Windows 7是微软最新的桌面型客户端操作系统,是基于Windows XP和Vista的优点和缺点而升华出来的新系统,所有服务都得到了加强,新增的安全功能也使之更加可靠。除了基本的系统改进和新服务外,Windows 7提供了更多的安全功能,加强了审计和监控功能以及对远程通信和数据加密的功能,Windows 7还新开发了内部保护机制以加强系统内部安全性能,如内核修复保护、服务强化、数据执行防御、地址空间布局随机化和强制性完整性级别等。/ [+ W- l7 T4 ]. P; a" G
Windows 7的所有改进都是以安全为中心的。首先,该系统用于开发微软的安全开发生命周期(SDL)框架并用于支持通用标准要求,允许其达到评估确认等级(EAL)4证书,该等级符合联邦信息处理标准(FIPS)#140-2。另外,通过利用其他安全工具(如组策略),你可以控制桌面安全的每个方面。如果Windows 7 主要用于家庭办公或者个人使用,它也可以预防黑客攻击和入侵。你也可以认为Windows 7内部是安全的,但这并不意味着你可以依赖于默认配置,你需要根据自身的安全需求进行调整。
; Q8 L$ v% w- y 在这篇文章中,我们将介绍如何确保windows 7安全性的方法,安全配置以及一些鲜为人知的windows 7安全功能,并且我们还将探讨保护数据、备份数据以及如何在遭受攻击或者系统故障时迅速运行数据。本文还介绍了安全的概念,如何强化Windows 7,如何为运行的程序提供安全保障,如何管理windows 7系统的安全,如何处理恶意软件造成的问题,还有保护数据、备份和恢复操作系统功能,如何恢复到操作系统之前的状态,以及当系统故障时,如何恢复数据和系统。本文目的在于让大家熟悉windows 7 的安全功能、增强功能以及让大家深入了解如何正确部署这些安全功能。
5 Y3 B/ }, L; Y3 n1 Q 注意:) x! k9 I2 C1 Z) p5 @! i) J
如果你在企业环境或者其他专业环境工作,请不要对公司计算机进行设置。如果你不熟悉安全问题或者微软产品,在对系统进行修改时请仔细阅读相关文件。; l) g4 m' U( \! W! L
基本安全注意事项5 G* {( m! f' Q: Q
管理安全机制需要通过分析工作来调整现有的安全架构并发现潜在攻击,大多数时候,安全机制都将受到攻击或者恶意程序的考验,如果能够及时发现潜在的攻击,就能够积极抵御攻击。通过日志和审计,你可以找出是否有人试图登录路由器或者试图进行管理员账户登录。' F3 N' d" Q! E$ b. [( i
日志和警报信息是非常有帮助的,这样当出现问题时,就能够迅速作出反应。对周密攻击进行响应被称为“袭击响应”,正确应对袭击的关键在于有一个积极的计划。灾难恢复计划(有时与业务连续性计划合并使用)能够帮助从攻击事故中恢复。! S9 Y9 R8 |6 c6 c( L9 b8 m
因此,对于家庭用户和独立系统用户而言,你应该遵循同样的策略,你需要保护数据,对灾难作出反应,而事先部署的良好计划能够让你立于不败之地。如果你的系统感染了恶意软件(如木马程序),并且所有其他恢复技术都失效时,你可能需要重新安装系统。在这种情况下,你应该在灾难发生前事先指定团队成员,明确各自的工作,才能最大限度降低灾难对系统造成的影响。6 A1 n k7 o! F9 v% P5 j
注意:
2 q; B9 x6 _$ X/ O" u 你应该定期审视自己的计划,特别是在发生最大问题或者故障后,增加必要的项目。7 f. q# T. V8 {) h
技巧:2 o a8 ?' n. h1 S1 s3 \
对于任何系统或者服务都应该考虑和部署安全措施,这样才能够降低攻击造成的风险。如果安全措施的部署方式可以让你积极抵御攻击或者灾难,就会省事很多。
0 g. {* s7 Q: ], h4 [ 同时,我们也应该考虑使用纵深防御技术从概念上和技术上来部署安全措施大地系统,对于所有系统、服务、应用程序和网络设备而言,都必须考虑和部署安全措施。为了防止安全架构出现纰漏,我们可以考虑使用利用了纵身繁育概念的安全模式,图1显示的是非常基本的纵深防御应用,当然你也可以增加更多层保护,这取决于网络建立的方式。" d# D9 M# Z2 @3 c- i I

9 z# f6 P# m2 }$ K* _ 图1:纵深防御的概念以及部署
8 R& r# d. E X' h! ^" h 从这里可以看到,纵深防御技术可以根据你的需求进行自定义。在上图的例子中win8系统,安全政策的目的在于提供安全方向和连接到用户系统和网络的通信。此外,对系统、手机、台式机、服务、应用程序、服务器、路由器、交换机和PBX的强化也应该被考虑,以确保所有的接口都是安全的。如果使用无线网络的话,还应该使用过滤器、扫描仪等工具来检查和记录任何信息。
, g& i' v0 g6 b; Y P* Q: q |