- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
;项目八 操作系统安全与保护;安全性的基本概念;一、对操作系统安全造成威胁的因素与类型; ; ; ;; ① 消息内容泄露:消息内容泄漏很容易理解,电子邮件消息等传输的文件中可能含有敏感的或秘密的信息,而这些信息被攻击者获得。; 主动威胁体现了与被动威胁相反的特性。尽管被动威胁难于检测,却有预防的方法。主动威胁很难预防,这是因为预防需要在所有时刻对所有通信设备和通路进行物理保护。因此,对于主动威胁只能努力检测,并从威胁导致的破坏和延迟中进行恢复。; ; 二、安全操作系统的一般结构; ;2. Windows Server 2003中的对象; 在Windows Server 2003中有两种形式的对象,即集装箱式的对象和非集装箱式的对象。;3. Windows Server 2003网络的工作组模型;4. Windows Server 2003域模型; ② 备份域控制器(BDC):备份域控制器(BDC)负责维护目录数据库的备份,该备份可以自动定期地与主域控制器保持同步。备份域控制器也对用户登录进行验证,并且当主域控制器出现故障时,备份域控制器可以升级为主域控制器。; ③ 多主域模型:在网络中有多个主域和多个域(资源域),其中主域作为帐号域,所有的用户帐号和组都创建在主域上,每个主域都相互信任,其他的所有资源域都信任每个主域。;(5)域名约定;5. Windows Server 2003用户帐号与组;(3)域用户帐号;(5)本地组;(6)域组;6. Windows Server 2003的注册表;(1)注意物理安全;(1)配置操作系统安全策略;(1)关闭DirectDraw; 四、操作系统的保护;(5)允许动态共享; 各个进程的存储空间的分离可以很容易地通过虚存方法来实现,分段、分页,或两者的结合提供了管理主存的一种有效的方法。如果进程完全隔离,则操作系统必须保证每个段或页只能由所属的进程来控制和存取,这可以简单地通过要求在页表或段表中没有相同表项来实现。; 在分布式环境中用户访问控制可以是集中式,也可以是分散式的。使用集中式方法时,网络提供登录服务,用来确定允许哪些用户使用网络,以及用户可以与哪些人连接。分散式用户访问控制将网络当作一个透明的通信链路,正常的登录过程由目的主机来执行。当然??在网络上传送口令的安全性也是必须解决的。; 然而,数据库管理系统必须控制对特定的记录甚至记录的某些部分的存取。尽管操作系统可能授权给一个用户存取文件或使用一个应用,在这之后不再有进一步的安全性检查,但数据库管理系统必须针对每个独立访问企图做出决定,该决定将不仅取决于用户身份,而且取决于被访问的特定部分的数据,甚至取决于己公开给用户的信息。; 文件或数据库管理系统采用的访问控制的一个通用模型是访问矩阵(access satrix),该模型的基本要素如下:; 五、操作系统的安全保护策略;(3)更新软件;(6)通过备份保护数据;一、针对操作系统的网络入侵; ;(3)监听法; ;第二步:提升权限; ; 二、网络入侵的防护;(2)网络使用权限控制;(3)目录级安全控制;(4)属性安全控制;2. 防火墙技术;(1)包过滤型防火墙(Packet Filter Firewall);(3)复合型防火墙(Hybrid Firewall); 对一个成功的入侵检测系统来讲,它不但可使系统管理员时刻了解网络系统(包括程序、文件和硬件设备等)的任何变更,还能给网络安全策略的制订提供指南。更为重要的一点是,它应该管理、配置简单,从而使非专业人员非常容易地获得网络安全。而且,入侵检测的规模还应根据网络威胁、系统构造和安全需求的改变而改变。入侵检测系统在发现入侵后会及时作出响应,包括切断网络连接、记录事件和报警等。;4. 安全扫描技术; 安全扫描所涉及的检测技术主要有以下4种:; 三、常见入侵检测系统软件介绍;2. OSSEC HIDS;4. BASE;一、安全审计的基本概念; 一、安全审计的基本概念; 二、安全审计系统包含的主要功能 和所涉及的共性问题; 三、安全审计的程序;3. 安全审计审核阶段; 四、网络安全审计的主要测试;2.硬件系统的控制测试;4.数据资源的控制测试; 五、内部安全审计制度的制定; 六、审计机制的实现
您可能关注的文档
- 《大学计算机应用基础》教学课件 项目四 使用Word 2016制作文档(下).ppt
- 《大学计算机应用基础》教学课件 项目八 使用计算机网络.ppt
- 《大学计算机应用基础》教学课件 项目二 使用Windows 10系统.ppt
- 《大学计算机应用基础》教学课件 项目一 计算机基础知识.ppt
- 《大学计算机应用基础》教学课件 项目七 使用PowerPoint 2016.ppt
- 《大学计算机基础项目化教程》教学课件1 项目五 计算机网络基础知识.ppt
- 《大学计算机基础项目化教程》教学课件1 项目二 使用Word 2010制作文档.ppt
- 《大学计算机基础项目化教程》教学课件1 项目三 使用Excel 2010制作电子表格.ppt
- 《大学计算机基础项目化教程》教学课件1 项目一 计算机基础知识.ppt
- 《大学计算机信息技术》课件(第四章).pptx
文档评论(0)