计算机安全员培训CD2

上传人:人*** 文档编号:552185520 上传时间:2023-06-03 格式:DOCX 页数:62 大小:59.03KB
返回 下载 相关 举报
计算机安全员培训CD2_第1页
第1页 / 共62页
计算机安全员培训CD2_第2页
第2页 / 共62页
计算机安全员培训CD2_第3页
第3页 / 共62页
计算机安全员培训CD2_第4页
第4页 / 共62页
计算机安全员培训CD2_第5页
第5页 / 共62页
点击查看更多>>
资源描述

《计算机安全员培训CD2》由会员分享,可在线阅读,更多相关《计算机安全员培训CD2(62页珍藏版)》请在金锄头文库上搜索。

1、操作系统的安全隐患操作系统的“后门”用户账号问题黑客的攻击用户缺乏安全意识Windows操作系统的安全机制系统用户管理应用安全的方式来使用Windows系统Windows的安全中心注册表安全Windows系统用户管理用户账号通过用户名(账号)和密码来标志不同的用户有不同的使用权限用户组用于对用户权限的分配管理简化对用户的管理用户组的管理系统内置组Administrators 组Backup Operators 组Users 组Power Users 组Guest 组Network Configuration Operators 组Remote Desktop users 组Replicator

2、 组He1pServ i ceGroup 组系统内置组介绍Administrators组:管理员组。该组成员可以完全控制计算机,默认情况下,管理员组成员拥有所有的权限。Backup Operators组:备份操作员组。该组成员的主要职责为备份和还原计算机上的文件,他们不关心计算机系统的文件的权限设置。他们可以远程登录计算机和关闭计算机,但不能更改安全性设置。系统内置组介绍Guest 组来宾组。默认情况下,来宾跟用户组的成员有同等访问权,但来宾帐户的限制更多。Network Configuration Operators 组此组中的成员主要的管理权限用来管理和维护网络功能的配置。系统内置组介绍R

3、emote Desktop users 组此组中的成员被授予远程登录的权限。Replicator 组完成域中的文件复制工作。HelpServiceGroup 组为帮助和支持中心组成员。用户组的管理特点可以建立新的用户组可以删除用户组只是删除这个组本身,不会删除组中的帐户,但被删除的组是无法恢复的。自主创建的组是可以删除的,但系统的内置组不能删除。用户组可以改名或是禁用。系统内置组介绍Users 组具有基本的使用计算机的权限,默认权限不允许成员修改系统注册表设置、操作系统文件或程序文件。该用户组成员通常不被允许运行旧版的应用程序,仅能运行已由Windows认证的程序。可以创建本地组,但只能修改和

4、设置自己创建的本地组。Power users 组高级用户组,该组成员除了具有users组的权限,还可以运行Windows 未经认证的应用程序,这样提供了向后的兼容性。该组成员默认权限允许修改计算机的大部分设置。用户账号用户帐号:在系统中用来表示使用者的一个标识。用户账号被授予一定的权限。帐号分为三类:管理员(内置)、来宾帐号(内置)和授权用户帐号。用户账号介绍Administrator:为系统管理员帐号,拥有最高的权限。具有管理系统安全策略,创建、修改、删除用户和组,修改系统软件等高级权限。可以改名,但永远不能被删除、禁用或从本地组中删除。用户账号介绍Guest账号:来宾帐号,这是为那些临时访

5、问系统而又没有用户帐号的使用者准备的。缺省的来宾帐号不需要密码,默认情况下是禁止的,但也可以启用,出于安全原因,推荐用户禁用此帐号。该帐号可以被改名,但不能被删除。管理“组和账号”用户组:用户组的建立、修改、删除用户组成员的管理用户用户的建立、修改、删除用户的权限分配用户账号介绍授权用户帐号:在系统中新建的用户帐号。可以设置成为一个或多个组的成员,这样它门就继承了该组的权限。可以删除、改名和禁用。管理组创建组、修改组、删除组操作:单击“开始”一“控制面板”一“管理工具”一“计算机管理”,打开计算机管理窗口。(2)鼠标右键单击目录树中的“组”,在弹出的菜单中选择“新建组”。填写组名、组的描述,添

6、加组的成员。(4)单击添加按钮一高级按钮一立即查找按钮,之后在列表中选择加入组的对象,单击确定按钮。管理账户创建用户、修改用户、删除用户创建用户:(1)右键单击“用户”,在弹出的菜单中选择“新用户”。(2)填写用户名,设置密码等操作之后,单击创建按钮,新用户就创建成功。为用户帐户指定用户组(1)右键单击刚建立的用户名,选择属性。(2)单击添加按钮高级按钮立即查找按钮,之后在列表中选择隶属的组,单击确定按钮。操作系统的安全隐患操作系统的“后门”用户账号问题黑客的攻击用户缺乏安全意识Windows系统用户管理用户账号通过用户名(账号)和密码来标志不同的用户有不同的使用权限用户组用于对用户权限的分配

7、管理简化对用户的管理Windows系统用户管理用户账号通过用户名(账号)和密码来标志不同的用户有不同的使用权限用户组用于对用户权限的分配管理简化对用户的管理Windows操作系统的安全机制系统用户管理应用安全方式来使用Windows系统Windows的安全中心注册表安全注册表的使用注册表的概念和结构注册表的操作注册表的备份和恢复注册表的概念和结构概念:注册表是windows的一个巨大的树状分层内部数据库,它记录了用户安装在计算机上的软件和每个程序相互关联的关系,记录了计算机的硬件配置,包括自动配置的即插即用设备和已有的各种设备。特点:注册表中存放着各种参数,直接控制windows的启动、硬件驱

8、动程序的装载,以及一些windows应用程序的运行,从而在整个系统中起着核心作用。注册表的概念和结构主要包含内容:软、硬件的有关配置和状态信息。注册表中保存有应用程序和资源管理器外壳的初始条件、首选项和卸载数据。联网计算机整个系统的设置和各种许可,文件扩展名与应用程序的关联,硬件的描述、状态和属性。性能记录和其他底层的系统状态信息,以及其他相关的一些数据。注册表的结构注册表采用了“键”和“键值”来管理登录的数据Windows XP注册表由5个根键组成HKEY_CLASSES_ROOT 根键HKEY_CURRENT_USER 根键HKEY_LOCAL_MACHINE 根键HKEY_USERS 根

9、键HKEY_CURRENT_CONFIG 根键注册表根键的作用1 .HKEY_CLASSES_ROOT说明:该根键包括启动应用程序所需的全部信息,包括扩展名,应用程序与文档之间的关系,驱动程序名,DDE和OLE信息,类ID编号和应用程序与文档的图标等。2 . HKEY_CURRENT_USER说明:该根键包括当前登录用户的配置信息,包括环境变量,个人程序以及桌面设置等。注册表根键的作用3 .HKEY_LOCAL_MACHINE说明:该根键包括本地计算机的系统信息,包括硬件和操作系统信息,安全数据和计算机专用的各类软件设置信息。4 .HKEY_USERS说明:该根键包括计算机的所有用户使用的配置

10、数据,这些数据只有在用户登录系统时才能访问。这些信息告诉系统当前用户使用的图标,激活的程序组,开始菜单的内容以及颜色,字体。5 .HKEY_CURRENT_CONFIG说明:该根键包括当前硬件的配置信息,其中的信息是从HKEY_LOCAL_MACHINE 中映射出来的。注册表的操作打开注册表编辑主键和键值查找注册表的键修改注册表注册表的操作修改注册表以修改键盘的重复延迟为例来演示注册表的修改打开注册表找到“ HKEY_CURRENT_USERCONTROL PANELKEYBORD ”点击右侧窗口中“KEYBORDDELAY”的键,双击,即弹出窗口可以修改其键值。注册表的操作打开注册表启动 r

11、egedit。注册表的操作在注册表中查找某键注册表的备份和恢复Windows提供的备份程序备份、恢复使用regedit进行备份、恢复注册表的备份与恢复使用regedit的导入、导出功能启动 regedit选择“导出”进行备份选择“导入”进行恢复注册表的备份与恢复注册表是系统的核心和灵魂,对注册表的一个不经意的错误修改都可能造成系统的破坏,因此对注册表做好备份工作十分重要。当系统出现小的问题时,把备份的注册表文件重新导入注册表,就可恢复系统的正常运行。加密技术PKI技术数据备份与恢复防火墙入侵检测系统VPN网络安全技术基础加密技术密码技术是结合数学、计算机科学、电子与通信等诸多学科于一身的交叉学

12、科,是保护信息安全的主要技术手段之一。用户在计算机网络信道上相互通信,其主要危险是被非法窃听。对网络传输的报文进行数据加密,是一种很有效的反窃听手段。密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性,还能够实现通信用户间的身份认证和不可否认性。信息机密性:只有有权限的用户才可以对信息进行加密和解密。信息完整性:信息在存储或传输过程中保持不被修改数据是否被修改过。身份认证:鉴别通信双方的身份。不可否认性:保证用户不能否认发送或接收过一个特定的信息或做个某个操作。加密技术基本概念明文:信息的原始形式(Plaintext,记为P)。密文:明文经过加密后的形式(Ciphenext,记为C)。

13、加密:由明文变成密文的过程称为加密(Enciphering,记为E),加密通常是由加密算法来实现。解密:由密文还原成明文的过程称为解密(Deciphering,记为D),解密通常是由解密算法来实现。加密算法:实现加密所遵循的规则。解密算法:实现解密所遵循的规则。各种算法特点及简单应用对称式加密技术和非对称式加密技术在使用过程中各有其优缺点,并且其优缺点是互补的,利用这点,通常两种加密技术台结合应用,实现信息通信过程的保密性。“数字信封”技术。数字信封的功能类似于普通信封。普通信封在法律的约束下保证只有收信人才能阅读信的内容,数字信封则采用密码技术保证了只有规定的接收人才能阅读信息的内容。.PK

14、I的组件及功能PKI作为一种密钥管理平台,能够为各种网络应用透明地提供密钥和数字证书管理。PKI体系由认证中心(CA)、注册中心(RA)、存储库、密钥备份及恢复系统、证书作废处理系统、PKI应用接口六大部分组成。(1)认证机构(Certification Authority, CA):证书的签发机构,它是PKI的核心,是PKI应用中权威的、可信任的公正的第三方机构。认证中心作为一个可信任的机构,管理各个主体的公钥并对其进行公证,目的是证明主体的身份与其公钥的匹配关系。认证中心的功能包括证书的分发、更新、查询、作废和归档等。数字证书的使用数字证书和其他加密算法结合使用可以实现的安全性能指标为:(

15、1)保密性:双方的通信内容高度保密,第三方无从知晓。完整性:通信的内容无法被篡改。身份认证:收方通过发方的电子签名确认发方的确切身份,但无法伪造。(4)不可否认性:发方一旦将数字签名的信息发出,就不能再否认。甲用乙的公钥(PK)对K进行加密,将加密后的K连同密文一起传送给乙。(6)乙收到甲传送来的密文和加过密的公共密钥K,先用自己的私钥(SK)对加密公共密钥K进行解密,得到K。乙然后用K对收到的密文进行解密,得到明文的数字信息。(8)乙用甲的公钥(PK)对甲的数字签名进行解密,得到信息摘要。(9)乙用相同的HASH算法对收到的明文再进行一次HASH运算,得到一个新的信息摘要。(10)乙将收到的信息摘要和新产生的信息摘要进行比较.如果一致,说明收到的信息没有

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 商业计划书

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号