版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
安全協(xié)議與標(biāo)準(zhǔn)linfb@2011,10Windows安全Windows體系結(jié)構(gòu) ↓用戶與登錄 ↓文件與NTFS ↓系統(tǒng)文件保護(hù) ↓事件與審計(jì) ↓防火墻ICF ↓IIS ↓漏洞與補(bǔ)丁 ↓Vista安全 ↓域安全 ↓ISA ↓Office安全 ↓Apix:DDK/WDK ↓Windows體系結(jié)構(gòu)
Windows2000architecture
Windows2008withHyper-V
Windows安全性設(shè)計(jì)目標(biāo)一致的、健壯的、基于對(duì)象的安全模型滿足商業(yè)用戶的安全需求一臺(tái)機(jī)器上多個(gè)用戶之間安全地共享資源進(jìn)程,內(nèi)存,設(shè)備,文件,網(wǎng)絡(luò)安全模型服務(wù)器管理和保護(hù)各種對(duì)象客戶通過服務(wù)器訪問對(duì)象服務(wù)器扮演客戶,訪問對(duì)象訪問的結(jié)果返回給服務(wù)器用戶與登錄商業(yè)系統(tǒng)的最高安全等級(jí)一般是C2兼顧易用性和安全性WindowsNT具有C2級(jí)安全等級(jí)認(rèn)證C2權(quán)限控制保護(hù):用戶對(duì)自己的行為負(fù)責(zé);系統(tǒng)可以跟蹤所有過程和記錄某個(gè)用戶的行為。防止對(duì)象重引用,并保證系統(tǒng)安全性監(jiān)視器的效力。用戶可以設(shè)定別人對(duì)自己數(shù)據(jù)的權(quán)限。* TrustedComputerSystemEvaluationCriteriaTheTCSEC,frequentlyreferredtoastheOrangeBook,isthecenterpieceoftheDoDRainbowSeriespublications.TCSECwasreplacedwiththedevelopmentoftheCommonCriteriainternationalstandardoriginallypublishedin2005.帳戶與組帳戶useraccounts定義一個(gè)用戶所必要的信息,包括口令、組成員關(guān)系、登錄限制、安全I(xiàn)D(SID)、
…組groupsAdministrators、guests、backupoperators、remotedesktopusers、users、powerusers、…AccountIdentifier:Securityidentifier(SID)時(shí)間和空間唯一S-1-N-Y1-Y2-Y3-Y4字符串形式和二進(jìn)制形式的SID“sysprep.exe”用戶組
用戶密密碼口令、、通行行字((password/passwd)選擇合合適的的口令令要便于于記憶憶,但但是不不能讓讓別人人猜到到不要使使用常常用單單詞、、短語語、縮縮寫、、生日日、證證件號(hào)號(hào)碼、、默認(rèn)認(rèn)口令令等等等要足夠夠長(zhǎng),,否則則容易易被窮窮舉攻攻擊8位字符符以上上不要不不同的的帳號(hào)號(hào)使用用一個(gè)個(gè)口令令關(guān)于空空白口口令,,以及及自動(dòng)動(dòng)登錄錄智能卡卡USBtoken一種口口令攻攻擊方方法::利用用GoogleMD5CTL-ALT-DEL為了安安全為了方方便,,可以以從策策略中中禁止止其他安安全策策略in“本地安安全設(shè)設(shè)置”輸入法法漏洞洞第一次次Windows2000系列標(biāo)準(zhǔn)輸輸入法法遠(yuǎn)程桌桌面登登錄時(shí)時(shí)亦存存在第二次次VistaGoogle輸入法法鎖定狀狀態(tài)時(shí)時(shí)遠(yuǎn)程桌桌面連連接RDP-remotedesktopprotocol連接到到XP只能單單用戶戶連接到到WindowsServer用戶權(quán)權(quán)限::組RemoteDesktopUsers支持多多用戶戶速度和和顏色色可以調(diào)調(diào)整到到32位顏色色(gpedit.msc)可以從從Linux中連接接到Windows桌面文件與與NTFSFAT:FAT16,F(xiàn)AT32,VFATNTFS長(zhǎng)文件件名、、加密密與壓壓縮、、安全全性、、能力力與性性能stream擴(kuò)展名名查看擴(kuò)擴(kuò)展名名隱藏文文件查看隱隱藏文文件圖標(biāo)文件安安全屬屬性用戶之之間文文件訪訪問隔隔離實(shí)驗(yàn)驗(yàn)驗(yàn)證管理員員的全全能權(quán)權(quán)限日常使使用不不應(yīng)該該以管管理員員權(quán)限限系統(tǒng)文文件保保護(hù)系統(tǒng)文文件windows/system32*.sys/.dll/.ocx/.ttf/.fon/.exe等文件校校驗(yàn)機(jī)機(jī)制(簽名)sigverif.exe監(jiān)控恢復(fù)D:\WINDOWS\system32\dllcache光盤使用SignTool對(duì)對(duì)安裝裝文件件進(jìn)行行簽名名為WindowsInstaller文件(.msi)簽名在開發(fā)發(fā)計(jì)算算機(jī)上上,安安裝您您希望望用于于對(duì)文文件進(jìn)進(jìn)行簽簽名的的證書書。打開VisualStudio命令提提示。。轉(zhuǎn)到包包含.msi文件的的目錄錄。利用以以下命命令為為.msi文件簽簽名::signtoolsign/sha1CertificateHashSetupFile.msiFinalData1.ImproveDataProtectionandIntegritybyPre-InstallingFINALDATADeleteProtection:ProtectsagainstthedeletionofimportantfilesanddirectoriesFileDeleteManager:AutomaticBackupoffilesbeingdeleted2.EasyandUsefulRecoveryToolsFilePreview:CheckthecontentsofImagesfiles,MSOfficedocuments,orHTMLfilesbeforerecoveringFileViewer:Extractthetextcontainedinadamagedfile3.DamagedCD-ROMRecoveryRecoverdatafromdamagedsectorsofCD-RWandCD-RmediaSupportCDFS,UDF4.FullyCompatiblewithMicrosoftWindowsOSFullycompatiblewithWindows9x/ME/NT4.0/2000/XPSupportforFAT12/16/32andNTFSEFS-EncryptingFileSystemEFS的機(jī)制制在磁盤盤上密密文存存儲(chǔ)((而不不僅僅僅靠訪訪問限限制))EFS的證書書和私私鑰管管理創(chuàng)建、備份份、恢復(fù)EFS文件加密的的教訓(xùn)加密的文件件和分區(qū)在在系統(tǒng)重裝裝后將不可可用,除非恢復(fù)先先前的證書書和私鑰EFS中的關(guān)系::用戶、管管理員、備備份員WindowsDefenderWindowsDefender,曾用名MicrosoftAntiSpyware,是一個(gè)用用來移除、、隔離和預(yù)防間諜軟軟件的程序序,可以運(yùn)行行在Windows2000、WindowsXP和WindowsServer2003操作系統(tǒng)上上,并已內(nèi)內(nèi)置在WindowsVista。它的測(cè)試試版于2005年1月6日發(fā)布,在在2005年6月23日、2006年2月17日微軟又發(fā)發(fā)布了更新新的測(cè)試版版本。WindowsDefender的定義庫(kù)更更新很頻繁繁。WindowsDefender不像其他同同類免費(fèi)產(chǎn)產(chǎn)品一樣只只能掃描系系統(tǒng),它還還可以對(duì)系系統(tǒng)進(jìn)行實(shí)實(shí)時(shí)監(jiān)控,,移除已安安裝的ActiveX插件,清除除大多數(shù)微微軟的程序序和其他常常用程序的的歷史紀(jì)錄錄。AdvancedfeaturesReal-timeprotectionInternetExplorerintegrationSoftwareExplorerWindowsVista-specificfunctionalityblocksallstartupitemsthatrequireadministratorprivilegesWindowsLiveOneCareWindowsLiveOneCare(或onecare、LIVEONECARE。中文名稱稱未定,Onecare意一份關(guān)心心)是微軟軟WindowsLive旗下的殺毒毒軟件,也也是微軟進(jìn)進(jìn)入安全防防護(hù)領(lǐng)域的的第一個(gè)殺殺毒軟件。。其功能包括括ProtectionPlus(殺毒,防間間諜,防火火墻,自動(dòng)動(dòng)更新),PerformancePlus(硬盤整理,,垃圾清理理,自動(dòng)備備份),BackupandRestore(備份+回復(fù))。同時(shí)OneCare也與WindowsUpdate合作,以提提供自動(dòng)視視窗系統(tǒng)更更新。OneCare也備有即時(shí)時(shí)幫助(24小時(shí)/7天)。discontinuedMicrosoftSecurityEssentialsMicrosoftSecurityEssentials(MSE)isafreeantivirussoftwareproductforMicrosoftWindowsoperatingsystemsthatprovidesprotectionagainstdifferenttypesofmalwaresuchascomputervirus,spyware,rootkitsandtrojanhorses.UnliketheMicrosoftForefrontfamilyofenterprise-orientedsecurityproducts,MicrosoftSecurityEssentialsisgearedforconsumeruse.MicrosoftSecurityEssentialsreceivedpositivereviewsuponitsrelease.InSeptember2011,itwasthemostpopularantivirussoftwareproductinNorthAmericaandthesecondmostpopularintheworld.Autorun自動(dòng)播放機(jī)機(jī)制autorun.inf自動(dòng)播放的的安全問題題關(guān)閉自動(dòng)播播放事件與審計(jì)計(jì)日志服務(wù)啟動(dòng)Windows時(shí),EventLog服務(wù)會(huì)自動(dòng)動(dòng)啟動(dòng)。所有用戶都都可以查看看應(yīng)用程序序和系統(tǒng)日日志。只有有管理員才才能訪問安安全日志。。在默認(rèn)情況況下,安全全日志是關(guān)關(guān)閉的??煽梢允褂媒M組策略來啟啟用安全日日志。管理理員也可在在注冊(cè)表中中設(shè)置審核核策略,以以便當(dāng)安全全日志滿出出時(shí)使系統(tǒng)統(tǒng)停止響應(yīng)應(yīng)。事件查看器器留意特殊的的事件,如如登錄、登登錄失敗。。定制要記錄錄的安全事事件“本地安全設(shè)設(shè)置”三類事件/日志應(yīng)用程序日日志由應(yīng)用程序序或系統(tǒng)程程序記錄的的事件。例例如,數(shù)據(jù)據(jù)庫(kù)程序可可在應(yīng)用日日志中記錄錄文件錯(cuò)誤誤。程序開開發(fā)員決定定記錄哪一一個(gè)事件。。系統(tǒng)日志包含Windows的系統(tǒng)組件件記錄的事事件。例如如,在啟動(dòng)動(dòng)過程將加加載的驅(qū)動(dòng)動(dòng)程序或其其他系統(tǒng)組組件的失敗敗記錄在系系統(tǒng)日志中中。Windows預(yù)先確定由由系統(tǒng)組件件記錄的事事件類型。。安全日志記錄安全事事件,如有有效的和無無效的登錄錄嘗試,以以及與創(chuàng)建建、打開或或刪除文件件等資源使使用相關(guān)聯(lián)聯(lián)的事件。。管理器可可以指定在在安全日志志中記錄什什么事件。。例如,如如果您已啟啟用登錄審審核,登錄錄系統(tǒng)的嘗嘗試將記錄錄在安全日日志里。四種類型錯(cuò)誤重要的問題題,如數(shù)據(jù)據(jù)丟失或功功能喪失。。例如,如如果在啟動(dòng)動(dòng)過程中某某個(gè)服務(wù)加加載失敗,,這個(gè)錯(cuò)誤誤將會(huì)被記記錄下來。。警告并不是非常常重要,但但有可能說說明將來的的潛在問題題的事件。。例如,當(dāng)當(dāng)磁盤空間間不足時(shí),,將會(huì)記錄錄警告。信息描述了應(yīng)用用程序、驅(qū)驅(qū)動(dòng)程序或或服務(wù)的成成功操作的的事件。例例如,當(dāng)網(wǎng)網(wǎng)絡(luò)驅(qū)動(dòng)程程序加載成成功時(shí),將將會(huì)記錄一一個(gè)信息事事件。成功審核成功的審核核安全訪問問嘗試。例例如,用戶戶試圖登錄錄系統(tǒng)成功功會(huì)被作為為成功審核核事件記錄錄下來。失敗審核失敗的審核核安全登錄錄嘗試。例例如,如果果用戶試圖圖訪問網(wǎng)絡(luò)絡(luò)驅(qū)動(dòng)器并并失敗了,,則該嘗試試將會(huì)作為為失敗審核核事件記錄錄下來。任務(wù)管理器器留意異常進(jìn)進(jìn)程svch0st.exewsript.exetaskmgr/tasklist/taskkilltasklist/m注冊(cè)表RegisterC:\Windows\System32\Config\User’shomedirRegedit.exe對(duì)注冊(cè)表的的修改手工修改hack/crack方式優(yōu)化調(diào)整自動(dòng)運(yùn)行的的程序啟動(dòng)動(dòng)點(diǎn)\DocumentsandSettings\<用戶名字>\“開始”菜單\程序\啟動(dòng)\DocumentsandSettings\AllUsers\“開始”菜單\程序\啟動(dòng)HKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\Windows\loadHKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\RunHKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run*HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\UserinitHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\RunHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run*[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Windows][HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks]其他工具:Winternals…severalfreewaretoolstoadministerandmonitorcomputersrunningMicrosoftWindows.Sysinternal,MicrosoftacquiredSysinternalsinJuly,2006.procexpregmonfilemondiskmomtcpviewportmonRootkitRevealerSysinternalsTheSysinternalswebsitewascreatedin1996byMarkRussinovichandBryceCogswelltohosttheiradvancedsystemutilitiesandtechnicalinformation.MicrosoftacquiredSysinternalsinJuly,2006.Whetheryou’reanITProoradeveloper,you’’llfindSysinternalsutilitiestohelpyoumanage,troubleshootanddiagnoseyourWindowssystemsandapplications.Sony,GoneTooFar“Sony,RootkitsandDigitalRightsManagementGoneTooFar”MarkRussinovichLastweekwhenIwastestingthelatestversionofRootkitRevealer(RKR)Iranascanononeofmysystemsandwasshockedtoseeevidenceofarootkit.Rootkitsarecloakingtechnologiesthathidefiles,Registrykeys,andothersystemobjectsfromdiagnosticandsecuritysoftware,andtheyareusuallyemployedbymalwareattemptingtokeeptheirimplementationhidden(seemy““UnearthingRootkits””articlefromthreJuneissueofWindowsITProMagazineformoreinformationonrootkits).TheRKRresultswindowreportedahiddendirectory,severalhiddendevicedrivers,andahiddenapplication:…FileMonThismonitoringtoolletsyouseeallfilesystemactivityinreal-time.RegMonThismonitoringtoolletsyouseeallRegistryactivityinreal-time.TCPViewAstat.exeDiskMonThisutilitycapturesallharddiskactivityoractslikeasoftwarediskactivitylightinyoursystemtray.PsFileSeewhatfilesareopenedremotely.ProcessMonitorMonitorfilesystem,Registry,process,threadandDLLactivityinreal-time.ProcessExplorerFindoutwhatfiles,registrykeysandotherobjectsprocesseshaveopen,whichDLLstheyhaveloaded,andmore.Thisuniquelypowerfulutilitywillevenshowyouwhoownseachprocess.ListDLLsListalltheDLLsthatarecurrentlyloaded,includingwheretheyareloadedandtheirversionnumbers.Version2.0printsthefullpathnamesofloadedmodules.PsListShowinformationaboutprocessesandthreads.tasklist/taskkillAutorunsSeewhatprogramsareconfiguredtostartupautomaticallywhenyoursystembootsandyoulogin.AutorunsalsoshowsyouthefulllistofRegistryandfilelocationswhereapplicationscanconfigureauto-startsettings.HandleThishandycommand-lineutilitywillshowyouwhatfilesareopenbywhichprocesses,andmuchmore.RootkitRevealerScanyoursystemforrootkit-basedmalwareEFSDumpViewinformationforencryptedfiles.SDeleteSecurelyoverwriteyoursensitivefilesandcleanseyourfreespaceofpreviouslydeletedfilesusingthisDoD-compliantsecuredeleteprogram.StreamsRevealNTFSalternatestreams.SigcheckDumpfileversioninformationandverifythatimagesonyoursystemaredigitallysigned.sigverif.exeFileandDiskUtilitiesJunctionCreateWin2KNTFSsymboliclinks.linkd.exeMoveFileSchedulefilerenameanddeletecommandsforthenextreboot.Thiscanbeusefulforcleaningstubbornorin-usemalwarefiles.PendMovesSeewhatfilesarescheduledfordeleteorrenamethenexttimethesystemboots.StreamsRevealNTFSalternatestreams.ThePsToolssuitePsExec-executeprocessesremotelyPsFile-showsfilesopenedremotelyPsGetSid-displaytheSIDofacomputerorauserPsInfo-listinformationaboutasystemPsKill-killprocessesbynameorprocessIDPsList-listdetailedinformationaboutprocessesPsLoggedOn-seewho'sloggedonlocallyandviaresourcesharing(fullsourceisincluded)PsLogList-dumpeventlogrecordsPsPasswd-changesaccountpasswordsPsService-viewandcontrolservicesPsShutdown-shutsdownandoptionallyrebootsacomputerPsSuspend-suspendsprocessesDesktopsThisnewutilityenablesyoutocreateuptofourvirtualdesktopsandtouseatrayinterfaceorhotkeystopreviewwhat’soneachdesktopandeasilyswitchbetweenthem.防火墻ICFICF-InternetConnectionFirewallICS-InternetConnectionSharing其他防火墻個(gè)人防火墻金山網(wǎng)鏢天網(wǎng)個(gè)人防火火墻商業(yè)產(chǎn)品硬件vs.軟件Netfliter/IptableinLinuxN-ByteNDISNetworkDriverInterfaceSpecificationbyMSand3Com,inWindowsandalsoinLinuxandFreeBSD(NdisWrapper)“wrapper”功能,即隱藏藏了2層LLC的差異,服務(wù)務(wù)于3層網(wǎng)絡(luò)層(另另一個(gè)抽象LLC是ODI-OpenData-LinkInterface)hookIISIIS7.0,inVistaandWindowsServer2008TheserverscurrentlyincludeFTP,SMTP,NNTP,andHTTP/HTTPS.behindApacheHTTPServertheinfamousCodeRedwormIIS日志LogsinC:\WINDOWS\system32\LogfilesIIS支持的的認(rèn)證證機(jī)制制IIS5.0andhighersupportthefollowingauthenticationmechanisms:Basicaccessauthentication:明文口口令Digestaccessauthentication:使用HASHIntegratedWindowsAuthenticationreferstotheSPNEGO,Kerberos,andNTLMSSPauthenticationprotocolswithrespecttoSSPIfunctionalityintroducedwiththeMicrosoftWindows2000operatingsystem..NETPassportAuthenticationWindowsLiveIDIIS認(rèn)證配配置界界面HTTPS實(shí)驗(yàn)演演示HTTPSCA,Certificate,IE,SSL+HTTP配置CA個(gè)人證證書給給IE服務(wù)器器證書書給IIS證書的的其他他應(yīng)用用漏洞與與補(bǔ)丁丁update功能性性更新新vs.安全性性更新新IE7/WMPlayer11patcheshotfixservicepacksincomingxpsp3/vistasp1patchesforLinux/Unix這就是是不裝裝補(bǔ)丁丁的后后果發(fā)信人人:at2011518(win7壞了,,用回回xp,頓覺覺天地地間豁豁然開開朗),信區(qū):ITExpress標(biāo)題題:靠,昨昨晚4點(diǎn)多有有人黑黑了我我的電電腦發(fā)信站站:水木社社區(qū)(FriMay411:02:512012),站內(nèi)這就是是不裝裝補(bǔ)丁丁的后后果啊啊……………昨晚在在下載載東西西,把把我電電腦的的ip映射到到了公公網(wǎng),,結(jié)果果就中中招了了。黑客在在我電電腦搞搞了個(gè)個(gè)s掃描器器的東東西,,但好好像老老是被被我的的諾頓頓殺毒毒軟件件刪掉掉,于于是它它竟然然把我我的諾諾頓給給卸載載了?。≡缟衔椅蚁虢o給剛下下載的的東西西掃描描一下下病毒毒,才才發(fā)現(xiàn)現(xiàn)諾頓頓沒了了。于于是看看事件件記錄錄,才才發(fā)現(xiàn)現(xiàn)這些些事。。WUSWin9x共享漏漏洞分分析Vredir.vxd.docVista安全UAC-UserAccountControlItaimstoimprovethesecurityoftheoperatingsystembylimitingapplicationstostandarduserprivilegesuntilanadministratorauthorizesanincreaseinprivilegelevel.Inthisway,onlyapplicationsthattheusertrustsreceivehigherprivileges,andmalwareiskeptfromreceivingtheprivilegesnecessarytocompromisetheoperatingsystem.UACTasksthatwilltriggeraUACprompt*Right-clickingandclicking"Runasadministrator"*Changestofilesin%SystemRoot%or%ProgramFiles%*Installinganduninstallingapplications*Installingdevicedrivers*InstallingActiveXcontrols*ChangingsettingsforWindowsFirewall*ChangingUACsettings*ConfiguringWindowsUpdate*Addingorremovinguseraccounts*Changingauser’saccounttype*ConfiguringParentalControls*RunningTaskScheduler*Restoringbacked-upsystemfiles*Viewingorchanginganotheruser’sfoldersandfilesBitLockerAnothersignificantnewfeatureisBitLockerDriveEncryption,adataprotectiontechnologyincludedintheEnterpriseandUltimateeditionsofVistathatprovidesencryptionfortheentireoperatingsystemvolume.BitlockercanworkinconjunctionwithaTrustedPlatformModulechip(version1.2)thatisonacomputer'smotherboard,orwithaUSBkey.BitLockerprovidesthreemodesofoperationThefirsttwomodesrequireacryptographichardwarechipcalledaTrustedPlatformModule(version1.2orlater)andacompatibleBIOS:*Transparentoperationmode:ThismodeexploitsthecapabilitiesoftheTPM1.2hardwaretoprovideforatransparentuserexperience—theuserlogsontoWindowsVistaasnormal.*Userauthenticationmode:Thismoderequiresthattheuserprovidesomeauthenticationtothepre-bootenvironmentinordertobeabletoboottheOS.ThefinalmodedoesnotrequireaTPMchip:*USBKey:TheusermustinsertaUSBdevicethatcontainsastartupkeyintothecomputertobeabletoboottheprotectedOS.NotethatthismoderequiresthattheBIOSontheprotectedmachinesupportsthereadingofUSBdevicesinthepre-OSenvironment.TrustedPlatformModuleTheTPMspecificationistheworkoftheTrustedComputingGroup.ThecurrentversionoftheTPMspecificationis1.2Revision103,publishedonJuly9,2007TCG-TrustedComputingGroupsuccessortotheTrustedComputingPlatformAlliance(TCPA),isaninitiativestartedbyAMD,Hewlett-Packard,IBM,Infineon,Intel,Microsoft,andSunMicrosystemstoimplementTrustedComputing.TC-TrustedComputingDigitalrightsmanagementProtectionfromvirusesandspywareIdentitytheftprotectionIE7IE7'snewsecurityandsafetyfeaturesincludeaphishingfilter,IDNwithanti-spoofingcapabilities,andintegrationwithsystem-wideparentalcontrols.cipherstrength:256-bit(OnlyforVista,forXPonlysupports128-bit)supportforExtendedValidationCertificates(EV)ProtectedMode(availableinVistaonly),wherebythebrowserrunsinasandboxwithevenlowerrightsthanalimiteduseraccount.IE8IE9InternetExplorer9SecurityPart1:EnhancedMemoryProtectionsSecurityPart2:ProtectionfromSociallyEngineeredAttacksSecurityPart3:BrowseMoreSecurelywithPinnedSitesSecurityPart4:ProtectingConsumersfromMaliciousMixedContentIE10的安全全特性DEP/NX,IE8+/GS編譯選項(xiàng)項(xiàng),在運(yùn)運(yùn)行時(shí)向向應(yīng)用程程序的堆堆棧邊界界添加安安全標(biāo)記記ASLR地址空間間布局隨隨機(jī)化技技術(shù)在Vista中初次引引入,并并在Windows8中得到增增強(qiáng)。ASLR在應(yīng)用程程序載入入內(nèi)存時(shí)時(shí)為其分分配隨機(jī)機(jī)的內(nèi)存存基地址址。進(jìn)程程環(huán)境塊塊(PEB)、線程環(huán)環(huán)境塊(TEB)、堆棧和和堆等其其他內(nèi)存存結(jié)構(gòu)也也將分配配到內(nèi)存存中的隨隨機(jī)位置置。ForceASLRIE11IE11ReducesUseofVulnerableRC4CipherSuiteTurningonTLS1.2byDefaultinterestingnewsecurityfeature:supportfortheWebCryptoAPI,aJavaScriptAPIforperformingbasiccryptographicfunctions.FWinVistaAspartoftheredesignofthenetworkstack,WindowsFirewallhasbeenupgradedwithnewsupportforfilteringbothincomingandoutgoingtraffic.Advancedpacketfilterrulescanbecreatedwhichcangrantordenycommunicationstospecificservices.Before域域安全全Domain的元素::資源組組織方式式對(duì)象:主主題subject對(duì)象:客客體object對(duì)象間的的邏輯關(guān)關(guān)系訪問access:讀、寫寫、執(zhí)行行、管理員和和用戶記錄和日日志登錄和憑憑證對(duì)象標(biāo)識(shí)識(shí)安全token口令、口口令衍生生密鑰、、指紋、、智能卡卡、usbkey、公鑰/證書/私鑰、資源和認(rèn)認(rèn)證服務(wù)務(wù)分開跨域認(rèn)證證和資源源訪問Domainalike文件共享享smb文件共享享samba文件共享享NFS本機(jī)OS:Windows,,注冊(cè)表表/sam,kerberos本機(jī)OS:linux,/etc/passwd網(wǎng)絡(luò)域::AD,,kerberos+ldap+dns網(wǎng)絡(luò)域::Linux/kerberos集群和云云平臺(tái)Linux集群Windows集群云計(jì)算GAE、AWS、AzureSAEBAEWebService中的域機(jī)制制WSDLUDDISAMLXMLSig/Sec群件Groupware(Collaborativesoftware)OfficeOneNote\SharePoint\GrooveLotusDomino/NotesExchangeserver/outlookOA(Windows)域安全域控制器:activedirectory域成員(計(jì)算機(jī)/用戶)域用戶域用戶:配置置漫游,(網(wǎng)絡(luò))主目錄進(jìn)階:集群做好網(wǎng)管,從從使用Windows域域開始某電力公司的的信息主管打打電話過來問問:“有沒有有好一點(diǎn)的網(wǎng)網(wǎng)管軟件?現(xiàn)現(xiàn)在機(jī)子多了了,人手一機(jī)機(jī),問題越來來越多了,相相互猜密碼的的、丟資料的的、丟賬號(hào)的的、系統(tǒng)整天天崩潰的、在在工位上玩游游戲的、亂用用打印機(jī)的……總之很亂,也也不好管理。。就算自己看看見了,因?yàn)闉槠綍r(shí)關(guān)系不不錯(cuò),也不好好意思說,就就是說了也起起不到多大作作用。我這個(gè)個(gè)信息主管實(shí)實(shí)在是有名無無實(shí)啊?!蔽椅衣犕暌院笫指锌?,微微軟的桌面系系統(tǒng)進(jìn)入中國(guó)國(guó)市場(chǎng)這么久久,竟然還有有這么多人不不知道Windows域服務(wù)才是管管理桌面的利利器。/cio22/20080421113506.shtml域控制器ActiveDirectory建議使用“配配置您的服務(wù)務(wù)器向?qū)А?,,自?dòng)使用.local域名后綴或者使用“管管理您的服務(wù)務(wù)器”,自己己定義域名DNS&IP假設(shè)本機(jī)的名名字叫ad,域是,則這個(gè)地地方貌似應(yīng)應(yīng)該輸入““”。該圖中有誤誤導(dǎo)。另外,建議議在本機(jī)上上安裝dns服務(wù)工作站(xp或win7)加入域把xp的dnsip修改成域服服務(wù)器的ip需要域管理理員授權(quán)不需要改/etc/hosts文件域用戶從域控制器器上添加域域用戶初始口令必必須符合復(fù)復(fù)雜性要求求,否則會(huì)會(huì)有莫名其其妙的錯(cuò)誤誤登錄到域從任何一臺(tái)臺(tái)域工作站站都可以登登錄默認(rèn)配置不不能漫游home(~)桌面文件收藏夾我的文檔等登錄到域漫游配置\\server\dhome\zhang3共享文件路路徑\\server\dhome,注意目錄錄zhang3賦予zhang3完全權(quán)限。。有本地副副本,登錄錄/注銷時(shí)同步步,但是同同步是很慢慢的(大文件時(shí))。主文件夾避免同步操操作(大文件時(shí)提提高了效率率)//也可以自行行影射域管理與安安全備份域控制制器域控制器((PDC))備份域控制制器(BDC)集群一個(gè)是AD,其他的加加入域準(zhǔn)備共享磁磁盤(仲裁磁盤q和工作數(shù)據(jù)據(jù)磁盤z)如果是多節(jié)節(jié)點(diǎn)集群,,應(yīng)該不需需要在AD上配置集群群,設(shè)立集集群IP地址在其他節(jié)點(diǎn)點(diǎn)上加入集集群配置IIS,使其網(wǎng)頁頁目錄位于于z上測(cè)試IIS的工作狀態(tài)態(tài)停掉一個(gè)節(jié)節(jié)點(diǎn),看IIS是否仍可用用仲裁磁盤(Quorum)說明A機(jī),域控制制器外3/24內(nèi)3/24B機(jī),域成員員外4/24內(nèi)4/24A機(jī)和B機(jī)共享磁盤盤Q盤(q.vmdkatscsi1:0),仲裁盤Z盤(z.vmdkatscsi1:1),工作數(shù)據(jù)據(jù)盤注意“disk.locking=FALSE”invmxconfig集群外8IISCluster配置IIS在刷新之間間,一個(gè)節(jié)節(jié)點(diǎn)掛掉了了(由于vmware快照,所以以內(nèi)容不一一致)ISAISAServerMicrosoftInternetSecurityandAccelerationServer,originatingasMicrosoftProxyServerISAisaFirewalling&SecurityproductbasedonMicrosoftWindowsprimarilydesignedtosecurelypublishwebserversandotherserversystems,provideStateful,Application-LayerFirewalling,actasaVPNendpoint,andprovideInternetAccessforclientsystemsinaBusinessNetworkingenvironment.VPN服務(wù)務(wù)端端::RRAS客戶戶端端::建建立立VPN撥號(hào)號(hào)連連接接修正正路路由由BridgedLANvs.NATOffice安全全ServicepackOffice2003sp2Office2007宏安安全全,,宏宏病病毒毒VisualBasicforApplicationsnormal.dotOffice文檔檔的的口口令令officepasswordrecovery其他他文文件件口口令令zip/rar/pdf文件件口口令令zippasswordrecoveryrarpasswordrecoverypdfpasswordrecovery演示示AdvancedZIPPasswordRecoveryIPv6安全全其他他網(wǎng)網(wǎng)絡(luò)絡(luò)安安全全相相關(guān)關(guān)BT校園園網(wǎng)網(wǎng)ISP寬帶帶交換換機(jī)機(jī)/路由由器器/NAT網(wǎng)關(guān)關(guān)違規(guī)規(guī)、、限限速速、、封封殺殺、、無線線安安全全信號(hào)號(hào)輻輻射射訪問問控控制制Apix:DDK/WDKWindowsXP/2003/VistaVisualStudio.NET2003/2005/2008WindowsDDK/WDK6000.16386.061101-2205-LRMWDK.A.ISOC:\WinDDK\6000\src\*一個(gè)個(gè)例例子子:google(”filedisk”)BookmarkQ&A9、靜靜夜夜四四無無鄰鄰,,荒荒居居舊舊業(yè)業(yè)貧貧。。。。12月月-2212月月-22Thursday,December29,202210、雨雨中中黃黃葉葉樹樹,,燈燈下下白白頭頭人人。。。。12:31:3512:31:3512:3112/29/202212:31:35PM11、以我獨(dú)沈沈久,愧君君相見頻。。。12月-2212:31:3512:31Dec-2229-Dec-2212、故人江海別別,幾度隔山山川。。12:31:3512:31:3512:31Thursday,December29,202213、乍乍見見翻翻疑疑夢(mèng)夢(mèng),,相相悲悲各各問問年年。。。。12月月-2
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 企業(yè)辦公墻紙裝飾協(xié)議
- 商場(chǎng)攤位租賃合同:鮮花綠植租賃
- 市場(chǎng)營(yíng)銷總監(jiān)聘用協(xié)議律師
- 假山醫(yī)院景觀施工合同
- 酒店清水池防水施工合同
- 海南省博物館聘用合同指南
- 皮革行業(yè)合同管理樣本
- 智能醫(yī)療弱電綜合布線施工合同
- 眼鏡專柜租賃合同模板
- 商務(wù)中心會(huì)議廳翻新合同
- 中考模擬作文:以專注循花前行
- 2025年天津高中學(xué)業(yè)水平合格性考試政治試卷試題(含答案解析)
- 【MOOC】電子技術(shù)實(shí)驗(yàn)-北京科技大學(xué) 中國(guó)大學(xué)慕課MOOC答案
- 期末 (試題) -2024-2025學(xué)年人教PEP版英語五年級(jí)上冊(cè)
- 2024年海南省財(cái)金集團(tuán)有限公司招聘筆試沖刺題(帶答案解析)
- (2024年)傳染病培訓(xùn)課件
- GB/T 4658-2006學(xué)歷代碼
- 無菌術(shù)精品課件
- 運(yùn)動(dòng)特質(zhì)自信量表
- (精選)無菌檢查法
- (精選)工程項(xiàng)目成本責(zé)任制管理辦法(試行)
評(píng)論
0/150
提交評(píng)論