计算机安全知识讲座
- 格式:doc
- 大小:36.50 KB
- 文档页数:6
计算机网络安全专题讲座1、解决网络安全问题的策略要解决好网络安全问题,为计算机网络系统运行提供一个良好的环境,需要在三方面努力,即:网络安全硬件、网络安全软件与网络安全服务。
网络安全硬件包含:防火墙、虚拟专用网、独立专用网、入侵检测系统、认证令牌与卡、生物识别系统、加密机与芯片。
网络安全软件包含:安全内容管理、防火墙、虚拟专用网、入侵检测系统、安全3A (authorization authentication administration/accounting,即授权、认证与管理/收费)、加密。
其中网络安全内容管理包含防病毒、网络操纵与邮件扫描等。
网络安全服务包含:顾问咨询、设计实施、支持保护、教育培训、安全培训。
2、网络安全及其学科的定义网络安全是一门设计计算机科学、网络技术、通讯技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者者恶意的因素而受到破坏、更换或者泄漏,系统可正常地运行。
本质上讲,网络安全就是网络信息安全;从广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性与可操纵性的有关技术与理论都是网络安全研究的领域。
3、信息安全及定义信息安全(information security)是指信息的保密性(confidentiality)、完整性(integrity)、可用性(availability)的保持。
信息的保密性是指保障信息只为那些被授权使用的人使用;信息的完整性是指信息在传输、存储、处理与利用的过程中不被篡改、丢失、缺损等;信息的可用性是指被授使用的人在需要使用信息的时候即可使用信息。
4、网络防火墙网络防火墙技术是一种用来加强网络之间访问操纵,防止外部网络用户以非法手段通过外部网络进入内部网络,访问或者破坏网络资源,保护内部网络资源的一种安全技术。
防火墙能够是硬件也能够是软件,还能够是软件硬件结合起来实现,它通过对两个网络之间传输的数据包按既定的安全策略来实施检查以决定网络之间的访问是否被同意,防火墙也负责实时监控网络运行状态。
网络安全讲座课件网络安全讲座课件网络安全讲座内容一:什么是网络安全?1. 网络安全定义:网络安全是指采取一系列措施,保护计算机网络系统中的硬件、软件和数据等不受非法侵入、破坏和泄露的技术手段和管理方法。
2. 网络安全的重要性:随着互联网的普及和信息化的发展,网络安全成为保护个人、组织和国家利益的重要问题。
网络安全问题直接涉及个人隐私、财产安全、国家安全等方面。
3. 网络安全的威胁:网络攻击、网络病毒、网络间谍活动、信息泄露等都是网络安全的威胁。
内容二:常见的网络安全威胁和防护措施:1. 网络攻击:网络攻击是指黑客利用各种技术手段对计算机网络系统的漏洞进行攻击,目的是获取敏感信息或者破坏系统的正常运行。
常见的网络攻击包括DDoS攻击、SQL注入攻击、XSS攻击等。
防护措施包括更新和安装安全补丁、设置强密码、安装杀毒软件等。
2. 网络病毒:网络病毒是指通过网络传播的恶意代码,具有自我复制和破坏功能。
常见的网络病毒包括计算机病毒、蠕虫、木马等。
防护措施包括定期更新操作系统和软件、不随意下载和打开陌生文件、定期进行杀毒和系统扫描等。
3. 网络间谍活动:网络间谍活动是指黑客通过窃取网络信息来获取经济、军事或政治等领域的利益。
常见的网络间谍活动包括黑客攻击、网络监听和钓鱼等。
防护措施包括加密通信、使用安全协议和认证机制、定期更换密码等。
4. 信息泄露:信息泄露是指敏感信息被非法获取和泄露出去,导致个人隐私和财产安全受到威胁。
防护措施包括加强账号和密码的保护、定期清理浏览器缓存和Cookie、使用安全的网上支付渠道等。
内容三:个人保护网络安全的方法和技巧:1. 设置强密码:使用包含字母、数字和特殊字符的复杂密码,并定期更换密码。
2. 安装杀毒软件和防火墙:及时更新杀毒软件和防火墙,检查和清除病毒和恶意软件。
3. 不随意下载和打开陌生文件:只下载和打开可信来源的文件,不轻易点击来自陌生人的链接。
4. 定期备份重要文件:定期备份重要文件,以防止文件丢失和数据损坏。
计算机安全知识一、信息安全及安全事件处置1.1 信息安全的内涵就是实现信息网络系统的正常运行,确保信息在产生、传输、使用、存储等过程中保密、完整、可用、真实和可控,即信息的保密性(信息的内容不能被泄漏)、完整性(存储在计算机上或在网络上流动的信息没有被破坏和恶意篡改)、可用性(合法用户提出访问时能及时响应)、不可否认性(在网络环境下,信息的发送者不可否认其发送行为,信息的接受者不可否认其已经接受信息的行为)和可控性(信息处理可以监督和管理)等。
1.2 信息安全面临的威胁(1)非授权访问。
如有意避开系统访问控制机制,对网络资源进行非正常使用,或擅自扩大权限,越权访问信息。
(2)信息泄露或丢失。
指敏感数据在有意或无意中被泄露或丢失。
如通过对信息流向、流量、通信频度和长度等参数的分析,推断出诸如用户的用户名、口令等重要信息;信息在存储介质中丢失或泄漏,通过建立隐蔽通道等窃取敏感信息。
(3)破坏数据完整性。
以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。
(4)计算机病毒传播。
通过网络传播计算机病毒,往往在极短的时间内发生大范围的感染,破坏性很大。
(5)攻击网络服务系统。
对网络服务系统进行干扰,改变其正常的作业流程;执行攻击程序,使系统响应减慢甚至瘫痪,影响正常用户的使用。
(6)间谍软件。
未经用户同意安装于用户终端的一种实施数据窃取或远程监控的恶意程序。
1.3 我国已颁布的信息安全法律法规我国十分重视信息化法制建设,并运用法律手段保障和促进信息网络的健康发展,从1994年国务院令147号发布《中华人民共和国计算机信息系统安全保护条例》开始,国务院与相关部委陆续发布了《中华人民共和国计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》、《商用密码管理条例》、《计算机病毒防治管理办法》、互联网信息服务管理办法》等多部法规文件,最近人大常委会通过了《中华人民共和国电子签名法》。
1.4 国家信息安全保障的战略方针是:积极防御、综合防范。
积极防御:是指用发展的思路来解决信息安全问题,充分认识信息安全面临的风;险和威胁,立足于安全保护、加强预警和应急处置,从更深层次和长远考虑,提高隐患发现、安全保护、应急反应、信息对抗四个能力,实现对网络和信息信息系统的安全可控,削减网络和系统的脆弱性,在发生突发信息安全事件情况下,努力使遭受损害程度最小化,所需恢复时间最短化。
1.5 不得从事的危害信息安全的活动《计算机信息网络国际联网安全保护管理办法》明确规定:任何单位和个人不得从事下列危害计算机信息网络安全的活动:一是未经允许进人计算机信息网络或者使用计算机信息网络资源;二是未经允许对计算机信息网络功能进行删除、修改或者增加;三是未经允许对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加;四是故意制作、传播计算机病毒等破坏性程序及其它危害计算机信息网络安全的活动。
对违反法律、行政法规,犯有上述行为之一的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处5000元以下罚款,对单位可以并处15000元以下罚款;情节严重的,并可以给予六个月以内停止联网、停机整顿处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,按照治安管理处罚条例的规定处罚;构成犯罪的依法追究刑事责任。
1.6 常见的信息安全事故下列异常情况可确认为信息安全事故:(1)设备、信息遭破坏、篡改、丢失或泄露,设置被更改;(2)大面积感染计算机病毒;(3)来自外部的对本单位信息系统的扫描、入侵、攻击;(4)服务器、用户终端被植入木马、系统崩溃;(5)内部计算机向外发送大量垃圾邮件;(6)内部越权非法访问重要数据和文件;(7)来自内部的对本单位信息系统的扫描、入侵、攻击、散布计算机病毒。
1.7 信息安全事故处置一旦发生信息安全事故,信息安全管理人员应及时向上级汇报,根据问题性质的严重性请示启动信息安全应急处置预案,按照预案组织力量和设备,并按照预案处置流程进行各项处置工作。
一旦本单位无法解决信息安全事故应立即上报上级主管单位,直至公安部门。
(1)向领导和上级部门报告;(2)各单位信息安全责任人迅速作出判断,在经过一定程序后及时启动本单位应急处置预案,快速反应,控制事态;(3)善后处理。
如应急处置预案的再评估和完善,系统备份、病毒检测、后门检测、清除病毒或后门、隔离、系统恢复、调查与追踪、入侵者取证等一系列操作。
二、计算机病毒及其防治2.1 计算机病毒的传播途径(1)通过文件系统传播;(2)通过电子邮件传播;(3)通过网页传播;(4)通过互联网上即时通讯软件和点对点软件等常用工具传播。
2.2 计算机病毒的种类(1) DOS病毒。
DOS病毒只能在DOS环境和早期Windows环境下运行、传染(通过软盘),感染对象为DOS引导扇区和可执行文件其危害性主要有:DOS不能正常引导、出现花屏、可执行文件被更改、系统死机或程序运行异常等。
(2) Windows病毒。
Windows病毒按其感染的对象又可分为感染NE格式(Windows3.X)可执行程序的病毒;感染PE格式Windows95/98)可执行程序的病毒。
其危害性主要有:CMOS设置被更改导致系统设置混乱无法正常启动、Windows系统文件和文本文件被更改、BIOS被更改导致硬件系统瘫痪、修改硬盘内容或分区信息导致不识硬盘甚至硬盘损坏等等。
“CIH”病毒是其代表。
(3) 混合型病毒。
随着Windows系统大量使用、网络技术和服务的飞速发展,破坏程度呈几何增长的混合型病毒随之产生。
它结合了传统电子邮件病毒的破坏性和新型的基于网络的能力,能够快速寻找和发现局域网内存在的安全漏洞,并进行进一步的破坏,如拒绝服务攻击,拖垮服务器,攻击计算机或系统的薄弱环节等。
混合型病毒病毒融入了蠕虫、木马、后门、黑客、SMTP等技术,其传播速度极快、危害性极大,严重时可在几分钟内感染数万多台计算机,造成全球数以亿计美元的损失。
混合型病毒目前最具危害性的表现形式有:垃圾邮件病毒、间谍软件等等。
前者大大提高了病毒感染率,而后者使第三方得以获取使用者的敏感信息。
2.3 计算机感染病毒的主要症状计算机感染了病毒后症状很多,其中以下25种最为常见:(1)信息系统运行速度明显减慢;(2)平时运行正常的计算机突然经常性无缘无故地死机;(3)文件长度发生变化;(4)磁盘空间迅速减少;(5)系统无法正常启动;(6)丢失文件或文件损坏;(7)屏幕上出现异常显示;(8)计算机的喇叭出现异常声响;(9)网络驱动器卷或共享目录无法调用;(10)系统不识别硬盘;(11)对存储系统异常访问;(12)键盘输入异常;(13)文件的日期、时间、属性等发生变化;(14)文件无法正确读取、复制或打开;(15)命令执行出现错误;(16)虚假报警;(17)换当前盘,有些病毒会将当前盘切换到C盘;(18)时钟倒转,有些病毒会命系统时间倒转,逆向计时;(19)以前能正常运行的软件经常发生内存不足的错误甚至死机;(20)系统异常重新启动;(21)打印和通讯发生异常;(22)异常要求用户输人密码;(23)WORD或EXCEL提示执行“宏”;(24)不应驻留内存的程序驻留内存;(25)自动链接到一些陌生的网站。
2.4 如何防治计算机病毒计算机病毒对信息网络造成的破坏和危害越来越大,因此,要有足够的警惕性觉来防范计算机病毒的侵扰。
要从建立健全单位各项信息安全制度上使保障单位信息安全保障管理落到实处,要从计算机病毒防范技术的不断掌握更新上促进单位计算机病毒防范能力的提高。
防范计算机病毒常用的技术手段主要有:操作系统和防病毒软件的及时升级、重要信息的及时备份以及重要信息遭破坏后的恢复。
个人防范计算机病毒的主要要求有:(1)参加单位组织的各项安全培训和讲座,提高防范意识和技能;(2)遵守各单位结合自己情况建立的计算机病毒防治管理制度;(3)杀毒软件由单位统一安装一个杀毒软件,不要同时安装多个自行再安装;(4)按要求及时升级杀毒软件、操作系统和应用软件补丁;(5)按要求和操作规范关闭办公电脑上不用的端口,防止各种恶意程序的进入和信息外泄;(6)在接收电子邮件时,要仔细观察,不打开来历不明的邮件;(7)未经许可不在电脑中安装其他软件(如游戏等);(8)及时做好重要信息的备份工作,使用存储介质时,要确认不带病毒;(9)确保提供共享的信息资源不带病毒;(10)发现感染病毒后可执行如下操作:a)断开与网络的连接(拔掉网线);b)按Ctrl+Alt+Del调出任务管理器,观察并记录其中可疑的进程名;c)重新启动计算机,进入系统安全模式(按F8);d)打开防病毒软件,扫描所有磁盘;e)运行regedit,删除注册表启动项中的所有可疑键值;HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentV ersion\Run(RunOnce,Ru nServices)HKEY_LOCAL_USER\SOFTWARE\Microsoft\Windows\CurrentV ersion\Runf)删除可疑的进程文件。
三、个人电脑使用规范3.1 使用计算机应形成良好习惯要努力提高信息安全素质,培养良好的信息安全意识,养成好的计算机使用习惯:(1)保持键盘、鼠标、显示器等常用设备的清洁,防止茶水等液体进入键盘、显示器等外设造成设备短路损毁;(2)暂时离开时要锁定计算机,或使用计算机屏幕保护程序并设置口令;(3)妥善管理计算机各种用户名(账号)与口令;(4)使用软件前,阅读软件说明书,熟悉软件的特性及使用方式;(5)未经许可不擅自使用他人的办公计算机;(6)严禁擅自将外网电脑接入内网,接入内网的电脑必须确认没有病毒;(7)重要文件按规定随时备份;(8)禁止在计算机上使用来路不明的光盘;(9)外出或下班时应关闭办公电脑、显示器等终端的电源。
3.2正确设置用户名与口令口令至少六个字符,切忌设置空口令和与用户名(帐号)名相同的口令。
一个好的口令首先要不易被猜出,您的名字、生日、电话号码、password、root、admin、123456,等都不是好的口令。
第二要求口令不易被破解,以现今主流家用计算机的处理能力,破解8位字符纯数字或纯字母组成的口令只需2—10分钟。
所以,在能够记住的前提下,好的口令至少应该由大小写字母、数字和其他字符组成,尤其在信息安全危险度较高的场合(比如,24小时开机的计算机,直接连接广域网、城域网的服务器等)。
3.3多种方式灵活设置口令(1)开机口令(又称为CMOS口令):在计算机主机板BI0S中设定;(2)登录用户名(帐号):进入操作系统所需键入的用户名和口令;高权限用户名(帐号)对整个操作系统具有控制权,甚至是整个工作组或域的控制权,是最重要的口令,须正确设置口令,妥善管理口令;(3)屏保口令:在暂时离开时要使用计算机屏幕保护程序并设置口令;(4)应用程序口令:大部分信息管理软件都可以设置口令功能,具有口令者才能使用;(5)常用的文档编辑软件;(6)电子邮件及各种网络通讯软件等等。