsServer2008•1、合理安装•2、限制用户•3、善用权限•4、善用策略•5、系统监控•6、备份与恢复一、合理安装服务器操作系统•1.系统安装在NTFS分区;•2.离线安装;•3.只安装所必须的模块,并及时进行安全设置;•4.安装完成后,先打补丁,部署防病毒系统及其他防御性措施后再联网。二、限制用户•用户包括普通用户和管理员用户,原则是管理员用户越少越好。将默认的管理员用户重命名,或者删除此用户并创建新的同名用户,并赋予“User”组权限。三、善用权限•根据需要,细致的规划windowsserver2003/2008的NTFS权限结构体系,多用“安全组”来规划用户的访问权限,少直接对用户进行权限设置。四、善用策略•安全策略•审核策略•密码策略•软件限制策略•IPSec策略•它们都可以对计算机进行安全设置。五、系统监控•除了专业的系统监控软件外,管理员经常用系统内置的监控工具,如安全审核,性能日志,警报。这些工具有助于管理员发现系统运行性能、入侵等不安全因素。六、备份与恢复•备份与恢复机制是系统安全的重中之重,•备份是恢复的基础,如果没有备份,恢复就无从谈起,恢复方式各不相同,管理员需要熟悉如何在故障的情况下恢复数据。小结•通过本章的学习,掌握网络威胁的根源、不安全的系统造成的后果,以及安全带系统目标和采取的安全策略。了解部署WindowServer2008操作系统时注意的问题。作业•写一篇500字左右的文章,文章的主题:•1、谈谈你对操作系统的认识(通过地位、功能、作用等方面)。•2、简述操作系统对内存的管理。•3、简述操作系统对进程的管理。•4、简述作业和进程的关系。•利用上机的里两节课完成,下课之前必需上交。•要求:文章标题黑体、宋体、四号、加粗、居中;正文首行缩进2字符,两端对齐、行距固定值20磅,宋体、小四号字。作业•1、简述操作系统漏洞的危害(不少于200字)•2、基于操作操作系统安全策略的的认识及解决方案的研究(500字左右)•3、基于操作系统安全威胁的认识及解决方案的研究(500字左右)•4、如何部署安全操作系统(不少于300字)•利用上机的里两节课完成,下课之前必需上交。•要求:文章标题黑体、宋体、四号、加粗、居中;正文首行缩进2字符,两端对齐、行距固定值20磅,宋体、小四号字。

1 / 30
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功