搜档网
当前位置:搜档网 › IBM_AIX6操作系统部署方案设计和安装配置指南

IBM_AIX6操作系统部署方案设计和安装配置指南

IBM_AIX6操作系统部署方案设计和安装配置指南
IBM_AIX6操作系统部署方案设计和安装配置指南

信息化标准体系文档

AIX6.1操作系统部署方案设计和安装

配置指南

(V1.1)

北京数据中心开放系统平台管理部

2011-3

修改记录

人都无权复制或利用。

?Copy Right 2005 by China Construction Bank

目录

1前言 (7)

1.1编写目的 (7)

1.2预期读者 (7)

2系统部署模式 (8)

2.1单机模式 (8)

2.2基于系统技术的HA方案; (8)

2.2.1Active-Standby主备方式 (9)

2.2.2Active-Active 互备方式 (9)

2.2.3一备二模式 (9)

2.2.4循环备份模式 (10)

2.2.5Concurrent并行处理模式 (11)

2.3基于软件技术的CLUSTER方案 (11)

2.4基于网络硬件设备的负载均衡方案 (11)

3应用部署建议 (12)

4系统设计考虑的因素 (13)

4.1用户 (13)

4.2相关命名 (13)

4.3存储/本地盘容量限制 (13)

4.4系统网络 (14)

4.5参数设置 (14)

4.6软件安装 (14)

4.7空间规划 (15)

4.8安全加固 (15)

4.9时钟同步 (16)

5命名规范 (17)

5.1资源分配原则 (17)

5.1.1设备分档 (17)

5.1.2资源调整 (17)

5.2机器及机柜的编号规则 (17)

5.2.1机柜的命名和编号规则 (17)

5.3分区使用规范 (18)

5.3.1分区的部署原则 (18)

5.3.2分区资源的分配原则 (18)

5.4主机命名原则 (20)

5.5用户及用户组命名 (21)

5.5.1目标 (21)

5.5.2指导方针 (21)

5.5.3用户组 (22)

5.5.4用户 (23)

5.5.5用户和组ID的分配情况 (24)

5.6应用VG、LV和文件系统 (25)

5.6.1应用vg (25)

5.6.2应用lv的命名 (26)

5.6.3LV条带化 (27)

5.6.4应用文件系统的使用规范 (39)

5.6.5patrol监控使用的文件系统 (40)

5.7软件安装路径 (27)

5.7.1数据库 (27)

5.7.2中间件 (27)

5.7.3应用系统 (28)

5.8H ACMP命名 (28)

5.8.1命名规则 (28)

5.8.2配置举例 (28)

6AIX设计规范 (30)

6.1操作系统的内核 (30)

6.2软件包安装规范 (30)

6.2.1AIX系统需要安装的软件包 (30)

6.2.2字符集安装要求 (31)

6.3系统补丁的安装规范 (31)

6.3.1操作系统 (31)

6.3.2Adapter 微码 (32)

6.4操作系统参数的设置 (32)

6.4.1基本操作参数系统环境 (32)

6.4.2VMM参数 (33)

6.4.3IO参数 (35)

6.4.4网络参数 (35)

6.4.5Security参数 (36)

6.4.6Hacmp相关参数 (36)

6.5系统主要文件系统的使用方法 (37)

6.5.1/tmp (38)

6.5.2/var (38)

6.5.3/usr (38)

6.5.4/ (38)

6.5.5/home (39)

6.5.6AIX文件系统建议值 (39)

6.6系统转储空间和交换区的设置 (40)

6.6.1Dump设置 (40)

6.6.2Pagingspace设置 (41)

6.7用户权限设置 (41)

6.7.1用户文件权限规范 (41)

6.7.2用户资源限制 (41)

6.8口令使用规范 (42)

6.8.1口令设置规范 (42)

6.8.2口令保存规范 (42)

6.8.3用户口令限制 (43)

6.8.4root用户口令使用规范 (43)

6.9系统安全加固 (43)

6.9.1系统安全加固的原则 (43)

6.9.2AIX系统安全加固 (44)

6.9.3 用户P ATH搜索路径 (44)

6.10系统网络设置规范 (48)

6.10.1IP地址申请 (48)

6.10.2网卡速率的设置 (52)

6.10.3网卡绑定的设置 (52)

6.10.4系统静态路由的设置 (52)

6.10.5网络端口的使用 (53)

6.11系统监控 (53)

6.12系统备份的相关规定 (54)

6.13NFS的使用 (54)

1前言

1.1 编写目的

为总结我中心开放系统建设的成果,加强开放系统平台建设工作的规范化管理,我们梳理了开放系统平台基础设施设计的相关文档,并进行了深化、细化,力求结合实际的设计、实施工作,对设计、实施起到规范、指导作用。

本指南主要从一个设计者的角度进行阐述,相关章节也按此思路编写。作为一个设计者,首先要了解产品可实现的部署模式,如何选择部署模式,其次要考虑设计涉及到的因素,有针对性地做好IBM操作系统的设计等;

在界线的划分上,基础产品只涉及本产品的设计,上层应用产品对基础产品的需求放在应用产品中,例如,ORACLE部署对AIX的要求,放在ORACLE设计指导中。

在编写过程中,特别关注可操作性,不仅仅是要求,而是提出建议,尽量覆盖设计工作中涉及的工作要点。本指南中参数建议值是对系统设计时的指导,是合理的经验值,但由于应用系统的复杂性,每个系统有自己的特点,建议按建议值进行系统的初始配置,在压力测试和系统上线后根据实际需要做相应的调整。

1.2 预期读者

项目基础设施可行性研究、设计和实施人员,项目组应用系统设计人员,相关运行维护技术人员。

2系统部署模式

对于业务中断时间要求高的系统和服务,应该提供高可用性保护。对于业务中断时间要求不高的应用系统,可以考虑采用单机或冷备机方式进行部署。

针对网络的不同层次,我们提供了不同的高可用性保护方式。包括:

1、基于系统技术的HA方案;

2、基于软件技术的cluster方案;

3、基于网络硬件设备的负载均衡方案;

4、基于数据库技术的并行处理模式

2.1 单机模式

对于业务中断恢复时间要求比较低的非关键系统,可以采用单机的部署模式,单机部署具有以下特点。

优点

1、硬件成本低。单节点,硬件投入较低,满足非重要系统的需求。

2、安装配置简单,管理维护成本低。

缺点

1、可用性不高,由于是单台服务器,没有备机,故障恢复时间较长。

2、扩展性差。

2.2 基于系统技术的HA方案;

HA方案是服务器生产厂商或第三方提供的,基于硬件设备的系统级软件。它可以提供系统失效接管的自动解决方案,在系统失效后,自动将应用相关资源交由备份机接管,并可以自动恢复业务的运行。应用相关资源包括:网络地址,应用代码、存储和业务数据,进程及相关内存区,相关服务。HA解决方案的缺点是:技术复杂,需要一整套硬件设施来提供失效接管的冗余结构,包括服务器、网络链路、存储链路、存储空间等,其开销是比较大的,另外,维护成本也相应

提高;HA方案的优点是:业务恢复的时间短,自动化程度高,不需要人工干预。此方案适合部署了数据库软件的服务器使用,对于单数据库、多数据库、并行数据库都适用。部署方式主要有:

2.2.1Active-Standby主备方式

主备方式一台服务器为生产机,另一台服务器为备份机,备机平时不提供任何服务。这种方式适用于服务器在故障切换后,要求备机处理能力不能下降的重要系统。对于采用ha方式的数据库软件代码、中间件代码、应用代码要求部署在本地,数据部分部署在共享存储上。

2.2.2Active-Active 互备方式

一般由于服务器数量限制,但又有高可用保护需求的系统,如只有两台服务器的系统一台为AP,一台为DB服务器。AP与DB服务器配置成互为备份,AP 服务器平时提供应用服务,DB平时提供数据库服务,当任一台服务器故障时,其上的服务会切换到另一台健康的服务器上,继续对外提供服务。此时由于AP、DB同时运行在一台服务器上,服务器的处理能力会明显下降。这种方式适用于服务器负载相对空闲的系统。部署时还要考虑切换后两个服务使用一台服务器的CPU、内存资源,由于资源的减少,当DB服务切换到AP服务器上,启动数据库时,需要减小DB的SGA区分配等操作(Oracle),以满足数据库对资源的需求。

2.2.3一备二模式

一备二模式类似于主备模式,只是备份服务器同时承担两台生产机的备份工作,优点是可以节省一台备份服务器。如A为生产主机,B为生产主机,C为备份机,C机同时备份A机及B机。考虑数据存储的安全,配置一备二的系统,A、B两台生产机的存储设备不需共享,即不识别对方的存储设备。

2.2.4循环备份模式

A-B-C均为生产机,C机备份A机,C机备份B机,A机又备份C机。这种方式适用于服务器资源紧张的非关键应用,又有高可用保护要求的系统,缺点是只有一台生产服务器发生故障时备机可以接管,当两台服务器同时发生故障时备机无法正常接管。

注意:对于采用一备二或者循环备份方式的系统需要考虑两个因素,一是实施要求,集群中的所有服务器需要部署在相同网段;二是维护要求,由于所有服务器均在同一个集群cluster中,如果其中的一台主机进行配置变更需要ha同步配置时,整个集群中的服务器都需要停下来同步ha,因此最好是同一套应用系统,且可以同时启停的系统采用一备多的方式。

2.2.5Concurrent并行处理模式

适用于Oracle数据库的RAC方式等,详细内容见oracle设计规范部分。2.3 基于软件技术的cluster方案

基于软件技术的cluster方案,是利用中间件等应用平台软件本身具有的集群功能,将应用部署到多台设备上,在某台设备出现故障时,由其它正常的设备将出现故障的设备上的客户访问请求接管过来,继续提供服务。(如tuxedo、weblogic、websphere的集群技术)cluster方案的缺点是:需要购买额外的license;配置比较复杂,增加了管理难度;此方案的优点是:不需要购置额外的网络链路、存储链路,也不需要额外的存储空间,业务恢复的时间比较短,只有连接故障服务器的客户需要重新登录;此方案适合那些部署了带有集群功能软件的设备使用,主要适合应用层的中间件服务器使用。

2.4 基于网络硬件设备的负载均衡方案

基于网络硬件设备的负载均衡方案,是利用网络负载均衡设备,根据一定的负载均衡算法,将客户端访问请求分配到若干台服务器上,其中任何一台服务器出现故障都不影响业务的正常运行。这种解决方案的优点是:服务器上不需要配置任何冗余部件,也不需要进行任何额外的软件配置,控制简单,服务器扩展平滑简单。缺点是:只能对少数类型的服务提供负载均衡功能。此方案尤其适合web服务。

3应用部署建议

在三层架构中,居于中心位置的是业务数据。相对于业务代码和web服务,业务数据的规模比较大,业务数据一旦丢失,整个业务都将陷于停顿,并且难以恢复。因此,应该重点保护业务数据。应用逻辑是重要性相对低一些的部分,恢复相对容易,所以在三层架构中是次要保护对象。重要性最低的是数据展现层,该层没有自己独立的数据和业务逻辑,完全被动地展现经业务逻辑层过滤后的业务数据,因此,它的恢复是最容易的,不需要花费太大的力量进行保护。

根据上述分析,结合三层应用架构的特点,我们建议:

1、为数据库服务器提供最高级别的可用性保护,也就是基于系统技术的HA 保护。如果业务明确提出,数据重要程度很低或易于恢复,业务对恢复时间的要求也不高,也可以不进行HA保护。

2、应用层服务器进行基于软件技术的cluster保护。因业务逻辑相对容易恢复,所以,我们建议选用cluster解决方案。

3、针对最简单的web层服务器,我们建议用网络负载均衡设备实现服务的高可用性。

4系统设计考虑的因素

4.1 用户

用户分数据库用户、中间件用户、应用用户、应用监控用户、应用维护用户等,不同的用户划分不同的权限及组,避免同一用户拥有不同角色的权限。原则上:

1、应用用户不能属于数据库组也不能属于中间件组

2、用户的rwx权限限制,应用监控用户不能对应用程序及配置文件有写和

执行权限

3、应用用户不能有启停数据库的权限

4、规范用户口令设置,登陆权限

5、合理设置用户资源限制 limits

4.2 相关命名

统一命名规则,需要统一的命名的内容包括:机柜、主机、分区、操作系统、用户、用户组、ID、文件系统、卷组、逻辑卷、目录、集群ha等。

4.3 存储/本地盘容量限制

单个分区本地磁盘一般配置为2到4块146GB的SCSI硬盘,用于rootvg、软件代码安装。

外置存储:

1、数据库服务器、数据加工处理类服务器、需要存储空间很大的系统及有

共享需求的系统可以连接外接存储设备。

2、数据库一般使用划分为raid10的磁盘,文件系统一般使用划分为raid5

的磁盘。

3、为了合理利用存储及交换机资源,应用服务器、web服务器、windows服

务器一般不连接存储设备。

4.4 系统网络

系统网络设置:

1、对于没有ha保护的服务器系统,为了提高可用性,网卡配置为双网卡绑

定工作,模式为主备模式,两块网卡分别连接主备两台交换机。

2、网卡的速率设置需要与网络部门共同确定,需要与交换机的端口设置保

持一致,要求采用自适应模式(包括光口和电口)。

3、网络参数,根据安装的软件需求,进行合理的设置,以满足应用部署需

求。

4.5 参数设置

服务器参数设置首先满足其上部署的数据库或中间件对操作系统的参数设置要求,再根据IBM的建议值进行设置。参数设置包括

1、pagingspace

2、VMM

3、网络

4、IO

5、操作系统位数

6、异步io

7、时区(使用东八区)

8、语言环境(中文环境)

4.6 软件安装

数据库、中间件、应用等软件的代码安装在本地磁盘的文件系统上,安装目录统一命名,并建立相应文件系统,不能使用系统的文件系统作为软件安装目录。例:

数据库软件安装在 /home/db/informix

中间件安装在/home/mw/weblogic

应用软件/home/ap/ocrm

4.7 空间规划

1、系统级文件系统大小设置

2、非系统级文件系统的空间大小根据实际需要进行设置,如

/home/db/oracle 10GB

/home/db/informix 5GB

/home/mw/weblogic 2GB

3、存储空间一般按满足业务数据半年到一年的增长需求进行分配

4.8 安全加固

IBM AIX主机操作系统安全加固技术主要是通过对操作系统本身模块和组件的增加,修改或裁剪等技术,屏蔽和消除操作系统自身缺陷和安全漏洞,确保操作系统安全稳定运行,满足业务系统稳定、安全运行的要求。遵循以下原则:

1、组件服务最少

最小的服务和组件。

区分服务器的用途和角色,禁止安装不必要的服务和组件。

服务内部组件也应采用上述原则进行裁减。

2、最小账户

进行严格的账户管理,实施严格的账户策略。

严格控制增加、修改和删除系统中的账户、群组。

删除所有系统上不使用的账户和数据中心组。

3、最小权限

尽可能的降低系统服务、群组和账户的权限。

对操作系统提供权限的授予进行严格限制。

禁止不必要的账户访问不需要的资源。

4、专用原则

尽量避免利用一台主机实现多种服务的角色功能。

分区专用,隔离系统、应用和数据所在的分区。

安装openssh软件,禁用telnet服务。

定期检查IBM发布的security补丁建议,补丁链接地址:

https://www.sodocs.net/doc/446161863.html,/webapp/set2/subscriptions/ijhifoeblist?mode=1&prefsOnOff=nul l&topic=SECURITY&month=ALL&heading=AIX61

4.9 时钟同步

时间保持一致非常重要,一是便于各个系统管理员的设置系统的时候有一个统一的时间标准;同时也是各个系统,包括操作系统、数据库、中间件、网络、存储等产生的日志有一个统一的时间戳,这样便于分析日志之间的关系。

对于有时钟同步需求的系统,配置成时钟同步服务器的客户端,与时钟服务器进行时钟同步。在没有时钟同步服务器的情况下可以采用系统内部服务器之间进行时间同步。

5命名规范

5.1 资源分配原则

5.1.1设备分档

设备分档仅考虑小型机系统;

IBM小型机分三档:P595/590(P690)、P570(P670)、P550;

高端设备的配置不小于16C32G,中端设备的配置不大于16C32G,低端设备的配置为4C8G;

高端、中端设备进行分区,分区数不多于4个,低端设备不分区;

5.1.2资源调整

高端设备分区的初始配置为8C16G或是16C32G,当资源不够时,以2C4G为单位进行纵向调整;

中端设备分区的初始配置为8C16G(试点阶段)或16C32G(推广阶段),当资源不够时,以1C2G或是2C4G为单位进行纵向调整;

低端设备的配置为4C8G,当资源不够时,进行至中端设备的迁移或是进行横向扩展。

横向扩展的节点数不大于4个。

整体的BUFFER冗余量保持在20%,当冗余量低于10%时,考虑进行设备扩容。

5.2 机器及机柜的编号规则

5.2.1机柜的命名和编号规则

原则上,机柜和机器从进入生产序列,直到退出生产序列,分配的编号始终不变。

机柜规则:

区号(3位)+序列号(5位)

区号规则如下:

1、这里涉及的区号只包括一级分行以上的城市的编号某个城市的区号与该

城市的电话区号相同;

2、如果同一城市有多个建行机构,例如:总行机构、开发中心、一级分行,

那么,以第一位区分。0:总行机构;A:开发中心;B:一级分行

举例:北京数据中心5楼 010 0 5079

5.3 分区使用规范

5.3.1分区的部署原则

需要进行分区的生产环境设备共分为以下几种

IBM设备:高端P690 590

中端P670 570

高端服务器理论上是用来部署数据库分区的,但必须预留出一定得资源用于以后的扩展;同时从资源的高利用率来考虑,还可以先在这类服务器上部署少量的不适用外置存储的AP服务器,当不要时,可方便的将它们迁移出来。

中端服务器主要用于部署AP及少量的DB。

5.3.2分区资源的分配原则

CPU资源分配原则(包括内存):

1、为了统一管理CPU和内存等资源,每个分区最低将按照4到8个CPU进

行配置供不同的应用使用,这样配置将便于将来对资源的整合和调整;

2、CPU与内存在分区内将按照1:2的原则进行部署,将对有特殊要求的应

用项目根据实际需求确定;

3、提供给每个应用系统的CPU和内存资源将按照分期部署的原则,根据业

务发展的速度,逐步为应用系统提供充足的资源;

关于服务器的I/O配置原则:

4、生产服务器:2到4块内置硬盘,做镜像;3块网卡(2块为生产用,1

块作为管理和备份使用);3块FC HBA卡(2块连接SAN中的磁盘系统,一块连接磁带库系统)。

5.3.3分区硬件资源的冗余划分

对于型号为p570、p590、p595的设备,需要划分分区使用时,为了做到板卡冗余配置,如果硬板背板或总线出问题将会影响整个系统运行。为了避免硬件的单点故障,建议遵循以下原则进行板卡划分。

1、rootvg的两块镜像磁盘,分布到不同背板的I/O插槽内

2、连接存储设备的两块HBA卡,分布到不同背板的I/O插槽内

3、网卡的主、备卡,分布到不同背板的I/O插槽内

不同背板的I/O插槽,对于p59x,背板 P1、P2是指不同背板或者分布在上下I/O 抽屉内;对于p570不同背板指的是不同的抽屉(满配的p570有4个抽屉):

p59x的P1、P2

p570背板分布图(4个抽屉)

背板1

背板2

背板3

背板4

5.4 主机命名原则

主机名命名规则为:

行名编码(2位)+ 环境编号(1位)+ 应用名编码(3位)+服务器用途码(2位)+序号(2位)

说明:

行名编码为一级分行的企业网代码,总行机构与一级分行在同一城市的,也使用该一级分行编码。

只有总行使用的系统才使用该环境编号,如果是分行使用的系统,则不使用环境编号。环境编号规则如下:

生产环境编号:1

灾备环境编号:2

测试环境编号:3

开发环境编号:4

项目缩写的长度为3位,全部是英文字符;公共资源类设备的主机名中前三位的

操作系统的安全策略基本配置原则(新版)

When the lives of employees or national property are endangered, production activities are stopped to rectify and eliminate dangerous factors. (安全管理) 单位:___________________ 姓名:___________________ 日期:___________________ 操作系统的安全策略基本配置原 则(新版)

操作系统的安全策略基本配置原则(新版)导语:生产有了安全保障,才能持续、稳定发展。生产活动中事故层出不穷,生产势必陷于混乱、甚至瘫痪状态。当生产与安全发生矛盾、危及职工生命或国家财产时,生产活动停下来整治、消除危险因素以后,生产形势会变得更好。"安全第一" 的提法,决非把安全摆到生产之上;忽视安全自然是一种错误。 安全配置方案中级篇主要介绍操作系统的安全策略配置,包括十 条基本配置原则: (1)操作系统安全策略,(2)关闭不必要的服务(3)关闭不必要的端口,(4)开启审核策略(5)开启密码策略,(6)开启帐户策略,(7)备份敏 感文件,(8)不显示上次登陆名,(9)禁止建立空连接(10)下载最新的补丁 1操作系统安全策略 利用Windows2000的安全配置工具来配置安全策略,微软提供了一套的基于管理控制台的安全配置和分析工具,可以配置服务器的安全 策略.在管理工具中可以找到"本地安全策略".可以配置四类安全策略:帐户策略,本地策略,公钥策略和IP安全策略.在默认的情况下,这些策略都是没有开启的. 2关闭不必要的服务 Windows2000的TerminalServices(终端服务)和IIS(Internet信

计算机操作系统教学大纲

《计算机操作系统》课程教学大纲 一. 课程名称 操作系统原理 二. 学时与学分 学时共64学时(52+12+8) 其中,52为理论课学时,12为实验学时,8为课外实验学时 学分 4 三. 先修课程 《计算机组成原理》、《C语言程序设计》、 《IBM—PC宏汇编程序设计语言》、《数据结构》 四. 课程教学目标 通过本课程的学习,要达到如下目标: 1.掌握操作系统的基本原理与实现技术,包括现代操作系统对计算机系统资源的管理策略与方法、操作系统进程管理机制、现代操作系统的用户界面。 2.了解操作系统的结构与设计。 3.具备系统软件开发技能,为以后从事各种研究、开发工作(如:设计、分析或改进各种系统软件和应用软件) 提供必要的软件基础和基本技能。 4.为进一步学习数据库系统、计算机网络、分布式系统等课程打下基础。 五. 适用学科专业 信息大类各专业

六. 基本教学内容与学时安排 主要内容: 本课程全面系统地阐述计算机操作系统的基本原理、主要功能及实现技术,重点论述多用户、多任务操作系统的运行机制;系统资源管理的策略和方法;操作系统提供的用户界面。讨论现代操作系统采用的并行处理技术和虚拟技术。本书以Linux系统为实例,剖析了其特点和具体的实现技术。 理论课学时:52学时 (48学时,课堂讨论2学时,考试2学时) ?绪论4学时 ?操作系统的结构和硬件支持4学时 ?操作系统的用户界面4学时 ?进程及进程管理8学时 ?资源分配与调度4学时 ?存储管理6学时 ?设备管理4学时 ?文件系统6学时 ?Linux系统8学时 七、教材 《计算机操作系统》(第2版),庞丽萍阳富民人民邮电出版社,2014年2月 八、考核方式 闭卷考试

AI操作系统安全配置规范

AIX安全配置程序

1 账号认证 编号:安全要求-设备-通用-配置-1 编号:安全要求-设备-通用-配置-2

2密码策略 编号:安全要求-设备-通用-配置-3

编号:安全要求-设备-通用-配置-4 编号:安全要求-设备-通用-配置-5

编号:安全要求-设备-通用-配置-6 3审核授权策略 编号:安全要求-设备-通用-配置-7 (1)设置全局审核事件

配置/etc/security/audit/config文件,审核特权帐号和应用管理员帐号登录、注销,用户帐号增删,密码修改,执行任务更改,组更改,文件属主、模式更改,TCP连接等事件。 classes: custom = USER_Login,USER_Logout,USER_SU,PASSWORD_Change,USER_Create, USER_Change,USER_Remove,USER_Chpass,GROUP_Create,GROUP_Change,GROUP_Remove,CRON_J obAdd,CRON_JobRemove,TCPIP_config,TCPIP_host_id,TCPIP_connect,TCPIP_access,TCPIP_route,USER _Reboot,USER_SetGroups,INSTALLP_Inst,INSTALLP_Exec,FS_Rmdir,FS_Chroot,PORT_Locked,PORT_ Change,PROC_kill,PROC_Reboot,FS_Mount,FS_Umount,PROC_Settimer,PROC_Adjtime (2)审核系统安全文件修改 配置/etc/security/audit/objects文件,审核如下系统安全相关文件的修改。 /etc/security/environ: w = "S_ENVIRON_WRITE" /etc/security/group: w = "S_GROUP_WRITE" /etc/security/limits: w = "S_LIMITS_WRITE" /etc/security/login.cfg: w = "S_LOGIN_WRITE" /etc/security/passwd: r = "S_PASSWD_READ" w = "S_PASSWD_WRITE" /etc/security/user: w = "S_USER_WRITE" /etc/security/audit/config: w = "AUD_CONFIG_WR" 编号:安全要求-设备-通用-配置-8

Windows操作系统安全配置方案

Windows操作系统安全配置方案 一、物理安全 服务器应当放置在安装了监视器的隔离房间内,并且监视器应当保留15天以内的录像记录。另外,机箱、键盘、抽屉等要上锁,以保证旁人即使在无人值守时也无法使用此计算机,钥匙要放在安全的地方。 二、停止Guest帐号 在[计算机管理]中将Guest帐号停止掉,任何时候不允许Guest帐号登录系统。为了保险起见,最好给Guest帐号加上一个复杂的密码,并且修改Guest帐号属性,设置拒绝远程访问。 三、限制用户数量 去掉所有的测试帐户、共享帐号和普通部门帐号,等等。用户组策略设置相应权限、并且经常检查系统的帐号,删除已经不适用的帐号。 很多帐号不利于管理员管理,而黑客在帐号多的系统中可利用的帐号也就更多,所以合理规划系统中的帐号分配。 四、多个管理员帐号 管理员不应该经常使用管理者帐号登录系统,这样有可能被一些能够察看Winlogon进程中密码的软件所窥探到,应该为自己建立普通帐号来进行日常工作。 同时,为了防止管理员帐号一旦被入侵者得到,管理员拥有备份的管理员帐号还可以有机会得到系统管理员权限,不过因此也带来了多个帐号的潜在安全问题。 五、管理员帐号改名 在Windows 2000系统中管理员Administrator帐号是不能被停用的,这意味着攻击者可以一再尝试猜测此帐户的密码。把管理员帐户改名可以有效防止这一点。 不要将名称改为类似Admin之类,而是尽量将其伪装为普通用户。 六、陷阱帐号 和第五点类似、在更改了管理员的名称后,可以建立一个Administrator的普通用户,将其权限设置为最低,并且加上一个10位以上的复杂密码,借此花费入侵者的大量时间,并且发现其入侵企图。

操作系统课程教学大纲

GDOU-B-11-213 《操作系统》课程教学大纲 课程简介 课程简介: 本课程主要讲述操作系统的原理,使学生不仅能够从系统内部了解操作系统的工作原理,而且可以学到软件设计的思想方法和技术方法。主要内容 包括:操作系统的概论;操作系统的作业管理;操作系统的文件管理原理; 操作系统的进程概念、进程调度和控制、进程互斥和同步等;操作系统的各 种存储管理方式以及存储保护和共享;操作系统的设备管理一般原理。其次 在实验环节介绍实例操作系统的若干实现技术,如:Windows操作系统、Linux 操作系统等。 课程大纲 一、课程的性质与任务: 本课程计算机学科的软件工程专业中是一门专业方向课,也可以面向计算机类的其它专业。其任务是讲授操作系统的原理,从系统内部了解操作系统的工作原理以级软件设计的思想方法和技术方法;同时介绍实例操作系统的若干实现技术。 二、课程的目的与基本要求: 通过本课程的教学使学生能够从操作系统内部获知操作系统的工作原理,理解操作系统几大管理模块的分工和管理思想,学习设计系统软件的思想方法,通过实验环节掌握操作系统实例的若干实现技术,如:Windows操作系统、Linux操作系统等。 三、面向专业: 软件工程、计算机类 四、先修课程: 计算系统基础,C/C++语言程序设计,计算机组成结构,数据结构。 五、本课程与其它课程的联系:

本课程以计算系统基础,C/C++语言程序设计,计算机组成结构,数据结构等为先修课程,在学习本课程之前要求学生掌握先修课程的知识,在学习本课程的过程中能将数据结构、计算机组成结构等课程的知识融入到本课程之中。 六、教学内容安排、要求、学时分配及作业: 第一章:操作系统概论(2学时) 第一节:操作系统的地位及作用 操作系统的地位(A);操作系统的作用(A)。 第二节:操作系统的功能 单道系统与多道系统(B);操作系统的功能(A)。 第三节:操作系统的分类 批处理操作系统(B);分时操作系统(B);实时操作系统(B)。 第二章:作业管理(2学时) 第一节:作业的组织 作业与作业步(B);作业的分类(B);作业的状态(B);作业控制块(B)。 第二节:操作系统的用户接口 程序级接口(A);作业控制级接口(A)。 第三节:作业调度 作业调度程序的功能(B);作业调度策略(B);作业调度算法(B)。 第四节:作业控制 脱机控制方式(A);联机控制方式(A)。 第三章:文件管理(8学时) 第一节:文件与文件系统(1学时) 文件(B);文件的种类(B);文件系统及其功能(A)。 第二节:文件的组织结构(1学时) 文件的逻辑结构(A);文件的物理结构(A)。 第三节:文件目录结构(1学时) 文件说明(B);文件目录的结构(A);当前目录和目录文件(B)。 第四节:文件存取与操作(1学时) 文件的存取方法(A);文件存储设备(C);活动文件(B);文件操作(A)。 第五节:文件存储空间的管理(2学时) 空闲块表(A);空闲区表(A);空闲块链(A);位示图(A)。 第六节:文件的共享和保护(2学时)

华为服务器操作系统安装指南设计

华为服务器操作系统安装指南 用户使用ServiceCD安装操作系统之前,需要做好以下三方面的准备。 ?准备安装工具和软件。 o USB光驱/内置光驱 o ServiceCD光盘 o Windows操作系统安装光盘 ?保需要安装操作系统的服务器已安装到位。 ?置设备启动顺序。 在BIOS的设备启动优先级设置中,将光驱设置为第一启动设备,硬盘设置为第二启动设备。 以Windows Server 2008操作系统为例,介绍Windows操作系统的安装过程。 1.将USB光驱插入服务器的USB接口或通过高密线缆将USB光驱连接到服务器节点, 将ServiceCD光盘放入USB光驱。 2.将服务器上电,系统启动,进入POST(Power-on Self-test)阶段。 3.ServiceCD自动引导系统进入安装启动界面(如图1),按上下方向键选择 “Microsoft Windows”选项,按“Enter”键确认。 说明: 安装启动界面只显示ServiceCD在当前服务器所支持的操作系统。因此,在不同 型号的服务器上安装时,安装启动界面中的操作系统会存在不同。

图1 选择Windows操作系统 4.此时,ServiceCD提供32位和64位的Windows Server 2003和Windows Server 2008 操作系统类型(如图2),按上下方向键选择V2服务器支持的Windows Server 2008操作系统的相应版本(下面以x86版本为例进行说明)进行安装。按“Enter”键确认,ServiceCD自动加载文件。 说明: 1.Windows Server 2008 for x86为32位操作系统。 2.Windows Server 2008 for x64为64位操作系统 图2 选择Windows Server 2008操作系统类型 文件加载完成后,进入图3界面,选择是否创建系统分区。

操作系统的安全策略基本配置原则(正式)

编订:__________________ 单位:__________________ 时间:__________________ 操作系统的安全策略基本配置原则(正式) Standardize The Management Mechanism To Make The Personnel In The Organization Operate According To The Established Standards And Reach The Expected Level. Word格式 / 完整 / 可编辑

文件编号:KG-AO-8263-70 操作系统的安全策略基本配置原则 (正式) 使用备注:本文档可用在日常工作场景,通过对管理机制、管理原则、管理方法以及管理机构进行设置固定的规范,从而使得组织内人员按照既定标准、规范的要求进行操作,使日常工作或活动达到预期的水平。下载后就可自由编辑。 安全配置方案中级篇主要介绍操作系统的安全策略配置,包括十条基本配置原则: (1)操作系统安全策略,(2)关闭不必要的服务 (3)关闭不必要的端口, (4)开启审核策略(5)开启密码策略, (6)开启帐户策略,(7)备份敏感文件,(8)不显示上次登陆名,(9)禁止建立空连接(10)下载最新的补丁 1 操作系统安全策略 利用Windows 2000的安全配置工具来配置安全策略,微软提供了一套的基于管理控制台的安全配置和分析工具,可以配置服务器的安全策略.在管理工具中可以找到"本地安全策略".可以配置四类安全策略:帐户策略,本地策略,公钥策略和IP安全策略.在默认

的情况下,这些策略都是没有开启的. 2 关闭不必要的服务 Windows 2000的Terminal Services(终端服务)和IIS(Internet 信息服务)等都可能给系统带来安全漏洞.为了能够在远程方便的管理服务器,很多机器的终端服务都是开着的,如果开了,要确认已经正确的配置了终端服务. 有些恶意的程序也能以服务方式悄悄的运行服务器上的终端服务.要留意服务器上开启的所有服务并每天检查.Windows2000可禁用的服务服务名说明Computer Browser维护网络上计算机的最新列表以及提供这个列表Task scheduler允许程序在指定时间运行Routing and Remote Access在局域网以及广域网环境中为企业提供路由服务Removable storage管理可移动媒体,驱动程序和库Remote Registry Service允许远程注册表操作Print Spooler将文件加载到内存中以便以后打印.要用打印机的用户不能禁用这项服务IPSEC Policy Agent管

操作系统课程设计2014教学大纲

《操作系统课程设计》大纲 一、设计目的和要求 目的:本课程设计是为配合计算机相关专业的重要专业课《操作系统》而开设的,其主要内容是让学生实际进行操作系统功能模块的设计和编程实现。通过本课程设计的实施,使学生能将操作系统的概念具体化,并从整体和动态的角度去理解和把握操作系统,以巩固和补充操作系统的原理教学,提高学生解决操作系统设计及实现过程中的具体问题的能力。 要求:通过本课程设计的实施,要求培养学生以下能力: (1)培养学生在模拟条件下与实际环境中实现功能模块和系统的能力:课程设计要求学生实际进行操作系统功能模块的设计和编程实现,具体包括:基于线程的多任务调度系统的设计与实现;一个简单文件系统的设计与实现。 (2)培养学生设计和实施工程实验的能力,合理分析试验结果的能力:学生在完成项目的过程中,需要进行实验设计、程序调试、错误分析,从而熟悉实验设计方法及实验结果的分析方法。 (3)培养学生综合运用理论和技术手段设计系统和过程的能力:学生需根据设计项目的功能要求及操作系统原理的相关理论提出自己的解决方案,需考虑项目实现的软硬件环境,设计相关数据结构及算法,在实现过程中发现解决方案的问题并进行分析改进。 (4)培养学生分析并清楚阐述设计合理性的能力:要求学生在项目上机验收和实验报告中分析阐述设计思路的合理性和正确性。 (5)培养学生的组织管理能力、人际交往能力、团队协作能力:课程设计分小组进行,每个小组有一个组长,负责组织本组成员的分工及合作。 二、设计学时和学分 学时:32 ;学分:1 三、设计的主要内容 以下三个题目中:1、2中选做一题,第3题必做。 1、基于线程的多任务调度系统的设计与实现 (1)线程的创建、撤消和CPU切换。 掌握线程的定义和特征,线程的基本状态,线程的私有堆栈,线程控制块TCB,理解线程与进程的区别,实现线程的创建、撤消和CPU切换。 (2)时间片轮转调度 理解各种调度算法、调度的原因,完成时钟中断的截取,具体实现调度程序。 (3)最高优先权优先调度 理解优先权的概念,并实现最高优先权优先调度策略。 (4)利用记录型信号量实现线程的同步

安装操作系统教程

操作系统安装流程 YZF2(001B) —·杨昭飞·— —·Zhophy Young·— 一、启动盘制作。 常用的启动盘有两种:1.刻录盘;2.系统盘。 制作启动盘所用到的软件:UltraISO、电脑电、大白菜、老毛桃等,我用的是电脑店。 1.刻录盘 刻录盘是通过UltraISO软件制作的一种在U盘只有系统文件的启动盘,刻录盘一旦制作完成就不能再随便拷入或删减U盘内的文件,也不能再拷入和删减系统无关的文件,以确保文件的完整性。 2.系统盘 系统盘是把大白菜或者老毛桃软件小系统win PE安装在U盘,使U盘内的小系统具有独立显示的功能。这种启动盘的优点是在不挪用镜像文件的情况下可以随意拷入和删减其他文件,不影响文件的安装。只要存储空间足够,可以当做一般U盘使用。 二、刻录镜像文件。 Ultra软件制作刻录盘流程: (1)(System\启动盘\刻录盘\UltraISO 绿色免费版)解压,双击打开UltraISO_9.6.2.3059.exe,默认或者修改安装路径。安装完成输入注册码激活UltraISO软件。 (2)这里以安装win8系统为例,先制作win8刻录盘。 打开UltraISO软件,然后点击文件---打开---选择win8系统镜像文件(System\系统\win8\cn_windows_8_x86_dvd_915414),确认打开后就能在软件的界面内看到整个镜像文件的信息了。数据无价,先确认文件无误再继续下边的步骤。 接下来开始制作系统安装盘,点击启动---写入硬盘映像。

进入刻录界面后,在硬盘驱动器部分选择要写入的最小4G的U盘,确认无误后点击写入,等待一段时间就行了。

操作系统课程教学网站论文

摘要 通过操作系统教学网站的建设,完成了对于操作系统课程的远程化授课。可以使学生不受时间空间的限制,通过网络对于这门课程进行学习。建立起了基于B/C的网络化教学系统。本网站采用当前最流行的JSP网络编程技术,可以实现数据的高效、动态、交互访问,具有强大的Server/Client交互能力。本文中所做的主要工作:介绍Win2000 +JSP(J2DK+TOMCAT)系统并且嵌入 JAVABEAN的一般原理;阐述整个操作系统教学网站的概要设计,系统结构及工作原理;分析了系统实现中的特殊性、难点和重点;详细设计实现学院介绍、教学资源、课程表、课堂教学、在线答疑、其他课程、课件下载、留言反馈、自我测试、成绩管理、站内搜索、公告专栏、友情链接、校园风景、新闻中心、栏目导航等程序模块;各个模块的具体实现,且分析并解决实现中的若干技术问题;建立完整的实验网站,进行测试并分析结果。 关键字: JAVABEAN JSP 交互访问 JAVASCRIPT JDBC

Abstract Through the operating system teaching website construction, completed long-distance has taught regarding the operating system curriculum, was allowed to cause the student without the time space limit, and carried on the study through the network regarding this curriculum. Established based on the B/C network teaching system. This website uses the current most popular JSP network programming technology, may realize the data to be highly effective, dynamically, alternately visits, and has the formidable Server/Client interactive ability. In this article does main work: Introduced Win2000 +JSP (J2DK+TOMCAT) the system and to insert JA V ABEAN the general principle; Elaborates the entire operating system teaching website outline design, the system structure and the principle of work; Has analyzed in the system realization particularity, the difficulty and key; The detailed design realization institute introduced, in the teaching resources, the class schedule, the classroom instruction, the on-line Q/A, other curricula, class downloading, the message feedback, the self- test, the result management, the station search, program module and so on announcement column, friendship link, campus scenery, news center, column navigation; Each module concrete realization, also in analysis and solution realization certain technical questions; The establishment integrity experimental website, carries on the test and the analysis result. Key words: JA V ABEAN JSP alternately visits JA V ASCRIPT JDBC

windows_xp操作系统安装步骤--图形化文档

★注意,如果不是在一台全新的电脑上安装操作系统的话,进行如下操作您硬盘上的全部数据 (不重新分区的话只有C盘的数据会全部丢失)将会全部丢失,务必先要做好重要数据的备份工作。 原版2000/XP/2003的安装光盘都是支持从光盘引导进入安装程序的,也只有从光盘引导进入的安装程序才可以重新对整个硬盘分区并格式化C盘进行重装(从Windows系统下启动的安装程序一开始运行就会 在C盘写入一些安装时必需要用的临时文件,所以那样开始安装后C盘是不能删除也不能重新格式化的)。如果想要做一次彻底的格式化重装,或者想用安装光盘给硬盘重新分区的话,从光盘引导进入安装程序是 唯一的选择。我们这边当然是要做一次彻底的重装了。 1、启动计算机,看到蓝色DELL标志画面时,屏幕的右上角会出现提示: F2=Setup, F12=Boot Menu。 此时需要迅速按下键盘上的键。 ★注意:最多按两下键就足够了,否则键盘可能会被锁住,那样的话,到了第5步时键盘会无法使用2、然后就会出现如下图所示的启动设备选择菜单 3、放入操作系统安装光盘,用键盘的<↑>或<↓>箭头按键将光标移动到带有"CD-ROM"字样的选项 (老机器如左图第4项,新机器如右图第3项),按键回车。 在从安装光盘引导之后,当屏幕上出现如下图所示的提示时,需要在5秒之内再按一下键回车。 ★如果此时不按键回车,则会从硬盘启动

4、然后会进入蓝色的Windows安装程序界面(此时屏幕的左上角有Windows Setup的字样)。 5、安装程序载入一些设备驱动后,会有短暂的黑屏,稍后出现如下画面,按键回车,开始安装。 ★注意:想要尝试进行系统修复安装的,这边也是按键回车,而不是按键。

操作系统教学计划.doc

操作系统 一、说明 (一)课程性质 本课程是计算机科学与技术专业的核心课程之一,属于必修课程。 “操作系统”是计算机系统不可缺少的组成部分,负责对系统中各种资源进行有效的管理和对各种活动进行正确的组织,使整个计算机系统协调一致且高效地工作,指挥计算机系统正常运行。操作系统基于硬件,并对硬件实施管理,并构成对所有软件运行的支持平台,给用户使用计算机而提供方便灵活友好的接口。 本课程的先修课为计算机组成原理、微机原理、数据结构、高级语言程序设计;后续课程为数据库系统原理、计算机网络、分布式系统等。 (二)教学目的 通过本课程的学习,使学生在深刻理解计算机系统整体概念的基础之上,掌握操作系统的基本内容及实现方法,掌握操作系统对计算机系统中各种资源的管理和控制功能,从而使学生具备一定的系统软件开发技能,为以后从事的研究、开发工作(如设计、分析或改进各种系统软件和应用软件)提供必要的软件基础和基本技能。 (三)教学内容 本课程内容包括:绪论,是对操作系统的一般性描述,包括什么是操作系统,操作系统在整个计算机系统的地位及其发展历史,它的功能、分类等;作业管理和linux用户接口,介绍作业和操作系统用户接口,包括作业的基本概念和作业的建立过程、linux介绍和它所提供的用户接口等;进程管理,主要介绍进程和线程的概念、进程控制、进程同步/互斥、死锁、进程间通信、线程等;处理机调度,主要介绍作业调度、进程调度、各种调度算法及其评价等;存储管理,介绍常见存储管理的方法,虚拟存储管理的实现等;linux进程和存储管理;文件系统,包括文件系统的概念、文件结构和文件存取、文件目录管理、linux文件管理等;设备管理;面向对象的操作系统和分布式操作系统。 (四)教学时数 课内学时:72 (五)教学方式 本课程的教学环节包括:课堂讲授、习题课、课堂讨论、批改作业、课外辅导、实验相结合,并逐步采用cai、网络教学等教学手段。通过本课程各个教学环节的教学,重点培养学生的自学能力、分析问题解决问题的能力。 教学方法:采用启发式教学,鼓励学生自己针对某种操作系统进行分析和研究,培养学生的自学能力,以“少而精”为原则,精选教学内容,精讲多练,调动学生学习的主观能动性。教学手段:开展电子教案、cai课件的研制、引进和应用,研制多媒体教学系统。 考试环节:考试形式采用笔试,考试题型分为:填空题、选择题、判断题、简答题、分析设计题。 二、本文 第1章绪论 教学要点: 操作系统的概念及其发展历史、分类,操作系统功能,研究操作系统的观点。本章是对操作系统的一般性描述。 教学时数:4学时 1.1 操作系统概念(0.5学时) 掌握操作系统的概念及其在计算机系统中的作用。 1.2 操作系统的发展历史(1学时)

Windows 安全配置规范

Windows 安全配置规范 2010年11月

第1章概述 1.1适用范围 本规范明确了Windows操作系统在安全配置方面的基本要求,可作为编制设备入网测试、安全验收、安全检查规范等文档的参考。 适用于中国电信所有运行的Windows操作系统,包括Windows 2000、Windows XP、Windows2003, Windows7 , Windows 2008以及各版本中的Sever、Professional版本。 第2章安全配置要求 2.1账号 编号:1 要求内容应按照不同的用户分配不同的账号,避免不同用户间共享账号,避 免用户账号和设备间通信使用的账号共享。 操作指南1、参考配置操作 进入“控制面板->管理工具->计算机管理”,在“系统工具->本地用 户和组”: 根据系统的要求,设定不同的账户和账户组。 检测方法1、判定条件 结合要求和实际业务情况判断符合要求,根据系统的要求,设定不 同的账户和账户组 2、检测操作 进入“控制面板->管理工具->计算机管理”,在“系统工具->本地用 户和组”:

查看根据系统的要求,设定不同的账户和账户组编号:2 要求内容应删除与运行、维护等工作无关的账号。 操作指南1.参考配置操作 A)可使用用户管理工具: 开始-运行-compmgmt.msc-本地用户和组-用户B)也可以通过net命令: 删除账号:net user account/de1 停用账号:net user account/active:no 检测方法1.判定条件 结合要求和实际业务情况判断符合要求,删除或锁定与设备运行、维护等与工作无关的账号。 注:主要指测试帐户、共享帐号、已经不用账号等 2.检测操作 开始-运行-compmgmt.msc-本地用户和组-用户 编号:3 要求内容重命名Administrator;禁用guest(来宾)帐号。 操作指南1、参考配置操作 进入“控制面板->管理工具->计算机管理”,在“系统工具->本地用 户和组”: Administrator->属性-> 更改名称 Guest帐号->属性-> 已停用 检测方法1、判定条件 缺省账户Administrator名称已更改。 Guest帐号已停用。 2、检测操作 进入“控制面板->管理工具->计算机管理”,在“系统工具->本地用 户和组”: 缺省帐户->属性-> 更改名称

《计算机操作系统(第3版)》教学大纲

操作系统 课程名称(英文):Operating System 适用专业:信息管理与信息系统、电子商务、信息安全 课程性质:专业基础课,必修 学时:56学时,其中讲课:48学时,上机:8学时,实验:0学时 先修课程:C语言程序设计、数据结构、信息系统基础 一、本课程的地位、作用与任务 通过本课程的学习,使学生掌握现代操作系统的基本原理及设计技术,了解操作系统的运行环境及实现方法,并运用操作系统的理论和方法分析现有的操作系统。使学生在操作系统应用领域具有较强的分析问题和解决问题的能力,为将来系统研究和软件开发打下坚实的基础。 二、内容、学时及基本要求

三、说明 1.本大纲意在掌握了操作系统基本原理的基础上,加强对现代操作系统新技术和新方法的介绍,以使课程适应社会的需要。本课程课内实验8学时,并另开设操作系统课程设计1周。 2.课程的教学要求层次: 教学内容按熟练掌握、掌握、理解、了解几个层次要求。在教学过程中,应注意理论联系实际、注重与本专业的其他学科知识的衔接与配合。加强对学生分析问题和解决问题能力的培养。 3.本大纲的适用范围: 本大纲适用信息管理与信息系统、电子商务、信息安全专业的课程。 4.教学中应注意的问题: 该课程教学中应注意吸收新知识、新观念,尤其要密切注意操作系统发展的新动向。 5.教学方法: 该课程的教学方法应以讲授法为主,案例教学、研究讨论教学为辅。 6.考核方式:期末采取闭卷考试方式,期末考试成绩占总评成绩70%、平时成绩占总评成绩20%、实验成绩占总评成绩10%。 7.上机学时分配:本实验Linux环境下进行,皆在培养学生理论联系实际能力和操作

操作系统安全配置管理办法

行业资料:________ 操作系统安全配置管理办法 单位:______________________ 部门:______________________ 日期:______年_____月_____日 第1 页共8 页

操作系统安全配置管理办法 1范围 1.1为了指导、规范海南电网公司信息通信分公司信息系统的操作系统安全配置方法和日常系统操作管理,提高重要信息系统的安全运行维护水平,规范化操作,确保信息系统安全稳定可靠运行,特制定本管理办法。 1.2本办法适用公司信息大区所有信息系统操作系统安全配置管理。主要操作系统包括:AIx系统、Windows系统、Linux系统及HPUNIx 系统等。 2规范性引用文件 下列文件对于本规范的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本规范。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本规范。 --中华人民共和国计算机信息系统安全保护条例 --中华人民共和国国家安全法 --中华人民共和国保守国家秘密法 --ISO27001标准/ISO27002指南 --公通字[xx]43号信息安全等级保护管理办法 --GB/T21028-xx信息安全技术服务器安全技术要求 --GB/T20272-xx信息安全技术操作系统安全技术要求 --GB/T20269-xx信息安全技术信息系统安全管理要求 --GB/T22239-xx信息安全技术信息系统安全等级保护基本要求 --GB/T22240-xx信息安全技术信息系统安全等级保护定级指南 第 2 页共 8 页

3支持文件 《IT主流设备安全基线技术规范》(Q/CSG11804-xx) 4操作系统配置管理责任 4.1操作系统安全配置管理的主要责任人员是系统管理员,负责对所管辖的服务器操作系统进行安全配置。 4.2对于终端计算机操作系统的安全配置,应由终端管理员负责进行配置,或者在终端管理员指导下进行配置。 4.3系统管理员和终端管理员应定期对所管辖的服务器操作系统的配置、终端计算机操作系统的配置进行安全检查或抽查。 4.4系统管理员和终端管理员负责定期对所管辖的服务器和终端计算机操作系统安全配置的变更管理,变更应填写配置变更申请表。 4.5系统管理员和终端管理员负责定期对所管辖的服务器和终端计算机操作系统安全配置方法的修订和完善,由信息安全管理员对操作系统安全配置修订进行规范化和文档化,并经审核批准后统一发布。 5操作系统安全配置方法 5.1操作系统的安全配置规范应该根据不同的操作系统类型,不同的应用环境及不同的安全等级,结合信息系统和终端安全特性,制定合适的操作系统安全配置,以采取合适的安全控制措施。 5.2根据应用系统实际情况,在总体安全要求的前提下,操作系统的安全配置应满足《IT主流设备安全基线技术规范》(Q/CSG11804-xx)文件中对AIx系统、Windows系统、Linux系统及HPUNIx等最低安全配置要求的基础上可进行适当调节。 5.3操作系统安全配置方法应该根据技术发展和信息系统实际发展情况不断修订和完善。 第 3 页共 8 页

操作系统的安全策略基本配置原则通用版

管理制度编号:YTO-FS-PD674 操作系统的安全策略基本配置原则通 用版 In Order T o Standardize The Management Of Daily Behavior, The Activities And T asks Are Controlled By The Determined Terms, So As T o Achieve The Effect Of Safe Production And Reduce Hidden Dangers. 标准/ 权威/ 规范/ 实用 Authoritative And Practical Standards

操作系统的安全策略基本配置原则 通用版 使用提示:本管理制度文件可用于工作中为规范日常行为与作业运行过程的管理,通过对确定的条款对活动和任务实施控制,使活动和任务在受控状态,从而达到安全生产和减少隐患的效果。文件下载后可定制修改,请根据实际需要进行调整和使用。 安全配置方案中级篇主要介绍操作系统的安全策略配置,包括十条基本配置原则: (1)操作系统安全策略,(2)关闭不必要的服务(3)关闭不必要的端口, (4)开启审核策略(5)开启密码策略, (6)开启帐户策略,(7)备份敏感文件,(8)不显示上次登陆名,(9)禁止建立空连接(10)下载最新的补丁 1 操作系统安全策略 利用Windows 2000的安全配置工具来配置安全策略,微软提供了一套的基于管理控制台的安全配置和分析工具,可以配置服务器的安全策略.在管理工具中可以找到"本地安全策略".可以配置四类安全策略:帐户策略,本地策略,公钥策略和IP安全策略.在默认的情况下,这些策略都是没有开启的. 2 关闭不必要的服务 Windows 2000的Terminal Services(终端服务)和IIS(Internet 信息服务)等都可能给系统带来安全漏洞.为了

戴尔+DELL服务器的操作系统安装方法

戴尔DELL服务器的操作系统安装方法 注意:采用DOSA光盘引导和安装服务器系统,将使您服务器硬盘上的所有数据丢失,因此此方法仅供全新的服务器和确认数据有备份前提下的服务器安装 此安装方式仅支持零售版操作系统,如果是盗版光盘,如市面上常见的WINDOWS2003 3IN1版本则无法使用(DELL强烈建议您采用正版软件)安装前请确认您的服务器光驱为DVD 首先,将随机配送的Systems Management Tools and Documentation version6.0光盘放入服务器光驱,将服务器设置为光驱引导。 注:此版本dosa支持相应系统为: 1、Server 2003 sp2 ; 2、Server 2003 sp2 64 bit ; 3、windows 2003 SBS sp2; 4、Server 2008; 5、windows 2008 SBS\EBS x64; 6、Red hat Linux4.7 32bit; 7、Red hat Linux 4.7 64bit; 8、Red hat Linux5.2 32bit; 9、Red hat Linux 5.2 64bit; 10、Suse Linux10 sp2 64bit;11、ESX 3.5 U4 操作系统光盘版本一定要和DOSA 安装时选择的版本一致,否则DOSA会报告插入无效光盘。 支持的服务器类型: PowerEdge M610 PowerEdge M710 PowerEdge R610 PowerEdge R710 PowerEdge T610 PowerEdge T710 PowerEdge R410 PowerEdge T410 DOSA6.0 下载地址: pport/downloads/download.aspx?c=us&l=en&s=gen&releaseid=R215376&Syste mID=pwe_r710&servicetag=CLQRN2X&os=WNET&osl=en&deviceid=17861&devlib=0

各种操作系统安全配置方案

操作系统安全配置方案 内容提要 Windows 的安全配置。 操作系统的安全将决定网络的安全,从保护级别上分成安全初级篇、中级篇和高级篇,共36 条基本配置原则。 安全配置初级篇讲述常规的操作系统安全配置,中级篇介绍操作系统的安全策略配置,高级篇介绍操作系统安全信息通信配置。 操作系统概述 目前服务器常用的操作系统有三类: Unix Linux Windows NT/2000/2003 Server 。 这些操作系统都是符合C2 级安全级别的操作系统。但是都存在不少漏洞,如果对这些漏洞不了解,不采取相应的措施,就会使操作系统完全暴露给入侵者。 UNIX 系统 UNIX 操作系统是由美国贝尔实验室开发的一种多用户、多任务的通用操作系统。它从一个实验室的产品发展成为当前使用普遍、影响深远的主流操作系统。 UNIX 诞生于20 世纪60 年代末期,贝尔实验室的研究人员于1969 年开始在GE645 计算机上实现一种分时操作系统的雏形,后来该系统被移植到了DEC 的PDP-7 小型机上。 1970 年给系统正式取名为Unix 操作系统。到1973 年,Unix 系统的绝大部分源代码都用C 语言重新编写过,大大提高了Unix 系统的可移植性,也为提高系统软件的开发效率创造了条件。 主要特色 UNIX 操作系统经过20 多年的发展后,已经成为一种成熟的主流操作系统,并在发展过程中逐步形成了一些新的特色,其中主要特色包括5 个方面。 (1 )可靠性高 (2 )极强的伸缩性 (3 )网络功能强 (4 )强大的数据库支持功能 (5 )开放性好 Linux 系统 Linux 是一套可以免费使用和自由传播的类Unix 操作系统,主要用于基于Intel x86 系列CPU 的计算机上。这个系统是由全世界各地的成千上万的程序员设计和实现的。其目的是建立不受任何商品化软件的版权制约的、全世界都能自由使用的Unix 兼容产品。 Linux 最早开始于一位名叫Linus Torvalds 的计算机业余爱好者,当时他是芬兰赫尔辛基大学的学生。 目的是想设计一个代替Minix (是由一位名叫Andrew Tannebaum 的计算机教授编写的一个操作系统示教程序)的操作系统。这个操作系统可用于386 、486 或奔腾处理器的个人计算机上,并且具有Unix 操作系统的全部功能。 Linux 是一个免费的操作系统,用户可以免费获得其源代码,并能够随意修改。 它是在共用许可证GPL(General Public License) 保护下的自由软件,也有好几种版本,如Red Hat Linux 、Slackware ,以及国内的Xteam Linux 、红旗Linux 等等。Linux 的

相关主题