IT审计师如何廉价地审核Windows的安全性(二)

来源 :中国会计电算化 | 被引量 : 0次 | 上传用户:djkangzi
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
密码策略(Password Policies):工具用红色的差来标记那些不同于由模板定义的理想设置的安全设置(图10).例如,安全数据库建议密码必须有42天的最大有效期,然而事实上计算机的密码被设置为有90天的有效期.同样,模板要求密码最小要由8个字符组成,但是计算机将其设为最小可由0个字符组成,即不需要密码.这样一来,计算机就没有真正的安全可言.
其他文献
1995年,我成为郴州市宜章邮电局的一名技术员,从此与电信结下了不解之缘,也对郴州电信的变革与发展深有感触.既有完成经营任务的喜悦,也有经历改革时的担忧,更有"生于忧患,死
从分析我国在工程事前质量控制方法上的不足入手,依据模糊数学方法,建立以模糊线性规划为主的模型,通过工程案例来分析模型的可行性,为我国施工项目提供一种科学可行的事前质
电子商务理论是一门新兴边缘学科,许多高等院校都在积极地探索该学科的教学体系建设,本文从实践性教学的角度对电子商务课程教学体系建设中的相关问题进行了分析.
瑞士电信最近的开拓举措是在6月1日正式发起了3G(UMTS)业务.总的来看,瑞士电信的经营似乎更倾向于克守一种稳健严谨的发展风格.瑞士电信从国家公有制企业转变为国家控股企业
科学技术政策是各级政府在一定历史时期内为实现科学技术发展战略而制定的用于处理科学技术及相关领域各种关系的行动准则和对策措施。在《中国期刊全文数据库》中,目前可以检