网络终端计算机安全管理培训.ppt

上传人:xt****7 文档编号:3983330 上传时间:2019-12-29 格式:PPT 页数:127 大小:5.71MB
返回 下载 相关 举报
网络终端计算机安全管理培训.ppt_第1页
第1页 / 共127页
网络终端计算机安全管理培训.ppt_第2页
第2页 / 共127页
网络终端计算机安全管理培训.ppt_第3页
第3页 / 共127页
点击查看更多>>
资源描述
终端安全运行讲义 版本信息 版本号 1 0 0更新时间 2008 10 28编者信息 房仲阳中国移动辽宁公司网络部电话 13889888988 2208邮箱 fangzhongyang 培训要求 该课程主要介绍网络与信息安全基础知识培训对象 面向管理层 安全管理人员 安全技术人员 系统维护人员 及普通员工 共5类人员培训时间 3小时左右培训侧重点 本教材针对5类人员的培训内容并无差别 课程目的 了解windows系统的设计原理了解终端系统的安全特性能够对终端系统进行安全配置授课方式 讲解 演示 目录 终端安全概述终端系统安全性终端体系构架终端安全威胁终端安全配置终端安全检查终端安全加固终端用户安全职责终端接入要求终端标准化的意见和操作建议 终端的定义及分类 什么是终端 终端 即计算机显示终端 是计算机系统的输入 输出设备 计算机显示终端伴随主机时代的集中处理模式而产生 并随着计算技术的发展而不断发展 迄今为止 计算技术经历了主机时代 PC时代和网络计算时代这三个发展时期 终端与计算技术发展的三个阶段相适应 应用也经历了字符哑终端 图形终端和网络终端这三个形态 终端的定义及分类 终端的分类 终端的分类 目前常见的客户端设备分为两类 一类是胖客户端 一类是瘦客户端 那么 把以PC为代表的基于开放性工业标准架构 功能比较强大的设备叫做 胖客户端 其他归入 瘦客户端 瘦客户机产业的空间和规模也很大 不会亚于PC现在的规模 终端的定义及分类 技术层面 数据处理模式将从分散走向集中 用户界面将更加人性化 可管理性和安全性也将大大提升 同时 通信和信息处理方式也将全面实现网络化 并可实现前所未有的系统扩展能力和跨平台能力 终端的定义及分类 应用形态 网络终端设备将不局限在传统的桌面应用环境 随着连接方式的多样化 它既可以作为桌面设备使用 也能够以移动和便携方式使用 终端设备会有多样化的产品形态 此外 随着跨平台能力的扩展 为了满足不同系统应用的需要 网络终端设备也将以众多的面孔出现 Unix终端 Windows终端 Linux终端 Web终端 Java终端等等 终端的定义及分类 应用领域 字符哑终端和图形终端时代的终端设备只能用于窗口服务行业和柜台业务的局面将一去不复返 网上银行 网上证券 银行低柜业务等非柜台业务将广泛采用网络终端设备 同时网络终端设备的应用领域还将会迅速拓展至电信 电力 税务 教育以及政府等新兴的非金融行业 终端的定义及分类 终端安全的重要性 1 首先 对于一个网络来说80 以上的安全事件来自于终端 2 其次 在企业内部至少有90 的员工需要每天使用终端计算机 3 最后 终端使用者的水平参差不齐 透过现象看本质 本章回顾 什么是终端终端安全在网络安全的地位终端所面临的风险 目录 终端安全概述终端系统安全性终端体系构架终端安全威胁终端安全配置终端安全检查终端安全加固终端用户安全职责终端接入要求终端标准化的意见和操作建议 TCSEC安全等级 基于C2级标准的安全组件 灵活的访问控制 要求允许对象的属主能够完全控制谁可以访问这个对象及拥有什么样的访问权限 对象再利用 Windows很明确地阻止所有的应用程序访问被另一应用程序占用的资源 比如内存或磁盘 强制登陆 Windows用户在能访问任何资源前必须通过登陆来验证他们的身份 因此 缺乏这种强制登陆的NT要想达到C2级标准就必须禁止网络功能 审计 因为Windows采用单独地机制来控制对任何资源的访问 所以这种机制可以集中地记录下所有的访问活动 控制对象的访问 Windows不允许直接访问系统里的资源 系统漏洞导致的损失 2004年 Mydoom所造成的经济损失已经达到261亿美元 2005年 Nimda电脑病毒在全球各地侵袭了830万部电脑 总共造成5亿9000万美元的损失 2006年 美国联邦调查局公布报告估计 僵尸网络 蠕虫 特洛伊木马等电脑病毒给美国机构每年造成的损失达119亿美元 2007年熊猫烧香造成巨大损失 2008年磁碟机造成熊猫烧香10倍损失 本章回顾 系统安全等级划分的几大标准windowsXP windows2003所处的安全等级 目录 终端安全概述终端系统安全性终端体系构架终端安全威胁终端安全配置终端安全检查终端安全加固终端用户安全职责终端接入要求终端标准化的意见和操作建议 Windows系统构架 仅以NT示意 XPVISTA 服务管理器 服务进程 系统支持进程 本地安全验证服务 Windows登录 会话管理器 应用程序 环境子系统 Svchost exe Winmgmt exe Spooler Services exe 任务管理器 Windows浏览器 用户级应用程序 子系统动态链接库 OS 2 POSIX Win32 系统服务调度进程 核心可调用接口 I O设备管理器设备 文件驱动程序 对象管理器 虚拟内存管理器 进程和线程管理器 注册表配置管理器 NTdll dll Win32UserGDI图形驱动 HAL 硬件抽象层 Microkernel 安全引用监视器 进程和线程 什么是进程 代表了运行程序的一个实例每一个进程有一个私有的内存地址空间什么是线程 进程内的一个执行上下文进程内的所有线程共享相同的进程地址空间每一个进程启动时带有一个主线程运行程序的 主 函数可以在同一个进程中创建其他的线程可以创建额外的进程 系统进程 基本的系统进程SystemIdleProcess这个进程是作为单线程运行在每个处理器上 并在系统不处理其他线程的时候分派处理器的时间smss exe会话管理子系统 负责启动用户会话csrss exe子系统服务器进程winlogon exe管理用户登录services exe包含很多系统服务lsass exe本地安全身份验证服务器svchost exe包含很多系统服务SPOOLSV EXE将文件加载到内存中以便迟后打印 系统服务 explorer exe资源管理器internat exe托盘区的拼音图标 附加的系统进程 mstask exe允许程序在指定时间运行 系统服务 regsvc exe允许远程注册表操作 系统服务 winmgmt exe提供系统管理信息 系统服务 inetinfo exe通过Internet信息服务的管理单元提供信息服务连接和管理 系统服务 tlntsvr exe允许远程用户登录到系统并且使用命令行运行控制台 系统服务 dns exe应答对域名系统 DNS 名称的查询和更新请求 系统服务 系统进程树 安全的元素 安全标识符SID 综合计算机名字 当前时间 以及处理当前用户模式线程所花费CPU的时间所建立起来的 一个SID S 1 5 163499331 18283675290 12989372637 500访问令牌访问令牌是由用户的SID 用户所属于组的SID 用户名 用户所在组的组名构成的 安全描述符安全描述符是由对象属主的SID 组SID 灵活访问控制列表以及计算机访问控制列表访问控制列表包括DACL和SACL 灵活访问控制列表里记录用户和组以及它们的相关权限 系统访问控制列表包含为对象审计的事件 安全的元素 安全标识符SID 综合计算机名字 当前时间 以及处理当前用户模式线程所花费CPU的时间所建立起来的 一个SID S 1 5 163499331 18283675290 12989372637 500访问令牌访问令牌是由用户的SID 用户所属于组的SID 用户名 用户所在组的组名构成的 安全描述符安全描述符是由对象属主的SID 组SID 灵活访问控制列表以及计算机访问控制列表访问控制列表包括DACL和SACL 灵活访问控制列表里记录用户和组以及它们的相关权限 系统访问控制列表包含为对象审计的事件 S表示该字符串是SID SID的版本号 对于win2k来说 是1 标志符的颁发机构 对于win2k的帐户 颁发机构就是NT 值是5 表示一系列的子颁发机构 最后一个标志着域内的帐户和组 windowsNT安全模型 Logonprocess SAM UserAccountDatabase SecurityPolicyDatabase LSA Auditlog Win32subsystem SecurityReferenceMonitor Usermode Kernelmode Securitypolicy Auditmessage Win32application windowsNT安全模型 Logonprocess SAM UserAccountDatabase SecurityPolicyDatabase LSA Auditlog Win32subsystem SecurityReferenceMonitor Usermode Kernelmode Securitypolicy Auditmessage Win32application 使用户登陆生效生成安全访问令牌管理本地安全策略记录SRM审核消息产生的事件日志 负责SAM数据库的控制与维护 防止大部分用户和进程对对象的直接访问根据本地安全策略的审核策略生成审核信息 用户登录认证过程 本章回顾 什么是线程 什么是进程 什么是进程树 目录 终端安全概述终端系统安全性终端体系构架终端安全威胁终端安全配置终端安全检查终端安全加固终端用户安全职责终端接入要求终端标准化的意见和操作建议 终端安全关注点 终端免疫 终端安全管控 IT支持 资产滥用 终端运行监控 外设硬件滥用 软件安装管理 IP管理 记录表 网络管理 备忘表 桌面合规管理 AV A Other A SPY A Phishing 恶意代码 终端管理的一些必要手段和措施 终端免疫 终端安全管控 IT支持 资产管理 软件分发 终端运行监控 外设管理 软件安装管理 远程维护 IP管理 网络管理 桌面合规管理 AV A Other A SPY A Phishing 恶意代码查杀 内网安全的规划 内网合规 抵御入侵能力防泄密能力防病毒能力防非法接入能力审计能力补丁更新能力IP MAC 用户绑定能力 内网合规实践 基于策略的访问控制基于网络行为的攻击防护ARP欺骗主动防御分布式流量管理安全状态检测及自动修复 资产管理外设管理进程管理IP管理补丁分发软件分发HOD远程按需支援 移动存储设备认证文件透明加密与授权文件授权共享 文件操作审计文件打印审计上网行为审计移动存储审计异常路由审计Windows登录审计 网络准入控制802 1x接入层EOU汇聚层 应用准入控制DNS Web Proxy EmailWindows LinuxServer网管及准入控制 客户端准入控制 五维化终端合规管理模型 打造安全可信的合规内网 本章回顾 终端威胁的类别抵御威胁的手段什么是内网合规 目录 终端安全概述终端系统安全性终端体系构架终端安全威胁终端安全配置终端安全检查终端安全加固终端用户安全职责终端接入要求终端标准化的意见和操作建议 安全管理与安全维护 用户管理 保护注册表 数据备份 漏洞与补丁 安全配置程序 安全分析 组策略 安全模板 安全策略 数据安全 IPSEC EFS 访问控制 TCP IP 组策略 权限控制 身份认证 证书服务 Kerberos 智能卡 NTLM SSL TLS Win2000基本安全注意事项 Win2000安装配置 建立和选择分区选择安装目录不安装多余的组件停止多余的服务安装系统补丁 多余的组件 Internt信息服务 IIS 如不需要 索引服务IndexingService消息队列服务 MSMQ 远程安装服务远程存储服务终端服务终端服务授权 关闭不必要的服务 ComputerBrowser维护网络上计算机的最新列表以及提供这个列表Taskscheduler允许程序在指定时间运行Messenger传输客户端和服务器之间的NETSEND和警报器服务消息DistributedFileSystem 局域网管理共享文件 不需要禁用Distributedlinktrackingclient 用于局域网更新连接信息 不需要禁用Errorreportingservice 禁止发送错误报告MicrosoftSerch 提供快速的单词搜索 不需要可禁用NTLMSecuritysupportprovide telnet服务和MicrosoftSerch用的 不需要禁用PrintSpooler 如果没有打印机可禁用RemoteRegistry 禁止远程修改注册表RemoteDesktopHelpSessionManager 禁止远程协助Workstation关闭的话远程NET命令列不出用户组 安全管理与安全维护 用户管理 保护注册表 数据备份 漏洞与补丁 安全配置程序 安全分析 组策略 安全模板 安全策略 数据安全 IPSEC EFS 访问控制 TCP IP 组策略 权限控制 身份认证 证书服务 Kerberos 智能卡 NTLM SSL TLS Win2000基本安全注意事项 用户身份验证 交互式登录使用域帐号使用本地计算机帐户网络身份验证NTLM验证KerberosV5安全套接字层 传输层安全 SSL TLS SYSKEY 从NT4ServicePack3开始 Microsoft提供了对SAM散列进行进一步加密的方法 称为SYSKEY SYSKEY是SystemKEY的缩写 它生成一个随机的128位密钥 对散列再次进行加密 不是对SAM文件加密 而是对散列 SYSKEY 练习 利用Syskey对系统中的帐号密码文件加密设定系统的启动密码 安全管理与安全维护 用户管理 保护注册表 数据备份 漏洞与补丁 安全配置程序 安全分析 组策略 安全模板 安全策略 数据安全 IPSEC EFS 访问控制 TCP IP 组策略 权限控制 身份认证 证书服务 Kerberos 智能卡 NTLM SSL TLS Win2000基本安全注意事项 访问控制 NTFS与FAT分区文件属性文件权限用户权限权限控制原则网络访问控制 NTFS与FAT分区权限 FAT32 NTFS 用户权限 Administrators组Users组PowerUsers组BackupOperators组 权限控制原则和特点 1 权限是累计用户对资源的有效权限是分配给该个人用户帐户和用户所属的组的所有权限的总和 2 拒绝的权限要比允许的权限高拒绝权限可以覆盖所有其他的权限 甚至作为一个组的成员有权访问文件夹或文件 但是该组被拒绝访问 那么该用户本来具有的所有权限都会被锁定而导致无法访问该文件夹或文件 有一个文件叫FILE USER1用户属于GROUP1组USER1 读取权限 FILEFILE GROUP1 拒绝 拒绝访问那么USER1对FILE的权限将不再是 读取 写入 而是无法访问文件FILE 权限控制原则和特点 3 文件权限比文件夹权限高例如 如果我对文件夹设置了拒绝写入 但是对文件夹里的文件设置为允许写入 我就可以对此文件有写入权限 4 利用用户组来进行权限控制不同的用户组具有不同的权限 可以把不同的用户划分到不同的组里 5 权限的最小化原则只给用户真正需要的权限 权限控制原则和特点 网络访问控制 利用IP安全策略实现访问控制 设置IPSec策略 禁止Ping 设置IPsec策略 关闭135 445端口 安全管理与安全维护 用户管理 保护注册表 数据备份 漏洞与补丁 安全配置程序 安全分析 组策略 安全模板 安全策略 数据安全 IPSEC EFS 访问控制 TCP IP 组策略 权限控制 身份认证 证书服务 Kerberos 智能卡 NTLM SSL TLS Win2000基本安全注意事项 EFS加密文件系统 特性 1 采用单一密钥技术2 核心文件加密技术仅用于NTFS 使用户在本地计算机上安全存储数据3 加密用户使用透明 其他用户被拒4 不能加密压缩的和系统文件 加密后不能被共享 能被删除 建议加密文件夹 不要加密单独的文件 EFS恢复代理 故障恢复代理就是获得授权解密由其他用户加密的数据的管理员必须进行数据恢复时 恢复代理可以从安全的存储位置获得数据恢复证书导入系统 默认的超级管理员就是恢复代理使用条件 当加密密钥丢失 练习 用EFS加密一个文件 安全管理与安全维护 用户管理 保护注册表 数据备份 漏洞与补丁 安全配置程序 安全分析 组策略 安全模板 安全策略 数据安全 IPSEC EFS 访问控制 TCP IP 组策略 权限控制 身份认证 证书服务 Kerberos 智能卡 NTLM SSL TLS Win2000基本安全注意事项 本地安全策略 帐号策略 在账户策略 密码策略中设定 密码复杂性要求启用密码长度最小值6位强制密码历史5次最长存留期30天 在账户策略 账户锁定策略中设定 账户锁定3次错误登录锁定时间20分钟复位锁定计数20分钟 本地安全策略 本地策略 审核策略 决定记录在计算机 成功 失败的尝试 的安全日志上的安全事件 用户权利分配 决定在计算机上有登录 任务特权的用户或组 安全选项 启用或禁用计算机的安全设置 例如数据的数字信号 administrator和guest的帐号名 软驱和光盘的访问 驱动程序的安装以及登录提示 安全管理与安全维护 用户管理 保护注册表 数据备份 漏洞与补丁 安全配置程序 安全分析 组策略 安全模板 安全策略 数据安全 IPSEC EFS 访问控制 TCP IP 组策略 权限控制 身份认证 证书服务 Kerberos 智能卡 NTLM SSL TLS Win2000基本安全注意事项 用户管理 更改超级管理名称取消guest帐号合理分配其它用户权限 注册表安全设置 禁止默认网络共享禁止枚举域内用户 删除默认网络共享 服务器 Key HKLM SYSTEM CurrentControlSet Services lanmanserver parametersName AutoShareServerType DWORDValue 0工作站 Key HKLM SYSTEM CurrentControlSet Services lanmanserver parametersName AutoShareWksType DWORDValue 0 取消默认共享编辑txt文本内容netsharec delnetshared delnetsharee delnetshareADMIN del改扩展名为 bat设置开机自启动此批处理文件 删除默认网络共享 禁止枚举用户名和共享 Key HKLM SYSTEM CurrentControlSet Control LsaName RestrictAnonymousType REG DWORDValue 1 备份和还原数据 将文件备份到文件或磁带备份 系统状态 数据使用备份向导备份文件计划备份 系统文件备份 系统文件备份 系统文件备份 系统文件备份 系统文件备份 系统漏洞及修复 输入法漏洞空会话漏洞unicode漏洞 ida idq缓冲区溢出漏洞 printisapi扩展远程缓冲区溢出Frontpage服务器扩展漏洞sqlserver空口令Windows接口远程缓冲区漏洞 安全审核与日志 审计成功 可以确定用户或服务获得访问指定文件 打印机或其他对象的频率审计失败 警告那些可能发生的安全泄漏 访问文件夹的审核审核策略安全事件查看并分析 目录 终端安全概述终端系统安全性终端体系构架终端安全威胁终端安全配置终端安全检查终端安全加固终端用户安全职责终端接入要求终端标准化的意见和操作建议 windowsNT日志 系统日志跟踪各种各样的系统事件 比如跟踪系统启动过程中的事件或者硬件和控制器的故障 systemroot system32 config SysEvent EVT应用程序日志跟踪应用程序关联的事件 比如应用程序产生的象装载DLL 动态链接库 失败的信息将出现在日志中 systemroot system32 config AppEvent EVT安全日志跟踪事件如登录上网 下网 改变访问权限以及系统启动和关闭 注意 安全日志的默认状态是关闭的 systemroot system32 config SecEvent EVT 日志 Internet信息服务FTP日志默认位置 systemroot system32 logfiles msftpsvc1默认每天一个日志Internet信息服务WWW日志默认位置 systemroot system32 logfiles w3svc1 默认每天一个日志FTP日志和WWW日志文件名通常为ex 年份 月份 日期 例如ex001023就是2000年10月23日产生的日志 用记事本就可直接打开Scheduler服务日志默认位置 systemroot schedlgu txt 日志分析 FTP日志分析 如下例 Software MicrosoftInternetInformationServices5 0 微软IIS5 0 Version 1 0 版本1 0 Date 2000102303 11 55 服务启动时间日期 03 11 55127 0 0 1 1 USERadministator 331 IP地址为127 0 0 1用户名为administator试图登录 03 11 58127 0 0 1 1 PASS 530 登录失败 03 12 04127 0 0 1 1 USERnt 331 IP地址为127 0 0 1用户名为nt的用户试图登录 03 12 06127 0 0 1 1 PASS 530 登录失败 03 12 32127 0 0 1 1 USERadministrator 331 IP地址为127 0 0 1用户名为administrator试图登录 03 12 34127 0 0 1 1 PASS230 登录成功 登录成功 03 12 41127 0 0 1 1 MKDnt550 新建目录失败 03 12 45127 0 0 1 1 QUIT550 退出FTP程序 目录 终端安全概述终端系统安全性终端体系构架终端安全威胁终端安全配置终端安全检查终端安全加固终端用户安全职责终端接入要求终端标准化的意见和操作建议 及时打补丁 建议启用微软自动更新功能 终端系统日常安全配置建议 安装杀毒软件并正确的使用杀毒软件 及时升级杀毒软件 开启实时扫描功能 定期杀毒 终端系统日常安全配置建议 安装并启用个人防火墙 可以是windows自带的或杀毒软件自带的 终端系统日常安全配置建议 显示所有文件及文件扩展名 终端系统日常安全配置建议 关闭自动播放功能 终端系统日常安全配置建议 设置浏览器安全级别 终端系统日常安全配置建议 离开计算机时锁屏Windows2000Ctrl Alt DelWindowsxp运行 gpedit msc配置启用 总是用经典登录 终端系统日常安全配置建议 利用目录系统确保终端安全 目录系统是什么管理中心 资源整合安全中心 集中管理和控制分层次的权限委派单一登陆开放的平台 与多种应用进行整合使用目录系统 实现对企业内部大量终端的规范 安全管理 规范终端管理结构 组策略是什么 组策略对象使用户可以集中配置大量用户和计算机 可配置客户端的桌面环境 安全设置以及控制计算机和用户的状态 减少管理员直接访问每台计算机的时间 增加管理员的集中控制能力 安全模板是一组预先配置的安全设置WindowsXP安全指南模板包括 两个包含适用于域中所有计算机的设置的域模板两个包含适用于桌面计算机的设置的模板两个包含适用于膝上型计算机的设置的模板每个模板均具有一个企业版和高安全性版安全模板中的设置可被编辑 保存和导入到GPO中 安全模板是什么 安全设置是什么 如何应用安全模板和管理模板 策略驱动的机制 用于标识和控制客户端计算机上的软件默认的安全级别具有两个选项 不受限的 可以运行除明确拒绝的软件外的所有软件不允许的 只能运行明确允许的软件 什么是软件限制策略 使用组策略编辑器为域定义策略 通过组策略将策略下载到计算机 在运行软件时由操作系统实施 1 2 3 软件限制如何工作 安全威胁和来源安全原则和体系终端的安全配置内容终端安全管理的手段和方法总结 内容 遵循深层防御模型 应用最低权限 最少连接和最低用户访问权限的准则 运用监视和审核 培训用户注意安全性问题 从经验中学习 制定和测试事件应对计划和过程 努力实现在设计上安全的系统 安全性最佳做法 创建安全策略和过程文档 订阅安全性警告电子邮件 了解更新管理的最新信息 维护定期备份和还原过程 捕捉攻击者的心思 安全性检查列表 目录 终端安全概述终端系统安全性终端体系构架终端安全威胁终端安全配置终端安全检查终端安全加固终端用户安全职责终端接入要求终端标准化的意见和操作建议 员工安全职责 恶意代码类 员工 AV A Other A SPY A Phishing 系统维护人员 安全技术人员 安全管理人员 管理层 安全项 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 员工安全职责 终端准入 身份认证 终端强制修复 网络准入 客户端准入 应用准入 第三方联动 员工 系统维护人员 安全技术人员 安全管理人员 管理层 安全项 需要关注 无需关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 员工安全职责 终端安全控制 补丁管理 共享控制 ARP欺骗防御 口令控制 安全状态检测 服务控制 进程控制 注册表保护 流量控制 员工 系统维护人员 安全技术人员 安全管理人员 管理层 安全项 需要关注 无需关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 员工安全职责 终端泄密控制 移动存储管理 非法外联监控 文档防泄密 员工 系统维护人员 安全技术人员 安全管理人员 管理层 安全项 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 员工安全职责 审计信息 文件共享审计 上网行为审计 邮件审计 移动存储审计 网络共享审计 打印审计 注册表审计 终端操作审计 员工 系统维护人员 安全技术人员 安全管理人员 管理层 安全项 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 员工安全职责 桌面合规管理 资产管理 软件分发 终端运行监控 外设管理 软件安装管理 远程维护 IP管理 网络管理 员工 系统维护人员 安全技术人员 安全管理人员 管理层 安全项 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 无需关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 需要关注 无需关注 无需关注 无需关注 无需关注 无需关注 目录 终端安全概述终端系统安全性终端体系构架终端安全威胁终端安全配置终端安全检查终端安全加固终端用户安全职责终端接入要求终端标准化的意见和操作建议 终端接入 基本合规审核项 终端免疫 终端安全管控 IT支持 资产管理 软件分发 终端运行监控 外设管理 软件安装管理 远程维护 IP管理 网络管理 桌面合规管理 AV A Other A SPY A Phishing 恶意代码查杀 准入流程 IP MAC比对 合规性比对 用户比对 通过准入 准入方式划分 802 1X网络准入EAPOU网络准入ARP网络准入网关网络准入客户端准入 终端准入控制 网络准入的分类 内网 修复区 内网 修复区 认证不通过 不符合安全策略 认证通过 符合安全策略 不支持802 1x 策略服务器 策略服务器 基于CiscoEOU的汇聚层网络准入 终端准入控制 应用准入 基于策略网关的应用层准入 认证通过 符合安全策略 认证不通过 不符合安全策略 内网 修复区 Mail DNS服务器 Web服务器 ISA服务器 网管机准入控制 策略服务器 终端准入控制 客户端准入 基于安全策略 访问控制策略的客户端准入 安装客户端 符合安全策略符合访问控制策略 内网 策略服务器 安装客户端 符合安全策略不符合访问控制策略 安装客户端 不符合安全策略 未安装客户端 本章回顾 什么是EAL EOU和EOL的最大区别是什么 准入控制方式有哪几种 哪种方式对网络影响最小 目录 终端安全概述终端系统安全性终端体系构架终端安全威胁终端安全配置终端安全检查终端安全加固终端用户安全职责终端接入要求终端标准化的意见和操作建议 终端标准化的意义 可以有效避免大部分终端安全问题 方便统一管理 统一升级 减少网络安全事件排查的耗时 可以最大程度减轻维护人员的工作压力 终端标准化建议 按业务 按部门 按职责划分终端组 定制终端组应用软件 服务 端口标准 制定终端组合规准则 审计制度应用情况 改进制度循环上述过程 完善制度 合规性建议 建立软件和进程的黑 白 红名单 建立IP MAC 用户资产对照表建立移动存储设备使用规范添加准入控制手段建立口令制定准则建立补丁 病毒库升级准则建立审计机制 软件进程黑 白 红名单 黑名单 不允许运行的软件或进程白名单 只允许运行的软件或进程红名单 必需运行的软件或进程 可以有效管理软件及进程可以防止常见的恶意程序 建议 建议用途 IP MAC 用户 资产对照表 防止ARP类攻击可以绑定IP MAC 用户的唯一关系可以做到事后审计精确到人方便资产管理 建议绑定ip mac 用户 建议 建议用途 移动存储设备使用规范 可以在一定程度上避免病毒传播可以保护涉密信息 认证过的移动存储设备可以使用审计认证移动存储设备的操作记录或者禁止使用移动存储设备 建议 建议用途 准入控制手段 推荐使用802 1X或EOU方式的准入控制 建议准入检查前进行必要的合规检查 可以避免非法接入行为避免越权访问资源避免IP滥用 建议 建议用途 口令制定准则 口令长度限制口令生存周期限制口令繁杂度限制 口令是终端安全的第一道大门 保护终端信息不被窃取 建议 建议用途 补丁 病毒库升级 定期更新补丁及病毒库 制定更新最后期限 超过期限则视为不合规终端 比如说病毒库最少5天更新一次 可以有效防止病毒入侵终端 避免漏洞隐患 建议 建议用途 建立审计机制 可以真实记录终端标准化的每个环节 方便找到行为隐患 以便完善终端标准化进程 发生安全事件可以准确定位 及时解决 审计上网行为审计打印行为审计邮件 建议 建议用途 本章回顾 为什么需要终端标准化 终端标准化包括那几个必要环节 什么是软件红名单 Anyquestions 谢谢大家
展开阅读全文
相关资源
相关搜索

当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!