国家机关工作人员信息安全手册.docx

上传人:b****0 文档编号:16935784 上传时间:2023-07-19 格式:DOCX 页数:65 大小:68.47KB
下载 相关 举报
国家机关工作人员信息安全手册.docx_第1页
第1页 / 共65页
国家机关工作人员信息安全手册.docx_第2页
第2页 / 共65页
国家机关工作人员信息安全手册.docx_第3页
第3页 / 共65页
国家机关工作人员信息安全手册.docx_第4页
第4页 / 共65页
国家机关工作人员信息安全手册.docx_第5页
第5页 / 共65页
国家机关工作人员信息安全手册.docx_第6页
第6页 / 共65页
国家机关工作人员信息安全手册.docx_第7页
第7页 / 共65页
国家机关工作人员信息安全手册.docx_第8页
第8页 / 共65页
国家机关工作人员信息安全手册.docx_第9页
第9页 / 共65页
国家机关工作人员信息安全手册.docx_第10页
第10页 / 共65页
国家机关工作人员信息安全手册.docx_第11页
第11页 / 共65页
国家机关工作人员信息安全手册.docx_第12页
第12页 / 共65页
国家机关工作人员信息安全手册.docx_第13页
第13页 / 共65页
国家机关工作人员信息安全手册.docx_第14页
第14页 / 共65页
国家机关工作人员信息安全手册.docx_第15页
第15页 / 共65页
国家机关工作人员信息安全手册.docx_第16页
第16页 / 共65页
国家机关工作人员信息安全手册.docx_第17页
第17页 / 共65页
国家机关工作人员信息安全手册.docx_第18页
第18页 / 共65页
国家机关工作人员信息安全手册.docx_第19页
第19页 / 共65页
国家机关工作人员信息安全手册.docx_第20页
第20页 / 共65页
亲,该文档总共65页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

国家机关工作人员信息安全手册.docx

《国家机关工作人员信息安全手册.docx》由会员分享,可在线阅读,更多相关《国家机关工作人员信息安全手册.docx(65页珍藏版)》请在冰点文库上搜索。

国家机关工作人员信息安全手册.docx

国家机关工作人员信息安全手册

国家机关工作人员信息安全手册

精品汇编资料

前言

信息安全是一个动态发展的过程。

我们组织编写《信息安全手册》也是一项探索性尝试,还有很多方面需要充实和完善。

我们将在现有基础上充分吸收和听取各方面的意见和建议,及时更新和不断完善《信息安全手册》。

目录3

一.基础知识篇5

(一)基本知识介绍5

1.什么是信息系统?

5

2.什么是信息安全?

5

3.国家信息安全保障工作的总体要求和主要原则是什么?

5

4.国家信息安全保障工作的战略目标和方针是什么?

6

5.安徽省信息安全战略指导思想与目标是什么?

6

6.威胁信息系统安全的因素有哪些?

7

7.信息系统安全威胁的种类有哪些?

7

8.什么是信息安全风险?

8

9.什么是信息安全风险评估?

8

10.什么是信息系统安全等级保护?

8

(二)数据存储与保护9

11.如何保护重要数据和文件?

9

12.如何备份重要数据和文件?

9

13.如何正确保管与使用存储介质?

9

(三)异常情况与安全事件的处理10

14.计算机日常使用中常见的异常情况有哪些?

10

15.如何处理日常使用中遇到的异常情况?

11

16.常见的信息安全事件有哪些?

11

17.如何处理信息安全事件?

11

18.为什么要熟悉本单位的信息安全应急处置预案?

12

19.如何紧急处置本单位的信息安全事件?

12

二.应用技术篇12

(一)计算机安全操作12

1.如何关闭WindowsXP的guest和administrator用户?

12

2.计算机中用户名和密码的使用策略是什么?

15

3.如何设置密码?

15

4.为什么要设定用户名(账号)和口令?

17

5.常用的用户名(账号)与口令有哪几种?

18

6.如何正确设置用户名(账号)与口令?

18

7.用户名(账号)与口令的维护应遵循哪些原则?

18

8.如何开启系统的自动更新?

19

9.按到键盘上的“Power”键,如何使计算机不关机?

19

10.NTFS文件系统的优点是什么?

19

11.如何将FAT32的逻辑分区转换成NTFS的分区?

20

12.如何创建共享文件夹和设置共享权限?

20

13.如何添加逻辑打印机?

21

14.使用计算机时哪些行为必须绝对禁止?

24

15.使用计算机时应有哪些良好习惯?

25

16.开关计算机时要注意些什么?

26

17.如何正确使用与安装计算机软件?

26

(二)计算机病毒防范26

18.常见计算机病毒的分类?

26

19.计算机感染了病毒后有哪些主要症状?

27

20.如何防范计算机病毒?

28

21.怀疑或发现电脑感染计算机病毒以后,该如何操作?

29

22.针对计算机进行攻击的手段有哪些?

29

(三)网络的基本配置36

23.如何设置IP地址、子网掩码、网关和DNS服务器?

36

24.如何查看网卡的MAC地址?

38

25.如何排查网络故障?

38

26.上网浏览时应注意些什么?

39

27.上网浏览时哪些行为是禁止的?

39

(四)电子邮件操作规范39

28.使用电子邮件时应注意些什么?

39

29.使用电子邮件时哪些行为是禁止的?

40

30.OutlookExpress的使用方法?

40

三.安全管理篇41

1.什么是信息安全责任人?

41

2.信息安全责任人如何紧急处置重大信息安全事件?

41

3.什么是信息安全工作负责人?

42

4.信息安全工作负责人如何加强信息安全的情况报告?

42

5.什么是信息安全员?

42

6.信息安全员如何处理信息安全问题?

43

7.信息安全员如何加强计算机机房管理?

43

8.信息安全员如何加强应急处置预案管理?

44

9.信息安全员制定安全策略需要考虑哪些要素?

44

10.信息安全员如何对制定的安全计划进行测试和演习?

44

11.BS7799是什么?

45

12.ISO/IEC27001是什么?

45

四.政策法规篇46

(一)政策法规46

(二)相关标准47

五.专业技术篇47

(一)安全技术47

1.容错47

2.磁盘镜像48

3.群集服务器技术48

4.网关49

5.补丁49

6.物理隔离与逻辑隔离50

7.PKI50

8.CA51

9.电子印章51

10.数字水印52

(二)安全设备53

11.备用服务器53

12.防火墙54

13.入侵检测系统54

14.入侵保护系统55

15.磁带机和磁带库56

16.备份与灾难备份56

17.网闸57

18.VPN(虚拟专用网络)57

19.无线接入网58

(三)安全应用59

20.自动备份系统59

21.容灾监控系统59

22.综合网络管理系统60

(四)周边应用60

1.小型机60

2.小型机与普通服务器的差别61

3.Oracle数据库61

4.DB2数据库62

5.SQL数据库62

6.Sybase数据库63

一.基础知识篇

(一)基本知识介绍

1.什么是信息系统?

由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规划实现对信息进行采集、加工、存储、检索等功能的系统。

典型的信息系统由三部分组成:

硬件系统(计算机硬件系统和网络硬件系统);系统软件(计算机系统软件和网络系统软件);应用软件(包括由其处理、存储的信息)。

2.什么是信息安全?

信息安全的概念是随着信息技术的发展而不断扩展和深化的,从广义上讲,表示一个国家的社会信息化状态和信息技术体系不受威胁和侵害;从狭义上讲,是指信息资产不因偶然的或故意的原因,被非授权泄露、更改、破坏,或信息内容不被非法系统辨识、控制。

信息安全主要包括信息系统的实体环境安全、系统运行安全、数据内容安全等方面。

3.国家信息安全保障工作的总体要求和主要原则是什么?

加强信息安全保障工作的总体要求是:

坚持积极防御、综合防范的方针,全面提高信息安全防护能力,重点保障基础信息网络和重要信息系统安全,创建安全健康的网络环境,保障和促进信息化发展,保护公众利益,维护国家安全。

加强信息安全保障工作的主要原则是:

立足国情,以我为主,坚持管理与技术并重;正确处理安全与发展的关系,以安全保发展,在发展中求安全。

统筹规划,突出重点,强化基础性工作,明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系。

4.国家信息安全保障工作的战略目标和方针是什么?

国家信息安全战略目标是:

建立健全信息安全保障体系,全面提高信息安全保障能力,确保基础网络、重要信息系统和信息内容的安全,促进信息化健康发展,维护国家安全、社会稳定和公众合法权益。

国家信息安全战略方针是:

积极防御、综台防范。

积极防御:

是指用发展的思路来解决信息安全问题,充分认识信息安全面临的风险和威胁,立足于安全保护,加强预警和应急处置,从更深层次和长远考虑,提高隐患发现、安全保护、应急反应、信息对抗四个能力,实现对网络和信息系统的安全可控,削减网络和系统的脆弱性,在发生突发信息安全事件情况下,努力使遭受损害程度最小化,所需恢复时间最短化。

综合防范:

是指坚持预防、监控、应急和打击犯罪相结合,做好保护检测、预警、反应、恢复,反制等六个环节中的工作。

从组织领导、维护稳定、防范控制、重点保护、应急处置、法制建设、标准规范、人才培养、技术研发和产业发展等方面入手,采取多种措施,通过全社会的共同努力,构筑国家信息安全保障体系,全面提升信息安全防范能力。

5.安徽省信息安全战略指导思想与目标是什么?

安徽省信息安全战略指导思想是:

全面贯彻落实《国家信息化领导小组关于加强信息安全保障工作的意见》,按照国家确定的加强信息安全保障工作总体要求和主要原则,坚持积极防御、综合防范的方针,全面提高信息安全防护能力,重点保障基础信息、网络和重要信息系统安全,创建安全健康的网络环境,构筑安徽信息安全保障体系,保障信息化健康发展,促进经济发展,保护公众利益,维护国家安全和城市安全。

安徽信息安全战略目标是:

力争在2010年前,基本保障重要信息系统安全稳定运行,大大降低网络的脆弱性;有力打击网络犯罪,基本阻止重大的网络攻击和信息失泄密事件发生,有效控制互联网有害信息传播,及时应对突发性安全事件发生,使网络遭受损害程度最小化、恢复时间最短化;建立起具有长效监管和应急响应功能相结合的、区域性的信息安全保障体系。

安徽信息安全战略的总体框架:

主要由组织管理体系,信息安全基础设施体系、技术产业体系、教育培养体系和法规标准体系五大支撑体系组成。

6.威胁信息系统安全的因素有哪些?

(1)物理环境影响。

如:

通讯、电力、空调系统故障等,以及水、火、地震、雷击等自然灾害,或者其他不可预见因素引起的物理环境改变,而导致信息系统的瘫痪。

(2)信息系统本身缺陷。

信息系统结构越来越复杂、开放性网络协议及由于设计者本身疏忽或考虑不周而造成的这样或那样的问题,如:

系统硬件故障软件故障、电磁波泄密、网络故障等。

(3)技术措施、管理制度不当。

如:

系统安全防护配置不当、系统权限管理不当、审核制度不严等造成在信息输入、处理、传输、存储、输出过程中存在的信息容易被篡改、伪造、破坏、窃取、泄漏等不安全因素。

(4)人为无意或蓄意攻击。

一是操作行为不规范或不熟练,无意识地造成系统不安全,如:

编程错误、误操作、无意泄密等;二是以各种手段蓄意入侵信息系统,如:

被动型攻击(被侦听、信息分析,非法访问、非法调用)、主动型攻击(改程序、改数据、拒绝访问)等。

其中(3)和(4)主要由“人”的因素造成,这足以说明“人”是信息安全防范中最重要的因素。

据统计表明,由于人为操作不当或无意识造成的信息安全问题占70%,其中95%的安全问题可以通过信息安全管理制度加以解决。

因此,加强使用者的安全意识培养,养成良好的使用习惯,是信息安全建设的重要内容,也是本《信息安全手册》编制的主要目的。

7.信息系统安全威胁的种类有哪些?

对威胁进行分类的方式有多种,针对威胁的因素,可以根据其表现形式将威胁分为以下几类:

威胁种类

威胁描述

软硬件故障

由于设备硬件故障、通讯链路中断、系统本身或软件缺陷造成对业务实施、系统稳定运行的影响。

物理环境影响

断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环境问题或自然灾害。

无作为或操作失误

由于应该执行而没有执行相应的操作,或无意地执行了错误的操作,对系统造成的影响。

管理不到位

安全管理无法落实,不到位,造成安全管理不规范,或者管理混乱,从而破坏信息系统正常有序运行。

恶意代码和病毒

具有自我复制、自我传播能力,对信息系统构成破坏的程序代码。

越权或滥用

通过采用一些措施,超越自己的权限访问了本来无权访问的资源;或者滥用自己的职权,做出破坏信息系统的行为。

网络攻击

利用工具和技术,例如侦察、密码破译、安装后门、嗅探、伪造和欺骗、拒绝服务等手段,对信息系统进行攻击和入侵。

物理攻击

通过物理的接触造成对软件、硬件、数据的破坏。

泄密

信息泄漏给不了解的他人。

篡改

非法修改信息,破坏信息的完整性,使系统的安全性降低或信息不可用。

抵赖

不承认收到的信息和所做的操作和交易。

8.什么是信息安全风险?

人为或自然的威胁利用信息系统及其管理体系中存在的脆弱性导致安全事件的发生及其对组织造成的影响。

9.什么是信息安全风险评估?

信息安全风险评估,则是指依据国家有关信息安全技术标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学评价的过程,它要评估信息系统的脆弱性、信息系统面临的威胁以及脆弱性被威胁源利用后所产生的实际负面影响,并根据安全事件发生的可能性和负面影响的程度来识别信息系统的安全风险。

10.什么是信息系统安全等级保护?

信息网络安全管理工作要坚持从实际出发、保障重点的原则,区分不同情况,分级、分类、分阶段进行信息网络安全建设和管理。

按照《计算机信息系统安全保护等级划分准则》的规定,我国实行五级信息安全等级保护。

第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

计算机信息系统安全等级保护标准体系包括:

信息系统安全保护等级划分标准、等级设备标准、等级建设标准、等级管理标准等,是实行等级保护制度的重要基础。

(二)数据存储与保护

11.如何保护重要数据和文件?

(1)重要数据和文件的存储应根据不同的需要按规定进行加密和设置访问权限,并及时存放到指定的专用数据服务器,进行有效保护,防泄密和以备灾难恢复使用;

(2)重要数据和文件应及时按规定进行备份,关系到单位业务连续性的重要数据和文件应根据实际需要进行备份,核心数据和文件应在本地备份的基础上进行异地备份;

(3)重要数据和文件不要放在共享文件夹内,确因工作需要临时设立共享文件夹的,应设置口令,并应针对不同的用户名(账号)设置不同的操作权限。

临时共享文件夹使用结束后,应立即取消。

12.如何备份重要数据和文件?

对于重要数据和文件应及时按规定进行备份,以防止意外发生后,确保恢复重要数据和文件。

备份的方法有多种:

有本地备份与异地备份之分,也有在线备份与离线备份之分。

对于个人在工作中最常遇见的文件备份是用移动存储介质或电脑磁盘专用分区将重要数据和文件保存下来。

备份的数据和文件主要包括:

(1)电子邮件及附件内容;

(2)重要的数据和文件;

(3)通讯录;

(4)表单。

13.如何正确保管与使用存储介质?

与工作内容有关的各种介质,必须由专人保管,并保存在安全的、远离水源、火源、避免阳光直接照射以及潮湿场所。

如果单位或部门有特别要求的,要遵照规定,放在指定的地方。

严禁与工作无关的存储介质在单位的计算机上使用。

严禁擅自将工作用的各类存储介质带出工作区域,因工作需要带出工作区域的,须经批准后登记备案才能带出。

打印机是将电子媒介转换成纸质媒介的重要设备。

因此,未经许可,不得将于工作内容有关的重要文件打印出来,也不得将打印出来的重要文件带出单位。

打印过程中产生的废纸片必须做碎纸处理。

严禁随意丢弃废弃的存储介质,使用者应将废弃的存储介质清除信息后交回单位,由单位相关人员统一销毁。

(三)异常情况与安全事件的处理

14.计算机日常使用中常见的异常情况有哪些?

(1)键盘、打印、显示有异常现象;

(2)运行速度突然减慢;

(3)信息系统出现异常死机或死机频繁;

(4)文件长度、内容、属性、日期无故改变。

(5)文件、数据丢失;

(6)系统引导过程变慢或引导不出、不能开机;

(7)信息系统存储容量异常减少或有不明程序常驻;

(8)系统不识磁盘;

(9)整个目录变乱码;

(10)硬盘指示灯无故闪亮;

(11)没做写操作时出现“磁盘写保护”提示;

(12)异常要求用户输人口令;

(13)程序运行出现异常现象或不合理结果;

(14)服务器、用户终端敏感信息被删或修改;

(15)服务器、用户终端系统审计日志被删;

(16)IP地址冲突或被盗用;

(17)IC卡被封、遭失或被盗;

(18)感染计算机病毒;

(19)信息系统、网络配置被非法改动;

(20)出现大量非法的IP包;

(21)涉密存储介质遗失或被盗;

(22)用户信息、数据遭篡改、丢失或泄露;

(23)IT设备遭破坏。

15.如何处理日常使用中遇到的异常情况?

(1)遇到异常情况应立即断开计算机与网络的连接;

(2)把异常情况报告给信息安全管理人员;

(3)信息安全管理人员到场后,确认计算机与网络断开和异常情况;

(4)指定专人对计算机进行诊断,排除异常情况、恢复性能和信息;

(5)对产生的异常情况进行分析鉴定,形成异常情况处理报告;

(6)向单位信息安全责任人提出单位信息安全管理、技术改进方案;

(7)向单位信息系统使用人员通报事件情况和相关信息;

(8)记录备案整个异常情况的处理过程及文件。

16.常见的信息安全事件有哪些?

下列异常情况可确认为信息安全事件:

(1)设备、信息遭破坏、篡改、丢失或泄露、设置被更改;

(2)大面积感染计算机病毒;

(3)来自外部的对本单位信息系统的扫描、入侵、攻击;

(4)服务器、用户终端被植入木马,系绕崩溃;

(5)内部计算机向外发送大量垃圾邮件;

(6)内部越权非法访问重要数据和文件;

(7)来自内部的对本单位信息系统的扫描、入侵、攻击、散布计算机病毒。

17.如何处理信息安全事件?

一旦发生信息安全事件,信息安全管理人员及时向上级汇报,根据事件危害程度请示启动单位信息安全应急处置预案,按照预案组织力量和设备,并按照预案处置流程进行各项处置工作。

一旦本单位无法解决信息安全事件应立即上报上级主管单位,直至省信息化领导部门,以调动省级资源尽快解决。

单位应急处置小组职责如下:

(1)指挥小组负责安全问题处置的指挥和单位资源的协调(人力、物力和财力);

(2)技术小组负责安全问题的分析和取证,处置方案的制定以及实施;

(3)专家小组帮助技术小组解决疑难杂症,向指挥小组提供决策建议。

18.为什么要熟悉本单位的信息安全应急处置预案?

应急处置预案是为了有效处置突发的信息安全事件,最大限度减少损失,事先对事件发生后的应急指挥、技术保障、处置流程、现场控制、责任调查等事项进行描述说明的规范性文件,是信息安全事件发生后的应急处置的重要基础和依据。

一般来说,根据信息安全事件的危害程度和影响范围,应急处置预案是分级的。

为了保证有效性,应急处置预案必须及时更新、细化,并定期进行演练。

工作人员应该充分了解本单位的信息安全应急处置预案,熟悉本人在该预案中的岗位和职责,以便在发生信息安全事件时,能在第一时间,按照正确的程序,发挥本人的作用,共同将事件的损失降到最低。

19.如何紧急处置本单位的信息安全事件?

信息安全事件发生后,要立即按照以下程序做好三件事:

(1)向领导和上级部门报告;

(2)各单位信息安全贵任人迅速做出判断,在经过一定程序后及时启动本单位应急处置预案,第一时间处置发生的信息安全事件;

(3)善后处理。

如应急处置预案的再评估和完善,系统备份、病毒检测、后门检测、清除病毒或后门、隔离、系统恢复、调查与追踪、入侵者取证等一系列操作。

以上应急处置预案和应急响应两个方面的工作是相互补充的。

首先,事前的计划和准备为事件发生后的响应动作提供规范指导,否则,响应动作将陷入混乱。

毫无章法的响应动作有可能造成比事件本身更大的损失。

其次,事后的响应可能发现事前计划的不足,吸取教训,从而进一步完善应急处置预案和安全计划。

因此,这两个方面应该形成一种良性反馈的机制,逐步强化各单位的信息安全应急防范体系。

二.应用技术篇

(一)计算机安全操作

1.如何关闭WindowsXP的guest和administrator用户?

(1)启动计算机,进入到XP界面,点“开始”按钮,然后点“控制面板”,选择“管理工具”中的“计算机管理”,将出现计算机管理控台,如图1.1所示。

图1.1计算机管理控制台

(2)在计算机管理控制台中,单击展开“本地用户和组”,并单击“用户”,将出现系统中现有的用户信息,如图1.2所示。

图1.2系统中现有的用户信息

(3)右击Guest用户,选择属性,进入Guest属性界面,选择用户密码不能更改和账户已经更改后,点击应用,然后点确定。

这样Guest用户就禁用了,如图1.3所示。

图1.3更改Guest属性界面

(4)更改后的情况如图1.4所示。

图1.4更改Guest属性后的界面

(5)Administrator用户的禁用过程与Guest用户过程一致。

2.计算机中用户名和密码的使用策略是什么?

(1)更改默认的Administrator用户名,增加猜测管理员用户名的难度(或直接禁用

Administrator用户);

(2)禁用系统内置的Guest账户;

(3)将不用的用户删除或禁用;

(4)将外界通用的Support、Service等用户账号的权限减到最低;

(5)永远不要将密码设置为与用户有关的容易猜测的单词或数字;

(6)不使用单词或有规律的字母组合,最好将字母和数字混合使用;

(7)应包括应有足够的长度(密码越长,猜测越困难)。

某些操作系统会拒绝使用过短的

密码;

(8)定期更换密码。

3.如何设置密码?

(1)启动计算机,进入到XP画面,然后单击“开始”,选择“控制面板”,打开“控制

面板”,双击“用户帐户”,进入“用户帐户”界面,如图3.1所示。

图3.1用户帐户画面

(2)单击“更改用户”,进入到“挑选一个要更改的帐户”画面,如图3.2所示。

图3.2挑选一个要更改的帐户画面

(3)假设给joy用户设置密码,单击joy,进入到您想更改您帐户的什么画面,如图3.3所

示。

图3.3挑选一个要更改的帐户画面

(4)单击“创建密码”,进入到“为您的帐户创建一个密码”画面,如图3.4所示。

图3.4挑选一个要更改的帐户画面

(5)在输入一个新密码栏中输入密码,然后确认新密码,密码提示栏中可以输上能够帮助记忆密码的标识,以免忘记密码。

输入好后,单击创建密码。

然后进入到“要将您的文件和文件夹设为私有吗”画面,如图3.5所示。

图3.5要将您的文件和文件夹设为私有的画面

(6)单击“是,设为私有”,这样其他联网的用户就无法访问你的文件和文件夹了。

整个设置密码的过程就完成了。

4.为什么要设定用户名(账号)和口令?

用户名(账号)与口令是防范入侵的第一道防线,用于验证登陆用户的身份标识,是计算机身份认证的基本形式。

在日常的计算机使用中正确设置这一基本的身份认证功能,可以满足基本的信息安全需要。

使用用户名(账号)和口令实现访问控制有两个功能:

一是通过用户名(账号)和口令可以确认其进入网络系统的合法性,从而有效地将非授权访问者拒于系统之外:

二是对已合法进入网络系统的用户,可以控制他对系统共享资源的访问范围,即他只能对系统内给予授权的程序、文件和信息进行访问,这种控制用户对文件和资源访问所设置的权限,即称为用户权限。

因此,用户名(账号)和口令是用户合法进入系统的第一个“身份证”。

有些系统可能提供更高级别的身份认证系统.这比单纯的用户名(账号)和口令验证更为先进。

5.常用的用户名(账号)与口令有哪几种?

(1)开机口令(又称为CMOS口令):

在计算机主机板CMOSRAM固化程序BIOS中设定;

(2)登录用户名(账号):

进入操作系统所需键入的用户名和口令;高权限用户名(账号)对整个操作系统具有控制权,甚至是整个工作组或域的控制权,是最重要的口令,请正确设置口令,妥善管理口令;

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2