freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息技術--趙澤茂--第八章(文件)

2025-02-20 14:36 上一頁面

下一頁面
 

【正文】 第 8章 操作系統(tǒng)安全 第 8章 操作系統(tǒng)安全 例如,配置本地安全設置 : 從“管理工具”里打開“本地安全設置”,其中的密碼策略、帳戶鎖定策略、審核策略、 ② 使用安全漏洞掃描器,對系統(tǒng)經(jīng)常進行掃描,可以找 ③ 配置 Windows日志查看器,可以查找不安全的進程。 加鎖命令如下 : Dim WSHShell Set WSHShell= CreateObject(“ ” ) (“ HKEY_CURRENT_USER\ SOFTWARE\ Microsoft\ Windows\ CurrentVersion\ Policies\ System \ DisableRegistryTools, 1,REG_DWORD) 第 8章 操作系統(tǒng)安全 ⑥ 考慮使用 IPSec提供身份驗證、完整性和可選擇的機密性。按照漏洞的形成原因,漏洞大體上可以分為程序邏輯結構漏洞、程序設計錯誤漏洞、開放式協(xié)議造成的漏洞和人為因素造成的漏洞。在 Windows 2023中有兩種主要的帳號類型 : 域用戶帳號和本地用戶帳號。 Guest帳號一般被用于在域中或計算機中沒有固定帳號的用戶臨時訪問域或計算機,該帳號默認情況下不允許對域或計算機中的設置和資 第 8章 操作系統(tǒng)安全 (5) Windows系統(tǒng)的安全策略可以從物理安全、安裝事項、管理策略設置方面來考慮。 除此之外, Windows 2023 操作系統(tǒng)中還有 4. Windows 2023 中安全策略是以 和 兩種 第 8章 操作系統(tǒng)安全 5. NTFS是微軟 Windows NT內(nèi)核的系列操作系統(tǒng)支持的、一個特別為 、 等管理安全特性設計的磁盤格式。實際上注冊表只有兩個子樹 : 和 ,但為了便于檢索,用注冊表編輯器打開注冊表時,展現(xiàn)為五個子樹,這些子樹的總體組成了 Windows中所有的系統(tǒng)配置。內(nèi)置的用戶帳號又分為Administrator 帳號和 Guest帳號等。 Windows系統(tǒng)安全模型由登錄流程 (Login Process, LP)、本地安全授權 (Local Security Authority, LSA)、安全帳號管理器 (Security Account Manger, SAM)和安全引用監(jiān)視器(Security Reference Monitor, SRM) 第 8章 操作系統(tǒng)安全 (3) Windows注冊表是一個二進制數(shù)據(jù)庫,在結構上有HKEY_LOCAL_MACHINE、 HKEY_CURRENT_CONFIG、HKEY_CURRENT_USER、 HKEY_CLASSES_ROOT、 HKEY_USERS 5個子樹。利用 IPSec可以使得系統(tǒng)的安全性 ⑦ 運行防毒軟件。在 Windows 2023中,只有 Administrators和 Backup Operators才有從網(wǎng)絡上訪問注冊表的權限。備份完資料后,應把備份盤放在安全的地方,特別敏感的文件應存放在另外的文件服務器上。 系統(tǒng)默認一些隱藏的共享,可以通過在 Cmd下輸入“ share”命令來查看共享情況,如圖 862 第 8章 操作系統(tǒng)安全 圖 862 查看計算機的共享資源 第 8章 操作系統(tǒng)安全 圖中, C$為默認共享盤 。任何時候都不要把共享文件的用戶設置成“ Everyone”組 (包括打印共享、默認的屬性是“ Everyone”組的 )。所以,從安全的角度來說, Windows 2023的安裝要求使用 NTFS格式分區(qū)。在默認的情況下,大多數(shù)的文件夾和文件對所有用戶 (Everyone這個組 )是完全控制的 (Full Control),這根本不能滿足不同網(wǎng)絡的權限設置需求,所以還應根據(jù)應用的需要進行重新設置,設置時應遵循如下原則 : (1) 級別不同的權限是累加的。 第 8章 操作系統(tǒng)安全 圖 853 重命名系統(tǒng)管理員帳戶 第 8章 操作系統(tǒng)安全 7. 創(chuàng)建一個陷阱帳號 創(chuàng)建一個名為“ Administrator”的本地帳戶,把它的權限設置成最低 (什么事也干不了的那種 ),并且加上一個超過10位的超級復雜密碼,這樣未經(jīng)授權者即使得到Administrator 第 8章 操作系統(tǒng)安全 8. Windows Server 2023安裝完后默認有 84項服務,默認隨系統(tǒng)啟動的有 36項。這些帳戶很多時候都是黑客們?nèi)肭窒到y(tǒng)的突破口,系統(tǒng)的帳戶越多,黑客們得到合法用戶權限的可能性一般也就越大。密碼策略包含以下 6個策略,即密碼必須符合復雜性要求、密碼長度最小值、密碼最長存留期、密碼最短存留期、 強制密碼歷史、 第 8章 操作系統(tǒng)安全 在 Windows 2023及以上版本中都可以對帳戶策略設置響應的密碼策略,設置方法如下 : 依次選擇“控制面板” → “管理工具” → “本地安全策略” → “帳戶策略” → “密碼策略”選項,如圖 851所示。 第 8章 操作系統(tǒng)安全 在活動目錄 (Active Directory)中設置帳戶策略時,Windows 2023只允許一個域帳戶策略及應用于域目錄樹的根域的帳戶策略。當未經(jīng)授權者對用戶的系統(tǒng)進行某些方式 (如嘗試用戶密碼、改變帳戶策略、未經(jīng)許可的文件訪問等 )入侵的時候,都會被安全審核記錄下來。安全策略是一個事先定義好的一系列應用計算機的行為準則,應用這些安全策略將使用戶有一致的工作方式,防止用戶破壞計算機上的各種重 Windows 2023 第 8章 操作系統(tǒng)安全 在 Windows 2023系統(tǒng)中,安全策略是以本地安全設置和組策略兩種形式出現(xiàn)的。 (5) 包含數(shù)字 (0、 2等 )。這樣的帳戶應該要求用戶首次登錄的時候更改成復雜的密碼,還要注 第 8章 操作系統(tǒng)安全 密碼設置的一般規(guī)則如下 : (1) 至少 6個字符 。 該帳號默認情況下不允許對域或計算機中的設置和資源做永久性的更改。 Windows 2023 中常見的內(nèi)置用戶帳號包括 Administrator 和 Guest 帳號,這些內(nèi)置用戶帳號不允許被刪除,并且Administrator 帳號也不允許被屏蔽,但內(nèi)置用戶帳號允許被更名。這些本地用戶帳號存放在創(chuàng)建該帳號的計算機上的本地 SAM 數(shù)據(jù) 由于本地用戶帳號的驗證是由創(chuàng)建該帳號的計算機來進行的,因此對于這種類型帳號的管理是分散的,通常不建議在成員服務器和基于 Windows 2023 Professional 的計算機上建立本地用戶帳號。 SID成為一個帳號的屬性,不隨帳號的修改、更名而改變,并且一旦帳號被刪除,對應的 SID也將不復存在。除此之外, Windows 2023 Windows 第 8章 操作系統(tǒng)安全 1. 域用戶帳號是用戶訪問域的唯一憑證,因此,在域中必須是唯一的。 第 8章 操作系統(tǒng)安全 解決方法 : 把下面內(nèi)容復制到記事本上,保存為擴展名為 reg的文件,如保存在 C盤,名為 Windows Registry Editor Version [ HKEY_CURRENT_USER\ SOFTWARE\ Microsoft\Windows\ CurrentVersion\ Policies\ System] DisableRegistryTools=dword: 00000000 雙擊“ ”文件,這時系統(tǒng)彈出“是否確認要將 C: \ 中的信息添加進注冊表?”的對話框,點擊 “是”按鈕,彈出對話框“ C: \ 里的信息已被成功地輸入注冊表”,表明導入成功,按“ 第 8章 操作系統(tǒng)安全 另外,在 Windows 2023下也可以用組策略解決該問題,單擊“開始” → “運行”選項,輸入 ,打開“組策略”窗口。如果SynAttackProtect=2,則 AFD(一種內(nèi)核模式驅(qū)動程序,用于支持基于 Window socket的應用程序,如 Ftp、 Tel等 )的連接指示一直延遲到三路握手完成為止。 ICMP攻擊主要是指向裝有 Windows操作系統(tǒng)的機器發(fā)送數(shù)量較大且類型隨機變化的ICMP包,遭受攻擊的計算機會出現(xiàn)系統(tǒng)崩潰的情況,不能正常運行。其中,參數(shù)“ /b” 第 8章 操作系統(tǒng)安全 圖 832 木馬和 Word文檔合并方法
點擊復制文檔內(nèi)容
數(shù)學相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1