- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第2章 操作系统安全与策略;本章学习目标
了解操作系统的安全性。
掌握Windows2000中的用户安全和管理策略。
掌握Windows2000的文件访问权限及其策略。
掌握Windows2000中的资源审计。
本章要点内容
Windows2000中的用户安全和管理策略
Windows2000的文件访问权限及其策略
Windows2000中的资源审计;2.1 操作系统安全概述
2.2 Windows2000安全概述
2.3 Windows2000的用户安全和管理策略
2.4 NTFS文件和文件夹的存取控制
2.5 使用审核资源
2.6 Windows2000的安全应用;2.1 操作系统安全概述;1.系统安全
不允许未经核准的用户进入系统,从而可以防止他人非法使用系统的资源是系统安全管理的任务。主要采取的手段有注册和登录。
注册:指系统设置一张注册表,记录了注册用户名和口令等信息,使系统管理员能掌握进入系统的用户情况,并保证用户名在系统中的唯一性。
登录:指用户每次使用时,首先要核对用户和口令,核查用户的合法性。
2.用户安全
操作系统中,用户安全管理,是为用户分配文件“访问权限” 而设计。用户对文件访问权限的大小,是根据用户分类、需求和文件属性来分配的。可以对文件定义建立、删除、打开、读、写、查询和修改的访问权限。;3.资源安全
资源安全是通过系统管理员或授权的资源用户对资源属性的设置,来控制用户对文件、打印机等的访问。
4.通信网络安全
网络中信息有存储、处理和传输三个主要操作,其中传输中受到的安全威胁最大。
用户身份验证和对等实体鉴别
访问控制
数据完整性
防抵赖
审计;操作系统的安全机制主要有身份鉴别机制、访问控制和授权机制和加密机制。
1.身份鉴别机制
身份鉴别机制是大多数保护机制的基础。分为内部和外部身份鉴别两种。
外部身份鉴别机制是为了验证用户登录系统的合法性,关键是口令的保密。
内部身份鉴别机制用于确保进程身份的合法性。;2.访问控制和授权机制
访问控制是确定谁能访问系统(鉴别用户和进程),能访问系统何种资源(访问控制)以及在何种程度上使用这些资源(授权)。
授权:即规定系统可以给哪些主体(一种能访问对象的活动实体,如人、进程或设备)访问何种客体??特权。
确定访问权限,并授权和实施:即规定以读或写,或执行,或增加,或删除的方式进行访问。
3.加密机制
加密是将信息编码成像密文一样难解形式的技术.
;安全策略是安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。根据组织现实要求所制定的一组经授权使用计算机及信息资源的规则,它的目标是防止信息安全事故的影响降为最小,保证业务的持续性,保护组织的资源,防范所有的威胁。;制定安全策略是通常可从以下两个方面来考虑:
1. 物理安全策略
物理安全策略包括以下几个方面:
一是为了保护计算机系统、网络服务器、打印机等硬件实体和通信链路,以免受自然灾害、人为破坏和搭线攻击;
二是验证用户的身份和使用权限,防止用户越权操作;
三是确保计算机系统有一个良好的电磁兼容工作环境;
四是建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。 ;2. 访问控制策略
访问控制是对要访问系统的用户进行识别,并对访问权限进行必要的控制。
访问控制策略是维护计算机系统安全、保护其资源的重要手段。
访问控制的内容有入网访问控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制等。另外,还有加密策略、防火墙控制策略等。 ;1.口令策略:口令的控制(口令不允许显示、限制措施、口令的更换、最短口令长度等)、口令的检查、口令的安全存储
2.访问控制与授权策略
3.系统监控和审计策略
(1)建立并保存事件记录
(2)对系统使用情况进行监控;1)以操作系统为手段,获得授权以外或未授权的信息。它危害计算机及其信息系统的保密性和完整性。例如,“特洛伊木马”、“逻辑炸弹”等都是如此。
2)以操作系统为手段,阻碍计算机系统的正常运行或用户的正常使用。
3)以操作系统为对象,破坏系统完成指定的功能。除了计算机病毒破坏系统运行和用户正常使用外,还有一些人为因素,如干扰、设备故障和误操作也会影响软件的正常运行。
4)以软件为对象,非法复制和非法使用。
5)以操作系统为手段,破坏计算机及其信息系统的安全,窃听或非法获取系统的信息。;2.2 Windows 2000安全概述;2.2.1 安全登陆;成功的登录过程有4个步骤:
(1)Win 32的WinLogon过程给出一个对话框,要求要有一个用户名和口令,这个信息被传递给安全性账户管理程序。
(2)安全性账户管理程序查询安全性账户数据库,以确定指定的用户名和口令是否属于授
您可能关注的文档
最近下载
- 脑室外引流管护理.pptx VIP
- 【高一】高中心理健康《1生涯拍卖会》 省级优质课.pptx VIP
- 【廉政党课】全面从严治党-抓好党风廉政建设.pptx VIP
- 17GL401 综合管廊热力管道敷设与安装.pptx VIP
- 病原微生物第3章消毒灭菌与病原微生物实验室生物安全习题与答案.docx VIP
- 精益生产、精益工具与精益思想.ppt VIP
- 电子节温器工作原理及电子警察施工安装说明.doc VIP
- 第五讲贯通测量.pdf VIP
- xe82-2000午山风电场风机定检作业指导书一年3月15日部分内容改动.pdf VIP
- 任务一+感受物联网+课件-2025-2026学年陕教版(2024)初中信息科技八年级上册.pptx VIP
文档评论(0)