操作系统安全与管理(复习)

操作系统安全与管理(复习)
操作系统安全与管理(复习)

DGSA安全体系结构

CC国际通用安全评价准则

regedit.exe 启动注册表编辑器

安全威胁:

1,计算机病毒(寄生性,传染性,潜伏性,隐蔽性,破坏性,可触发性);

2,系统漏洞;

是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

3,特洛伊木马;

是一种恶意程序,它悄悄地在宿主机器上运行,能在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。

4,隐蔽通道。

系统中不受安全策略控制的,违反安全策略的信息泄露途径。

操作系统的5个管理功能:

进程与处理机管理、作业管理、存储管理、设备管理、文件管理

操作系统的安全特性:

指操作系统在基本功能基础上增加了安全机制与措施,以保障计算机资源使用的保密性、完整性和可用性。

可信计算基(TCB) 的定义:

计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。

可信计算机系统:一个使用了足够的硬件和软件完整性机制,能够用来同时处理大量敏感或分类信息的系统。

访问机制的3个要素:客体,主体和授权。

方式:自主访问控制:

基于行的自主访问控制机制:能力表、前缀表、口令。

基于列的自主访问控制机制:保护位、存取控制表。

强制访问控制;

基于角色的访问控制。

自主访问控制的访问许可:等级型、拥有型、自由型

什么是标识?

指用户向系统表明自己身份的过程;

什么是鉴别?

指系统核查用户的身份证明的过程,查明用户是否具有存储权和使用权的过程。

安全审计的概念:

通过事后追查增强系统安全性的安全技术。

一个安全操作系统的审计系统就是对系统中有关安全的活动进行记录、检查及审核。

主要目的:就是检测和阻止非法用户对计算机系统的入侵,并显示合法用

户的误操作。

要求:1,记录与再现;

2,记录入侵行为;

3,入侵检测;

4,系统本身的安全性。

用户程序与操作系统的唯一接口是系统调用。

审计机制的目标:

1,可以对受损的系统提供信息帮助以进行损失评估和系统恢复;

2,可以详细记录与系统安全有关的行为,从而对这些行为进行分析,发现系统中的不安全因素。

日志分为三类:系统日志,安全日志和应用程序日志。

信息通道:信息在操作系统中经过的道路。

最小特权:指的是在完成某个操作时所赋予系统中每个主体必不可少的特权。

最小特权原则:限定系统中每个主体所必须的最小特权,确保可能的事故、错误、网络部件的篡改等原因造成的损失最小。

安全策略的分类:1,账户策略;

2,本地策略;

3,公钥策略;

4,IP安全策略。

自主访问控制机制的优点和缺点。

优点:灵活性高,被大量采用。

缺点:安全性低。

P38

什么是安全模型?

运用形式化数学符号记录模型来表达对模型精度的要求。

安全模型有:BLP模型,Biba模型,Clark-Wilson完整性模型,中国墙模型,DTE模型和无干扰模型。

安全模型的特点:

1,安全模型是抽象的、本质的;

2,安全模型是简易的、容易理解的;

3,安全模型是精确的、没有歧义的;

4,安全模型是清晰的,它只涉及安全性质,只描述安全策略,而不过多地描述具体的功能以及实现步骤。

安全模型一般分为形式化模型和非形式化模型。

前者是使用数学模型来描述安全状况;

后者仅用来模拟系统的安全功能。

⊕表示最小上界运算符:确定一个安全级集合中的最大安全级;

X 表示最大下界运算符:确定一个安全级集合中的最小安全级。

eg:A-->C and B-->C 推出A⊕B--->C

访问控制的3个要素:主体、客体和访问权限。

BLP的三方面的内容:元素、系统状态和状态转换规则

保密性模型:BLP模型;

完整性模型:Biba模型、Clark-Wilson模型;

混合型模型:中国墙模型。

BLP模型的安全公理:(向下读,向上写)

1,简单安全性公理;(向下读)

主体的最大安全级必须大于或等于客户的安全级。

2,*属性公理;(向上写)

用以防止信息从高安全级流向低安全级。

3,自主安全性公理;

4,兼容性公理;

5,激活性公理。

向下读,向上写机制保证了信息不会从高保密级别流向低保密级别。

Biba模型:(向上读,向下写)

安全策略:

1,下限标记策略;

2,环策略;

3,严格完整性策略。

五种安全等级:公开、受限、秘密、机密、高密。

Clark-Wilson模型:

控制数据完整性的两个方法:

1,职责分离原则;

2,良构事务原则;

三个组成部分:

1,数据;

2,完整性验证过程;

3,变换过程。

中国墙模型:

基本思想:只允许主体访问与其所拥有的信息没有利益冲突的数据集内的信息。

目的:设计一个规则集使得主体不能访问“墙”另一边的客体。

DTE模型:

建立了两张表:

域定义表(DDT ) 限制域对类型的访问。

域交互表( DIT ) 限制域对其它域的访问。

主体(域)

客体(类型)

安全体系结构包含四个方面的内容:

1,制定安全服务及措施;

2,构建安全模块之间的关系;

3,明确设计的基本原理;

4,形成开发过程的大致框架体系与对应的层次结构。

DGSA安全体系结构

四个层次:

1,抽象体系;

2,通用体系;

3,逻辑体系;

4,具体体系。

主要内容:

1,详细描述;

2,抽象层次;

3,基本原理;

4,框架体系。

典型的安全体系结构:

1,权能体系;

权能:指主体对客体的访问权力以及能力,也可以看成是主体或

客体的保护名。

权能机制的组成部分:

标示符:标识客体;

域:定义客体以及定义访问权。

2,Flask体系。

三个组成部分:安全策略服务器,微内核,客体管理器。

安全上下文:是一个长度可变的字符串,能够被了解安全策略的任何

应用或用户解释。

安全标示符(SID)

客体管理器:

1,文件服务器;

2,网络服务器;

3,进程管理器。

Flask体系结构为客户管理器提供了三个基本要素:

1,接口;

2,访问向量缓存模块;A VC(缓存访问向量)

3,接收安全策略变化通知的能力。

第五章

形式化技术的定义:为所研究的系统或者模型建立数学模型,并在形式规格语言的支持下,提供形式规则说明。

形式化验证的两种技术:

1,模型检验;

2,定理证明。

定义:是指一种在已建立的形式化规范基础上,为了评判系统是否满足预期的功能,对系统的相关特性进行分析和验证的技术。

层次分解的3种技术:

1,数据结构精化;

2,算法精化;

3,过程抽象。

形式化设计的基本方法:

1,虚拟机法;

2,改进/ 增强法;

3,仿真法。

形式化设计与验证实例:ASOS项目。

主要验证技术:

1,Gypsy验证;

2,Z语言。

安全等级由低到高:D、C1、C2、B1、B2、B3、A1

D:无保护级;Dos系统

C:自定义保护:

C1:自主安全保护,自主存取控制;UNIX系统

C2:自主访问保护,较完善的自主存取控制、审计。

B:强制式保护:

B1:标记安全保护,有标号的安全保护,强制存取控制;

B2:结构化保护,良好的结构化设计、形式化安全模型;

B3:强制安全区域保护、全面的访问控制、可信恢复。

A:验证式保护。

A1:验证设计安全保护。

TCSEC 可信计算机系统安全评估准则(橘皮书)

规定的五个等级:

第一级:用户自主保护级;

第二级:系统审计保护级;

第三极:安全标记保护级;

第四级:结构化保护级;

第五级:访问验证保护级。

国际通用安全评价准则(CC)E1~E7

中国推荐标准GB/T 18336--2001

评测技术:

1,入侵测试;

2,形式化验证;

3,非形式化确认。

用户账户:

1,本地用户账户;

2,域用户账户。

Windows常用的内置账户:

Guest:

Administrator:

组:

Windows系统中组的三种基本类型:

本地组;

全局组:

管理员组;

用户组;

域客人组。

特别组。

身份验证过程:

1,用户请求访问;

2,服务器发送质询消息;

3,客户端发送应答消息;

4,服务器将质询和应答发送到域控制器;

5,域控制器比较质询和应答以对用户进行身份验证;

6,服务器向客户端发送应答。

访问控制列表:自由访问控制列表,系统访问控制列表。

域的定义:是集中管理所有用户的权限以及设定如何登陆到文件服务器上的共享个人电脑。

文件系统的四种类型:

1,FAT16;

2,FAT32;

3,NTFS;

4,HPFS.

文件系统安全的三个基本组成部分:

1,目录权限;

2,共享权限;

3,审计。

安全设置的措施:

1,不要使用Ghost版的Windows XP系统;

2,设置系统登陆密码;

3,系统盘选用NTFS格式;

4,安装或启动内置防火墙;

5,关掉Guest账号和删除不必要的用户;

6,把系统Administrator账号改名;

7,关闭默认共享;

8,设置自动下载安装补丁。

可对文件或目录进行访问的三种不同类型的用户:

1,文件所有者;

2,同组用户;

3,其它用户。

操作系统安全题目和答案

操作系统安全相关知识点与答案 By0906160216王朝晖第一章概述 1. 什么是信息的完整性 信息完整性是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。 2. 隐蔽通道的工作方式? 隐藏通道可定义为系统中不受安全策略控制的、范围安全策略的信息泄露路径。 按信息传递的方式与方式区分,隐藏通道分为隐蔽存储通道和隐蔽定时通道。1隐蔽存储通过在系统中通过两个进程利用不受安全策略控制的存储单位传递信息。前一个进程通过改变存储单位的内容发送信息,后一个进程通过观察存储单元的比那话来接收信息。2隐蔽定时通道在系统中通过利用一个不受安全策略控制的广义存储单元传递信息。前一个进程通过了改变广义存储单位的内容发送信息,后一个进程通过观察广义单元的变化接收信息,并用如实时钟这样的坐标进行测量。广义存储单元只能在短时间内保留前一个进程发送的信息,后一个进程必须迅速地接受广义存储单元的信息,否则信息将消失。 3. 安全策略和安全模型的关系 安全策略规定机构如何管理、保护与分发敏感信息的法规与条例的集合; 安全模型对安全策略所表达的安全策略的简单抽象和无歧义的描述,是安全策略和安全策略实现机制关联的一种思想。 4.安全内核设计原则 1.完整性原则:要求主体引用客体时必须通过安全内核,及所有信息的访问都必须通过安全内核。 2.隔离性原则:要求安全内核具有防篡改能力(即可以保护自己,也可以防止偶然破坏)3.可验证性原理:以下几个设计要素实现(最新的软件工程技术、内核接口简单化、内核小型化、代码检查、完全测试、形式话数学描述和验证) 5.可信计算基TCB TCB组成部分: 1.操作系统的安全内核。 2.具有特权的程序和命令。 3.处理敏感信息的程序,如系统管理命令等。 4.与TCB实施安全策略有关的文件。 5.其他有关的固件、硬件和设备。 6.负责系统管理的人员。 7.保障固件和硬件正确的程序和诊断软件。 可信计算基软件部分的工作:

《网络安全与管理(第二版)》网络管理试题3

网络管理试题 一.单选题(每题1分,共50分) 1、下面描述的内容属于性能管理的是:() A、监控网络和系统的配置信息 B、跟踪和管理不同版本的硬件和软件对网络的影响 C、收集网络管理员指定的性能变量数据 D、防止非授权用户访问机密信息 2、下面描述的内容属于配置管理的是:() A、监控网络和系统的配置信息 B、测量所有重要网络资源的利用率 C、收集网络管理员指定的性能变量数据 D、防止非授权用户访问机密信息 3、下面描述的内容属于安全管理的是:() A、收集网络管理员指定的性能变量数据 B、监控网络和系统的配置信息 C、监控机密网络资源的访问点 D、跟踪和管理不同版本的硬件和软件对网络的影响 4、下面描述的内容属于计费管理的是:() A、收集网络管理员指定的性能变量数据 B、测量所有重要网络资源的利用率 C、监控机密网络资源的访问点 D、跟踪和管理不同版本的硬件和软件对网络的影响 5、下面描述的内容属于故障管理的是:() A、监控网络和系统的配置信息 B、测量所有重要网络资源的利用率 C、自动修复网络故障 D、防止非授权用户访问机密信息 6、SNMP协议可以在什么环境下使用 A、TCP/IP B、IPX C、AppleTalk D、以上都可以 7、网络管理工作站直接从什么地方收集网络管理信息 A、网络设备 B、SNMP代理 C、网络管理数据库 8、SNMP trap的机制是: A、轮询 B、中断 C、面向自陷的轮询 D、不间断轮询 9、在SNMP协议的不同版本中,首先进行安全性考虑并实现安全功能的是

B、SNMPv2 C、SNMPv3 D、以上都没有 10、使用CiscoWorks能进行下列哪些管理功能 A、只能进行局域网管理 B、只能进行城域网管理 C、只能进行广域网管理 D、以上都可以 11、如何通过CiscoWorks获取新的IOS文件: A、TFTP B、TELNET C、CCO D、FTP 12、管理网络时,你需要明确的第一件事情就是要知道什么时候网络出问题。为了判断网络的状态,需要在一段时间内采集一些数据,这些数字反映出了一个“健康”的网络,我们把这些数字称为__________ A、基线 B、标准线 C、水平线 D、健康数字 13、以下产品中哪些是CISCO公司的网络管理平台__________ A、OpenView B、CiscoWorks2000 C、NetView 14、__________保证了不同的网络设备之间可以相互通信, 它又是一组规则和标准,保证了网络中的计算机能够相互通信 A、语言 B、IP 地址 C、网络协议 D、路由器 15、在SNMP术语中通常被称为管理信息库是__________ A、MIB B、SQL server C、Information Base D、Oracle 16、如果有一个用户抱怨无法通过浏览器去浏览法制日报的主页,但你发现当在浏览器中直接输入法制日报的主页的IP地址时可以实现主页的浏览,请你判断问题应该出在哪里___________ A、用户的PC机网卡有故障 B、用户的网关(gateway)地址设置有问题 C、法制日报的WWW服务器停机了 D、用户的DNS服务器设置有问题 17、以下哪个协议是网管协议__________

操作系统安全与管理(复习)

DGSA安全体系结构 CC国际通用安全评价准则 regedit.exe 启动注册表编辑器 安全威胁: 1,计算机病毒(寄生性,传染性,潜伏性,隐蔽性,破坏性,可触发性); 2,系统漏洞; 是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。 3,特洛伊木马; 是一种恶意程序,它悄悄地在宿主机器上运行,能在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。 4,隐蔽通道。 系统中不受安全策略控制的,违反安全策略的信息泄露途径。 操作系统的5个管理功能: 进程与处理机管理、作业管理、存储管理、设备管理、文件管理 操作系统的安全特性: 指操作系统在基本功能基础上增加了安全机制与措施,以保障计算机资源使用的保密性、完整性和可用性。 可信计算基(TCB) 的定义: 计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。 可信计算机系统:一个使用了足够的硬件和软件完整性机制,能够用来同时处理大量敏感或分类信息的系统。 访问机制的3个要素:客体,主体和授权。 方式:自主访问控制: 基于行的自主访问控制机制:能力表、前缀表、口令。 基于列的自主访问控制机制:保护位、存取控制表。 强制访问控制; 基于角色的访问控制。 自主访问控制的访问许可:等级型、拥有型、自由型 什么是标识? 指用户向系统表明自己身份的过程; 什么是鉴别? 指系统核查用户的身份证明的过程,查明用户是否具有存储权和使用权的过程。

安全审计的概念: 通过事后追查增强系统安全性的安全技术。 一个安全操作系统的审计系统就是对系统中有关安全的活动进行记录、检查及审核。 主要目的:就是检测和阻止非法用户对计算机系统的入侵,并显示合法用 户的误操作。 要求:1,记录与再现; 2,记录入侵行为; 3,入侵检测; 4,系统本身的安全性。 用户程序与操作系统的唯一接口是系统调用。 审计机制的目标: 1,可以对受损的系统提供信息帮助以进行损失评估和系统恢复; 2,可以详细记录与系统安全有关的行为,从而对这些行为进行分析,发现系统中的不安全因素。 日志分为三类:系统日志,安全日志和应用程序日志。 信息通道:信息在操作系统中经过的道路。 最小特权:指的是在完成某个操作时所赋予系统中每个主体必不可少的特权。 最小特权原则:限定系统中每个主体所必须的最小特权,确保可能的事故、错误、网络部件的篡改等原因造成的损失最小。 安全策略的分类:1,账户策略; 2,本地策略; 3,公钥策略; 4,IP安全策略。 自主访问控制机制的优点和缺点。 优点:灵活性高,被大量采用。 缺点:安全性低。 P38 什么是安全模型? 运用形式化数学符号记录模型来表达对模型精度的要求。 安全模型有:BLP模型,Biba模型,Clark-Wilson完整性模型,中国墙模型,DTE模型和无干扰模型。

深圳某操作系统安全管理

操作系统安全管理 流程总述 本流程描述了深圳某某公司操作系统安全管理方面的一般性流程,包括对用户、系统的管理以及安全监控等方面。 流程描述 2.1操作系统安全综述 2.2对用户的管理 2.2.1帐号管理 222认证管理 223权限管理 2.3对系统的管理 2.4监控管理 1.1. 操作系统安全综述 深圳某某公司经理办公室负责公司内部操作系统的安全管理,实施、配置、管理逻辑安全工具和技术,以限制对操作系统的访问,保证系统的安全,避免出现对信息系统及数据未授权和不恰当访问的情况。 1.2. 对用户的管理 本流程描述中对用户的管理包括用户管理、认证管理和权限管理,其逻辑关系表现为:系统中的用户首先需要按照业务需求进行增加、修改和删除并设置相应的安全机制;为了保证逻辑权限安全,必须具有一定的身份识别和认证机制,保证只有有效的用户才能进入系统;一旦认证为合格用户进入系统,系统应该识别该用户具有哪些经过审批的权限并允许用户实际进行操作。 2.2.1帐号管理 用户帐号的管理是对用户管理的基础,集团IT中心制定了《AD帐号管理规定》<GC-b-1>,规定设置用户帐号的时候,系统中的每一个帐号只能对应一个用户或合作方,以区别身份 [操作系统中的每一帐号必须只能对应一个用户,以区分身份和划分责任。](控制活动编

号:<GC-B-1>。用户登录操作系统时,使用自己的帐号进行登录。 为了保证系统安全,遵照集团IT中心相关管理制度,在系统投入使用后,要求操作系统管理员修改系统默认密码。系统管理员将系统中不使用的默认用户设为非激活状态。在WINDOW中的Guest帐号被禁用或不被授予任何权限[操作系统管理员在系统正式使用前,必须修改操作系统默认帐号和密码,同时对不需要的帐号进行删除或锁定。](控制活动编号:<GC-B-2?。 操作系统管理员拥有操作系统的最高权限,对系统特权的不当使用经常成为导致系统产生漏洞和故障的一个主要因素,因此总经理办公室必须明确定义操作系统管理员的职责。系统管理员应正确设置和管理系统的各项参数和用户,处理系统出现的故障,监控系统运行状态和日志,保证系统安全、高效的运行。同时总经理办公室对具有操作系统管理员权限的人员数量必须进行严格限制。当操作系统正式运行时,总经理办公室明确定义具有系统管理员权限的人员和责任,现操作系统管理员、应用系统管理员、数据库管理员为同一人。如果当操作系统管理员变化时,总经理办公室(副)主任重新指定操作系统管理员,并立即进行密码的变更与更新记录。操作系统管理员的职责在《岗位说明书》<GC-b-2>中明确说明[信息系统管理部门必须明确定义具有操作系统管理员权限的人员和责任。操作系统管理员与应用系统管理员、数据库管理员不能为同一个人。](控制活动编号:<GC-B-3>。 (缺陷:操作系统管理员与应用系统管理员、数据库管理员相同) 为提高系统的安全性,降低操作系统管理员帐号和密码被窃取的几率,总经理办公室规定操作系统管理员在进行日常维护时,根据需要的权限建立专门的维护帐号,以区分责任,提高系统的安全性[操作系统管理员必须创建专门的维护帐号进行日常维护。](控制活动编号:<GC-B-4>。 2.2.2认证管理 密码或其它鉴别机制提供了一种验证用户身份的手段,建立了对信息处理设备和服务的访问权限。系统管理员对操作系统建立身份认证机制,用户登录系统需通过密码进行身份认证。集团IT中心制定的《AD帐号管理规定》,对密码长度、密码复杂性、更换周期(每季度一次)等作出具体要求。对于使用口令动态密码的系统,通过使用登记等监控制度,以保证系统的操作可以对应到执行人员[操作系统的本地和远程用户必须通过密码或其它鉴别机制进行认证。密码应定期更换(至少每季度一次),并有格式规定(密码长度、复杂 度要求)。](控制活动编号:<GC-B-5>)。

正确处理安全监督与安全管理的关系--1

正确处理安全监督与管理的关系 实施有效的安全监督 申报系列:工程 申报专业:安全 工作岗位:安全管理 姓名: 单位:维修公司仪表三车间 单位领导审核签字:

正确处理安全监督与管理的关系实施有效的安全监督 摘要 安全生产是企业永恒的主题,安全工作重在管理、监督到位,安全监督与安全管理各有侧重,健全监督体制,以建设本质安全型企业为目标,做到依法监督,落实安全管理措施,实施有效的安全监督,为企业的安全生产保驾护航。 关键词安全监督安全管理实施有效 正文 实践证明,安全生产工作永无止境,只有起点没有终点,只有更好没有最好,是企业永恒的主题,也是企业管理的薄弱环节。企业安全生产面临着许多新情况和新问题,形势的发展对企业安全工作也提出了新的、更高的要求。 1如何确保安全管理措施到位,如何完善安全生产管理规章制度并有效实施,如何将安全工作的重点放在一线,将安全生产的关口前移,是当前亟待我们认真研究和解决的问题。在实际工作中,我们发现,一些安全生产管理存在“中间梗阻”的现象,以会议贯彻会议,以文件贯彻文件,检查不落实,使各项安全生产管理规定形同虚设。“安全第一、预防为主”的方针虽然早已家喻户晓,但实际上是喊得多、落实得少,叫得响、行动迟缓、制度的制定与行动执行脱节。安全事故不断发生的主要原因是习惯性违章,规和控制人的行为是安全工作的关键。只有加强生产过程监督,规现场安全措施,加强对人员违章现场处罚,不断规现场作业行为,推行标准化作业,将安全工作真正从事后分析转移到过程监督中,实现安全管理关口前移,才是扭转不安全局面的有效措施。 2 安全监督与安全管理的关系 随着经济全球化趋势的快速发展和我国社会主义市场经济体制的逐步完善,国家对安全生产的法制化建设和监督管理力度进一步加强。安全监督十分注重“以人为本,重在教育和预防”的原则,注意发现、总结和推全管理中的好做法,激发和保护班组和职工的工作积极性,对违章作业始终保持高压态势,才能形成有效的生产流程安全监督机制。安全监督管理,应突出强调敢抓、敢管、敢考核。安全管理工作应以人为本,围绕人的行为,规各项管理措施,采取“多层次、低重心”的管理手段,将工作的中心下移,放在生产一线的班组,开展从管理层到执行层多层次管理,才能全面提高安全生产管理水平。 安全监督以监督为主,管理为辅,专门负责作业现场监督,指导基层落实执行各项HSE管理方案和措施;安全管理以管理为主,监督为辅,侧重于有关HSE 管理方案和措施的制定,检查验证HSE管理方案和措施的有效与否。安全生产工

(完整版)公司内部网络安全和设备管理制度

公司内部网络安全和设备管理制度 1、网络安全管理制度 (1)计算机网络系统的建设和应用,应遵守国家有关计算机管理 规定参照执行; (2)计算机网络系统实行安全等级保护和用户使用权限控制;安 全等级和用户使用网络系统以及用户口令密码的分配、设置由系统管理员负责制定和实施; (3)计算机中心机房应当符合国家相关标准与规定; (4)在计算机网络系统设施附近实施的维修、改造及其他活动, 必须提前通知技术部门做好有关数据备份,不得危害计算机网络系 统的安全。 (5)计算机网络系统的使用科室和个人,都必须遵守计算机安全 使用规则,以及有关的操作规程和规定制度。对计算机网络系统中发生的问题,有关使用科室负责人应立即向信息中心技术人员报告;(6)对计算机病毒和危害网络系统安全的其他有害数据信息的防 范工作,由信息中心负责处理,其他人员不得擅自处理; (7)所有HIS系统工作站杜绝接入互联网或与院内其他局域网直 接连接。 2、网络安全管理规则 (1)网络系统的安全管理包括系统数据安全管理和网络设备设施 安全管理; (2)网络系统应有专人负责管理和维护,建立健全计算机网络系 统各种管理制度和日常工作制度,如:值班制度、维护制度、数据库备份制度、工作移交制度、登记制度、设备管理制度等,以确保工作有序进行,网络运行安全稳定; (3)设立系统管理员,负责注册用户,设置口令,授予权限,对 网络和系统进行监控。重点对系统软件进行调试,并协调实施。同时,负责对系统设备进行常规检测和维护,保证设备处于良好功能状态; (4)设立数据库管理员,负责用户的应用程序管理、数据库维护 及日常数据备份。每三个月必须进行一次数据库备份,每天进行一次日志备份,数据和文档及时归档,备份光盘由专人负责登记、保管; (5)对服务器必须采取严格的保密防护措施,防止非法用户侵 入。系统的保密设备及密码、密钥、技术资料等必须指定专人保管,服务器中任何数据严禁擅自拷贝或者借用; (6)系统应有切实可行的可靠性措施,关键设备需有备件,出现 故障应能够及时恢复,确保系统不间断运行; (7)所有进入网络使用的U盘,必须经过严格杀毒处理,对造成 “病毒”蔓延的有关人员,应严格按照有关条款给予行政和经济处 罚; (8)网络系统所有设备的配置、安装、调试必须指定专人负责, 其他人员不得随意拆卸和移动; (9)所有上网操作人员必须严格遵守计算机及其相关设备的操作 规程,禁止无关人员在工作站上进行系统操作;

《网络安全与管理》试题及答案(一)(已做)..

《网络安全与管理》试题一 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为 密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:(A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:(A ) A.对信息源发方进行身份验证

Windows 操作系统安全防护强制性要求

Windows 操作系统安全防护 强制性要求 二〇一四年五月

目录 1.系统用户口令及策略加固1 1.1.系统用户口令策略加固 1 1.2.用户权限设置 1 1.3.禁用Guest(来宾)帐户 2 1.4.禁止使用超级管理员帐号 3 1.5.删除多余的账号 4 2.日志审核策略配置4 2.1.设置主机审核策略 4 2.2.调整事件日志的大小及覆盖策略 5 2.3.启用系统失败日志记录功能 5 3.安全选项策略配置6 3.1.设置挂起会话的空闲时间 6 3.2.禁止发送未加密的密码到第三方SMB 服务器

6 3.3.禁用对所有驱动器和文件夹进行软盘复制和访问 7 3.4.禁止故障恢复控制台自动登录 7 3.5.关机时清除虚拟内存页面文件 7 3.6.禁止系统在未登录前关机 8 3.7.不显示上次登录的用户名 8 3.8.登录时需要按CTRL+ALT+DEL 8 3.9.可被缓存的前次登录个数 9 3.10. 不允许SAM 帐户和共享的匿名枚举 (9) 3.11.不允许为网络身份验证储存凭证或.NET Passports 9 3.12. 如果无法记录安全审核则立即关闭系统 (10) 3.13. 禁止从本机发送远程协助邀请 (10) 3.14. 关闭故障恢复自动重新启动 (11) 4.用户权限策略配置11 4.1.禁止用户组通过终端服务登录 11 4.2.只允许管理组通过终端服务登录 11

4.3.限制从网络访问此计算机 12 5.用户权限策略配置12 5.1.禁止自动登录 12 5.2.禁止光驱自动运行 12 5.3.启用源路由欺骗保护 13 5.4.删除IPC 共享 13 6.网络与服务加固14 6.1.卸载、禁用、停止不需要的服务 14 6.2.禁用不必要进程,防止病毒程序运行 15 6.3.关闭不必要启动项,防止病毒程序开机启动 24 6.4.检查是否开启不必要的端口 34 6.5.修改默认的远程桌面端口 34 6.6.启用客户端自带防火墙 35 6.7.检测DDOS 攻击保护设置

《安全管理》之正确处理安全监察与安全管理的关系

正确处理安全监察与安全管理的关系 煤炭行业作为我国国民经济的重要组成部分,在我国社会主义市场经济体制下,其管理机制也迫切需要改革。一方面国有煤矿下放到地方,实现了政企分开,为国家强化行政执法创造了条件。另一方面,煤炭企业也在客观上需要政府依法保证其快速、稳定、健康地发展。由于煤炭生产的特殊性,长期以来,我国煤矿伤亡事故多,职业病危害严重,煤矿安全成为困扰我国煤炭经济发展的重要因素。在这种形势下,国家对煤矿安全监察体制进行改革,设立煤矿安全检察机构,将安全监察与安全管理分开,实行垂直管理,既适应了我国社会主义市场经济体制的客观要求,又使煤矿安全工作步入法制化管理轨道。改革后,煤矿安全监察机构成为煤矿安全监察的主体,煤炭企业成为煤矿安全管理的主体。如何搞好煤矿安全管理和安全监察工作,并将二者有机结合,是摆在我们面前的一道新课题。 1 新形势下煤矿安全管理工作的特点 市场经济体制下的煤炭企业是一个商品生产和经营实体,企业的管理形式也将由生产型转向经营型,企业管理的根本目的就是通过一系列手段和方法实现效益最大化。 由于煤矿生产作业条件差、工艺复杂、生产过程中还存在水、火、瓦斯、煤尘、顶板等自然灾害,事故发生率高。一旦发生事故,煤炭企业不但投入大量资金进行抢救处理,还会造成生产停止,直接经济损失是十分巨大的。同时,煤矿事故还会损害企业的形象,造成间接损失。可见,安全是煤矿经济效益的重要组成部分。 但同时还应清醒地看到,安全所带来的经济效益是潜在的,是不能直观地看到的,是需要长期投入的。一个煤矿一定时期内不发生事故,就会给企业决策者甚至于企业职工思想上造成一种错觉,认为安全投入是企业的负担,是一种浪费。

操作系统安全(宋虹)课后习题答案

第一章概述 1. 什么是信息的完整性 信息完整性是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。 2. 隐蔽通道的工作方式? 隐藏通道可定义为系统中不受安全策略控制的、范围安全策略的信息泄露路径。按信息传递的方式与方式区分,隐藏通道分为隐蔽存储通道和隐蔽定时通道。隐蔽存储通过在系统中通过两个进程利用不受安全策略控制的存储单位传递信息。前一个进程通过改变存储单位的内容发送信息,后一个进程通过观察存储单元的比那话来接收信息。隐蔽定时通道在系统中通过利用一个不受安全策略控制的广义存储单元传递信息。前一个进程通过了改变广义存储单位的内容发送信息,后一个进程通过观察广义单元的变化接收信息,并用如实时钟这样的坐标进行测量。广义存储单元只能在短时间内保留前一个进程发送的信息,后一个进程必须迅速地接受广义存储单元的信息,否则信息将消失。 3. 安全策略和安全模型的关系 安全策略规定机构如何管理、保护与分发敏感信息的法规与条例的集合;安全模型对安全策略所表达的安全策略的简单抽象和无歧义的描述,是安全策略和安全策略实现机制关联的一种思想。 第二章安全机制 1. 标识与鉴别机制、访问控制机制的关系 标识与鉴别机制的作用主要是控制外界对于系统的访问。其中标识指的是系统分配、提供的唯一的用户ID作为标识,鉴别则是系统要验证用户的身份,一般多使用口令来实现。是有效实施其他安全策略的基础。 访问控制机制访问控制机制是指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制)。目标就是防止对信息系统资源的非授权访问防止非授权使用信息系统资源。同时,访问控制机制也可以利用鉴别信息来实现访问控制。 2. 自主访问控制与强制访问控制之间的异同点 自主访问控制(DAC):同一用户对于不同的数据对象有不同的存取权限,不同的用户对同一对象也有不同的权限,用户还可将其拥有的存取权限转授给其他用户。 强制访问控制(MAC):每一个数据对象被标以一定的密级,每一个用户也被授予某一个级别的许可证,对于任意一个对象,只有具有合法许可证的用户才可以存取。 区别:DAC的数据存取权限由用户控制,系统无法控制;MAC安全等级由系统控制,不是用户能直接感知或进行控制的。 联系:强制访问控制一般与自主访问控制结合使用,并且实施一些附加的、更强的访问限制。一个主体只有通过了自主与强制性访问限制检查后,才能访问某个客体。用户可以利用自主访问控制来防范其它用户对自己客体的攻击,由于用户不能直接改变强制访问控制属性,所以强制访问控制提供了一个不可逾越的、更强的安全保护层以防止其它用户偶然或故意地滥用自主访问控制。 3. 安全审计机制是事后分析机制,优点? 审计作为一种事后追查的手段来保证系统的安全,它对设计系统安全的操作做一个完整的记录。审计为系统进行事故原因的查询、定位,事故发生前的预测,报警以及事故发生之后的实时处理提供详细、可靠的依据和支持,以备有违反系统安全规则的事件发生后能够有效地追查事件发生的地点和过程以及责任人。 4. 最小特权管理?

系统安全管理制度

系统安全管理制度中国科学院沈阳应用生态研究所

前言 本制度旨在加强中国科学院沈阳应用生态研究所(以下简称沈阳生态所)信息系统安全管理工作。 本制度由信息中心提出。 本制度由信息中心归口。 本制度起草部门:信息中心 本制度主要起草人:岳倩 本制度起草日期:2016/01/19

系统安全管理制度 1范围 本制度规定了沈阳生态所信息系统安全管理权限分配、授权和审批、备份和检查等的要求。 本制度适用于沈阳生态所开展信息系统安全管理工作。 2术语和定义 信息系统:指包括操作系统、应用系统和数据库管理系统。 3职责 3.1系统管理员 1)负责应用系统的安装、维护和系统及数据备份; 2)根据应用系统的安全策略,负责应用系统的用户权限设置以及系统安全 配置; 3)根据应用系统运行的实际情况,制定应急处理预案,提交信息管理部门 审定。 3.2安全管理员 1)负责对应用系统的安装、维护和系统及数据备份的监督检查和登记工作; 2)定期检查应用系统的用户权限设置以及系统安全配置,与应用系统安全 策略的符合性; 3)定期审查应用系统的审计记录,发现安全问题及时报告信息管理部门。4安全策略 旨在加强信息系统的运行管理,提高系统的安全性、可靠性,依照完善的管理制度,科学的管理方法来完成信息系统安全管理权限分配、授权和审批、备份和检查等的要求。 5信息系统管理 5.1操作系统 1)操作系统管理员账户的授权、审批

●操作系统管理员和操作系统安全员账户的授权由所在部门填写 《操作系统账户授权审批表》,经部门领导批准后设置; ●操作系统管理员和操作系统安全员人员变更后,必须及时更改账 户设置。 2)其他账户的授权、审批 ●其他账户的授权由使用人填写《操作系统账户授权审批表》,经 信息管理部门领导批准后,由操作系统管理员进行设置; ●操作系统管理员和操作系统安全员根据业务需求和系统安全分 析制订系统的访问控制策略,控制分配信息系统、文件及服务的访问权限; ●外单位人员需要使用审计管理系统时, 须经信息管理部门领导 同意, 填写《外单位人员操作系统账户授权审批表》,报信息管理部门领导批准后, 由操作系统管理员按规定的权限、时限设置专门的用户账户; ●严禁任何人将自己的用户账户提供给外单位人员使用。 3)口令的复杂性、安全性要求和检查 ●系统账户的口令长度设置至少为8位,口令必须从小写字符 (a-zA-Z)、大写字符(A-Z)、数字(0-9)、符号(~!@#$%^&*()_<>)中至少选择两种进行组合设置; ●系统账户的口令须定期更改,每次更新的口令不得与旧的口令相 同,操作系统应设置相应的口令规则; ●系统用户的账号、口令、权限等禁止告知其他人员; ●须根据系统的安全要求对操作系统密码策略进行设置和调整,以 确保口令符合要求。 4)系统维护和应急处理记录 ●应对系统安装、设置更改、账号变更、备份等系统维护工作进行 记录,以备查阅; ●应对系统异常和系统故障的时间、现象、应急处理方法及结果作 详细的记录。

《网络安全与管理(第二版)》 网络管理试题3

网络管理试题一.单选题(每题1分,共50分) 1、下面描述的内容属于性能管理的是:() A、监控网络和系统的配置信息 B、跟踪和管理不同版本的硬件和软件对网络的影响 C、收集网络管理员指定的性能变量数据 D、防止非授权用户访问机密信息 2、下面描述的内容属于配置管理的是:() A、监控网络和系统的配置信息 B、测量所有重要网络资源的利用率 C、收集网络管理员指定的性能变量数据 D、防止非授权用户访问机密信息 3、下面描述的内容属于安全管理的是:() A、收集网络管理员指定的性能变量数据 B、监控网络和系统的配置信息 C、监控机密网络资源的访问点 D、跟踪和管理不同版本的硬件和软件对网络的影响 4、下面描述的内容属于计费管理的是:() A、收集网络管理员指定的性能变量数据 B、测量所有重要网络资源的利用率 C、监控机密网络资源的访问点 D、跟踪和管理不同版本的硬件和软件对网络的影响 5、下面描述的内容属于故障管理的是:() A、监控网络和系统的配置信息 B、测量所有重要网络资源的利用率 C、自动修复网络故障 D、防止非授权用户访问机密信息 6、SNMP协议可以在什么环境下使用 A、TCP/IP B、IPX C、AppleTalk D、以上都可以 7、网络管理工作站直接从什么地方收集网络管理信息 A、网络设备 B、SNMP代理 C、网络管理数据库 8、SNMP trap的机制是: A、轮询 B、中断 C、面向自陷的轮询

D、不间断轮询 9、在SNMP协议的不同版本中,首先进行安全性考虑并实现安全功能的是 A、SNMPv1 B、SNMPv2 C、SNMPv3 D、以上都没有 10、使用CiscoWorks能进行下列哪些管理功能 A、只能进行局域网管理 B、只能进行城域网管理 C、只能进行广域网管理 D、以上都可以 11、如何通过CiscoWorks获取新的IOS文件: A、TFTP B、TELNET C、CCO D、FTP 12、管理网络时,你需要明确的第一件事情就是要知道什么时候网络出问题。为了判断网络的状态,需要 在一段时间内采集一些数据,这些数字反映出了一个“健康”的网络,我们把这些数字称为__________ A、基线 B、标准线 C、水平线 D、健康数字 13、以下产品中哪些是CISCO公司的网络管理平台__________ A、OpenView B、CiscoWorks2000 C、NetView 14、__________保证了不同的网络设备之间可以相互通信, 它又是一组规则和标准,保证了网络中的计算 机能够相互通信 A、语言 B、IP 地址 C、网络协议 D、路由器 15、在SNMP术语中通常被称为管理信息库是__________ A、MIB B、SQL server C、Information Base D、Oracle 16、如果有一个用户抱怨无法通过浏览器去浏览法制日报的主页,但你发现当在浏览器中直接输入法制日 报的主页的IP地址时可以实现主页的浏览,请你判断问题应该出在哪里___________ A、用户的PC机网卡有故障 B、用户的网关(gateway)地址设置有问题 C、法制日报的WWW服务器停机了 D、用户的DNS服务器设置有问题 17、以下哪个协议是网管协议__________

《安全监督与管理》A卷2011年春季函授

《安全监督与管理》试卷A卷 (考试时间:90分钟考试形式:闭卷) (注意:请将答案填写在答题专用纸上,并注明题号。答案填写在试卷和草稿纸上无效。 特别提醒:答题专用纸上抬头需注明四项内容:姓名、学号、层次、年级专业) 一、单选题(本大题共 20 小题,每小题 2 分,共 40 分) 1. 我国安全生产工作的基本方针是___A_______。 A. 安全第一,预防为主 B. 安全第一,以人为本 C. 安全第一,重在预防 D. 安全生产重于泰山 2. 生产经营单位建立安全生产责任制的必要性是:从__C____上落实“安全生产,人人有责”,从而增强各级管理人员的责任心,使安全管理纵向到底、横向到边,责任明确、协调配合,把安全工作落到实处。 A. 内容 B. 方法 C.制度 D. 程序 3. 在喷漆车间安装通风系统,这种措施符合哪一种安全技术措施基本原则?___D______ A. 隔离 B. 消除危险源 C. 个体防护 D.限制危险物质 4.在安全管理中,下列哪样比较重要?( B ) A发防暑降温费B安全培训和教育 C探望负伤人员家属 5.有关企业安全的第一责任应该是 C 。 A生产部主管 B安全部主管 C最高层主管 6.对于事故的预防与控制,D 对策着重解决物的不安全状态问题,安全教育对策和 对策则主要着眼于人的不安全行为问题。 A安全规则安全技术 B安全管理安全技术 C安全管理安全规则 D安全技术安全管理 7. 根据安全生产概念和工作要求,对于生产经营单位,安全生产需要保护的第一对象 是____B__。 A.设备 B.从业人员 C.管理人员 D.技术人员

8.生产经营单位的安全生产责任制大体可分为两个方面一是方面各级人员的安全生产责任制;二是 C 方面各职能部门的安全生产责任制。 A.生产管理 B.横向纵向 C.纵向横向 D.直接间接 9. B 对企业生产中的安全技术问题全面负责。( ) A.安全员 B.总工程师 C.总经理 10.对于事故的预防与控制,( D )对策着重解决物的不安全状态问题,安全教育对策和()对策则主要着眼于人的不安全行为问题。 A.安全规则安全技术 B.安全管理安全技术 C.安全管理安全规则 D安全技术安全管理 11.重大事故的应急管理一般分为( C )、预备、响应和恢复四个阶段。 A.计划 B.演练 C.预防 D.布置 12.海因里希事故连锁理论把事故发生过程概括为五个部分,即( A )。 A管理缺陷;环境缺陷;人的不安全行为和物的不安全状态;事故;伤害 B遗传及社会环境;人的缺点;直接原因;事故;伤害 C基本原因;间接原因;人的不安全行为和物的不安全状态;事故;损失 D遗传及社会环境;人的缺点;人的不安全行为和物的不安全状态;事故;伤害 13.事故频发倾向理论认为工业事故发生的主要原因是( B )。 A.设备故障 B.少数有精神或心理缺陷的工人 C.违章或违规操作 D.安全生产管理松散 14. 事故类别按《企业职工伤亡事故分类》(GB6441—86)进行分类,有__C___ 种。 A.10 B.15 C.20 D.25 15.生产经营单位新建、改建、扩建工程项目安全设施“三同时”评价工作,属于安 全评价类型的( A )。 A.安全验收评价 B.安全现状综合评价 C.专项安全评价 D.安全预评价 16. 海因里希对5000多起伤害事故案例进行了详细调查研究后得出海因里希法则,事

网络安全管理与维护复习题二

网络安全试题二 一.判断题() 1.网络安全管理漏洞是造成网络受攻击的原因之一。t 2.人为的主动攻击是有选择地破坏信息的有效性和完整性。t 3.防火墙技术是网络与信息安全中主要的应用技术。t 4."明文是可理解的数据, 其语义内容是可用的。" t 5.移位和置换是密码技术中常用的两种编码方法。t 6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。f 7.加密算法的安全强度取决于密钥的长度。t 8.数字签名一般采用对称密码算法。 f 9.在局域网中,由于网络范围小,所以很难监听网上传送的数据。f 10.子网掩码用来区分计算机所有的子网。t 11.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。t 12.操作系统的安全设置是系统级安全的主要需求。t 13.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。f 14.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。f 15.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。f 16.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实 现。t 17.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。t 18.防火墙是万能的,可以用来解决各种安全问题。 f 19.在防火墙产品中,不可能应用多种防火墙技术。f 20.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。t 二.单项选择题() 1.以下那些属于系统的物理故障:a A. 硬件故障与软件故障 B. 计算机病毒 C. 人为的失误 D. 网络故障和设备环境故障 2.在对称密钥密码体制中,加、解密双方的密钥: a A. 双方各自拥有不同的密钥 B. 双方的密钥可相同也可不同 C. 双方拥有相同的密钥 D. 双方的密钥可随意改变 3.对称密钥密码体制的主要缺点是:b A. 加、解密速度慢 B. 密钥的分配和管理问题 C. 应用局限性 D. 加密密钥与解密密钥不同 4.数字签名是用来作为:a A. 身份鉴别的方法

网络安全与管理试题

网络安全与管理试题 姓名:学号:班级: ____________ 分数:__________________ 一.单项选择题(每题2分,共40题) 1. 下面描述的内容属于性能管理的是 A. 监控网络和系统的配置信息 B. 跟踪和管理不同版本的硬件和软件对网络的影响 C. 收集网络管理员指定的性能变虽数据 D. 防止非授权用户访问机密信息 2. 下面描述的内容属于配置管理的是 A. 监控网络和系统的配置信息 B. 测虽所有重要网络资源的利用率 C. 收集网络管理员指定的性能变虽数据 D. 防止非授权用户访问机密信息 3. 下面描述的内容属于安全管理的是 A. 收集网络管理员指定的性能变虽数据 B. 监控网络和系统的配置信息 C. 监控机密网络资源的访问点 D. 跟踪和管理不同版本的硬件和软件对网络的影响 4. 下面描述的内容属于计费管理的是

A. 收集网络管理员指定的性能变虽数据 B. 测虽所有重要网络资源的利用率 C. 监控机密网络资源的访问点 D. 跟踪和管理不同版本的硕件和软件对网络的影响 5. 下面描述的内容属于故障管理的是 A. 监控网络和系统的配置信息 B. 测虽所有重要网络资源的利用率 C. 自动修复网络故障 D. 防止非授权用户访问机密信息 6. SNMF>议可以在什么环境下使用 A. TCP/IP B. IPX C. AppleTalk D. 以上都可以 7. 网络管理工作站直接从什么地方收集网络管理信息 A. 网络设备 B. SNMP弋理 C. 网络管理数据库 8. SNMPv仪现的请求/响应原语包括 A. get、set、trap B. get、getNext、set、trap

计算机操作系统的安全管理策略之浅析

龙源期刊网 https://www.360docs.net/doc/0d6345304.html, 计算机操作系统的安全管理策略之浅析 作者:孟庆南 来源:《中国科技博览》2015年第34期 [摘要]本文主要从计算机操作系统常见的安全问题、安全管理策略及计算机操作系统的备份还原管理进行了详细的探讨,旨在为为计算机用户提供更多的便利。 [关键词]计算机;操作系统;安全管理;备份还原 中图分类号:TP393.08 文献标识码:B 文章编号:1009-914X(2015)34-0277-01 前言 计算机是当前工业生产中使用最为广泛的设备之一,它对于工业生产水平的不断提高具有非常重要的现实意义。而且随着计算机普及率的不断提高,人们生活中也开始逐渐广泛使用。计算机作为一种高科技产物,是生产生活中重要的组成部分。 1、计算机操作系统常见的安全问题 1.1 操作系统自身漏洞,漏洞指的是操作系统内部存在的可能允许未授权用户访问的软硬件特征,属于操作系统的缺陷。其通常表现为:物理漏洞,即是因未授权用户访问站点导致,他们能够访问系统中不被允许的内容;软件漏洞,指的是因错误授权的应用程序导致的漏洞;不兼容漏洞,指的是因操作系统开发过程中存在不兼容问题所导致的漏洞。 1.2 操作系统中的程序安全问题,用户程序本身的安全性通常表现为程序耗时性、死锁问题、兼容性、自身漏洞、程序稳定性以及病毒性等。因为其他很多原因的影响,用户程序中往往会存在一些缺陷,这些缺陷一部分是程序设计过程中或者编程时因为逻辑不合理而造成的,它们可能是设计人员无意识造成的,也可能是有意造成的。 1.3 数据库安全的问题,操作系统数据库的安全通常体现在数据库完整性、可审计性、访问控制用户认证、保密性等方面。数据库所存在的不安全因素通常有篡改、损坏以及窃取三类情况。除开一些恶意的攻击之外,其自身也存在一些不安全因素,比如说数据错误、安全机制不完善、来自互联网中的病毒等。 2、计算机操作系统的安全管理策略 2.1 安装系统防火墙 防火墙指的是处于两个信任程度不同的网络之间的软硬件设备组合,它能够对网络之间的信息通信进行有效控制,属于强制性的安全防范措施。在计算机系统中安装防火墙可以避免用

网络安全管理与维护复习题Word版

网络安全管理与维复习题一 一.判断题 1.计算机病毒对计算机网络系统威胁不大。false 2.黑客攻击是属于人为的攻击行为。ture 3.信息根据敏感程度一般可为成非保密的、内部使用的、保密的、绝密的几类。t 4.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。t 5.密钥是用来加密、解密的一些特殊的信息。t 6.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。t 7.数据加密可以采用软件和硬件方式加密。t 8.当一个网络中的主机太多时,可以将一个大网络分成几个子网。t 9.对路由器的配置可以设置用户访问路由器的权限。t 10.计算机系统的脆弱性主要来自于操作系统的不安全性。t 11.操作系统中超级用户和普通用户的访问权限没有差别。f 12.保护帐户口令和控制访问权限可以提高操作系统的安全性能。t 13.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。f 14.在Windows NT操作系统中,域间的委托关系有单向委托和双向委托两种。t 15.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的 安全漏动。t 16.访问控制是用来控制用户访问资源权限的手段。t 17.数字证书是由CA认证中心签发的。t 18.防火墙可以用来控制进出它们的网络服务及传输数据。t 19.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据 过滤的。t 20.病毒只能以软盘作为传播的途径。 f 二.单项选择题 1.目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评 价准则(Trusted Computer Standards Evaluation Criteria)。TCSEC按安全程度最低的级别是:a A D B A1 C C1 D B2 E 以上都不是 2.有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证 级别;系统对发生的事件能够加以审计(audit),并写入日志当中。这个系统属于哪一个安全级别? b A D B C1 C C2 D B2 3.属于C级的操作系统有: a A. UNIX操作系统

相关文档
最新文档