




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
第5章訪問控制技術本章學習目標訪問控制的三個要素、7種策略、內容、模型訪問控制的安全策略與安全級別安全審計的類型、與實施有關的問題日志的審計WindowsNT操作系統(tǒng)中的訪問控制與安全審計5.1訪問控制概述訪問控制是在保障授權用戶能獲取所需資源的同時拒絕非授權用戶的安全機制。網(wǎng)絡的訪問控制技術是通過對訪問的申請、批準和撤銷的全過程進行有效的控制,從而確保只有合法用戶的合法訪問才能給予批準,而且相應的訪問只能執(zhí)行授權的操作。訪問控制是計算機網(wǎng)絡系統(tǒng)安全防范和保護的重要手段,是保證網(wǎng)絡安全最重要的核心策略之一,也是計算機網(wǎng)絡安全理論基礎重要組成部分。5.1.1訪問控制的定義訪問控制是指主體依據(jù)某些控制策略或權限對客體本身或是其資源進行的不同授權訪問。訪問控制包括三個要素,即主體、客體和控制策略。主體S(Subject)是指一個提出請求或要求的實體,是動作的發(fā)起者,但不一定是動作的執(zhí)行者。主體可以是某個用戶,也可以是用戶啟動的進程、服務和設備??腕wO(Object)是接受其他實體訪問的被動實體。客體的概念也很廣泛,凡是可以被操作的信息、資源、對象都可以認為是客體。在信息社會中,客體可以是信息、文件、記錄等的集合體,也可以是網(wǎng)路上的硬件設施,無線通信中的終端,甚至一個客體可以包含另外一個客體??刂撇呗钥刂撇呗訟(Attribution)是主體對客體的訪問規(guī)則集,即屬性集合。訪問策略實際上體現(xiàn)了一種授權行為,也就是客體對主體的權限允許。訪問控制的目的是為了限制訪問主體對訪問客體的訪問權限,從而使計算機網(wǎng)絡系統(tǒng)在合法范圍內使用;它決定用戶能做什么,也決定代表一定用戶身份的進程能做什么。為達到上述目的,訪問控制需要完成以下兩個任務:識別和確認訪問系統(tǒng)的用戶。決定該用戶可以對某一系統(tǒng)資源進行何種類型的訪問7種訪問控制策略入網(wǎng)訪問控制。網(wǎng)絡的權限控制。目錄級安全控制。屬性安全控制。網(wǎng)絡服務器安全控制。網(wǎng)絡監(jiān)測和鎖定控制。網(wǎng)絡端口和節(jié)點的安全控制。5.1.2訪問控制的內容訪問控制的實現(xiàn)首先要考慮對合法用戶進行驗證,然后是對控制策略的選用與管理,最后要對非法用戶或是越權操作進行管理。所以,訪問控制包括認證、控制策略實現(xiàn)和審計三個方面的內容。認證:包括主體對客體的識別認證和客體對主體檢驗認證??刂撇呗缘木唧w實現(xiàn):如何設定規(guī)則集合從而確保正常用戶對信息資源的合法使用,既要防止非法用戶,也要考慮敏感資源的泄漏,對于合法用戶而言,更不能越權行使控制策略所賦予其權利以外的功能。安全審計:使系統(tǒng)自動記錄網(wǎng)絡中的“正?!辈僮?、“非正常”操作以及使用時間、敏感信息等。審計類似于飛機上的“黑匣子”,它為系統(tǒng)進行事故原因查詢、定位、事故發(fā)生前的預測、報警以及為事故發(fā)生后的實時處理提供詳細可靠的依據(jù)或支持。5.2訪問控制模型自主訪問控制模型強制訪問控制模型基于角色的訪問控制模型其他訪問控制模型基于任務的訪問控制模型基于對象的訪問控制模型
5.2.1自主訪問控制模型自主訪問控制模型(DiscretionaryAccessControlModel,DACModel)是根據(jù)自主訪問控制策略建立的一種模型,它基于對主體或主體所屬的主體組的識別來限制對客體的訪問,也就是由擁有資源的用戶自己來決定其他一個或一些主體可以在什么程度上訪問哪些資源。自主訪問控制又稱為任意訪問控制,一個主體的訪問權限具有傳遞性。訪問控制表(AccessControlList,ACL)是基于訪問控制矩陣中列的自主訪問控制。它在一個客體上附加一個主體明細表,來表示各個主體對這個客體的訪問權限。5.2.2強制訪問控制模型自主訪問控制的最大特點是自主,即資源的擁有者對資源的訪問策略具有決策權,因此是一種限制比較弱的訪問控制策略。這種方式給用戶帶來靈活性的同時,也帶來了安全隱患。和DAC模型不同的是,強制訪問控制模型(MandatoryAccessControlModel,MACModel)是一種多級訪問控制策略,它的主要特點是系統(tǒng)對主體和客體實行強制訪問控制:系統(tǒng)事先給所有的主體和客體指定不同的安全級別,比如絕密級、機密級、秘密級和無密級。在實施訪問控制時,系統(tǒng)先對主體和客體的安全級別進行比較,再決定主體能否訪問該客體。所以,不同級別的主體對不同級別的客體的訪問是在強制的安全策略下實現(xiàn)的。5.2.3基于角色的訪問控制模型在上述兩種訪問控制模型中,用戶的權限可以變更,但必須在系統(tǒng)管理員的授權下才能進行。然而在具體實現(xiàn)時,往往不能滿足實際需求。主要問題在于:同一用戶在不同的場合需要以不同的權限訪問系統(tǒng),而變更權限必須經(jīng)系統(tǒng)管理員授權修改,因此很不方便。當用戶量大量增加時,系統(tǒng)管理將變得復雜、工作量急劇增加,容易出錯。不容易實現(xiàn)系統(tǒng)的層次化分權管理,尤其是當同一用戶在不同場合處在不同的權限層次時,系統(tǒng)管理很難實現(xiàn)。除非同一用戶以多個用戶名注冊。但是如果企業(yè)的組織結構或是系統(tǒng)的安全需求出于變化的過程中時,那么就需要進行大量繁瑣的授權變動,系統(tǒng)管理員的工作將變得非常繁重,更主要的是容易發(fā)生錯誤造成一些意想不到的安全漏洞。角色的概念在基于角色的訪問控制模型中,角色(role)定義為與一個特定活動相關聯(lián)的一組動作和責任。系統(tǒng)中的主體擔任角色,完成角色規(guī)定的責任,具有角色擁有的權限。一個主體可以同時擔任多個角色,它的權限就是多個角色權限的總和。基于角色的訪問控制就是通過各種角色的不同搭配授權來盡可能實現(xiàn)主體的最小權限。最小權限指主體在能夠完成所有必需的訪問工作基礎上的最小權限。5.2.4其他訪問控制模型1、基于任務的訪問控制模型(TaskbasedAccessControlModel,TBACModel)。TBAC是從應用和企業(yè)層角度來解決安全問題,以面向任務的觀點,從任務(活動)的角度來建立安全模型和實現(xiàn)安全機制,在任務處理的過程中提供動態(tài)實時的安全管理。其訪問控制策略及其內部組件關系一般由系統(tǒng)管理員直接配置,支持最小特權原則和最小泄漏原則,在執(zhí)行任務時只給用戶分配所需的權限,未執(zhí)行任務或任務終止后用戶不再擁有所分配的權限;而且在執(zhí)行任務過程中,當某一權限不再使用時,將自動收回該權限。2.基于對象的訪問控制模型基于對象的訪問控制模型(ObjectBasedAccessControlModel,OBACModel)。OBAC模型從受控對象的角度出發(fā),將主體的訪問權限直接與受控對象相關聯(lián),一方面定義對象的訪問控制表,增、刪、修改訪問控制項易于操作;另一方面,當受控對象的屬性發(fā)生改變,或者受控對象發(fā)生繼承和派生行為時,無須更新訪問主體的權限,只需要修改受控對象的相應訪問控制項即可,從而減少了主體的權限管理,減輕了由于信息資源的派生、演化和重組等帶來的分配、設定角色權限等的工作量。5.3訪問控制的安全策略
與安全級別訪問控制的安全策略有以下兩種實現(xiàn)方式:基于身份的安全策略和基于規(guī)則的安全策略。這兩種安全策略建立的基礎都是授權行為。5.3.1安全策略實施原則:訪問控制安全策略的實施原則圍繞主體、客體和安全控制規(guī)則集三者之間的關系展開。最小特權原則。是指主體執(zhí)行操作時,按照主體所需權利的最小化原則分配給主體權力。最小特權原則的優(yōu)點是最大限度地限制了主體實施授權行為,可以避免來自突發(fā)事件、錯誤和未授權主體的危險。也就是說,為了達到一定目的,主體必須執(zhí)行一定操作,但他只能做他所被允許做的,其他除外。最小泄漏原則。是指主體執(zhí)行任務時,按照主體所需要知道的信息最小化的原則分配給主體權力。多級安全策略。是指主體和客體間的數(shù)據(jù)流向和權限控制按照安全級別的絕密(TS)、秘密(S)、機密(C)、限制(RS)和無級別(U)5級來劃分。多級安全策略的優(yōu)點是避免敏感信息的擴散。具有安全級別的信息資源,只有安全級別比它高的主體才能夠訪問?;谏矸莸陌踩呗曰谏矸莸陌踩呗允沁^濾對數(shù)據(jù)或資源的訪問,只有能通過認證的那些主體才有可能正常使用客體的資源?;谏矸莸陌踩呗园ɑ趥€人的策略和基于組的策略,主要有兩種基本的實現(xiàn)方法,分別為能力表和訪問控制表?;趥€人的策略?;趥€人的策略是指以用戶個人為中心建立的一種策略,由一些列表組成。這些列表針對特定的客體,限定了哪些用戶可以實現(xiàn)何種安全策略的操作行為?;诮M的策略?;诮M的策略是基于個人的策略的擴充,指一些用戶被允許使用同樣的訪問控制規(guī)則訪問同樣的客體?;谝?guī)則的安全策略基于規(guī)則的安全策略中的授權通常依賴于敏感性。在一個安全系統(tǒng)中,數(shù)據(jù)或資源應該標注安全標記。代表用戶進行活動的進程可以得到與其原發(fā)者相應的安全標記。在實現(xiàn)上,由系統(tǒng)通過比較用戶的安全級別和客體資源的安全級別來判斷是否允許用戶進行訪問。5.3.2安全級別安全級別有兩個含義,一個是主、客體系統(tǒng)資源的安全級別,分為有層次的安全級別和無層次的安全級別;另一個是訪問控制系統(tǒng)實現(xiàn)的安全級別,這和《可信計算機系統(tǒng)評估標準》的安全級別是一樣的,分為D,C(C1,C2),B(B1,B2,B3)和A共4類7級,由低到高。5.4安全審計計算機網(wǎng)絡安全審計是通過一定的策略,利用記錄和分析系統(tǒng)活動和用戶活動的歷史操作事件,按照順序檢查、審查和檢驗每個事件的環(huán)境及活動,其中系統(tǒng)活動包括操作系統(tǒng)和應用程序進程的活動;用戶活動包括用戶在操作系統(tǒng)中和應用程序中的活動,如用戶使用何種資源、使用的時間、執(zhí)行何種操作等方面,發(fā)現(xiàn)系統(tǒng)的漏洞并改進系統(tǒng)的性能和安全。審計是計算機網(wǎng)絡安全的重要組成部分。5.4.1安全審計概述安全審計的目標:對潛在的攻擊者起到震懾和警告的作用;對于已經(jīng)發(fā)生的系統(tǒng)破壞行為,提供有效的追究責任的證據(jù),評估損失,提供有效的災難恢復依據(jù);為系統(tǒng)管理員提供有價值的系統(tǒng)使用日志,幫助系統(tǒng)管理員及時發(fā)現(xiàn)系統(tǒng)入侵行為或潛在的系統(tǒng)漏洞。安全審計的類型有三種:系統(tǒng)級審計、應用級審計和用戶級審計。系統(tǒng)級審計。系統(tǒng)級審計的內容主要包括登錄(成功和失敗)、登錄識別號、每次登錄嘗試的日期和時間、每次退出的日期和時間、所使用的設備、登錄后運行的內容(如用戶啟動應用的嘗試,無論成功或失?。?。典型的系統(tǒng)級日志還包括和安全無關的信息,如系統(tǒng)操作、費用記賬和網(wǎng)絡性能。應用級審計。系統(tǒng)級審計可能無法跟蹤和記錄應用中的事件,也可能無法提供應用和數(shù)據(jù)擁有者需要的足夠的細節(jié)信息。通常,應用級審計的內容包括打開和關閉數(shù)據(jù)文件,讀取、編輯和刪除記錄或字段的特定操作以及打印報告之類的用戶活動。用戶級審計。用戶級審計的內容通常包括:用戶直接啟動的所有命令、用戶所有的鑒別和認證嘗試、用戶所訪問的文件和資源等方面。安全審計系統(tǒng)的基本結構安全審計是通過對所關心的事件進行記錄和分析來實現(xiàn)的,因此審計過程包括審計發(fā)生器、日志記錄器、日志分析器和報告機制幾部分,如圖所示。系統(tǒng)事件安全事件應用事件網(wǎng)絡事件其他事件審計發(fā)生器審計發(fā)生器審計發(fā)生器審計發(fā)生器審計發(fā)生器日志
記錄器日志
分析器審計分析報告日志文件審計策略
和規(guī)則…5.4.2日志的審計日志的內容:日志系統(tǒng)可根據(jù)安全要求的強度選擇記錄下列事件的部分或全部:審計功能的啟動和關閉。使用身份驗證機制。將客體引入主體的地址空間。刪除客體。管理員、安全員、審計員和一般操作人員的操作。其他專門定義的可審計事件。通常,對于一個事件,日志應包括事件發(fā)生的日期和時間、引發(fā)事件的用戶(地址)、事件和源及目的的位置、事件類型、事件成敗等。安全審計的記錄機制不同的系統(tǒng)可采用不同的機制記錄日志。日志的記錄可以由操作系統(tǒng)完成,也可以由應用系統(tǒng)或其他專用記錄系統(tǒng)完成。但是,大部分情況都可用系統(tǒng)調用Syslog來記錄日志,也可以用SNMP記錄。Syslog由Syslog守護程序、Syslog規(guī)則集及Syslog系統(tǒng)調用三部分組成。日志素材Syslog系統(tǒng)調用Syslog守護程序Syslog規(guī)則集日志記錄
系統(tǒng)日志分析日志分析就是在日志中尋找模式,主要內容如下:潛在侵害分析。日志分析應能用一些規(guī)則去監(jiān)控審計事件,并根據(jù)規(guī)則發(fā)現(xiàn)潛在的入侵。這種規(guī)則可以是由己定義的可審計事件的子集所指示的潛在安全攻擊的積累或組合,或者其他規(guī)則?;诋惓z測的輪廓。日志分析應確定用戶正常行為的輪廓,當日志中的事件違反正常訪問行為的輪廓,或超出正常輪廓一定的門限時,能指出將要發(fā)生的威脅。簡單攻擊探測。日志分析應對重大威脅事件的特征有明確的描述,當這些攻擊現(xiàn)象出現(xiàn)時,能及時指出。復雜攻擊探測。要求高的日志分析系統(tǒng)還應能檢測到多步入侵序列,當攻擊序列出現(xiàn)時,能預測其發(fā)生步驟審計事件查閱由于審計系統(tǒng)是追蹤、恢復的直接依據(jù),甚至是司法依據(jù),因此其自身的安全性十分重要。審計系統(tǒng)的安全主要是查閱和存儲的安全。審計事件的查閱應該受到嚴格的限制,不能篡改日志。通常通過以下不同的層次保證查閱的安全:審計查閱。審計系統(tǒng)以可理解的方式為授權用戶提供查閱日志和分析結果的功能。有限審計查閱。審計系統(tǒng)只能提供對內容的讀權限,因此應拒絕具有讀以外權限的用戶訪問審計系統(tǒng)可選審計查閱。在有限審計查閱的基礎上限制查閱的范圍。審計事件存儲審計事件的存儲也有安全要求,具體有如下幾種情況。受保護的審計蹤跡存儲。即要求存儲系統(tǒng)對日志事件具有保護功能,防止未授權的修改和刪除,并具有檢測修改/刪除的能力。審計數(shù)據(jù)的可用性保證。在審計存儲系統(tǒng)遭受意外時,能防止或檢測審計記錄的修改,在存儲介質存滿或存儲失敗時,能確保記錄不被破壞。防止審計數(shù)據(jù)丟失。在審計蹤跡超過預定的門限或記滿時,應采取相應的措施防止數(shù)據(jù)丟失。這種措施可以是忽略可審計事件、只允許記錄有特殊權限的事件、覆蓋以前記錄、停止工作等。5.4.3安全審計的實施為了確保審計數(shù)據(jù)的可用性和正確性,審計數(shù)據(jù)需要受到保護,因為不正確的數(shù)據(jù)也是沒用的。而且,如果不對日志數(shù)據(jù)進行及時審查,規(guī)劃和實施得再好的審計也會失去價值。審計應該根據(jù)需要(經(jīng)常由安全事件觸發(fā))定期審查、自動實時審查或兩者兼而有之。系統(tǒng)管理人員和系統(tǒng)管理員應該根據(jù)計算機安全管理的要求確定需要維護多長時間的審計數(shù)據(jù),其中包括系統(tǒng)內保存的和歸檔保存的數(shù)據(jù)。與實施有關的問題包括:保護審計數(shù)據(jù)、審查審計數(shù)據(jù)和用于審計分析的工具。1.保護審計數(shù)據(jù)訪問在線審計日志必須受到嚴格限制。計算機安全管理人員和系統(tǒng)管理員或職能部門經(jīng)理出于檢查的目的可以訪問,但是維護邏輯訪問功能的安全管理人員沒有必要訪問審計日志。防止非法修改以確保審計跟蹤數(shù)據(jù)的完整性尤其重要。使用數(shù)字簽名是實現(xiàn)這一目標的一種途徑。另一類方法是使用只讀設備。入侵者會試圖修改審計跟蹤記錄以掩蓋自己的蹤跡是審計跟蹤文件需要保護的原因之一。使用強訪問控制是保護審計跟蹤記錄免受非法訪問的有效措施。當牽涉到法律問題時,審計跟蹤信息的完整性尤為重要(這可能需要每天打印和簽署日志)。此類法律問題應該直接咨詢相關法律顧問。審計跟蹤信息的機密性也需要受到保護,如審計跟蹤所記錄的用戶信息可能包含諸如交易記錄等不宜披露的個人信息。強訪問控制和加密在保護機密性方面非常有效2.審查審計數(shù)據(jù)審計跟蹤的審查和分析可以分為在事后檢查、定期檢查或實時檢查。審查人員應該知道如何發(fā)現(xiàn)異?;顒?。如果可以通過用戶識別碼、終端識別碼、應用程序名、日期時間或其他參數(shù)組來檢索審計跟蹤記錄并生成所需的報告,那么審計跟蹤檢查就會比較容易。事后檢查。定期檢查。實時檢查。3.審計工具審計精選工具。此類工具用于從大量的數(shù)據(jù)中精選出有用的信息以協(xié)助人工檢查。在安全檢查前,此類工具可以剔除大量對安全影響不大的信息。這類工具通??梢蕴蕹商囟愋褪录a(chǎn)生的記錄,如由夜間備份產(chǎn)生的記錄將被剔除。趨勢/差別探測工具。此類工具用于發(fā)現(xiàn)系統(tǒng)或用戶的異?;顒?。可以建立較復雜的處理機制以監(jiān)控系統(tǒng)使用趨勢和探測各種異?;顒?。例如,如果用戶通常在上午9點登錄,但卻有一天在凌晨4點半登錄,這可能是一件值得調查的安全事件。攻擊特征探測工具。此類工具用于查找攻擊特征,通常一系列特定的事件表明有可能發(fā)生了非法訪問嘗試。一個簡單的例子是反復進行失敗的登錄嘗試。5.5WindowsNT中的訪問控制
與安全審計5.5.1WindowsNT中的訪問控制1.WindowsNT的安全模型WindowsNT采用的是微內核(Microkernel)結構和模塊化的系統(tǒng)設計。有的模塊運行在底層的內核模式上,有的模塊則運行在受內核保護的用戶模式上。WindowsNT的安全模型
由4部分構成登錄過程(LogonProcess,LP):接受本地用戶或者遠程用戶的登錄請求,處理用戶信息,為用戶做一些初始化工作。本地安全授權機構(LocalSecurityAuthority,LSA):根據(jù)安全賬號管理器中的數(shù)據(jù)處理本地或者遠程用戶的登錄信息,并控制審計和日志。這是整個安全子系統(tǒng)的核心。安全賬號管理器(SecurityAccountManager,SAM):維護賬號的安全性管理的數(shù)據(jù)庫。安全引用監(jiān)視器(SecurityReferenceMonitor,SRM):檢查存取合法性,防止非法存取和修改。這4部分在訪問控制的不同階段發(fā)揮各自不同的作用。2.WindowsNT的訪問控制過程(1)創(chuàng)建賬號。當一個賬號被創(chuàng)建時,WindowsNT系統(tǒng)為它分配一個安全標識(SID)。安全標識和賬號惟一對應,在賬號創(chuàng)建時創(chuàng)建,賬號刪除時刪除,而且永不再用。安全標識與對應的用戶和組的賬號信息一起存儲在SAM數(shù)據(jù)庫里。(2)登錄過程(LP)控制。每次用戶登錄時,用戶應輸入用戶名、口令和用戶希望登錄的服務器/域等信息,登錄主機把這些信息傳送給系統(tǒng)的安全賬號管理器,安全賬號管理器將這些信息與SAM數(shù)據(jù)庫中的信息進行比較,如果匹配,服務器發(fā)給客戶機或工作站允許訪問的信息,記錄用戶賬號的特權、主目錄位置、工作站參數(shù)等信息,并返回用戶的安全標識和用戶所在組的安全標識。工作站為用戶生成一個進程。(3)創(chuàng)建訪問令牌。當用戶登錄成功后,本地安全授權機構(LSA)為用戶創(chuàng)建一個訪問令牌,包括用戶名、所在組、安全標識等信息。以后用戶每新建一個進程,都將訪問并復制令牌作為該進程的訪問令牌。(4)訪問對象控制。當用戶或者用戶生成的進程要訪問某個對象時,安全引用監(jiān)視器(SRM)將用戶/進程的訪問令牌中的安全標識(SID)與對象安全描述符(是NT為共享資源創(chuàng)建的一組安全屬性,包括所有者安全標識、組安全標識、自主訪問控制表、系統(tǒng)訪問控制表和訪問控制項)中的自主訪問控制表進行比較,從而決定用戶是否有權訪問該對象。在這個過程中應該注意:安全標識(SID)對應賬號的整個有效期,而訪問令牌只對應某一次賬號登錄。5.5.2WindowsNT中的安全審計WindowsNT的三個日志文件的物理位置如下:系統(tǒng)日志:包含所有系統(tǒng)相關事件的信息。%systemroot%\system32\config\sysevent.evt安全日志:包括有關通過NT可識別安全提供者和客戶的系統(tǒng)訪問信息。%systemroot%\system32\config\secevent.evt應用程序日志:包括用NTSecurityauthority注冊的應用程序產(chǎn)生的信息。%systemroot%\system32\config\appevent.evtNT審計子系統(tǒng)結構幾乎WindowsNT系統(tǒng)中的每一項事務都可以在一定程度上被審計,在WindowsNT中可以在Explorer和Usermanager兩個地方打開審計。在Explorer中,選擇Security,再選擇Auditing以激活DirectoryAuditing對話框,系統(tǒng)管理員可以在這個窗口選擇跟蹤有效和無效的文件訪問。在Usermanager中,系統(tǒng)管理員可以根據(jù)各種用戶事件的成功和失敗選擇審計策略,如登錄和退出、文件訪問、權限非法和關閉系統(tǒng)等。WindowsNT使用一種特殊的格式存放它的日志文件,這種格式的文件可以被事件瀏覽器(Eventviewer)讀取。事件瀏覽器可以在Administrativetool程序組中找到。系統(tǒng)管理員可以使用事件瀏覽器的Filter選項根據(jù)一定條件選擇要查看的日志條目。查看條件包括類別、用戶和消息類型。審計日志的記錄格式WindowsNT的審計日志由一系列的事件記錄組成。每一個事件記錄分為三個功能部分:頭、事件描述和可選的附加數(shù)據(jù)項。下圖顯示了一個事件記錄的結構。記錄頭數(shù)據(jù)時間用戶名計算機名事件ID源類型種類事件描述可變內容,依賴于事件,可以是問題的文本解釋和糾正措施的建議附加數(shù)據(jù)附加域。如果采用的話,包含以字節(jié)或字顯示的二進制數(shù)據(jù)及事件記錄的源應用產(chǎn)生的信息NT事件日志管理特征WindowsNT提供了大量特征給系統(tǒng)管理員去管理操作系統(tǒng)事件日志機制。例如,管理員能限制日志的大小并規(guī)定當文件達到容量上限時,如何去處理這些文件。選項包括:用新記錄去沖掉最老的記錄,停止系統(tǒng)直到事件日志被手工清除。當系統(tǒng)開始運行時,系統(tǒng)和應用事件日志也自動開始。當日志文件滿并且系統(tǒng)配置規(guī)定它們必須被手工清除時,日志停止。另一方面,安全事件日志必須由具有管理者權限的人啟動。利用NT的用戶管理器,可以設置安全審計規(guī)則。要啟用安全審計的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 大學生體像認知與醫(yī)學美容態(tài)度的關系調查
- 山東省濟南市2024-2025學年高三上學期期末學習質量檢測英語試題【含答案】
- 室內廚房設計施工方案
- 挖碴裝車施工方案
- 地坪施工訂做方案范本
- 5年級學霸數(shù)學筆記
- 2025年規(guī)劃數(shù)學試題及答案
- 等邊三角形電荷電場線
- c.d級危房安全風險隱患問題及短板
- 接口處防水施工方案
- 2025年蛇年年度營銷日歷營銷建議【2025營銷日歷】
- 2024年黑龍江哈爾濱“丁香人才周”(秋季)事業(yè)單位引才招聘2074人易考易錯模擬試題(共500題)試卷后附參考答案
- ISO22301新版標準翻譯(中英對照)
- 學術論文的撰寫方法與規(guī)范
- 建設工程施工合同農民工工資補充協(xié)議
- 智研咨詢發(fā)布:汽車雨刮器總成產(chǎn)業(yè)百科(附行業(yè)現(xiàn)狀、相關政策及發(fā)展驅動因素分析)
- DL∕T 2577-2022 軸流轉漿式水輪發(fā)電機組檢修規(guī)程
- 2023年四川省綿陽市中考數(shù)學試卷
- 《統(tǒng)編教材背景下小學語文整本書閱讀策略的研究》中期報告
- (正式版)JBT 2930-2024 低壓電器產(chǎn)品型號編制方法
- 【課件】2024屆新高考英語語法填空專項.解題技巧課件
評論
0/150
提交評論