《《网络安全技术资料》第10章操作系统和站点安全课件.ppt》由会员分享,可在线阅读,更多相关《《网络安全技术资料》第10章操作系统和站点安全课件.ppt(39页珍藏版)》请在三一办公上搜索。
1、网络安全技术资料第10章-操作系统和站点安全-PPT课件,网络安全技术资料第10章-操作系统和站点安全-PPT课件,目 录,10.6 Windows Server2019安全配置实验,6,目 录 10.2 UNIX操作系统的安全210.3 L,目 录,教学目标 理解网络操作系统安全面临的威胁及脆弱性 掌握网络操作系统安全的概念和措施 掌握网络站点安全技术相关概念 掌握Windows Server2019安全配置实验,重点,重点,目 录教学目标重点重点,10.1 Windows操作系统的安全,10.1.1 Windows系统的安全性1. Windows系统简介自微软公司1993年推出Window
2、sNT3.1,相继又推出WindowsNT3.5和NT 4.0,Windows 7(NT6.1)以性能强,方便管理的突出优势很快被接受. Windows 2000是微软Windows NT后推出的网络操作系统,其应用、界面和安全性都有很大改动,是Windows发展过程中巨大的革新和飞跃。Windows server 2019是一款应用于网络和服务器的操作系统。该操作系统延续微软的经典视窗界面,同时作为网络操作系统或服务器操作系统,力求高性能、高可靠性和高安全性是其必备要素,尤其是日趋复杂的企业应用和Internet应用,对其提出了更高的要求。Windows Server 2019 是建立在 W
3、indows Server 2019版本之上,具有先进的网络、应用程序和 Web 服务功能的服务器操作系统,为用户提供高度安全的网络基础架构,超高的技术效率与应用价值。 Windows Server 2019(开发代号Windows Server8)是微软一个服务器系统. 是Windows 8服务器版本,Windows Server 2019 R2的继任者.,中国自主研发操作系统解决安全问题。中国科学院软件研究所与上海联彤网络通讯技术有限公司在北京钓鱼台国宾馆联合发布了具有自主知识产权的操作系统COS(China Operating System)。意在打破国外在基础软件领域的垄断地位,引领并
4、开发具有中国自主知识产权和中国特色的操作系统,更好地解决有关的安全问题。,案例10-1,10.1 Windows操作系统的安全10.1.1 Wind,10.1 Windows操作系统的安全,2. Windows 系统安全1)Windows NT文件系统 NTFS,保护文件和目录数据基础上,安全存取控制及容错.2)工作组(Workgroup)对等网3)域(Domain)由网络连接的计算机组群,Win安全-集中管理基本单位.4)用户和用户组-账号-安全账号管理器SAM-安全标识符SID5)身份验证-2种:交互式登录过程,网络身份验证6)访问控制-2种:自主访问控制,强制访问控制7)组策略-注册表,
5、组策略,用户权限身份验证访问控制,数据,10.1 Windows操作系统的安全2. Windows,10.1 Windows操作系统的安全,10.1.2 Windows 安全配置1.设置和管理账户2.删除所有网络资源共享(管理工具)3.关闭不需要的服务(我电脑-管理)4.打开相应的审核策略5.安全管理网络服务6.清除页面交换文件7.文件和文件夹加密,Windows Server 8服务器管理和安全性,运行gpedit.msc,运行gpedit.msc,运行gpedit.msc,运行Regedit,资源管理器-属性-常规-高级-加密内容以保护数据,(网络)动画视频,动画视频,讨论思考:(1)微软
6、在Windows Server 2019中采用什么文件系统,主要满足什么需求?(2)Windows Server 2019 在安全和身份标识管理方面新增和改进了哪些功能?,10.1 Windows操作系统的安全10.1.2 Wind,10.2 UNIX操作系统的安全,10.2.1 UNIX系统的安全性 1.UNIX安全基础 UNIX系统不仅因为其精炼、高效的内核和丰富的核外程序而著称,而且在防止非授权访问和防止信息泄密方面也很成功。UNIX系统设置了3道安全屏障用于防止非授权访问。首先,必须通过口令认证,确认用户身份合法后才能允许访问系统;但是,对系统内任何资源的访问还必须越过第2道屏障,即必
7、须获得相应访问权限;对系统中的重要信息,UNIX系统提供第3道屏障: 1)标识和口令 2)文件权限 3)文件加密,10.2 UNIX操作系统的安全10.2.1 UNIX系统的,10.2 UNIX操作系统的安全,1)标识和口令 UNIX系统通过注册用户和口令对用户身份进行认证。因此,设置安全的账户并确定其安全性是系统管理的一项重要工作。在UNIX操作系统中,与标识和口令有关的信息存储在/etc/passwd文件中。每个用户的信息占一行,并且系统正常工作必需的标准系统标识等同于用户。文件中每行的一般格式为:LOGNAME:PASSWORD:UID:GID:USERINFO:HOME:SHELL 每
8、行包含若干项,各项之间用冒号(:)分割。第1项是用户名,第2项加密后的口令,第3项是用户标识,第4项是用户组标识,第5项是系统管理员设置的用户扩展信息,第6项是用户工作主目录,最后一项是用户登录后将执行的shell全路径(若为空格则缺省为/bin/sh)。,10.2 UNIX操作系统的安全1)标识和口令,10.2 UNIX操作系统的安全,2)文件权限 文件系统是整个UNIX系统的“物质基础”。UNIX以文件形式管理计算机上的存储资源,并且,以文件形式组织各种硬件存储设备如硬盘、CD-ROM、USB盘等。这些硬件设备存放在/dev以及/dev/disk目录下,是设备的特殊文件。文件系统中对硬件存
9、储设备的操作只涉及“逻辑设备”(物理设备的一种抽象,基础是物理设备上的一个个存储区),而与物理设备。,10.2 UNIX操作系统的安全2)文件权限,10.2 UNIX操作系统的安全,3)文件加密文件权限的正确设置在一定程度上可以限制非法用户的访问,但是,对于一些高明的入侵者和超级用户仍然不能完全限制读取文件。UNIX系统提供文件加密的方式来增强文件保护,常用的加密算法有crypt(最早的加密工具)、DES(目前最常用的)、IDEA(国际数据加密算法)、RC4、Blowfish(简单高效的DES)、RSA。crypt命令给用户提供对文件加密的工具。使用一个关键词将标准输入的信息编码为不可读的杂乱
10、字符串,送到标准输出设备。再次使用此命令,用同一关键词作用于加密后的文件,可恢复文件内容。此外,UNIX系统中的一些应用程序也提供文件加/解密功能,如ed、vi和emacs。这类编辑器提供-x选项,具有生成并加密文件的能力:在文件加载时对文件解密,回写时重新进行加密。,10.2 UNIX操作系统的安全3)文件加密,10.2 UNIX操作系统的安全,利用pack压缩并加密文件.%pack example.txt%cat example.txt.z | crypt out.file解密时要对文件进行扩张(unpack),此外,压缩后通常可节约原文件20%到40%的空间。%cat out.file
11、| crypt example.txt.z%unpack example.txt.z,案例10-2,10.2 UNIX操作系统的安全案例10-2,10.2 UNIX操作系统的安全,2不安全因素(1)口令由于UNIX允许用户不设置口令,因而非法用户可以通过查看/etc/passwd文件获得未设置口令的用户(或虽然设置口令但是泄露),并借合法用户名进入系统,读取或破坏文件。此外,攻击者通常使用口令猜测程序获取口令。攻击者通过暴力破解的方式不断试验可能的口令,并将加密后口令与/etc/passwd文件中口令密文进行比较。由于用户在选择口令方面的局限性,通常暴力破解成为获取口令的最有效方式。(2)文件
12、权限某些文件权限(尤其是写权限)的设置不当将增加文件的不安全因素,对目录和使用调整位的文件来说更是危险。 UNIX系统有一个/dev/kmem的设备文件,是一个字符设备文件,存储核心程序要访问的数据,包括用户口令。所以,该文件不能给普通用户读写,权限设为: cr-r- 1 root system 2, 1 May 25 2019 kmem 但ps等程序却需要读该文件而ps的权限设置如下: -r-xr-sr-x 1 bin system 59346 Apr 05 2019 ps,10.2 UNIX操作系统的安全2不安全因素,10.2 UNIX操作系统的安全,(3)设备特殊文件UNIX系统的两类设
13、备(块设备和字符设备)被看作文件,存放在/dev目录下。对于这类特别文件的访问,实际在访问物理设备,所以,这些特别文件是系统安全的一个重要方面。 (1)内存(2)块设备(3)字符设备(4)网络系统在各种UNIX版本中,UUCP(UNIX to UNIX Copy)是唯一都可用的标准网络系统,并且是最便宜、广泛使用的网络实用系统。UUCP可以在UNIX系统之间完成文件传输、执行系统之间的命令、维护系统使用情况的统计、保护安全。但是,由于历史原因,UUCP也可能是UNIX系统中最不安全的部分。,10.2 UNIX操作系统的安全(3)设备特殊文件,10.2 UNIX操作系统的安全,10.2.2 UN
14、IX系统安全配置1设定较高的安全级 UNIX系统共有4种安全级别:High(高级);Improved(改进);Traditional(一般);Low(低级),安全性由高到低。High级别安全性大于美国国家C2级标准,Improved级别安全性接近于C2级。因此为保证系统具有较高的安全性,最好将UNIX系统级别定为High级。在安装UNIX 系统过程中,通过选项可以设置系统级别。同时,级别越高,对参数的要求越高,安全性越好,但对用户的要求也越高,限制也越多。所以,用户需要根据实际情况进行设定。如果在安装时用户设定的级别过高或较低,可在系统中使用relax命令进行安全级别设定:用#sysadmsh
15、 system configure Security Relax,进行级别设定。,10.2 UNIX操作系统的安全10.2.2 UNIX系统安,10.2 UNIX操作系统的安全,2强用户口令管理 超级用户口令必须加密,而且要经常更换口令,如发现口令泄密需要及时更换。其他用户账户也要求口令加密,也要做到及时更换。用户账户登录及口令的管理信息默认放在/etc/default/passwd和/etc/default/login文件中,系统通过两个文件进行账户及口令的管理。在两个文件中,系统管理员可以设定口令的最大长度、最小长度、口令的最长生存周数、最小生存周数、允许用户连续登录失败的次数、要求口令注
16、册情况(是否要口令注册)等。系统管理员可以对这些参数进行合理化配置,以此完善或增强系统管理。,10.2 UNIX操作系统的安全2强用户口令管理,10.2 UNIX操作系统的安全,3设立自启动终端 UNIX是一个多用户系统,一般用户对系统的使用是通过用户注册进入。用户进入系统后便拥有删除、修改操作系统和应用系统的程序或数据的可能性,这样,不利于操作系统或应用于系统程序或数据的安全.通过建立自启动终端的方式,可以避免操作系统或应用系统的程序或数据被破坏.具体方法: 修改/etc/inittab文件,将相应终端号状态由off改为respawn。这样,开机后系统自动执行相应的应用程序,终端不需用户登录
17、,用户也无法在login状态下登录。这样,在一定程度上保障了系统的安全。,10.2 UNIX操作系统的安全3设立自启动终端,10.2 UNIX操作系统的安全,4建立封闭的用户系统 建立封闭帐户的方法是:修改相应帐户的.profile文件。在.profile文件中运行相应的应用程序,在.profile文件的前面再加上中断屏蔽命令,命令格式为trap“”1 2 3 15,在.profile文件末尾再加上一条exit命令。这样,系统运行结束退回login状态。使用trap命令的目的就是防止用户在使用过程中使用ctrl-c或ctrl-backspace命令中止系统程序,退回SHELL状态。为避免用户修
18、改自已的.profile文件,还需修改.profile的文件权限,权限为640,用户属性为root,用户组为root。通过上述操作便可以建立封闭帐户。,10.2 UNIX操作系统的安全4建立封闭的用户系统,10.2 UNIX操作系统的安全,5撤消不用的帐户 在系统使用过程中,根据需要可以建立不同权限的帐户。但是,有些帐户随着情况的变化不再使用,这时,最好将帐户撤消。具体撤消方法是: # sysadmsh Account Users Retire 输入计划撤消的帐户名称即可。,10.2 UNIX操作系统的安全5撤消不用的帐户,10.2 UNIX操作系统的安全,6限制注册终端功能 对于多用户系统U
19、NIX而言,可设有多个终端,终端可放在不同的地理位置、不同的部门。为防止其他部门非法使用应用程序,可限定某些应用程序在限定的终端使用。具体的方法:在相应帐户的.profile文件中增加识别终端的语句。如: trap“”1 2 3 15casetty in / dev/ tty21 a - d # 如终端非/ dev/tty21 a - d 则无法执行clearecho“非法终端!”exitesacbanking em b4461 # 执行应用程序exit,10.2 UNIX操作系统的安全6限制注册终端功能,10.2 UNIX操作系统的安全,7锁定暂不用终端 有些终端暂不使用,可用命令进行锁定,
20、避免其他人在此终端上使用。 具体锁定方法是: # sysadmsh Accounts Terminal Lock 输入要锁定的终端号.如果需要解锁:# sysadmsh Accounts Terminal Unlock 输入要解锁的终端号。,讨论思考:(1)Unix的不起安全因素有哪些,体现在什么方面?(2)如何进行对Unix的安全配置,以使Unix操作系统更加安全?,10.2 UNIX操作系统的安全7锁定暂不用终端讨论思考,10.3 Linux操作系统的安全,10.3.1 Linux系统的安全性1权限提升类漏洞2拒绝服务类漏洞3Linux内核中的整数溢出漏洞4IP地址欺骗类漏洞,do_brk
21、()漏洞在2019年9月份被Linux内核开发人员发现,并在9月底发布的Linux kernel 2.6.0-test6中对其进行了修补。brk系统调用可以对用户进程的堆的大小进行操作,使堆扩展或者缩小。而brk内部就是直接使用do_brk()函数来做具体操作,do_brk()函数在调整进程堆的大小时既没有对参数len进行任何检查(不检查大小也不检查正负),也没有对addr+len是否超过TASK_SIZE做检查,使用户进程的大小任意改变,以至可以超过TASK_SIZE的限制,使系统认为内核范围的内存空间也是可以被用户访问的,这样的话普通用户就可以访问到内核的内存区域。通过一定的操作,攻击者就
22、可以获得管理员权限。,案例10-3,10.3 Linux操作系统的安全10.3.1 Linux系,10.3 Linux操作系统的安全,10.3.2 Linux系统安全配置1取消不必要的服务2限制系统的出入3保持最新的系统核心4检查登录密码,网络视频,讨论思考:(1)Linux在发展历史中发布过哪些对系统造成安全影响的漏洞?(2)对Linux系统的安全设定包括哪些方面?,10.3 Linux操作系统的安全10.3.2 Linux系,10.4 Web站点的安全,10.4.1 Web站点安全概述浏览器和Web站点通信包括4个步骤: (1)连接:Web浏览器与Web服务器建立连接,打开一个称为sock
23、et(套接字)的虚拟文件,此文件的建立标志着连接建立成功。 (2)请求:Web浏览器通过socket向Web服务器提交请求。 (3)应答:Web浏览器提交请求后,通过HTTP协议传送给Web服务器,Web服务器接到后进行事务处理,处理结果又通过HTTP协议回传给Web浏览器,从而在Web浏览器上显示出所请求的页面。 (4)关闭连接:当应答结束后,Web浏览器与Web服务器必须断开,以保证其它Web浏览器能够与Web服务器建立连接。,站点攻击,10.4 Web站点的安全10.4.1 Web站点安全概述站,10.4 Web站点的安全,Web网站应该从全方位实施安全措施:(1)硬件安全是不容忽视的问
24、题,所存在的环境不应该存在对硬件有损伤和威胁的因素,如温湿度的不适宜、过多的灰尘和电磁干扰、水火隐患的威胁等。(2)增强服务器操作系统的安全,密切关注并及时安装系统及软件的最新补丁;建立良好的账号管理制度,使用足够安全的口令,并正确设置用户访问权限。 (3)恰当地配置Web服务器,只保留必要的服务,删除和关闭无用的或不必要的服务。(4)对服务器进行远程管理时,使用如SSL等安全协议,避免使用Telnet、FTP等程序,明文传输。(5)及时的升级病毒库和防火墙安全策略表。(6)做好系统审计功能的设置,定期对各种日志进行整理和分析。(7)制定相应的符合本部门情况的系统软硬件访问制度。,10.4 W
25、eb站点的安全Web网站应该从全方位实施安全措施,10.4 Web站点的安全,10.4.2 Web站点的安全策略1系统安全策略的配置1)限制匿名访问本机用户选择“开始”“控制面板”“管理工具”“本地安全策略”“本地策略”“安全选项” 双击“对匿名连接的额外限制”,在下拉菜单中选择“不允许枚举SAM帐号和共享”,单击“确定”完成设置。2)限制远程用户对光驱或软驱的访问选择“开始”“控制面板”“管理工具”“本地安全策略”“本地策略”“安全选项” 双击“只有本地登录用户才能访问软盘”,在单选按钮中选择“已启用(E)”,单击“确定”完成设置。3)限制远程用户对NetMeeting的共享“开始”“运行”
26、输入“gpedit.msc”“计算机配置”“管理模板”“Windows组件”“NetMeeting”“禁用远程桌面共享”右键后在单选按钮中选择“启用(E)”,单击“确定”完成。4)限制用户执行Windows安装任务此策略可防止在系统上安装软件,设置方法同3).,10.4 Web站点的安全10.4.2 Web站点的安全策略,10.4 Web站点的安全,2IIS安全策略的应用一般不使用默认的Web站点,避免外界对网站的攻击,具体做法如下:1)停止默认的Web站点选择“开始”“控制面板”“管理工具”“Internet服务管理器”“计算机名称”,选择“默认Web站点”并通过右键,在出现的窗口中选择“停
27、止”完成设置。2)删除不必要的虚拟目录选择“开始”“控制面板”“管理工具”“Internet服务管理器”“计算机名称” 选择“默认Web站点” 选择scripts 在右键窗口中选择“删除”完成更改。3)分类设置站点资源访问权限对于Web中的虚拟目录和文件,右键单击“属性”选择适当的权限。4)修改端口值选择相应站点的属性,在“Web站点”选项卡中修改Web服务器默认端口值。Web服务默认端口值为80,给攻击者扫描端口和攻击网站带来便利,根据需要可以改变默认端口值,增强其站点的安全性。,10.4 Web站点的安全2IIS安全策略的应用,10.4 Web站点的安全,3审核日志策略的配置1)设置登录审
28、核日志“开始”“控制面板”“管理工具”“本地安全策略”“本地策略”“审核策略”双击“审核账户登录事件”,在复选框中选择“成功(S),失败(F)”。2)设置HTTP审核日志(1)设置日志的属性,具体方法如下:“开始”“控制面板”“管理工具”“Internet服务管理器”“计算机名称”选择站点名称 右键 “属性”在Web选项卡中,选择“W3C扩充日志文件格式”的“属性” 对“常规属性”和“扩充的属性”进行设置。(2)修改日志的存放位置HTTP审核日志的默认位置在安装目录的system32LogFile下,建议与Web主目录文件放在不同的分区,防止攻击者恶意篡改日志,操作与(1)类似,但是,在“常规
29、属性”选项卡中,选择“日志文件目录(L):”的“浏览”,并指定一个新目录,单击“确定”完成设置。, 讨论思考:(1)Web安全包含哪些方面?(2)如何通过日志观察Web的是否遭到攻击?,10.4 Web站点的安全3审核日志策略的配置 讨论思考,10.5 系统的恢复,10.5.1 系统恢复和数据恢复 数据修复是指通过技术手段,将受到病毒攻击、人为损坏或硬件损坏等遭到破坏的电子数据进行抢救和恢复的技术。数据修复的方式可分为软件恢复方式与硬件修复方式,如图10-1所示。,10.5 系统的恢复10.5.1 系统恢复和数据恢复数据修复,10.5 系统的恢复,1. 硬件修复硬件修复方式可分为硬件替代、固件
30、修复、盘片读取三种。软件恢复可分为系统级恢复与文件级恢复。系统恢复是指在系统无法正常运作的情况下,通过调用已经备份好的系统资料或系统数据、使用恢复工具等,使系统按照备份时候的部分或全部正常启动运行的数值特征来进行运作。,主引导记录损坏后的恢复。一块IBM 40GB的台式机硬盘,在运行中突然断电,重启计算机后无法启动进入系统。通过使用WinHex工具打开硬盘,发现其MBR扇区已经被完全破坏。根据MBR扇区不随操作系统的不同而不同,具有公共引导特性,故采用复制引导代码将其恢复。MBR主引导扇区位于整个硬盘的0柱面0磁道1扇区,共占用了63个扇区,但实际使用 了1个扇区(512字节)。在总共512字
31、节的主引导记录中,MBR又可分为三部分:第一部分:引导代码,占用了446个字节;第二部分:分区表,占用了 64字节;第三部分:55AA,结束标志,占用了两个字节。,案例10-4,10.5 系统的恢复1. 硬件修复,10.5 系统的恢复,3数据恢复数据恢复是指将丢失或被篡改的数据进行恢复。丢失和篡改数据可能因为攻击者的入侵,也可能由于自然灾害、系统故障、以及误操作等造成的。一般来说,数据恢复就是从存储介质、备份和归档数据中将丢失数据恢复。数据恢复的原理。从技术层面上,各种数据记录载体(硬盘、软盘)中的数据删除时只是设定一个标记(识别码),而并没有从载体中绝对删除。使用过程中,遇到标记时,系统对这
32、些数据不做读取处理,并在写入其他数据的时候将其当作空白区域。所以,这些被删除的数据在没有被其他数据写入前,依然完好地保留在磁盘中。不过,读取这些数据需要专门的软件。如:Easyrecovary、WinHex等。当其他数据写入时,这些原来的数据就被覆盖(全部或部分),此时,数据只能恢复部分了。,10.5 系统的恢复3数据恢复,10.5 系统的恢复,10.5.2 系统恢复的过程进行系统恢复工作,重新获取系统控制权,需要按照如下步骤及过程展开。 1)断开网络 2)备份 3)入侵分析,讨论思考:(1)被删除的数据可以恢复吗?(2)系统恢复遵循什么步骤?(3)如何分析被入侵的系统?,10.5 系统的恢复
33、10.5.2 系统恢复的过程讨论思考:,10.6 SQL Server2019用户安全实验,10.6.1 实验目的 通过对SQL Server 2019的用户安全管理实验,达到如下目的: 理解SQL Server 2019身份认证模式 掌握SQL Server 2019创建和管理登录用户的方法 了解创建应用程序角色的过程和方法 掌握管理用户权限的操作方法10.6.2 实验要求实验预习:预习“数据库原理及应用”课程有关用户安全管理内容。实验设备:安装有SQL Server 2019的计算机。实验用时:2学时(90-120分钟),10.6 SQL Server2019用户安全实验10.6.,10.
34、6.3 实验内容及步骤1SQL Server 2019认证模式打开SSMS(SQL Server Management Studio)窗口,选择一种身份认证模式,建立与服务器的连接。在“对象资源管理器”窗口中右键服务器名称,在弹出的快捷菜单中选择“属性”“服务器属性”对话框。“选项页”列表中单击“安全性”标签,打开如图10-9所示的“安全性属性”选项,其中可以设置身份认证模式。,10.6 SQL Server2019用户安全实验,图10-9 安全性属性,10.6.3 实验内容及步骤10.6 SQL Server2,2管理服务器帐号(1)查看服务器登录帐号图10-10 对象资源管理器打开”对象资
35、源管理器”,可以查看当前服务器所有的登录帐户。在“对象资源管理器”中,选择“安全性”,点击“登录名”得到如图10-10窗口所示。 (2)创建SQL Server 2019登录账户 打开SSMS,展开“服务器”,然后点击“安全性”节点。 右击“登录名”节点,从弹出的快捷菜单中选择“新建登录名”命令,打开“登录名-新建”对话框。 输入登录名NewLogin,选择SQL Serer身份认证并输入符合密码策略的密码, 默认数据库设置为“master”,如图10-11所示。 在“服务器角色”页面给该登录名选择一个固定的服务器角色,在“用户映射” 页面选择该登录名映射的数据库并为之分配相应的数据库角色,如
36、图10-12所示。,10.6 SQL Server2019用户安全实验,图10-10 对象资源管理器,图10-11 登陆名新建 图10-12 服务器角色设置,2管理服务器帐号10.6 SQL Server2019用户,3创建应用程序角色打开SSMS,展开“服务器”,点击展开“数据库”中选“master”,选择“安全性” ,然后点击“角色”节点,右击“应用程序角色”,选择“新建应用程序角色”命令.在“角色名称”文本框中输入Addole,然后在“默认架构”文本框中输入dbo, 在密码和确认密码文本框中输入相应密码,如图10-13所示。在“安全对象”页面上单击“搜索”按钮,选择“特定对象”单选按钮,
37、然后 单击“确定”按钮。单击“对象类型”按钮,选择“表”,单击“浏览”按钮,选择“spt_fallback_db”表,然后单击“确定”按钮。在spt_fallback_db显示权限列表中,启用“选择”,单击“授予”复选框,然后,单击“确定”按钮。,10.6 SQL Server2019用户安全实验,图10-13 新建应用程序角色,3创建应用程序角色10.6 SQL Server2019用,4管理用户权限单击SSMS,依此打开“服务器”中“数据库”,选择“master”展开“安全性”中的“用户”节点。右击“NewLogin”节点,在弹出的快捷菜单中选择“属性”,打开“数据库用户-NewLogin
38、”对话框。选择“选项页”中“安全对象”,点击“权限”选项页面,单击“搜索”按钮打开“添加对象”对话框,并选择其中“特定对象. ” ,点击“确定”后打开“选择对象”对话框。单击“对象类型”按钮,打开“选择对象类型”对话框,选中“数据库”,单击“确定”后返回,此时“浏览”按钮被激活。单击“浏览”按钮打开“查找对象”对话框。选中数据库master,一直单击“确定”后返回“数据库用户属性”窗口,如图10-14所示。此时数据库master及其对应的权限出现在窗口,可以通过勾选复选框的方式设置用户权限。配置完成后,“确定”就实现用户权限的设置。,10.6 SQL Server2019用户安全实验,图10-
39、14 管理用户权限,4管理用户权限10.6 SQL Server2019用户安,10.7 本章小结,本章介绍操作系统安全及站点安全的相关知识。Windows操作系统的系统安全性以及安全配置是重点之一。 同时简要地介绍了UNIX操作系统的安全知识。Linux是源代码公开的操作系统,本章介绍了Linux系统的安全和安全配置相关内容。本章对Web站点的结构及相关概念进行介绍,并对其安全配置进行阐述。被入侵后的恢复是一种减少损失的很好方式,可以分为系统恢复与信息恢复,本章重点对系统恢复的过程进行介绍。最后介绍了SQL Server2019用户安全设置的实验。,10.7 本章小结,10.7 本章小结 本章介绍操作系统安全及站点安全的,诚挚谢意!,诚挚谢意!,感谢聆听,感谢聆听,