如何保护电脑数据安全

上传人:小** 文档编号:61266074 上传时间:2018-11-27 格式:PPT 页数:31 大小:629.51KB
返回 下载 相关 举报
如何保护电脑数据安全_第1页
第1页 / 共31页
如何保护电脑数据安全_第2页
第2页 / 共31页
如何保护电脑数据安全_第3页
第3页 / 共31页
如何保护电脑数据安全_第4页
第4页 / 共31页
如何保护电脑数据安全_第5页
第5页 / 共31页
点击查看更多>>
资源描述

《如何保护电脑数据安全》由会员分享,可在线阅读,更多相关《如何保护电脑数据安全(31页珍藏版)》请在金锄头文库上搜索。

1、如何保护电脑数据安全?,保护电脑数据安全的重要性,电脑最重要的功能是存储数据,数据不论是对单位,还是对个人,都是至关重要的,一但不慎丢失,都会造成不可估量的损失,轻则辛苦积累起来的心血都会付之东流;严重的会影响到我们的正常工作,并带来经济的损失。,造成数据丢失的原因,自然灾害:火灾或洪水破坏你的计算机和硬盘驱动器。 电磁干扰:你的软盘接触到有磁性的物质 硬盘驱动器毁坏:由于一个系统或电器的物理损坏使你的文件丢失; 人为错误:你偶然地删除一个文件或重新格式化一个磁盘; 黑客:有人在你的计算机上远程侵入并损害信息; 病毒:你的硬盘驱动器或磁盘被感染。 盗窃:有人从你的计算机上复制或删除信息或侵占整

2、个单元系统。,本章思路,数据安全,联机(网络),单机,广域网(internet),工作组,局域网,域,软件,硬件,单机用户的数据安全保护,搭建安全操作系统 帐户管理 权限管理 安全策略 系统漏洞 日志管理,Page 6/25,用户账户,帐户是我们登陆系统的第一道门,一定要修牢。 帐户的设立,为 我们在保护数据 的操作上带来便捷。,创建帐户注意事项,不应为所有用户提供“管理员”访问权。 可以把用户加入到WINDOWS的默认本地组,如Power User、Backup Operators等。 按照“赋予最低权限 ”的规则,根据用户的角色和职责而为其分配不同级别的权限。,口令设置,为用户设置口令 建

3、议至少使用8个字符 建议不要使用生日日期或者电话号码等 建议不要使用普通的名字或呢称 混合大小写字母、数字、字符,如标点符号等,NTFS权限含义,NTFS文件系统可以针对不同用户和组设置各种访问权限 只有被授予权限的用户或组才能访问 文件或文件夹的属性中有【安全】选项卡 访问控制列表(ACL) 访问控制项(ACE),文件夹的NTFS权限,完全控制:可执行所有操作 修改:可以修改、删除 读取和运行:可以读取内容,并且可以执行应用程序 列出文件夹目录:可以列出文件夹的内容 读取:可以读取内容 写入:可以创建文件夹或者文件 特别的权限:与文件和文件夹的数据无关,与【安全】选项卡读取、更改相关,win

4、dows备份工具,单份数据的保存,一旦丢失将不可挽回,因此需要备份。 两种启动方式 【开始】|【所有程序】|【附件】|【系统工具】|【备份】 【开始】菜单中的【运行】里输入ntbackup 计划作业进行备份,备份类型,动态磁盘,对数据即时备份 要启用动态磁盘,首先要把基本磁盘转换为动态磁盘 动态磁盘包含以下的卷: 简单卷 跨区卷 带区卷 镜像卷 RAID-5卷,使用动态磁盘的注意事项,使用镜像卷和RAID-5卷时,严禁让系统非正常关机(如断电),否则当卷内的硬盘因物理损坏而导致的数据丢失时,将无法进行恢复。,对敏感数据加密,利用windows的自带 加密功能 注意SID问题 利用第三方加密软件

5、,安全策略,审核策略 在安全日志中记录登录用户的操作事件 通过查看日志寻找原因,尽量减少损失的方法,日志,日志作用 记录系统运行状态 记录用户操作过程的信息 了解系统运行状态 系统遭受攻击后查看信息 的工具,安装杀毒软件,病毒的危害: 1、对计算机数据信息的直接破坏作用 2、占用磁盘空间和对信息的感染 3、抢占系统资源 4、影响计算机运行速度 解决方法:安装杀毒软件并经常更新病毒库,联机用户的数据安全保护,工作组:基于工作组原理,电脑是各管各的,因此数据的保护方案基本与单机相同。 域:基于域的原理,电脑是统一管理的,因此windows提供了如域控策略、域策略、组策略等管理方法,来限制域中用户的

6、大部分行为,从而最大可能地保护域中数据。,域控策略&域策略,域控策略主要作用于DC 域策略主要作用于整个域,组策略,组策略可以使整个域 的工作环境或OU 下的工作环境得到 规范。,共享文件夹,利用共享文件夹在局域网里共享数据 利用共享权限和NTFS权限限制用户访问,共享权限与NTFS权限,分布式文件系统(DFS),DFS概念 将多个共享文件夹映射到单个树结构 可以从一个位置对其进行访问 实际上数据却分布在不同的位置 DFS的附属功能:实现跨地域同步保存数据,实现数据即时备份。,防火墙,从逻辑上:集合了隔离器+限制器+分析器的功能,有效监视内部网络与Internet之间的任何活动,保证内部网络安

7、全。 从物理上,防火墙是位于网络特殊位置的一组硬件设备 总之,防火墙是一种网络安全保障手段,是网络通信执行的一种访问控制尺度,其主要目标就是通过控制出、入一个网络的权限,并迫使所有连接都经过这样的检查,防止内部的网络遭受外界的干扰和破坏。,防火墙的基本类型,包过滤防火墙 应用网关防火墙 代理服务器防火墙 状态检测防火墙 自适应代理技术防火墙,解决系统漏洞,勤打补丁 关闭不安全服务 关闭不安全端口 删除默认共享,关闭不安全服务,NetMeeting Remote Desktop Sharing Messenger Terminal Services Remote Desktop Help Ses

8、sion Manager Remote Registry Telnet Performance Logs And Alerts Shell Hardware Detection,关闭不安全端口,打印机共享139端口 网上邻居445端口 远程服务3389端口 udp端口:135、137、138 流行病毒的后门端口:2745、3127、6129 网络病毒和黑客都可以利用以上的端口连上你的电脑,然后通过一些工具破解管理员密码,进而轻松的控制整台主机。,删除默认共享,如ipc$、 admin$、 c$等。这些默认共享是微软为了方便管理员而安置的后门。但若你的管理员密码被破解了,黑客们可以利用它们对我们的主机进行攻击。 删除方法: 运行-cmd-输入net share 删除共享(每次输入一个) net share ipc$ /delete net share admin$ /delete net share c$ /delete,总结,由于本次的演讲主要围绕“如何保证电脑数据安全”,因此本人没有对以上介绍的保护措施的步骤方法进行讲解,只是粗略地提到了概念与注意事项。同时鉴于个人的知识有限,对演讲的内容难免会有缺漏,希望大家多多包涵。 谢谢大家!,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号