Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Безопасность WINDOWS

Содержание

ДальшеНазадСОДЕРЖАНИЕ:Системные требованияВступлениеВстроенные средства безопасности Windows 2000/XPБезопасность при работе в сетиБезопасность прикладных программТест по темеЗаключениеОб авторе
ДальшеВыходБезопасность Windows 2000/XP- это просто! ДальшеНазадСОДЕРЖАНИЕ:Системные требованияВступлениеВстроенные средства безопасности Windows 2000/XPБезопасность при работе в сетиБезопасность прикладных программТест по темеЗаключениеОб авторе ДальшеНазадСистемные требования.Для нормальной работы операционных систем Windows 2K/XP требуется: процессор Celeron/Pentium/Duron/K6 300 ВступлениеВ настоящее время операционные системы Windows 2000 и Windows XP фирмы Microsoft, Встроенные средства безопасности Windows 2000/XPНесомненно, одним из главных инструментов для создания защищенного Безопасность при работе в сети Если компьютер под управлением Windows 2000/XP подключен Ниже мы рассмотрим так называемую защищенную NT challenge/response (NTLM) аутентификацию, при этом При данной схеме избегается передача пароля в незашифрованном виде. Но, несмотря на Безопасность прикладных программРазумеется, безопасность Windows зависит не только от самой ОС, но Тест по теме Что является одним из главных инструментов для создания защищенного Неверно!Назад Правильно!Дальше К содержаниюКак называется программа, обеспечивающая безопасность при работе в сети?ФэйрволлWord ReGet Неверно!Назад Правильно!Дальше К содержаниюКак называется процесс кодирования имени пользователя и пароля?КэшированиеИнвентаризацияХеширование Неверно!Назад Правильно!Дальше Как называется файловая система шифрования данных средствами Windows 2000/XP ?К содержаниюNTFSEFSFAT Неверно!Назад Правильно!К заключению ЗаключениеКомпания Microsoft, несомненно, проводит плановую политику по улучшению безопасности своих программных продуктов, Корнев Александр, ученик 8Б класса лицея №43. Почти год занимается архитектурой систем
Слайды презентации

Слайд 2 Дальше
Назад
СОДЕРЖАНИЕ:
Системные требования
Вступление
Встроенные средства безопасности Windows 2000/XP
Безопасность при работе

ДальшеНазадСОДЕРЖАНИЕ:Системные требованияВступлениеВстроенные средства безопасности Windows 2000/XPБезопасность при работе в сетиБезопасность прикладных программТест по темеЗаключениеОб авторе

в сети
Безопасность прикладных программ
Тест по теме
Заключение
Об авторе


Слайд 3 Дальше
Назад
Системные требования.
Для нормальной работы операционных систем Windows 2K/XP

ДальшеНазадСистемные требования.Для нормальной работы операционных систем Windows 2K/XP требуется: процессор Celeron/Pentium/Duron/K6

требуется: процессор Celeron/Pentium/Duron/K6 300 MHz, 32 Mb или 64

Mb ОЗУ (минимум).
Рекомендуемые требования соответственно удваиваются.

К содержанию


Слайд 4 Вступление
В настоящее время операционные системы Windows 2000 и

ВступлениеВ настоящее время операционные системы Windows 2000 и Windows XP фирмы

Windows XP фирмы Microsoft, основанные на ядре Windows NT,

получили очень широкое распространение. Процент этих ОС среди всех windows-систем очень велик и продолжает расти, поэтому проблема их безопасности является одним из важных аспектов современной компьютерной безопасности. В данной статье мы рассмотрим основы безопасности Windows 2000/XP и дадим практические советы по созданию максимально защищенного компьютера под управлением этих ОС.

Дальше

Назад

К содержанию


Слайд 5 Встроенные средства безопасности Windows 2000/XP
Несомненно, одним из главных

Встроенные средства безопасности Windows 2000/XPНесомненно, одним из главных инструментов для создания

инструментов для создания защищенного компьютера под Windows 2000/XP являются

"Локальные политики безопасности", вызываемые из апплета "Администрирование". Множество параметров безопасности удобнее настраивать именно оттуда, а не через реестр или программы-твикеры - например, такие, как обнуление файла подкачки перед выключением компьютера или установка минимальной длины паролей. Не поленитесь, загляните в список параметров безопасности, и вы найдете много интересного.

Дальше

Назад

К содержанию


Слайд 6 Безопасность при работе в сети
Если компьютер под

Безопасность при работе в сети Если компьютер под управлением Windows 2000/XP

управлением Windows 2000/XP подключен к сети, то, конечно же,

он становится, уязвим и для сетевых атак. Поэтому безопасность при работе в сети также включает в себя несколько рекомендаций.
Даже когда вы не предоставляете свои каталоги в общий доступ, то можете заметить, что в системе существуют так называемые "административные" ресурсы 'C$', 'D$', 'E$' и так далее, а также 'Admin$' и 'IPC$'. Они предназначены для удаленного администрирования компьютера. Даже если их удалить, то при следующей загрузке они появятся снова. Чтобы запретить их создание, в разделе реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters нужно установить равным "0" параметр типа REG_DWORD "AutoShareServer" для сервера или параметр "AutoShareWks" для рабочей станции.
Однако этот метод не запретит создание ресурса IPC$, для этого нужно создать командный файл  (BAT или CMD) файл со следующей строкой: net share ipc$ /delete и вставить запуск этого файла в Автозагрузку (кстати, таким же путем можно удалять и остальные ресурсы со знаком '$').
Теперь поговорим о таком распространенном сетевом явлении, как перехват паролей на вход в сеть. Не секрет, что обычно эти пароли также являются и паролями на вход в Windows, поэтому их перехват аналогичен воровству SAM-файла и восстановлению из него паролей пользователей.

Дальше

Назад

К содержанию


Слайд 7 Ниже мы рассмотрим так называемую защищенную NT challenge/response

Ниже мы рассмотрим так называемую защищенную NT challenge/response (NTLM) аутентификацию, при

(NTLM) аутентификацию, при этом процедура входа в сеть (если

сетью управляет сервер) следующая:
Компьютер передает серверу запрос об аутентификации пользователя.
Сервер генерирует случайную 8-байтовую последовательность данных (так называемый "Challenge") и передает его компьютеру.
Компьютер, получив Challenge, на основе его и пароля, который ввел пользователь с помощью функций хеширования, генерирует LanMan Hash (а при отключении формирования LanMan Hash генерируется NT Hash). В этом случае длина хэша составляет уже 24 байта.
Компьютер передает полученный хэш серверу.
Сервер, в свою очередь, также генерирует хэш, используя те же входные данные (пароль, хранящийся на сервере, и Challenge, который в пределах одной сессии одинаковый для сервера и для компьютера-клиента).
Затем сервер сверяет оба полученных хэша и возвращает результат аутентификации.

Дальше

Назад

К содержанию


Слайд 8 При данной схеме избегается передача пароля в незашифрованном

При данной схеме избегается передача пароля в незашифрованном виде. Но, несмотря

виде. Но, несмотря на это, к этим хэшам также

можно восстановить пароли. Перехват хэшей может происходить с любого компьютера в сети, работающего под любой ОС, и для этих целей используют программы LC4, PacketCatch, WinSniffer, NTSniffer и другие программы - «снифферы», то есть программы, анализирующие сетевой трафик. Для восстановления же паролей к перехваченным хэшам обычно используются программыLC4, Packet Inside и LC+4. Для защиты от перехвата паролей используются следующие методы:
Использование более защищенных методов аутентификации - NTLM v2 и Kerberos.
Использование в структуре сети свитчи или же полноценный маршрутизатор, тогда компьютер А (к примеру) физически не сможет перехватить пакеты, которыми обмениваются компьютер В и сервер С.
И, конечно же, обязательным условием для безопасной работы в сети является наличие файрвола. При грамотной настройке он практически на 100% защитит ваш компьютер от сетевых атак.

Дальше

Назад

К содержанию


Слайд 9 Безопасность прикладных программ
Разумеется, безопасность Windows зависит не только

Безопасность прикладных программРазумеется, безопасность Windows зависит не только от самой ОС,

от самой ОС, но и от программ, которыми вы

пользуетесь. Никакая защита Windows не поможет, если, к примеру, через уязвимость в Internet Explorer можно закачать себе троян или несанкционированно выполнить вредоносный код.
Не пользуйтесь Интернетом под аккаунтом Администратора - лучше создайте для этих целей отдельную учетную запись с правами обычного пользователя, чтобы попытки проникнуть на ваш компьютер через уязвимости браузеров или других интернет-утилит не принесли злоумышленнику успеха.
По возможности пользуйтесь только последними версиями программ, с которыми вы работаете, следите за обновлениями этих программ, устанавливайте все патчи, хотфиксы (hotfixes) и заплатки для Windows, Internet Explorer и других программ, чтобы оперативно устранять возникающие уязвимости.
Пользуйтесь антивирусом, периодически скачивайте антивирусные базы, не запускайте скачанные из Интернета программы без проверки на вирусы и трояны, не запускайте файлы, полученные по почте, если только они не получены из очень надежного источника, файлы же от подозрительных отправителей вообще удаляйте сразу.
Настройте службы на вашем компьютере таким образом, чтобы работали только те сервисы, которые необходимы именно вам, в частности, желательно запретить удаленное управление реестром, остановив одноименную службу.
Пользуйтесь возможностями шифрования данных средствами Windows 2000/XP с помощью EFS (Encrypting File System).

Дальше

Назад

К содержанию


Слайд 10 Тест по теме
Что является одним из главных

Тест по теме Что является одним из главных инструментов для создания

инструментов для создания защищенного компьютера под Windows 2000/XP ?
Замок

с ключами

Ничего

Локальные политики безопасности

К содержанию


Слайд 11 Неверно!
Назад

Неверно!Назад

Слайд 12 Правильно!
Дальше

Правильно!Дальше

Слайд 13 К содержанию
Как называется программа, обеспечивающая
безопасность при работе

К содержаниюКак называется программа, обеспечивающая безопасность при работе в сети?ФэйрволлWord ReGet

в сети?
Фэйрволл
Word
ReGet


Слайд 14 Неверно!
Назад

Неверно!Назад

Слайд 15 Правильно!
Дальше

Правильно!Дальше

Слайд 16 К содержанию
Как называется процесс кодирования имени пользователя и

К содержаниюКак называется процесс кодирования имени пользователя и пароля?КэшированиеИнвентаризацияХеширование

пароля?
Кэширование
Инвентаризация
Хеширование


Слайд 17 Неверно!
Назад

Неверно!Назад

Слайд 18 Правильно!
Дальше

Правильно!Дальше

Слайд 19 Как называется файловая система шифрования данных средствами Windows

Как называется файловая система шифрования данных средствами Windows 2000/XP ?К содержаниюNTFSEFSFAT

2000/XP ?
К содержанию
NTFS
EFS
FAT


Слайд 20 Неверно!
Назад

Неверно!Назад

Слайд 21 Правильно!
К заключению

Правильно!К заключению

Слайд 22 Заключение
Компания Microsoft, несомненно, проводит плановую политику по улучшению

ЗаключениеКомпания Microsoft, несомненно, проводит плановую политику по улучшению безопасности своих программных

безопасности своих программных продуктов, но все равно главным элементом

в создании максимально защищенного компьютера на базе операционных систем Windows 2000/XP остается пользователь. И ответственность за безопасность компьютера целиком лежит на администраторе или же пользователе с правами администратора. Практика администрирования компьютеров под управлением NT-систем показывает, что грамотно настроенный компьютер под Windows 2000/XP по надежности и защищенности не уступает компьютеру под управлением Linux.
Конечно же, тема безопасности Windows 2000/XP многогранна и включает в себя множество различных направлений, подробное описание которых может занять не одну книгу, поэтому наш совет вам, читатели, - активнее изучайте систему, на которой вы работаете, будьте в курсе всех последних новостей по компьютерной безопасности и постоянно повышайте свою квалификацию пользователя, тогда от работы за компьютером вы будете получать гораздо больше удовольствия, чем огорчений.
Корнев Александр

Об авторе

Выход

К содержанию


Слайд 23 Корнев Александр, ученик 8Б класса лицея №43. Почти

Корнев Александр, ученик 8Б класса лицея №43. Почти год занимается архитектурой

год занимается архитектурой систем безопасности операционных систем Windows 2000/XP/

Server 2003. Также занимается способами взлома удалённых систем и различными вариантами обхода Kerberos.

Выход

К содержанию


  • Имя файла: bezopasnost-windows.pptx
  • Количество просмотров: 118
  • Количество скачиваний: 0