网络时代个人信息安全的法律保障与技术保障文档格式.docx

上传人:b****1 文档编号:5263537 上传时间:2023-05-04 格式:DOCX 页数:15 大小:29.67KB
下载 相关 举报
网络时代个人信息安全的法律保障与技术保障文档格式.docx_第1页
第1页 / 共15页
网络时代个人信息安全的法律保障与技术保障文档格式.docx_第2页
第2页 / 共15页
网络时代个人信息安全的法律保障与技术保障文档格式.docx_第3页
第3页 / 共15页
网络时代个人信息安全的法律保障与技术保障文档格式.docx_第4页
第4页 / 共15页
网络时代个人信息安全的法律保障与技术保障文档格式.docx_第5页
第5页 / 共15页
网络时代个人信息安全的法律保障与技术保障文档格式.docx_第6页
第6页 / 共15页
网络时代个人信息安全的法律保障与技术保障文档格式.docx_第7页
第7页 / 共15页
网络时代个人信息安全的法律保障与技术保障文档格式.docx_第8页
第8页 / 共15页
网络时代个人信息安全的法律保障与技术保障文档格式.docx_第9页
第9页 / 共15页
网络时代个人信息安全的法律保障与技术保障文档格式.docx_第10页
第10页 / 共15页
网络时代个人信息安全的法律保障与技术保障文档格式.docx_第11页
第11页 / 共15页
网络时代个人信息安全的法律保障与技术保障文档格式.docx_第12页
第12页 / 共15页
网络时代个人信息安全的法律保障与技术保障文档格式.docx_第13页
第13页 / 共15页
网络时代个人信息安全的法律保障与技术保障文档格式.docx_第14页
第14页 / 共15页
网络时代个人信息安全的法律保障与技术保障文档格式.docx_第15页
第15页 / 共15页
亲,该文档总共15页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络时代个人信息安全的法律保障与技术保障文档格式.docx

《网络时代个人信息安全的法律保障与技术保障文档格式.docx》由会员分享,可在线阅读,更多相关《网络时代个人信息安全的法律保障与技术保障文档格式.docx(15页珍藏版)》请在冰点文库上搜索。

网络时代个人信息安全的法律保障与技术保障文档格式.docx

随着3G网络的发展,手机上网正在成为新潮流,基于移动互联网的新媒体形态不断涌现,移动互联网市场规模不断扩大,目前已超过117亿元人民币,大大拓展了网络信息的传播渠道。

1.2网络时代影响个人信息安全的因素与其重要性

1.2.1网络时代影响个人信息安全的因素

“信息时代”在为人们带来方便和快捷的同时,一些涉及隐私的个人信息的安全状况令人堪忧。

个人真实信息的重要组成之一就是身份信息。

在一些网站,“身份证复印件专卖”的信息赫然可见。

知情人士透露,很大一部分是人们在网上投寄求职材料、购买飞机票、申办各种会员卡等过程中留下后被人非法收购来的。

这些非法购得的身份资料被大量非法利用,如用来办理各类会员卡,甚至用来申请信用卡。

还有一些企业为了逃税,将这些身份信息作为支出凭证。

且不说你的信息会不会被张贴在某个论坛,单就是那假烟假酒小广告贴满你邮箱的感觉也不会有多么好受,还有莫名的骚扰电话,都是因为个人信息泄露。

1.2.2网络影响个人的重要性

过去网络是网络,生活是生活基本没有什么交集,所以对于网络大家觉得确实虚拟的。

可是现在情况发生了很大的改变。

网络还是网络可是我们的生活很多的问题都需要通过网络去解决。

所以网络的安全问题得到了前所未有的重视。

可是即使是大家再小心也难免中招,所以制定出一些有关于网络安全的法规来很有必要。

这一切都是源于我们可爱又可恨的互联网。

我们浏览网页,注册网站,获取了大量的信息,可是我们交给网站的姓名,电话,邮箱,甚至身份证信息,网站又是如何处理的?

目前网站个人信息保存形式的弊端待人深思……

2.信息安全的法律保障与技术保障发展现状

2.1相关法律不健全,网络监管力度不佳

2.1.1开放的网络,既带给我们经济的发展,又让我们面对更为复杂的安全问题

2008年初轰动香港演艺圈的陈冠希以及数位女艺人“艳照门”事件。

据报导,此次照片外泄很可能与电脑送修有关,去年陈冠希请友人将故障笔记本电脑送修,当时曾表示若无法修复,一定要将硬盘数据销毁。

后来店家很快将计算机修好,但意外发现硬盘中有许多陈冠希和女星亲热的图片。

据悉当时有人将其私自拷贝,因此流出,最后落入“神秘人”手上。

在网络时代,个人信息的载体多与计算机以及网络相关,个人信息扩散的最大威胁来自对信息技术的滥用与网络道德的败坏。

可见个人数据的法律保护是法制社会建设的重要环节。

目前我国对个人信息与数据保护的立法现状对于个人信息的保护,我们现在的法律也偶有涉及。

现阶段我国对个人信息的法律保护,主要体现在两大方面:

1、在与个人信息保护有关的法律法规中设置条款对个人信息加以保护,如居民身份证法、护照法、传染病防治法等。

2、通过信息控制人的单方承诺或特定行业的自律规范的承诺,对个人信息加以自律性质的保护。

此外,根据《宪法》《民法通则》和最高人民法院相关司法解释,个人的信息、资料属个人隐私,在无法律特别规定的情况下,任何组织和个人都无权向社会公开和传播。

然而,仅靠这些法律法规的粗略规定,仍然难以落实公民个人信息不受侵犯、不被滥用的权利。

由于网络技术的复杂性,被侵权人如何获得被侵权证据缺乏相应的技术手段和取证能力。

我国目前在信息网络领域中,行政监管和法律责任的追究仅限于个人信息遭到不当泄露以及个人通信自由和通信秘密受到侵害,而在个人信息的获取、收集、持有、使用、营销等环节都还没有相应的管理保护机制。

同时,根据中国现行法律规定,个人信息受到侵害后,责任主体承担法律责任的范围限于行政责任和刑事责任,法律对于侵权人如何补偿受害者并未做出相应的规定。

2.1.2检察机关应对网络监管存在的问题

2.1.2.1观念不适应

机关很多干部用网的意识淡薄,对互联网带来的问题和冲击认识不足,重视不够,对网络舆情危机事件的发生、发展缺乏规律性的认识,对网络舆情危机事件信息收集、研判工作滞后,对可能引发危机事件的问题缺乏敏感性,更没有积极主动地收集有关网络信息。

发生舆情危机事件后,相关部门难以及时获取深层次、高质量的情报信息,经常造成危机事件处置工作的被动。

2.1.2.2体制不适应

目前多数检察机关尚未形成完善的化解矛盾、处置舆情危机的工作机制,网络舆情一旦出现,其发展势头迅猛,而我们指挥缺乏统一性,特别是多头指挥,决策迟缓,层层汇报,不能适时果断处理,从而错过了最佳处理时机,导致网络舆论“一边倒”的现象,并且逐步演变成现实中的恶性事件。

2.1.2.3方法不适应

应对网络舆情危机,一些干部依然抱着“媒体完全可控”的传统观念,沿袭堵、闭、封等对付传统媒体的手段来管理,不善于和新闻媒体沟通,应对网络舆情事件基本是不愿说,或者是不善说。

在互联网高速发达的时代,网络监管的不力将对网络世界带来不可预测的危害,网络安全关系到个人、企业甚至国家的安危监管的主体不仅包括政府部门,也包括各种国际组织、技术协会、民间协会等公共管理机构。

目前的监管部门监管力量分散,存在地方保护主义现象,这构成了网络监管的重大障碍之一。

2.2黑客技术的泛滥与病毒的流行

2.2.1黑客技术的发展情况

随着黑客技术的发展,保密部门的信息安全面临一个又一个的挑战。

本文从黑客的若干行为出发,分析在信息保护中更多视角的考虑。

希望读者从中获得信息对抗的体会,努力部署一个更加完善的安全保障体系。

2.2.1.1零日攻击

通常,黑客的行为是利用计算机的漏洞达到入侵和窃取重要文件的目的。

零日攻击(Oday)是指一类没有公布补丁的漏洞,或者是还没有被漏洞发现者公布出来的漏洞工具。

显然,这些Oday漏洞对于网络安全具有巨大威胁,2005年windows的WMF漏洞在网上公开,在微软发布安全补丁的8天内出现了二百多个利用此漏洞的攻击脚本。

因此,Oday不但是黑客的最爱,掌握多少Oday也成为评价黑客技术水平的一个重要参数。

有很多Oday还在秘密流传,随时可能给全球网络带来巨大的危害。

越来越多的漏洞发现者和黑客们,已经把目光转变到利用这些漏洞得到的经济利益上,互联网到处充斥着数以万计的充满入侵激情的脚本小子(scriptKiddie或ScriptBoy),更有那些以窃取信息为职业的商业间谍和情报人员。

今天,Oday工具已经成为了黑客经济产业链中的一个主要交易品。

2.2.1.2芯片攻击

近年来,黑客的漏洞发现还进一步涉入到芯片、无线、蓝牙通信以及某些硬件领域中,破解硬件技术成为新潮,使很多传统的老黑客都觉得自己落伍了。

但硬件黑客攻击的目标依然是从漏洞导致入侵、窃取重要信息或破坏对方的基础设施。

2.2.1.3社交攻击

社会工程学"

旨在发现和利用人或者社会存在的各种弱点作为安全漏洞的切入点。

因此,社会工程学成为黑客进行攻击的心理战基础。

我们现在花很多钱建立了计算机网络防护、监控系统,但是,却可能没想到一些黑客不仅仅是技术上的高手,他们还往往是处心积虑的心理学的高手,包括和人打交道的高手。

2.2.2电脑病毒的发展趋势

从某种意义上说,二十一世纪是计算机病毒与反病毒大斗法的时代,而智能化、人性化、隐蔽化、多样化也在逐渐成为新世纪电脑病毒的发展趋势。

2.2.2.1智能化

与传统的计算机病毒不同的是,许多新病毒(包括蠕虫、黑客工具和木马等恶意程序)是利用当前最新的编程语言与编程技术实现,易于修改以产生新的变种,从而逃避反病毒软件的搜索。

例如“爱虫”病毒是用VB Script语言编写的,只要通过Windows下自带的编辑软件修改病毒代码中的一部分,就能轻而易举地制造病毒变种,以躲避反病毒软件的追击。

  另外新病毒利用Java、Active X、VB Script等技术,可以潜伏在HTML页面里,在上网浏览时触发。

“Kakworm”病毒虽然早在去年1月就被发现,但它的感染率一直居高不下,就是由于它利用ActiveX控件中存在的缺陷传播,装有IE5或Office2000的电脑都可能被感染。

这个病毒的出现使原来不打开带毒邮件附件而直接删除的防邮件病毒方法完全失效。

更为令人担心的是,一旦这种病毒被赋予其他计算机病毒的恶毒的特性,造成的危害很有可能超过任何现有的计算机病毒。

2.2.2.2人性化

或者说是诱惑性更确切一些。

现在的计算机病毒越来越注重针对人类的心理如好奇、贪婪等。

前一阵肆虐一时的“裸妻”病毒,主题就是英文的“裸妻”,邮件正文为“我的妻子从未这样”,邮件附件中携带一个名为“裸妻”的可执行文件,用户执行这个文件,病毒就被激活。

最近出现的My—babypic病毒,通过可爱宝宝的照片传播病毒。

而“库尔尼科娃”病毒的大流行,则是由于“网坛美女”库尔尼科娃挡不住的魅力。

2.2.2.3隐蔽化

相比较而言,新一代病毒更善于隐藏自己、伪装自己。

主题会在传播中改变,或者具有极具诱惑性的主题、附件名;

许多病毒会伪装成常用程序,或者将病毒代码写入文件内部长度不发生变化,使用户防不胜防。

  主页病毒的附件homepage html vbs并非一个HTML文档,而是一个恶意的VB脚本程序,一旦执行后,就会向用户地址簿中的所有电子邮件地址发送带毒的电子邮件副本。

再比如维罗纳病毒,将病毒写入邮件正文,而且主题、附件名极具诱惑性、主题众多,更替频繁,使用户麻痹大意而感染。

而matrix等病毒会自动隐藏、变形,甚至阻止受害用户访问反病毒网站和向病毒记录的反病毒地址发送电子邮件,无法下载经过更新、升级后的相应杀毒软件或发布病毒警告消息。

2.2.2.4病毒形式多样化

新病毒层出不穷,老病毒也充满活力,并呈现多样化的趋势。

1999年普遍发作的电脑病毒分析显示,虽然新病毒不断产生,但较早的病毒发作仍很普遍。

1999年报道最多的病毒是1996年就首次发现并到处传播的宏病毒Laroux。

新病毒可以是可执行程序、脚本文件、HTML网页等多种形式,并正向电子邮件、网上贺卡、卡通图片、ICQ、OICQ等发展。

  更为棘手的是,新病毒的手段更加阴狠,破坏性更强。

据计算机经济研究中心的报告显示,在2000年5月,“爱虫”病毒大流行的前5天,就造成了67亿美元的损失。

而该中心1999年的统计数据显示,到99年末病毒损失才达120亿美元。

.2.2.2.5专用病毒生成工具的出现

以前的病毒制作者都是专家,编写病毒在于表现自己高超的技术。

但是“库尔尼科娃”病毒的设计者不同,他只是修改了下载的VBS蠕虫孵化器,“库尔尼科娃”病毒就诞生了。

据报道,VBS蠕虫孵化器被人们从VX Heavens上下载了1 5万次以上。

正是由于这类工具太容易得到,使得现在新病毒出现的频率超出以往任何时候。

正如计算机病毒的出现本身就是人祸而非天灾,目前病毒泛滥的一个很重要的原因就是计算机用户的防范意识薄弱。

大家一定要防患于未然, 及时更新反病毒知识,及时更新自己的反病毒软件及病毒库。

毕竟,“魔高一尺,道高一丈”。

2.3网络信息安全与保密的环境变迁

2.3.1运行系统安全

运行系统安全,即保证网络信息处理和传输系统的安全。

包括计算机系统机房环境的保护,法律、政策的保护,硬件系统的可靠运行,操作系统的安全,电磁信息泄露的防护等。

安全的运行系统侧重于保证网络信息系统的正常运行。

避免因为系统崩溃和损坏而对存贮、处理和传输的信息造成破坏和损失。

避免由于电磁泄漏,产生信息泄露,干扰他人,或被他人干扰。

运行系统安全的本质是保护系统的合法操作和正常运行;

2.3.2网络系统信息的安全

网络系统信息的安全。

比如:

用户口令鉴别、用户存取权限控制、数据存取权限和方式控制、安全审计、安全跟踪、计算机病毒防治、数据加密等;

2.3.3网络信息传播的安全

网络信息传播的安全,即网络信息传播后果的安全。

比如,对不良网络信息进行有效过滤。

网络信息传播的安全侧重于防止和控制非法、有害的信息传播。

避免公用网络信息系统中大量自由传输的数据失控。

网络信息传播安全的本质是维护社会道德、国家法规和人民利益;

2.3.3.4网络信息内容的安全

网络信息内容的安全。

它侧重于保护信息的保密性、真实性和完整性。

避免攻击者利用网络信息系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。

网络信息内容安全的本质是保护用户的利益和隐私。

由此可见,网络信息安全与保密是一个很复杂的问题,它与被保护的对象密切相关。

还有一种观点认为,网络信息安全与保密包括以下几个方面:

物理安全、人员安全、符合瞬时电磁脉冲辐射标准、信息安全、操作安全、通信安全、计算机安全、工业安全等。

网络信息安全与保密的本质是在安全期内保证数据在网络上传输或存贮时不被非授权用户非法访问,但授权用户却可以访问。

2.4市场竞争所引发的安全事件分析

如今的社会,没有采用市场经济机制的国家是极少数的,它们也都是经济极不发达的国家,如北朝鲜、古巴等。

然而,就实行市场经济机制的诸多国家当中,也还存在着一些运作市场经济机制并不完整(不完全)的国家,美其名曰:

特色。

这些被美化了的不完全市场经济机制国家之特色就在于:

一是,一部分市场准许自由经营,而另一部分市场却被禁止自由经营;

二是,用人治代替法治,用行政干预代替规则运作及规定。

这里,我们先来了解一下什么是市场经济机制?

市场经济机制是以市场作为商贸平台,以供求作为市场主体,以价格作为市场杠杆的遵循市场规律和法则的经济机制。

市场经济的发展是人类通过长期开展经济活动与实践的总结,是人类智慧的结晶。

一般来说,供求决定着市场及商品价格,而价格又影响着商人对商品的投入与产出,进而左右着供求数量及关系的变化。

因而,供求与价格便构成了市场。

计划经济(命令经济)无所谓市场,也构建不起市场来。

因为供求是被行政命令规定着供给与需求的,包括价格亦是;

此并不是市场便能自主和主导的经济机制,市场又如何能被构建起来的呢?

人类社会自从有了不完全的或完全的市场经济之后,随之方有了市场地产生和形成。

作为市场要素的供求和价格,虽然是由市场经济在自主和自由地运作着,但是,它们却都是在自主和自由运作过程中形成了自发秩序维护着这个稳定。

为了保障市场经济正常的良性运转,给予明文规定以实现公平竞争这也成为市场经济的一项重要措施。

公正竞争的规则对市场经济来说至关重要。

所以,从这个角度上讲,市场经济就是法治经济,一切商贸活动必须遵照规则行事,任何人和组织不得凌驾于法律之上,搞特殊化、欺诈及垄断经营。

换句话说,没有法治,完全的市场经济是无法正常运转起来的,最后只能沦为不完全的市场经济形式存在着。

可以说,自由的公平竞争是市场经济的最大特点,而这必须建筑在大家都必须遵守“游戏规则”的法治基础之上。

法治了才能实现公平竞争,否则,这只是一句废话;

人治的社会至多只能实施不完全的市场经济体制。

公平竞争,第一是能够保障每一个经营者的平等经营权利,大家都处于同等的起跑线上,不得搞特权。

第二是能够维护每一个经营者的利益不受他人侵害,如专利权、商标不会被假冒。

第三是能够保护着消费者的利益,这无论在价格上,还是在商品质量上都能起到保障消费者的权益。

如消费者在能够进行多方自由选择条件下,他必能获得物美价廉的商品;

另外,消费者在完全市场经济下一般是不会卖到低劣的假货。

不完全市场经济的社会必然是人治的社会,法治只在于完全市场经济之中;

因为人治社会为维护其特权利益,它就必定要搞不完全的市场经济,如垄断行业和官商勾结现象等。

人治社会在表面上亦会有法律存在;

然而,这种法律却是只体现少数统治之意志的私家法,并且,纵然在此同等法律条件之下,执法者亦会循私舞蔽,为特权者或裙带关系大开方便之门。

如此必破坏了这一同等规定下的平等竞争法则。

还有的是,由于是处于一个法规很随意性的法制环境中,执法者不仅自己可以随意改变一些指令和法规,令广大经营者无所适从,造成了商人的一些不必要经济损失;

就是在面对一些对掌权者个人没有私利的公务时,他就会漠然置之。

而这种渎职的结果就会不断扩大和恶化社会经济的健康肌体,铸成了普遍不公平竞争的恶劣环境,如蓄意违规者就会偷工减料制造出低劣商品,以次充优。

在大量降低成本之下,违规者就会占据了经营优势,这对于自觉遵守规定的守法经营者来说是极度不公平的。

这样的结果往往会导致合法经营者亏损而倒闭;

而违法者却不仅占据了市场,而且还大发其不义之财。

这样的结果必致使绝大部分商人为了生存也为了发财,必须学习这种不道德的做法,于是,餐桌上就有了地沟油、养猪和养鸡的就会产生瘦肉精猪及激素鸡来等。

此乃无可幸免的事情。

当然,官商勾结也是这种恶性环境的原因之一,当掌权的官僚成为黑暗势力的保护伞时便会形成;

或者是,在抓到违规经营的奸商给予私了时也会产生。

一个社会中低劣商品充斥着整个市场,此却是不能找借口和栽赃到市场经济机制本身上的;

造成的根本原因却是其不完全市场经济下,自己没有也不可能按照市场经济规则运作所缔结的恶果。

因为完全的市场经济机制本身是坚守市场准入和退出规定的,坚决反垄断和严格执行商品质量标准的机制,因而,这就保证了公平竞争的实现和充分体现了公平竞争机制的严肃性。

虽然不完全的市场经济在表面亦有这种机制,可是,这却是一种摆设。

并且,反而成了官僚用来摄财的私人工具,为与违规者和不合格勾结以大发其私财。

消费者必将大受其苦:

享用着恶劣商品(为偷工减料行业)或高价被消费(为垄断行业)。

商人必在不完全的市场经济下出卖良心和道德。

道德普遍沦丧并不是一个偶然的因素,而是被制度所规定了的事情。

有人曾经严厉地批评了市场经济的商品质量要比计划经济差和不安全,这也是一种不正确和不全面的说法;

准确地说,应当是唯有不完全的市场经济才会造成这种恶性的局面;

尽管如此,但它毕竟仍然是已比计划经济机制进步了。

可以想象的是,在一个封闭式经济活动体制下,人们是极度不自由的,也是毫无尊严可言的;

计划经济更是严重约束和破坏人们的自观能动性和积极性的僵化机制。

3.加强个人在网络时代的信息安全意识

3.1相关个人安全意识差引发的案例分析

3.1.1相关个人安全意识差引发的案例分析

案例:

有一妇女手提包被偷,里面有手机、银行卡、钱包等。

20分钟后,她打通了老公的电话,告诉自己被偷的事。

老公惊呼:

“啊,我刚才收到你的短信,问咱家银行卡的密码,我立马就回了!

”他们赶到银行时,被告知里面所有的钱都已被提走。

小偷通过用偷来的手机发送短信给"

亲爱的老公"

而获取了密码,然后在短短20分钟内把钱取走了。

提醒:

不要在手机通讯录中暴露自己与联系人的关系,忌用“家电”、“老公”、“爸妈”等称呼。

一律用名字,字越少越安全。

关于手机安全,和电脑安全也是一样的,大家要有防范意思和安全心理,害人之心不可有,防人之心不可无!

3.2熟练掌握电脑基本知识提高个人安全意识

网络银行这种方便而快速的金融交易方式越来越受到银行用户的青睐,然而网络银行的欺诈现象屡见不鲜……

  居民目前使用的网上银行,大致有四大功能:

查询功能、转账功能、支付功能和交易功能。

银行虽然采取了多种安全防范措施以提高网上银行交易的安全性,但居民也需要熟练掌握“七大招”,以此防范网银风险。

  第一招:

核对网址。

要开通网上银行功能,通常事先要与银行签订协议。

客户在登录网银时应留意核对所登陆的网址与协议书中的法定网址是否相符,谨防一些不法分子恶意模仿银行网站,骗取账户信息。

  第二招:

妥善选择和保管密码。

密码应避免与个人资料有关系,不要选用诸如身份证号码、出生日期、电话号码等作为密码。

建议选用字母、数字混合的方式,以提高密码破解难度。

密码应妥善保管,避免将密码写在纸上。

尽量避免在不同的系统使用同一密码,否则密码一旦遗失,后果将不堪设想。

  第三招:

做好交易记录。

消费者应对网上银行办理的转账和支付等业务做好记录,定期查看“历史交易明细”、定期打印网上银行业务对账单,如发现异常交易或账务差错,立即与银行联系,避免损失。

  第四招:

管好数字证书。

网上银行用户还应避免在公用的计算机上使用网上银行,以防数字证书等机密资料落入他人之手,从而使网上身份识别系统被攻破,网上账户遭盗用。

  第五招:

对异常动态提高警惕。

银行网站大多由专业部门管理,运行稳定,一般情况下不会出现“系统维护”的提示。

若遇重大事件,系统必须暂停服务,则会提前公告客户。

客户如不当心在陌生的网址上输入了银行卡号和密码,并遇到类似“系统维护”之类的提示,应立即拨打银行客服热线进行确认。

万一发现资料被盗,应立即修改相关交易密码或进行银行卡挂失。

  第六招:

安装防毒软件。

为电脑安装防火墙程序,防止个人账户信息遭到黑客窃取。

此外,建议大家安装防病毒软件,并经常升级。

  第七招:

堵住软件漏洞。

为防止他人利用软件漏洞进入计算机窃取资料,客户应及时更新相关软件,下载补丁程序。

3.3第三方软件的合理运用保护个人信息安全

3.3.1合理限制服务程序的权限

当黑客利用漏洞成功溢出后,得到一个远程连接的Cmdshell,这个Cmdshell的权限往往继承了被溢出的服务程序的初始权限,而大部分服务都是运行在系统的System账户权限下的,该账户的权限甚至超过系统中的Administrator账户。

也就是说,如果溢出成功,黑客将成为系统中的管理员。

3.3.2修改应用程序的安全属性

3.3.2.1添加账户

我们可以从提供Cmdshell环境的“cmd.exe”文件入手,通过修改Cmd的安全属性来阻止黑客。

在NTFS文件系统中,可以为不同账户设置不同的应用程序的权限,这里通过添加一个最小权限的账户来限制cmd命令的使用。

使用命令“Netuserhidden$/add”添加一个属于“users”组的“hidden”账户。

同时为“hidden”账户设置足够强壮的口令。

提示:

在账户名后加“$”符号可以建立隐藏账户,该账户在命令“netuser”下不显示。

3.3.2.2修改cmd.exe的安全属性

在Windows的System32目录下找到“cmd.exe”文件

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > PPT模板 > 商务科技

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2