网络安全意识与案例分析

上传人:精****堂 文档编号:43334881 上传时间:2021-12-01 格式:PPT 页数:135 大小:4.73MB
收藏 版权申诉 举报 下载
网络安全意识与案例分析_第1页
第1页 / 共135页
网络安全意识与案例分析_第2页
第2页 / 共135页
网络安全意识与案例分析_第3页
第3页 / 共135页
资源描述:

《网络安全意识与案例分析》由会员分享,可在线阅读,更多相关《网络安全意识与案例分析(135页珍藏版)》请在装配图网上搜索。

1、计算机网络安全问题问题 我们希望达到什么样的安全? 我们该如何发现存在的安全威胁? 针对存在的安全威胁我们应该如何应对? 大纲现实教训信息安全现状安全威胁分析黑客攻击思路和步骤常见的黑客攻击技术及演示信息安全防御体系信息安全管理体系日常桌面系统的安全日常安全习惯典型的网络拓扑典型的网络拓扑( (一一) )一个主机感染病毒导致整个网络中断一个主机感染病毒导致整个网络中断现实教训现实教训 某运营商充值卡被盗现实教训广东某市政府某局网站入侵报告广东某市政府某局网站入侵报告事件背景事件背景广东某市C局所属网站 (IP: 61.xxx.xxx.17)于2001年4月期间遭到黑客恶意攻击,造成网站网页被修

2、改。在此情况下,XX公司于2001年4月17日受某市S局的委托,前往机房现场取证。服务器基本情况以及已获取资料服务器基本情况以及已获取资料该服务器操作系统为Windows Nt Server 4.0,安装有IIS 4.0,对外使用FIREWALL屏蔽,只开放WEB服务。我方技术员收集获得MS IIS 4.0 2001年4月13日至4月17日HTTPLOG和。分析分析由于该站受入侵后的直接现象为网页被修改.并且该站受到PIX FIREWALL防卫,对外只开放80端口,所以初步估计是通过IIS远程漏洞获得系统控制权的,IIS 4.0默认下存在ism.dll,msadcs.dll,unicode等获

3、得网页修改权限的远程漏洞。于是我公司技术人员对该服务器的MS IIS 4.0 2001年8月17日至月17日HTTPLOG日志文件进行详细的分析和过滤,得出以下结论:入侵者利用Unicode漏洞从而可以使用web端口提交执行命令的请求,修改网站主页.现实教训2006年腾讯入侵事件年腾讯入侵事件现实教训 物理安全相关现实教训 2006年2月21日晚,英国央行位于肯特郡的汤布里奇金库被劫,劫匪抢走5800万英镑(75,400万人民币) 。 为什么会发生? 问题出在哪?系统漏洞导致的损失 2004年,Mydoom所造成的经济损失已经达到261亿美元 。 2005年,Nimda电脑病毒在全球各地侵袭了

4、830万部电脑,总共造成5亿9000万美元的损失。 2006年,美国联邦调查局公布报告估计:“僵尸网络”、蠕虫、特洛伊木马等电脑病毒给美国机构每年造成的损失达119亿美元。 日益增长的网络安全威胁日益增长的网络安全威胁据风险管理公司据风险管理公司MI2G公布的调查结果显示,病毒、蠕虫和特洛伊木马等恶意公布的调查结果显示,病毒、蠕虫和特洛伊木马等恶意程序共给全球造成了程序共给全球造成了1690亿美元的经济损失。亿美元的经济损失。据据Computer Economics资料显示,严重肆虐全球个人电脑资料显示,严重肆虐全球个人电脑(PC)的知名病毒的知名病毒Sasser和和Netsky,均曾导致高达

5、百万部电脑中毒,财务损失和修复成本分别高,均曾导致高达百万部电脑中毒,财务损失和修复成本分别高达达35亿美元、亿美元、27.5亿美元。亿美元。大纲现实教训信息安全现状安全威胁分析黑客攻击思路和步骤常见的黑客攻击技术及演示信息安全管理体系日常桌面系统的安全日常安全习惯信息安全现状 信息安全的概述 从历史的角度看安全 信息安全背景趋势 信息安全建设的重要性什么是信息安全 欧共体对信息安全的定义: 网络与信息安全可被理解为在既定的密级条件下,网络与信息系统抵御意外事件或恶意行为的能力。这些事件和行为将危及所存储或传输达到数据以及经由这些网络和系统所提供的服务的可用性、真实性、完整性和保密性。 我国安

6、全保护条例的安全定义:计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。信息安全的定义信息安全的定义什么是信息安全n ISO27001中的描述“Information security protects information from a wide range of threats in order to ensure business continuity, minimize business damage and maximize return on invest

7、ments and business opportunities.” 信息安全: 保护信息免受各方威胁 确保组织业务连续性 将信息不安全带来的损失降低到最小 获得最大的投资回报和商业机会信息安全的特征(CIA)nISO27001中的描述Information security is characterized here as the preservation of:ConfidentialityIntegrityAvailability信息在安全方面三个特征:机密性:确保只有被授权的人才可以访问信息;完整性:确保信息和信息处理方法的准确性和完整性;可用性:确保在需要时,被授权的用户可以访问信息

8、和相关的资产。 信息安全现状 信息安全的概述 从历史的角度看安全 信息安全背景趋势 信息安全建设的重要性第一阶段:通信保密 上世纪40年代70年代 重点是通过密码技术解决通信保密问题,保证数据的保密性与完整性 主要安全威胁是搭线窃听、密码学分析 主要保护措施是加密第二阶段:计算机安全上世纪7080年代 重点是确保计算机系统中硬件、软件及正在处理、存储、传输的信息的机密性、完整性和可控性 主要安全威胁扩展到非法访问、恶意代码、脆弱口令等 主要保护措施是安全操作系统设计技术(TCB)第三阶段:信息系统安全上世纪90年代以来 重点需要保护信息,确保信息在存储、处理、传输过程中及信息系统不被破坏,强调

9、信息的保密性、完整性、可控性、可用性。 主要安全威胁发展到网络入侵、病毒破坏、信息对抗的攻击等VPN VPN 虚拟专用网虚拟专用网防火墙防火墙内容检测内容检测防病毒防病毒入侵检测入侵检测第四阶段:信息安全保障人员安全安全培训安全意识安全管理物理安全计算环境安全运 行人边界安全灾难恢复备份与基础设施网络安全证书系统监 控检 测安全评估授权系统技 术人员安全安全培训安全意识安全管理物理安全计算环境安全运 行人边界安全灾难恢复备份与基础设施网络安全证书系统监 控检 测安全评估授权系统技 术人,借助技术的支持,实施一系列的操作过程,最终实现信人,借助技术的支持,实施一系列的操作过程,最终实现信息保障目

10、标。息保障目标。信息安全现状 信息安全的概述 从历史的角度看安全 信息安全背景趋势 信息安全建设的重要性安全现状全球漏洞数持续快速增长全球漏洞数持续快速增长应用软件漏洞增势明显应用软件漏洞增势明显从发现漏洞到攻击的时间在不断缩短从发现漏洞到攻击的时间在不断缩短漏洞产业链已形成,可以自由交易漏洞产业链已形成,可以自由交易系统漏洞多,容易被攻击,被攻击时很难发现;有组织有计划的入侵无论在数量上还是在质量上都呈现快速增长趋势;病毒蠕虫泛滥。攻击工具化。 有制度、措施、标准,大部分流于形式,缺乏安全宣传教育。 信息系统安全领域存在的挑战信息系统安全领域存在的挑战信息安全背景趋势安全背景趋势安全背景趋势

11、安全背景趋势新一代恶意代码(蠕虫、木马) 2002安全背景趋势黑客攻击技术黑客攻击技术多种攻击技术的融合多种攻击技术的融合攻击工具体系化攻击工具体系化安全背景趋势信息安全背景趋势黑客大聚会黑客大聚会信息安全背景趋势攻击经验切磋攻击经验切磋信息安全的相对性 安全没有100% 完美的健康状态永远也不能达到; 安全工作的目标:将风险降到最低信息安全现状 信息安全的概述 从历史的角度看安全 信息安全背景趋势 信息安全建设的重要性信息安全建设的重要性 业务需求 政策的需求 安全影响个人绩效大纲现实教训信息安全现状安全威胁分析黑客攻击思路和步骤常见的黑客攻击技术及演示信息安全防御体系信息安全管理体系日常桌

12、面系统的安全日常安全习惯u谁会攻击我们?谁会攻击我们?信息安全面临威胁分析国家国家由政府主导,有很好的组织和充足的财力;利用国外的服务引擎来由政府主导,有很好的组织和充足的财力;利用国外的服务引擎来收集来自被认为是敌对国的信息收集来自被认为是敌对国的信息黑客黑客攻击网络和系统以发现在运行系统中的弱点或其它错误的一些个人攻击网络和系统以发现在运行系统中的弱点或其它错误的一些个人恐怖分子恐怖分子/ /计算机恐计算机恐怖分子怖分子代表使用暴力或威胁使用暴力以迫使政府或社会同意其条件的恐怖代表使用暴力或威胁使用暴力以迫使政府或社会同意其条件的恐怖分子或团伙分子或团伙有组织的犯罪有组织的犯罪有协调的犯罪

13、行为,包括赌博、诈骗、贩毒和许多其它的行为有协调的犯罪行为,包括赌博、诈骗、贩毒和许多其它的行为其它犯罪团体其它犯罪团体犯罪社团之一,一般没有好的组织或财力。通常只有很少的几个人,犯罪社团之一,一般没有好的组织或财力。通常只有很少的几个人,甚至完全是个人的行为甚至完全是个人的行为国际媒体国际媒体向纸业和娱乐业的媒体收集并散发向纸业和娱乐业的媒体收集并散发有时是非授权的有时是非授权的新闻的新闻的组织。包括收集任何时间关于任何一个人的任意一件新闻组织。包括收集任何时间关于任何一个人的任意一件新闻工业竞争者工业竞争者在市场竞争中运行的国内或国际企业常以企业间谍的形式致力于非在市场竞争中运行的国内或国

14、际企业常以企业间谍的形式致力于非授权收集关于竞争对手或外国政府的信息授权收集关于竞争对手或外国政府的信息有怨言的员工有怨言的员工怀有危害局域网络或系统想法的气愤、不满的员工怀有危害局域网络或系统想法的气愤、不满的员工粗心或未受到良好训粗心或未受到良好训练的员工练的员工那些或因缺乏训练,或因缺乏考虑,或因缺乏警惕的人给信息系统那些或因缺乏训练,或因缺乏考虑,或因缺乏警惕的人给信息系统带来的威胁。这是内部威胁与敌人的另一个例子。带来的威胁。这是内部威胁与敌人的另一个例子。威胁来源(威胁来源(NSANSA的观点)的观点)安全威胁分析黑客带来的威胁类型病毒蠕虫后门拒绝服务内部人员误操作非授权访问暴力猜

15、解物理威胁系统漏洞利用嗅探问题 试分析本单位面临的主要安全威胁。大纲现实教训信息安全现状安全威胁分析黑客攻击思路和步骤常见的黑客攻击技术及演示信息安全防御体系信息安全管理体系日常桌面系统的安全日常安全习惯预攻击内容:内容:获得域名及IP分布获得拓扑及OS等获得端口和服务获得应用系统情况跟踪新漏洞发布目的:目的:收集信息,进行进一步攻击决策黑客入侵的一般过程攻击内容:内容:获得远程权限进入远程系统提升本地权限进一步扩展权限进行实质性操作目的:目的:进行攻击,获得系统的一定权限后攻击内容:内容:删除日志修补明显的漏洞植入后门木马进一步渗透扩展目的:目的:消除痕迹,长期维持一定的权限大纲现实教训信息

16、安全现状安全威胁分析黑客攻击思路和步骤常见的黑客攻击技术及演示信息安全防御体系信息安全管理体系日常桌面系统的安全日常安全习惯常见黑客攻击手段 隐藏自身 确定攻击目标 扫描探测 社会工程预攻击阶段预攻击阶段暴力猜解暴力猜解SQL injection攻击攻击拒绝服务攻击拒绝服务攻击缓冲区溢出攻击缓冲区溢出攻击网络嗅探攻击网络嗅探攻击网络欺骗攻击网络欺骗攻击特洛伊木马特洛伊木马消灭踪迹消灭踪迹攻击阶段攻击阶段后攻击阶段后攻击阶段 以已经取得控制权的主机为跳板攻击其他主机隐藏自身隐藏自身常见黑客攻击手段确定攻击目标 使用简单的工具,通过各种途径,获取目标与安全相关的信息。主要包括: 领导、技术人员的信

17、息(姓名、电话、邮件、生日等) 域名、IP地址范围; DNS服务器、邮件服务器;拨号服务器; 防火墙、路由器型号等 漏洞扫描技术 确定目标网络中哪些主机活着; 标识目标系统开放的端口与服务(Port Scan技术); 操作系统识别(Operating System Identification/Fingerprinting技术); 目标系统存在的漏洞。扫描探测扫描探测常见黑客攻击手段预攻击预攻击漏洞扫描漏洞扫描预攻击预攻击漏洞扫描漏洞扫描社会工程学 社会工程学 通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,取得自身利益的手法。 如果给你100万,让你

18、获取某系统的重要资料你会怎么办? 如果你在公司大楼门前捡到一个漂亮的U盘,你会怎么办?缓冲区溢出攻击 缓冲区溢出技术原理 通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的 。Stack(栈栈)Heap(堆堆)Bss(非初始化文本区域非初始化文本区域)初始化文本区域初始化文本区域Text(文本区文本区) 内存低址内存低址缓冲区溢出攻击 攻击实例:缓冲区溢出攻击“拒绝服务攻击(拒绝服务攻击(Denial of ServiceDenial of Service)”的的方法,简称方法,简称DoSDoS。它的恶毒之处是通过向服务。它的恶

19、毒之处是通过向服务器发送大量的虚假请求,服务器由于不断应器发送大量的虚假请求,服务器由于不断应付这些无用信息而最终筋疲力尽,而合法的付这些无用信息而最终筋疲力尽,而合法的用户却由此无法享受到相应服务,实际上就用户却由此无法享受到相应服务,实际上就是遭到服务器的拒绝服务。是遭到服务器的拒绝服务。大家可能经常听过,大家可能经常听过,XXXXXX站点又被黑了。站点又被黑了。但是大家又没有想过,这星球上站点的数目但是大家又没有想过,这星球上站点的数目可是以可是以 千万单位计算的。千万单位计算的。大纲现实教训信息安全现状安全威胁分析黑客攻击思路和步骤常见的黑客攻击技术及演示信息安全防御体系信息安全管理体

20、系日常桌面系统的安全日常安全习惯动态防御体系目前普遍应用的信息安全技术 访问控制 操作系统访问控制 网络防火墙 统一威胁管理(UTM) 审计跟踪 IDS VA漏洞扫描 日志 审计系统 加密 存储和备份 鉴别和认证 PKI和CA 双因子认证 生物认证 大纲现实教训信息安全现状安全威胁分析黑客攻击思路和步骤常见的黑客攻击技术及演示信息安全管理体系日常桌面系统的安全日常安全习惯网络小组组长a病毒防护人员IP和机房管理入侵检测人员FW管理人员系统小组组长b漏洞弥补人员服务开关管理系统运行管理设备进出网络开发小组组长c分析设计文档编码测试联调应用部署维护安全设计文档CSO经理一人经理一人与副经理制定策略

21、;协调本部门的工作;协调各职能部门的工作副经理二人副经理二人:审计检查;实施策略安全专员X人:网络小组二人,组长a;系统小组二人,组长b;开发小组二人,组长c;信息安全部职能部门安全专员X人:每个职能部门一人,如总裁办、投资银行等各有一人。职责:1、在本部门推行、检察安全策略和制度的执行;2、本部门征求并反映本部门建议和意见;3、给出本部门每个员工的安全分数作为奖惩依据。组织机构示意图组织机构示意图信息安全管理工作内容1. 1. 风险评估风险评估2. 2. 安全策略安全策略3. 3. 物理安全物理安全4. 4. 设备管理设备管理运行管理运行管理5.5. 软件安全管理软件安全管理7. 信息安全管

22、理信息安全管理8.8.人员安全管理人员安全管理9. 9. 应用系统安全管理应用系统安全管理10. 10. 操作安全管理操作安全管理11. 11. 技术文档安全管理技术文档安全管理12. 12. 灾难恢复计划灾难恢复计划13. 13. 安全应急响应安全应急响应信息安全管理的制度 IPIP地址管理制度地址管理制度 防火墙管理制度防火墙管理制度 病毒和恶意代码防护制度病毒和恶意代码防护制度 服务器上线及日常管理制度服务器上线及日常管理制度 口令管理制度口令管理制度 开发安全管理制度开发安全管理制度 应急响应制度应急响应制度 制度运行监督制度运行监督 。 工作程序 安全管理制度运行监督的三种方式 每月

23、督查 每季审核 年度安全管理评审 安全管理制度文件控制 安全记录控制 相关记录制度运行监督PDCA循环:Plan DoCheckAct计划实施检查改进PDAC 安全管理原则领导重视 指明方向和目标指明方向和目标 权威权威 预算保障,提供所需的资源预算保障,提供所需的资源 监督检查监督检查 组织保障组织保障 安全管理原则 全员参与 信息安全不仅仅是信息安全不仅仅是ITIT部门的事;部门的事; 让每个员工明白随时都有信息安全问题;让每个员工明白随时都有信息安全问题; 每个员工都应具备相应的安全意识和能力;每个员工都应具备相应的安全意识和能力; 让每个员工都明确自己承担的信息安全责任;让每个员工都明

24、确自己承担的信息安全责任;安全管理原则 文件化 文件的作用:有章可循,有据可查文件的作用:有章可循,有据可查 文件的类型:手册、规范、指南、记录文件的类型:手册、规范、指南、记录 安全管理原则 沟通意图,统一行动沟通意图,统一行动重复和可追溯重复和可追溯提供客观证据提供客观证据用于学习和培训用于学习和培训 文件的作用:有章可循,有据可查文件的作用:有章可循,有据可查 持续改进 信息安全是动态的,时间性强 持续改进才能有最大限度的安全 组织应该为员工提供持续改进的方法和手段 实现信息安全目标的循环活动 安全管理原则安全工作的目的进不来拿不走改不了跑不了看不懂大纲现实教训信息安全现状安全威胁分析黑

25、客攻击思路和步骤常见的黑客攻击技术及演示信息安全管理体系日常桌面系统的安全日常安全习惯日常桌面系统的安全 日常桌面系统概述 常见威胁分析及处理方法 日常安全配置日常桌面系统概述 什么是操作系统及其作用 常用功能: 联网 运行应用(office,应用软件等) 信息传输(文件)日常桌面系统的安全 日常桌面系统概述 常见威胁分析及处理方法 日常安全配置常见威胁分析及处理方法 病毒 蠕虫 流氓软件 木马 其他病毒 病毒的流行在衰退? 病毒的 特点: 不能作为独立的可执行程序执行 具有自动产生和自身拷贝的能力 能够产生有害的或恶意的动作感染的机制和目标 感染可执行文件 COM文件 EXE文件 DLL、O

26、CX、SYS病毒的传播机制 移动存储(U盘病毒) 电子邮件及其下载(梅利莎) 共享目录(熊猫烧香)熊猫烧香 又称“武汉男生”,感染型的蠕虫病毒。 病毒机理 首先,它在 C:WINNTsystem32drivers目录下建立了一个“spo0lsv.exe”文件,o是英文字母,0是数字,伪装成正常的系统打印服务“spoolsv.exe”并实现开机的加载。 其次,有些机器会有与以前的U盘病毒一样的特征,每个盘双击打开会运行病毒的程序。原理是在每个盘比如C盘根目录下建立两个隐藏文件 setup.exe 和 autorun.inf。熊猫烧香 发作现象: 感染文件类型:exe,com,pif,src,ht

27、ml,asp等。 中止大量的反病毒软件进程; 删除扩展名为gho的文件; 被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。中病毒后可能的迹象运行缓慢系统崩溃 系统进程名 区别“o”和“0”,如:expl0rer、svch0st、spo0lsv 区分“l”、“i”和“1”,如: exp1orer、 expiorer、 spoo1sv 是否多或少了字母电子邮件被退回反病毒软件报警系统文件或其他文件的属性或大小变化应用程序执行异常。常见威胁分析及处理方法 病毒 蠕虫 流氓软件 木马 其他蠕虫 蠕虫是一种可以自我复制的代码,通过网络传播,通常无需人为干预就能传播蠕虫案例-Nim

28、da 2001年9月18日爆发 多种不同的探测技术 IIS Web 目录穿越漏洞 具有IE漏洞的浏览器访问被感染页面 Outlook电子邮件客户端传播 Windows文件共享传播 扫描网络中感染了Code Red II和Sadmind蠕虫的主机的后门,并清除之蠕虫的防御 以虫治虫 反病毒软件-需要和其他手段相配合 及时安装补丁并配置好系统 阻断任意的输入连接 千万不要摆弄蠕虫等类似的恶意代码常见威胁分析及处理方法 病毒 蠕虫 木马 流氓软件木马 木马 由两个程序组成,一个是客户端,一个服务器端(被攻击的机器上运行),通过在宿主机器上运行服务器端程序,在用户毫无察觉的情况下,可以通过客户端程序控

29、制攻击者机器、删除其文件、监控其操作等。木马攻击常见威胁分析及处理方法 病毒 蠕虫 木马 流氓软件流氓软件 恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件,但不包含我国法律法规规定的计算机病毒。 如何预防上述常见威胁提高计算机病毒的防范意识,多到反病毒网站上看一看养成使用计算机的良好习惯尽可能使用正版软件不要执行来历不明的软件或程序不要轻易打开陌生邮件不要因为对方是你的朋友就轻易执行他发过来的软件或者程序尽可能少访问一些小的网站或不良网站如何预防上述常见威胁 不要随便留下你的个人资料 轻易不要使用服务器上网浏览、聊天等 有规律的备份

30、系统关键数据 使用非超级用户帐号 密切注意浏览器及Email软件的有关漏洞和补丁 取消共享文件夹的写权限或对共享文件夹设置口令 删除或停用不必要的帐户,设置高强度的用户口令 建议启用微软自动更新功能 设置我的电脑-属性 -自动更新 及时打补丁及时打补丁安装杀毒软件并正确的使用杀毒软件,及时升级杀毒软件,开启实时扫描功能,定期杀毒安装并启用个人防火墙(可以是windows自带的或杀毒软件自带的)显示所有文件及文件扩展名取消默认共享编辑txt文本内容net share c$ /delnet share d$ /delnet share e$ /delnet share ADMIN$ /del改扩展

31、名为.bat设置开机自启动此批处理文件关闭自动播放功能设置浏览器安全级别 离开计算机时锁屏 Windows 2000 Ctrl+Alt+Del Windows xp 运行-gpedit.msc 配置启用“总是用经典登录”防御恶意代码的其他方法 反病毒工具 行为监控软件 反间谍软件工具日常桌面系统的安全 日常桌面系统概述 常见威胁分析及处理方法 日常安全配置日常安全配置 Windows操作系统安全配置 常用软件安全配置Windows操作系统安全配置 系统安装注意事项 访问控制 数据的安全 本地安全策略 syskey系统安装注意事项建立和选择分区选择安装目录不安装多余的组件停止多余的服务安装系统补

32、丁多余的组件 Internt信息服务(IIS)(如不需要) 索引服务Indexing Service 消息队列服务(MSMQ) 远程安装服务 远程存储服务 终端服务 终端服务授权Win2K服务Windows操作系统安全配置 系统安装注意事项 访问控制 数据的安全 本地安全策略 syskey访问控制NTFS与FAT分区文件属性文件权限用户权限权限控制原则网络访问控制NTFS与FAT分区权限FAT32NTFS文件权限用户权限 Administrators 组 Users 组 Power Users 组 Backup Operators组权限控制原则和特点1权限是累计 用户对资源的有效权限是分配给该

33、个人用户帐户和用户所属的组的所有权限的总和。2拒绝的权限要比允许的权限高 拒绝权限可以覆盖所有其他的权限。甚至作为一个组的成员有权访问文件夹或文件,但是该组被拒绝访问,那么该用户本来具有的所有权限都会被锁定而导致无法访问该文件夹或文件。3文件权限比文件夹权限高4利用用户组来进行权限控制5权限的最小化原则权限控制原则和特点网络访问控制利用IP安全策略实现访问控制Windows操作系统安全配置 系统安装注意事项 访问控制 数据的安全 本地安全策略 syskeyEFS加密文件系统特性:特性:1 1、采用单一密钥技术、采用单一密钥技术2 2、核心文件加密技术仅用于、核心文件加密技术仅用于NTFSNTF

34、S,使用户在,使用户在本地计算机上安全存储数据本地计算机上安全存储数据3 3、加密用户使用透明,其他用户被拒、加密用户使用透明,其他用户被拒4 4、不能加密压缩的和系统文件,加密后不能、不能加密压缩的和系统文件,加密后不能被共享、能被删除被共享、能被删除EFS恢复代理 故障恢复代理就是获得授权解密由其他用户加密的数据的管理员 必须进行数据恢复时,恢复代理可以从安全的存储位置获得数据恢复证书导入系统。 默认的超级管理员就是恢复代理使用条件:当加密密钥丢失Windows操作系统安全配置 系统安装注意事项 访问控制 数据的安全 本地安全策略 syskey本地安全策略-帐号策略* * * *在账户策略

35、在账户策略-密码策略中设定:密码策略中设定:密码复杂性要求密码复杂性要求 启用启用密码长度最小值密码长度最小值 8 8位位强制密码历史强制密码历史 5 5次次最长存留期最长存留期 3030天天*在账户策略在账户策略-账户锁定策略中设定:账户锁定策略中设定:账户锁定账户锁定 3 3次错误登录次错误登录锁定时间锁定时间 2020分钟分钟复位锁定计数复位锁定计数 2020分钟分钟 安全选项:启用或禁用计算机的安全设置,例如数据安全选项:启用或禁用计算机的安全设置,例如数据的数字信号、的数字信号、administrator 和和guest的帐号名、软驱的帐号名、软驱和光盘的访问、驱动程序的安装以及登录

36、提示。和光盘的访问、驱动程序的安装以及登录提示。Windows操作系统安全配置 系统安装注意事项 访问控制 数据的安全 本地安全策略 syskeySYSKEY从NT4 Service Pack 3开始,Microsoft提供了对SAM散列进行进一步加密的方法,称为SYSKEY。SYSKEY是System KEY的缩写,它生成一个随机的128位密钥,对散列再次进行加密(不是对SAM文件加密,而是对散列)。SYSKEY常用软件安全配置 QQ MSN Microsoft Office 登陆时的密码保护功能网络信息安全设置常用软件安全配置 QQ MSN Microsoft Office 禁用共享文件夹

37、病毒扫描、文件类型过滤和共享背景常用软件安全配置 QQ MSN Microsoft Office 设置设置word文档打开、修改密码文档打开、修改密码 设置文档只读保护设置文档只读保护大纲现实教训信息安全现状安全威胁分析黑客攻击思路和步骤常见的黑客攻击技术及演示信息安全管理体系日常桌面系统的安全日常安全习惯日常操作建议 遵守安全制度 保护网线电源不要暴露 数据备份放在专用的地方 把敏感的信息锁在抽屉里 毁坏敏感的打印输出和磁带 提高警惕 日常操作建议 当离开时请锁住屏幕或注销登陆机器 不要把密码或者密码提示书写在桌子上 不要与别人共享密码 计算机信息网络上下载程序、数据或者购置、维修、借入计算机设备时,应当进行计算机病毒扫描 公司内部不要尝试任何工具 别人操作自己机器时个人监督 .THANK YOU感谢聆听,批评指导2020

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!