欧美色欧美亚洲高清在线观看,国产特黄特色a级在线视频,国产一区视频一区欧美,亚洲成a 人在线观看中文

  1. <ul id="fwlom"></ul>

    <object id="fwlom"></object>

    <span id="fwlom"></span><dfn id="fwlom"></dfn>

      <object id="fwlom"></object>

      洗煤廠浮選系統(tǒng)安全操作規(guī)范(精選)

      時間:2019-05-14 01:53:18下載本文作者:會員上傳
      簡介:寫寫幫文庫小編為你整理了多篇相關(guān)的《洗煤廠浮選系統(tǒng)安全操作規(guī)范(精選)》,但愿對你工作學(xué)習(xí)有幫助,當(dāng)然你在寫寫幫文庫還可以找到更多《洗煤廠浮選系統(tǒng)安全操作規(guī)范(精選)》。

      第一篇:洗煤廠浮選系統(tǒng)安全操作規(guī)范(精選)

      洗煤廠浮選系統(tǒng)安全操作防范措施

      洗煤廠浮游選煤工藝是依靠煤和矸石表面潤濕性的差異進(jìn)行分選的一種方法,其工藝過程可分為三個階段:即浮選入料的預(yù)處理—浮游分選—排出產(chǎn)品。在這三個階段中都涉及到工藝過程控制和設(shè)備操作,并且由于作業(yè)過程中所添加藥劑(雜醇、柴油)為易燃易爆化學(xué)品,一定程度上增加了操作過程中的危險性,為保證本廠浮選系統(tǒng)順利運行,避免意外事故發(fā)生,本廠按開機前準(zhǔn)備、開機后操作、停機后維護(hù)制定浮選系統(tǒng)安全操作防范措施。

      1、浮選系統(tǒng)工藝簡圖

      2、浮選操作前的準(zhǔn)備

      2.1、準(zhǔn)備工作內(nèi)容

      2.1.1、通過生產(chǎn)調(diào)度部門了解洗選煤的煤種、灰分控制指標(biāo)、密度等參數(shù)。

      2.1.2、從崗位交接班記錄中了解上一般的生產(chǎn)運行情況,看有無跑粗現(xiàn)象。

      2.1.3、掌握浮選藥劑的罐存量及加藥量。

      2.1.4、檢查浮選柱、礦漿預(yù)處理器等浮選設(shè)備閥門是否嚴(yán)密,靈活,各物料管線是否暢通,有無泄漏、堵塞現(xiàn)象。

      2.1.5、檢查溜槽是否暢通,有無損壞、變形。

      2.1.6、檢查藥劑儲罐、輸油管線、加油裝置是否完好,消防設(shè)施是否完好有效。

      2.1.7、檢查浮選柱喉管有無堵料現(xiàn)象,如堵料,需將喉管內(nèi)堵塞物料清空后方可開車。

      2.1.8、接到開車信號后,再次確認(rèn)無誤后,方可開車。

      2.2、注意事項

      2.2.1、不準(zhǔn)攜帶火種,嚴(yán)禁在崗位吸煙。

      2.2.2、輸油管路堵塞時嚴(yán)禁用重錘敲打。

      2.2.3、上下礦漿預(yù)處理器檢查時,手必須抓牢,扶住樓梯欄桿,平臺蓋板要經(jīng)常檢查其牢固性,禁止在平臺篦子上行走。

      2.2.4、禁止將雜物丟入浮選柱內(nèi)。

      3、浮選系統(tǒng)開啟后操作

      3.1、正常操作

      3.1.1、接到開車信號后,嚴(yán)格按照開機順序(逆煤流方向)進(jìn)行開機。

      3.1.2、嚴(yán)格控制添加藥劑配比、流速。

      3.1.3、檢查礦漿預(yù)處理器傳動機構(gòu)有無異常振動、異常聲響,管路有無堵塞,發(fā)現(xiàn)問題立即匯報并及時處理。

      3.1.4、藥劑添加一定要加入預(yù)處理器的葉輪中,并注意檢查藥劑管路是否堵塞及添加量是否穩(wěn)定。

      3.1.5、檢查浮選循環(huán)泵軸承溫度是否正常,軸封水管有無堵塞。

      3.2、注意事項

      3.2.1、禁止在浮選柱邊沿攀坐,觀察浮選柱內(nèi)物料時防止失足落入浮選柱內(nèi)。

      3.2.2、浮選柱開啟時,空氣中柴油揮發(fā)氣濃度較高,需加強通風(fēng),嚴(yán)禁吸煙或明火。如需動火作業(yè),需辦理《動火作業(yè)票》,并在設(shè)備停機狀態(tài)下,空氣中無明顯柴油氣味時進(jìn)行。

      3.2.3、進(jìn)行礦漿預(yù)處理器檢查時,不得接觸其傳動結(jié)構(gòu),更換三角帶時,必須辦理停電手續(xù)。

      3.2.4、用手觸摸物料判斷物料粒度及物料油料比等狀態(tài)時,要立即清洗手上粘附物料,避免手被藥劑腐蝕。

      處理油管及管道堵塞時,禁止用重錘敲打。

      4、停車后工作

      4.1、清潔維護(hù)工作

      4.1.1、停車后,要對設(shè)備進(jìn)行詳細(xì)檢查,確保浮選藥劑閥門關(guān)閉。

      4.1.2、清理浮選柱槽時,應(yīng)將煤泥水放空,清理時不得少于兩人,并有專人監(jiān)護(hù)。

      4.1.3、檢查礦漿預(yù)處理器放料閥門是否打開,槽體內(nèi)有無積聚的煤泥。

      4.1.4、檢查各管路有無堵塞現(xiàn)象。

      4.1.5、清理礦漿預(yù)處理器時,應(yīng)將煤泥水放空,并辦理停電手續(xù),清理時不

      得少于兩人,并需辦理《有限空間作業(yè)票》。

      4.1.6、沖洗時要將地面積水及時掃如排水地漏中,保持場所干凈。

      4.1.6、不得在樓梯口,通道處堆放雜物。

      4.1.7、及時、如實填寫崗位交接班記錄。

      第二篇:信息系統(tǒng)安全等級保護(hù)備案操作規(guī)范

      信息系統(tǒng)安全等級保護(hù)備案操作規(guī)范

      一、項目名稱、性質(zhì)

      (一)名稱:信息系統(tǒng)安全等級保護(hù)備案

      (二)性質(zhì):非行政許可

      二、設(shè)定依據(jù)

      二OO七年六月二十二日公安部、國家保密局、國家密碼管理局、國務(wù)院信息化工作辦公室公通字[2007]43號印發(fā)《信息安全等級保護(hù)管理辦法》第十五條規(guī)定:

      已運營(運行)的第二級以上信息系統(tǒng),應(yīng)當(dāng)在安全保護(hù)等級確定后30日內(nèi),由其運營、使用單位到所在地設(shè)區(qū)的市級以上公安機關(guān)辦理備案手續(xù)。

      新建第二級以上信息系統(tǒng),應(yīng)當(dāng)在投入運行后30日內(nèi),由其運營、使用單位到所在地設(shè)區(qū)的市級以上公安機關(guān)辦理備案手續(xù)。

      隸屬于中央的在京單位,其跨省或者全國統(tǒng)一聯(lián)網(wǎng)運行并由主管部門統(tǒng)一定級的信息系統(tǒng),由主管部門向公安部辦理備案手續(xù)??缡』蛘呷珖y(tǒng)一聯(lián)網(wǎng)運行的信息系統(tǒng)在各地運行、應(yīng)用的分支系統(tǒng),應(yīng)當(dāng)向當(dāng)?shù)卦O(shè)區(qū)的市級以上公安機關(guān)備案。

      三、實施權(quán)限和實施主體

      根據(jù)《信息安全等級保護(hù)管理辦法》第十五條規(guī)定,實施主體和權(quán)限為: 隸屬于中央的在京單位,其跨省或者全國統(tǒng)一聯(lián)網(wǎng)運行并由主管部門統(tǒng)一定級的信息系統(tǒng),由主管部門向公安部辦理備案手續(xù);

      跨省或者全國統(tǒng)一聯(lián)網(wǎng)運行的信息系統(tǒng)在自治區(qū)一級運行、應(yīng)用的分支系統(tǒng)及各區(qū)直單位運營、使用的信息系統(tǒng),應(yīng)當(dāng)向自治區(qū)公安廳網(wǎng)絡(luò)警察總隊備案。

      跨省或者全國統(tǒng)一聯(lián)網(wǎng)運行的信息系統(tǒng)在各市運行、應(yīng)用的分支系統(tǒng)及各市直單位運營、使用的信息系統(tǒng),應(yīng)當(dāng)向市級公安機關(guān)網(wǎng)絡(luò)警察支隊備案。

      四、行政審批條件

      無。

      五、實施對象和范圍

      根據(jù)《信息安全等級保護(hù)管理辦法》第十五條的規(guī)定,實施對象和范圍是:不涉及國家涉密信息系統(tǒng)的運營使用單位、信息系統(tǒng)主管部門。

      六、申請材料

      (一)、《信息系統(tǒng)安全等級保護(hù)備案表》;

      (二)、《信息系統(tǒng)安全等級保護(hù)定級報告》;

      (三)根據(jù)《信息安全等級保護(hù)管理辦法》第十六條的規(guī)定,第三級以上信息系統(tǒng)應(yīng)當(dāng)同時提供以下材料:(1)系統(tǒng)拓?fù)浣Y(jié)構(gòu)及說明;

      (2)系統(tǒng)安全組織機構(gòu)和管理制度;(3)系統(tǒng)安全保護(hù)設(shè)施設(shè)計實施方案或者改建實施方案;(4)系統(tǒng)使用的信息安全產(chǎn)品清單及其認(rèn)證、銷售許可證明;

      (5)測評后符合系統(tǒng)安全保護(hù)等級的技術(shù)檢測評估報告;(6)信息系統(tǒng)安全保護(hù)等級專家評審意見;

      (七)主管部門審核批準(zhǔn)信息系統(tǒng)安全保護(hù)等級的意見。(提交復(fù)印件的應(yīng)交驗原件,復(fù)印件規(guī)格統(tǒng)一采用A4紙,以上提交材料均為一份)。

      七、辦結(jié)時限

      (一)法定辦結(jié)時限:10個工作日。

      (二)承諾辦結(jié)時限:10個工作日。

      八、行政審批數(shù)量 無數(shù)量限制。

      九、收費項目、標(biāo)準(zhǔn)及其依據(jù)

      不收費。

      十、辦理時間

      夏令時:早上8:30-12:00,下午15:00-18:00

      冬令時:早上8:30-12:00,下午14:30-17:30

      信息系統(tǒng)安全等級保護(hù)備案流程圖.doc 附件1.行政審批流程圖

      2.申請書示范文本

      申請書示范文本.doc

      第三篇:操作系統(tǒng)安全實驗報告

      云終端:安全訪地問來自不可靠系統(tǒng)的敏感應(yīng)用程序

      摘要:

      目前的電腦和基于web的應(yīng)用程序提供安全不足的信息訪問,因為任何漏洞在一個大的客戶端軟件堆棧都可以威脅機密性和完整性。我們提出一種新的安全的應(yīng)用程序架構(gòu),云終端,其中唯一運行在端主機的軟件是一個輕量級的安全終端,最薄的應(yīng)用程序邏輯是在一個偏遠(yuǎn)的云的渲染引擎。安全瘦終端有一個非常小的TCB(23 KLOC)和不依賴不可信操作系統(tǒng),所以它可以很容易地檢查和遠(yuǎn)程證明。終端也是通用的:它只提供一個到遠(yuǎn)程軟件的安全的顯示和輸入路徑。云渲染引擎在一個受限制的VM主辦的提供者上運行一個現(xiàn)成的應(yīng)用程序,但是資源共享可以讓一臺服務(wù)器之間VM支持?jǐn)?shù)以百計的用戶。我們實現(xiàn)了一個安全的瘦終端,運行在標(biāo)準(zhǔn)的PC硬件和應(yīng)用程序提供了一個靈活的界面,如銀行業(yè)、電子郵件和文檔編輯。我們也表明,我們的云渲染引擎可以提供安全的網(wǎng)上銀行業(yè)務(wù),每用戶每月5-10美分。{瘦客戶端(Thin Client)指的是在客戶端-服務(wù)器網(wǎng)絡(luò)體系中的一個基本無需應(yīng)用程序的計算機終端。它通過一些協(xié)議和服務(wù)器通信,進(jìn)而接入局域網(wǎng)。作為應(yīng)用程序平臺的Internet的到來為企業(yè)應(yīng)用程序提供了一個全新的領(lǐng)域:一個基于Internet/intranet的應(yīng)用程序運用一個只包含一個瀏覽器的瘦客戶端。這個瀏覽器負(fù)責(zé)解釋、顯示和處理應(yīng)用程序的圖形用戶界面(GUI)和它的數(shù)據(jù)。這樣的一個應(yīng)用程序只需要被安裝在一個Web服務(wù)器上,用戶可以自動接收升級。一個解決方案只需要部署一次,甚至對成千的用戶也是如此,這種想法的確很吸引人,尤其是Internet技術(shù)幫我們緩解了一些傳統(tǒng)的應(yīng)用程序的障礙,比如防火墻和對多平臺的支持。}

      二、概述,包括使用的情況,我們的威脅模型,與現(xiàn)有系統(tǒng)的比較,和設(shè)計的概述等

      2.1使用情況。云終端是專為公眾和企業(yè)提高信息安全的應(yīng)用程序,但不做密集的計算或渲染

      公共服務(wù)

      通過使用一個單一的安全的瘦終端,最終用戶和機構(gòu)有激勵措施,以防止攻擊,用戶界面的要求很簡單

      公司情況:

      通過使用一個安全的瘦終端,員工可以減少數(shù)據(jù)盜竊和惡意軟件的攻擊面。

      2.2目標(biāo)和威脅模型

      目標(biāo)

      1。此解決方案應(yīng)該是可安裝在現(xiàn)有的pc和一個潛在的破壞商品操作系統(tǒng),而不需要用戶重新形象她的系統(tǒng)。

      2。該解決方案應(yīng)該不需要信任主機操作系統(tǒng)。

      3。解決方案應(yīng)該能夠證明它的存在,兩個用戶和應(yīng)用程序提供商,以防止欺騙和釣魚。

      4。系統(tǒng)應(yīng)該支持廣泛的敏感的應(yīng)用程序。

      5。TCB的系統(tǒng)應(yīng)該小。

      一些假設(shè)。

      我們的目標(biāo)是防止攻擊者查看和修改用戶和安全的應(yīng)用程序之間的相互作用,并把它作為用戶登錄

      云終端也防止一些社會工程攻擊,如用戶被騙來運行一個假的客戶,通過遠(yuǎn)程認(rèn)證。此外,它提供了兩種防御網(wǎng)絡(luò)釣魚:共享密鑰之間的用戶和安全的薄的形式終端,終端圖形主題的UI,并能夠使用用戶的TPM作為第二,un-phishable身份驗證因素和檢測登錄從一個新的設(shè)備。這些機制類似于常見的機制在web應(yīng)用程序(例如。,SiteKey[32]和cookies來檢測登錄從新的機),重要的區(qū)別,這個秘密圖像和TPM私有密鑰不能被檢索到的惡意軟件或通過中間人攻擊。然而,我們認(rèn)識到,有開放的問題對社會工程保護(hù)用戶和我們不旨在創(chuàng)新在這一點上,問題是我們所關(guān)注的正交設(shè)計好孤立的客戶端。

      云終端必須與不受信任的操作系統(tǒng)共存

      2.3現(xiàn)有方法

      我們比較現(xiàn)有的幾種建議,并解釋我們的方法,讓它符合目標(biāo)的元素。

      建議的做法是使用虛擬機隔離敏感的應(yīng)用,包括內(nèi)部的應(yīng)用程序在TCB可信的虛擬機(例如,一個Web瀏覽器)?;谔摂M機的系統(tǒng)增加對用戶的管理負(fù)擔(dān)。相比之下,Chrome OS的瀏覽器的操作系統(tǒng),限制他們的攻擊面不允許二進(jìn)制應(yīng)用程序,并提供強大的Web應(yīng)用程序之間的隔離。但是,這意味著他們不能運行現(xiàn)有的傳統(tǒng)用戶的軟件或訪問非Web

      瘦客戶端系統(tǒng)允許組織集中管理他們的臺式機和消除感染,他們?nèi)匀辉馐芑鞠拗圃平K端相比,用戶的所有應(yīng)用程序運行在同一個虛擬機并不是互相隔絕遠(yuǎn)程認(rèn)證是最具挑戰(zhàn)性的基于虛擬機的方法

      這些方法錯過這樣一個大好機會,提供強大的安全保證通過TPM認(rèn)證。

      云終端實現(xiàn)現(xiàn)有系統(tǒng),支持一般的應(yīng)用,遠(yuǎn)程認(rèn)證,并通過兩個設(shè)計元素來完成一個小任務(wù)。

      小,一般客戶:云終端訪問所有敏感的應(yīng)用程序通過相同,簡單的組件:一個安全瘦終端能夠顯示任意遠(yuǎn)程ui。因此,用戶不需要管理多個vm,服務(wù)提供者可以運行他們的應(yīng)用程序在他們自己的數(shù)據(jù)中心的嚴(yán)格控制。不像在虛擬桌面系統(tǒng)、敏感的應(yīng)用程序也互相隔離的(而不是運行在同一個VM),瘦終端保護(hù),免受不可信主機操作系統(tǒng)。

      Microvisor:安全瘦終端隔離本身從操作系統(tǒng)通過hypervisor像層,但這種“Microvisor”規(guī)模遠(yuǎn)小于一個完整的管理程序,因為它不是被設(shè)計來運行多個虛擬機。例如,訪問網(wǎng)絡(luò)和存儲microvisor設(shè)備通過可信操作系統(tǒng)(但它加密數(shù)據(jù)),利用操作系統(tǒng)現(xiàn)有的司機不必信任他們。同樣,它不需要代碼來管理多個vm,甚至對于啟動不可信操作系統(tǒng),它可以自動安裝下面的運行實例操作系統(tǒng),只需要保護(hù)一個內(nèi)存區(qū)域的操作系統(tǒng)。這個設(shè)計可以讓云終端實現(xiàn)一個“甜點”安全之間,信任代碼大小和普遍性:它可以通過一個小的,孤立的,和遠(yuǎn)程核查客戶端訪問廣泛的應(yīng)用.2.4結(jié)構(gòu)

      云終端體系結(jié)構(gòu)安全的瘦終端上的客戶端和服務(wù)器上的云的渲染引擎.我們現(xiàn)在描述這些抽象和展示他們?nèi)绾闻c其它系統(tǒng)組件交互。安全的瘦終端(STT)。軟件運行的STT是在用戶的電腦和提供安全訪問遠(yuǎn)程應(yīng)用程序,而不需要任何其他軟件的信任在設(shè)備上。暫時接管的STT通用系統(tǒng),并將其轉(zhuǎn)化為一個較為有限,但值得信賴的設(shè)備訪問通用遠(yuǎn)程應(yīng)用程序。這個STT具有以下特點:

      STT提供了一個通用的圖形終端的功能,可用于許多應(yīng)用程序。

      STT隔離本身,所以,不信任的系統(tǒng)無法訪問其數(shù)據(jù)。

      STT實現(xiàn)是輕量級的,使其更容易檢查校正.安全的STT來自于它的簡單性:它僅僅關(guān)注提供一個接口,其他地方運行的應(yīng)用程序。它提供了這個接口僅僅通過繼電保護(hù)輸入事件和遠(yuǎn)程呈現(xiàn)的位圖。共同存在于一個預(yù)先存在的STT不可信操作系統(tǒng),但不依賴于不可信系統(tǒng)安全至關(guān)重要的功能。使用硬件虛擬化,STT隔離本身的不可信操作系統(tǒng):操作系統(tǒng)從未加密的訪問的數(shù)據(jù),當(dāng)STT是活躍的不能讀取輸入事件或訪問視頻內(nèi)存。

      一種硬件信任根,可以開始遠(yuǎn)程各方證明機器的完全控制,即它的代碼是未經(jīng)修改的,它直接訪問一個真正的(非仿真)的CPU。STT由微鏡,它提供了從操作系統(tǒng)隔離;云終端客戶,這與遠(yuǎn)程應(yīng)用程序,使其顯示;和一個不受信任的用戶空間輔助隧道加密的數(shù)據(jù)通過不可信操作系統(tǒng)。云的渲染引擎(CRE)。CRE STT的服務(wù)器端。它具有以下屬性:幾乎所有的CRE包含應(yīng)用程序功能,重要的位圖顯示的生產(chǎn)。

      一個孤立的CRE運行應(yīng)用程序的實例為每個STT,在一個單獨的虛擬機

      執(zhí)行應(yīng)用程序的實例為每個用戶會話在一個單獨的虛擬機提供強大的隔離 最后 CRE作為“云”虛擬機的主機。瘦終端和云安全的渲染引擎和網(wǎng)絡(luò)使用云終端協(xié)議。云終端協(xié)議擴(kuò)展了現(xiàn)有的幀緩沖級遠(yuǎn)程桌面協(xié)議(VNC)通過添加額外的級別的安全性。具體地說,云終端協(xié)議使用端到端加密在云終端客戶和CRE STT,執(zhí)行遠(yuǎn)程認(rèn)證的客戶端,并提供之間的相互認(rèn)證用戶和應(yīng)用程序

      公共設(shè)施服務(wù):目錄服務(wù)、驗證服務(wù)

      第四篇:操作系統(tǒng)安全 復(fù)習(xí)資料

      第三章 windows server 2003 用戶賬號安全

      一、密碼安全設(shè)置原則

      1.不可讓賬號與密碼相同

      2.不可使用自己的姓名

      3.不可使用英文詞組

      4.不可使用特定意義的日期

      5.不可使用簡單的密碼

      二、要保證密碼的安全,應(yīng)當(dāng)遵循以下規(guī)則:

      1.用戶密碼應(yīng)包含英文字母的大小寫、數(shù)字、可打印字符,甚至是非打印字符。建議將這些符號排列組合使用,以期達(dá)到最好的保密效果。

      2.用戶密碼不要太規(guī)則,不要使用用戶姓名、生日、電話號碼以及常用單詞作為密碼。

      3.根據(jù)Windows系統(tǒng)密碼的散列算法原理,密碼長度設(shè)置應(yīng)超過7位,最好為14位。

      4.密碼不得以明文方式存放在系統(tǒng)中,確保密碼以加密的形式寫在硬盤上并包含密碼的文件是只讀的。

      5.密碼應(yīng)定期修改,應(yīng)避免重復(fù)使用舊密碼,應(yīng)采用多套密碼的命名規(guī)則。

      6.建立賬號鎖定機制。一旦同一賬號密碼校驗錯誤若干次,即斷開連接并鎖定該賬號,經(jīng)過一段時間才解鎖。

      三、在Windows Server 2003系統(tǒng)中,如果在“密碼策略”中啟用了“密碼必須符合復(fù)雜性要求”設(shè)置的話,則對用戶的密碼設(shè)置有如下要求:

      1.不包含全部或部分的用戶賬戶名。

      2.長度至少為7個字符。

      3.包含以下4種類型字符中的3種字符。

      (1)英文大寫字母(從A到Z)

      (2)英文小寫字母(從a到z)

      (3)10個基本數(shù)字(從0到9)

      (4)非字母字符(如!、$、#、%)

      四、強密碼則具有以下特征:

      1.長度至少有7個字符。

      2.不包含用戶的生日、電話、用戶名、真實姓名或公司名等。

      3.不包含完整的字典詞匯。

      4.包含全部4種類型的字符。

      除此之外,管理員賬戶的密碼應(yīng)當(dāng)定期修改,尤其是當(dāng)發(fā)現(xiàn)有不良攻擊時,更應(yīng)及時修改復(fù)雜密碼,以免被破解。為避免密碼因過于復(fù)雜而忘記,可用筆記錄下來,并保存在安全的地方,或隨身攜帶避免丟失。

      五、賬戶策略包含兩個子集:密碼策略和賬戶鎖定策略

      六、密碼策略包含以下6個策略:

      1.密碼必須符合復(fù)雜性要求。

      2.密碼長度最小值。

      3.密碼最長使用期限。

      4.密碼最短使用期限。

      5.強制密碼歷史。

      6.用可還原的加密來儲存密碼。

      七、“強制密碼歷史”策略

      該策略通過確保舊密碼不能繼續(xù)使用,從而使管理員能夠增強安全性。重新使用舊密碼之前,該安全設(shè)置確定與某個用戶賬戶相關(guān)的唯一新密碼的數(shù)量。該值必須為0~24之間的一個數(shù)值,推薦值為8

      八、雙擊“密碼最長使用期限”,選中“定義這個策略設(shè)置”復(fù)選框

      該安全設(shè)置要求用戶更改密碼之前可以使用該密碼的時間(單位為天)??蓪⒚艽a的過期天數(shù)設(shè)置在1~999天之間,或?qū)⑻鞌?shù)設(shè)置為0,可指定密碼永不過期。如果密碼最長使用期限在1~999天之間,那么密碼最短使用期限必須小于密碼最長使用期限。如果密碼最長使用期限設(shè)置為0,則密碼最短使用期限可以是1~998天之間的任意值。

      九、雙擊“密碼最短使用期限”,選中“定義這個策略設(shè)置”復(fù)選框

      該安全策略設(shè)置確定用戶可以更改密碼之前必須使用該密碼的時間(單位為天)??梢栽O(shè)置1~998天之間的某個值,或者通過將天數(shù)設(shè)置為0,允許立即更改密碼。

      十、雙擊“最小密碼長度”,選中“定義這個策略設(shè)置”復(fù)選框

      將“密碼必須至少是”的值設(shè)置為 8, 然后雙擊“確定”。通過將字符數(shù)設(shè)置為0,可設(shè)置不需要密碼。

      十一、賬戶鎖定閾值

      該安全設(shè)置確定造成用戶賬戶被鎖定的登錄失敗嘗試的次數(shù)。在鎖定時間內(nèi),無法使用鎖定的賬戶,除非管理員進(jìn)行了重新設(shè)置或該賬戶的鎖定時間已過期。登錄嘗試失敗的范圍可設(shè)置為0~999之間,建議值為3~5,既允許用戶輸或記憶錯誤,又避免惡意用戶反復(fù)嘗試用不同密碼登錄系統(tǒng)。如果將鎖定閾值設(shè)為0,將無法鎖定賬戶。對于使用Ctrl+Alt+Delete組合鍵或帶有密碼保護(hù)的屏幕保護(hù)程序鎖定的計算機上,失敗的密碼嘗試計入失敗的登錄嘗試次數(shù)中。

      十二、賬戶鎖定時間

      該安全設(shè)置確定鎖定的賬戶在自動解鎖前保持鎖定狀態(tài)的分鐘數(shù)。有效范圍從0~99,999分鐘。如果將賬戶鎖定時間設(shè)置為0,那么在管理員明確將其解鎖前,該賬戶將一直被鎖定。如果定義了賬戶鎖定閾值,則賬戶鎖定時間必須大于或等于重置時間。

      十三、復(fù)位賬戶鎖定計數(shù)器

      確定在登錄嘗試失敗計數(shù)器被復(fù)位為0(即0次失敗登錄嘗試)之前,嘗試登錄失敗之后所需的分鐘數(shù)。有效范圍為1~99,999分鐘之間。如果定義了賬戶鎖定閾值,則該復(fù)位時間必須小于或等于賬戶鎖定時間

      十四、系統(tǒng)管理員設(shè)置原則

      1.更改管理員賬戶名

      2.禁用Administrator賬戶

      3.強密碼設(shè)置

      十五、除非有特殊應(yīng)用,否則Guest賬戶應(yīng)當(dāng)被禁用。事實上,許多網(wǎng)絡(luò)攻擊就是借助Guest用戶來實現(xiàn)的。即使啟用Guest賬戶,也應(yīng)當(dāng)為其指定最低的訪問權(quán)限

      十六、共享文件夾權(quán)限

      當(dāng)將文件夾設(shè)置為共享資源時,除了必須為文件和文件夾指定NTFS訪問權(quán)限以外,還應(yīng)當(dāng)為共享文件夾指定相應(yīng)的訪問權(quán)限。共享文件夾權(quán)限比NTFS權(quán)限簡單一些,而且NTFS權(quán)限的優(yōu)先級要高于共享文件夾權(quán)限。因此,共享文件夾的權(quán)限可以粗略設(shè)置,而NTFS權(quán)限則必須詳細(xì)劃分

      十七、為用戶組指定權(quán)限時,有以下兩點需要注意

      1.權(quán)限是疊加的用戶可以同時屬于多個用戶組,用戶所擁有的權(quán)限,是其所屬組權(quán)限的總和。對組指派的用戶權(quán)限應(yīng)用到該組的所有成員(在它們還是成員的時候)。如果用戶是多個組的成員,則用戶權(quán)限是累積的,這意味著用戶有多組權(quán)限。

      2.拒絕權(quán)限優(yōu)先

      無論用戶在其他組擁有怎樣大的權(quán)限,只要其所屬組中有一個明確設(shè)置了“拒絕”權(quán)限,那么該權(quán)限及其包含的權(quán)限也都將被拒絕。

      第四章 文件訪問安全

      一、多重NTFS權(quán)限

      1)權(quán)限的積累

      用戶對資源的有效權(quán)限是分配給該個人用戶帳戶和用戶所屬的組的所有權(quán)限的總和。如果用戶對文件具有“讀取”權(quán)限,該用戶所屬的組又對該文件具有“寫入”的權(quán)限,那么該用戶就對該文件同時具有“讀取”和“寫入”的權(quán)限,舉例如下:

      假設(shè)情況如下所示:有一個文件叫FILE。USER1用戶屬于GROUP1組

      2)文件權(quán)限高于文件夾權(quán)限

      意思就是說NTFS文件權(quán)限對于NTFS文件夾權(quán)限具有優(yōu)先權(quán),假設(shè)用戶能夠訪問一個文件,那么即使該文件位于用戶不具有訪問權(quán)限的文件夾中,也可以進(jìn)行訪問(前提是該文件沒有繼承它所屬的文件夾的權(quán)限)。

      舉例說明如下:假設(shè)用戶對文件夾FOLDER沒有訪問權(quán)限,但是該文件夾下的文件FILE.TXT沒有繼承FOLDER的權(quán)限,也就是說用戶對FILE.TXT文件是有權(quán)限訪問的,只不過無法用資源管理器之類的東西來打開FOLDER文件夾,無法看到文件FILE而已(因為對FOLDER沒有訪問權(quán)限),但是可以通過輸入它的完整的路徑來訪問該文件。比如可以用 c:folderfile.txt來訪問FILE文件(假設(shè)在C盤)。

      3)拒絕高于其他權(quán)限

      拒絕權(quán)限可以覆蓋所有其他的權(quán)限。甚至作為一個組的成員有權(quán)訪問文件夾或文件,但是該組被拒絕訪問,那么該用戶本來具有的所有權(quán)限都會被鎖定而導(dǎo)致無法訪問該文件夾或文件。也就是說上面第一點的權(quán)限累積原則將失效。舉例說明如下:

      假設(shè)情況如下:有一個文件叫FILE。USER1用戶屬于GROUP1組

      有一個文件叫FILE。

      USER1用戶屬于GROUP1組,同時也屬于GROUP2組,二、NTFS 權(quán)限繼承

      1.在同一NTFS分區(qū)間復(fù)制或移動

      2.在不同NTFS分區(qū)間復(fù)制或移動

      3.從NTFS分區(qū)復(fù)制或移動到FAT格式分區(qū)

      三、創(chuàng)建配額

      可以創(chuàng)建兩種方式的配額:

      普通配額:普通配額只是應(yīng)用到某個卷或文件夾,并限制整個文件夾樹(此文件夾本身和它的所有子文件夾)所使用的磁盤空間;比如可以使用普通配額來限制用戶在某個文件夾中存儲的數(shù)據(jù)大??;

      自動配額:自動配額允許用戶為某個卷或文件夾指派一個配額模板,F(xiàn)SRM將基于此配額模板自動為現(xiàn)有子文件夾或任何將來創(chuàng)建的新子文件夾生成普通配額,但是FSRM并不會針對此文件夾本身創(chuàng)建普通配額。自動配額通常使用在以下場景:用戶數(shù)據(jù)分別按子目錄存放在一個公用的文件夾中,那么可以針對公用文件夾啟用自動配額。

      第五章 網(wǎng)絡(luò)通信安全

      一、在網(wǎng)絡(luò)技術(shù)中,端口(Port)大致有兩種意思:一是物理意義上的端口,比如,ADSL Modem、集線器、交換機、路由器用于連接其他網(wǎng)絡(luò)設(shè)備的接口,如RJ-45端口、SC端口等等。二是邏輯意義上的端口,一般是指TCP/IP協(xié)議中的端口,端口號的范圍從0到65535,比如用于瀏覽網(wǎng)頁服務(wù)的80端口,用于FTP服務(wù)的21端口等等

      二、端口分類

      1.按端口號分布劃分

      (1)知名端口(Well-Known Ports)

      知名端口即眾所周知的端口號,范圍從0到1023,這些端口號一般固定分配給一些服務(wù)。比如21端口分配給FTP服務(wù),25端口分配給SMTP(簡單郵件傳輸協(xié)議)服務(wù),80端口分配給HTTP服務(wù),135端口分配給RPC(遠(yuǎn)程過程調(diào)用)服務(wù)等等。

      (2)動態(tài)端口(Dynamic Ports)

      動態(tài)端口的范圍從1024到65535,這些端口號一般不固定分配給某個服務(wù),也就是說許多服務(wù)都可以使用這些端口。只要運行的程序向系統(tǒng)提出訪問網(wǎng)絡(luò)的申請,那么系統(tǒng)就可以從這些端口號中分配一個供該程序使用。比如1024端口就是分配給第一個向系統(tǒng)發(fā)出申請的程序。在關(guān)閉程序進(jìn)程后,就會釋放所占用的端口號。

      2.按協(xié)議類型劃分

      按協(xié)議類型劃分,可以分為TCP、UDP、IP和ICMP(Internet控制消息協(xié)議)等端口。下面主要介紹TCP和UDP端口:

      (1)TCP端口

      TCP端口,即傳輸控制協(xié)議端口,需要在客戶端和服務(wù)器之間建立連接,這樣可以提供可靠的數(shù)據(jù)傳輸。常見的包括FTP服務(wù)的21端口,Telnet服務(wù)的23端口,SMTP服務(wù)的25端口,以及HTTP服務(wù)的80端口等等。

      (2)UDP端口

      UDP端口,即用戶數(shù)據(jù)包協(xié)議端口,無需在客戶端和服務(wù)器之間建立連接,安全性得不到保障。常見的有DNS服務(wù)的53端口,SNMP(簡單網(wǎng)絡(luò)管理協(xié)議)服務(wù)的161端口,QQ使用的8000和4000端口等等。

      第六章 應(yīng)用程序和服務(wù)安全

      一、IIS 6.0版本支持以下6種身份驗證方法,使用這些方法可以確認(rèn)任何請求訪問網(wǎng)站的用

      戶的身份,以及授予訪問站點公共區(qū)域的權(quán)限,同時又可防止未經(jīng)授權(quán)的用戶訪問專用文件和目錄。

      匿名身份驗證。允許網(wǎng)絡(luò)中的任意用戶進(jìn)行訪問,不需要使用用戶名和密碼登錄。

      基本身份驗證。需要用戶鍵入用戶名和密碼,然后通過網(wǎng)絡(luò)“非加密”將這些信息傳送到服務(wù)器,經(jīng)過驗證后方可允許用戶訪問。

      摘要式身份驗證。與“基本身份驗證”非常類似,所不同的是將密碼作為“哈?!敝蛋l(fā)送。摘要式身份驗證僅用于Windows域控制器的域。

      高級摘要式身份驗證。與“摘要式身份驗證”基本相同,所不同的是,“高級摘要式身份驗證”將客戶端憑據(jù)作為MD5哈希存儲在Windows Server 2003域控制器的Active Directory(活動目錄)服務(wù)中,從而提高了安全性。

      集成Windows身份驗證。使用哈希技術(shù)來標(biāo)識用戶,而不通過網(wǎng)絡(luò)實際發(fā)送密碼。證書??梢杂脕斫踩捉幼謱樱⊿SL)連接的數(shù)字憑據(jù),也可以用于驗證。

      當(dāng)不允許用戶匿名訪問時,就應(yīng)當(dāng)為IIS用戶賬戶設(shè)置強密碼以實現(xiàn)IIS的訪問安全。

      第五篇:操作系統(tǒng)安全設(shè)置文檔

      操作系統(tǒng)安全設(shè)置

      作者

      班級

      摘要:本文主要從***幾個方面闡述了個人計算機的安全設(shè)置,通過這些設(shè)置,可以提高個人操作系統(tǒng)的安全性。

      關(guān)鍵詞:

      Abstract:

      Keywords:

      正文:

      1.我的操作系統(tǒng)簡介

      操作系統(tǒng)版本:

      存在的用戶:

      2. 設(shè)置了哪些安全防護(hù)措施

      例如:密碼安全、防火墻的設(shè)置、注冊表的設(shè)置等

      3. 應(yīng)該如何改進(jìn)安全防護(hù)措施

      參考文獻(xiàn):

      [1]網(wǎng)址

      [2]

      下載洗煤廠浮選系統(tǒng)安全操作規(guī)范(精選)word格式文檔
      下載洗煤廠浮選系統(tǒng)安全操作規(guī)范(精選).doc
      將本文檔下載到自己電腦,方便修改和收藏,請勿使用迅雷等下載。
      點此處下載文檔

      文檔為doc格式


      聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻(xiàn)自行上傳,本網(wǎng)站不擁有所有權(quán),未作人工編輯處理,也不承擔(dān)相關(guān)法律責(zé)任。如果您發(fā)現(xiàn)有涉嫌版權(quán)的內(nèi)容,歡迎發(fā)送郵件至:645879355@qq.com 進(jìn)行舉報,并提供相關(guān)證據(jù),工作人員會在5個工作日內(nèi)聯(lián)系你,一經(jīng)查實,本站將立刻刪除涉嫌侵權(quán)內(nèi)容。

      相關(guān)范文推薦

        七氟丙烷氣體滅火系統(tǒng)安全操作規(guī)范

        七氟丙烷氣體滅火系統(tǒng)安全操作 一、七氟丙烷滅火原理 七氟丙烷滅火系統(tǒng)的滅火原理為抑制作用,滅火藥劑遇高溫自行分解, 并與空氣中的氧氣發(fā)生化學(xué)反應(yīng),使空氣中游離氧的數(shù)量減......

        操作系統(tǒng)安全保障措施

        操作系統(tǒng)安全保障措施 系統(tǒng)安全防護(hù)能力 一.文件訪問控制 1. 所有辦公終端的命名應(yīng)符合公司計算機命名規(guī)范。 2. 所有的辦公終端應(yīng)加入公司的域管理模式,正確是使用公司的各項......

        Windows操作系統(tǒng)安全(一)(大全)

        一、實驗項目名稱Windows操作系統(tǒng)安全(一)二、實驗?zāi)康耐ㄟ^實驗掌握Windows賬戶與密碼的安全設(shè)置、文件系統(tǒng)的保護(hù)和加密、安全策略與安全模板的使用、審核和日志的啟用、本機......

        洗煤廠收購主要操作步驟及需要材料

        洗煤廠收購主要操作步驟及需要材料1、溫莊煤業(yè)前期接觸、溝通。與擬收購洗煤廠接觸,了解其意見、要求,就收購方式、價格確定、后續(xù)程序等問題基本達(dá)成一致意見。2、溫莊煤業(yè)向......

        網(wǎng)上銀行信息系統(tǒng)安全通用規(guī)范范文合集

        附件網(wǎng)上銀行系統(tǒng)信息安全通用規(guī)范 (試行) 中國人民銀行 網(wǎng)上銀行系統(tǒng)信息安全通用規(guī)范 目錄 1 使用范圍和要求……………………………………………4 2 規(guī)范性引用文件......

        信息系統(tǒng)安全管理規(guī)范

        信息系統(tǒng)安全管理規(guī)范1、 目標(biāo) 此文檔用于規(guī)范公司業(yè)務(wù)系統(tǒng)的安全管理,安全管理所達(dá)到的目標(biāo)如下: 確保業(yè)務(wù)系統(tǒng)中所有數(shù)據(jù)及文件的有效保護(hù),未經(jīng)許可的用戶無法訪問數(shù)據(jù)。對用......

        水電工操作規(guī)范

        水電工操作規(guī)范 1. 目的 規(guī)范水電作業(yè),以提高施工質(zhì)量,增強顧客滿意。 2. 范圍 適用于住宅裝飾中水電施工(隱蔽)工程的控制 3. 內(nèi)容 項目經(jīng)理(施工員)首先對水電工進(jìn)場操作按圖紙......

        口腔科操作規(guī)范

        口腔科操作規(guī)范 基本要求 (一)從事口腔診療服務(wù)和口腔診療器械消毒工作的醫(yī)務(wù)人員,應(yīng)當(dāng)掌握口腔診療器械消毒及個人防護(hù)等醫(yī)院感染預(yù)防與控制方面的知識,遵循標(biāo)準(zhǔn)預(yù)防的原則,嚴(yán)......