当前位置:文档之家› 计算机安全知识讲座

计算机安全知识讲座

计算机安全知识

一、信息安全及安全事件处置

1.1 信息安全的内涵

就是实现信息网络系统的正常运行,确保信息在产生、传输、使用、存储等过程中保密、完整、可用、真实和可控,即信息的保密性(信息的内容不能被泄漏)、完整性(存储在计算机上或在网络上流动的信息没有被破坏和恶意篡改)、可用性(合法用户提出访问时能及时响应)、不可否认性(在网络环境下,信息的发送者不可否认其发送行为,信息的接受者不可否认其已经接受信息的行为)和可控性(信息处理可以监督和管理)等。

1.2 信息安全面临的威胁

(1)非授权访问。如有意避开系统访问控制机制,对网络资源进行非正常使用,或擅自扩大权限,越权访问信息。

(2)信息泄露或丢失。指敏感数据在有意或无意中被泄露或丢失。如通过对信息流向、流量、通信频度和长度等参数的分析,推断出诸如用户的用户名、口令等重要信息;信息在存储介质中丢失或泄漏,通过建立隐蔽通道等窃取敏感信息。

(3)破坏数据完整性。以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。

(4)计算机病毒传播。通过网络传播计算机病毒,往往在极短的时间内发生大范围的感染,破坏性很大。

(5)攻击网络服务系统。对网络服务系统进行干扰,改变其正常的作业流程;执行攻击程序,使系统响应减慢甚至瘫痪,影响正常用户的使用。

(6)间谍软件。未经用户同意安装于用户终端的一种实施数据窃取或远程监控的恶意程序。

1.3 我国已颁布的信息安全法律法规

我国十分重视信息化法制建设,并运用法律手段保障和促进信息网络的健康发展,从1994年国务院令147号发布《中华人民共和国计算机信息系统安全保护条例》开始,国务院与相关部委陆续发布了《中华人民共和国计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》、《商用密码管理条例》、《计算机病毒防治管理办法》、互联网信息服务管理办法》等多部法规文件,最近人大常委会通过了《中华人民共和国电子签名法》。

1.4 国家信息安全保障的战略方针是:积极防御、综合防范。

积极防御:是指用发展的思路来解决信息安全问题,充分认识信息安全面临的风;险和威胁,立足于安全保护、加强预警和应急处置,从更深层次和长远考虑,提高隐患发现、安全保护、应急反应、信息对抗四个能力,实现对网络和信息信息系统的安全可控,削减网络和系统的脆弱性,在发生突发信息安全事件情况下,努力使遭受损害程度最小化,所需恢复时间最短化。

1.5 不得从事的危害信息安全的活动

《计算机信息网络国际联网安全保护管理办法》明确规定:任何单位和个人不得从事下列危害计算机信息网络安全的活动:一是未经允许进人计算机信息网络或者使用计算机信息网络资源;二是未经允许对计算机信息网络功能进行删除、修改或者增加;三是未经允许对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加;四是故意制作、传播计算机病毒等破坏性程序及其它危害计算机信息网络安全的活动。

对违反法律、行政法规,犯有上述行为之一的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处5000元以下罚款,对单位可以并处15000元以下罚款;情节严重的,并可以给予六个月以内停止联网、停机整顿处罚,必要时可以建议原发证、审批机

构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,按照治安管理处罚条例的规定处罚;构成犯罪的依法追究刑事责任。

1.6 常见的信息安全事故

下列异常情况可确认为信息安全事故:

(1)设备、信息遭破坏、篡改、丢失或泄露,设置被更改;

(2)大面积感染计算机病毒;

(3)来自外部的对本单位信息系统的扫描、入侵、攻击;

(4)服务器、用户终端被植入木马、系统崩溃;

(5)内部计算机向外发送大量垃圾邮件;

(6)内部越权非法访问重要数据和文件;

(7)来自内部的对本单位信息系统的扫描、入侵、攻击、散布计算机病毒。

1.7 信息安全事故处置

一旦发生信息安全事故,信息安全管理人员应及时向上级汇报,根据问题性质的严重性请示启动信息安全应急处置预案,按照预案组织力量和设备,并按照预案处置流程进行各项处置工作。一旦本单位无法解决信息安全事故应立即上报上级主管单位,直至公安部门。

(1)向领导和上级部门报告;

(2)各单位信息安全责任人迅速作出判断,在经过一定程序后及时启动本单位应急处置预案,快速反应,控制事态;

(3)善后处理。如应急处置预案的再评估和完善,系统备份、病毒检测、后门检测、清除病毒或后门、隔离、系统恢复、调查与追踪、入侵者取证等一系列操作。

二、计算机病毒及其防治

2.1 计算机病毒的传播途径

(1)通过文件系统传播;

(2)通过电子邮件传播;

(3)通过网页传播;

(4)通过互联网上即时通讯软件和点对点软件等常用工具传播。

2.2 计算机病毒的种类

(1) DOS病毒。DOS病毒只能在DOS环境和早期Windows环境下运行、传染(通过软盘),感染对象为DOS引导扇区和可执行文件其危害性主要有:DOS不能正常引导、出现花屏、可执行文件被更改、系统死机或程序运行异常等。

(2) Windows病毒。Windows病毒按其感染的对象又可分为感染NE格式(Windows3.X)可执行程序的病毒;感染PE格式Windows95/98)可执行程序的病毒。其危害性主要有:CMOS设置被更改导致系统设置混乱无法正常启动、Windows系统文件和文本文件被更改、BIOS被更改导致硬件系统瘫痪、修改硬盘内容或分区信息导致不识硬盘甚至硬盘损坏等等。“CIH”病毒是其代表。

(3) 混合型病毒。随着Windows系统大量使用、网络技术和服务的飞速发展,破坏程度呈几何增长的混合型病毒随之产生。它结合了传统电子邮件病毒的破坏性和新型的基于网络的能力,能够快速寻找和发现局域网内存在的安全漏洞,并进行进一步的破坏,如拒绝服务攻击,拖垮服务器,攻击计算机或系统的薄弱环节等。

混合型病毒病毒融入了蠕虫、木马、后门、黑客、SMTP等技术,其传播速度极快、危害性极大,严重时可在几分钟内感染数万多台计算机,造成全球数以亿计美元的损失。混合型病毒目前最具危害性的表现形式有:垃圾邮件病毒、间谍软件等等。前者大大提高了病毒感染率,而后者使第三方得以获取使用者的敏感信息。

2.3 计算机感染病毒的主要症状

计算机感染了病毒后症状很多,其中以下25种最为常见:

(1)信息系统运行速度明显减慢;

(2)平时运行正常的计算机突然经常性无缘无故地死机;

(3)文件长度发生变化;

(4)磁盘空间迅速减少;

(5)系统无法正常启动;

(6)丢失文件或文件损坏;

(7)屏幕上出现异常显示;

(8)计算机的喇叭出现异常声响;

(9)网络驱动器卷或共享目录无法调用;

(10)系统不识别硬盘;

(11)对存储系统异常访问;

(12)键盘输入异常;

(13)文件的日期、时间、属性等发生变化;

(14)文件无法正确读取、复制或打开;

(15)命令执行出现错误;

(16)虚假报警;

(17)换当前盘,有些病毒会将当前盘切换到C盘;

(18)时钟倒转,有些病毒会命系统时间倒转,逆向计时;

(19)以前能正常运行的软件经常发生内存不足的错误甚至死机;

(20)系统异常重新启动;

(21)打印和通讯发生异常;

(22)异常要求用户输人密码;

(23)WORD或EXCEL提示执行“宏”;

(24)不应驻留内存的程序驻留内存;

(25)自动链接到一些陌生的网站。

2.4 如何防治计算机病毒

计算机病毒对信息网络造成的破坏和危害越来越大,因此,要有足够的警惕性觉来防范计算机病毒的侵扰。

要从建立健全单位各项信息安全制度上使保障单位信息安全保障管理落到实处,要从计算机病毒防范技术的不断掌握更新上促进单位计算机病毒防范能力的提高。

防范计算机病毒常用的技术手段主要有:操作系统和防病毒软件的及时升级、重要信息的及时备份以及重要信息遭破坏后的恢复。

个人防范计算机病毒的主要要求有:

(1)参加单位组织的各项安全培训和讲座,提高防范意识和技能;

(2)遵守各单位结合自己情况建立的计算机病毒防治管理制度;

(3)杀毒软件由单位统一安装一个杀毒软件,不要同时安装多个自行再安装;

(4)按要求及时升级杀毒软件、操作系统和应用软件补丁;

(5)按要求和操作规范关闭办公电脑上不用的端口,防止各种恶意程序的进入和信息外泄;

(6)在接收电子邮件时,要仔细观察,不打开来历不明的邮件;

(7)未经许可不在电脑中安装其他软件(如游戏等);

(8)及时做好重要信息的备份工作,使用存储介质时,要确认不带病毒;

(9)确保提供共享的信息资源不带病毒;

(10)发现感染病毒后可执行如下操作:

a)断开与网络的连接(拔掉网线);

b)按Ctrl+Alt+Del调出任务管理器,观察并记录其中可疑的进程名;

c)重新启动计算机,进入系统安全模式(按F8);

d)打开防病毒软件,扫描所有磁盘;

e)运行regedit,删除注册表启动项中的所有可疑键值;HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentV ersion\Run(RunOnce,Ru nServices)

HKEY_LOCAL_USER\SOFTWARE\Microsoft\Windows\CurrentV ersion\Run

f)删除可疑的进程文件。

三、个人电脑使用规范

3.1 使用计算机应形成良好习惯

要努力提高信息安全素质,培养良好的信息安全意识,养成好的计算机使用习惯:

(1)保持键盘、鼠标、显示器等常用设备的清洁,防止茶水等液体进入键盘、显示器等外设造成设备短路损毁;

(2)暂时离开时要锁定计算机,或使用计算机屏幕保护程序并设置口令;

(3)妥善管理计算机各种用户名(账号)与口令;

(4)使用软件前,阅读软件说明书,熟悉软件的特性及使用方式;

(5)未经许可不擅自使用他人的办公计算机;

(6)严禁擅自将外网电脑接入内网,接入内网的电脑必须确认没有病毒;

(7)重要文件按规定随时备份;

(8)禁止在计算机上使用来路不明的光盘;

(9)外出或下班时应关闭办公电脑、显示器等终端的电源。

3.2正确设置用户名与口令

口令至少六个字符,切忌设置空口令和与用户名(帐号)名相同的口令。

一个好的口令首先要不易被猜出,您的名字、生日、电话号码、password、root、admin、123456,等都不是好的口令。第二要求口令不易被破解,以现今主流家用计算机的处理能力,破解8位字符纯数字或纯字母组成的口令只需2—10分钟。所以,在能够记住的前提下,好的口令至少应该由大小写字母、数字和其他字符组成,尤其在信息安全危险度较高的场合(比如,24小时开机的计算机,直接连接广域网、城域网的服务器等)。

3.3多种方式灵活设置口令

(1)开机口令(又称为CMOS口令):在计算机主机板BI0S中设定;

(2)登录用户名(帐号):进入操作系统所需键入的用户名和口令;高权限用户名(帐号)对整个操作系统具有控制权,甚至是整个工作组或域的控制权,是最重要的口令,须正确设置口令,妥善管理口令;

(3)屏保口令:在暂时离开时要使用计算机屏幕保护程序并设置口令;

(4)应用程序口令:大部分信息管理软件都可以设置口令功能,具有口令者才能使

用;

(5)常用的文档编辑软件;

(6)电子邮件及各种网络通讯软件等等。

3.4上网浏览的注意事项

(1)不要同时打开太多链接窗口;

(2)当某个网站提出要将本网站设置为主页时,要取消操作;

(3)当网页中弹出安装某个插件的对话框时,如果一时不能确认,取消安装;

(4)定期清除历史访问信息、cookies以及Internet临时文件。

(5)严禁在网络上运行任何黑客软件;若工作需要,应在独立的测试环境中试验。

3.5使用电子邮件的注意事项

(1)邮件和邮件通讯录都要做好备份;

(2)发送邮件大小不超过邮箱总容量,附件大小应做适当控制,可先行压缩,或分成几个压缩包;

(3)多个文档文件作为附件发送时,最好压缩打包成一个文件发送;

(4)群发邮件时,收件人地址之间用逗号“,”或分号“;”分隔;

(5)邮件客户端程序建议弃用Outlook Express,使用Foxmail,并设置账户口令;

(6)以Web方式收取邮件,在阅读完毕时,一定要退出登录,并关闭网页;

(7)不要打开来历不明、奇怪标题或者非常有诱惑性标题的电子邮件;exe.com.pif.scr.vbs 为后缀的附件,或者名字很特别的TXT文件,不要轻易打开;

(8)重要邮件在发送前应做加密处理;禁止将含工作内容的邮件通过互联网上免费邮箱发送;

(9)应该及时清理自己的个人邮箱,删除或转移邮件,以保证邮箱的可用容量;

(10)多个邮箱使用时最好做分类处理。例如,其中一个用作单位内部工作邮箱,另一个用作单位对外联络邮箱;

(11)严禁在邮件内容中透露涉及单位和个人的重要信息内容。如身份证号码、银行帐号、计算机账号及口令等;

(12)禁止任何人发送或有意接收垃圾邮件。

3.6注意保护重要数据和文件

(1)重要数据和文件根据不同的需要按规定进行加密和设置访问权限;

(2)重要数据和文件应及时按规定进行备份。核心数据和文件要考虑在本地备份的基础上进行异地备份;

(3)重要数据和文件不要放在共享文件夹内,确因工作需要临时设立共享文件夹的,应设置口令,并应针对不同的用户名(帐号)设置不同的操作权限。临时共享文件夹使用结束后,应立即取消。

四、系统主机安全加固

4.1安装完系统立即升级补丁

安装完Windows2000系统后,立即打上SP4补丁,WindowsXP系统则立即安装上SP1补丁。接着使用Windows update在线更新全部重要补丁.安装过程中提示输入管理员密码时,密码长度应在8位以上,最好使用数字、字母、特殊符号等多种组合。

4.2修改注册表

(1)将Administrator改名。(控制面板-管理工具-计算机管理-系统工具-本地用户和组-用户)。

(2)去除默认共享。(运行regedit,修改键值,

HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/services/Lanmanserver/parameters/,新建双字节值AutoShareServer,值为0;添加双字节值AutoShareWKS,值为0)

4.2修改注册表

(3)禁止空连接(运行regedit, HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/LSA/RestrictAno ymous,值为1)。

(4)不允许枚举SAM帐号(管理工具-本地安全策略-本地策略-安全选项-将“网络访

问:不允许SAM帐号的匿名枚举”、“网络访问:不允许SAM帐号和共享的匿名枚举”均设置为“启用”)。

(5)禁止远程访问注册表(管理工具-本地安全策略-本地策略-安全选项-将“网络访问:可远程访问的注册表路径”中全部键值删除)。

4.3配置本地安全策略

(1) 帐户锁定(控制面板-管理工具-本地安全策略-帐户策略-帐户锁定策略,设置账户锁定值)。

(2)设置审核策略(建议服务器进行设置,个人电脑不需要。控制面板-管理工具-本地安全策略-审核策略,全部启用“成功”、“失败”)。

(3)禁用Netbios(网络属性-TCP/IP属性-Wins-禁用TCP/IP上的Netbios)。

4.4禁用不安全的系统服务

关闭危险和不必要的服务,如: Remote Registry、Telnet、Terminal Services、Secondary Login、TCP/IP Netbois Helper、Rpc Locator Wins、Rpc service Workstation、Netlogin Event log、DNS Server Spooler、Messenger等等。

4.5关闭不必要的端口

根据服务器的功能打开特定的端口,其它端口则关闭。如网站服务器提供WEB服务,一般端口为80;若提供FTP服务,则端口为21。

设置如下:网络属性-TCP/IP属性-选项-TCP/IP筛选-属性-启用TCP/IP筛选-输入只允许打开的TCP端口,如:80、21,确定后重新启动系统。一般来说,UDP端口可以全部禁止。

如果服务器提供的服务比较复杂,按以下办法查看端口。如服务器提供视频服务,则在某PC机上登录服务器并播放视频,然后进入命令提示符状态,键入netstat-an,回车后出现程序进程及端口信息列表,记录与服务器IP地址建立连接( ESTABLISHED )的端口号,然后按前述步骤在该服务器上设置即可。

4.6安装软件防火墙

为了确保主机安全,再安装软件防火墙效果将更佳。下面讲解天网防火墙的安装、设置及注意事项。中心办公网站提供下载。

五、经常访问信息安全网站

经常访问安全类网站,及时了解计算机病毒预警、系统漏洞发布等信息,有助于我们提前做好防范。

1、微软安全公告:https://www.doczj.com/doc/6d18942204.html,/china/security/Bulletins

2、中国网络信息安全(公安部第三研究所主办)

https://www.doczj.com/doc/6d18942204.html,

3、国家计算机病毒处理中心 https://www.doczj.com/doc/6d18942204.html,

4、反病毒软件厂商网站:瑞星、趋势、金山、江民等,中心办公网站上有链接。

计算机安全的基本知识和概念

计算机安全的基本知识与概念 一、计算机安全的概念与属性 点击折叠 1计算机安全的概念 对于计算机安全,国际标准化委员会给出的解释就是:为数据处理系统所建立与采取的技术以及管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄露。我国公安部计算机管理监察司的定义就是:计算机安全就是指计算机资产安全,即计算机信息系统资源与信息资源不受自然与人为有害因素的威胁与危害。 2计算机安全所涵盖的内容从技术上讲,计算机安全主要包括以下几个方面。 (1)实体安全 实体安全又称物理安全,主要指主机、计算机网络的硬件设备、各种通信线路与信息存储设备等物理介质的安全。 (2)系统安全 系统安全就是指主机操作系统本身的安全,如系统中用户账号与口令设置、文件与目录存取权限设置、系统安全管理设置、服务程序使用管理以及计算机安全运行等保障安全的措施。 (3)信息安全 这里的信息安全仅指经由计算机存储、处理、传送的信息,而不就是广义上泛指的所有信息。实体安全与系统安全的最终目的就是实现信息安全。所以,从狭义上讲,计算机安全的本质就就是信息安全。信息安全要保障信息不会被非法阅读、修改与泄露。它主要包括软件安全与数据安全。 3计算机安全的属性 计算机安全通常包含如下属性:可用性、可靠性、完整性、保密性、不可抵赖性、可控性与可审查性等。可用性:就是指得到授权的实体在需要时能访问资源与得到服务。

4第四阶段,以下一代互联网络为中心的新一代网络 可靠性:就是指系统在规定条件下与规定时间内完成规定的功能。 完整性:就是指信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏。 保密性:就是指确保信息不暴露给未经授权的实体。 不可抵赖性:就是指通信双方对其收、发过的信息均不可抵赖,也称不可否认性。 可控性:对信息的传播及内容具有控制能力。 可审性:就是指系统内所发生的与安全有关的操作均有说明性记录可查。 上述属性也就是信息安全应具备的属性。 二、影响计算机安全的主要因素与安全标准 点击折叠 1影响计算机安全的主要因素 影响计算机安全的因素很多,它既包含人为的恶意攻击,也包含天灾人祸与用户偶发性的操作失误。概括起来主要有: (1)影响实体安全的因素:电磁干扰、盗用、偷窃、硬件故障、超负荷、火灾、灰尘、静电、强磁场、自然灾害以及某些恶性病毒等。 (2)影响系统安全的因素:操作系统存在的漏洞;用户的误操作或设置不当;网络的通信协议存在的漏洞;作为承担处理数据的数据库管理系统本身安全级别不高等原因。 (3)对信息安全的威胁有两种:信息泄漏与信息破坏。信息泄漏指由于偶然或人为因素将一些重要信息被未授权人所获,造成泄密。信息泄露既可发生在信息传输的过程中,也可在信息存储过程中发生。信息破坏则可能由于偶然事故或人为因素故意破坏信息的正确性、完整性与可用性。具体地,可归结为:输入的数据被篡改;输出设备由于电磁辐射的破译造成信息泄露或被窃取;系统软件与处理数据的软件被病毒修改;系统对数据处理的控制功能还不完善;病毒与黑客攻击等。 2计算机安全等级标准 TCSEC(可信计算机安全评价标准)系统评价准则就是美国国防部于1985年发布的计算机系统安全评估的第一个正式标准,现有的其她标准,大多参照该标准来制定。TCSEC标准根据对

网络安全基础知识介绍

网络安全基础知识介绍 网络让我们的生活变得更加便利了,我们在网上几乎可以找到所有问题的答案。但是有利也有弊,网络安全问题也困扰着很多人。现在如果不了解一点网络安全知识,对于网上形形色色的陷阱是很难提防的。 下面,小编就为大家介绍一下网络安全基础知识,希望能够帮助大家在网络世界里避免中毒,避免个人信息泄露。 1.什么是计算机病毒? 答:计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 2.什么是木马? 答:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。 3.什么是防火墙?它是如何确保网络安全的?

答:防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。 4.加密技术是指什么? 答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。 5.什么叫蠕虫病毒? 答:蠕虫病毒源自第一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特·莫里斯(Robert Morris)通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。蠕虫造成了6000个系统瘫痪,估计损失为200万到 6000万美元。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。

计算机网络安全

Submission date: Dec / 11th / 2011 Member’s information Surname(Print)Initials: ID numbers Member1……………………… Member2……………………… DECLARATIO N I/we hereby certify that this assignment is entirely my own work, except where I/we have acknowledged all material and sources used in the preparation of this assignment. I/We certify that I/we have done all typing/keystrokes. I/We also certify that the material contained in this assignment has not previously been submitted for assessment in any formal course of study, and that I/we have not copied in part or whole, or otherwise plagiarised the work of other students and/or persons. Name & Signature1: ____________________________________ Date: ___/_____/_____ Name & Signature2: ______________________________________Date: ___/_____/_____

网络信息安全基础知识培训

网络信息安全基础知识培训主要内容 网络信息安全知识包括哪些内容 培养良好的上网习惯 如何防范电脑病毒 如何安装杀毒软件 如何防范邮件病毒 如何防止QQ密码被盗 如何清除浏览器中的不明网址 各单位二级站点的安全管理 如何提高操作系统的安全性 基本网络故障排查 网络信息安全知识包括哪些基本内容

(一)网络安全概述 (二)网络安全协议基础 (三)网络安全编程基础 (四)网络扫描与网络监听 (五)网络入侵 (六)密码学与信息加密 (七)防火墙与入侵检测 (八)网络安全方案设计 (九)安全审计与日志分析 培养良好的上网习惯 1、安装杀毒软件 2、要对安装的杀毒软件进行定期的升级和查杀3、及时安装系统补丁

4、最好下网并关机 5、尽量少使用BT下载,同时下载项目不要太多 6、不要频繁下载安装免费的新软件 7、玩游戏时,不要使用外挂 8、不要使用黑客软件 9、一旦出现了网络故障,首先从自身查起,扫描本机 如何防范电脑病毒 (一)杜绝传染渠道 病毒的传染主要的两种方式:一是网络,二是软盘与光盘 建议: 1、不使用盗版或来历不明的软件,建议不要使用盗版的杀毒软件 2、写保护所有系统盘,绝不把用户数据写到系统盘上 3、安装真正有效的防毒软件,并经常进行升级

4、对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet、Email中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用 5、尽量不要使用软盘启动计算机 6、一定要将硬盘引导区和主引导扇区备份下来并经常对重要数据进行备份,防患于未然 7、随时注意计算机的各种异常现象 8、对于软盘、光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件、可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令 9、在使用聊天工具(如QQ、MSN)时,对于一些来历不明的连接不要随意点击;来历不明的文件不要轻易接收 (二)平时的积极预防,定期的查毒,杀毒 (三)发现病毒之后的解决办法 1、在解毒之前,要先备份重要的数据文件

计算机网络安全基础试题及复习资料

计算机网络安全基础试题及答案 2008年01月09日 22:03 第一章: 1,信息安全定义:为了防止对知识,事实,数据或功能未经授权而使用,误用,未经授权修改或拒绝使用而采取的措施。 第二章 1,攻击的类型:访问攻击(信息保密性攻击,修改攻击(信息完整性攻击,拒绝访问攻击,否认攻击。 2,访问攻击类型:监听,窃听,截听。 3,修改攻击类型:更改攻击,插入攻击,删除攻击。 4,什么是warchalking?:warchalking是指在办公楼外面的道路旁边画的粉笔标记。这些标记用来标识附近有哪些无线网络可以使用,便于个人更容易接入这些网络。 第三章 1,黑客动机:挑战,贪婪,恶意。 2,黑客技术的类型:开放共享,糟糕的密码,编程中的漏洞,社会工程,缓存溢出,拒绝服务。 3,缓存溢出:为了攻击系统而占满计算机系统空间,或者允许黑客具有对系统的提升权限的过程,就是试图在计算机内存空间中缓存过多的信息。原因是由于应用程序中存在漏洞,而在将用户数据复制到另一个变量中时没有检查数据的复制量,可以通过检查程序的源代码来发现。

4.Ip哄骗:攻击者通过伪造计算机的ip地址来实施攻击的攻击策略。原理:因为数据包中无法验证ip地址,因此黑客可以修改数据包的源地址,随心所欲的修改数据包的来源。黑客首先确认他的目标,之后判断isn中使用的累加数,一旦isn累加数确定之后,黑客可以使用假的源ip地址向目标发送tcp syn数据包。目标就以tcp syn ack 数据包响应,发送到假冒源ip地址。 5.特洛伊木马:是外表看上去有用的程序,但是实际上是破坏计算机系统,或者为攻击者收集识别信息和密码信息的恶意代码。 6.病毒:寄生在合法代码上的恶意代码,在执行时,它干扰计算机操作或者破坏信息。传统的病毒通过可执行文件或命令文件来执行,但是它们现在已经扩展到了数据文件,被称为宏病毒。 7.蠕虫病毒:无需受害者的帮助而自行从一个系统蔓延到另一个系统的程序。它们修改目标系统并自行扩散,进而对网络上的其他系统实施攻击。 8,黑客必须完成以下两种工作才能监听交换网络:让交换机发送通信给交换网络,或者让交换机发送通信给所有端口。 9.通过复制mac或者哄骗arp或点dns,可以欺骗交换机发送通信给嗅闻器。 第四章 攻击 机密性 完整性 可用性 责任性 访问

计算机安全知识范文

计算机安全知识范文 随着互联网的不断发展和延伸,病毒、网络攻击、网络诈骗、个 人信息泄露等计算机安全问题日益突出。 ___在此了计算机,希望 大家在阅读过程中有所收获! 1、计算机使用过程中面临的安全隐患 使用易于猜中的密码; 对敏感文件不加密(聊天文件、邮箱、网银等); 对定制缺乏防护功能; 对社交网站利用不当泄露个人信息。 2、使用计算机时的安全防范 安装FW和防病毒软件,并经常升级,及时更新木马库,给OS和 其他软件打补丁; 对计算机系统的各个账号要设置口令,及时删除或禁用过期账号;

不要打开来历不明的网页、邮箱链接或附件,不要执行从网上下载后未经杀毒处理的软件,不要打开 ___等即时聊天工具上受到的不明文件等; 打开任何移动存储器前用杀毒软件进行检查; 定期备份,以便遭到病毒严重破坏后能迅速恢复。 3、防范U盘、移动硬盘泄密的方法 及时查杀木马与病毒; 从正规商家购买可移动存储介质; 定期备份并加密重要数据; 将U盘、移动硬盘接入计算机前,先进行病毒扫描。 4、网页浏览器配置安全 设备统一、可信的浏览器初始页面;

定期浏览器中本地缓存、记录以及临时文件内容; 利用病毒防护软件对所有下载资料及时进行恶意代码扫描。 5、计算机中毒的症状 经常; 文件打不开; 经常或硬盘空间不够; 出现大量来历不明的文件; 数据丢失; 系统运行速度慢; OS自动执行操作。 不要打开来历不明的网页、链接或附件

互联网上充斥着各种网站、病毒、木马程序。不明来历的网页、电子邮件链接、附件中很可能隐藏着大量的病毒、木马。一旦打开,这些病毒、木马会自动进入计算机并隐藏在计算机中,会造成文件丢失损坏甚至导致系统瘫痪。 1.一个好,两个妙 无论是菜鸟还是飞鸟,杀毒软件和网络都是必需的。上网前或启动机器后马上运行这些软件,就好像给你的机器“穿”上了一层厚厚的“保护衣”,就算不能完全杜绝网络病毒的袭击,起码也能把大部分的网络病毒“拒之门外”。目前杀毒软件非常多,功能也十分接近,大家可以根据需要去购买正版的(都不算贵),也可以在网上下载的共享杀毒软件(网上有不少哦),但千万不要使用一些破解的杀毒软件,以免因小失大。安装软件后,要坚持定期更新病毒库和杀毒程序,以最大限度地发挥出软件应有的功效,给计算机“铁桶”般的保护。 2.下载文件仔细查 网络病毒之所以得以泛滥,很大程度上跟人们的惰性和侥幸心理有关。当你下载文件后,最好立即用杀毒软件扫描一遍,不要怕麻

网络安全基础知识

网络安全基础知识 防火墙技术可以分为三大类型,它们分别是(1)等,防火墙系统通常由(2)组成,防止不希望的、未经授权的通信进出被保护的内部网络,它(3)内部网络的安全措施,也(4)进人防火墙的数据带来的安全问题。它是一种(5)网络安全措施。 (1)A.IP过滤、线路过滤和入侵检测 B.包过滤、入侵检测和应用代理 C.包过滤、入侵检测和数据加密 D.线路过滤、IP过滤和应用代理 (2)A.代理服务器和入侵检测系统 B.杀病毒卡和杀毒软件 C.过滤路由器和入侵检测系统 D.过滤路由器和代理服务器 (3)A.是一种 B.不能替代 C.可以替代 D.是外部和 (4)A.能够区分 B.物理隔离 C.不能解决 D.可以解决 (5)A.被动的 B.主动的 C.能够防止内部犯罪的 D.能够解决所有问题的 答案:(1)D (2)D (3)B (4)C (5)A 解析:本题主要考查防火墙的分类、组成及作用。 防火墙的基本功能是对网络通信进行筛选屏蔽以防止未授权的访问进出计算机网络,简单的概括就是,对网络进行访问控制。绝大部分的防火墙都是放置在可信任网络(Internal)和不可信任网络(Internet)之间。 防火墙一般有三个特性: A.所有的通信都经过防火墙 B.防火墙只放行经过授权的网络流量 C.防火墙能经受的住对其本身的攻击 防火墙技术分为IP过滤、线路过滤和应用代理等三大类型; 防火墙系统通常由过滤路由器和代理服务器组成,能够根据过滤规则来拦截和检查所有出站和进站的数据;代理服务器。内部网络通过中间节点与外部网络相连,而不是直接相连。 防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制 强化内部网络的安全策略。它是建立在内外网络边界的过滤封锁机制,内部的网络被认为是安全的和可信赖的。而外部的网络被认为是不安全的和不可信赖的。它提供一种内部节点或者网络与Internet的安全屏障,它是一种被动的网络安全措施。 ● 随着网络的普及,防火墙技术在网络作为一种安全技术的重要性越来越突出,通常防火墙中使用的技术有过滤和代理两种。路由器可以根据(6)进行过滤,以阻挡某些非法访问。(7)是一种代理协议,使用该协议的代理服务器是一种(8)网关。另外一种可以把内部网络中的某些私有IP地址隐藏起来的代理服务器技术使用的是(9)。安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而.一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是(10)。

《计算机安全》学习指南

计算机安全学习指导 第一章计算机安全综述 一、主要内容 世界范围内日益严重的计算机安全问题、计算机系统安全的概念与安全技术的发展过程、国内外计算机系统安全规范与标准、安全威胁、安全模型、风险管理和、安全体系结构。 二、本章重点 ●安全的定义 ●安全模型(PPDR、PDRR) ●风险管理 ●安全体系结构 三、本章难点 ●安全模型、 ●安全体系结构。 ●计算机系统面临的主要威胁 预备知识 计算机网络基础知识 学习安排 1.预习:你需要阅读教材第一章,时间:3小时。 2.上课:观看光盘或看web课件的第1章,时间:4小时。 3.复习及作业:复习并完成作业,时间:2小时。 第2章计算机系统的实体安全与可靠性 一、主要内容 从环境安全,设备安全和媒体安全三个方面系统地学习与计算机系统的实体安全相关的理论及实用知识,主要学习内容包括:可靠性与容错性方面的知识,计算机机房场地环境的安全防护、电磁防护、双机容错技术、磁盘阵列、存储备份和集群技术等。 本章学习目标: (1)了解实体安全的定义、目的和内容。 (2)掌握计算机房场地环境的安全要求。包括防静电措施、供电要求、接地与防雷、防火、防水等的技术、方法与措施。 (3)理解电磁防护和硬件防护的基本方法 (4)掌握可靠性、容错、冗余的理论知识 (5)掌握双机容错技术、磁盘阵列、存储备份的技术 (5)了解集群技术 二、本章重点 ●可靠性及容错性的概念、基本原理

●影响计算机环境安全的因素及防护措施。 ●数据备份与灾难恢复 ●双机备份的工作原理 ●RAID技术 ●媒体安全技术 三、本章难点 ●可靠性的及容错性方面的理论 ●计算机系统实体安全的解决方案 四、预备知识 计算机原理、计算机网络 五、学习安排 1.预习:你需要阅读教材第二章,时间:3小时。 2.上课:观看光盘或看web课件的第二章:2小时。 4、实践环节时间:2小时。 1)磁盘阵列配置 第三章密码学基础 一、主要内容 密码学基本概念和基本问题、密码学发展历史、对称密码学、公钥密码学、消息认证与hash函数、数字签名 二、本章重点 ●密码学的基本概念和基本问题 ●密码体制分类 ●对称密码学、非对称密码学、hash函数、数字签名的基本要求与基本原理 ●常用的对称密码算法、非对称密码算法、hash函数、数字签名算法的特点及安全性 ●分组密码的运行模式 ●三种消息认证方式 ●两类数字签名函数 ●电子信封技术 ●时间戳 三、本章难点 ●对称密码学、非对称密码学、hash函数、数字签名的基本原理 ●常用的对称密码算法、非对称密码算法、hash函数、数字签名算法的安全性分析 ●分组加密的工作模式 ●三种消息认证方式 ●两类数字签名函数

电脑信息安全培训记录

信息安全培训记录 培训时间: 培训类别:电脑安全及文件培训 培训辅导人员:外聘、公司经理、专业技能讲师、单位主管、工序技术员 参加人员: 记录: 培训内容: 1、不随便尝试不明白或不熟悉的计算机操作步骤。遇到计算机发生异常而自己无法解决时,应即时通知行政部,请专业人员解决。 2、不要随便运行或删除电脑上的文件或程序。不要随意修改计算机参数等。 3、不要随便安装或使用不明来源的软件或程序。 4、不向他人披露使用密码,防止他人接触计算机系统造成意外。 5、每隔30天定期更换开机密码及屏幕保护密码,如发现密码已泄漏,就应即刻做出更换。预设的密码及由别人提供的密码应不予采用。 6、定期使用杀毒程序扫描计算机系统。对于新的软件、档案或电子邮件,应选用杀毒软件扫描,检查是否带有病毒/有害的程序编码,进行适当的处理后才可开启使用。 7、收到无意义的邮件后,应及时清除,不要蓄意或恶意地回寄或转寄这些邮件,不要随意开启来历不名的电子邮件或电子邮件附件。 8、先以加密技术保护敏感的数据文件,然后才通过公司网络及互联网进行传送。在必要的情况下,利用数定证书为信息及数据加密或加上数字签名。 9、关闭电子邮件软件所备有的自动处理电子邮件附件功能,关闭电子邮件应用系统或其它应用软件中可自动处理的功能,以防电脑病毒入侵。 10、对所有电脑人员定期进行培训,保密个人文件。

对公司辞职人员的电脑由行政部负责人立即更改电脑密码,保密电脑内文件。 11、安全主任每月不定期不通知抽查公司电脑,以确保电脑信息安全。 12、计算机系统半年进行一次电脑系统安全内部检讨。 13、对系统产生侵犯将提报主管单位并且留下记录 培训考核结果记录: 1、培训考核讲师及监考: 2、考核结果:优秀人数:及格人数:不及格人数: 补考人数:补考结果: 经理意见: 经理签字: 年月日本文档部分内容来源于网络,如有内容侵权请告知删除,感谢您的配合!

关于计算机安全模块基本知识介绍

关于计算机安全模块相关知识介绍 1适用范围 第三方公司集成卫士通公司的计算机安全模块做应用开发产品,售前技术支持及销售、市场人员需向客户了解的的基本需求信息。 2对外合作的计算机安全模块产品的种类 2.1适用于商用密码应用领域方面的安全产品合作; 2.2产品种类及用途: 2.2.1 PCI类密码卡 ●自主设计的SMS3-06对称算法,2003年6月份通过国密局鉴定, 型号为SJY08-B,标准名称为“数据密码卡”,对外主要应用于商用密码市场领域的公文流转及计算机终端安全防护,合作伙伴有:北京书生公司(公文流转)等。 ●国密局公布的全国统一的SSF33对称算法(提供算法芯片 SSP04B),主要用于证书及认证类安全产品中,2002年12月份通过国密局鉴定,型号为SJY08-D,标准名称为“数据密码卡”。 ●国密局公布统一的国电专用对称算法(国密局提供SSX06专用算 法芯片),主要用于国电纵向加密项目,合作伙伴有:南瑞和科东公司;2004年8月份通过国密局鉴定,型号为SJY108-A,标准名称为:“PCI密码卡”。

●国密局公布的全国统一的SCB2对称算法,分割为两种:第一、SCB2 专用算法,适用于县乡通项目;第二、SCB2通用算法,适用于县乡通之外的任何项目,国密局提供SSX30系列专用及通用SCB2算法芯片;SCB2专用算法密码卡型号有SJY115-A、SJY115-B、SJY115-C,SCB2通用算法密码卡型号有SJY115-E、SJY115-F、SJY115-G,标准名称都为:“PCI密码卡”。专用SCB2系列卡2005年10月份通过国密局鉴定,通用SCB2系列卡2006年6月份通过国密局鉴定。 ●实现DES通用算法加密卡,主要用于金融业务行业,如:密码信 封打印卡。 2.2.2 USB接口类安全模块 第一类:桌面型USB密码机 ●实现自主设计的SMS3-06对称算法,2000年2月份通过国密局鉴 定,型号SJY15-B,标准名称为:桌面密码机。 ●国密局公布统一的国电专用对称算法(国密局提供SSX06专用算 法芯片),主要用于国电纵向加密项目;2004年8月份通过国密局鉴定,型号为SJY108-B,标准名称为:USB密码机。 ●国密局公布的全国统一的SCB2对称算法,应用通用领域的型号为 SJY115-H(2006年6月份通过国密局鉴定),应用专用领域的型号为SJY115-D(2005年10月份通过国密局鉴定),名称为:USB 密码机。 第二类:USBKey模块

计算机安全知识点资料

1.什么是“安全”?什么是“计算机系统安全”?“安全”是指将服务与资源的脆弱性降到最低限度。“计算机安全”定义:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”——静态信息保护。另一种定义:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。”——动态 意义描述 2.计算机系统安全涉哪些主要内容? 计算机系统安全涉及的主要内容包括物理安全、运行安全和信息安全3个方面: 物理安全包括环境安全、设备安全和媒体安全。 运行安全包括: 风险分析、审计跟踪、备份与恢复、应急等。 信息安全包括:操作系统安全、数据库安全、网络安全、病毒防护、加密、鉴别、访问控制。 计算机系统安全还涉及信息内容安全和信息对抗。 3.在美国国家信息基础设施(NII)文献中,给出了哪 几种安全属性?可靠性可用性保密性完整性

不可抵赖性 (1)可靠性:是指系统在规定的条件下和规定的时间内,完成规定功能的概率。 (2)可用性:是指得到授权的实体在需要时可以得到所需要的资源和服务。 (3)保密性:确保信息不暴露给未授权的实体或进程,即信息的内容不会被未授权的第三方所知。 (4)完整性:信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失。即只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。 (5)不可抵赖性:是指在信息交互过程中,确信参与者的真实同一性,既所有参与者都不可能否认或抵赖曾经完成的操作和承诺。 4.什么是P2DR安全模型和PDRR安全模型? P2DR安全模型包括:策略、防护、检测和响应。 P2DR :没有一种技术可完全消除网络中的安全漏洞,必须在整体安全策略的控制、指导下,在综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的反馈将系统调整到相对最安全和风险最低的状态。 PDRR模型是美国国防部提出的“信息安全保护体系”

电脑安全常识知识

电脑安全常识知识 一:进程是什么 进程为应用程序的运行实例,是应用程序的一次动态执行。看似高深,我们可以简单地理解为:它是*作系统当前运行的执行程序。在系统当前运行的执行程序里包括:系统管理计算机个体和完成各种*作所必需的程序;用户开启、执行的额外程序,当然也包括用户不知道,而自动运行的非法程序(它们就有可能是病毒程序)。 危害较大的可执行病毒同样以“进程”形式出现在系统内部(一些病毒可能并不被进程列表显示,如“宏病毒”),那么及时查看并准确杀掉非法进程对于手工杀毒有起着关键性的作用。 第二:什么是木马 木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。 传染方式:通过电子邮件附件发出,捆绑在其他的程序中。

病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。 木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法*作。 防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。 第三:什么是计算机病毒

计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓 延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随 同文件一起蔓延开来。 除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎 仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不 寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序,它通过不

计算机网络安全的基本知识-计算机网络安全技术

竭诚为您提供优质的服务,优质的文档,谢谢阅读/双击去除 计算机网络安全的基本知识|计算机网 络安全技术 计算机网络技术的发展和提高给网络带来了很大的冲击,网络的安全问题成了信息社会安全问题的热点之一。下面是小编跟大家分享的是计算机网络安全的基本知识,欢迎大家来阅读学习~ 计算机网络安全的基本知识 一、计算机网络安全的定义 国际标准化组织(Iso)将“计算机安全”定义为:“为数

据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。 二、影响计算机网络安全的主要因素 1、网络系统本身的问题 目前流行的许多操作系统均存在网络安全漏洞,如uNIx,msNT和windows。黑客往往就是利用这些操作系统本身所存在的安全漏洞侵入系统。具体包括以下几个方面:稳定性和可扩充性方面,由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响;网络硬件的配置不协调,一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引

起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定;缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用;访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机; 2、来自内部网用户的安全威胁 来自内部用户的安全威胁远大于外部网用户的安全威胁,使用者缺乏安全意识,许多应用服务系统在访问控制及安全通信方面考虑较少,并且,如果系统设置错误,很容易造成损失,管理制度不健全,网络管理、维护任在一个安全设计充分的网络中,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。网络管理员或网络用户都拥有相应的权限,利用这些权限破坏网络安全的隐患也是存在的。如操作口令的泄漏,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取, 内?ahref="/yangsheng/kesou/"target="_blank">咳嗽庇

影响计算机安全的因素

影响计算机安全的因素 1.客观因素的影响 1.1资源共享 资源共享作为计算机网络中最主要也是最为人们偏爱的功能。网络不分地域,没有语言障碍。在世界上的任何一个角落,只要有网络存在,就能进行信息的传递与交换。可以这同时,也向系统的安全性提出了巨大的挑战,当数据在网络上传播时,可能会被网络入侵者们通过计算机监听,并夺取相应数据,破坏网络上的资源共享。 1.2安全漏洞 在各种因素的如环境等等的影响,网络系统在一定技术条件的限制下,会存在各种各样的安全漏洞,而计算机本身也存在很多技术缺陷,这会导致各种安全事故的出现甚至更严重的事故发生。而用户往往会因为时间的推移忽略这些漏洞和缺陷,从而成为进算计系统中的潜在威胁。比如:OS的弱口令入口,本是为了方便维护,却给黑客提供了方便的攻击通道。数据在某种指定的操作系统下,可能会容易被copy和delete,且不会被发现,这给网络黑客们带来了大量的机会。 1.3设计缺陷 网络系统的设计一般包括拓扑结构以及硬件设备的选用等。在设计过程中,没有做到最优配置,导致系统设计不规范,安全性缺乏,稳定性差,可扩充性不强。这些缺陷会影响到网络系统的OS、设备和协议等等,从而为网络资源共享带来一定的安全隐患。如果没有重视网络的应用需求,网络硬件选型不周,配置不全,使得网络不能发挥更大功能,并且使得网络的可扩充性和可靠性收到影响。 1.主观因素的影响 2.1资源的共享 管理网络终端的人员,在进行配置防火墙时,访问权限可能会被不经意的扩大,虽然方便操作,但是忽略了可能被入侵的问题,使得网络存在许多安全危险。 2.2配置中出现的问题 在网络信息配置时,极为复杂,所以开展访问控制时,很可能在配置方面产生漏斗或者是错误,让黑客得到了可乘之机。 2.3工作人员的渎职 在目前的这一时代,网络管理制度方面还没有完善,使得多数人在这一方面没有较为深入的认识,因此在管理活动中,主要是一顺其自然的方式来完成。

电脑安全培训

IT培训教材 1.0 网络的威胁来自企业内部 1.1 企业常常投注大量的时间、金钱与精力在安全防护产品上,希望这些产品能保护其网络 安全,但他们却忘了最重要的一点,那就是“网络最大的威胁通常来自企业内部”,所以企业除了建立基本的安全防护措施(如防火墙、防毒、防止恶意程序以及内容过滤)之外,也应当注重员工的训练,以降低人为威胁所造成的损害。 1.2 根据电脑安全学会/FBI电脑犯罪与安全机构于1999年进行的调查显示,回收问卷中有 38%受访企业曾有一到五次出自本身内部的安全漏洞,更有16%表示内部安全漏洞的发生次数高达六到十次。仔细追究之下,许多安全漏洞之所以会发生,几乎清一色都是因为员工的训练不足,员工根本没有警觉到他们使用电脑的方式,包括收发电子邮件与上互联网,对公司的安全会造成多大的影响。 2.0 电子邮件带来的隐患 2.1 员工的电子邮件可能会为企业网络带来好几种安全漏洞,例如收到不请自来的邮件却毫 无警惕便直接打开其附件,或是未对附加文件扫描是否有病毒藏匿其中便直接开启文件等等。此外,企业若不主动将新的病毒库派送到员工的电脑上,强制施行公司制定的政策,而是安全信任员工随意更新自己电脑上的病毒库,那幺就算员工每次都很谨慎先扫描文件上,确定没有病毒后才打开文件,仍然有被病毒感染的风险。更有甚者,若是放任不当的电子邮件、色情或其它具有攻击性的内容在办公室内到处流窜,企业更有可能会面临法律上的种种问题。 3.0 密码的窃取与社交泄密 3.1 密码是大部分企业的主要弱点,因为人们为了节省时间,常常会共享或选择简单的密码。 密码若不够复杂,便很容易被别人猜到并用来取得机密资料。其实网络安全的弱点还在于不是只有使用者有密码而已,若态度不够谨慎,只要稍微运用一下手腕便可让他们吐露出来,例如通过电话或电子邮件假装一下,通常就能把员工的密码骗到手。 3.2 员工若完全不知道如何防范各式各样的安全漏洞。例如通过社交手段套取等等,便会使 得企业门户大开,容易受到各种攻击。未受到正确训练或不满意工作的员工,更可能把企业独家机密或敏感资料泄露给竞争对手等不应该接触到的这些资料的人。 4.0 培训·持续培训·培训方式 4.1 由于企业对网际网络的依赖程度日渐加深,因而受威胁程度也有增无减,因此防护机制 的建设可说刻不容缓,尤其是在末端使用者这个层级更是重要,尽管防毒软件、防火墙与内容过滤技术可协助企业监视外来威胁,却无法百分百保证使用者的行为不会危及网络安全,企业网络的安全防护若要做到固若金汤,员工教育训练绝对是不可或缺的一个环节。 4.2 避免人为因素最有效也最易被忽略的方法,就是设立规定,要求每隔一段固定时间便对 员工进行教育训练,并特别着重于公司的安全目标,第一次应先针对公司政策的需求,以及每个部门需要的训练程度,例如IT部门负责安全的员工必须深入了解公司使用的安全产品与系统,而非技术人员与管理阶层则只要对安全有一般程序的了解就够了。 4.3 教育员工的方式有很多种,例如实际操作训练、电脑辅助教育、上课或举办研讨会等等, 注意员工需要学习什幺,然后选择最有效的训练方法。根据专家意见,为了强调公司方针及维护机密的重要性,以让员工亲身参与的研讨会或类似上课性质的训练最有效。如果要教员工如何使用新的安全软件,或者上机训练可能会有较好的效果。您也可以寻求训练专家的协助制定最有效的方法。

计算机网络安全基础-期末考试成绩办法

《计算机网络安全基础》期末考试办法及评分标准 《计算机网络安全基础》是计算机专业实践性较强的一门学科,牵涉的相关知识较多,是一个理论与实践并重的课程。本课程设计主要任务是学习当前流行的各类网络安全相关概念,网络安全工具,理论和方法,掌握网络安全的基本知识、基本理论方面,能够编写一些简单的涉及安全网络程序。 ?本科目期末考试成绩由:平时成绩30%+期末作品70%构成。 ?期末作品满分100分,最终折合为70%,其评分细则如下: 1、期末作品选题方式 1.1论文撰写方式 1.2 项目编写方式 两者只选择一种即可。 2、选题内容 2.1论文撰写方式——可撰写以下参考题目:(并不限于以下题目) 【注意】 ●论文撰写方式是以“个人”为单位进行打分,不能以小组合作方式进行。 ●论文撰写方式最终提交纸质版论文。 ●如果出现两篇论文雷同,则无论任何情况,均对半得分。以此类推。 1.阐述因特网上不安全的因素。 2.从网上查找监控工具、Web统计工具,简要阐述其功能。 3.IP欺骗技术。 4.黑客是如何攻击一个的。 5.防火墙工作原理。 6.防火墙的体系结构有哪些? 7.一个好的防火墙应具备哪些功能? 8.包过滤的基本特点及其工作原理。

9.代理服务器的作用,常用代理服务的软件有哪些? 10.介绍一个防火墙产品。 11.介绍一个代理服务器软件。 12.自己设计一个具有完善功能的防火墙。 13.什么是计算机病毒? 14.计算病毒的基本特征是什么? 15.阐述计算机病毒攻击的对象及所造成的危害。 16.病毒按寄生方式分为哪几类? 17.计算机病毒一般由哪几部分构成,各部分的作用是什么?计算机病毒的预防有哪几 方面? 18.阐述检测计算机病毒的常用方法。 19.阐述宏病毒的特征及其清除方法。 20.什么是计算机病毒免疫? 21.阐述计算机病毒的防治措施。 22.什么是网络病毒,防治网络病毒的要点是什么? 23.什么是数据加密?阐述加密和解密的过程。 24.在凯撒密码中令密钥k=8,制造一X明文字母与密文字母对照表。 25.用维吉尼亚法加密下段文字:PUTER AND PASSWORD SYSTEM,密钥为 KEYWORD。 26.DES算法主要有哪几部分? 27.阐述DES算法中的依次迭代过程。 28.公开密钥体制的主要特点是什么? 29.编写一段程序,对选定的文字进行加密和解密(密钥为另一段文字)。 30.编写一篇经过加密的文章,通过一定的算法获得文章的内容(要求原文的内容有意 义并能看懂)。 31.计算机系统安全的主要目标是什么? 32.阐述计算机系统安全技术的主要内容 33.计算机系统安全技术标准有哪些? 34.访问控制的含义是什么? 35.如何从Unix系统登录? 36.如何从Windows NT系统登录? 37.怎样保护系统的口令? 38.什么是口令的生命周期? 39.如何保护口令的安全? 40.建立口令应遵循哪些规则? 41.试分析数据库安全的重要性,说明数据库安全所面临的威胁。 42.数据库中采用了哪些安全技术和保护措施?

网络信息安全知识培训知识讲解

网络信息安全知识培训 同学们互联网已成为你们学习知识、获取信息、交流沟通、娱乐休闲的重要方式和途径。现在初中的学科里就已经有了信息技术这门课程,很多人都对这门课感兴趣;很多同学也有自己的QQ,可能会在家里用QQ和同学们交流一下家庭作业;有的同学在遇到不会做的题目时,已经开始上网寻找答案了。 但是自护能力薄弱的学生在享受网络带给他们以丰富的精神大餐的同时,越来越多的负面影响也在向他们不断走来,出现了各种各样的问题,给学生的身心健康造成了不好的影响。 我们常见的青少年网络安全问题有: 1.陷入网络游戏中欲罢不能,玩了第一级,就想玩到第二级、第三级……玩者在游戏过程中为了获得荣誉、自尊,不惜出卖友谊、信誉,对同伴欺骗、讹诈甚至施暴。 2.玩游戏不仅花费他们所有的业余时间,而且一旦上瘾就很难控制自己甚至不想上学,经常旷课、逃学,成绩下降,导致退学。 3.网络还隐藏着其它陷阱。网上聊天交友是学生喜欢的“节目”,但在虚拟环境下交网友比现实生活中要更加警惕,以防上当受骗。 4.过度使用互联网,使自身的社会功能、工作、学习和生活等方面受到严重的影响和损害。长时间的上网会造成不愿与外界交往,行

为孤僻,丧失了正常的人际关系。 此外我们的同学在长期使用互联网的过程当中,还需要警惕以下的心理健康的变化: 1.计算机依赖成瘾。使用者没有任何明确目的,不可抑制地长时间操作计算机或上网浏览网页、玩游戏等,几乎每天上网5-6个小时,常熬夜上网,网瘾日益严重。 2.网络交际成瘾。在现实生活中不愿和人直接交往,不合群,沉默寡言,但喜欢网络交际,经常上网聊天或通过其他网络交流方式与人交流思想情感,一天不上网交际就浑身不舒服。 3.网络色情成瘾。上网者迷恋网上的所有色情音乐、图片以及影像等。有专家指出每周花费11小时以上用来漫游色情网站的人,就有色情成瘾的嫌疑。 4.强迫信息收集成瘾。这包括强迫性地从网上收集无用的、无关紧要的或者不迫切需要的信息。 5.游戏成瘾。包括不可抑制地长时间玩计算机游戏,这是较普遍存在的现象,不但用家中的电脑可以轻松地进行连网游戏,遍街的电脑网吧更是绝佳的去处,既可以逃避家长的耳目,还可众人一起连机,使游戏更加的刺激有趣。 6.如果一段时间不能上网,就会产生失落感、焦虑症、空虚感,烦躁不安,想找人吵架或想攻击别人;有的心情郁闷,产生悲观厌世

(安全生产)电脑安全知识

一常识汇总 1进程是什么 进程为应用程序的运行实例,是应用程序的一次动态执行。看似高深,我们可以简单地理解为:它是操作系统当前运行的执行程序。在系统当前运行的执行程序里包括:系统管理计算机个体和完成各种操作所必需的程序;用户开启、执行的额外程序,当然也包括用户不知道,而自动运行的非法程序(它们就有可能是病毒程序)。 危害较大的可执行病毒同样以“进程”形式出现在系统内部(一些病毒可能并不被进程列表显示,如“宏病毒”),那么及时查看并准确杀掉非法进程对于手工杀毒有起着关键性的作用。 2什么是木马 木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。 传染方式:通过电子邮件附件发出,捆绑在其他的程序中。 病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。 木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。 防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。 3什么是计算机病毒 计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓 延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随 同文件一起蔓延开来。 除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病

计算机安全基础知识考试题库

1、小王计算机出现故障,以下做确的() 答案:一律由维修商提供新盘,不带走故障硬盘 2、买卖公民个人信息会获罪吗? 情节严重的,会 3、所有接入业务专网的设备必须与互联网() 答案:强逻辑隔离 4、关于信息安全管理,以下哪一项说法最不合理()答案:只要买最好的安全产品就能做好信息安全 5、日常工作中不能降低或防止计算机感染病毒的是()答案:定时备份重要文件 6、网络游戏安全防护建议错误的是() 答案:在网吧网游时,直接登录账户开始游戏 7、下面哪一项组成了CIA三元组?() 答案:性、完整性、可用性 8、计算机病毒防的最佳策略是()

答案:主动防毒,被动杀毒 9、对于个人计算机备份,建议做法? 答案:定期备份 10、哪个部门主管全国计算机信息系统安全保护工作() 答案:公安部 11、信息安全方针是一个组织实现信息安全的目标和方向,它应该()答案:以上都对 13、关于风险评估的方法,以下哪项阐述是正确的() 答案:定性和定量相结合更好 14、第三方公司员工离场时,需要归还() 答案:门禁卡、钥匙、相关文件、U盘重要数据 15、为什么需要定期修改口令() 答案:遵循安全策略要求确保个人信息安全 16、2010年9月,伊朗称哪座()核电站部分员工电脑感染了一种名为“震网(Stuxnet)”的超级电脑病毒,导致离心机停止工作。()

答案:布什尔 17、下列哪个是国产操作系统?() 答案:Deepin 18、按照我国目前现行规章制度,涉密信息系统实行() 答案:分级保护 19、我国计算机信息系统安全保护的重点是维护()等重要领域的计算机信息系统的安全 答案:以上都是 20、如果在手机商店下载一扫雷小游戏…… 答案:如无需要,禁止开启这些权限 21. 以下各类型的数据中那个的保护级别是最低的? ( ) * 答案:公开数据 22. 信息安全领域关于"肉鸡"的正确解释是( ) 答案:被黑客控制的电脑

相关主题
文本预览
相关文档 最新文档