- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
新技术及其发展简介-无线网络 WiFi, 无线局域网WLAN 无线个域网WPAN(包括蓝牙与超宽带UWB)等都使用IEEE的802.11、802.15、802.16和802.20标准。这些标准不同程度上在物理层保护,用户认证以及数据加密等过程存在安全隐患。 新技术及其发展简介-智能终端 目前智能手机与终端的操作系统(IOS,安卓)的功能都比较弱,加上开发语言与安全框架的安全漏洞,在加上无线网络,在某种程度上是一个极大的安全隐患。附加的设备同样也是安全隐患。 计算机及网络的发展和变化 计算机及网络基本安全意识 计算机及网络安全威胁 特种木马的深度剖析 “棱镜”事件对企业的警示 新技术及其发展简介 企业保密软件及工具简介 目 录 信息安全工具(文件保护系统) 文件安全与保护 内存 硬盘 信息安全工具(文件保护系统) 加密通讯:HTTPS-SSL 矩阵加密 加密通讯:HTTPS-SSL 加密通讯:HTTPS-SSL原理 SSL加密 防火墙软件与硬件 软件防火墙 硬件防火墙 江民 瑞星 金山 其他免费防火墙 防火墙的主要是锁定IP端口,以及监控网络使用。 谢谢! * * 开放中继 什么是最小特权原则 系统管理员 系统功能调用 安装软件 运行软件 系统设置 管理权限 文件访问 使 用 频 率 使 用 频 率 系统用户权限的最小化 受限用户 系统功能调用 安装软件 运行软件 系统设置 管理权限 文件访问 使 用 频 率 使 用 频 率 系统用户权限最少化的实现方式 改变系统用户:新建标准用户,受限用户 指定可访问磁盘的用户 指定用户的权限类型 系统用户权限最少化的实现方式 权限最小化带来的安全防护提升 受限用户的软件运行限制 文件修改限制 权限最小化带来的安全防护提升 浏览器用户设置受限 权限最小化带来的安全防护提升 插入u盘:需要重新安装 权限最小化带来的安全防护提升 提示输入管理员密码才能安装 权限最小化带来的安全防护提升 什么是基本安全意识? 理解计算机硬件运行规律 理解计算机软件运行方式 理解计算机网络通信方式 理解安全威胁的来源 理解与运用安全防御原则 目 录 计算机及网络的发展和变化 计算机及网络基本安全意识 计算机及网络安全威胁 特种木马的深度剖析 “棱镜”事件对企业的警示 新技术及其发展简介 企业保密软件及工具简介 特种木马深度剖析-木马的起源 特洛伊木马 公元前13世纪,据说希腊斯巴达有一个举世罕见的美女,名叫海伦,后来,斯巴达王阿特柔斯的儿子墨涅依斯与海伦成亲。特洛伊王子帕里斯到来,海伦对他一见钟情,竟鬼迷心窍地和帕里斯一起逃回特洛伊城,希腊为复仇,与特洛伊发生战争。结果连打九年没有攻克。第十年,希腊联军的战舰突然扬帆离开了,特洛伊人以为希腊人撤军回国了,他们跑到城外,却发现海滩上留下一只巨大的木马,经过一番争论,特洛伊人把木马拉进城里...。 特种木马深度剖析-木马的定义 特洛伊木马是一种基于远程控制的工具,类似于远端管理软件,其特点是具有隐蔽性和非授权性。 特种木马深度剖析-木马的原理 计算机的一对多的控制 Windows系统的远程桌面 一个专门用于远程控制的软件叫PCANYWHERE,QQ的远程协助。 公开的,授权的 植入(?) 木马工作流程 隐藏(2) 欺骗(4) 工作(5) 启动 恢复 升级 特种木马深度剖析-木马植入 木马植入:通过欺骗的手段在被控制计算机进行安装的过程。具有很强隐蔽性、欺骗性与快速化。 1)伪装成一般的软件 让你下载安装与运行 2)捆绑在正常的软件中 让你下载安装与运行 “最新火辣辣小电影!” “C u t e F T P 5 . 0 完全解密版!!!” 3)发送邮件带图片附件 将文件名设为***.jpg.exe 特种木马深度剖析-木马植入 4)习惯性文件夹点击 多层文件夹让你习惯性点击 5)危险下载网站 黑进大下载量软件网站捆绑 6)冒名邮件夹带附件 假冒你亲朋好友,上级的邮件 7)网站链接邮件 将邮件寄给目标用户 特种木马深度剖析-木马隐藏 1)程序文件的硬盘隐藏:隐藏文件夹与文件 查隐藏文件与文件夹的命令:dir /ah /s /p 2)程序文件的伪装隐藏:将文件改成与系统文件的名字相同 3)程序文件的捆绑隐藏:将文件与系统文件捆绑 4)直接启动:修改注册表将木马设为每次开机运行的程序 5)关联运行:将使用率最高的文件(如.txt)键值修改 6)附着或替换欺骗:将文件与系统文件捆绑或替换,换取合法工作 7)网络连接隐藏:复用正常网络端口,捆绑正常程序,修改系统调用 8)工作负载与网络流量:木马由于频繁工作,占用处理与网络 Perfmon命令:显示处理器的占用率,网络的状况 特种木马深度剖析-木马种类 1)破坏型:破坏并且删除文件,可以自动的删除电脑上的 DLL、INI、E
原创力文档


文档评论(0)