系統(tǒng)管理與維護(hù)2_第1頁
系統(tǒng)管理與維護(hù)2_第2頁
系統(tǒng)管理與維護(hù)2_第3頁
系統(tǒng)管理與維護(hù)2_第4頁
系統(tǒng)管理與維護(hù)2_第5頁
已閱讀5頁,還剩4頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、題目0. 系統(tǒng)安全管理包含哪些基本內(nèi)容? 1信息安全的定義是什么?包含了哪3個基本原則,并分別解釋?ISO給出的信息安全為定義:“為數(shù)據(jù)處理系統(tǒng)而采取的技術(shù)和管理的安全保護(hù)。保護(hù)計算機(jī)硬件、軟件、數(shù)據(jù)不因偶然的或惡意的原因而遭到破壞,更改、顯露”。 基本原則是:機(jī)密性,完整性,可用性機(jī)密性是指保證信息與信息系統(tǒng)不被非權(quán)限者所獲取與使用,主要保障技術(shù)是密碼技術(shù)。完整性是指信息是真實(shí)可信的,其發(fā)布者不被冒充,來源不被偽造,主要保障技術(shù)是校驗(yàn)與認(rèn)證技術(shù)??捎眯允侵感畔⑴c信息系統(tǒng)可被授權(quán)人正常使用,主要保障技術(shù)是數(shù)據(jù)摘要和數(shù)字簽名技術(shù)。 2簡述主動攻擊與被動攻擊的特點(diǎn),并列舉主動攻擊與被動攻擊現(xiàn)象?主

2、動攻擊是攻擊者通過網(wǎng)絡(luò)線路將虛假信息或計算機(jī)病毒傳入信息系統(tǒng)內(nèi)部,破壞信息的真實(shí)性、完整性及系統(tǒng)服務(wù)的可用性,即通過中斷、偽造,篡改和重排信息內(nèi)容造成信息破壞,使系統(tǒng)無法正常運(yùn)行。被動攻擊是攻擊者非常截獲、竊取通信線路中的信息,是信息保密性遭到破壞,信息泄露而無法察覺,給用戶帶來損失。 3什么是序列密碼和分組密碼?序列密碼是流密碼(stream cipher),加密和解密每次只處理一個符號(如一個字符或一個比特)。加密規(guī)則不依賴于明文流中的明文字符的位置。則稱為單碼代換密碼;否則稱為多碼代換密碼。常見算法有Vernam。分組密碼。(block cipher)將明文分成固定長度的組。用同一密鑰和

3、算法對每一塊加密,輸出也是固定長度的密文。 常見算法有DES,IDEA,RC6。4什么是MD5算法MD消息摘要算法是由Rivest提出,是當(dāng)前最為普遍的Hash算法,MD5是第5個版本,該算法以一個任意長度的消息作為輸入,生成128位的消息摘要作為輸出,輸入消息是按512位的分組處理。通過比較信息在傳輸前后的MD5輸出值,可確認(rèn)信息內(nèi)容的完整性和一致性。 5 請解釋5種“非法訪問”攻擊方式的含義。1)口令破解攻擊者可以通過獲取口令文件然后運(yùn)用口令破解工具進(jìn)行字典攻擊或暴力攻擊來獲得口令,也可以通過猜測或竊聽等方式獲取口令,從而進(jìn)入系統(tǒng)進(jìn)行非法訪問,選擇安全的口令非常重要。這也是黑客入侵中真正攻

4、擊方式的一種。2)IP欺騙攻擊者可通過偽裝成被信任源IP地址等方式來騙取目標(biāo)主機(jī)的信任,這主要針對Linux UNIX下建立起IP地址信任關(guān)系和主機(jī)實(shí)施欺騙。這也是黑客入侵中真正攻擊方式一種。3)DNS欺騙當(dāng)DNS服務(wù)器向另一個DNS服務(wù)器發(fā)送某個解析請求(由域名解析出IP地址)時,因?yàn)椴贿M(jìn)行身份驗(yàn)證,這樣黑客就可以冒充被請求方,向請求方返回一個被篡改了的應(yīng)答(IP地址),將用戶引向黑客設(shè)定的主機(jī)。這也是黑客入侵中真正攻擊方式的一種。4)重放(Replay)攻擊在消息沒有時間戳情況下,攻擊者利用身份認(rèn)證機(jī)制中的漏洞先把別人有用的消息記錄下來,過一段時間后再發(fā)送出去。5)特洛伊木馬(Trojan

5、 Horse)把一個能幫助黑客完成某一特定動作的程序依附在某一合法用戶的正常程序中,而一旦用戶觸發(fā)正常程序,黑客代碼同時被激活,這些代碼往往能完成黑客早已指定的任務(wù)(如監(jiān)聽某個不常用的端口,假冒登陸界面獲取帳號和口令等)。 6 列舉并解釋ISO/OSI中定義的5種標(biāo)準(zhǔn)的安全服務(wù)。鑒別: 用于鑒別實(shí)體的身份和對身份的證實(shí),包括對等實(shí)體鑒別和數(shù)據(jù)原發(fā)鑒別兩種 訪問控制:提供對越權(quán)使用資源的防御措施數(shù)據(jù)機(jī)密性針對信息泄露而采取的防御措施。分為連接機(jī)密性、無連接機(jī)密性、選擇字段機(jī)密性、通信業(yè)務(wù)流機(jī)密性四種數(shù)據(jù)完整性防止非法篡改信息,如修改、復(fù)制、插入和刪除等,分為帶恢復(fù)到連接完整性、無恢復(fù)到連接完整性

6、、選擇字段的連接完整性、無連接完整性、選擇字段無連接完整性五種??狗裾J(rèn)是針對對方否認(rèn)的防御措施,用來證實(shí)發(fā)生過的操作。包括有數(shù)據(jù)原發(fā)證明的抗否認(rèn)和有交付證明的看否認(rèn)兩種。7 了解ISO/OSI中定義的8種特定的安全機(jī)制以及各種安全機(jī)制和安全服務(wù)的關(guān)系。安全服務(wù)可以單個使用,也可以組合起來使用,上述的安全服務(wù)可以借助以以下的安全機(jī)制來實(shí)現(xiàn):1.加密機(jī)制:借助各種加密算法對存儲和傳輸?shù)臄?shù)據(jù)進(jìn)行加密2.數(shù)字簽名:使用私鑰簽名,公鑰進(jìn)行證實(shí);3.訪問控制機(jī)制:根據(jù)訪問者的身份和有關(guān)信息,決定實(shí)體的范圍權(quán)限4.數(shù)據(jù)完整性機(jī)制:判斷信息在傳輸過程中是否被篡改過5.鑒別交換機(jī)制:用來實(shí)現(xiàn)對等實(shí)體的鑒別6.通

7、信業(yè)務(wù)填充機(jī)制:通過填充冗余的業(yè)務(wù)流量來防止攻擊者對流量進(jìn)行分析7.路由選擇控制機(jī)制:防止不利的信息通過路由,使用如網(wǎng)絡(luò)層防火墻8.公鑰機(jī)制:由第三方參與數(shù)字簽名,它基于通信雙方對第三方都絕對相信。OSI安全服務(wù)與安全機(jī)制的關(guān)系8 數(shù)字簽名有什么作用?當(dāng)通信雙方發(fā)生了下列情況時,數(shù)字簽名技術(shù)必須能夠解決引發(fā)的爭端1. 否認(rèn),發(fā)送方不承認(rèn)自己發(fā)送過某一報文2. 偽造,接收方自己依靠一份報文,并聲稱它來自發(fā)送方3. 冒充,網(wǎng)絡(luò)上的某個用戶冒充另一個用戶接收或發(fā)送報文4. 篡改,接收方對收到的信息進(jìn)行篡改 9 請說明數(shù)字簽名的主要流程。數(shù)字簽名通過如下的流程進(jìn)行 (1) 采用算法對原始報文進(jìn)行運(yùn)算,

8、得到一個固定長度的數(shù)字串,稱為報文摘要,不同的報文所行到的報文摘要各異,但對相同的報文它的報文摘要卻是惟一的。在數(shù)學(xué)上保證,只要改動報文中任何一位,重新計算出的報文摘要值就會與原先的值不相符,這樣就保證了報文的不可更改性。(2) 發(fā)送方用自己的私有密鑰對摘要進(jìn)行加密來形成數(shù)字簽名。(3) 這個數(shù)字簽名將作為報文的附件和報文一起發(fā)送給接收方(4) 接收方首先對接收到的原始報文用同樣的算法計算出新的報文摘要,再用發(fā)送方的分開密鑰對報文附件的數(shù)字簽名進(jìn)行解密,比較兩個報文摘要,如果值相同,接收方就能確認(rèn)該簽名是發(fā)送方的,否則就認(rèn)為收到的報文是依靠的或者中途篡改。 10 單機(jī)狀態(tài)下驗(yàn)證用戶身份的三種因

9、素是什么?(1) 用戶所知道的東西:如口令、密碼 (2) 用戶所擁有的東西:如智能卡,身份證(3) 用戶所具有的生物特征:如指紋、聲音、視網(wǎng)膜掃描、DNA等 11 散列函數(shù)的基本性質(zhì)。 散列函數(shù)H必須具有性質(zhì):H能用于任何長度的數(shù)據(jù)分組;H產(chǎn)生定長的輸出;對任何給定的x,H(x)要相對容易計算;對任何給定的碼h,尋找z使得H(x)=h 在計算上 是不可行的,稱為單向性;對任何給定的分組x,尋找不等于x的y,使得H(y)=H(x)在計算上是不可行的,稱為弱抗沖突(Weak Collision Resistance);尋找對任何的(x,y)對,使得H(y)=H(x)在計算上是不可行的,稱為強(qiáng)抗沖突

10、(Strong Collision Resistance)。 12 Kerberos鑒別過程用戶登錄工作站請求主機(jī)服務(wù)AS在數(shù)據(jù)庫中驗(yàn)證用戶的訪問權(quán)限,生成票據(jù)許可票據(jù)和合適密鑰,采用用戶口令推導(dǎo)出的密鑰進(jìn)行加密。工作站提示用戶輸入口令收到的報文進(jìn)行解密,然后將票據(jù)許可票據(jù)和包含用戶名、網(wǎng)絡(luò)地址和時間戳的鑒別符發(fā)往TGS。TGS對票據(jù)和鑒別符進(jìn)行解密,驗(yàn)證請求,然后生成請求服務(wù)許可票據(jù)。工作站將票據(jù)和鑒別符發(fā)給服務(wù)器。服務(wù)器驗(yàn)證票據(jù)和鑒別符的匹配情況,然后許可訪問服務(wù),如果需要雙向鑒別,服務(wù)器返回一個鑒別符。13 Web安全威脅 威脅后果對策完整性用戶數(shù)據(jù)修改丟失小席設(shè)備受損其他威脅的漏洞密碼

11、校驗(yàn)和瀏覽器被惡意木馬侵入更改存儲更改傳輸中的消息流量機(jī)密性網(wǎng)上竊聽信息丟失機(jī)密性丟失傳輸加密Web 代理從服務(wù)器竊取信息網(wǎng)絡(luò)配置信息關(guān)于特定用戶與服務(wù)會話信息拒絕服務(wù)殺死用戶線程斷網(wǎng)難以防范虛假請求耗盡可用資源網(wǎng)絡(luò)阻塞用無意義信息填滿磁盤或內(nèi)存阻止用戶正常應(yīng)用用DNS攻擊孤立機(jī)器 認(rèn)證假冒合法用戶假冒用戶身份鑒別技術(shù)加密技術(shù)偽造數(shù)據(jù)使虛假信息得以確認(rèn)15 IPSec包含了哪3個最重要的協(xié)議?簡述這3個協(xié)議的主要功能?IPSec眾多的RFC通過關(guān)系圖組織在一起,它包含了三個最重要的協(xié)議:AH, ESP, IKE (1) AH為IP數(shù)據(jù)包提供如下3種服務(wù):無連接的數(shù)據(jù)完整性驗(yàn)證、數(shù)據(jù)源身份認(rèn)證和

12、防重放攻擊。數(shù)據(jù)完整性驗(yàn)證通過哈希函數(shù)(如MD5)產(chǎn)生的校驗(yàn)來保證;數(shù)據(jù)源身份認(rèn)證通過在計算驗(yàn)證碼時加入一個共享密鑰來實(shí)現(xiàn),AH報頭中的序列號可以防止重放攻擊。 (2) ESP除了為IP數(shù)據(jù)包提供AH已有的3種服務(wù)外,還提供數(shù)據(jù)包加密和數(shù)據(jù)流加密。數(shù)據(jù)包加密是指對一個IP包進(jìn)行加密(整個IP包或其載荷部分),一般用于客戶端計算機(jī);數(shù)據(jù)流加密一般用于支持IPSec的路由器,源端路由器并不關(guān)心IP包的內(nèi)容,對整個IP包進(jìn)行加密后傳輸,目的端路由器將該包解密后將數(shù)據(jù)包繼續(xù)轉(zhuǎn)發(fā)。 AH和ESP可以單獨(dú)使用,也可以嵌套使用??梢栽趦膳_主機(jī)、兩臺安全網(wǎng)關(guān)(防火墻和路由器),可者主機(jī)與安全網(wǎng)關(guān)之間使用。 (

13、3) IKE負(fù)責(zé)密鑰管理,定義了通信實(shí)體間進(jìn)行身份認(rèn)證、協(xié)商加密算法以及生成的會話密鑰的方法。IKE將密鑰協(xié)商的結(jié)果保留在安全聯(lián)盟(SA)中,供AH和ESP以后通信時使用。解釋域(DOI)為使用IKE進(jìn)行協(xié)商SA的協(xié)議統(tǒng)一分配標(biāo)識符。 16 述IPSec的兩種運(yùn)行模式的性質(zhì)和不同? 1. 傳輸模式 要保護(hù)的內(nèi)容是IP包的載荷,可能是TCP/UDP/ICMP等協(xié)議,還可能是AH/ESP協(xié)議(嵌套)。傳輸模式為上層協(xié)議提供安全保護(hù),通常情況下,傳輸模式只適用于兩臺主機(jī)之間的安全通信。 正常情況下,傳輸層數(shù)據(jù)包在IP中添加一個IP頭部構(gòu)成IP包。啟用IPSec之后,IPSec會在傳輸層數(shù)據(jù)前面增加A

14、H/ESP或二者,構(gòu)成一個AH/ESP數(shù)據(jù)包,然后再添加IP善組成新的IP包。 2. 隧道模式 保護(hù)的內(nèi)容是整個原始IP包,為IP協(xié)議提供安全保護(hù)。通常情況下,只要IPSec雙方有一方是安全網(wǎng)關(guān),就必須使用隧道模式。 路由器對需要進(jìn)行IPSec保護(hù)的原始IP包看作一個整體,作為要保護(hù)的內(nèi)容,前面加上AH/ESP頭部,再添加新IP頭部,組成新的IP包。 隧道模式的數(shù)據(jù)包有兩個IP頭:內(nèi)部頭由路由器背后的主機(jī)創(chuàng)建,外部頭由提供IPSec的設(shè)備(主機(jī)/路由器)創(chuàng)建。通信終點(diǎn)同受保護(hù)的內(nèi)部頭指定,而IPSec終點(diǎn)則由外部頭指定。 17 為什么說AH的兩種運(yùn)行模式都不能穿越NAT? 在AH傳輸模式中,被

15、AH驗(yàn)證的區(qū)域是整個IP 包(可變字段除外),包括IP 包頭部,因此源/目的IP 地址是不能修改的,否則會被檢測出來。然而如果該包在傳送過程中經(jīng)過NAT網(wǎng)關(guān),其源/目的IP 地址將被改變,將造成到達(dá)目的地址后的完整性驗(yàn)證失敗。因此,AH在傳輸模式下和NAT是沖突的,不能同時使用,或者說AH不能穿越NAT。 在AH隧道模式中,AH插入到原始IP頭部字段之前,然后再AH之前增加一個新的IP頭部。AH的驗(yàn)證范圍也是整個IP包,此時AH也不能穿越NAT。17 說明SSL的概念和功能。 安全套接層協(xié)議SSL主要是使用公開密鑰體制和X509數(shù)字證書技術(shù)保護(hù)信息傳輸?shù)臋C(jī)密性和完整性,但它不能保證信息的不可抵

16、賴性,主要適用于點(diǎn)對點(diǎn)之間的信息傳輸。它是Netscape公司提出的基于Web應(yīng)用的安全協(xié)議,它包括服務(wù)器認(rèn)證、客戶認(rèn)證(可選)、SSL鏈路上的數(shù)據(jù)完整性和SSL鏈路上的數(shù)據(jù)保密性。SSL通過在瀏覽器軟件和Web服務(wù)器之間建立一條安全通道,實(shí)現(xiàn)信息在Inrernet中傳送的保密性。 在TCP/IP協(xié)議族中,SSL位于TCP層之上、應(yīng)用層之下。這使它可以獨(dú)立與應(yīng)用層,從而使應(yīng)用層協(xié)議可以直接建立在SSL之上。SSL協(xié)議包括以下一些子協(xié)。立在可靠地傳輸協(xié)議(例如TCP)上,用來封裝高層的協(xié)議。SSL握手協(xié)議準(zhǔn)許服務(wù)器端與客戶端在開始傳輸數(shù)據(jù)前,能夠通過特定的加密算法互相鑒別。18 防火墻實(shí)現(xiàn)的靜態(tài)

17、包過濾和動態(tài)包過濾有什么不同? 靜態(tài)包過濾在遇到利用動態(tài)端口的協(xié)議時會發(fā)生困難,如FTP、防火墻事先無法知道哪些端口需要打開,就需要將所有可能用到的端口打開,會給安全帶來不必要的隱患。 而狀態(tài)檢測通過檢查應(yīng)用程序信息(如FTP德PORT和PASV命令),來判斷此端口是否需要臨時打開,而當(dāng)傳輸結(jié)束時,端口又馬上恢復(fù)為關(guān)閉狀態(tài)。19 列舉防火墻的幾個基本功能?隔離不同的網(wǎng)絡(luò),限制安全問題的擴(kuò)散,對安全集中管理,簡化了安全管理的復(fù)雜程度。防火墻可以方便地記錄網(wǎng)絡(luò)上各種非法活動,監(jiān)視網(wǎng)絡(luò)的安全性,遇到緊急情況報警。防火墻可以作為部署NAT的地點(diǎn),利用NAT技術(shù),將有限的IP地址動態(tài)或靜態(tài)地與內(nèi)部的IP

18、地址對應(yīng)起來,用來緩解地址空間短缺的問題或者隱藏內(nèi)部網(wǎng)絡(luò)的結(jié)構(gòu)。防火墻是審計和記錄Internet使用費(fèi)用的一個最佳地點(diǎn)。防火墻可以作為IPSec的平臺。內(nèi)容控制功能。根據(jù)數(shù)據(jù)內(nèi)容進(jìn)行控制,比如防火墻可以從電子郵件中過濾掉垃圾郵件,可以過濾掉內(nèi)部用戶訪問外部服務(wù)的圖片信息,只有代理服務(wù)器和先進(jìn)的過濾才能實(shí)現(xiàn)。20 防火墻有哪些局限性?網(wǎng)絡(luò)上有些攻擊可以繞過防火墻(如撥號)。防火墻不能防范來之內(nèi)部網(wǎng)絡(luò)的攻擊。防火墻不能對被病毒感染的程序和文件傳輸提供保護(hù)。防火墻不能防范全新的網(wǎng)絡(luò)威脅。當(dāng)使用端到端的加密時,防火墻的作用會受到很大的限制。防火墻對用戶不完全透明,可能帶來傳輸延遲、瓶頸以及單點(diǎn)失效等

19、問題。防火墻不能防止數(shù)據(jù)驅(qū)動式攻擊。有些表面無害的數(shù)據(jù)通過電子郵件或其他方式發(fā)送到主機(jī)上,一旦被執(zhí)行就形成攻擊。21 過濾防火墻的過濾原理是什么?(這個題目被刪了,考還是不考?)包過濾防火墻也稱分組過濾路由器,又叫網(wǎng)絡(luò)層防火墻,因?yàn)樗枪ぷ髟诰W(wǎng)絡(luò)層。路由器便是一個網(wǎng)絡(luò)層防火墻,因?yàn)榘^濾是路由器的固有屬性。它一般是通過檢查單個包的地址、協(xié)議、端口等信息來決定是否允許此數(shù)據(jù)包通過,有靜態(tài)和動態(tài)兩種過濾方式。22 舉出靜態(tài)包過濾的過濾的幾個判斷依據(jù)。靜態(tài)包過濾的判斷依據(jù)有(只考慮IP包):數(shù)據(jù)包協(xié)議類型TCP、UDP、ICMP、IGMP等。源/目的IP地址。源/目的端口FTP、HTTP、DNS等。

20、IP選項(xiàng):源路由、記錄路由等。TCP選項(xiàng):SYN、ACK、FIN、RST等。其他協(xié)議選項(xiàng)ICMP ECHO、ICMP REPLY等。數(shù)據(jù)包流向in或out。數(shù)據(jù)包流經(jīng)網(wǎng)絡(luò)接口eth0、eth1。23 什么是IDS,它有哪些基本功能?入侵檢測系統(tǒng)IDS,它從計算機(jī)網(wǎng)絡(luò)系統(tǒng)中的若干關(guān)鍵點(diǎn)收集信息,并分析這些信息,檢查網(wǎng)絡(luò)中是否有違反安全策略的行為和遭到襲擊的跡象。入侵檢測被認(rèn)為是防火墻之后的安全措施。1)監(jiān)測并分析用戶和系統(tǒng)的活動,查找非法用戶和合法用戶的越權(quán)操作;2)核查系統(tǒng)配置和漏洞并提示管理員修補(bǔ)漏洞;3)評估系統(tǒng)關(guān)鍵資源和數(shù)據(jù)文件的完整性;4)識別已知的攻擊行為,統(tǒng)計分析異常行為;5)操作

21、系統(tǒng)日志管理,并識別違反安全策略的用戶活動等。24 IDS有哪兩類分析方法,并對兩者分析比較。1. 異常檢測 假定所有入侵行為都是與正常行為不同的,如果建立系統(tǒng)正常行為的軌跡(特征文件Profiles),那么理論上可以通過統(tǒng)計那些不同于我們已建立的特征文件的所有系統(tǒng)狀態(tài)的數(shù)量,來識別入侵企圖,即把所有與正常軌跡不同的系統(tǒng)狀態(tài)視為可疑企圖。#Pnuts 紅色段落是后來被老師刪去的 例如,一個程序員的正?;顒优c一個打字員的正?;顒涌隙ú煌蜃謫T常用的是編輯/打印文件等命令;而程序員則更多地使用編輯/編譯/調(diào)試/運(yùn)行等命令。 這樣根據(jù)各自不同的正?;顒咏⑵饋淼奶卣魑募憔哂杏脩籼匦?。入侵者使用

22、正常用戶的賬號,但其行為并不會與正常用戶的行為相吻合,從而可以被檢測出來。對于異常閥值與特征的選擇是異常發(fā)現(xiàn)技術(shù)的關(guān)鍵。比如,通過流量統(tǒng)計分析將異常時間的異常網(wǎng)絡(luò)流量視為可疑。異常檢測指根據(jù)使用者的行為或資源使用狀況來判斷是否入侵,所以也被稱為基于行為(Behavebased)的檢測。2. 誤用探測(基于知識(Knowledgebased)檢測) 假定所有入侵行為和手段(及其變種)都能夠表達(dá)為一種模式或特征,那么所有已知的入侵方法都可以用匹配的方法發(fā)現(xiàn)。因?yàn)楹艽笠徊糠值娜肭质抢昧讼到y(tǒng)的脆弱性,通過分析入侵過程的特征、條件、排列以及事件間關(guān)系能具體描述入侵行為的跡象。 誤用檢測系統(tǒng)的關(guān)鍵問題是

23、如何從已經(jīng)入侵中提取和編寫特征,使得其能夠覆蓋該入侵的所有可能的變種,而同時不會匹配到非入侵活動(把真正入侵與正常行為區(qū)分開來)。25 SNMP 5個功能域1 配置管理收集和傳播有關(guān)資源當(dāng)前狀態(tài)的數(shù)據(jù)設(shè)置和修改與網(wǎng)絡(luò)組件有關(guān)的參數(shù)啟動和關(guān)閉被管對象改變網(wǎng)絡(luò)配置2 失效管理發(fā)現(xiàn)和報告故障記錄接受到得事件報告,并進(jìn)行分析處理安排執(zhí)行診斷測試、失效跟蹤及失效恢復(fù)3 性能管理收集和傳播與資源性能的當(dāng)前水平相關(guān)的數(shù)據(jù)檢查和維護(hù)性能記錄,并進(jìn)行分析與規(guī)劃4 安全管理保證網(wǎng)絡(luò)用戶和網(wǎng)絡(luò)資源不被非法使用保證網(wǎng)絡(luò)管理系統(tǒng)本身不被未經(jīng)授權(quán)地訪問5 計費(fèi)管理通知用戶有關(guān)費(fèi)用允許對被管理資源的使用設(shè)置計費(fèi)限制當(dāng)使用多種資源實(shí)現(xiàn)所需通信,可將各種費(fèi)用綜合26 分別解釋W(xué)indows 安全子系統(tǒng)包含五個關(guān)鍵的組件27 Windows 2000 本地登陸過程1.輸入用戶名及密碼然后按回車 Graphical Identifiaction and Authentication (GINA)會收集這些信息。2.GINA傳送這些安全信息給Local Security Authority(LSA)來進(jìn)行驗(yàn)證。3. The LSA傳遞這些信息給Securit

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論