《信息安全概论》课件—11Windows 操作系统安全
信息安全概论ppt课件
可编辑ppt
14
可编辑ppt
15
计算机入侵的特点(4)
攻击者必备的三点 • 方法(method):技巧、知识、工具或能实施攻
击的其他方法 • 机会(Opportunity):完成攻击的时间和入口 • 动机(Motive):攻击的原因。
可编辑ppt
16
防御方法(1)
计算机网络
可编辑ppt
1
信息安全基础
可编辑ppt
2
信息安全面临的挑战(1)
保护信息和保护钱财的差异
信息
钱财
规模和可移动 性
避免物理接触 的能力
资源价值
设备小,可移动 性强 简单
高低不同
庞息安全面临的挑战(2)--安全是什么?
➢ 与保护有价物品的系统进行对比 • 预防:警卫、警报系统;
查远程机器的安全体系,是出于改进的愿望,这种分 析过程是创造和提高的过程。) • 不断追求更深的知识,并公开他们的发现,与其他人 分享;从来没有破坏数据的企图。
可编辑ppt
22
黑客的定义( Hacker)
现在:
• 学会如何闯入计算机系统的人; • 试图入侵计算机系统或使这些系统不可用; • 是指怀着不良的企图,闯人甚至破坏远程机器系统完
29
采用的安全技术
• 防火墙
98%
• 反病毒软件
98%
• 反间谍软件
78%
• 基于服务器的访问控制列表
70%
• 入侵检测系统
68%
• 传输数据加密
65%
• 存储数据加密
48%
• 可重用帐户、登陆口令
45%
• 入侵防护系统
42%
信息安全概论课件
信息安全意识教育的内容
介绍信息安全意识教育的主要内容,包括信息安全 基本概念、安全风险防范、个人信息保护等方面的 知识。
信息安全意识教育的实施 方式
探讨如何有效地开展信息安全意识教育,包 括课程设置、培训形式、宣传推广等方面的 措施。
内容。
信息安全道德规范的核心原则
02 阐述信息安全道德规范所遵循的核心原则,如尊重他
人隐私、保护国家安全、维护社会公共利益等。
信息安全道德规范的具体要求
03
详细说明在信息安全领域中,个人和组织应该遵循的
具体道德规范和行为准则。
信息安全意识教育
信息安全意识教育的重要 性
强调信息安全意识教育在保障信息安全中的 重要作用,分析当前信息安全意识教育的现 状和不足。
对称密钥密码体制安全性
对称密钥密码体制安全性取决于密钥的保密性,如果密钥泄露,则加密 信息会被破解。因此,对称密钥密码体制需要妥善保管密钥。
非对称密钥密码体制
非对称密钥密码体制定义
非对称密钥密码体制也称为公钥密码体制,是指加密和解密使用不同密钥的加密方式。
非对称密钥密码体制算法
非对称密钥密码体制算法包括RSA(Rivest-Shamir-Adleman)、ECC(椭圆曲线加密算 法)等,这些算法通过一对公钥和私钥来进行加密和解密操作。
数字签名主要用于验证信息的完整性 和真实性,以及防止信息被篡改和伪 造。
数字签名与验证流程包括签名生成和 验证两个阶段。在签名生成阶段,发 送方使用私钥对信息摘要进行加密, 生成数字签名;在验证阶段,接收方 使用公钥对数字签名进行解密,得到 信息摘要,并与原始信息摘要进行比 对,以验证信息的完整性和真实性。
信息安全的威胁与风险
01
《信息安全技术概论》课件
云计算安全发展趋势
随着云计算技术的不断发展,云计算安全技术也在不断演进。未来,云计算安全将更加注重数据隐私保 护、安全审计和合规性等方面的发展,同时也会加强云服务提供商之间的安全合作和信息共享。
监督机制。
国际信息安全法律法规的案例分析
03
通过具体案例,深入剖析国际信息安全法律法规的实
际应用和影响。
中国信息安全法律法规
中国信息安全法律法规概 述
介绍中国信息安全法律法规的基本概念、发 展历程和主要内容。
中国信息安全法律法规的制 定与实施
分析中国信息安全法律法规的制定过程、实施机构 和监督机制。
漏洞与补丁管理
介绍操作系统漏洞的概念、发 现和修补方法,以及漏洞扫描
和补丁管理的实践。
应用软件安全
应用软件安全概述
介绍应用软件的基本概念、功能和安全需求 。
代码安全审查
介绍如何对应用软件的代码进行安全审查, 以发现潜在的安全漏洞和问题。
输入验证与过滤
阐述如何对应用软件的输入进行验证和过滤 ,以防止恶意输入和攻击。
通过具体案例,深入剖析信息安 全标准与规范的实际应用和影响 。
CHAPTER
06
信息安全发展趋势与展望
云计算安全
云计算安全
随着云计算技术的广泛应用,云计算安全问题逐渐凸显。为了保障云计算环境下的数据安全和隐私保护,需要采取一 系列的安全措施和技术手段,如数据加密、访问控制、安全审计等。
云计算安全挑战
入侵防御措施
在发现入侵行为后,可以采取一 系列措施进行防御,包括阻断攻 击源、隔离受攻击的资源、修复 系统漏洞等。
《windows系统安全》课件
Windows系统安全检测
1
安装系统漏洞检测软件
了解如何使用系统漏洞检测软件来发
扫描恶意软件和病毒
2
现和修复Windows系统中的潜在漏洞。
掌握使用安全软件进行系统扫描,以
检测并清除潜在的恶意软件和病毒。
3
维护系统补丁以提高安全性
了解如何定期更新系统补丁和安全更 新,以增强Windows系统的安全性。
《Windows系统安全》 PPT课件
Windows系统安全的重要性以及如何保护自己免受威胁的关键步骤。通过本 课程,了解如何防范病毒、恶意软件和网络攻击,提高安全意识。
简介
Windows系统安全是指保护并确保计算机操作系统免受潜在威胁和攻击的措施。了解Windows系统安全 的重要性以及为什么我们需要关注它。
Windows系统安全解决方案
使用杀毒软件、防火墙 等进行防御
了解常见的防御工具和措施, 如杀毒软件、防火墙和入侵检 测系统,以提高Windows系统 的ows系 统中的漏洞,以防止潜在的攻 击和入侵。
提高用户安全意识
培养用户对Windows系统的安 全意识和最佳实践,如强密码 使用和定期备份数据。
结论
Windows系统安全是我们不能忽视的重要议题。通过采取正确的安全策略,我们可以减少安全问题的发 生,并保护个人和组织的数据和隐私。
Windows系统安全威胁
病毒、蠕虫、木马
恶意软件的不同类型对Windows系统的威胁。了解这些威胁的特点以及可能带来的损害。
恶意软件的危害
恶意软件如何对个人和组织的数据、隐私和安全造成危害。掌握发现和应对这些威胁的方法。
网络攻击引发的安全问题
网络攻击如何成为Windows系统安全的威胁。了解常见的攻击类型和防护策略。
操作系统安全概述(PPT-45张)
应用程序
应用程序
系统调用界面
文件子系统
字符 设备
高速缓存 块设备
进程 子系统
硬件控制
硬件
进程间通信 进程调度 存储管理 Nhomakorabea第八章 操作系统安全
Unix/Linux的安全机制
• 用户标识和身份鉴别 – 每个用户一个唯一的标识符(UID); – 系统给每个用户组也分配有一个唯一的标识符(GID); – 登录需要密码口令;
性”。 – 主目录 | 配置 | – 删除无用的.htr .ida .idq .printer .idc .stm .shtml等
终端服务安全
• 输入法漏洞造成的威胁
第八章 操作系统安全
第八章 操作系统安全
Windows2000的危险服务
• 剪贴簿查看器 • Messenger (Net send) • Remote Registry Service • Server (支持此计算机通过网络的文件、打印、和命
Windows 安全子系统第八章 操作系统安全
提供登陆接口
SSPI
提供真正的 用户校验
Winlogon GINA LSA
加载GINA, 监视认证顺序
加载认证包
Authentication Packages Security Account Management
Security Support Provider
Windows安全子系第八统章 操作系统安全
• 本地安全认证(Local Security Authority):
它负责以下任务:
– 调用所有的认证包,检查在注册表 \HKLM\SYSTEM\CurrentControlSet\Control\LSA下 AuthenticationPAckages下的值,并调用该DLL进行认证 (MSV_1.DLL)。在4.0版里,Windows NT会寻找 \HKLM\SYSTEM\CurrentControlSet\Control\LSA 下所有存在的 SecurityPackages值并调用。
信息安全概论 PPT
1.3 信息安全技术体系
14
1.3 信息安全技术体系
本书将在后面的章节中介绍这些技术,这里 先概述一下其基本内容。 1)信息安全保障技术框架 2)密码技术 3)标识与认证技术 4)授权与访问控制技术 5)信息隐藏技术 6)网络与系统攻击技术
15
1.3 信息安全技术体系
7)网络与系统安全防护及应急响应技术 8)安全审计与责任认定技术 9)主机系统安全技术 10)网络系统安全技术 11)恶意代码检测与防范技术 12)内容安全技术 13)信息安全测评技术 14)信息安全管理技术
18
1.4 信息安全模型
• Simmons面向认证系统提出了无仲裁认证 模型,它描述了认证和被认证方通过安全 信道获得密钥、通过可被窃听的线路传递 认证消息的场景;
19
1.4 信息安全模型
• Dolev和Yao针对一般信息安全系统提出了 Dolev-Yao威胁模型,它定义了攻击者在 网络和系统中的攻击能力,被密码协议的 设计者广泛采用。随着密码技术研究的深 入,有很多学者认为密码系统的设计者应 该将攻击者的能力估计得更高一些,如攻 击者可能有控制加密设备或在一定程度上 接近、欺骗加密操作人员的能力。
Байду номын сангаас
1.1 信息安全的概念
(6)可用性(usability):当突发事件(故障、 攻击等)发生时,用户依然能够得到或使 用信息系统的数据,信息系统的服务亦能 维持运行的属性。 (7)可控性(controllability):能够掌握和控 制信息及信息系统的情况,对信息和信息 系统的使用进行可靠的授权、审计、责任 认定、传播源与传播路径的跟踪和监管等 等。
信息安全概论
1
第一章 绪论
1.1 1.2 1.3 1.4 1.5 信息安全的概念 信息安全发展历程 信息安全技术体系 信息安全模型 信息安全保障技术框架
Windows系统安全ppt课件
设置项
安全性增强—安全选项
是否允许未登陆系统执行关机命令 开场|运转|gpedit.msc|计算机配置|Windows设置|本 地策略|安全选项
设置项
安▪全仅登性陆用户增允许强使用—光盘安全选项
探测 选择攻击对象,了解部分简单的对象信息;针对具体
的攻击目标,随便选择了一组IP地址,进行测试,选 择处于活动状态的主机,进行攻击尝试 针对探测的安全建议 对于网络:安装防火墙,禁止这种探测行为 对于主机:安装个人防火墙软件,禁止外部主机的 ping包,使对方无法获知主机当前正确的活动状态
停止主机上不必要的服务,各种服务打开的端 口往往成为黑客攻击的入口
使用安全的密码 如果没有文件和打印机共享要求,最好禁止135、
139和445端口上的空会话 经常利用net session、netstat查看本机连接情
况
Windows系统安装 防止病毒、正常安装补丁等
使用正版可靠安装盘
将系统安装在NTFS分区上
允许对象所有者可以控制谁被允许访问该对象以
及访问的方式。
对象重用〔Object reuse)
当资源〔内存、磁盘等〕被某应用访问时, Windows 禁止所有的系统应用访问该资源,这也就是 为什么无法恢复已经被删除的文件的原因。
强制登陆〔Mandatory log on)
要求所有的用户必须登陆,通过认证后才可以访问 资源
Administrator口令破解情况
针对Windows 的入侵(5)
巩固权力
现在我们得到了Administrator的帐户,接下去我们需 要巩固权力
《windows系统安全》课件
• Windows系统安全概述 • Windows系统安全防护措施 • Windows系统安全配置与管理
• Windows系统安全威胁与应对 • Windows系统安全最佳实践
01 Windows系统安全概述
什么是Windows系统安全
保护Windows操作系统及其上的应用 程序免受未经授权的访问、使用、修 改或破坏。
加密原则
对敏感数据进行加密存储,确保数据在传输 和存储时的安全性。
防火墙原则
配置和启用防火墙,限制不必要的网络访问 。
安全审计原则
定期进行安全审计,检查系统的安全性,及 时发现和修复安全漏洞。
2 Windows系统安全防护措施
防火墙与入侵检测
防火墙
防火墙是保护计算机免受未经授权的访问的第一道防线。它可以阻止恶意软件、黑客和未经授权的访问进入您的 计算机。
安全软件(如防病毒软件、防火墙等)可以 提供全面的计算机安全防护。这些软件可以 检测和清除恶意软件、阻止未经授权的访问 等。
补丁更新
保持操作系统和软件的更新是非常重要的。 补丁更新可以修复已知的安全漏洞,提高系 统的安全性。及时安装补丁可以降低计算机 受到攻击的风险。
03 Windows系统安全配置与管理
网络攻击防范
总结词
了解网络攻击的常见手法和应对策略, 提高网络安全意识。
安全防护措施
介绍如何通过设置复杂密码、使用强 密码策略、开启多因素身份验证等措
施来提高网络安全防护能力。
网络攻击分类
介绍网络攻击的概念、分类和常见手 法,如钓鱼攻击、勒索软件攻击等。
安全意识培养
强调提高用户的安全意识,不随意泄 露个人信息,谨慎点击未知链接等。
操作系统安全课件
操作系统安全课件第一点:操作系统安全概述操作系统安全是指保护计算机操作系统免受未经授权的访问、数据泄露、恶意软件和其他安全威胁的侵害。
作为计算机系统的核心和桥梁,操作系统安全的稳定性直接关系到整个计算机系统的安全。
1.1 操作系统安全的重要性操作系统是计算机系统的核心,负责管理计算机硬件和软件资源,为用户和其他软件提供交互界面。
由于其核心地位,操作系统一旦受到攻击,整个计算机系统的安全将受到极大威胁。
因此,确保操作系统安全对于维护整个计算机系统的稳定性和安全性至关重要。
1.2 操作系统安全威胁类型操作系统面临的安全威胁种类繁多,主要可以分为以下几类:1.恶意软件:包括病毒、木马、蠕虫等,通过各种手段侵入系统,破坏系统正常运行,窃取用户数据。
2.钓鱼攻击:通过伪造界面诱导用户输入账号密码等敏感信息,造成信息泄露。
3.权限提升:攻击者通过漏洞将普通用户权限提升至管理员权限,从而控制系统。
4.拒绝服务攻击(DoS):通过大量请求使系统资源耗尽,导致系统无法正常服务。
5.缓冲区溢出:程序在处理输入数据时,未对数据长度进行检查,导致覆盖相邻内存区域,从而执行恶意代码。
6.安全漏洞:操作系统或软件存在设计缺陷,导致攻击者可以利用这些缺陷进行攻击。
1.3 操作系统安全策略为应对以上安全威胁,我们需要采取一系列安全策略,确保操作系统安全:1.及时更新操作系统和软件,修复已知安全漏洞。
2.安装防火墙,限制非法访问和数据传输。
3.启用操作系统的安全功能,如访问控制、数据加密等。
4.定期备份重要数据,以防数据丢失。
5.谨慎点击不明链接和附件,防止恶意软件感染。
6.定期更改账号密码,并使用强密码策略。
7.对系统进行权限管理,限制普通用户执行管理操作。
第二点:操作系统安全防护技术为保护操作系统安全,我们需要采取多种技术手段,构建全方位的安全防护体系。
2.1 防病毒软件防病毒软件是操作系统安全防护的重要手段之一。
通过实时监测和扫描,防病毒软件可以及时发现并清除恶意软件,防止其对操作系统造成危害。
信息安全技术Windows系统安全.ppt
Windows安全子系统
▪ 本地安全认证(Local Security Authority):
– 调用所有的认证包,检查在注册表 – 重新找回本地组的SIDs和用户的权限。 – 创建用户的访问令牌。 – 管理本地安装的服务所使用的服务账号。 – 储存和映射用户权限。 – 管理审核的策略和设置。 – 管理信任关系。
审核策略更改成功审核登录事件无审核审核对象访问成功失败审核过程追踪无审核审核目录服务访问无审核审核特权使用无审核审核系统事件成功失败审核帐户登录事件成功失败审核帐户管理成功失败日志审核增强增大日志大小避免由于日志文件容量过小导致日志记录不全大小覆盖方式应用日志16382k覆盖早于30天的事件安全日志16384k覆盖早于30天的事件系统日志16384k覆盖早于30天的事件安全性增强禁止匿名用户连接hklmsystemcurrentcontrolsetcontrollsarestrictanonymous的值为0将该值修改为1可以禁止匿名用户列举主机上所有用户组共享资源删除主机管理共享hklmsystemcurrentcontrolsetserviceslanmanserverparameters增加autoshareserver项并设置该值为1删除主机因为管理而开放的共享安全性增强禁止匿名用户连接hklmsystemcurrentcontrolsetcontrollsarestrictanonymous的值为0修改为1可以禁止匿名用户列举主机上所有用户组共享资源限制guest用户权限禁止guest帐号本地登录和网络登录的权限
Windows安全子系统
▪ 安全支持提供者的接口(Security Support Provide Interface): 微软的Security Support Provide Interface很简单地遵循RFC 2743和RFC 2744的定义,提供一些安全服务的API,为应用程序和服务提供请求安 全的认证连接的方法。
《操作系统安全》课件
身份验证机制
总结词 详细描述
总结词 详细描述
身份验证是操作系统安全的第一道防线,用于验证用户身份, 防止非法访问。
身份验证机制通过用户名、密码、指纹、虹膜等手段,对用户 进行身份识别和验证,确保只有合法的用户才能访问操作系统
。
多因素身份验证能够提高安全性,降低被破解的风险。
多因素身份验证除了用户名和密码外,还要求用户提供其他形 式的身份证明,如动态令牌、短信验证码等,以增加破解难度
。
访问控制机制
总结词
详细描述
总结词
详细描述
访问控制机制用于限制用户对 系统资源的访问权限,防止非 法操作。
访问控制机制根据用户的角色 和权限,对系统资源进行访问 控制,确保只有具有相应权限 的用户才能执行相应的操作。
强制访问控制机制能够防止潜 在的安全威胁,提高系统的安 全性。
强制访问控制机制不仅基于用 户的角色和权限进行访问控制 ,还对系统资源本身进行安全 标记和分类,确保只有符合安 全标记和分类的用户才能访问 相应的资源。
物联网环境下的操作系统安全挑战还包 括对设备的远程管理和控制,以及对设
备之间的通信安全保障。
另外,物联网环境下的操作系统安全挑 战还包括对设备的安全更新和维护,以 及防止设备被恶意利用进行网络攻击。
06
总结与展望
操作系统安全的重要性和挑战
操作系统安全的重要性
操作系统作为计算机系统的核心软件,其安全性直接关系到 整个系统的稳定性和数据的安全性。随着网络和信息技术的 快速发展,操作系统安全问题越来越突出,已经成为信息安 全领域的重要研究课题。
05
操作系统安全发展趋势与挑战
云计算环境下的操作系统安全挑战
云计算环境下的操作系统安全挑战主要 来自于虚拟化技术和多租户环境。由于 多个用户共享计算资源,因此需要确保 每个用户的安全隔离和数据隐私保护。
《Windows系统安全》课件
1
数据保护
2
通过文件系统保护、加密文件系统和数据备
份等手段,确保数据的安全性和可用性。
3
恶意软件防范
4
通过杀毒软件、防火墙和反间谍软件等工具, 防止恶意软件对系统的侵害和破坏。
5
访问控制
通过用户账户控制(UAC)、用户权限和安全 标识符(SID)等措施,限制和管理对系统的 访问。
网络安全
通过防火墙、网络访问保护和安全套接字层 (SSL)等手段,保护网络安全,防止未经授 权的访问和攻击。
《Windows系统安全》 PPT课件
Windows系统安全是保护计算机中的数据和信息不受未经授权的访问、使用、 泄露和破坏的一系列措施和方法。
Windows系统安全简介
什么是Windows系统安全?为什么我们需要Windows系统安全?让我们一起探索这个迫切重要的主题。
Windows系统安全措施
只有提高用户对Windows系统安全的认识和意识,才能更好地保护个人和组织的信息安全。
切实加强Windows系统安全措施的必要性
面对不断增长的网络威胁,我们需要更积极地加强和完善Windows系统的安全措施。
日志和审核
通过设定审核策略和记录安全事件日志等手 段,发现潜在的安全问题,并快速做出相应 应对措施。
应急处理
1
预防措施
备份和恢复数据、定期进行计划演练,以准备应对潜在的安全事件和突发情况。
2
应急响应
在确认安全事件后,快速切断系统与外部的连接,并收集相关证据,支持后续取证和调查。
总结
普及Windows系统安全意识的重要性
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
11.2.4 关闭不必要的服务
11.2.5 关闭不必要的端口
• 关闭端口意味着减少功能,如果服务器安装在防火墙的后 面,被入侵的机会就会少一些,但是不可以认为高枕无忧 了。可以在操作系统里来限制端口的访问,如图11.7所示 为从操作系统TCP/IP里限制端口,只开放4个端口。关于 这一点,在前面网络后门与网络隐患一章中已经讲过了。
户组策略设置相应权限,并且经常检查系统的帐户,删除 已经不使用的帐户。 • 帐户很多是黑客们入侵系统的突破口,系统的帐户越多, 黑客们得到合法用户的权限可能性一般也就越大。 • 对于Windows NT/2000主机,如果系统帐户超过10个, 一般能找出一两个弱口令帐户,所以帐户数量不要大于10 个。这些不用的帐户可以去掉,如图11.2所示。
11.2.4 关闭不必要的服务
• 计算机里通常安装有了些不必要的服务,如果这些服务没 有用的话,最好能将这些服务关闭。例如:为了能够在远 程方便的管理服务器,很多机器的终端服务都是开着的, 如果开了,要确认已经正确的配置了终端服务。有些恶意 的程序也能以服务方式悄悄的运行服务器上的终端服务。 要留意服务器上开启的所有服务并每天检查。Windows 中可禁用的服务及其相关说明如表11.1所示。
11.2.1 保护帐号
11.2.1 保护帐号
11.2.2 设置安全的密码
• 好的密码对于一个网络是非常重要的,但是也是最容易被 忽略的。一些网络管理员创建帐号的时候往往用公司名, 计算机名,或者一些别的一猜就到的字符做用户名,然后 又把这些帐户的密码设置得比较简单,比如: “welcome”、“iloveyou”、“letmein”或者和用户名 相同的密码等。这样的帐户应该要求用户首此登陆的时候 更改成复杂的密码,还要注意经常更改密码。
ห้องสมุดไป่ตู้ 目录
• 第11章 Windows 操作系统安全 • 11.1 Windows 操作系统介绍 • 11.2 Windows 2000安全配置 • 11.3 安装Windows操作系统注
意事项 • 11.4 给操作系统打补丁
11.1 Windows 操作系统介绍
• Windows NT众多版本的操作系统使用了与Windows 9X完全一致的用户界 面和完全相同的操作方法,使用户使用起来比较方便。与Windows 9X相比, Windows NT的网络功能更加强大并且安全。
第11章 Windows 操作系统安全
概述
Windows NT(New Technology)是微软 公司第一个真正意义上的网络操作系统,发展 经 过 NT3.0 、 NT40 、 NT5.0 ( Windows 2000 ) 和 NT6.0 ( Windows 2003 ) 、 Windows XP等众多版本,并逐步占据了广大 的中小网络操作系统的市场。但是在 Windows系统里面有一些安全配置,在默认 情况下是没有设置的,需要根据具体情况进行 设置。
11.2.1 保护帐号
11.2.1 保护帐号
• 3. 管理员帐号改名 • Windows 2000中的Administrator帐号是不能被停用的,
这意味着别人可以一遍又一边的尝试这个帐户的密码。把 Administrator帐户改名可以有效的防止这一点。 • 不要使用Admin之类的名字,改了等于没改,尽量把它伪 装成普通用户,比如改成:guestone。具体操作的时候 只要选中帐户名改名就可以了,如图11.3所示。
11.2.1 保护帐号
• 1. 保护guest帐号
•
可以将guest帐号关闭、停用或改名。如果必需要用guest帐号
的话,需将guest列入拒绝从“网络访问”名单中(如果没有共享文件
夹和打印机),防止guest从网络访问计算机、关闭计算机以及查看日
志。如图11.1所示。
11.2.1 保护帐号
• 2. 限制用户数量 • 去掉所有的测试帐户、共享帐号和普通部门帐号等等。用
• 这里给好密码下了个定义:安全期内无法破解出来的密码 就是好密码,也就是说,如果得到了密码文档,必须花43 天或者更长的时间才能破解出来,密码策略是42天必须改 密码。
11.2.3 设置屏幕保护密码
• 设置屏幕保护密码是防止内部人员破坏服务器的一个屏障。 注意不要使用OpenGL和一些复杂的屏幕保护程序,浪费 系统资源,黑屏就可以了。将屏幕保护的选项“密码保护” 选中就可以了,并将等待时间设置为最短时间“1分钟”, 如图11.6所示。
11.2.1 保护帐号
11.2.1 保护帐号
• 4. 建陷阱帐号 • 陷阱帐号是创建一个名为“Administrator”的本地帐户,
把它的权限设置成最低,什么事也干不了的那种,并且加 上一个超过10位的超级复杂密码。 • 这样可以让那些企图入侵者忙上一段时间了,并且可以借 此发现它们的入侵企图。可以将该用户隶属的组修改成 Guests组。密码为大于32位的数字+字符+符号密码, 如图11.4所示。建立的陷阱帐号如图11.5所示。
• Windows NT系列操作系统具有以下三方面的优点。 • 1. 支持多种网络协议 • 由于在网络中可能存在多种客户机,如Windows 95/98、Apple
Macintosh、Unix、OS/2等等,而这些客户机可能使用了不同的网络协议, 如TCP/IP协议、IPX/SPX等。Windows NT系列操作支持几乎所有常见的 网络协议。 • 2. 内置Internet功能 • 随着Internet的流行和TCP/IP协议组的标准化,Windows NT内置了IIS (Internet Information Server),可以使网络管理员轻松的配置WWW 和FTP等服务。 • 3. 支持NTFS文件系统 • Windows 9X所使用的文件系统是FAT,在NT中内置同时支持FAT和NTFS 的磁盘分区格式。使用NTFS的好处主要是可以提高文件管理的安全性,用户 可以对NTFS系统中的任何文件、目录设置权限,这样当多用户同时访问系统 的时候,可以增加文件的安全性。