2022年2022年计算机信息网络安全员培训资料 .pdf
《2022年2022年计算机信息网络安全员培训资料 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机信息网络安全员培训资料 .pdf(34页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第四章操作系统安全管理与维护一操作系统的安全隐患操作系统的 “ 后门 ” n 用户账号问题n 黑客的攻击n 用户缺乏安全意识Windows 系统用户管理用户账号n 通过用户名 (账号) 和密码来标志n 不同的用户有不同的使用权限n n 用户组n 用于对用户权限的分配管理n 简化对用户的管理用户组的管理n 系统内置组n Administrators 组 n Backup 0perators 组 n Users 组n Power Users 组 n Guest 组n Network Configuration Operators 组n Remote Desktop users 组n Replica
2、tor 组n HelpServiceGroup 组系统内置组介绍nAdministrators 组:管理员组。该组成员可以完全控制计算机,默认情况下,管理员组成员拥有所有的权限。n nBackup Operators 组:备份操作员组。该组成员的主要职责为备份和还原计算机上的文件,他们不关心计算机系统的文件的权限设置。他们可以远程登录计算机和关闭计算机,但不能更改安全性设置。Users组 n 具有基本的使用计算机的权限,默认权限不允许成员修改系统注册表设置、操作系统文件或程序文件。该用户组成员通常不被允许运行旧版的应用程序,仅能运行已由Windows 认证的程序。 可以创建本地组, 但只能修改
3、和设置自己创建的本地组。nPower users组 n 高级用户组,该组成员除了具有users 组的权限,还可以运行Windows 未经认证的应用程序,这样提供了向后的兼容性。该组成员默认权限允许修改计算机的大部分设置。Guest组 n 来宾组。默认情况下,来宾跟用户组的成员有同等访问权,但来宾帐户的限制更多。 n nNetwork Configuration Operators 组 n 此组中的成员主要的管理权限用来管理和维护网络功能的配置。Remote Desktop users 组 n 此组中的成员被授予远程登录的权限。n nReplicator 组 n 完成域中的文件复制工作。n nH
4、elpServiceGroup 组 n 为帮助和支持中心组成员。用户组的管理特点n 可以建立新的用户组n 可以删除用户组n 只是删除这个组本身,不会删除组中的帐户,但被删除的组是无法恢复的。n 自主创建的组是可以删除的,但系统的内置组不能删除。n 用户组可以改名或是禁用。用户账号n 用户帐号:在系统中用来表示使用者的一个标识。n n 用户账号被授予一定的权限。n n 帐号分为三类:管理员(内置)、来宾帐号(内置)和授权用户帐号。用户账号介绍nGuest 账号 : n 来宾帐号,这是为那些临时访问系统而又没有用户帐号的使用者准备的。n 缺省的来宾帐号不需要密码,默认情况下是禁止的,但也可以启用,
5、出于安全原因,推荐用户禁用此帐号。n 该帐号可以被改名,但不能被删除。Administrator : n 为系统管理员帐号,拥有最高的权限。具有管理系统安全策略,创建、修改、删除用户和组,修改系统软件等高级权限。n 可以改名,但永远不能被删除、禁用或从本地组中删除。授权用户帐号 : n n 在系统中新建的用户帐号。n 可以设置成为一个或多个组的成员,这样它门就继承了该组的权限。n可以删除、改名和禁用。管理 “ 组和账号 ” n 用户组:n 用户组的建立、修改、删除名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 -
6、- - - - - - 第 1 页,共 34 页 - - - - - - - - - n 用户组成员的管理n n 用户n 用户的建立、修改、删除n 用户的权限分配管理组n 创建组、修改组、删除组n 操作:n(1)单击 “ 开始 ” 一“ 控制面板 ” 一“ 管理工具 ” 一“ 计算机管理 ” ,打开计算机管理窗口。n(2)鼠标右键单击目录树中的“ 组” ,在弹出的菜单中选择“ 新建组 ” 。n(3)填写组名、组的描述,添加组的成员。n(4)单击 添加 按钮一 高级 按钮一 立即查找 按钮,之后在列表中选择加入组的对象,单击确定 按钮管理账户n n 创建用户、修改用户、删除用户n n 创建用户:
7、n(1)右键单击 “ 用户 ” ,在弹出的菜单中选择“ 新用户 ” 。 n(2)填写用户名,设置密码等操作之后,单击创建 按钮,新用户就创建成功。n n 为用户帐户指定用户组n(1)右键单击刚建立的用户名,选择属性。n(2)单击 添加 按钮 高级 按钮 立即查找 按钮,之后在列表中选择隶属的组,单击确定 按钮。操作系统安全管理与维护二Windows 操作系统的安全机制n 系统用户管理n 应用安全方式来使用Windows系统nWindows 的安全中心n 注册表安全应用安全方式来使用Windows 系统n 屏幕保护和锁定机制n 电源保护功能n 文件加密n保障 Windows 账号数据库的安全n
8、保障计算机在工作中的安全n 屏幕保护n 锁定机制n n 屏幕保护的实现方法n 启动屏幕保护n 计算机恢复工作时加以保护锁定机制n 可随时保护计算机n 实现方法:n传统方式登陆nCtrl + Alt + Delete 组合键nWin + L 组合键n欢迎屏幕方式登录nWin + L 组合键n 建立一个快速锁定的快捷方式、创建锁定计算机快捷方式:n (1)先用鼠标右键单击Windows XP 的桌面,在弹出菜单中选择“新建”一“快捷方式”。 n (2)按照屏幕提示,在命令行的文本框中输入“rundll32.exe user32.dll,Lockworkstation ”命令字符,单击下一步 按钮。
9、n (3)在随后的向导窗口中输入对应该快捷方式的具体名称“快速锁定”,确定,建立完成,随后直接双击这个快捷方式就可以了。操作方法n 电源属性选项对话框高级当按下计算机电源按钮时,点下拉框:n 不采取任何措施n 问我要做什么n 待机n 休眠n 关机加密文件系统nWindows 的文件系统nFAT nFAT32 n 系统开销少,效率高,但不安全nNTFS n 具有访问控制机制,安全性高n 可以实现对文件和目录的加密保护Windows 的文件系统nFAT nFAT32 n 系统开销少, 效率高, 但不安全nNTFS n 具有访问控制机制,安全性高n 可以实现对文件和目录的加密保护实现方法nEFS(E
10、ncrypting File System,加密文件系统)。 n 加密和解密过程对用户是完全透明的,也就是说,如果加密了这些文件,对这些文件的访问将完全允许。n 其他用户不能访问或移动这些数据。操作方法n 在想加密的文件或文件夹上右键单击,选择“属性”,在属性的“常规”选项卡上点击 高级 按钮,会弹出一个窗口,选中创窗口中“加密内容以便保护数据”即可实现在名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 34 页 - - - - - - - - - NTFS 卷上对文件的加
11、密。保障 Windows 账号数据库的安全n 启动 Windows 账号数据库加密安全n 密码方式n 软盘保存密钥方式n 本机保存方式n 可以再加一层系统保障的安全Windows 的安全中心n“安全中心”是Windows XP SP2 引进的一项全新服务。它作为一个“中央区域”,方便用户更改安全设置,了解更多的安全问题以及确保系统执行了微软建议的最新的基本安全更新。用户只要在“控制面板”中双击“安全中心”的图标就可以进入此项服务。防火墙n 新推出的一个功能较强的防火墙软件n 自动更新n 下载安装Windows 的系统补丁n 病毒防护n 监视是否有病毒防护系统注册表的概念和结构n 概念 : n
12、注册表是windows 的一个巨大的树状分层内部数据库,它记录了用户安装在计算机上的软件和每个程序相互关联的关系,记录了计算机的硬件配置,包括自动配置的即插即用设备和已有的各种设备。n 特点:n 注册表中存放着各种参数,直接控制windows 的启动、硬件驱动程序的装载,以及一些windows 应用程序的运行,从而在整个系统中起着核心作用。主要包含内容:n 软、硬件的有关配置和状态信息。注册表中保存有应用程序和资源管理器外壳的初始条件、首选项和卸载数据。n 联网计算机整个系统的设置和各种许可,文件扩展名与应用程序的关联,硬件的描述、状态和属性。n 性能记录和其他底层的系统状态信息,以及其他相关
13、的一些数据。注册表的结构n 注册表采用了“键”和“键值”来管理登录的数据nWindows XP 注册表由5个 根 键 组 成nHKEY_CLASSES_ROOT根 键nHKEY_CURRENT_USER根 键nHKEY_LOCAL_MACHINE根键nHKEY_USERS 根键nHKEY_CURRENT_CONFIG根键HKEY_CLASSES_ROOT n说明:该根键包括启动应用程序所需的全部信息,包括扩展名,应用程序与文档之间的关系,驱动程序名,DDE 和 OLE 信息,类ID 编号和应用程序与文档的图标等。n2.HKEY_CURRENT_USER n说明:该根键包括当前登录用户的配置信息
14、,包括环境变量,个人程序以及桌面设置等3.HKEY_LOCAL_MACHINE n说明:该根键包括本地计算机的系统信息,包括硬件和操作系统信息,安全数据和计算机专用的各类软件设置信息。n4.HKEY_USERS n 说明:该根键包括计算机的所有用户使用的配置数据,这些数据只有在用户登录系统时才能访问。这些信息告诉系统当前用户使用的图标,激活的程序组,开始菜单的内容以及颜色,字体。n5.HKEY_CURRENT_CONFIG n 说明:该根键包括当前硬件的配置信息,其中的信息是从HKEY_LOCAL_MACHINE中映射出来的注册表的操作n 打开注册表n编辑主键和键值n 查找注册表的键n 修改注
15、册表注册表的操作n 修改注册表n 以修改键盘的重复延迟为例来演示注册表的修改n 打开注册表 n 找到” HKEY_CURRENT_USERCONTROL PANELKEYBORD” n 点击右侧窗口中“KEYBORDDELAY”的键,双击,即弹出窗口可以修改其键值。注册表的备份与恢复n 注册表是系统的核心和灵魂,对注册表的一个不经意的错误修改都可能造成系统的破坏,因此对注册表做好备份工作十分重要。当系统出现小的问题时,把备份的注册表文件重新导入注册表,就可恢复系统的正常运行。注册表的备份和恢复nWindows 提供的备份程序备份、恢复n n n 使用 regedit 进行备份、恢复名师资料总结
16、 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 34 页 - - - - - - - - - 使用 regedit 的导入、导出功能n 启动 regedit n 选择“导出”进行备份n 选择“导入”进行恢复第五章网络安全技术基础一n n 加密技术nPKI 技术n 数据备份与恢复n防火墙n 入侵检测系统nVPN 加密技术n 密码技术是结合数学、计算机科学、电子与通信等诸多学科于一身的交叉学科,是保护信息安全的主要技术手段之一。n n 用户在计算机网络信道上相互通信,其主要危险是被非法窃
17、听。对网络传输的报文进行数据加密,是一种很有效的反窃听手段。n n密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性,还能够实现通信用户间的身份认证和不可否认性。基本概念n 信息机密性 :只有有权限的用户才可以对信息进行加密和解密。n 信息完整性:信息在存储或传输过程中保持不被修改数据是否被修改过。n 身份认证:鉴别通信双方的身份。n 不可否认性:保证用户不能否认发送或接收过一个特定的信息或做个某个操作。n 明文 :信息的原始形式(Plaintext,记为 P) 。 n 密文: 明文经过加密后的形式(Ciphenext,记为 C)。 n 加密 :由明文变成密文的过程称为加密(Encip
18、hering ,记为 E),加密通常是由加密算法来实现。n 解密 : 由密文还原成明文的过程称为解密(Deciphering ,记为D),解密通常是由解密算法来实现。n 加密算法: 实现加密所遵循的规则。n 解密算法 :实现解密所遵循的规则密钥:为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方单程的专门信息参与加密和解密操作,这种专门信息称为密钥(Key ,记为 K) 。 n 对称式加密算法:加密密钥和解密密钥相同或者可以由其中一个推知另一个,通常把参与加密、解密过程的相同的密钥叫做公共密钥, 用 K 来表示。代表性的对称式加密算法有DES(数学加密标准 ), IDEA( 国际数
19、据加密算法),Rijndael,AES,RC4 算法等。非对称式加密算法: 加密和解密使用不同的密钥,每个用户拥有一对密钥,其中的一个作为公开密钥,用PK 来表示,公钥是公开的,任何人都可以获得,另一个就用来作为私钥,用SK 来表示,私钥是保密的,只有密钥对的拥有者独自知道。在使用过程中一个用来加密,另一个一定能够进行解密。典型的非对称式加密算法有RSA 、DSA( 数字签名算法 )、Diffie一 Hellman、ECC(椭圆曲线加密算法)等。n 哈希算法 ,也称为单向散列函数、杂凑函数、HASH 算法。 它通过一个单向数学函数,将任意长度的一块数据转换为一个定长的、不可逆转的数据。 这段数
20、据通常叫做信息摘要,其实现过程通常称为压缩。典型的哈希算法有MD5 、SHA 、HMAC 和 GOST 等。例如:任何信息经过MD5 压缩之后都生成128 位的信息摘要,经过 SHA 压缩之后都生成160 位信息摘要。各种算法特点及简单应用对称式加密算法算法简单,加密速度很快,但在信息通信之前需要通过一个安全的通道交换密钥,对公共密钥进行协商,才能实现信息加密传输,具有安全的协商密钥较困难的问题。n n 非对称式加密算法多是基于数学难题问题,算法复杂,加密速度较慢,与同等安全强度的对称算法相比,一般慢三个数量级,但是它的优点是通信双方不必事先约定密钥就可以进行安全通信。对称式加密技术和非对称式
21、加密技术在使用过程中各有其优缺点,并且其优缺点是互补的,利用这点, 通常两种加密技术台结合应用,实现信息通信过程的保密性。n“数字信封”技术。数字信封的功能类似于普通信封。普通信封在法律的约束下保证只有收信人才能阅读信的内容,数字信封则采用密码技术保证了只名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 34 页 - - - - - - - - - 有规定的接收人才能阅读信息的内容。数字签名技术n书信或文件是通过亲笔签名或印章来达到法律上的真实、有效,并且可以核实。但随着网
22、络的发展,人们可以在网上进行交易,在交易中怎么确保可信,这就需要在网络中实现传统的文件签名和盖章所能达到的效果,这就是数字签名所要解决的问题。数字签名技术n数字签名可以做到以下3 点:n1、接受者能够核实发送者对信息的签名;n2、发送者不能抵赖对信息的签名;n3、接受者不能伪造对信息的签名。n 现已有多种实现各种数字签名的方法,可以使用对称式加密算法或哈西算法,也可以使用非对称式加密算法,采用非对称式加密算法要比采用其他加密算法更容易实现。n PKI 技术( Public Key Infrastructure,PKI ) ?公开密钥体系,是提供公钥加密和数字签名服务的系统或平台,目的是通过自动
23、管理密钥和证书,为用户建立一个安全的网络运行环境,通过发放和维护数字证书来建立一套信用网络,在同一网络中的用户通过申请到的数字证书来完成身份认证和安全处理。PKI 是由数字证书、证书颁发机构(CA)以及对电子交易所涉及的各方的合法性进行检验的注册机构组成,从广义上讲, 所有提供公钥加密和数字签名服务的系统,都叫做PKI 系统。数字证书n n 数字证书 :即互联网通讯中标志通讯各方身份信息的一系列数据,它提供了一种在 Internet 上验证用户身份的方式。n n 数字证书由一个权威机构CA 机构,又称为证书授权(Certificate Authority) 中心发行。数字证书是一个经证书授权中
24、心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。从原理上来讲, 就是一个可信的第三方实体对另一个实体的一系列信息进行签名得到一个数字文档,证书用户可以通过这个可信第三方签发的证书来证明另一实体的身份。n n 证书中信息由三部分组成:实体的一系列信息,签名加密算法和一个数字签名。其中实体的信息主要包括三方面的内容:证书所有者的信息、证书所有者的公开密钥和证书颁发机构的信息。PKI 的组件及功能PKI 作为一种密钥管理平台,能够为各种网络应用透明地提供密钥和数字证书管理。PKI 体系由认证中心(CA) 、注册中心 (RA) 、存储库、密钥备份及恢复系统、证书作废处理系统、PKI 应用接口六大
25、部分组成。n(1)认证机构 (Certification Authority ,CA) :证书的签发机构,它是 PKI 的核心,是PKI 应用中权威的、可信任的公正的第三方机构。认证中心作为一个可信任的机构, 管理各个主体的公钥并对其进行公证,目的是证明主体的身份与其公钥的匹配关系。认证中心的功能包括证书的分发、更新、查询、作废和归档等。PKI 的组件及功能n(2)注册机构 (Registration Authority ,RA) :RA 是可选的实体,RA 实现分担 CA 部分职责的功能,其基本职责是认证和验证服务,可将RA 配置为代表CA 处理认证请求和撤销请求服务。n(3)证书库:是包含
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年2022年计算机信息网络安全员培训资料 2022 计算机 信息网络 安全员 培训资料
限制150内