操作系统安全 第9部分 网络安全原则、windows 系统安全
自考计算机网络安全课后习题答案

计算机网络安全(自学考试4751)课后答案1.计算机网络面临的典型威胁窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。
2.计算机网络的脆弱性互联网具有不安全性、操作系统存在安全问题、数据的安全问题、传输线路安全问题、网络安全管理问题。
3.计算机网络安全目标XX性、完整性、可用性、不可否认性、可控性4.计算机网络安全层次物理安全、逻辑安全、操作系统安全、联网安全5.PPDR包括Policy、Protection Detection Response四个部分。
防护、检测和响应组成了一个完整的、动态的安全循环。
在整个安全策略的控制和指导下,综合运用防护工具和检测工具掌握系统的安全状态,然后通过适当的响应将网络系统调整到最安全或风险最低的状态,构成一个动态的安全防X体系。
6.网络安全技术包括物理安全措施、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术、终端安全技术7.网络安全管理的主要内容:网络安全管理的法律法规、计算机网络安全评价标准。
8.网络安全技术的发展趋势:物理隔离、逻辑隔离、防御来自网络的攻击、防御来自网络的病毒、身份认证、加密通信和VPN、入侵检测和主动防御、网管审计和取证。
9.物理安全包括机房环境安全、通信线路安全、设备安全、电源安全10.机房安全要求:场地选择、防火、内部装修、供配电、空调、火灾报警及消防设施、防水、防静电、防雷击、防鼠害、防电磁泄露。
11.保障通信线路安全的技术措施:屏蔽电缆、高技术加压电缆、警报系统、局域PBX。
12.防止电磁辐射措施:屏蔽、滤波、隔离、接地13.信息存储安全管理:四防垂直放置、严格管理硬盘数据、介质管理落实到人、介质备份分别放置、打印介质视同管理、超期数据清除、废弃介质销毁、长期数据转存。
14.密码学三个阶段:古代、古典、近代15.密钥:参与密码变换的参数16.加密算法:将明文变换为密文的变换函数17.明文是作为加密输入的原始信息、密文是明文经加密变换后的结果18.加密体制:单钥密码体制、双钥密码体制19.认证技术可解决消息完整性、身份认证、消息序号及时间,其分层模型:安全管理协议、认证体制、密码体制20.常用的数据加密方式:链路、节点、端到端21.PKI:是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,用户可以利用PKI平台提供的安全服务进行安全通信,其采用的标准密钥管理规则能为所有应用透明地提供加密和数据签名等服务所需的密钥和证书管理。
计算机网络安全试卷(答案)

一、填空题。
(每空1分,共15分)1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。
2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。
3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。
4、防火墙一般部署在内部网络和外部网络之间。
5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。
二、单项选择题。
(每题2分,共30分)1、网络攻击的发展趋势是(B)。
A、黑客技术与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击2、拒绝服务攻击(A)。
A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机3、HTTP默认端口号为(B)。
A、21B、80C、8080D、234、网络监听是(B)。
A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC系统的运行情况D、监视一个网站的发展方向5、下面不是采用对称加密算法的是(D)。
A、DESB、AESC、IDEAD、RSA6、在公开密钥体制中,加密密钥即(D)。
A、解密密钥B、私密密钥C、私有密钥D、公开密钥7、DES算法的入口参数有3个:Key、Data和Mode。
其中Key的实际长度为(D)位,是DES 算法的工作密钥。
A、64 ????B、7? ???C、8??????????D、568、计算机网络的安全是指(B)。
A、网络中设备设置环境的安全??????B、网络中信息的安全C、网络中使用者的安全? ????????????D、网络中财产的安全9、打电话请求密码属于(B)攻击方式。
A、木马???B、社会工程学???C、电话系统漏洞????D、拒绝服务10、安全套接层协议是(B)。
NISP一级考试大纲

国家信息安全水平考试(一级)考试大纲Ⅰ.考试性质与考试目标一、考试性质国家信息安全水平考试项目(National Information Security Test Program,简称NISP)由教育部考试中心和中国信息安全测评中心共同设立并实施。
其中,NISP(一级)主要面向各行业信息系统使用人员及高校非信息安全专业学生,普及信息安全知识,增强信息安全意识,提高安全防范技能,为国家信息安全保障工作的顺利实施奠定基础。
NISP(一级)考试从个人工作、学习和生活中面临的信息安全问题出发,结合我国网络基础设施和信息系统安全保障的实际情况,考察考生的信息安全的意识和基本技能。
通过NISP(一级)知识内容的学习和相关考试,可以增强个人信息安全意识,帮助考生了解信息安全威胁和基本防护知识,掌握网络、操作系统和移动智能终端的基本安全设置方法,以及常见应用软件的安全操作方法,提高个人信息安全防护能力,同时了解信息安全管理相关知识,以具备在政府、企事业单位工作中安全使用信息系统的能力和基本信息安全素质。
NISP(一级)考试内容包含:信息安全概述、信息安全法律法规、信息安全基础技术、网络安全防护技术、操作系统安全防护技术、应用安全、移动智能终端安全防护和信息安全管理。
二、考试目标考生应理解信息安全相关概念,以及信息安全保障基本含义和作用。
了解我国信息安全相关法律法规。
提高考生的信息安全知识水平,及其对信息安全法律法规的认识和理解。
考生应理解密码学、身份认证、访问控制和审计相关概念与作用。
了解网络、操作系统、移动智能终端面临的安全威胁,掌握基本的网络、操作系统、移动智能终端的安全防护知识、技术和措施。
掌握浏览器、网上金融交易、电子邮件的安全设置和操作方法,熟练使用相关工具保护数据安全。
提升考生对信息安全威胁的分辨能力,及对常见安全防护技术的理解水平,培养良好的安全操作习惯,以增强其对个人信息的保护能力。
考生应了解信息安全管理的概念与作用,理解其基本方法,了解信息风险管理要素和过程,以及应急响应和灾难恢复过程。
计算机操作系统题库及答案

第一章操作系统引论一.选择题1.操作系统是一种。
A.通用软件B.系统软件C.应用软件D.软件包答:B2.操作系统的管理部分负责对进程进行调度。
A.主存储器B.控制器C.运算器D.处理机答:D3.操作系统是对进行管理的软件。
A.软件B.硬件C.计算机资源D.应用程序答:C4.从用户的观点看,操作系统是。
A.用户与计算机之间的接口B.控制和管理计算机资源的软件C.合理地组织计算机工作流程的软件D.由若干层次的程序按一定的结构组成答:A5.操作系统的功能是进行处理机管理、管理、设备管理及信息管理。
A.进程 B. 存储器C.硬件 D. 软件答:B6.操作系统中采用多道程序设计技术提高CPU和外部设备的。
A.利用率B.可靠性C.稳定性D.兼容性答:A7.操作系统是现代计算机系统不可缺少的组成部分,是为了提高计算机的和方便用户使用计算机而配备的一种系统软件。
A.速度B.利用率C. 灵活性D.兼容性答:B8.操作系统的基本类型主要有。
A.批处理系统、分时系统及多任务系统B.实时操作系统、批处理操作系统及分时操作系统C.单用户系统、多用户系统及批处理系统D.实时系统、分时系统和多用户系统答:B9.所谓是指将一个以上的作业放入主存,并且同时处于运行状态,这些作业共享处理机的时间和外围设备等其他资源。
A. 多重处理B.多道程序设计C. 实时处理D. 共行执行答:B10. 下面关于操作系统的叙述中正确的是。
A.批处理作业必须具有作业控制信息。
B.分时系统不一定都具有人机交互功能。
C.从响应时间的角度看,实时系统与分时系统差不多。
D.由于采用了分时技术,用户可以独占计算机的资源.答:A11. 如果分时操作系统的时间片一定,那么,则响应时间越长。
A.用户数少B.用户数越多C.内存越少D.内存越多答:B12.实时操作系统必须在内完成来自外部的事件。
A. 响应时间B.周转时间C.规定时间D.调度时间答:C13.分时系统中为了使多个用户能够同时与系统交互,最关键的问题是。
电脑如何设置网络安全防护

电脑如何设置网络安全防护在如今数字化的时代,网络已经成为人们生活和工作中不可或缺的一部分。
然而,网络的普及也带来了一系列的网络安全问题,包括恶意软件、黑客攻击和个人隐私泄露等。
因此,为了保护个人和商业信息的安全,我们需要合理设置电脑的网络安全防护措施。
本文将从以下几个方面进行探讨和建议。
一、安装强大的防火墙防火墙是网络安全的第一道防线,它可以监控和控制网络流量,阻止潜在的威胁进入电脑系统。
在设置网络安全防护时,首先确保你的电脑上安装了可靠的防火墙软件。
推荐使用市场上主流的防火墙产品,如Windows防火墙、Norton防火墙等。
安装并配置好防火墙后,始终保持其开启状态,并及时更新软件版本以获取最新的安全性补丁。
二、更新和升级操作系统操作系统对于电脑的安全性至关重要,因此,确保你的电脑操作系统是最新的版本,并及时进行系统更新和升级。
操作系统厂商会定期发布安全更新以修复发现的漏洞和弥补系统安全性方面的不足。
定期检查操作系统更新并及时下载和安装可以有效提高电脑的安全性。
三、使用强密码和多因素身份验证密码是网络安全的关键,保护个人账户和敏感信息的安全性。
设置强密码可以大大降低密码被破解的风险。
强密码通常由至少8个字符组成,并包括字母、数字和特殊字符。
避免使用容易被猜到的密码,如生日、名字等个人信息。
另外,启用多因素身份验证可以提供额外的安全层次,例如通过手机短信验证码或指纹识别来确认身份。
四、使用可靠的安全软件安全软件是保护电脑免受病毒和恶意软件攻击的重要工具。
选择一款市场上获得良好口碑的杀毒软件和反恶意软件程序来保护电脑安全。
这些软件可以及时发现潜在的威胁,并提供实时的保护和清除功能,确保电脑的安全和稳定。
五、小心点击未知链接和下载附件网络钓鱼和恶意链接是常见的网络攻击手段,通过欺骗用户点击恶意链接或下载附件,从而导致电脑感染病毒或遭受其他形式的网络攻击。
为了保护电脑安全,谨慎对待电子邮件、即时消息和社交媒体中的未知链接和附件。
设置系统提高安全

03
04
一、使用Windows登录账户
屏幕保护程序密码 在网吧、学校机房等公共场所使用电脑,暂时离开电脑时,启用屏保程序可以防止他人使用电脑。Windows 98/2000/XP/Server 2003/Vista都提供了屏保功能,下面以在Windows xP中设置屏保及屏保密码为例进行介绍。
1、在桌面上任意地方单击鼠标右键,选择“属性”菜单 项,打开”显示属性”窗口。 2、切换到“屏幕保护程序”选项卡,选择一个喜欢的屏保 程序,并设置用户在操作后等待多长时间启用屏保程序,建议等待时间设置短暂一些。 3、勾选“在恢复时使用密码保护”复选框,即用户在恢复 使用电脑时,需要输入登录密码才能进入系统。 注:对使用Windows 2000/XP/Server 2005/Vista 的用户来 说,当需要暂时离开电脑时,可按下“Ctrl+Alt+计DeI”组合键锁定电脑,对使用Windows 98的用户来说,则只能借助屏幕保护的方法,保证自己在离开座位的时候电脑不被别人使用。
(1) 强制久,之后就会过期,密码过期时系统会要求用户更换密码。如果设置为“0”,则密码永不过期。一般情况下可设置为30—60天,最长可以设置999天。
(2) 密码最长存留期。
(4) 密码长度最小值
(3) 密码最短存留期
(5) 密码必须符合复杂性要求
如果启用了这个策略,则在设置和更改一个密码时,系统将会按照下面的规则检查密码是否有效: 密码不能包含全部或者部分的用户名。 最少包括6个字符。 密码必须包含以下四个类别中的三个类别:大写英文字母A—z、小写英文字母a—z、数字0—9、特殊字符,例如“!”,“$”等。 启用该策略,设置的密码会比较安全,因为系统会强制用户使用这种安全性高的密码。如果在创建或修改密码时没有达到这个要求,系统会给出提示并要求重新输入符合要求的安全密码。
中职高三计算机网络第三次月考题

第一部分一、单选题(每题3分、共102分)文化30 操作系统 15 计算机网络 21 数据库 21 文字 3 表格 9 演示 31、微机启动时使用的有关计算机硬件配置的重要参数保存在中。
( )A、 CacheB、 CMOSC、 RAMD、 CD-ROM2、语言栏是否显示在桌面上的设置方法是( )A、控制面板中选"区域和语言"选项B、控制面板中选"添加和删除程序"C、右击桌面空白处,选择"属性"D、右击任务栏空白处,选择"属性"3、当下面4个协议运行在同一个网络中时,协议属于自上而下的第一层( )A、 HTTPB、 IPC、ARPD、 TCP4、HTML中设置文字粗体,可以使用标记 ( )A、<a>B、<b>C、<c>D、<d>5、T568A 标准规定的线序是 ( )A、白橙橙白绿蓝白蓝棕绿白棕B、白橙橙白绿蓝白蓝绿白棕棕C、白橙橙白绿绿蓝白蓝白棕棕D、白绿绿白橙蓝白蓝橙白棕棕6、下列哪个任务不是网络操作系统的基本任务?( )A、明确本地资源与网络资源之间的差异B、为用户提供基本的网络服务功能C、管理网络系统的共享资源D、提供网络系统的安全服务7、Windows 7中,“日期和时间”对话框中不可以进行()设置。
A、更改日期和时间B、附加时钟C、与Internet时间同步D、货币格式8、某数码相机内置128MB 的存储空间,拍摄分辨率设定1600×1200像素,颜色深度为24位,若不采用压缩技术,使用内部存储器最多可以拍摄( )照片。
A、 12B、 20C、 13D、 239、26、子网掩码中“1”代表()。
A、主机部分B、网络部分C、主机个数D、无任何意义10、在Windows文件夹窗口中共有15个文件,先单击一个文件,再按下Ctrl 键,同时使用鼠标左键依次再单击4个文件,此时有()个文件被选定。
网络安全填空题

1、计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。
2、应用层安全分解成网络层、操作系统、数据库的安全,利用TCP/IP各种协议运行和管理。
3、OSI/RM安全管理包括系统安全管理、安全服务管理和安全体制管理其处理的管理信息存储在数据表或文件中。
4、黑客的“攻击五部曲”是隐藏IP、踩点扫描、获得特权、种植后门、隐身退出。
5、身份认证是计算机网络系统的用户在进入系统或访问不同保护级别的系统资源时,系统确认该用户的身份是否真实、合法和唯一的过程。
6、在加密系统中,原有的信息被称为明文,由明文变为密文的过程称为加密,由密文还原成明文的过程称为解密。
7、数据库系统是指具有数据管理功能的计算机系统,它是一个实际可运行的、存储、维护和应用系统提供数据支持的系统。
测试21、网络安全的五大要素和技术特征,分别是保密性、完整性、可用性、可控性、不可否认性。
2、安全套接层SSL协议是在网络传输构成中,提供通信双方网络信息的保密性和可靠性,由SSL记录协议和SSL握手协议两层组成。
3、网络安全管理功能包括计算机网络的运行、处理、维护、服务提供等所需要的各种活动。
ISO定义的开放系统的计算机网络管理的功能包括故障管理功能、配置管理功能、性能管理功能、安全管理功能、计费管理功能。
4、端口扫描的防范也称为系统加固,主要有关闭闲置及危险端口和屏蔽出现扫描症状的端口两种方法。
5、数字签名是指用户用自己的私钥对原始数据进行加密所得到特殊数字串,专门给用于保证信息来源的真实性、数据传输的完整性和抗抵赖性。
6、防火墙是一种被动安全策略执行设备,即对于新的未知攻击或者策略配置有误,防火墙就无能为力。
测试31、计算机网络安全所涉及的内容包括实体安全、运行安全、系统安全、应用安全、管理安全等五个方面。
2、OSI/RM开放式系统互连参考模型的七层协议是物理层、数据链路层、传输层、网络层、会话层、表示层、应用层。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
是Windows网络系统的安全性边界.Windows Server 2003利用活 动目录来管理域,活动目录是Windows Server 2003网络中目录服 务的实现方式.目录服务是一种网络服务,它存储网络资源的信息 并使得用户和应用程序能访问这些资源.
活动目录对象: 活动目录对象:
主要包括用户,组,计算机和打印机,网络中的所有服务器,域控 制器和站点等也认为是活动目录中的对象.
Windows安全子系统的组成 安全子系统的组成
Winlogon 图形化鉴定和认证组件(GINA) 本地安全授权(LSA) 安全支持提供接口(SSPI) 认证信息包 安全支持提供商 Netlogon服务 安全帐号管理(SAM)
Windows的安全子系统 的安全子系统
Windows的活动目录与域 的活动目录与域
NTFS权限的注意事项 权限的注意事项
权限是累积的 文件权限超越文件夹权限 拒绝权限超越其他权限 NTFS权限的继承性
特殊的NTFS权限 权限 特殊的
有两个特殊权限对于管理对文件及文件夹的访问来说特别有用:
更改权限: 更改权限:如果为某用户授予这一权限,该用户就具有了针对该文 件或文件夹修改权限的能力. 获得所有权: 获得所有权:如果为某用户授予这一权限,该用户就具有了获得文 件和文件夹的所有权的能力.
多用途网际邮件扩充协议(MIME) 多用途网际邮件扩充协议
该协议指明了如何安排消息的格式,使消息在不同的邮件系 统内进行交换.MIME的格式灵活,允许邮件中包含任意类型 的文件.
第三单元
高级Windows的安全 的安全 高级
单元目标
理解NTFS文件系统的功能及安全性 文件系统的功能及安全性 理解 了解Windows设置中默认值带来的风险 了解 设置中默认值带来的风险 了解Windows常见端口的功能 了解 常见端口的功能 掌握怎样保护注册表安全 理解Windows服务包及补丁包的功能 理解 服务包及补丁包的功能
选择合适的操作系统
操作系统的共同威胁 UNIX/Linux/Windows操作系统各自的特征,优缺点 费用和企业需要的结合
帐户与密码安全
用户帐户包含用户唯一的身份标识 密码是证实用户标识的一种有效形式
访问控制
访 问:访问是使信息在主体和对象间流动的一种交互方式. 主体是指主动的实体,该实体造成了信息的流动和系统状态 的改变,主体通常包括人,进程和设备. 对象是指包含或接受信息的被动实体,对对象的访问意味着 对其中所包含信息的访问.对象通常包括记录,块,页,段, 文件,目录,目录树和程序以及位,字节,字,字段,处理 器,显示器,键盘,时钟,打印机和网络节点.
TCSEC
安全级别
D C1 C2 B1 B2 B3 A
描述
最低的级别.如MS-DOS计算机,没有安全性可言. 灵活的安全保护.系统不需要区分用户,可提供基本的访问控制. 灵活的访问安全性.系统不仅要识别用户还要考虑唯一性.系统级的保护主要存 在于资源,数据,文件和操作上.Windows NT属于C2级. 标记安全保护.系统提供更多的保护措施包括各式的安全级别.如AT&T的SYSTEM V UNIX with MLS 以及IBM MVS/ESA. 结构化保护.支持硬件保护.内容区被虚拟分割并严格保护,如Trusted XENIX 和Honeywell MULTICS. 安全域.提出数据隐藏和分层,阻止层之间的交往,如Honeywell XTS-200. 校验级设计.需要严格准确的证明系统不会被危害,而且提供所有低级别的安 全,如Honeywell SCOMP.
Windows 2000的特点主要体现在以下几个方面:
NTFS可以支持的分区(如果采用动态磁盘则称为卷)大小可以达到 2TB.而Windows 2000中的FAT32支持分区的大小最大为32GB. NTFS是一个可恢复的文件系统. NTFS支持对分区,文件夹和文件的压缩及加密. NTFS采用了更小的簇,可以更有效率地管理磁盘空间. 在NTFS分区上,可以为共享资源,文件夹以及文件设置访问许可权 限. 在Windows 2000的NTFS文件系统下可以进行磁盘配额管理
操作系统中普遍存在的漏洞
空白或默认口令 默认共享密钥 IP 欺骗(Spoofing) 窃听 服务弱点 应用程序弱点 拒绝服务(DoS)攻击
Windows操作系统的漏洞 操作系统的漏洞
Unicode漏洞 .ida/.idq缓冲区溢出漏洞 Microsoft IIS CGI文件名错误解码漏洞 MSADCS RDS弱点漏洞 FrontPage服务器扩展 .Printer漏洞 系统管理权限漏洞 路径优先漏洞 NetDDE消息权限提升漏洞 安全帐户管理漏洞
SMB服务器消息块协议 服务器消息块协议
SMB 协议在客户端-服务器环境中用于访问文件,打印机, 邮件插槽,命名管道以及应用程序编程接口 (API) 等资源的 共享协议
SMB 命令通常可以分为四部分:
会话控制 文件命令 打印命令 消息命令
CIFS协议 CIFS协议
CIFS 是 SMB 协议的增强版本.CIFS 是一种开放式,跨平 台的 SMB 版本,它是当前的准 Internet 标准.
Windows的身份标识 的身份标识
SID:也就是安全标识符(Security Identifiers),是标识用户,组和 计算机帐户的唯一的号码.
一个完整的SID包括: 包括: 一个完整的 包括 用户和组的安全描述符. 48-bit的ID authority. 修订版本. 可变的验证值Variable sub-authority values.
Windows的默认设置 Windows的默认设置
默认启动多项服务,开放多个端口 NTFS权限为everyone完全控制 默认共享如:admin$,ipc$,C$,D$等 很多安全策略都是待定状态(没有设置)
Windows的访问控制列表 的访问控制列表
随机和系统两种访问控制列表
ACE访问控制条目 访问控制条目
每个访问控制条目包含用户或组的SID,以及它们对于对象的权限. 一个访问控制条目指定一个对象上分配的一种权限. 访问控制条目有两种类型:允许访问或拒绝访问,在访问控制列表 里拒绝访问优先.
NTFS的优势 的优势
文件系统安全
磁盘分区安全:将操作系统,程序文件,数据文件单独分区 并设置不同的权限
NTFS权限和共享权限的关系 NTFS权限和共享权限的关系
原则:
在NTFS分区上必须要求NTFS权限. 对共享文件夹中的各个文件和子文件夹,用户除了具有该共 享权限之外,还必须具有相应的NTFS权限,这样才能访问那 些资源.
安全三要素
保密性:简单地说就是保密.只有那些有权限的人才能接触到这些信 保密性 息. 完整性:确保信息不被内部人员修改或者篡改或者被意外地修改,不 完整性 管这些信息是程序还是数据. 可用性:所有的系统和信息资源必须能够按照机构的需求启动和运 可用性 行,比如要求能抵御拒绝服务攻击.
安全策略
物理安全策略 访问控制策略 信息加密策略 网络安全管理策略
管理类 控制手段
安全评估和审核 性能评估 强制假期 背景调查 职务轮换
技术类 控制手段
日志审核 入侵探测系统
访问控制模型
任意访问控制 强制访问控制 非任意访问控制
访问控制管理
集中式: 集中式:由一个管理者设置访问控制 分布式: 分布式:把访问的控制权交给了文件的拥有者或创建者,通常是职 能部门的管理者 混合式: 混合式:混合式管理是集中式管理和分布式管理的结合
选择合适的操作系统
Windows Server 2003家族系列 家族系列,包括了用户所希望的,用以支撑关键任务 家族系列 的功能和特性,如高安全性,高可靠性,高可用性和高可扩展性. HP-UX 为用户提供了关键任务功能的完整套件.其中包括增强的可靠性, 有效性和可维护性,Internet和Web应用服务,目录和安全服务,系统管理, 64路性能可测量性. AIX符合Open group的UNIX 98行业标准,通过全面集成对32位和64位应用 的并行运行支持,为这些应用提供了全面的可扩展性.它可以在所有的IBM p系列和IBM RS/6000工作站,服务器和大型并行超级计算机上运行. 红旗Linux服务器是企业级的网络和应用服务器.该产品可运行在带有2~32 红旗 路CPU的SMP架构和最大64GB内存的IA架构服务器上.它提供了标准 Linux网络服务,并能稳定运行业界主流的商业应用.此外,该产品还可以作 为完整的Linux软件开发平台.
Windows注册表安全 注册表安全
作用: 作用: 管理配置系统运行参数的一个核心数据库.在这个数据库里 整合集成了全部系统和应用程序的初始化信息;其中包含了 硬件设备的说明,相互关联的应用程序与文档文件,窗口显 示方式,网络连接参数,甚至有关系到计算机安全的网络共 享设置.
windows注册表的结构 注册表的结构
操作系统安全
@2006 VCampus Corporation All Rights Reserved.
第一单元
网络安全原则
@2006 VCampus Corporation All Rights Reserved.
学习目标
了解企业中对安全的需求 描述应用于安全领域的行业标准 了解三个常规的安全级别 了解帐户安全及访问控制 描述安全三要素 了解常见的网络操作系统
访问控制: 访问控制:访问控制决定了能够访问系统的权限,能访问系统的何种资 源以及如何使用这些资源.
访问控制类型
分类:
防御型 探测型 矫正型 管理型 技术型 操作型
访问控制手段
类型 物理类 控制手段 防御型手段 文书备份 围墙和栅栏 保安 证件识别系统 加锁的门 双供电系统 生物识别型门禁系统 工作场所的选择 灭火系统 安全知识培训 职务分离 职员雇用手续 职员离职手续 监督管理 灾难恢复和应急计划 计算机使用的登记 访问控制软件 防病毒软件 库代码控制系统 口令 智能卡 加密 拨号访问控制和回叫系统 探测型手段 移动监测探头 温能: 提供了两个基本功能: