- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第2章 操作系统安全与策略;本章学习目标
了解操作系统的安全性。
掌握Windows2000中的用户安全和管理策略。
掌握Windows2000的文件访问权限及其策略。
掌握Windows2000中的资源审计。
本章要点内容
Windows2000中的用户安全和管理策略
Windows2000的文件访问权限及其策略
Windows2000中的资源审计;2.1 操作系统安全概述
2.2 Windows2000安全概述
2.3 Windows2000的用户安全和管理策略
2.4 NTFS文件和文件夹的存取控制
2.5 使用审核资源
2.6 Windows2000的安全应用;2.1 操作系统安全概述;1.系统安全
不允许未经核准的用户进入系统,从而可以防止他人非法使用系统的资源是系统安全管理的任务。主要采取的手段有注册和登录。
注册:指系统设置一张注册表,记录了注册用户名和口令等信息,使系统管理员能掌握进入系统的用户情况,并保证用户名在系统中的唯一性。
登录:指用户每次使用时,首先要核对用户和口令,核查用户的合法性。
2.用户安全
操作系统中,用户安全管理,是为用户分配文件“访问权限” 而设计。用户对文件访问权限的大小,是根据用户分类、需求和文件属性来分配的。可以对文件定义建立、删除、打开、读、写、查询和修改的访问权限。;3.资源安全
资源安全是通过系统管理员或授权的资源用户对资源属性的设置,来控制用户对文件、打印机等的访问。
4.通信网络安全
网络中信息有存储、处理和传输三个主要操作,其中传输中受到的安全威胁最大。
用户身份验证和对等实体鉴别
访问控制
数据完整性
防抵赖
审计;操作系统的安全机制主要有身份鉴别机制、访问控制和授权机制和加密机制。
1.身份鉴别机制
身份鉴别机制是大多数保护机制的基础。分为内部和外部身份鉴别两种。
外部身份鉴别机制是为了验证用户登录系统的合法性,关键是口令的保密。
内部身份鉴别机制用于确保进程身份的合法性。;2.访问控制和授权机制
访问控制是确定谁能访问系统(鉴别用户和进程),能访问系统何种资源(访问控制)以及在何种程度上使用这些资源(授权)。
授权:即规定系统可以给哪些主体(一种能访问对象的活动实体,如人、进程或设备)访问何种客体??特权。
确定访问权限,并授权和实施:即规定以读或写,或执行,或增加,或删除的方式进行访问。
3.加密机制
加密是将信息编码成像密文一样难解形式的技术.
;安全策略是安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。根据组织现实要求所制定的一组经授权使用计算机及信息资源的规则,它的目标是防止信息安全事故的影响降为最小,保证业务的持续性,保护组织的资源,防范所有的威胁。;制定安全策略是通常可从以下两个方面来考虑:
1. 物理安全策略
物理安全策略包括以下几个方面:
一是为了保护计算机系统、网络服务器、打印机等硬件实体和通信链路,以免受自然灾害、人为破坏和搭线攻击;
二是验证用户的身份和使用权限,防止用户越权操作;
三是确保计算机系统有一个良好的电磁兼容工作环境;
四是建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。 ;2. 访问控制策略
访问控制是对要访问系统的用户进行识别,并对访问权限进行必要的控制。
访问控制策略是维护计算机系统安全、保护其资源的重要手段。
访问控制的内容有入网访问控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制等。另外,还有加密策略、防火墙控制策略等。 ;1.口令策略:口令的控制(口令不允许显示、限制措施、口令的更换、最短口令长度等)、口令的检查、口令的安全存储
2.访问控制与授权策略
3.系统监控和审计策略
(1)建立并保存事件记录
(2)对系统使用情况进行监控;1)以操作系统为手段,获得授权以外或未授权的信息。它危害计算机及其信息系统的保密性和完整性。例如,“特洛伊木马”、“逻辑炸弹”等都是如此。
2)以操作系统为手段,阻碍计算机系统的正常运行或用户的正常使用。
3)以操作系统为对象,破坏系统完成指定的功能。除了计算机病毒破坏系统运行和用户正常使用外,还有一些人为因素,如干扰、设备故障和误操作也会影响软件的正常运行。
4)以软件为对象,非法复制和非法使用。
5)以操作系统为手段,破坏计算机及其信息系统的安全,窃听或非法获取系统的信息。;2.2 Windows 2000安全概述;2.2.1 安全登陆;成功的登录过程有4个步骤:
(1)Win 32的WinLogon过程给出一个对话框,要求要有一个用户名和口令,这个信息被传递给安全性账户管理程序。
(2)安全性账户管理程序查询安全性账户数据库,以确定指定的用户名和口令是否属于授
您可能关注的文档
最近下载
- Unit 4 Helping in the community Part B Read and write课件2025-2026学年度人教PEP英语四年级上册.pptx VIP
- 恶性肿瘤合并急性脏器功能不全患者预后的多维度解析与临床策略研究.docx
- 综合实践活动课程教学设计.pptx
- 02S404 防水套管国标规范.pdf VIP
- 云南省爱我国防知识网络竞赛活动初中组题库及答案.pdf VIP
- 桂林电子科技大学《高等数学》2020-2021学年第二学期期末试卷及答案.pdf VIP
- 义务教育版(2024)五年级 信息科技 《第3课 游戏体验寻规律》教学设计.docx VIP
- 《(湖北省)事业单位聘用合同范本-(以纸本为准)》.doc VIP
- 人教版九年级化学总复习计划..doc VIP
- FreeCAD中文教程-翻译版本_freecad【181页】中文教程.pdf VIP
文档评论(0)