- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Windows2000Server安全操作指南.doc.doc
Windows 2000 Server 安全操作指南
引言
欢迎使用《Windows 2000 Server 安全操作指南》。随着世界的网络化程度越来越高,随时、随地在任意设备上获取信息的梦想就要成为现实了。企业及其客户只会信赖那种能够确保安全的环境来存储他们的敏感数据。
由计算机安全协会 (CSI) 和联邦调查局 (FBI) 进行的“2001 年计算机犯罪与安全调查”显示,85% 的大型企业和政府机构都已检查出存在安全违反事件。平均每一个调查对象在过去一年的损失估计超过 200 万美元。最近几个月针对计算机环境的攻击一直极为猖獗,其中许多是通过 Internet 进行的,而且许多攻击针对的是运行 Microsoft? Windows? 操作系统的系统。但是,这些只是目前单位和企业所面临的最常见的安全问题。本指南将审视您的环境所面临的许多不同的安全威胁以及如何最有效地防范这些威胁。
无论您的环境如何,我们都强烈建议您认真对待安全问题。许多单位错误地低估了其信息技术 (IT) 环境的价值,这主要是因为他们忽略了巨大的间接成本。如果攻击非常严重,则足以造成相当于整个企业价值的损失。例如,某一悄悄改变您公司的网站发布虚假的坏消息的攻击可能会造成您公司的股价狂跌。在评估安全成本时,应当包括与任何攻击相关的间接成本以及所损失的 IT 功能的成本。
世界上最安全的计算机系统莫过于与用户或其它系统完全隔离的系统了。但是,在现实世界中,我们通常需要联网的功能计算机系统,而且通常使用公共网络。本指南将帮助您识别网络化环境中所固有的风险,帮助您确定适合您的环境的安全级别,并介绍实现这种级别的安全性所需的步骤。尽管针对的是企业用户,但本指南的大部分内容也适用于各种规模的单位和机构。
Microsoft 操作框架 (MOF)
为了尽可能提高您环境的工作效率,您必须有效地对它们进行管理。为了给您提供帮助,Microsoft 开发了 Microsoft 操作框架 (MOF)。它基本上是一个最佳做法、原则和模型的集锦,旨在为您提供操作指导。遵循 MOF 指导,可以帮助您利用 Microsoft 产品保持您的关键任务生产系统的安全性、可靠性、可用性、可支持性和可管理性。
MOF 过程模型分成以下四个完整的象限,如下所示:
更改 操作 支持 优化
这些阶段一起构成了一个螺旋式生命周期(参见图 1.1),所适用的对象从某一具体应用程序到拥有多个数据中心的整个操作环境。在本例中,您将在安全操作的环境中使用 MOF。
图 1.1
MOF 过程模型
该过程模型得到了 20 多种服务管理功能 (SMF) 及一个集成的团队模型和风险模型的支持。在评估每一个象限领域的 SMF 的有效性期间,都有一个相应的操作管理审查(也称为审查里程碑)为其提供支持。
要了解和使用本指南,您不一定要成为一名 MOF 专家,但是较好地掌握 MOF 原则可帮助您管理和维护一个可靠、可用和稳定的操作环境。
如果您希望了解有关 MOF 的详细信息及其如何在企业中为您提供帮助,请访问 Microsoft 操作框架网站。有关详细信息,请参阅本章结尾的“详细信息”一节。
获得安全和保持安全
2001 年 10 月,Microsoft 发出了一项倡议,即“战略技术保护计划 (STPP)”。该计划的目标就是集成专注于安全性的 Microsoft 产品、服务和支持。Microsoft 将保持安全环境的过程分成两个相关的阶段:获得安全和保持安全。
获得安全
第一个阶段称为“获得安全”。为了帮助您的企业达到适当的安全级别,请遵循 Microsoft 安全工具包中的“获得安全”建议。该工具包可在线访问(有关详细信息,请参阅“详细信息”一节)。
保持安全
第二个阶段称为“保持安全”。创建一个最初安全的环境只是安全的一个方面。但是,一旦您的环境建立并运行起来,如何长期保持环境安全,采取针对威胁的预防性措施,并在发生威胁时有效地作出响应,这就完全是另外一回事了。
本指南的范围
本指南重点关注的是在运行 Windows 2000 的服务器上创建和保持一个安全环境所需的操作。我们分析了为服务器定义的特定角色,但是没有详细介绍如何以安全的方式运行特定的应用程序。
在实施安全机制时,有许多您必须规划和实施的领域。下面的图表是对这些领域的高度概括,本指南将介绍其中的阴影部分。
图 1.2
安全区域
下面的图表显示了帮助实现服务器安全(获得安全)和保持其安全性(保持安全)所需的步骤。它还显示了本指南各章如何帮助您实现这些目标。
图 1.3
安全过程流程图
注意:该图表并非要显示保持安全操作过程所涉及的每一项任务,比如运行防病毒软件和执行定期备份等,而是旨在显示本指南中详细讨论
您可能关注的文档
- (二)学程-国立东华大学物理学系.ppt
- 01包实验室仪器1、1千电子天平4台一、设备技术参数指标要求1、可.doc
- 03Chapter3晶体缺陷化学.ppt
- 04主题四创业资源整合.ppt.ppt
- 04教学观察与会谈技术(I).ppt.ppt
- 04第四章化学反应速率.ppt
- 0604名师学案第5章基因突变及其他变异模拟高考一遍过过真题5年.doc
- 071002动物学硕士研究生培养方案-西南大学研究生院.doc
- (MDACS)本地负责人(LRP)进口商-医疗仪器管制办公室.ppt
- (ParticleSwarmOptimizationalgorithm)又称粒子群优化.ppt
- 2025至2030全球及中国订单管理软件行业细分市场及应用领域与趋势展望研究报告.docx
- 2025至2030国内液晶显示屏行业市场发展分析及竞争策略与投资发展报告.docx
- 2025至2030港口设备市场前景分析及细分市场及应用领域与趋势展望研究报告.docx
- 2025至2030量子加密通信行业发展现状及投资前景战略报告.docx
- 2025至2030中国音乐合成器行业运营态势与投资前景调查研究报告.docx
- 2025至2030中国液压行业市场发展现状及竞争格局与投资机会报告.docx
- 2025至2030中国异戊橡胶行业运营态势与投资前景调查研究报告.docx
- 2025至2030帕西肽行业市场占有率及有效策略与实施路径评估报告.docx
- 2025至2030全球及中国超收敛集成系统行业细分市场及应用领域与趋势展望研究报告.docx
- 2025至2030尖齿铣刀行业市场占有率及有效策略与实施路径评估报告.docx
原创力文档


文档评论(0)