网络安全技术与实训.pptx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《网络安全技术与实训.pptx》由会员分享,可在线阅读,更多相关《网络安全技术与实训.pptx(54页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、会计学1网络安全技术与实训网络安全技术与实训学习目标学习目标学习目标学习目标n n掌握操作系统中密码策略、帐户锁定策略和密码认证方式的配置;n n知道NTFS的作用、NTFS权限的种类和应用规则;n n掌握NTFS权限的配置;n n了解端口的重要性、分类、查看方法和防范策略;n n熟悉通过IP安全策略实现端口关闭的配置步骤和过程;n n熟悉通过软件限制策略实现对客户端安装和运行软件的限制;n n理解注册表与网络安全之间的关系,并能通过修改注册表保护系统安全;n n学会查看操作系统的系统日志,掌握安全审核策略的配置;n n掌握操作系统的各种备份和恢复方法。第1页/共54页学习内容学习内容学习内容
2、学习内容n n2.1 用户帐号安全n n2.2 文件访问安全n n2.3 端口安全与防范n n2.4 软件安全n n2.5 注册表安全n n2.6 系统日志的安全审计n n2.7 系统备份与恢复第2页/共54页2.1 用户帐号安全第3页/共54页2.1 2.1 用户帐号安全用户帐号安全用户帐号安全用户帐号安全密码策略密码必须符合复杂性要求。密码必须符合复杂性要求。(1)(1)不包含全部或部分的用户账户名。不包含全部或部分的用户账户名。(2)(2)长度至少为长度至少为8 8个字符,包含来自以个字符,包含来自以下下4 4个类别中的字符个类别中的字符英文大写字母(从英文大写字母(从A AZ Z);)
3、;英文小写字母(从英文小写字母(从a az z););1010个基本数字(从个基本数字(从0 09 9););非字母字符(例如,非字母字符(例如,!、$、#、%)。)。(3)(3)更改或创建密码时,会强制执行更改或创建密码时,会强制执行复杂需求检测。复杂需求检测。第4页/共54页2.1 2.1 用户帐号安全用户帐号安全用户帐号安全用户帐号安全密码策略2 2密码长度最小值。密码长度最小值。通过将字符数设置为通过将字符数设置为0 0,可设置不需,可设置不需要密码。要密码。3 3密码最长使用期限密码最长使用期限4 4密码最短使用期限密码最短使用期限5 5强制密码历史强制密码历史该策略通过确保旧密码不
4、能继续使用,该策略通过确保旧密码不能继续使用,从而使管理员能够增强安全性。从而使管理员能够增强安全性。6 6用可还原的加密来储存密码。用可还原的加密来储存密码。第5页/共54页2.1 2.1 用户帐号安全用户帐号安全用户帐号安全用户帐号安全账户锁定策略1 1帐户锁定阈值帐户锁定阈值该安全设置确定造成用户账户被锁定该安全设置确定造成用户账户被锁定的登录失败尝试的次数。的登录失败尝试的次数。2 2账户锁定时间账户锁定时间该安全设置确定锁定的账户在自动解该安全设置确定锁定的账户在自动解锁前保持锁定状态的分钟数。锁前保持锁定状态的分钟数。3 3复位账户锁定计数器复位账户锁定计数器确定在登录尝试失败计数
5、器被复位为确定在登录尝试失败计数器被复位为0 0(即(即0 0次失败登录尝试)之前,尝试次失败登录尝试)之前,尝试登录失败之后所需的分钟数。登录失败之后所需的分钟数。第6页/共54页2.1 2.1 用户帐号安全用户帐号安全用户帐号安全用户帐号安全账户锁定策略4 4账户策略安全设置账户策略安全设置(1)“(1)“密码必须符合复杂性要求密码必须符合复杂性要求”:已:已启用,必须启用。启用,必须启用。(2)“(2)“密码长度最小值密码长度最小值”:8 8个字符或者个字符或者更高。更高。(3)“(3)“账户锁定阀值账户锁定阀值”:3 3次(或者略高)次(或者略高)无效登录。无效登录。(4)“(4)“账
6、户锁定时间账户锁定时间”:3030分钟(默认分钟(默认值,可根据实际需要更改)。值,可根据实际需要更改)。(5)“(5)“复位账户锁定计数器复位账户锁定计数器”:3030分钟分钟(默认值,可根据实际需要更改)之(默认值,可根据实际需要更改)之后。后。第7页/共54页2.1 2.1 用户帐号安全用户帐号安全用户帐号安全用户帐号安全密码认证方式选择:1 1用户下次登录时须更改密码用户下次登录时须更改密码当希望该用户成为唯一知道其密码的当希望该用户成为唯一知道其密码的人时,应当使用该选项。人时,应当使用该选项。2 2用户不能更改密码用户不能更改密码当希望保留对用户账户(如来宾或临当希望保留对用户账户
7、(如来宾或临时账户)的控制权时,或者该账户是时账户)的控制权时,或者该账户是由多个用户使用时,应当使用该选项。由多个用户使用时,应当使用该选项。此时,不选择此时,不选择“用户下次登录时须更用户下次登录时须更改密码改密码”复选框。复选框。3 3密码永不过期密码永不过期为了防止用户密码过期,建议账户启为了防止用户密码过期,建议账户启用该选项,并且应使用强密码,而其用该选项,并且应使用强密码,而其他类型的用户则应当取消对该复选框他类型的用户则应当取消对该复选框的选择。的选择。第8页/共54页2.1 2.1 用户帐号安全用户帐号安全用户帐号安全用户帐号安全密码认证方式选择:4 4账户已禁用账户已禁用选
8、择禁用该用户账户。当员工暂时离选择禁用该用户账户。当员工暂时离开公司时(如休假),其账户应当被开公司时(如休假),其账户应当被禁用。除非有特殊应用,否则禁用。除非有特殊应用,否则GuestGuest账户应当被禁用。账户应当被禁用。5 5共享文件夹权限共享文件夹权限第9页/共54页2.1 2.1 用户帐号安全用户帐号安全用户帐号安全用户帐号安全实训2-1:Windows的账号安全性第10页/共54页2.2 文件访问安全第11页/共54页2.2 2.2 文件访问安全文件访问安全文件访问安全文件访问安全1NTFS 文件系统的主要功能(1 1)更好的伸缩性:划分)更好的伸缩性:划分NTFS NTFS
9、分区要比分区要比 FAT FAT 分区大得多,当分分区大得多,当分区大小增加时,区大小增加时,NTFS NTFS 的性能并不的性能并不会降低,而在此情形下会降低,而在此情形下 FAT FAT 的性的性能会降低。能会降低。(2 2)域控制器和)域控制器和Active Directory Active Directory,需要使用,需要使用 NTFSNTFS。(3 3)压缩功能:包括压缩或解压)压缩功能:包括压缩或解压缩驱动器、文件夹或者特定文件缩驱动器、文件夹或者特定文件的功能。的功能。(4 4)文件加密:它极大地增强了)文件加密:它极大地增强了安全性。安全性。第12页/共54页2.2 2.2
10、文件访问安全文件访问安全文件访问安全文件访问安全1NTFS 文件系统的主要功能(5 5)远程存储:使可移动媒体)远程存储:使可移动媒体(如如磁带磁带)更易访问,从而扩展了磁盘更易访问,从而扩展了磁盘空间。空间。(6 6)恢复磁盘活动的日志记录:)恢复磁盘活动的日志记录:它允许它允许NTFSNTFS在断电或发生其他系在断电或发生其他系统问题时尽快地恢复信息。统问题时尽快地恢复信息。(7 7)磁盘配额:可用来监视和控)磁盘配额:可用来监视和控制单个用户使用的磁盘空间量。制单个用户使用的磁盘空间量。第13页/共54页2.2 2.2 文件访问安全文件访问安全文件访问安全文件访问安全2创建NTFS文件系
11、统的方法(1 1)格式化磁盘。格式化的时候)格式化磁盘。格式化的时候选择选择NTFSNTFS文件系统,不过格式化文件系统,不过格式化后分区内数据全部丢失。后分区内数据全部丢失。(2 2)FATFAT文件系统转换为文件系统转换为NTFSNTFS文文件系统并保留原有数据。件系统并保留原有数据。第14页/共54页2.2 2.2 文件访问安全文件访问安全文件访问安全文件访问安全3NTFS安全权限介绍完全控制:对文件或者文件夹完全控制:对文件或者文件夹可执行所有操作。可执行所有操作。修改:可以修改、删除文件或修改:可以修改、删除文件或者文件夹。者文件夹。读取和运行:可以读取内容,读取和运行:可以读取内容
12、,并且可以执行应用程序。并且可以执行应用程序。列出文件夹目录:可以列出文列出文件夹目录:可以列出文件夹内容,此权限只针对文件夹件夹内容,此权限只针对文件夹存在。存在。读取:可以读取文件或者文件读取:可以读取文件或者文件夹的内容。夹的内容。写入:可以创建文件或者文件写入:可以创建文件或者文件夹。夹。特别的权限:其他不常用权限,特别的权限:其他不常用权限,比如删除权限的权限。比如删除权限的权限。第15页/共54页2.2 2.2 文件访问安全文件访问安全文件访问安全文件访问安全4NTFS权限的应用规则权限是累积的。权限是累积的。权限的继承。权限的继承。权限的拒绝权限的拒绝移动和复制操作对权限的影响移
13、动和复制操作对权限的影响第16页/共54页2.2 2.2 文件访问安全文件访问安全文件访问安全文件访问安全实训2-2:NTFS安全权限设置第17页/共54页2.3 端口安全与防范第18页/共54页2.3 2.3 端口安全与防范端口安全与防范端口安全与防范端口安全与防范端口的重要性端口是计算机与外界通讯交流的端口是计算机与外界通讯交流的出口。出口。联网的计算机之间要相互通信就联网的计算机之间要相互通信就必须具有同一种协议。必须具有同一种协议。端口就是为这两个协议打开的通端口就是为这两个协议打开的通道。道。硬件领域的端口又称接口。硬件领域的端口又称接口。软件领域的端口一般指网络中面向连软件领域的端
14、口一般指网络中面向连接服务和无连接服务的通信协议端口,接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数是一种抽象的软件结构,包括一些数据结构和据结构和I IO(O(基本输入输出基本输入输出)缓冲区。缓冲区。在网络安全威胁中,病毒侵入、在网络安全威胁中,病毒侵入、黑客攻击、软件漏洞、后门以及黑客攻击、软件漏洞、后门以及恶意网站没置的陷阱都与端口密恶意网站没置的陷阱都与端口密切相关。切相关。了解端口,管理好端口是保证网了解端口,管理好端口是保证网络安全的重要方法。络安全的重要方法。第19页/共54页2.3 2.3 端口安全与防范端口安全与防范端口安全与防范端口安全与防范端口的分类
15、按照协议类型分类,按照协议类型分类,TCPTCP端口端口UDPUDP端口端口端口的范围端口的范围公认端口:公认端口:从从0 0到到10231023注册端口:注册端口:从从10241024到到4915l4915l。动态(私有)端口:动态(私有)端口:从从4915249152至至065535065535第20页/共54页2.3 2.3 端口安全与防范端口安全与防范端口安全与防范端口安全与防范端口的查看方法1 1netstatnetstat命令命令NetstatNetstat命令显示协议统计和当前的命令显示协议统计和当前的TCPTCPIPIP网络连接。网络连接。2 2使用端口扫描软件使用端口扫描软件
16、端口攻击的防范对策1 1系统内置的管理工具系统内置的管理工具(1 1)设置)设置TCP/IPTCP/IP筛选筛选(2 2)关闭无用的服务)关闭无用的服务(3 3)创建)创建IPIP安全策略安全策略(4 4)禁用未使用的端口)禁用未使用的端口关闭关闭7.97.9等等端口等等端口第21页/共54页2.3 2.3 端口安全与防范端口安全与防范端口安全与防范端口安全与防范端口攻击的防范对策1 1系统内置的管理工具系统内置的管理工具(4 4)禁用未使用的端口)禁用未使用的端口关闭关闭8080口口关掉关掉2525端口端口关掉关掉2121端口端口关掉关掉2323端口端口关闭关闭serverserver服务服
17、务关掉关掉139139端口端口关闭关闭445445端口端口(5 5)开启)开启WindowsWindows自带的网络防火自带的网络防火墙。墙。2 2用第三方软件管理端口用第三方软件管理端口第22页/共54页2.3 2.3 端口安全与防范端口安全与防范端口安全与防范端口安全与防范实训2-3:配置IP安全策略关闭端口第23页/共54页2.4 软件安全第24页/共54页2.4 2.4 软件安全软件安全软件安全软件安全软件限制策略1 1使用软件限制策略可以实现以使用软件限制策略可以实现以下目的下目的(1 1)控制软件在系统中的运行能力。)控制软件在系统中的运行能力。(2 2)允许用户在多用户计算机上仅
18、)允许用户在多用户计算机上仅运行特定文件。运行特定文件。(3 3)决定可以在计算机中添加信任)决定可以在计算机中添加信任的发布者的用户。的发布者的用户。(4 4)控制软件限制策略是作用于所)控制软件限制策略是作用于所有用户,还是仅作用于计算机上的某有用户,还是仅作用于计算机上的某些用户。些用户。(5 5)阻止任何文件在本地计算机、)阻止任何文件在本地计算机、组织单位、站点或域中运行组织单位、站点或域中运行第25页/共54页2.4 2.4 软件安全软件安全软件安全软件安全软件限制策略2 2软件限制策略通过使用规则来软件限制策略通过使用规则来标识和控制软件的运行方式。标识和控制软件的运行方式。(1
19、 1)哈希(散列)规则)哈希(散列)规则散列是唯一标识程序或文件的一系列定散列是唯一标识程序或文件的一系列定长字节。散列按散列算法算出来。长字节。散列按散列算法算出来。(3 3)路径规则)路径规则路径规则通过程序的文件路径对其进行路径规则通过程序的文件路径对其进行标识。标识。(4 4)Internet Internet 区域规则区域规则区域规则只适用于区域规则只适用于 Windows Windows 安装程序包。安装程序包。(5 5)软件限制策略优先权规则)软件限制策略优先权规则规则按特定顺序进行评估。与程序匹配规则按特定顺序进行评估。与程序匹配程度较高的规则比与同一程序匹配程度程度较高的规则
20、比与同一程序匹配程度较低的规则优先。较低的规则优先。第26页/共54页2.4 2.4 软件安全软件安全软件安全软件安全软件限制策略3 3软件限制策略的优缺点软件限制策略的优缺点优点:优点:它是系统的一部分,不存在兼容性问题,它是系统的一部分,不存在兼容性问题,不占用内存,属于系统最底层保护,保不占用内存,属于系统最底层保护,保护能力远高于护能力远高于HIPSHIPS。缺点缺点 与与HIPSHIPS相比,它不够灵活和智能,不存相比,它不够灵活和智能,不存在学习模式,它只会默认阻止或放行,在学习模式,它只会默认阻止或放行,不会询问用户,若规则设置不当,可能不会询问用户,若规则设置不当,可能导致某些
21、程序不能运行。导致某些程序不能运行。第27页/共54页2.4 2.4 软件安全软件安全软件安全软件安全软件限制策略4 4软件限制策略的环境变量、通软件限制策略的环境变量、通配符和优先级配符和优先级(1 1)环境变量)环境变量%USERPROFILE%USERPROFILE%表示表示 C:Documents and SettingsC:Documents and Settings当前用户名当前用户名%ALLUSERSPROFILE%ALLUSERSPROFILE%表示表示 C:Documents and SettingsAll Users C:Documents and SettingsAll
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 技术
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内