1. MBSA究竟能掃描哪些類型的漏洞
MBSA 需要以下軟體:
1.帶 Service Pack 4 的 Microsoft Windows NT® 4.0 或更高版本的操作系統、Windows 2000 或 Windows XP(本地掃描只能對使用簡單文件共享的 Windows XP 計算機執行)
2.Internet 信息服務 (IIS) 4.0、5.0(進行 IIS 漏洞檢查時需要)
3.SQL Server 7.0、2000(進行 SQL 漏洞檢查時需要)
4.Microsoft Office 2000、XP(進行 Office 漏洞檢查時需要)
5.必須啟用/安裝下列服務:Server 服務、Remote Registry 服務、File & Print Sharing(文件和列印共享)
附:
MBSA V1.2 的新增功能:
MBSA 是面向 Windows NT 4、Windows 2000、Windows XP 和 Windows Server 2003 系統的安全評估工具,可掃描操作系統、IIS、SQL 和桌面應用程序,以發現常見的配置錯誤,並檢查以下產品是否缺少安全更新:Windows、Internet Explorer、Windows Media Player、IIS、SQL Server、Exchange、Microsoft Office、Microsoft Data Access Components、Microsoft Virtual Machine、MSXML, BizTalk Server、Commerce Server、Content Management Server 和 Host Integration Server。MBSA V1.2 於 2004 年 1 月發
2. 什麼是電腦系統漏洞
系統漏洞是來指操作系統在開自發過程中存在的技術缺陷,這些缺陷可能導致其他用戶在未被授權的情況下非法訪問或攻擊計算機系統。
Windows系統更新系統漏洞補丁方式如下:
1、打開控制面板--Windows Update;
3. windows安全實驗報告的
篇一:操作系統安全實驗報告
一、實驗目的
1、了解Windows操作系統的安全性
2、熟悉Windows操作系統的安全設置
3、熟悉MBSA的使用
二、實驗要求
1、根據實驗中的安全設置要求,詳細觀察並記錄設置前後系統的變化,給出分析報告。
2、採用MBSA測試系統的安全性,並分析原因。
3、比較Windows系統的安全設置和linux系統安全設置的異同。
三、實驗內容
1、配置本地安全設置,完成以下內容:舉櫻逗
(1)賬戶策略:包括密碼策略(最小密碼長度、密碼最長存留期、密碼最短存留期、強制密碼歷史等)和賬戶鎖定策略(鎖定閾值、鎖定時間、鎖定計數等)
(2)賬戶和口令的安全設置:檢查和刪除不必要的賬戶(User用戶、Duplicate User用戶、測試用戶、共享用戶等)、禁用guest賬戶、禁止枚舉帳號、創建兩個管理員帳號、創建陷阱用戶(用戶名為Administrator、許可權
設置為最低)、不讓系統顯示上次登錄的用戶名。
篇二:《Windows系統安全原理與技術》 實驗報告
實驗目錄
實驗一:活動目錄的安裝
實驗二:PKI證書申請(企業根,獨立根) 實驗三:IPsec 的配置 實驗四:文件的共享訪問 實驗五:SSL Web站點的`設置 實驗六:組策略下發 實驗體會
課程簡介:《Windows安全原理與技術》是信息安全專業網路安全
方向專業選修(限選)課程。本課程的目的在於使學生掌握Windows系統內核的基本原理和Windows安全技術。本正賣課程內容: WINDOWS系統的內存管理,虛擬內存訪問,文件的內存映射;動態鏈接庫;活動目錄、身份驗證、訪問控制、文件系統安全、網路傳輸安全、應用服務安全、組策略、安全配置與分析、安全審核和公鑰基礎結構等。
寫在前面:
本 機ip:192.168.203.1 虛擬機ip:192.168.203.12
實驗一:活動目錄的安裝
1.登陸界面:
2. 輸入
CMD打開dos窗口後,輸入Dcpromo 進入安裝向導,按提示選擇下一步操作即可。
安裝後結果如下:
實驗二:PKI證書申請(企業根,獨立根)
1. 用戶級證書通過網頁申請,企業級證書步驟如下:
2. 得到結果如下圖所示:
實驗三:IPsec 的配置
1、禁止其他計算機ping通計算機:
實驗前後結果如下:
篇三:操作系統安全實驗報告
中南大學
操作系統實驗報告
姓名:
班級:
學號:
指導老師:
完成時間:
問答題:
1. ./mls文件定義的是SELinux的分層安全結構,請解釋其中的內容?
答:./mls文件的內容是多級安全策略,它是linux系統安全中對約束的一種實現(約束是在TE規則許可范圍之外對TE策略提供了更多的限制)。
2. 請談談你對SElinux架構以頌螞及 Flask體系架構的認識。
答:
LSM(Linux安全模型)反應了它的起源-安全微內核的探索,使用Linxu安全模型(LSM)框架將其自身集成到內核當中。它是一種輕量級的訪問控制框架,適用於多種訪問控制模型在它上面以內核可載入模塊的形式實現。用戶可以選擇合適的安全模塊載入到Linux內核上,也就是說允許安全模塊已插件的形式進入內核,簡單來理解我們可以認為SELinux是LSM的一個插件。這種設計思想的好處就是模塊化,在最少改變內核代碼情況下,提供一個能夠實現強制訪問的模塊。因此LSM框架允許安全模塊以插件形式載入內核,而SELinux就是作為一個安全模塊載入Linux內核的。SELinux許可權檢查的流程中,策略強制伺服器會檢查AVC(Access Vector Cache;訪問向量緩存,客體和主體的許可權常常被緩存在AVC當中),如果AVC中有策略決策則會立刻返回給策略強制伺服器,如果沒有會轉向安全伺服器,安全伺服器會根據系統初始化裝載到內核的二進制策略做出決策,再將決策放到AVC中緩存起來,同事將決策返回給策略強制伺服器。如果決策表示允許操作,則主體可以完成對客體的操作,反之被拒絕,被拒絕訪問的信息會被記錄到log文件。 Flask體系結構來源於DTOS系統原型,主要由兩類子系統——客戶端-對象管理器和安全伺服器組成。它支持吊銷機制,提供線程狀態的及時、完全的輸出,確保所有內核的操作或是原子的、或是清楚地被劃分為用戶可視的原子階段,並且安全伺服器原型實現了綁定4個子策略的安全策略。Flask體系結構有兩個用於安全性標簽的與策略無關的數據類型——安全上下文和安全標識。安全性上下文是表示安全性標簽的變長字元串。安全性標識 (SID) 是由安全性伺服器映射到安全性上下文的一個整數。SID 作為實際上下文的簡單句柄服務於系統。它只能由安全性伺服器解釋。Flask 通過稱為對象管理器的構造來執行實際的系統綁定。它們不透明地處理 SID 和安全性上下文,不涉及安全性上下文的屬性。任何格式上的更改都不應該需要對象管理器進行更改。
《操作系統安全》實驗一
Windows系統安全設置實驗
一、實驗目的
1、了解Windows操作系統的安全性
2、熟悉Windows操作系統的安全設置
3、熟悉MBSA的使用
二、實驗要求
1、根據實驗中的安全設置要求,詳細觀察並記錄設置前後系統的變化,給出分析報告。
2、採用MBSA測試系統的安全性,並分析原因。
3、比較Windows系統的安全設置和Linux系統安全設置的異同。
三、實驗內容
1、配置本地安全設置,完成以下內容:
(1)賬戶策略:包括密碼策略(最小密碼長度、密碼最長存留期、密碼最短存留期、強制密碼歷史等)和賬戶鎖定策略(鎖定閾值、鎖定時間、鎖定計數等)
(2)賬戶和口令的安全設置:檢查和刪除不必要的賬戶(User用戶、Duplicate User用戶、測試用戶、共享用戶等)、禁用guest賬戶、禁止枚舉帳號、創建兩個管理員帳號、創建陷阱用戶(用戶名為Administrator、許可權設置為最低)、不讓系統顯示上次登錄的用戶名。