网络安全防护策略实战操作手册_第1页
网络安全防护策略实战操作手册_第2页
网络安全防护策略实战操作手册_第3页
网络安全防护策略实战操作手册_第4页
网络安全防护策略实战操作手册_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全防护策略实战操作手册TOC\o"1-2"\h\u10783第1章基础知识储备 4290071.1网络安全概述 478191.2常见网络攻击手段 4119971.3防护策略基本概念 55248第2章网络环境安全评估 5173442.1网络架构分析 5270662.1.1物理网络架构分析 682062.1.2逻辑网络架构分析 6312292.2安全漏洞扫描 6215982.2.1网络设备安全漏洞扫描 6122532.2.2操作系统安全漏洞扫描 6132872.2.3应用系统安全漏洞扫描 684202.3风险评估与量化 6308642.3.1风险识别 6142912.3.2风险分析 71642.3.3风险量化 7179412.3.4风险排序 715110第3章网络边界防护 7239633.1防火墙配置与管理 7158913.1.1防火墙基础配置 77862设备登录 79884基本参数设置 716814接口配置 719443.1.2防火墙安全策略配置 78743访问控制策略配置 714465NAT策略配置 7658路由策略配置 7326293.1.3防火墙日志管理与监控 812344日志配置 815768日志监控 8134843.1.4防火墙故障处理 8141523.2入侵检测系统部署 8265223.2.1入侵检测系统选型 879663.2.2入侵检测系统部署架构 831583.2.3入侵检测系统配置 8469基本配置 816532签名配置 825230报警配置 8282093.2.4入侵检测系统监控与维护 84614系统监控 816375系统维护 8247693.3虚拟私有网络(VPN)应用 9229723.3.1VPN技术选型 928643.3.2VPN部署架构 9221003.3.3VPN配置与调试 930810证书导入 925126加密策略设置 926264隧道建立 9162363.3.4VPN监控与维护 916225隧道监控 910593功能维护 921046第4章访问控制策略 9301844.1身份认证技术 9307664.1.1密码认证 944724.1.2二维码认证 9278334.1.3生物识别认证 1039154.1.4双因素认证 10198494.2权限管理 1061784.2.1用户角色划分 107154.2.2最小权限原则 1051564.2.3权限控制策略 1066714.2.4权限审计 1042474.3安全审计与日志分析 10126934.3.1日志记录策略 10103764.3.2日志存储与备份 10160884.3.3日志分析 11121944.3.4安全审计 114742第5章操作系统安全 1163355.1系统安全基线设置 11197985.1.1基本原则 1176725.1.2实战操作步骤 11215845.2安全补丁管理 1177425.2.1基本原则 1121765.2.2实战操作步骤 1212245.3安全配置核查 12259085.3.1基本原则 12288855.3.2实战操作步骤 12304第6章网络设备安全 12185796.1交换机与路由器安全 1247366.1.1基本安全策略配置 13307626.1.2设备物理安全 13209386.1.3设备远程访问安全 13261746.2无线网络安全 13167266.2.1无线网络安全策略配置 13126466.2.2无线网络接入控制 13156476.2.3无线网络监控与审计 1398306.3安全运维管理 1493906.3.1安全运维制度 1474706.3.2安全运维流程 14134576.3.3安全运维工具 146899第7章应用层安全 1452787.1Web应用安全 14189017.1.1常见Web攻击手段 1424237.1.2Web应用安全防护策略 1468967.1.3Web应用安全测试 14273547.2数据库安全 15199207.2.1数据库安全风险分析 15199077.2.2数据库安全防护策略 15124427.2.3数据库安全运维 1521677.3邮件系统安全 15180267.3.1邮件系统安全风险分析 15102107.3.2邮件系统安全防护策略 15117027.3.3邮件系统安全配置与使用 15268687.3.4邮件系统安全意识培训 1511961第8章数据安全保护 1576518.1数据加密技术 15230808.1.1对称加密 15262348.1.2非对称加密 1589128.1.3混合加密 1671328.2数据备份与恢复 16288668.2.1完全备份 1649638.2.2增量备份 16253988.2.3差异备份 16147298.2.4备份策略 16241548.3数据泄露防护 16197068.3.1数据分类与标识 16114158.3.2访问控制 168238.3.3数据加密 16304958.3.4安全审计 17275218.3.5安全意识培训 1714266第9章移动与远程办公安全 17189129.1移动设备管理 1756779.1.1基本原则 17131779.1.2实战操作 17301319.2移动应用安全 17160249.2.1基本原则 17233909.2.2实战操作 18276779.3远程桌面安全 18236429.3.1基本原则 18238479.3.2实战操作 1831587第10章安全意识培训与应急响应 181617610.1安全意识培训 182226710.1.1培训目标 182712810.1.2培训内容 182203610.1.3培训方式 191791210.1.4培训对象 191211110.1.5培训效果评估 19184210.2安全事件监测 191818110.2.1监测手段 192650710.2.2监测范围 1968310.2.3监测策略 19950810.2.4响应流程 192569010.3应急响应与处置 192772110.3.1应急响应团队 19600810.3.2应急预案 202096610.3.3应急处置流程 20815610.3.4应急资源保障 202730610.4安全合规性检查与改进措施 20995510.4.1合规性检查内容 201132510.4.2改进措施 20第1章基础知识储备1.1网络安全概述网络安全是指在网络环境下,采取各种安全措施,保证网络系统正常运行,数据完整、保密和可用性,以及抵御各种非法侵入和破坏的能力。网络安全涉及多个层面,包括物理安全、数据安全、传输安全、应用安全等。为了保证网络安全,需要从多个角度对网络进行保护,防止各类安全威胁。1.2常见网络攻击手段网络攻击手段繁多,以下列举了一些常见的网络攻击类型:(1)拒绝服务攻击(DoS):攻击者通过发送大量请求,使目标系统资源耗尽,无法正常提供服务。(2)分布式拒绝服务攻击(DDoS):攻击者控制大量僵尸主机,向目标系统发起大量请求,导致系统瘫痪。(3)钓鱼攻击:攻击者通过伪造邮件、网站等手段,诱骗用户泄露敏感信息。(4)中间人攻击:攻击者在通信双方之间插入一个代理,截获和篡改数据。(5)跨站脚本攻击(XSS):攻击者在受害者浏览的网站上注入恶意脚本,获取用户的敏感信息。(6)SQL注入攻击:攻击者通过在应用程序中插入恶意SQL语句,窃取或篡改数据库中的数据。(7)社会工程学攻击:攻击者利用人性的弱点,诱骗用户泄露敏感信息。1.3防护策略基本概念为了保护网络免受攻击,需要采取一系列防护策略。以下介绍几种常见的防护策略基本概念:(1)防火墙:防火墙是一种网络安全设备,用于监控和控制进出网络的数据流,防止恶意流量进入内部网络。(2)入侵检测系统(IDS):入侵检测系统用于检测网络中的恶意行为和异常流量,及时报警并采取相应措施。(3)入侵防御系统(IPS):入侵防御系统在检测到恶意行为时,可以自动采取措施进行阻断,保护网络安全。(4)安全审计:安全审计是对网络、系统和应用程序的安全功能进行评估,发觉潜在的安全隐患,并提出改进措施。(5)数据加密:数据加密是将数据按照一定的算法进行转换,保证数据在传输和存储过程中的安全性。(6)访问控制:访问控制是对用户和设备的权限进行管理,保证授权用户和设备能够访问网络资源。(7)安全培训与意识提升:对网络用户进行安全培训,提高用户的安全意识,降低网络安全风险。第2章网络环境安全评估2.1网络架构分析网络架构分析是网络安全防护策略制定的基础,通过对现有网络架构的深入了解,为后续安全评估和防护提供依据。本章首先从网络架构的物理和逻辑两个层面进行分析。2.1.1物理网络架构分析物理网络架构分析主要包括对网络设备、传输介质、布线系统等方面的考察。具体内容包括:(1)网络设备:交换机、路由器、防火墙等设备的选择、配置及功能。(2)传输介质:双绞线、光纤、无线等传输介质的类型、质量及布局。(3)布线系统:布线系统的合理性、冗余度、抗干扰能力等。2.1.2逻辑网络架构分析逻辑网络架构分析主要关注网络协议、拓扑结构、IP地址规划等方面。具体内容包括:(1)网络协议:TCP/IP、DHCP、DNS等协议的配置、优化及安全性。(2)拓扑结构:星型、环型、总线型等拓扑结构的选择及优化。(3)IP地址规划:IP地址分配、子网划分、VLAN规划等。2.2安全漏洞扫描安全漏洞扫描是发觉网络中潜在安全风险的重要手段。通过对网络设备、操作系统、应用系统等进行全面扫描,识别出存在的安全漏洞,为后续风险防范提供依据。2.2.1网络设备安全漏洞扫描针对交换机、路由器、防火墙等网络设备进行安全漏洞扫描,识别设备固件、配置文件等方面的安全隐患。2.2.2操作系统安全漏洞扫描对服务器、客户端等操作系统进行安全漏洞扫描,发觉系统漏洞、服务漏洞等问题。2.2.3应用系统安全漏洞扫描针对Web应用、数据库、邮件系统等应用系统进行安全漏洞扫描,识别出SQL注入、跨站脚本、信息泄露等安全问题。2.3风险评估与量化通过安全漏洞扫描,结合网络架构分析,对网络环境进行风险评估与量化,为制定针对性的安全防护措施提供数据支持。2.3.1风险识别根据安全漏洞扫描结果,识别网络环境中的高风险区域、关键资产和潜在威胁。2.3.2风险分析分析网络环境中风险的可能影响范围、攻击路径、安全防护薄弱环节等。2.3.3风险量化采用定性分析和定量计算相结合的方法,对网络环境中的风险进行量化评估,为安全防护策略的制定提供依据。2.3.4风险排序根据风险量化结果,对网络环境中的风险进行排序,优先解决高风险问题。第3章网络边界防护3.1防火墙配置与管理3.1.1防火墙基础配置本节主要介绍防火墙的基础配置方法,包括设备登录、基本参数设置、接口配置等。设备登录以命令行方式登录防火墙设备,并进行权限认证。基本参数设置设置系统时间、设备名称、接口描述等基本信息。接口配置配置物理接口、VLAN接口、虚拟接口等,并设置相应参数。3.1.2防火墙安全策略配置本节主要介绍如何根据实际需求制定防火墙安全策略,包括访问控制、NAT、路由等。访问控制策略配置根据安全需求,设置入站和出站规则,控制网络数据包的流动。NAT策略配置配置网络地址转换,实现内外网地址映射,保护内网安全。路由策略配置配置路由策略,保证数据包正确转发,提高网络功能。3.1.3防火墙日志管理与监控本节主要介绍如何对防火墙日志进行管理和监控,以便及时发觉并处理安全事件。日志配置配置防火墙日志功能,记录关键操作和事件。日志监控定期检查防火墙日志,分析安全事件,及时调整安全策略。3.1.4防火墙故障处理本节主要介绍防火墙故障处理的方法和步骤。3.2入侵检测系统部署3.2.1入侵检测系统选型根据实际需求,选择合适的入侵检测系统。3.2.2入侵检测系统部署架构本节介绍入侵检测系统的部署架构,包括部署位置、传感器配置等。3.2.3入侵检测系统配置本节主要介绍入侵检测系统的配置方法,包括基本配置、签名配置、报警配置等。基本配置设置系统时间、设备名称、接口等基本信息。签名配置配置入侵检测规则,识别潜在威胁。报警配置设置报警阈值、报警方式等,及时响应安全事件。3.2.4入侵检测系统监控与维护本节主要介绍如何对入侵检测系统进行监控与维护。系统监控定期检查系统状态,保证稳定运行。系统维护更新签名库、系统补丁等,提高检测能力。3.3虚拟私有网络(VPN)应用3.3.1VPN技术选型根据实际需求,选择合适的VPN技术,如IPsec、SSLVPN等。3.3.2VPN部署架构本节介绍VPN的部署架构,包括VPN网关、客户端等配置。3.3.3VPN配置与调试本节主要介绍VPN配置方法,包括证书导入、加密策略设置、隧道建立等。证书导入导入证书,保证VPN通信的安全性。加密策略设置配置加密算法、密钥交换协议等。隧道建立配置VPN隧道,实现内外网安全互联。3.3.4VPN监控与维护本节主要介绍VPN监控与维护的方法。隧道监控检查VPN隧道状态,保证稳定运行。功能维护优化VPN配置,提高网络功能。第4章访问控制策略4.1身份认证技术身份认证是网络安全防护的第一道关卡,通过验证用户身份的合法性,保证合法用户才能访问系统资源。本章将详细介绍几种常见的身份认证技术。4.1.1密码认证密码认证是最常用的身份认证方式。系统通过比对用户输入的密码与预先存储的密码是否一致,来验证用户的身份。为了提高安全性,应采用强密码策略,如密码复杂度、定期更换密码等。4.1.2二维码认证二维码认证是一种便捷的身份认证方式。用户在登录时,通过手机等移动设备扫描的二维码,完成身份认证。4.1.3生物识别认证生物识别认证技术包括指纹识别、人脸识别、虹膜识别等。这类认证方式具有较高的安全性和便捷性,但需要相应的硬件设备支持。4.1.4双因素认证双因素认证结合了两种或以上的身份认证方式,如密码短信验证码、密码指纹识别等。这种认证方式大幅提高了系统的安全性。4.2权限管理权限管理是保证用户在访问系统资源时,仅能执行其有权操作的功能。合理的权限管理可以有效降低系统内部安全风险。4.2.1用户角色划分根据用户职责和业务需求,将用户划分为不同的角色,为每个角色分配相应的权限。4.2.2最小权限原则遵循最小权限原则,为每个角色分配仅能满足其工作需要的权限,避免权限滥用。4.2.3权限控制策略制定权限控制策略,包括权限的申请、审批、变更和撤销等流程。4.2.4权限审计定期对系统权限进行审计,保证权限设置合理,及时发觉并纠正权限滥用等问题。4.3安全审计与日志分析安全审计与日志分析是监测和追溯网络安全事件的重要手段,通过对系统日志的实时监控和分析,提高安全事件的发觉和应对能力。4.3.1日志记录策略制定日志记录策略,保证日志记录的全面性和准确性。包括登录日志、操作日志、访问日志等。4.3.2日志存储与备份对日志进行安全存储和备份,防止日志数据丢失或篡改。4.3.3日志分析利用日志分析工具,对日志进行实时监控和分析,发觉异常行为和安全事件。4.3.4安全审计定期进行安全审计,评估系统安全风险,并根据审计结果调整安全防护策略。同时对审计过程中发觉的问题进行整改和跟踪。第5章操作系统安全5.1系统安全基线设置5.1.1基本原则系统安全基线设置是保证操作系统安全的基础,应遵循以下原则:(1)最小权限原则:保证系统用户和进程拥有完成其任务所必需的最小权限。(2)安全加固原则:关闭或限制不必要的服务和端口,降低系统暴露的风险。(3)安全审计原则:开启系统审计功能,对关键操作进行监控和记录。5.1.2实战操作步骤(1)系统用户管理创建强密码策略,限制用户密码长度、复杂度及更改周期。禁用或删除无关系统用户,避免潜在风险。对管理员账户进行权限限制,保证其仅具备完成工作所需权限。(2)系统服务管理禁用不必要的服务,减少系统攻击面。对必须运行的服务进行权限审查,保证其安全运行。(3)网络安全设置配置防火墙规则,限制不必要的入站和出站连接。关闭或限制不必要的端口,降低系统被扫描和攻击的风险。5.2安全补丁管理5.2.1基本原则安全补丁管理是保证操作系统安全的重要环节,应遵循以下原则:(1)及时性原则:及时关注并安装操作系统及软件的安全补丁。(2)测试原则:在正式环境部署前,对补丁进行测试,保证不影响系统正常运行。5.2.2实战操作步骤(1)补丁获取关注操作系统和软件厂商的官方渠道,获取最新的安全补丁信息。建立补丁信息库,便于查询和管理。(2)补丁测试在测试环境中部署安全补丁,观察系统运行状况。确认补丁兼容性和稳定性,评估其对系统功能的影响。(3)补丁部署制定补丁部署计划,保证在维护窗口期内完成。部署补丁时,关注系统监控指标,保证系统正常运行。5.3安全配置核查5.3.1基本原则安全配置核查是保证系统安全的有效手段,应遵循以下原则:(1)全面性原则:覆盖操作系统、网络设备、数据库、中间件等各类设备。(2)动态监控原则:定期对系统进行安全配置核查,保证系统安全。5.3.2实战操作步骤(1)制定核查清单根据系统类型和业务需求,制定详细的安全配置核查清单。包括但不限于用户权限、服务配置、网络设置、日志审计等方面。(2)核查实施按照核查清单,逐一检查系统配置是否符合安全要求。对不符合安全要求的配置进行记录,并制定整改计划。(3)持续监控与改进建立安全配置监控机制,定期对系统进行核查。对发觉的问题及时整改,保证系统安全配置始终符合要求。第6章网络设备安全6.1交换机与路由器安全6.1.1基本安全策略配置交换机与路由器作为网络中的核心设备,其安全性。首先应对设备进行基本的安全策略配置,包括:修改默认密码,设置复杂度高的管理员密码。禁用不必要的服务和端口,例如HTTP、SSH等。配置访问控制列表(ACL),限制不必要的流量和访问。6.1.2设备物理安全物理安全是保障网络设备安全的基础,具体措施包括:将网络设备放置在安全区域内,限制无关人员接触。对设备进行加锁,防止非法插拔线缆或更换设备。对设备进行定期检查,保证运行环境稳定可靠。6.1.3设备远程访问安全为了保证远程访问的安全性,应采取以下措施:使用加密的远程访问方式,如SSH、VPN等。配置双因素认证,提高远程访问的可靠性。定期检查远程访问日志,发觉异常行为及时处理。6.2无线网络安全6.2.1无线网络安全策略配置无线网络作为易受攻击的对象,应采取以下安全措施:使用WPA2及以上加密协议,保证无线数据传输安全。配置无线网络的SSID隐藏,减少潜在攻击者的发觉几率。禁用WPS(WiFiProtectedSetup)功能,避免潜在的安全风险。6.2.2无线网络接入控制为防止未授权设备接入无线网络,应实施以下措施:使用MAC地址过滤,只允许白名单内的设备接入。配置无线网络的接入认证,如802.1X认证等。定期更新无线网络密码,防止密码泄露。6.2.3无线网络监控与审计对无线网络进行实时监控和审计,有助于发觉并应对安全威胁:部署无线入侵检测系统(WIDS)和无线入侵防御系统(WIPS)。定期检查无线网络的流量和接入设备,发觉异常行为及时处理。分析无线网络日志,评估网络安全性,优化安全策略。6.3安全运维管理6.3.1安全运维制度建立完善的安全运维管理制度,保证网络设备安全:制定网络设备运维规范,明确运维人员的职责和权限。定期组织安全培训,提高运维人员的安全意识和技能。建立应急预案,对网络安全事件进行快速响应和处理。6.3.2安全运维流程规范安全运维流程,提高运维效率:实施变更管理,对网络设备配置进行严格控制。定期进行安全审计,评估网络设备安全状况。建立设备维护和升级计划,保证设备软件和固件处于最新状态。6.3.3安全运维工具运用安全运维工具,提升运维质量和效率:使用网络设备管理软件,实现批量配置、监控和故障排查。部署自动化运维工具,提高运维效率,降低人工错误。利用安全监测工具,实时监控网络设备的安全状态,发觉并处理潜在风险。第7章应用层安全7.1Web应用安全7.1.1常见Web攻击手段本节介绍常见的Web攻击手段,包括SQL注入、跨站脚本(XSS)、跨站请求伪造(CSRF)等。7.1.2Web应用安全防护策略本节阐述针对上述攻击手段的防护策略,包括但不限于:使用安全的编程语言及框架、对用户输入进行严格过滤、使用验证码防止自动化攻击等。7.1.3Web应用安全测试本节介绍如何对Web应用进行安全测试,包括使用漏洞扫描工具、手动测试等方法。7.2数据库安全7.2.1数据库安全风险分析本节分析数据库面临的安全风险,如数据泄露、数据篡改、拒绝服务等。7.2.2数据库安全防护策略本节阐述针对数据库安全风险的防护策略,包括:访问控制、数据加密、审计日志等。7.2.3数据库安全运维本节介绍数据库安全运维的最佳实践,如定期备份数据、监控数据库功能和安全性等。7.3邮件系统安全7.3.1邮件系统安全风险分析本节分析邮件系统面临的安全风险,如垃圾邮件、钓鱼邮件、邮件泄露等。7.3.2邮件系统安全防护策略本节阐述针对邮件系统安全风险的防护策略,包括:反垃圾邮件技术、邮件加密、邮件安全网关等。7.3.3邮件系统安全配置与使用本节介绍邮件系统安全的配置和使用方法,如设置复杂的邮箱密码、定期更改密码、避免使用公共WiFi发送敏感邮件等。7.3.4邮件系统安全意识培训本节强调提高员工邮件安全意识的重要性,并介绍相关培训内容和措施。第8章数据安全保护8.1数据加密技术数据加密是保护数据安全的核心手段之一,通过对数据进行编码转换,保证数据在传输和存储过程中的保密性。本节将详细介绍以下几种数据加密技术:8.1.1对称加密对称加密是指加密和解密使用同一密钥的加密方式,如AES、DES等。在实际应用中,对称加密具有较高的加密和解密速度,但密钥管理相对复杂。8.1.2非对称加密非对称加密采用一对密钥(公钥和私钥)进行加密和解密,如RSA、ECC等。与对称加密相比,非对称加密在密钥管理上更为简便,但计算速度较慢。8.1.3混合加密混合加密结合了对称加密和非对称加密的优点,通常用于解决加密速度和密钥管理的问题。实际应用中,可以先使用非对称加密交换对称加密的密钥,再使用对称加密进行数据传输。8.2数据备份与恢复数据备份与恢复是保证数据安全的重要措施,可以有效防止数据丢失、损坏等情况。以下介绍几种常见的数据备份与恢复方法:8.2.1完全备份完全备份是指将所有数据一次性备份到备份介质上,适用于数据量较小、变化不频繁的场景。8.2.2增量备份增量备份只备份自上次备份以来发生变化的数据,可以节省备份时间和存储空间,但恢复数据时需要依赖之前的备份。8.2.3差异备份差异备份是介于完全备份和增量备份之间的一种备份方式,备份自上次完全备份以来发生变化的数据。8.2.4备份策略根据实际需求,可以制定合适的备份策略,如定期进行完全备份,日常进行增量或差异备份。8.3数据泄露防护数据泄露防护是对企业内部敏感数据进行保护的关键环节,以下介绍几种数据泄露防护措施:8.3.1数据分类与标识对敏感数据进行分类和标识,有助于提高数据保护的针对性和有效性。8.3.2访问控制实施严格的访问控制策略,保证敏感数据仅被授权人员访问。8.3.3数据加密对敏感数据进行加密存储和传输,防止数据泄露。8.3.4安全审计对数据访问和操作行为进行审计,发觉异常行为并采取相应措施。8.3.5安全意识培训加强员工安全意识培训,提高员工对数据安全的重视程度,降低内部泄露风险。第9章移动与远程办公安全9.1移动设备管理9.1.1基本原则移动设备管理(MDM)是保证企业移动设备安全的关键措施。应遵循以下基本原则:(1)制定明确的移动设备使用政策;(2)对移动设备进行统一管理和监控;(3)保证移动设备的数据加密和备份;(4)及时更新移动设备操作系统和应用程序。9.1.2实战操作(1)设备注册:对加入企业网络的移动设备进行注册,保证设备信息的真实性;(2)设备监控:实时监控移动设备的地理位置、应用使用情况等信息;(3)设备锁定与擦除:当设备丢失或被盗时,及时远程锁定或擦除数据;(4)应用管理:限制或禁止安装未经审核的应用程序;(5)数据保护:对敏感数据进行加密处理,防止泄露。9.2移动应用安全9.2.1基本原则移动应用安全是保障企业数据安全的重要环节。应遵循以下基本原则:(1)对移动应用进行安全审核;(2)保证移动应用的合法合规性;(3)加强对移动应用的权限管理;(4)定期更新移动应用,修复安全漏洞。9.2.2实战操作(1)应用审核:对移动应用进行安全检测,保证无恶意代码和后门;(2)应用权限管理:限制移动应用对敏感信息的访问权限;(3)应用加固:对移动应用进行加固处理,提高安全防护能力;(4)应用更新:及时更新移动应用,修复已知的安全漏洞。9.3远程桌面安全9.3.1基本原则远程桌面安全是保障远程办公安全的关键。应遵循以下基本原则:(1)使用安全的远程桌面协议;(2)对远程桌面访问进行身份验证;(3)限制远程桌面的访问权限;(4)对远程桌面会话进行加密和记录。9.3.2实战操作(1)远程桌面协议选择:使用如SSL/TLS等安全的远程桌面协议;(2)身份验证:采用双因素认证方式,提高远程桌面访问的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论