L4-用户管理与安全策略-67页PPT资料

合集下载

安全策略与安全配置安全配置用户账户配置-完整PPT课件

安全策略与安全配置安全配置用户账户配置-完整PPT课件

5.3.1 安全策略与安全配置
2、安全配置
(3)用户帐户配置
例如,假设让操作者最多登录8小时。通过输入一个持续时间为8:00:00的时间间 隔,可以通知iFIX,当操作者登录8小时后将其注销。如果操作者提前几分钟退出所有 iFIX应用程序,但是没有注销,当下一个换班的人运行程序时,iFIX将前者注销。这就 强迫当前的操作者用自己的帐户登录,防止非法进入上一班的应用程序和安全区域。
5.3.1 安全策略与安全配置
2、安全配置
(3)用户帐户配置—用户账户
5.3.1 安全策略与安全配置
2、安全配置
(3)用户帐户配置—用户配置文件
谢谢大家 !
工业控制组态及现场总线 ——安全策略与安全配置
目录
1
安全策置
2、安全配置
(3)用户帐户配置
用户帐户为单个用户分配特权,可以定义登录名和可选的密码,当定义用户帐户 时,应包括用户全名,登录名和密码,如使用Window NT 安全措施,应包括域名。
用组帐户给用户帐户分配特权,如果操作员需要额外的特权,则为操作员帐户添 加相应的应用功能和安全区域。如果几个操作员需要相同的特权,建立另一个组帐户 并分配给操作员。
5.3.1 安全策略与安全配置
2、安全配置
(3)用户帐户配置
当创建用户帐户时,安全配置程序也允许输入一个登录持续时间的间隔。这个间 隔限制操作者能够保持登录进入iFIX的时间长度。在时间间隔终止后,当操作者试图 访问受限制的应用特性或安全区域时,iFIX注销此操作者,当操作员在超过超时设定 后试图访问限制区域时,iFIX 注销该操作员。使用该特征,可以配置iFIX去自动注销 那些在换班结束时忘记注销的操作者。

2024版网络安全基础PPT完整全套教学课件

2024版网络安全基础PPT完整全套教学课件

目录•网络安全概述•网络安全技术基础•网络攻击与防御•身份认证与访问控制•数据安全与隐私保护•网络安全管理与运维网络安全概述网络安全的定义与重要性网络安全的定义网络安全是指通过采取各种技术和管理措施,保护计算机网络系统免受未经授权的访问、攻击、破坏或篡改,确保网络系统的机密性、完整性和可用性。

网络安全的重要性随着互联网的普及和数字化进程的加速,网络安全问题日益突出,已经成为国家安全、社会稳定和经济发展的重要保障。

网络安全不仅关系到个人隐私和企业机密,还涉及到国家安全和社会稳定。

0102 03常见的网络安全威胁网络攻击、恶意软件、钓鱼攻击、勒索软件、数据泄露等。

网络安全风险技术漏洞、管理漏洞、人为因素等。

网络安全威胁与风险的关系网络安全威胁是导致网络安全风险的主要因素之一,而网络安全风险则是网络安全威胁可能造成的潜在损失或影响。

网络安全威胁与风险网络安全法律法规与标准网络安全法律法规国家制定并颁布的网络安全相关法律法规,如《中华人民共和国网络安全法》、《中华人民共和国计算机信息网络国际联网管理暂行规定》等。

网络安全标准国家和行业组织制定并颁布的网络安全相关标准和规范,如ISO 27001信息安全管理体系标准、等级保护标准等。

遵守网络安全法律法规与标准的重要性遵守网络安全法律法规与标准是保障网络安全的基本要求,也是企业和个人应尽的社会责任。

同时,遵守相关法律法规和标准还可以提高企业和个人的信誉度和竞争力。

网络安全技术基础加密技术与算法对称加密采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密。

非对称加密又称公钥加密,使用一对密钥来分别完成加密和解密操作,其中一个公开发布(即公钥),另一个由用户自己秘密保存(即私钥)。

混合加密结合对称加密和非对称加密的优势,在保证信息安全性的同时提高加密和解密效率。

03防火墙与入侵检测系统的联动将防火墙和入侵检测系统相结合,实现实时监控、报警和自动防御的全方位安全防护。

管理用户与用户组PPT课件

管理用户与用户组PPT课件
第16页/共24页
6.2 用户组管理
6.2.2 修改用户组属性
三、删除用户组 删除用户组使用groupdel命令来实现,其用法为:groupdel 用户组名 比如,若要删除teacher用户组,则操作命令为:groupdel teacher 在删除用户组时,被删除的用户组不能是某个账户的私有用户组,否则将无 法删除,若要删除,则应先删除引用该私有用户组的账户,然后再删除用户 组。 四、添加用户到指定的组 可以将用户添加到指定的组,使其成为该组的成员。其实现命令为: gpasswd -a 用户账户 用户组名
6.1. 用户管理
• passwd文件:只定义帐号,不定义口令
创建的帐号实际保存在/etc/passwd文件中每个帐号在 passwd中有7个字段,用:隔开
Root:x:0:0:root:/root:/bin/bash …
Ww:x:501:501::/home/w第w4页://b共in2/4b页ash
4. 锁定用户test1测试,在将用户解除锁定. 5. 锁定test2账户密码,在将用户解除. 6. 完全删除用户 test1,test2.
第12页/共24页
6.2 用户组管理
6.2.1 创建用户组
一、组的分类 分为两类:私有组和标准组 二、组的配置文件 /etc/group 三个冒号,分成4个部分 组名 组口令 组id(gid) 组内用户列表 三、创建用户组使用groupadd命令,其命令用法为: groupadd [-r] 用户组名称 若命令带有-r参数,则创建系统用户组,该类用户组的GID值小于500;若没 有 -r 参 数 , 则 创 建 普 通 用 户 组 , 其 GID 值 大 于 或 等 于 500 。 在 前 面 创 建 的 student用户组,由于是创建的第1个普通用户组,故其GID值为500。 若要创建一个名为sysgroup的系第统13用页户/共组24,页则操作命令为:

《操作系统安全配置》课件

《操作系统安全配置》课件
加密算法选择
根据需求选择合适的加密算法,如AES、RSA等。
文件系统的完整性检查
校验和计算
对文件进行校验和计算,以检测 文件是否被篡改或损坏。
安全审计
定期对文件系统进行安全审计,检 查是否有异常行为或潜在的安全威 胁。
安全日志记录
记录文件系统的操作日志,以便于 追踪和审计。
网络服务安全配置
04
网络服务的漏洞扫描与修复
权限管理
根据最小权限原则,为不同用户分配适当的 权限,避免权限过高带来的风险。
访问控制列表
配置访问控制列表,限制特定IP地址或用户 对网络服务的访问。
审计跟踪
对网络服务的访问记录进行审计跟踪,及时 发现异常行为。
网络服务的日志审计与监控
日志记录
开启并配置日志记录功能,记录网络 服务的运行状态和用
用户账户的创建与删除
总结词
用户账户的创建与删除是操作系统安全配置中的重要环节,可以有效控制对系统 的访问和操作。
详细描述
在操作系统中,用户账户是访问和操作系统的唯一身份标识。创建用户账户时, 需要设定账户名、密码等基本信息,并分配相应的权限。当用户不再需要访问系 统或离开组织时,应及时删除其账户,以避免潜在的安全风险。
明确系统的安全需求和预期结果,为安全配 置提供指导。
识别关键安全配置项
根据安全目标和风险评估,确定需要配置的 关键安全参数和设置。
遵循安全基准和标准
参考国家和国际的安全基准和标准,确保安 全配置达到最低要求。
制定配置指南和模板
为不同操作系统和软件平台制定统一的配置 指南和模板,方便配置工作的开展。
安全配置的审核与评估
THANKS.
用户权限的分配与撤销

《Windows用户管理》PPT课件

《Windows用户管理》PPT课件
OU1 Computers Computer1 Users User1
OU2 Users User2 Printers Printer1
User1 Computer1 User2 Printer1
域及目录服务概述
活动目录是一个数据库
域树
域是活动目录的组成部分

Domain
Domain
Domain
域控制器
域控制器是存储活动目录数据库的计算机 一个域最少一台域控制器 多台域控制器需要同步数据库
复制
域控制器

域控制器
站点
站点1 每个地理位置中的若干台域控制器可以划分为一个站点 站点内部优先同步活动目录数据库,同步后再和其他站点中的域控制器同步
远程线路
站点2
域控制器
域控制器(DC)的条件
域功能级别是Windows 2000混合模式不能创建通用安全组 通用组的成员身份在全局编录中
多域环境下通用组成员登录或者查询速度较快
演示
修改域模式和创建通用组
AGDLP规则
AGDLP是用户账户、全局组、域本地组和权限的英文简称 在域环境下,多个用户帐户访问相同的资源时 ,推荐使用AGDLP规则 AGDLP规则
本地账户存储在本地计算机上的SAM中
%systemroot%\system32\config\SAM
本地账户只能登录到本地计算机 本地账户主要用于工作组环境中
创建本地用户账户3-1
使用计算机管理工具进行用户管理 2个默认账户
Administrator guest 创建用户 用户名 全名 描述 密码相关选项
创建本地用户账户3-3
用户下次登录时必须 更改密码
用户不能更改密码 密码永不过期 账户已禁用

2024版全新网络安全ppt课件

2024版全新网络安全ppt课件

2024/1/29
明确禁止行为
列出员工在工作时间禁止进行的上网行为,如访问非法网站、下 载未经授权的软件等。
合法使用网络资源
规定员工在合理使用企业内部网络资源的同时,不得滥用或进行 非法活动。
处罚措施
对于违反上网行为规范的员工,制定相应的处罚措施以起到警示 作用。
29
内部漏洞扫描和修复流程优化
定期漏洞扫描
与相关部门和机构保持密切沟通合作,共同应对网络安全威胁和挑战。
14
2024/1/29
04
身份认证与访问控制
CHAPTER
15
身份认证技术原理及应用
基于密码的身份认证
通过用户名和密码进行身份验证,包 括密码的加密存储、传输和验证机制。
基于数字证书的身份认证
利用公钥基础设施(PKI)和数字证 书进行身份验证,确保通信双方的身 份可信。
云计算安全成为关注焦点
随着云计算的广泛应用,云计 算安全问题也日益突出,未来 需要加强对云计算安全的研究 和防范,保障云计算服务的安 全可靠。
物联网安全挑战加剧
加强国际合作共同应对网 络安全挑战
物联网设备的普及使得网络安 全面临新的挑战,如设备漏洞、 数据泄露等,需要加强对物联 网设备的安全管理和防护。
13
应急响应计划制定
建立应急响应团队
组建专业的应急响应团队,负责处理安全事件和威胁。
2024/1/29
制定应急响应流程
明确安全事件发现、报告、处置和恢复的流程,确保快速响应和有效 处置。
定期演练和培训
定期组织应急响应演练和培训,提高团队成员的应急响应能力和技能 水平。
保持与相关部门和机构的沟通合作
CHAPTER
31

网络安全课件组策略及用户权限控制

网络安全课件组策略及用户权限控制
定期审查和更新
定期审查并根据需要更新 组策略以适应组织内部和 外部环境的变化。
培训与教育
向员工提供关于网络安全 和组策略的培训,增强他 们的意识和技能。
多层次的安全性
结合组策略与其他网络安 全措施,构建多层次的安 全防护体系。
用户权限控制可以防止内部员工滥用其 权限,从而保护机构免受内部威胁。
对用户权限进行管理可以确保机构符合 监管机构的合规性要求。
组策略实施策略
1
创建组策略
2
使用组策略编辑器创建和配置相应
的组策略,确保其与组织需求相匹
配。
3
分析需求
识别组织内部的具体需求和要求, 例如需要限制访问特定文件夹或禁 用USB驱动器。
测试和优化
在实施之前对组策略进行全面测试, 并在必要时对其进行优化和调整。
常见组策略示例
密码策略
通过组策略设置密码复杂 性要求、密码有效期和密 码历史,增加账户安全性。
软件安装限制
使用组策略限制用户对某 些特定软件的安装和卸载 权限,防止恶意软件的安 装。
防火墙配置
通过组策略控制计算机上 的防火墙设置,确保网络 的安全和访问控制。
网络安全课件:组策略及 用户权限控制
在这个课程中,我们将探讨组策略和用户权限控制的重要性,以及如何使用 它们来保护网络安全。
什么是组策略?
简化管理
组策略提供了集中管理 计算机和用户设置的方 式,大大简化了系统管 理员的工作。
灵活性和可扩展性
它们允许根据不同组织 的需求和要求进行个性 化配置,以实现灵活性 和可扩展性。
用户权限模型
1 最小权限原则
根据最小权限原则,用户只能获得完成工作所需的最低权限级别。
2 角色权限

《用户和组管理》PPT课件

《用户和组管理》PPT课件

4.对用户的组进行重命名,应使用的命令参数是( )。
A.-n B. –l C. -L D. -r
5.添加用户“user”的命令是( )。
A、user user B、useradd user C、add user D、
adduser
6. 用”useradd john”命令添加一个用户,这个用户的主目录
Linux锁定用户密码,是通过在密码文件shadow的 密码字段加“!!”来标识该用户密码被锁定。
8
4.2 使用命令行方式管理用户和组
2、使用usermod命令修改用户信息
➢改变用户名,使用-l参数
例 如 , usermod –l honey-jone –s /bin/ash –c
“honey-jone” jone
9
4.2 使用命令行方式管理用户和组 ➢解锁用户,使用-U参数
例如,usermod –U lijunjie //解锁用户lijunjie
3、使用userdel命令删除用户 例如,userdel liyang 例如,userdel –r yang //删除用户的同时,一并删除该用户对应的主目录。
10
20
5、按Alt+F1键,切换虚拟终端1,对vodup用户的密码加 锁,然后在/etc/shadow文件中,查看密码加锁后, 其存储内容有何变化(其存储的密码前增加了两个 “!”)
按Alt+F2键再切换到虚拟终端2,使用logout注销原有 的登录,然后再用vodup用户登录,看此时还能否再 登录。
12、在命令提示符下输入./myls,看是否能正常运行 13、修改myls的权限,使myls能直接运行。 14、练习du、df、free 15、用su切换用户,用man、help看命令的帮助。 16、删除mydir目录

最新《操作系统安全》第四章-windows-账户安全精品课件

最新《操作系统安全》第四章-windows-账户安全精品课件
第三十页,共31页。
课后习题(xítí)
简述操作系统帐号密码的重要性以及常用密 码破解方法。
简述审核策略、密码策略、帐户策略的含义。 用户安全设置包含哪些内容? 简述利用IPSec来禁止(jìnzhǐ)Ping的主要步
骤。
第三十一页,共31页。
第十六页,共31页。
4.3.2删除(shānchú)本地组
删除本地组只是(zhǐshì)删除这个组,而不删除该 组中的用户帐户、计算机帐户或组帐户。
第十七页,共31页。
4.4 系统(xìtǒng)账户权限设置
网络安全的一个(yī ɡè)重要方面是对有管理权限的独立计 算机和域成员计算机上的本地账户数据库以及域控制器上 的Active Directory目录服务的用户和组进行管理。
第二十五页,共31页。
实验(shíyàn): Win2003管理员密码的破解 【实验目的】通过本实验,掌握Windows
server 2003管理员密码破解方法,并掌 握如何通过安全设置(shèzhì)来进行防范。 【实验准备】Windows server 2003服 务端; NT-server密码破解器(一款专门 针对于服务器管理员、SQL主机、FTP服务 器的密码破解器);易优字典生成器。
第八页,共31页。
4.2.1本地用户账户(zhànɡ hù)的 创建
根据实际情况(qíngkuàng)在该对话框中设置创建 新用户的选项。
第九页,共31页。
4.2.2设置(shèzhì)本地账户属性
打开计算机管理控制台,在弹出的菜单中根据实际 需要选择菜单中的命令(mìng lìng)对账户进行操作。
文件
第二十八页,共31页。
实验(shíyàn): Win2003管理员密码的破解

2024年度网络安全培训(安全意识)ppt课件

2024年度网络安全培训(安全意识)ppt课件

安装防病毒软件
确保计算机设备免受恶意软件的侵害,及时更新病毒库,定期进行全 面扫描。
设置强密码
采用高强度密码,并定期更换,避免使用容易被猜到的密码。
启用防火墙
防止未经授权的访问和数据泄露,确保网络安全。
2024/3/24
定期更新操作系统和应用程序
及时修复漏洞,提高系统安全性。
16
移动存储设备使用注意事项
网络安全培训 (安全意识)ppt 课件
2024/3/24
1
contents
目录
2024/3/24
பைடு நூலகம்
• 网络安全概述 • 密码安全意识培养 • 个人信息保护意识提升 • 办公设备使用安全规范宣传 • 网络社交礼仪及道德观念普及 • 总结回顾与展望未来发展趋势
2
2024/3/24
01
CATALOGUE
网络安全人才需求将持续增长,人才培养和引进将成为 重要议题
人工智能、大数据等新技术将在网络安全领域发挥更大 作用
网络安全产业将进一步发展壮大,创新将成为推动产业 发展的重要动力
2024/3/24
26
THANKS
感谢观看
2024/3/24
27
01
02
03
04
严格控制使用范围
避免在不受信任的设备上使用 移动存储设备,防止数据泄露。
加密存储敏感数据
对重要数据进行加密处理,确 保数据在传输和存储过程中的
安全性。
2024/3/24
定期备份数据
以防数据丢失或损坏,确保数 据的完整性和可用性。
安全删除数据
在不再需要数据时,采用安全 删除方式,确保数据无法被恢
2024/3/24

2024版安全管理培训ppt课件完整版

2024版安全管理培训ppt课件完整版

现场的安全水平。
交通运输行业
03
加强对驾驶员的培训和考核,利用科技手段提升交通安全管理
效率,减少交通事故的发生。
32
未来安全管理的发展趋势与挑战
发展趋势
2024/1/25
智能化安全监控技术的应用将更加广泛,提高安全管理的效率和准确性。
企业将更加注重员工的安全培训和意识提升,形成全员参与的安全文化 氛围。
安全组织
设立专门的安全管理机构,配 备专业安全管理人员,提供组
织保障。
安全技术
采用先进的安全技术和装备, 提高安全防范能力和水平。
8
安全管理制度的制定与执行
制度制定
结合企业实际,制定切实 可行的安全管理制度,明 确各项安全规定和操作流 程。
2024/1/25
制度宣贯
通过培训、宣传等方式, 使员工充分了解并遵守安 全管理制度。
未来安全管理趋势
借助大数据、人工智能等 技术手段,实现智能化、 精准化的安全管理。
5
安全管理的基本原则
预防为主原则
强调事前的危险识别和 预防措施,降低事故发
生的可能性。
2024/1/25
全员参与原则
要求企业全体员工都参 与到安全管理工作中, 形成共同的安全文化。
持续改进原则
系统化原则
通过不断检查、评估和 调整安全管理措施,实 现安全绩效的持续提升。
制度执行
各级管理人员要带头执行 安全管理制度,加强监督 和检查,确保制度得到有 效执行。
9
安全管理体系的评价与改进
安全评价
定期对安全管理体系进行评价,识别 存在的问题和不足,提出改进措施。
持续改进
员工参与
鼓励员工积极参与安全管理工作,提 出宝贵意见和建议,共同推动安全管 理体系的持续改进。

信息安全策略 4级别

信息安全策略 4级别

信息安全策略 4级别
信息安全策略通常有四个级别,每个级别都有不同的安全控制要求,以适应不同的安全风险和需求。

以下是这四个级别的概述:
1. 最高安全级别(Level 4):在这个级别,所有的网络和系统都受到最严格的保护,包括物理安全、网络安全、数据加密、用户身份验证、审计跟踪等。

这个级别的安全策略通常适用于最高机密和最敏感的信息,例如国家安全信息或者商业秘密等。

2. 高安全级别(Level 3):在这个级别,除了物理安全、网络安全、数据加密、用户身份验证和审计跟踪外,还增加了对系统漏洞的管理和修复,以及对恶意软件的防范。

这个级别的安全策略适用于重要的信息系统和业务应用。

3. 中等安全级别(Level 2):在这个级别,主要关注的是网络安全、数据加密和用户身份验证。

这个级别的安全策略适用于一般的业务应用和信息系统。

4. 低安全级别(Level 1):在这个级别,主要关注的是基本的网络安全措施,例如防火墙、防病毒软件等。

这个级别的安全策略适用于对安全要求不高的信息系统和业务应用。

以上信息仅供参考,具体情况可能因实际需求和环境有所不同。

信息安全策略需要根据组织的业务需求、安全风险和资源投入等因素进行定制。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
audit 管理事件监视系统
2020/5/3
12
用户划分
root用户 管理用户 普通用户
2020/5/3
13
root用户
超级用户(特权用户) 可执行所有的系统管理工作,不受任何权限限制
大多数系统管理工作可以由非root的其他用户来 完成,如指定的 system、 security、printq、 cron、adm、audit组的成员。
2020/5/3
15
安全性和用户菜单
# smitty security
2020/5/3
16
用户管理
# smitty users
2020/5/3
17
列示用户
# smitty lsuser
2020/5/3
18
lsuser命令
在SMIT菜单选择List All Users选项时,得到的 输出是用户名、用户id、和主目录的列表;也可 以直接用lsuser命令来列示所有用户(ALL)或部 分用户的属性
6
组的分类
组的特点 组是用户的集合,组成员需要存取组内的共享文件 每个用户至少属于一个组,同时也可以充当多个组 的成员 用户可以存取自己组集合(group set )中的共享文件, 列出组集合可用groups 或者setgroups 命令 文件主修改主组可用newgrp 或setgroups 命令
/etc/security/login.cfg 登录设置
/etc/security/group
用户组属性
/usr/lib/security/mkuser.default
建立新用户的一些默认设置存放文件中
2020/5/3
4
/etc/motd
/etc/motd shell
login过程将当前目录设置为用户的主目录,并 且在$HOME/.hushlogin文件不存在的情况下, 将显示/etc/motd文件的内容和关于上次登录的 信息
最后控制权被传递给登录shell(在/etc/passwd 中定义) ,对于Bourne和Korn Shell,将运行 /etc/profile和$HOME/.profile文件,对Csh,则 执行$HOME/.login和$HOME/.cshrc文件
2020/5/3
5
环境变量
用户登录时系统设置用户环境主要依据下述文件
2020/5/3
7
分组策略
组的划分尽量与系统的安全性策略相一致,不要 定义太多的组,如果按照数据类型和用户类型的 每种可能组合来划分组,又将走向另一个极端, 会使得日常管理过于复杂
每个组可以任命一到多个组管理员,组管理员有 权增减组成员和任命本组的管理员
2020/5/3
8
三种类型组
用户组
系统管理员按照用户共享文件的需要创建的,例 如同一部门,同一工程组的成员所创建的组
s/etc/motd
设置用户环境
2020/5/3
2
用户登陆
提示信息 用户名 口令
对直接连接的可用端口,由init启动的getty进程 将在终端上显示登录提示信息,该提示可在文件 /etc/security/login.cfg中设置 用户键入登录名后,系统将根据文件/etc/passwd 和/etc/security/passwd检查用户名及用户口令
security 管理用户和组、口令和控制资源限制。该 组成员有权执行的典型命令有mkuser、 rmuser、pwdadm、chuser、chgroup等
2020/5/3
11
系统定义的组(2)
adm 执行性能、cron 、记帐等监控功能
staff 为所有新用户提供的缺省的组,管理员可以 在文件/usr/lib/security/mkuser.defaults中 修改该设置
/etc/profile 设置系统范围内公共变量的shell文件,设置如TERM、 MAILMSG 、MAIL等环境变量
/etc/environment 指定对所有进程适用的基本环境变量。如HOME、 LANG、TZ 、NLSPATH等
$HOME/.profile 用户在主目录下的设置文件
2020/5/3
2020/5/3
14
管理用户
为了保护重要的用户和组不受security组成员的 控制,AIX设置管理用户和管理组
只有root才能添加删除和修改管理用户和管理组
系统中的用户均可以被指定为管理用户,可查看文 件/etc/security/user的admin属性
# cat /etc/security/user user1: admin=true
2020/5/3
3
用户环境
用户环境由以下文件建立:
/etc/passwd
合法用户(无口令内容)
/etc/group
合法用户组
/etc/security/passwd 含有加密形式的用户口令
/etc/security/user
用户属性,口令限制
/etc/security/limits
对用户的限制
/etc/security/environ 用户环境设定
用户管理与安全策略
本章要点
定义用户和组的概念 掌握添加更改删除用户的方法 掌握添加更改删除组的方法 掌握用户口令的管理 掌握与用户通信的方法 掌握控制root 特权的原则 掌握许可权位的含义及使用
2020/5/3
1
用户登陆和初始化
getty
login
用户输入用户名
系统验证用户 名和密码
读取
/etc/environment /etc/profile
lsuser命令的输出用到以下文件: /etc/passwd、 /etc/security/limits和/etc/security/user
9
组的划分
在AIX系统中,一些组的成员如 system 、security 、printq 、 adm等能够执行特定的系统管理 任务
2020/5/3
10
系统定义的组
system 管理大多数系统配置和维护标准软硬件
printq 管理打印队列。该组成员有权执行的典型 命令有enable、disable、qadm、qpri等
系统管理员组
系统管理员自动成为system组的成员,该组的成 员可以执行某些系统管理任务而无需是root用户
系统定义的组 系统预先定义了几个组,如staff是系统中新创建 的非管理用户的缺省组,security组则可以完成 有限的安全性管理工作。其他系统定义的组用来 控制一些子系统的管理任务
2020/5/3
相关文档
最新文档