可以安裝,但是不穩(wěn)定,上月我單位剛買一臺DELL,裝的就是VISTA,中航信的裝好ETERM后軟件是運(yùn)行了,但是沒法輸入指令操作,建議你裝WIN2000或者WIN2003
創(chuàng)新互聯(lián)建站專注于企業(yè)全網(wǎng)營銷推廣、網(wǎng)站重做改版、巴南網(wǎng)站定制設(shè)計(jì)、自適應(yīng)品牌網(wǎng)站建設(shè)、H5開發(fā)、商城網(wǎng)站制作、集團(tuán)公司官網(wǎng)建設(shè)、外貿(mào)網(wǎng)站制作、高端網(wǎng)站制作、響應(yīng)式網(wǎng)頁設(shè)計(jì)等建站業(yè)務(wù),價(jià)格優(yōu)惠性價(jià)比高,為巴南等各大城市提供網(wǎng)站開發(fā)制作服務(wù)。
win7系統(tǒng) XP虛擬機(jī)登錄密碼,密碼忘了,可重置密碼。 方法:1、在Windows XP Mode窗口下,選擇工具(Tools)-禁用集成功能(Disable features integratio),然后選擇操作-重啟計(jì)算機(jī)。 2、系統(tǒng)重啟界面連續(xù)點(diǎn)擊F8,然后進(jìn)入安全模式。3、安全模式下,在登錄界面中用administrator登錄,密碼默認(rèn)是空(如沒有設(shè)置過)。4、登錄成功后,在開始菜單-運(yùn)行中輸入nusrmgr.cpl進(jìn)入用戶管理界面,這界面中就可重置XMPUser的密碼。
對于不能運(yùn)行的軟件游戲
可以單擊右鍵執(zhí)行文件打開屬性-兼容性-在用兼容模式運(yùn)行這個程序下打勾
然后確定
運(yùn)行時(shí)不要雙擊直接右鍵單機(jī)一管理員身份運(yùn)行就沒問題了
系統(tǒng)的不安全因素按威脅的對象可以分為三種:一是對網(wǎng)絡(luò)硬件的威脅,這主要指那些惡意破壞網(wǎng)絡(luò)設(shè)施的行為,如偷竊、無意或惡意毀損等等;二是對網(wǎng)絡(luò)軟件的威脅,如病毒、木馬入侵,流量攻擊等等;三是對網(wǎng)絡(luò)上傳輸或存儲的數(shù)據(jù)進(jìn)行的攻擊,比如修改數(shù)據(jù),解密數(shù)據(jù),刪除破壞數(shù)據(jù)等等。這些威脅有很多很多,可能是無意的,也可能是有意的,可能是系統(tǒng)本來就存在的,也可能是我們安裝、配置不當(dāng)造成的,有些威脅甚至?xí)瑫r(shí)破壞我們的軟硬件和存儲的寶貴數(shù)據(jù)。如CIH病毒在破壞數(shù)據(jù)和軟件的同時(shí)還會破壞系統(tǒng)BIOS,使整個系統(tǒng)癱瘓。針對威脅的來源主要有以下幾方面:
1.1無意過失
如管理員安全配置不當(dāng)造成的安全漏洞,有些不需要開放的端口沒有即時(shí)用戶帳戶密碼設(shè)置過于簡單,用戶將自己的帳號密碼輕意泄漏或轉(zhuǎn)告他人,或幾人共享帳號密碼等,都會對網(wǎng)絡(luò)安全帶來威脅。
1.2惡意攻擊
這是我們賴以生存的網(wǎng)絡(luò)所面臨的最大威脅。此類攻擊又可以分為以下兩種:一種是顯在攻擊,它有選擇地破壞信息的有效性和完整性,破壞網(wǎng)絡(luò)的軟硬件系統(tǒng),或制造信息流量使我們的網(wǎng)絡(luò)系統(tǒng)癱瘓;另一類是隱藏攻擊,它是在不影響用戶和系統(tǒng)日常工作的前提下,采取竊取、截獲、破譯和方式獲得機(jī)密信息。這兩種攻擊均可對計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)造成極大的危害,并導(dǎo)致機(jī)密數(shù)據(jù)的外泄或系統(tǒng)癱瘓。
1.3漏洞后門
網(wǎng)絡(luò)操作系統(tǒng)和其他工具、應(yīng)用軟件不可能是百分之百的無缺陷和無漏洞的,尤其是我們既愛又恨的“Windows”系統(tǒng),這些漏洞和缺陷就是病毒和黑客進(jìn)行攻擊的首選通道,無數(shù)次出現(xiàn)過的病毒(如近期的沖擊波和震蕩波就是采用了Windows系統(tǒng)的漏洞)造成的重大損失和慘痛教訓(xùn),就是由我們的漏洞所造成的。黑客浸入網(wǎng)絡(luò)的事件,大部分也是利用漏洞進(jìn)行的。“后門”是軟件開發(fā)人員為了自己的方便,在軟件開發(fā)時(shí)故意為自己設(shè)置的,這在一般情況下沒有什么問題,但是一旦該開發(fā)人員有一天想不通要利用利用該“后門”,那么后果就嚴(yán)重了,就算他自己安分守己,但一旦“后門”洞開和泄露,其造成的后果將更不堪設(shè)想。
如何提高網(wǎng)絡(luò)信息系統(tǒng)安全性
2.1 物理安全策略
物理安全策略的目的是保護(hù)計(jì)算機(jī)系統(tǒng)、服務(wù)器、網(wǎng)絡(luò)設(shè)備、打印機(jī)等硬件實(shí)體和通信鏈路的物理安全,如采取措施防止自然災(zāi)害、化學(xué)品腐蝕、人為盜竊和破壞、搭線竊取和攻擊等等;由于很多計(jì)算機(jī)系統(tǒng)都有較強(qiáng)的電磁泄漏和輻射,確保計(jì)算機(jī)系統(tǒng)有一個良好的電磁兼容工作環(huán)境就是我們需要考慮的;另外建立完備的安全管理制度,服務(wù)器應(yīng)該放在安裝了監(jiān)視器的隔離房間內(nèi),并且要保留1天以上的監(jiān)視記錄,另外機(jī)箱、鍵盤、電腦桌抽屜要上鎖,鑰匙要放在另外的安全位置,防止未經(jīng)授權(quán)而進(jìn)入計(jì)算機(jī)控制室,防止各種偷竊、竊取和破壞活動的發(fā)生。
2.2 訪問控制策略
網(wǎng)絡(luò)中所能采用的各種安全策略必須相互配合、相互協(xié)調(diào)才能起到有效的保護(hù)作用,但訪問控制策略可以說是保證網(wǎng)絡(luò)安全最重要的核心策略之一。它的主要目的是保證網(wǎng)絡(luò)信息不被非法訪問和保證網(wǎng)絡(luò)資源不被非法使用。它也是維護(hù)網(wǎng)絡(luò)系統(tǒng)安全、保護(hù)網(wǎng)絡(luò)資源的重要手段。下面我們分述各種訪問控制策略。
2.2.1 登陸訪問控制
登陸訪問控制為網(wǎng)絡(luò)訪問提供了第一層訪問控制。通過設(shè)置帳號,可以控制哪些用戶能夠登錄到服務(wù)器并獲取網(wǎng)絡(luò)信息和使用資源;通過設(shè)置帳號屬性,可以設(shè)置密碼需求條件,控制用戶在哪些時(shí)段能夠登陸到指定域,控制用戶從哪臺工作站登陸到指定域,設(shè)置用戶帳號的失效日期。
注:當(dāng)用戶的登錄時(shí)段失效時(shí),到域中網(wǎng)絡(luò)資源的鏈接不會被終止。然而,該用戶不能再創(chuàng)建到域中其他計(jì)算機(jī)的新鏈接。
用戶的登陸過程為:首先是用戶名和密碼的識別與驗(yàn)證、然后是用戶帳號的登陸限制的檢查。兩個過程只要有一個不成功就不能登陸。
由于用戶名和密碼是對網(wǎng)絡(luò)用戶的進(jìn)行驗(yàn)證的第一道防線。所以作為網(wǎng)絡(luò)安全工作人員在些就可以采取一系列的措施防止非法訪問。
a. 基本的設(shè)置
應(yīng)該限制普通用戶的帳號使用時(shí)間、方式和權(quán)限。只有系統(tǒng)管理員才能建立用戶帳號。用戶密碼方面應(yīng)該考慮以下情況:密碼的復(fù)雜情況、最小密碼長度、密碼的有效期等。應(yīng)能控制用戶登錄入網(wǎng)的站點(diǎn)、限制用戶入網(wǎng)的時(shí)間、限制用戶入網(wǎng)的工作站數(shù)量。應(yīng)對所有用戶的訪問進(jìn)行審計(jì),如果多次輸入口令不正確,則應(yīng)該認(rèn)為是非法入侵,應(yīng)給出報(bào)警信息,并立即停用該帳戶。
b. 認(rèn)真考慮和處理系統(tǒng)內(nèi)置帳號
建議采取以下措施:i.停用Guest帳號,搞不懂Microsoft為何不允許刪除Guest帳號,但不刪除我們也有辦法:在計(jì)算機(jī)管理的用戶和組里面,把Guest帳號禁用,任何時(shí)候都不允許Guest帳號登陸系統(tǒng)。如果還不放心,可以給Guest帳號設(shè)置一個長而復(fù)雜的密碼。這里為對Windows 2有深入了解的同行提供一個刪除Guest帳號的方法:Windows 2系統(tǒng)的帳號信息,是存放在注冊表HKEY_LOCAL_MACHINE\SAM里的,但即使我們的系統(tǒng)管理員也無法打開看到這個主鍵,這主要也是基于安全的原因,但是“System”帳號卻有這個權(quán)限,聰明的讀者應(yīng)該知道怎么辦了吧,對了,以“SYSTEM”權(quán)限啟動注冊表就可以了,具體方法為:以“AT”命令來添加一個計(jì)劃任務(wù)來啟動Regedit.exe程序,然后檢查注冊表項(xiàng),把帳號Guest清除掉。首先,看一下時(shí)間 :3,在“運(yùn)行”對話框中或“cmd”中運(yùn)行命令:at :31 /interactive regedit.exe。這樣啟動regedit.exe的身份就是“SYSTEM”了,/interactive的目的是讓運(yùn)行的程序以交互式界面的方式運(yùn)行。一分鐘后regedit.exe程序運(yùn)行了,依次來到以下位置: HKEY_LOCAL_MACHINE\SAM\Domains\Account\Users,將以下兩個相關(guān)鍵全部刪掉:一個是1F5,一個是Names下面的Guest。完成后我們可是用以下命令證實(shí)Guest帳號確實(shí)被刪掉了“net user guest”。ii.系統(tǒng)管理員要擁有兩個帳號,一個帳號是具有管理員權(quán)限,用于系統(tǒng)管理,另一個帳號只有一般權(quán)限,用于日常操作。這樣只有在維護(hù)系統(tǒng)或安裝軟件時(shí)才用管理員身份登陸,有利于保障安全。iii.將administrator帳號改名。Microsoft不允許將administrator帳號刪除和停用,這樣Microsoft就給Hacker們提供了特別大的幫助,但我們也可將之改名,如改為everyones等看視普通的名字。千萬不要改為Admin、Admins等改了等于白改的名字。
c. 設(shè)置欺騙帳號
這是一個自我感覺非常有用的方法:創(chuàng)建一個名為Administrator的權(quán)限最低的欺騙帳號,密碼設(shè)置相當(dāng)復(fù)雜,既長又含特殊字符,讓Hacker們使勁破解,也許他破解還沒有成功我們就已經(jīng)發(fā)現(xiàn)了他的入侵企圖,退一步,即使他破解成功了最后還是會大失所望的發(fā)現(xiàn)白忙半天。
d. 限制用戶數(shù)量
因?yàn)橛脩魯?shù)量越多,用戶權(quán)限、密碼等設(shè)置的缺陷就會越多,Hacker們的機(jī)會和突破口也就越多,刪除臨時(shí)帳號、測試帳號、共享帳號、普通帳號、已離職員工帳號和不再使用的其他帳號能有效地降低系統(tǒng)缺陷。
e. 禁止系統(tǒng)顯示上次登陸的用戶名
Win9X以上的操作系統(tǒng)對以前用戶登陸的信息具有記憶功能,下次重啟時(shí),會在用戶名欄中提示上次用戶的登陸名,這個信息可能被別有用心的人利用,給系統(tǒng)和用戶造成隱患,我們可以通過修改注冊表來隱藏上次用戶的登陸名。修改方法如下:打開注冊表,展開到以下分支:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
在此分支下新建字符串命名為:DontDisplayLastUserName,并把該字符串值設(shè)為:“1”,完成后重新啟動計(jì)算機(jī)就不會顯示上次登錄用戶的名字了。
f. 禁止建立空連接
默認(rèn)情況下,任何用戶通過空連接連上服務(wù)器后,可能進(jìn)行枚舉帳號,猜測密碼,我們可以通過修改注冊表來禁止空連接。方法如下:打開注冊表,展開到以下分支:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa,然后將該分支下的restrictanonymous的值改為“1”即可。
g. 通過智能卡登錄
采用便攜式驗(yàn)證器來驗(yàn)證用戶的身份。如廣泛采用的智能卡驗(yàn)證方式。通過智能卡登錄到網(wǎng)絡(luò)提供了很強(qiáng)的身份驗(yàn)證方式,因?yàn)椋隍?yàn)證進(jìn)入域的用戶時(shí),這種方式使用了基于加密的身份驗(yàn)證和所有權(quán)證據(jù)。
例如,如果一些別有用心的人得到了用戶的密碼,就可以用該密碼在網(wǎng)絡(luò)上冒稱用戶的身份做一些他自己想做的事情。而現(xiàn)實(shí)中有很多人都選擇相當(dāng)容易記憶的密碼(如姓名、生日、電話號碼、銀行帳號、身份證號碼等),這會使密碼先天脆弱,很容易受到攻擊。
在使用智能卡的情況下,那些別有用心的人只有在獲得用戶的智能卡和個人識別碼 (PIN) 前提下才能假扮用戶。由于需要其它的信息才能假扮用戶,因而這種組合可以減少攻擊的可能性。另一個好處是連續(xù)幾次輸入錯誤的 PIN 后,智能卡將被鎖定,因而使得采用詞典攻擊智能卡非常困難。
2.2.2 資源的權(quán)限管理
資源包括系統(tǒng)的軟硬件以及磁盤上存儲的信息等。我們可以利用Microsoft 在Windows 2中給我們提供的豐富的權(quán)限管理來控制用戶對系統(tǒng)資源的訪問,從而起到安全管理的目的。
a. 利用組管理對資源的訪問
組是用戶帳號的集合,利用組而不用單個的用戶管理對資源的訪問可以簡化對網(wǎng)絡(luò)資源的管理。利用組可以一次對多個用戶授予權(quán)限,而且在我們對一個組設(shè)置一定權(quán)限后,以后要將相同的權(quán)限授予別的組或用戶時(shí)只要將該用戶或組添加進(jìn)該組即可。
如銷售部的成員可以訪問產(chǎn)品的成本信息,不能訪問公司員工的工資信息,而人事部的員工可以訪問員工的工資信息卻不能訪問產(chǎn)品成本信息,當(dāng)一個銷售部的員工調(diào)到人事部后,如果我們的權(quán)限控制是以每個用戶為單位進(jìn)行控制,則權(quán)限設(shè)置相當(dāng)麻煩而且容易出錯,如果我們用組進(jìn)行管理則相當(dāng)簡單,我們只需將該用戶從銷售組中刪除再將之添加進(jìn)人事組即可。
b. 利用NTFS管理數(shù)據(jù)
NTFS文件系統(tǒng)為我們提供了豐富的權(quán)限管理功能,利用了NTFS文件系統(tǒng)就可以在每個文件或文件夾上對每個用戶或組定義諸如讀、寫、列出文件夾內(nèi)容、讀和執(zhí)行、修改、全面控制等權(quán)限,甚至還可以定義一些特殊權(quán)限。NTFS只適用于NTFS磁盤分區(qū),不能用于FAT或FAT32分區(qū)。不管用戶是訪問文件還是文件夾,也不管這些文件或文件夾是在計(jì)算機(jī)上還是在網(wǎng)絡(luò)上,NTFS的安全功能都有效。NTFS用訪問控制列表(ACL)來記錄被授予訪問該文件或文件夾的所有用戶、帳號、組、計(jì)算機(jī),還包括他們被授予的訪問權(quán)限。注意:要正確和熟練地使用NTFS控制權(quán)限的分配必須深入了解NTFS權(quán)限的特點(diǎn)、繼承性、“拒絕”權(quán)限的特性以及文件和文件夾在復(fù)制和移動后的結(jié)果。一個網(wǎng)絡(luò)系統(tǒng)管理員應(yīng)當(dāng)系統(tǒng)地考慮用戶的工作情況并將各種權(quán)限進(jìn)行有效的組合,然后授予用戶。各種權(quán)限的有效組合可以讓用戶方便地完成工作,同時(shí)又能有效地控制用戶對服務(wù)器資源的訪問,從而加強(qiáng)了網(wǎng)絡(luò)和服務(wù)器的安全性。
2.2.3 網(wǎng)絡(luò)服務(wù)器安全控制
網(wǎng)絡(luò)服務(wù)器是我們網(wǎng)絡(luò)的心臟,保護(hù)網(wǎng)絡(luò)服務(wù)器的安全是我們安全工作的首要任務(wù),沒有服務(wù)器的安全就沒有網(wǎng)絡(luò)的安全。為了有效地保護(hù)服務(wù)器的安全,我們必須從以下幾個方面開展工作。
a. 嚴(yán)格服務(wù)器權(quán)限管理
由于服務(wù)器的重要地位,我們必須認(rèn)真分析和評估需要在服務(wù)器上工作的用戶的工作內(nèi)容和工作性質(zhì),根據(jù)其工作特點(diǎn)授予適當(dāng)?shù)臋?quán)限,這些權(quán)限要保證該用戶能夠順利地完成工作,但也決不要多給他一點(diǎn)權(quán)限(即使充分相信他不會破壞也要考慮他的誤操作),同時(shí)刪除一些不用的和沒有必要存在的用戶和組(如員工調(diào)動部門或辭退等)。根據(jù)情況限制或禁止遠(yuǎn)程管理,限制遠(yuǎn)程訪問權(quán)限等也是網(wǎng)絡(luò)安全工作者必需考慮的工作。
b. 嚴(yán)格執(zhí)行備份操作
作為一個網(wǎng)絡(luò)管理員,由于磁盤驅(qū)動器失靈、電源故障、病毒感染、黑客攻擊、誤操作、自然災(zāi)害等原因造成數(shù)據(jù)丟失是最為常見的事情。為了保證系統(tǒng)能夠從災(zāi)難中以最快的速度恢復(fù)工作,最大化地降低停機(jī)時(shí)間,最大程度地挽救數(shù)據(jù),備份是一個最為簡單和可靠的方法。Windows 2 集成了一個功能強(qiáng)大的圖形化備份實(shí)用程序。它專門為防止由于硬件或存儲媒體發(fā)生故障而造成數(shù)據(jù)丟失而設(shè)計(jì)的。它提供了五個備份類型:普通、副本、差異、增量和每日,我們根據(jù)備份所耗時(shí)間和空間可以靈活安排這五種備份類型來達(dá)到我們的目的。
警告:對于從Windows 2 NTFS卷中備份的數(shù)據(jù),必須將之還原到一個Windows 2 NTFS卷中,這樣可以避免數(shù)據(jù)丟失,同時(shí)能夠保留訪問權(quán)限、加密文件系統(tǒng)(Encrypting File System)設(shè)置信息、磁盤限額信息等。如果將之還原到了FAT文件系統(tǒng)中,將丟失所有加密數(shù)據(jù),同時(shí)文件不可讀。
c. 嚴(yán)格起用備用服務(wù)器
對于一些非常重要的服務(wù)器,如域控制器、橋頭服務(wù)器、DHCP服務(wù)器、DNS服務(wù)器、WINS服務(wù)器等擔(dān)負(fù)網(wǎng)絡(luò)重要功能的服務(wù)器,也包括那些一旦癱瘓就要嚴(yán)重影響公司業(yè)務(wù)的應(yīng)用程序服務(wù)器,我們應(yīng)該不惜成本建立備份機(jī)制,這樣即使某個服務(wù)器發(fā)生故障,對我們的工作也不會造成太大的影響。我們也可以利用Windows 2 Advance Server的集群功能使用兩個或兩個以上的服務(wù)器,這樣不但可以起到備用的作用,同時(shí)也能很好地提高服務(wù)性能。
d. 使用RAID實(shí)現(xiàn)容錯功能
使用RAID有軟件和硬件的方法,究竟采用哪種要考慮以下一些因素:
硬件容錯功能比軟件容錯功能速度快。
硬件容錯功能比軟件容錯功能成本高。
硬件容錯功能可能被廠商限制只能使用單一廠商的設(shè)備。
硬件容錯功能可以實(shí)現(xiàn)硬盤熱交換技術(shù),因此可以在不關(guān)機(jī)的情況下更換失敗的硬盤。
硬件容錯功能可以采用高速緩存技術(shù)改善性能。
Microsoft Windows 2 Server支持三種類型的軟件RAID,在此作一些簡單描述:
u RAID (條帶卷)
RAID 也被稱為磁盤條帶技術(shù),它主要用于提高性能,不屬于安全范疇,在此略過,有興趣的朋友可以參閱相關(guān)資料。
u RAID 1(鏡像卷)
RAID 1 也被稱為磁盤鏡像技術(shù),它是利用Windows 2 Server的容錯驅(qū)動程序(Ftdisk.sys)來實(shí)現(xiàn),采用這種方法,數(shù)據(jù)被同時(shí)寫入兩個磁盤中,如果一個磁盤失敗了,系統(tǒng)將自動用來自另一個磁盤中的數(shù)據(jù)繼續(xù)運(yùn)行。采用這種方案,磁盤利用率僅有5%。
可以利用鏡像卷保護(hù)系統(tǒng)磁盤分區(qū)或引導(dǎo)磁盤分區(qū),它具有良好的讀寫性能,比RAID 5 卷使用的內(nèi)存少。
可以采用磁盤雙工技術(shù)更進(jìn)一步增強(qiáng)鏡像卷的安全性,它不需要附加軟件支持和配置。(磁盤雙工技術(shù):如果用一個磁盤控制器控制兩個物理磁盤,那么當(dāng)磁盤控制器發(fā)生故障,則兩個磁盤均不能訪問,而磁盤雙工技術(shù)是用兩個磁盤控制器控制兩個物理磁盤,當(dāng)這兩個磁盤組成鏡像卷時(shí)更增強(qiáng)了安全性:即使一個磁盤控制器損壞,系統(tǒng)也能工作。)
鏡像卷可以包含任何分區(qū),包括引導(dǎo)磁盤分區(qū)或系統(tǒng)磁盤分區(qū),然而,鏡像卷中的兩個磁盤必須都是Windows 2 的動態(tài)磁盤。
u RAID 5(帶有奇偶校驗(yàn)的條帶卷)
在Windows 2 Server中,對于容錯卷,RAID 5是目前運(yùn)用最廣的一種方法,它至少需要三個驅(qū)動器,最多可以多達(dá)32個驅(qū)動器。Windows 2 通過在RAID-5卷中的各個磁盤分區(qū)中添加奇偶校檢翻譯片來實(shí)現(xiàn)容錯功能。如果單個磁盤失敗了,系統(tǒng)可以利用奇偶信息和剩余磁盤中的數(shù)據(jù)來重建丟失的數(shù)據(jù)。
注:RAID-5卷不能保護(hù)系統(tǒng)磁盤和引導(dǎo)磁盤分區(qū)。
e. 嚴(yán)格監(jiān)控系統(tǒng)啟動的服務(wù)
很多木馬或病毒程序都要在系統(tǒng)中創(chuàng)建一個后臺服務(wù)或進(jìn)程,我們應(yīng)該經(jīng)常檢查系統(tǒng),一旦發(fā)現(xiàn)一些陌生的進(jìn)程或服務(wù),就要特別注意是否有木馬、病毒或間諜等危險(xiǎn)軟件運(yùn)行。作為網(wǎng)絡(luò)管理員,經(jīng)常檢查系統(tǒng)進(jìn)程和啟動選項(xiàng)是應(yīng)該養(yǎng)成的一個經(jīng)常習(xí)慣。這里有一個對初級網(wǎng)絡(luò)管理員的建議:在操作系統(tǒng)和應(yīng)用程序安裝完成后利用工具軟件(如Windows優(yōu)化大師等軟件)導(dǎo)出一個系統(tǒng)服務(wù)和進(jìn)程列表,以后經(jīng)常用現(xiàn)有的服務(wù)和進(jìn)程列表與以前導(dǎo)出的列表進(jìn)行比較,一旦發(fā)現(xiàn)陌生進(jìn)程或服務(wù)就要特別小心了。
2.2.4 網(wǎng)絡(luò)監(jiān)測和鎖定控制
網(wǎng)絡(luò)管理員應(yīng)對網(wǎng)絡(luò)實(shí)施監(jiān)控,服務(wù)器應(yīng)記錄用戶對網(wǎng)絡(luò)資源的訪問,對非法的網(wǎng)絡(luò)訪問,服務(wù)器應(yīng)以圖形、文字或聲音等形式報(bào)警,以引起網(wǎng)絡(luò)管理員的注意。如果不法之徒試圖進(jìn)入網(wǎng)絡(luò),網(wǎng)絡(luò)服務(wù)器應(yīng)會自動記錄企圖嘗試進(jìn)入網(wǎng)絡(luò)的次數(shù),如果非法訪問的次數(shù)達(dá)到設(shè)定數(shù)值,那么該帳戶將被自動鎖定。
服務(wù)器允許在服務(wù)器控制臺上執(zhí)行一些如裝載和卸載管理模塊的操作,也可以進(jìn)行安裝和刪除軟件等操作。網(wǎng)絡(luò)服務(wù)器的安全控制包括設(shè)置口令鎖定服務(wù)器控制臺,以防止非法用戶修改、刪除重要服務(wù)組件或破壞數(shù)據(jù);可以設(shè)定服務(wù)器登錄時(shí)間和時(shí)長、非法訪問者檢測和關(guān)閉的時(shí)間間隔。
2.2.5 防火墻控制
防火墻的概念來源于古時(shí)候的城堡防衛(wèi)系統(tǒng),古代戰(zhàn)爭中為了保護(hù)一座城市的安全,通常是在城市周圍挖出一條護(hù)城河,每一個進(jìn)出城堡的人都要通過一個吊橋,吊橋上有守衛(wèi)把守檢查。在設(shè)計(jì)現(xiàn)代網(wǎng)絡(luò)的時(shí)候,設(shè)計(jì)者借鑒了這一思想,設(shè)計(jì)出了現(xiàn)在我要介紹的網(wǎng)絡(luò)防火墻技術(shù)。
防火墻的基本功能是根據(jù)一定的安全規(guī)定,檢查、過濾網(wǎng)絡(luò)之間傳送的報(bào)文分組,以確定它們的合法性。它通過在網(wǎng)絡(luò)邊界上建立起相應(yīng)的通信監(jiān)控系統(tǒng)來隔離內(nèi)外網(wǎng)絡(luò),以阻止外部網(wǎng)絡(luò)的侵入。我們一般是通過一個叫做分組過濾路由器的設(shè)備來實(shí)現(xiàn)這個功能的,這個路由器也叫做篩選路由器。作為防火墻的路由器與普通路由器在工作機(jī)理上有較大的不同。普通路由器工作在網(wǎng)絡(luò)層,可以根據(jù)網(wǎng)絡(luò)層分組的IP地址決定分組的路由;而分組過濾路由器要對IP地址、TCP或UDP分組頭進(jìn)行檢查與過濾。通過分組過濾路由器檢查過的報(bào)文還要進(jìn)一步接受應(yīng)用網(wǎng)關(guān)的檢查。因此,從協(xié)議層次模型的角度看,防火墻應(yīng)覆蓋網(wǎng)絡(luò)層、傳輸層與應(yīng)用層。
其他的你去: 上面都有太多了`我復(fù)制不下來``
另外,團(tuán)IDC網(wǎng)上有許多產(chǎn)品團(tuán)購,便宜有口碑
網(wǎng)頁標(biāo)題:包含windows民航系統(tǒng)的詞條
文章地址:http://www.chinadenli.net/article30/dseoiso.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站營銷、企業(yè)網(wǎng)站制作、企業(yè)建站、App開發(fā)、電子商務(wù)、微信公眾號
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)