信息安全和病毒防护

上传人:飞*** 文档编号:2903400 上传时间:2017-07-28 格式:PPT 页数:49 大小:585KB
返回 下载 相关 举报
信息安全和病毒防护 _第1页
第1页 / 共49页
信息安全和病毒防护 _第2页
第2页 / 共49页
信息安全和病毒防护 _第3页
第3页 / 共49页
信息安全和病毒防护 _第4页
第4页 / 共49页
信息安全和病毒防护 _第5页
第5页 / 共49页
点击查看更多>>
资源描述

《信息安全和病毒防护 》由会员分享,可在线阅读,更多相关《信息安全和病毒防护 (49页珍藏版)》请在金锄头文库上搜索。

1、信息安全和病毒防护,2009年9月,主要内容,信息安全基本知识 计算机病毒与防治 网络安全 个人信息安全防护 如何保证计算机的安全,信息安全基本知识,信息安全概述,计算机信息安全5个的特征 保密性 完整性 真实性 可用性 可控性,信息安全面临的威胁,计算机系统自身的脆弱性硬件系统的脆弱性 软件系统的脆弱性 计算机网络和存储系统的脆弱性 信息传输中的脆弱性 信息安全面临的人为因素造成的威胁 非授权访问 信息泄漏或丢失 破坏数据完整性 拒绝服务攻击 传播病毒,主要的信息安全技术,访问控制技术 建立、健全安全管理制度和防范措施,约束对网络信息系统的访问。 限制对网络系统的物理接触 。使用用户标识和口

2、令限制对信息的在线访问。 通过在系统中设置用户权限可以减小系统非法进入造成的破坏。 数据加密技术 加密技术是对信息进行保护的重要手段之一。 任何一个加密系统(密码系统)都是由明文、密文、加密算法和密钥4个部分组成。,主要的信息安全技术,数字签名技术 数字签名是模拟现实生活中的笔迹签名,它要解决如何有效地防止通信双方的欺骗和抵赖行为。 数字证书技术 数字证书是指为保证公开密钥持有者的合法性,由认证机构CA(Certification Authority)为公开密钥签发一个公开密钥证书,该公开密钥证书被称为数字证书。在网络上进行通信或进行电子商务活动时,使用数字证书可以防止信息被第三方窃取,也能在

3、交易出现争执时防止抵赖的情况发生。,主要的信息安全技术,身份认证技术 基于主体特征的认证 证件号码磁卡和IC卡 指纹、视网膜 口令机制 口令有多种形式,如一次性口令,加密口令,限定次数口令等 。基于公开密钥的认证 身份认证协议(Kerberos)、安全套接层协议(Secure Socket Layer,SSL)以及安全电子交易协议(SET)等都是专门用于身份认证的协议。,主要的信息安全技术,防火墙技术 防火墙是一种专门用于保护网络内部安全的系统 。它的作用是在某个指定网络(Intranet)和网络外部(Internet)之间构建网络通信的监控系统,用于监控所有进、出网络的数据流和来访者,以达到

4、保障网络安全的目的。,主要的信息安全技术,防水墙技术是防止内部信息外泄的安全系统。它从内部安全体系架构和网络管理层面上,实现了内部安全的完美统一,有效降低“堡垒从内部攻破”的可能性。防水墙系统是综合利用密码、身份认证、访问控制和审计跟踪等技术手段,对涉密信息、重要业务数据和技术专利等敏感信息的存储、传播和处理过程实施安全保护,最大限度地防止敏感信息的泄漏、被破坏和违规外传,并完整记录涉及敏感信息的操作日志以便事后审计和追究泄密责任。,信息安全管理,信息安全管理原则 规范化原则 系统化原则 综合保障原则以人为本原则 首长负责原则 预防原则 风险评估原则 动态原则成本效益原则 均衡防护原则,主要的

5、信息安全技术,防火墙是隔离内外网的。 防水墙保护内网。大概明白了吧!,信息安全管理,信息安全管理 第一步是策划 。第二步是按照既定方案实施组织所选择的风险控制手段 。第三步是在实践中检查上述制定的安全目标是否合适,控制手段是否能够保证安全目标的实现,系统还有哪些漏洞;最后,采取相应的措施对系统进行改进。,个人网络信息安全策略,个人信息定期备份,以防万一而损失有用信息。 谨防病毒攻击,特别是特洛伊木马病毒。 借助ISP或Modem提供的防火墙功能。 关闭“共享”功能,防止别有用心的人通过“共享”功能控制你的机器。 不厌其烦地安装补丁程序。 使用代理服务器等于在你的机器面前设置了一道屏障,可以抵御

6、外部对你的机器的直接攻击,从而可以保障机器的安全。,社会责任与职业道德规范,建立自主型道德确定网络道德原则 明确网络道德规范 价值观和责任感的教育,计算机病毒与防治,计算机病毒基本概念,计算机病毒的分类 引导区病毒 文件型病毒 脚本病毒 网络蠕虫程序 “特洛伊木马”程序 计算机病毒的特性 传染性 非授权性 隐蔽性 潜伏性 破坏性 不可预见性,病毒的症状及危害,计算机病毒的症状 显示异常 扬声器异常 系统异常 存储异常 打印异常 与因特网的连接异常,病毒的症状及危害,病毒的破坏目标和攻击部位归纳如下 :攻击系统数据区 攻击文件 攻击内存 干扰系统运行 速度下降 攻击磁盘 扰乱屏幕显示 干扰键盘操

7、作 攻击喇叭 攻击CMOS 干扰打印机,病毒的症状及危害,计算机病毒的主要危害有:病毒激发对计算机数据信息的直接破坏作用 占用磁盘空间和对信息的破坏 抢占系统资源 影响计算机运行速度 计算机病毒错误与不可预见的危害 计算机病毒的兼容性对系统运行的影响 计算机病毒给用户造成严重的心理压力,病毒的检测与防治,病毒的检测 手工检测 :是通过一些软件工具(DEBUG.COM、 PCTOOLS.EXE、NU.COM、等提供的功能)进行病毒的检测。 自动检测 :自动检测是指通过一些诊断软件来判读一个系统或一个软盘是否有毒的方法。,病毒的检测与防治,常见病毒的防治蠕虫病毒 是计算机病毒的一种,通过网络传播.

8、目前主要的传播途径有电子邮件、系统漏洞、聊天软件等。 防治系统漏洞类:打系统补丁,瑞星杀毒软件的“漏洞扫描”工具 电子邮件类:不要轻易打开带有附件的电子邮件 ,启用瑞星杀毒软件的“邮件发送监控”和“邮件接收监控”功能 聊天软件类:通过聊天软件发送的任何文件,都要经过好友确认后再运行;不要随意点击聊天软件发送的网络链接。,病毒的检测与防治,木马 木马是指通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。 木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,进行各种文件操作,修改

9、注册表,更改计算机配置等。木马的防治措施:安装杀毒软件和个人防火墙,并及时升级。把个人防火墙设置好安全等级,防止未知程序向外传送数据。可以考虑使用安全性比较好的浏览器和电子邮件客户端工具。如果使用IE浏览器,应该安装卡卡安全助手,防止恶意网站在自己电脑上安装不明软件和浏览器插件,以免被木马趁机侵入。,病毒的检测与防治,恶意脚本 恶意脚本是指一切以制造危害或者损害系统功能为目的而从软件系统中增加、改变或删除的任何脚本。 防止恶意脚本的方法 将后缀名为“VBS、VBE、JS、JSE、WSH、WSF”的所有针对脚本文件的操作均删除。这样这些文件就不会被执行了。 在IE设置中将ActiveX插件和控件

10、以及Java相关的组件全部禁止掉也可以避免一些恶意代码的攻击。 及时升级系统和IE并打补丁。,病毒的检测与防治,广告软件 广告软件是指未经用户允许,下载并安装或与其他软件捆绑通过弹出式广告或以其他形式进行商业广告宣传的程序。安装广告软件之后,往往造成系统运行缓慢或系统异常。防治广告软件,应注意以下方面:不要轻易安装共享软件或“免费软件”,这些软件里往往含有广告程序、间谍软件等不良软件,可能带来安全风险。有些广告软件通过恶意网站安装,所以,不要浏览不良网站。采用安全性比较好的网络浏览器,除了IE6浏览器以外,Mathon、Firefox等都有广告软件拦截功能,并注意弥补系统漏洞。,病毒的检测与防

11、治,浏览器劫持使用户浏览器出现访问正常网站时被转向到恶意网页、IE浏览器主页/搜索页等被修改为劫持软件指定的网站地址等异常 .采取如下防范措施 :不要轻易浏览不良网站。 不要轻易安装共享软件、盗版软件。 建议使用安全性能比较高的浏览器,并可以针对自己的需要对浏览器的安全设置进行相应调整。 如果浏览器被劫持,可以先用瑞星杀毒软件、瑞星杀毒软件下载版或瑞星在线杀毒服务对电脑进行彻底杀毒,再使用卡卡安全助手的“系统修复”功能,就可以使系统恢复正常。,病毒的检测与防治,邮件病毒 以电子邮件方式作为传播途径的计算机病毒 。采取如下防范措施:不要轻易打开附件中的文档文件。 不要轻易执行附件中的*.EXE和

12、*.COM文件。 对于自己往外传送的附件,也一定要仔细检查,确定无毒后,才可发送 。在运行的计算机上安装实时化的杀毒软件,最为有效。,病毒的检测与防治,手工杀毒何为系统进程 判断系统中是否入驻了非法程序 手动除掉病毒或木马,病毒防治工具,Symantec(赛门铁克)Norton AntiVirus 瑞星杀毒软件 PC-Cillin Kaspersky Anti-Virus Personal 金山毒霸,网络安全,网络安全概述,目标保护网络上的计算机资源免受毁坏、替换、盗窃和丢失 分为四部分保密鉴别反拒认完接性控制,危害网络通信安全的因素,网络本身存在的安全缺陷 因特网上的标准协议TCP/IP为获

13、得高效的运行效率,并没有充分考虑安全因素。而且该协议是公开的,了解它的人越多,被人破坏的可能性就越大。 因特网上数据的传送是采用网络路由方式,且大多数信息是没有加密的,所以很容易被窃听和欺骗。 很多基于TCP/IP的应用服务都在不同程度上存在着安全问题,这很容易被一些对TCP/IP十分了解的人利用。 缺乏安全策略。 访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。,危害网络通信安全的因素,来自人为因素和自然因素的威胁 自然因素的威胁包括硬件故障、软件错误、火灾、水灾等 。人为因素的威胁主要来自黑客 。各种病毒程序也是因特网上的巨大危险 。,安全措施,用备份和镜像技术提高数据完整性

14、 安装防毒软件构筑因特网防火墙阅读日志 对传输的数据加密及时安装各种安全补丁程序 提防虚假安全 加强物理安全措施,个人信息安全防护,个人计算机使用安全防护,为计算机设定安全的密码 为文档设定密码 office文档加密 压缩文档加密 消除最近打开过的文档记录 单击“开始”菜单,打开“运行” 。输入“gpedit.msc” 命令,弹出“组策略”窗口。依次展开“用户配置”“管理模板”“任务栏和开始菜单”项目 。双击“不要保留最近打开文档的记录”,在弹出对话框的“设置” 即可。同样方法再将“退出时清除最近打开文档的历史记录”启用即可。,个人计算机使用安全防护,系统的备份和恢复 Ghost是最著名的硬盘

15、复制备份工具 。将一个硬盘中的数据完全相同地复制到另一个硬盘中 。还可以进行硬盘分区、硬盘备份、系统安装、网络安装、升级系统等 。该程序在纯DOS模式下而不是命令提示符状态下运行。,个人计算机使用安全防护,Ghost的运行不需安装,复制即可使用 在纯DOS模式下 ,进入到Ghost子目录,运行Ghost.exe程序 使用Ghost分区备份 选择菜单“Local” “Partition” “To Image” 点击窗口中白色的硬盘信息条,选择硬盘,进入窗口,选择要操作的分区,个人计算机使用安全防护,在弹出的窗口中选择备份储存的目录路径并输入备份文件名称,注意备份文件的名称带有GHO的后缀名。压缩

16、备份选择:No:不压缩 Fast:小比例压缩,备份速度较快 High:高比例压缩但,备份速度较慢 选择“Yes”按钮,开始进行分区硬盘的备份 分区备份的还原 在界面中选择菜单“Local” “Partition” “From Image”,在弹出窗口中选择还原的备份文件,再选择还原的硬盘和分区,点击“Yes”按钮即可。,上网安全防护和隐私保护,取消默认共享 ,防止漏洞攻击打开记事本程序,并在编辑界面中输入下面的命令代码:echo offnet share c$ /delnet share d$ /del .net share ipc$ /delnet share admin$ /del将上面的代码文件保存成“autodel.bat”批处理文件。“开始”“运行” ,在“运行”对话框中输入autodel.bat,按Enter键 。,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号