《计算机安全防护》PPT课件.ppt

上传人:牧羊曲112 文档编号:5604220 上传时间:2023-08-01 格式:PPT 页数:36 大小:953KB
返回 下载 相关 举报
《计算机安全防护》PPT课件.ppt_第1页
第1页 / 共36页
《计算机安全防护》PPT课件.ppt_第2页
第2页 / 共36页
《计算机安全防护》PPT课件.ppt_第3页
第3页 / 共36页
《计算机安全防护》PPT课件.ppt_第4页
第4页 / 共36页
《计算机安全防护》PPT课件.ppt_第5页
第5页 / 共36页
点击查看更多>>
资源描述

《《计算机安全防护》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《计算机安全防护》PPT课件.ppt(36页珍藏版)》请在三一办公上搜索。

1、计算机安全防护,Chapter2/36,第一学期课程目标示意图,Internet,Vlan trunk,单臂路由,RIP v2 路由,接入互联网,VLAN,VLAN,VLAN,VLAN,DC,Filesrv,Printsrv,Proxy,Vlan trunk,Vlan trunk,Chapter3/36,课程目标,Windows系统安全性维护能力部署Symantec企业防病毒系统,保障企业服务器与客户机能够正常工作 利用手工方式或软件方式清除系统中的木马程序 Windows系统可靠性维护能力帐户管理权限管理 文件夹文件管理 日志管理 磁盘与数据管理,Chapter4/36,课程结构图,安全使用

2、计算机,第1章,Chapter6/36,本章目标,掌握安全的基本定义了解计算机安全体系掌握计算机自身安全防护的方法,Chapter7/36,本章结构,安全概述,安全的基本概念,计算机面临风险,计算机安全体系,防止有害程序威胁,解决方案,服务安全,文件防护,操作系统安全,应用程序安全,安全级别,Chapter8/36,计算机安全概述,安全的基本概念计算机面临的风险计算机安全体系,Chapter9/36,计算机安全,什么是计算机安全保护计算机的硬件、软件和数据,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常地运行,安全问题逻辑安全物理安全,Chapter10/36,计算机面临的风险,用户

3、的误操作、误删除停电、雷击操作系统的漏洞垃圾邮件病毒,Chapter11/36,计算机安全体系,管理者与用户,物理设备的安全,操作系统安全防护,邮件、Web安全,Chapter12/36,人为因素,计算机的实施主体是人,安全设备与安全策略最终要依靠人才能应用与贯彻 预防为主开展计算机安全培训不使用来历不明的U盘、光盘,Chapter13/36,物理安全,火灾盗窃静电雷击电磁辐射,Chapter14/36,操作系统安全,访问控制,数据保密,数据完整,Chapter15/36,应用程序安全,Web服务器的安全数据库安全确认已经安装了SQL Server的最新补丁程序 设定强壮的密码 使用一个低特权

4、用户作为 SQL 服务器服务的查询操作账户,不要用 LocalSystem 或sa,Chapter16/36,阶段总结,了解计算机安全的基本概念了解计算机安全的体系用户安全物理设备安全操作系统安全应用程序安全,Chapter17/36,阶段练习,计算机安全体系分别是哪几个方面每个方面的具体应用请举例说明,Chapter18/36,操作系统安全,操作系统安全级别“桔皮书”标准搭建安全操作系统系统漏洞身份验证帐户管理权限管理日志管理,Chapter19/36,操作系统安全级别,Chapter20/36,系统漏洞,不安全服务Remote Registry ServiceMessenger共享漏洞IP

5、C$、ADMIN$、C$Net use IPipc$“”/user:”Net view IP,Chapter21/36,系统漏洞修补,删除不必要的共享Windows UpdateWindows基准安全分析器(MBSA),Chapter22/36,身份验证,交互式登录使用域帐号使用本地计算机帐户 网络身份验证Kerberos V5NTLM验证安全套接字层/传输层安全(SSL/TLS),Chapter23/36,帐户管理2-1,为用户设置口令建议至少使用8个字符建议不要使用生日日期或者电话号码等 建议不要使用普通的名字或呢称 混合大小写字母、数字、字符,如标点符号等,Chapter24/36,帐户

6、管理2-2,密码策略密码复杂性要求启用密码长度最小值 8位强制密码历史 5次最长存留期 30天帐户锁定策略账户锁定 3次错误登录锁定时间 20分钟复位锁定计数 20分钟,Chapter25/36,权限管理,NTFS权限文件夹与文件权限,Chapter26/36,日志管理2-1,日志作用记录系统运行状态记录用户操作过程的信息了解系统运行状态系统遭受攻击后查看信息的工具,Chapter27/36,日志管理2-2,日志分类系统日志应用日志安全日志,Chapter28/36,应用程序安全,数据文件防护服务安全防止有害程序的危害,Chapter29/36,数据文件防护3-1,备份利用NTbackup.e

7、xe利用第三方软件,Chapter30/36,数据文件防护3-2,使用NTFS特殊权限所有者控制继承性移动/复制共享权限磁盘配额,Chapter31/36,数据文件防护3-3,文件加密EFS采用单一密钥技术核心文件加密技术仅用于NTFS,使用户在本地计算机上安全存储数据加密用户透明使用,拒决其他用户不能加密系统文件和已压缩的文件加密后不能被共享,能被删除,Chapter32/36,服务安全,系统服务状态自动启动随着系统启动过程而自动启动 手工启动当需要某个服务时禁用禁止使用系统的某些服务,服务启动、查看依存关系,Chapter33/36,防止有害程序威胁,病毒安装适合的防病毒软件代码炸弹注意数据备份,不运行来历不明的软件特洛伊木马不访问不良网站,小心下载软件,Chapter34/36,本章总结,安全概述,安全的基本概念,计算机面临风险,计算机安全体系,防止有害程序威胁,解决方案,服务安全,文件防护,操作系统安全,应用程序安全,安全级别,Chapter35/36,实验,任务1 利用windows Server 2003的策略增强系统安全性 完成标准成功设置帐户密码策略并能够验证成功成功设置帐户策略令非法用户并能登录为管理员帐户重命名以增强系统安全性关闭系统潜在的危险服务,Chapter36/36,实验,任务2利用所学习到的安全知识制定一套完善的计算机安全防护策略,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号