篇壹:操作系統安全實驗報告
壹、實驗目的
1、了解Windows操作系統的安全性
2、熟悉Windows操作系統的安全設置
3、熟悉MBSA的使用
二、實驗要求
1、根據實驗中的安全設置要求,詳細觀察並記錄設置前後系統的變化,給出分析報告。
2、采用MBSA測試系統的安全性,並分析原因。
3、比較Windows系統的安全設置和Linux系統安全設置的異同。
三、實驗內容
1、配置本地安全設置,完成以下內容:
(1)賬戶策略:包括密碼策略(最小密碼長度、密碼最長存留期、密碼最短存留期、強制密碼歷史等)和賬戶鎖定策略(鎖定閾值、鎖定時間、鎖定計數等)
(2)賬戶和口令的安全設置:檢查和刪除不必要的賬戶(User用戶、Duplicate User用戶、測試用戶、***享用戶等)、禁用guest賬戶、禁止枚舉帳號、創建兩個管理員帳號、創建陷阱用戶(用戶名為Administrator、權限
設置為最低)、不讓系統顯示上次登錄的用戶名。
篇二:《Windows系統安全原理與技術》 實驗報告
實驗目錄
實驗壹:活動目錄的安裝
實驗二:PKI證書申請(企業根,獨立根) 實驗三:IPsec 的配置 實驗四:文件的***享訪問 實驗五:SSL Web站點的`設置 實驗六:組策略下發 實驗體會
課程簡介:《Windows安全原理與技術》是信息安全專業網絡安全
方向專業選修(限選)課程。本課程的目的在於使學生掌握Windows系統內核的基本原理和Windows安全技術。本課程內容: WINDOWS系統的內存管理,虛擬內存訪問,文件的內存映射;動態鏈接庫;活動目錄、身份驗證、訪問控制、文件系統安全、網絡傳輸安全、應用服務安全、組策略、安全配置與分析、安全審核和公鑰基礎結構等。
寫在前面:
本 機ip:192.168.203.1 虛擬機ip:192.168.203.12
實驗壹:活動目錄的安裝
1.登陸界面:
2. 輸入
CMD打開dos窗口後,輸入Dcpromo 進入安裝向導,按提示選擇下壹步操作即可。
安裝後結果如下:
實驗二:PKI證書申請(企業根,獨立根)
1. 用戶級證書通過網頁申請,企業級證書步驟如下:
2. 得到結果如下圖所示:
實驗三:IPsec 的配置
1、禁止其他計算機ping通計算機:
實驗前後結果如下:
篇三:操作系統安全實驗報告
中南大學
操作系統實驗報告
姓名:
班級:
學號:
指導老師:
完成時間:
問答題:
1. ./mls文件定義的是SELinux的分層安全結構,請解釋其中的內容?
答:./mls文件的內容是多級安全策略,它是linux系統安全中對約束的壹種實現(約束是在TE規則許可範圍之外對TE策略提供了更多的限制)。
2. 請談談妳對SElinux架構以及 Flask體系架構的認識。
答:
LSM(Linux安全模型)反應了它的起源-安全微內核的探索,使用Linxu安全模型(LSM)框架將其自身集成到內核當中。它是壹種輕量級的訪問控制框架,適用於多種訪問控制模型在它上面以內核可加載模塊的形式實現。用戶可以選擇合適的安全模塊加載到Linux內核上,也就是說允許安全模塊已插件的形式進入內核,簡單來理解我們可以認為SELinux是LSM的壹個插件。這種設計思想的好處就是模塊化,在最少改變內核代碼情況下,提供壹個能夠實現強制訪問的模塊。因此LSM框架允許安全模塊以插件形式載入內核,而SELinux就是作為壹個安全模塊載入Linux內核的。SELinux權限檢查的流程中,策略強制服務器會檢查AVC(Access Vector Cache;訪問向量緩存,客體和主體的權限常常被緩存在AVC當中),如果AVC中有策略決策則會立刻返回給策略強制服務器,如果沒有會轉向安全服務器,安全服務器會根據系統初始化裝載到內核的二進制策略做出決策,再將決策放到AVC中緩存起來,同事將決策返回給策略強制服務器。如果決策表示允許操作,則主體可以完成對客體的操作,反之被拒絕,被拒絕訪問的信息會被記錄到log文件。 Flask體系結構來源於DTOS系統原型,主要由兩類子系統——客戶端-對象管理器和安全服務器組成。它支持吊銷機制,提供線程狀態的及時、完全的輸出,確保所有內核的操作或是原子的、或是清楚地被劃分為用戶可視的原子階段,並且安全服務器原型實現了綁定4個子策略的安全策略。Flask體系結構有兩個用於安全性標簽的與策略無關的數據類型——安全上下文和安全標識。安全性上下文是表示安全性標簽的變長字符串。安全性標識 (SID) 是由安全性服務器映射到安全性上下文的壹個整數。SID 作為實際上下文的簡單句柄服務於系統。它只能由安全性服務器解釋。Flask 通過稱為對象管理器的構造來執行實際的系統綁定。它們不透明地處理 SID 和安全性上下文,不涉及安全性上下文的屬性。任何格式上的更改都不應該需要對象管理器進行更改。
《操作系統安全》實驗壹
Windows系統安全設置實驗
壹、實驗目的
1、了解Windows操作系統的安全性
2、熟悉Windows操作系統的安全設置
3、熟悉MBSA的使用
二、實驗要求
1、根據實驗中的安全設置要求,詳細觀察並記錄設置前後系統的變化,給出分析報告。
2、采用MBSA測試系統的安全性,並分析原因。
3、比較Windows系統的安全設置和Linux系統安全設置的異同。
三、實驗內容
1、配置本地安全設置,完成以下內容:
(1)賬戶策略:包括密碼策略(最小密碼長度、密碼最長存留期、密碼最短存留期、強制密碼歷史等)和賬戶鎖定策略(鎖定閾值、鎖定時間、鎖定計數等)
(2)賬戶和口令的安全設置:檢查和刪除不必要的賬戶(User用戶、Duplicate User用戶、測試用戶、***享用戶等)、禁用guest賬戶、禁止枚舉帳號、創建兩個管理員帳號、創建陷阱用戶(用戶名為Administrator、權限設置為最低)、不讓系統顯示上次登錄的用戶名。