选修课《网络时代的信息安全》-论文

上传人:cjc****537 文档编号:35073225 上传时间:2018-03-08 格式:DOC 页数:6 大小:92KB
返回 下载 相关 举报
选修课《网络时代的信息安全》-论文_第1页
第1页 / 共6页
选修课《网络时代的信息安全》-论文_第2页
第2页 / 共6页
选修课《网络时代的信息安全》-论文_第3页
第3页 / 共6页
选修课《网络时代的信息安全》-论文_第4页
第4页 / 共6页
选修课《网络时代的信息安全》-论文_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《选修课《网络时代的信息安全》-论文》由会员分享,可在线阅读,更多相关《选修课《网络时代的信息安全》-论文(6页珍藏版)》请在金锄头文库上搜索。

1、作业1:简述信息安全的内涵及发展历程。 信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防 范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网 络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、 各种安全协议、安全机制,直至安全系统,其中任何一个安全漏洞便可以威胁 全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以 及基于新一代信息网络体系结构的网络安全服务体系结构。 20世纪80年代开始,互联网技术飞速发展。自从1987年发现了全世界首例 计算机病毒以来,病毒的数量早已超过1万种以上,并且还在以每年两千种新病 毒的速度递增,

2、不断困扰着涉及计算机领域的各个行业。1997年,随着万维网上Java语言的普及,利用Java语言进行传播和资料获取 的病毒开始出现,典型的代表是JavaSnake病毒,还有一些利用邮件服务器进行 传播和破坏的病毒,例如Mail-Bomb病毒,它会严重影响因特网的效率。 1989年,俄罗斯的EugeneKaspersky开始研究计算机病毒现象。从1991年 到1997年,俄罗斯大型计算机公司KAMI的信息技术中心研发出了AVP反病毒程 序。这在国际互联网反病毒领域具有里程碑的意义。 1983年,第一代防火墙诞生。到今天,已经推出了第五代防火墙。 进入21世纪,政府部门、金融机构、军事军工、企事业

3、单位和商业组织对 IT系统依赖也日益加重,IT系统所承载信息和服务的安全性就越发显得重要。 2007年初,一个名叫“熊猫烧香”的病毒在极短时间内通过网络在中国互联网 用户中迅速传播,曾使数百万台电脑中毒,造成重大损失。 近年,我国互联网用户保持持续快速增长,到2008年11月底网民人数已达2.9 亿,超过美国居全球首位。与此同时,网络“黑客”犯罪行为也日益猖獗。 2008年12月22日,我国全国人大常委会开始审议的刑法修正案(七)草案 特地增加相关条款,严惩网络“黑客”犯罪。草案规定,侵入国家事务、国防 建设、尖端科学技术领域以外的其他计算机信息系统,获取计算机信息系统中 存储、处理或者传输的

4、数据,或者对计算机信息系统实施非法控制,情节严重 的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。 作业 2:计算机病毒防范的基本措施 树立病毒防范意识,从思想上重视计算机病毒 要从思想上重视计算机病毒 可能会给计算机安全运行带来的危害。对于计算机病毒,有病毒防护意识的人 和没有病毒防护意识的人对待病毒的态度完全不同。例如对于反病毒研究人员, 机器内存储的上千种病毒不会随意进行破坏,所采取的防护措施也并不复杂。 而对于病毒毫无警惕意识的人员,可能连计算机显示屏上出现的病毒信息都不 去仔细观察一下,任其在磁盘中进行破坏。其实,只要稍有警惕,

5、病毒在传染 时和传染后留下的蛛丝马迹总是能被发现的。安装正版的杀毒软件和防火墙,并及时升级到最新版本(如瑞星、金山毒 霸、江民、卡巴斯基、诺顿等)。 另外还要及时升级杀毒软件病毒 库,这样才能防范新病毒,为系统提供真正安全环境。及时对系统和应用程序进行升级 及时更新操作系统,安装相应补丁程序, 从根源上杜绝黑客利用系统漏洞攻击用户的计算机。可以利用系统自带的自动 更新功能或者开启有些软件的“系统漏洞检查”功能(如“360安全卫士”),全 面扫描操作系统漏洞,要尽量使用正版软件,并及时将计算机中所安装的各种 应用软件升级到最新版本,其中包括各种即时通讯工具、下载工具、播放器软 件、搜索工具等,避

6、免病毒利用应用软件的漏洞进行木马病毒传播。把好入口关 很多病毒都是因为使用了含有病毒的盗版光盘,拷贝了 隐 藏病毒的 U 盘资料等而感染的,所以必须把好计算机的“入口”关,在使用这 些光盘、U 盘以及从网络上下载的程序之前必须使用杀毒工具进行扫描,查看 是否带有病毒,确认无病毒后,再使用。 不要随便登录不明网站、黑客网站或色情网站 用户不要随便登录不明网 站或者黄色网站,不要随便点击打开 QQ、MSN 等聊天工具上发来的链接信息, 不要随便打开或运行陌生、可疑文件和程序,如邮件中的陌生附件,外挂程序 等,这样可以避免网络上的恶意软件插件进入你的计算机。养成经常备份重要数据的习惯 要定期与不定期

7、地对磁盘文件进行备份, 特别是一些比较重要的数据资料,以便在感染病毒导致系统崩溃时可以最大限 度地恢复数据,尽量减少可能造成的损失。养成使用计算机的良好习惯 在日常使用计算机的过程中,应该养成定期 查毒、杀毒的习惯。因为很多病毒在感染后会在后台运行,用肉眼是无法看到 的,而有的病毒会存在潜伏期,在特定的时间会自动发作,所以要定期对自己 的计算机进行检查,一旦发现感染了病毒,要及时清除。要学习和掌握一些必备的相关知识 无论您是只使用家用计算机的发烧 友,还是每天上班都要面对屏幕工作的计算机一族,都将无一例外地、毫无疑 问地会受到病毒的攻击和感染,只是或早或晚而已。因此,一定要学习和掌握 一些必备

8、的相关知识,这样才能及时发现新病毒并采取相应措施,在关键时刻 减少病毒对自己计算机造成的危害作业 3:常见网购欺诈手段有哪些?怎样防范?常见网购诈骗手法:诈骗人员通过在一些知名的社区论坛、大型的电子商务网站发布虚假的商 品销售信息,以所谓的“超低价” 、 “走私货” 、 “免税货” 、 “违禁品”等噱头诱 使好奇心重的消费者上当受骗,同时以“减少手续费” 、 “支付时间长”等为借 口游说受骗者不要通过具有防窃功能的网上支付工具,而是让消费者直接将现 金转账到指定银行账户。诈骗人员在一些普通的网站上添加一些六合彩赌博网站或淫秽色情网站的 链接,引诱网民点击进入,通常以手机号码进行注册,一旦注册成

9、功即被扣除 手机费等。诈骗人员通过邮箱或手机短信发送“中奖”信息,让不知情的网民汇邮费、 税费等。诈骗人员将远低于购买价值的货物发送给受害者,或是只邮寄空包装盒给 买家,并将责任和矛盾推向物流公司或邮局。防范网购诈骗方法:首先,要对所购物品有一定的了解,在网上购物也要做到“货比三家” 。不 光要比价格,也要对比物品的质量等。对于出价过低的物品,消费者需谨慎选 购,查看一下同类物品在其他网站或网上商铺内的售价。其次,仔细甄别网络卖家留下的联系方式及相关信息。假如该卖家的联系 方式只有QQ、EMAIL、手机,而没有具体的固定地址和固定电话,或者卖家拒 绝使用具有防“钓鱼”功能的即时通讯工具,消费者

10、就要提高警惕。第三,利用网上搜索引擎,查询供货者的信息中留下的联系电话、联系人、 公司名称以及银行账号等关键信息是否一致。如果发现上述信息有不一致的, 消费者就应该提高警惕。第四,尽量去大型的、知名的、有信用制度和安全保障的购物网站购买所 需的物品,这些网站大多采用安全性较高的支付工具作为“第三方交易中介” , 或是实行先到货后付款等保护消费者的购物方式。第五,不要轻易将自己的网络账号、信用卡账户和密码泄露给陌生人,尽 量不要使用公用的电脑进行购物、支付等。 作业 4:Windows 系统的安全配置及加固方法 Windows系统的安全配置: 服务安全设置(设置完毕需要重新启动 ) 用户安全设置

11、 密码安全设置 系统安全设置 日志安全设置 加固方法: 病毒防护产品 对于家庭用户,杀毒软件已经成为必不可少的装备,即使只是一台WEB服 务器,没有杀软也是不可想象的,很多病毒或蠕虫都是靠135,139传播的。 选择正确的杀软是非常必要的,但不同的杀软有不同的工作机制,一些杀 软仅仅是比其他一些表现的好一点点。选择一个杀毒软件,可以从以下几个方 面进行衡量:病毒识别率、更新周期、CPU占用率及效率,WEB恶意代码检测, 用户友好及产品漏洞。 密码安全 密码安全应该是信息安全的重要组成部分,但更应该说是人的因素,从某 种程度上来说,仅仅是指系统管理员要设置具有一定口令复杂度的密码及密码 策略。

12、因此密码需要经常更换,很多安全专家建议密码最好每3个月更换一次。但 通常这种策略并不是能经常满足需求。利用多台机器和有效的密码破解软件, 黑客在一个月时间内几乎可以破解任何密码,如果密码强度够强,这个的破解 时间可能会稍微长一点。因此最好没有更换密码,如果可能的话,将更换密码 的周期变的更短些。更换密码时最好遵从以下原则: (1) 遵从上面设置密码的所有规则; (2) 新密码和旧密码最好不要相似 (3) 不要仅是在旧密码的前面或后面简单的增加删除数字 (4) 不要试图根据日期生成密码 (5) 密码更改应该悄悄的进行,关于密码的信息应该限定在一定的范围内。 用户帐户策略 用户帐户安全应该是最基本

13、的安全基础。当一个黑客入侵一个系统,不管是 远程或者本地,他最想得到的就是得到管理员帐户。 因此,为更好的保护系 统管理员帐户可以以下安全加固措施: (1) 重命名系统管理员帐号。让其为一个看起来不太重要或难以猜测的名称; (2) 去除帐户描述,否则重命名就变的徒劳无益了; (3) 创立一个假的系统管理员用户,这样可以浪费黑客客观的时间; (4) 尽量避免使用系统管理员用户。 间谍软件/广告软件 间谍软件是指监视用户键盘操作并将在用户不知情的情况下将相关信息发 送给企业或个人的软件。在前些时间的EarthLink的报告中指出,大概90%的与 Internet相连的电脑都曾感染过间谍软件。广告软

14、件类似于间谍软件,并经常 被归为间谍软件。广告软件主要是收集用户的年龄、性别、地点、购买习惯、上网习惯等信 息,通常也会劫持用户的WEB浏览器如IE等 防火墙安全 许多网络管理员部署了防火墙来防范针对系统的入侵。但每天仍有数以千 计的运行在防火墙的WEB服务器遭受攻击。为什么会这样那?因为网络管理员 没有合理的设置访问控制策略,或者设置的过滤规则不够严密。 防火墙是 一种过滤网络通信以实现阻止非授权访问的软件。 软件安全 (1)最好使用软件的最新版本,每天都有不同的软件被发现不同的漏洞; (2)最好使用不常见的软件,黑客最喜欢发掘常见软件的漏洞;(这点建议很 诡异) (3)最好不要使用需要经常

15、更新或打补丁的软件,补丁一般要后于漏洞发布。 黑客总会有机会发现0day的。 (4)最好不要使用那些来历不明的软件。 本地安全策略 设置本地安全策略应该说是加固Windows安全的最重要的工作。 审计 上面设置了各项安全策略策略后,最好定期进行安全审计。通过 审计可以 判断审计策略的有效性及合理性,同时能够对发生的安全事件进行有效预警。 作为安全加固的一部分,需要合理设置安全审计策略,以获得足够的信息。 IIS 加固简介作业5:分析无线通信得安全风险及防范措施 安全风险: 信息不够保密性 信息的正确性不高 信息重放性高 信息的不完整性 信息的访问控不受制 信息不抗干扰 防范措施 保密性通过无线链路发送的信息必须加密 正确性 信息的原始性可以验证 重放检测信息的回放可以检测 完整性 传输中的信息不易被修改接收端可以验证信息的完整度 访问控制 仅有合法的入口可以访问网络服务永久性的访问控制 由于逻辑关系可能被 侵入,仅在一个加入网络入口和逻辑关系建立时进行检查是不够的 抗干扰

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 薪酬管理

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号