信息安全小常识

上传人:mg****85 文档编号:35180873 上传时间:2018-03-11 格式:DOC 页数:11 大小:67KB
返回 下载 相关 举报
信息安全小常识_第1页
第1页 / 共11页
信息安全小常识_第2页
第2页 / 共11页
信息安全小常识_第3页
第3页 / 共11页
信息安全小常识_第4页
第4页 / 共11页
信息安全小常识_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《信息安全小常识》由会员分享,可在线阅读,更多相关《信息安全小常识(11页珍藏版)》请在金锄头文库上搜索。

1、长风万里送秋雁,对此可以酣高楼。 蓬莱文章建安骨,中间小谢又清发。 俱怀逸兴壮思飞,欲上青天览明月。 抽刀断水水更流,举杯消愁愁更愁。 人生在世不称意,明朝散发弄扁舟。 信息安全小常识 一、信息、信息化、信息安全概念 信息:任何能够传达有价值内容的资料。 信息化:信息化就是将有价值内容的资料数字化,能够 在计算机网络中进行共享,使用和挖掘的过程。 信息安全:防止网络自身及其采集、加工、存储、传输的 信息数据被故意或偶然的非授权泄露、更改、破坏或使信息 被非法辨认、控制,确保经过网络传输的信息不被截获、不 被破译,也不被篡改,并且能被控制和合法使用。 二、信息安全的内容: 信息安全应该包括了 包

2、括物理安全、网 络安全、数据安 全、信息内容安全、信息基础设施安全与公共、国家信息安 全等方面。涉及到个人权益、企业生存、金融风险防范、社会稳定 和国家的安全。三、网络与信息安全的主要威胁 表现 信息网络自身的脆弱性 操作系统、数据库以及通信协议等方面存在安全漏洞 和隐蔽通道等不安全因素 软硬件故障和工作人员误操作等人为或偶然事故构成的威胁 利用计算机实施盗窃、诈骗等违法犯罪活动的威胁 网络攻击和计算机病毒构成的威胁 信息战的威胁 四、信息安全的基本特征 1、机密性:确保信息不被非授权者获得与使用。 2、完整性:信息是真实可信的,其发布者不被冒充,来源 不被伪造,内容不被篡改。 3、可用性:保

3、证信息可被授权人在需要时立即获得并正常 使用。 4、可控性:信息能被信息的所有者或被授权人所控制,防 止被非法利用。 5、抗抵赖性:通信双方不能否认己方曾经签发的信息。 五、需要保护的资源 1、物理资源 物理资源指企业的工作站、服务器、终端、笔记本 电脑、路由器、防火墙及其它外围和网络设备。 2、智力资源智力资源指信息系统的应用程序、数据信息(包括 客户信息、认证信息等)、系统软件等等。 3、时间资源时间资源是指信息系统如果不能正常工作,甚至停止 工作的情况下,因恢复时间而给企业所造成的损失。 六、安全认识的误区 安全高深莫测 安全问题是纯技术问题 安全只是网络的问题,与应用没有关系 七、19

4、99 年,中国颁布,由低到高划分为 5 个等级。 第一级:用户自主保护级 由用户来决定如何对资源进行保护,以及采用何种方式 进行保护。 它的安全保护机制使用户具备自主安全保护的能力, 保护用户的信息免受非法的读写破坏。第二级:系统审计保护级 本级的安全保护机制支持用户具有更强的自主保护能 力。 特别是具有访问审记能力。 第三级:安全标记保护级 具有第二级系统审计保护级的所有功能,并对访问者及 其访问对象实施强制访问控制。 通过对访问者和访问对象指定不同安全标记,限制访 问者的权限。第四级:结构化保护级 将前三级的安全保护能力扩展到所有访问者和访问对 象,支持形式化的安全保护策略。 本身构造也是

5、结构化的,以使之具有相当的抗渗透能 力。 本级的安全保护机制能够使信息系统实施一种系统化 的安全保护。第五级:访问验证保护级 具备第四级的所有功能,还具有仲裁访问者能否访问某 些对象的能力。 本级的安全保护机制不能被攻击、被篡改,具有极强 的抗渗透能力。 二、网络与信息安全措施 任何单一的网络安全技术和网络安全产品都无法解决网 络与信息安全的全部问题。 增强安全意识极其重要: 不随意打开、运行来历不明的电子邮件及文件。 避免从 Internet 下载不知名的软件、游戏程序。 加强密码设置及管理。 及时下载和安装系统补丁程序。 不随便运行黑客程序。 保护、备份重要的个人资料。 信息安全措施: 防

6、病毒软件 防火墙 数据加密 访问控制 智能卡 漏洞扫描 入侵检测 策略管理 三、针对个人电脑的一些安全措施 (一)养成良好的上网习惯 、安装杀毒软件 、要对安装的杀毒软件进行定期的升级和查杀 、及时安装系统补丁 、最好下网并关机 、尽量少使用 BT 下载,同时下载项目不要太多、不要频繁下载安装免费的新软件 、玩游戏时,不要使用外挂 、不要使用黑客软件 、一旦出现了网络故障,首先从自身查起,扫描本机 (二)杜绝传染渠道病毒可以分为以下几类:程序型病毒:通常以文件扩展名为. COM、.EXE 、.SYS、.DLL、.OVL 或.SCR 的程序文件作 为其感染目标。 引导型病毒:以硬盘和软盘的非文件

7、区域(系统区域) 为感染对象。 宏病毒:以具有宏功能的数据文件为感染对象。 特洛伊木马型的程序:这种外表会鼓舞人们去执行 它,实事上和古代战役中的特洛伊木马相似,其真正目 的很可能恰好与外表相反,会对文件造成破坏,或在计 算机中植入病毒。 有危害的移动编码:浏览 Internet 网页是动态下载的 程序代码。 病毒的传染主要的两种方式:一是网络,二是 U 盘与光 盘 建议:1、不使用盗版或来历不明的软件,建议不要使用盗版的 杀毒软件。 2、 写保护所有系统盘,绝不把用户数据写到系统盘上 3、 安装真正有效的防毒软件,并经常进行升级 4、对外来程序要使用尽可能多的查毒软件进行检查(包 括从硬盘、

8、U 盘、局域网、Internet、Email 中获得的程序),未 经检查的可执行文件不能拷入硬盘,更不能使用。 5、 尽量不要使用 U 盘、移动硬盘启动计算机 6、一定要将硬盘引导区和主引导扇区备份下来并经常 对重要数据进行备份,防患于未然 7、随时注意计算机的各种异常现象 8、对于 U 盘、移 动硬盘、光盘传染的病毒,预防的方法 就是不要随便打开程序或安装软件、可以先复制到硬盘上, 接着用杀毒软件检查一遍,再执行安装或打开命令 9、在使用聊天工具(如 QQ、MSN)时,对于一些来历不 明的连接不要随意点击;来历不明的文件不要轻易接收 (二)平时的积极预防,定期的查毒,杀毒 (三)发现病毒之后

9、的解决办法 在杀毒之前,要先备份重要的数据文件 启动反病毒软件,并对整个硬盘进行扫描 发现病毒后,我们一般应利用反病毒软件清除文件 中的病毒,如果可执行文件中的病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序 某些病毒在 Windows 状态下无法完全清除,此时我 们应采用事先准备的干净的系统引导盘引导系统,然后在 DOS 下运行相关杀毒软件进行清除 备注:可以随时随地防护任何病毒反病毒软件是不存 在的、随着各种新病毒的不断出现,反病毒软件必须快速升 级才能达到杀除病毒的目的、具体来说,我们在对抗病毒时 需要的是一种安全策略和一个完善的反病毒系统,用 备份作 为防病毒的第一道防线,将

10、反病毒 软件作为第二道防线、而 及时升级反病毒软件的病毒代码则是加固第二道防线的唯 一方法。 四、基本网络故障排查 IE 浏览 器打不开网站:内网/ 外网 IP 地址 报告有冲突 网络连接出现 网络连接非正常情况 可以打开 IE,但是打不开企 业邮箱 IE 打开后异常关闭 通常排查步骤: 1. 网络连接是否正常? 网络连接 表示物理 线路不通-解决 办法:换根跳线/ 接 入其他网络接口,往上层查找原因(本屋交换机有问题) 网络连接非正常情况 表示 TCP/IP 设置有错-解决办法: 找本部门网络管理员,更换正确的 IP 地址/掩码/网关 IP 冲突 参照上面解决办法 2、网络连接显示正确,仍然

11、无法上网 开始-运行 cmd-输入 ipconfig/all 检查 ip 设置 ping 网关地址 request timed out:网关不通 解决办法:更换网络接口,重启室内接入交换机 本网段有 arp 木马,安装 arp 防火墙, 绑定正确的网关物 理地址 报告网管 time10ms 如果表示网络正常,无错误,继续 3 丢包较大或者时通时不通 同网段有木马攻击/arp 攻击,报告本部门网管 解决办法:安装 arp 防火墙,绑定正确的网关 mac 地址 3、可以打开 IE,但是打不开企 业邮箱 DNS 是否设置为 10.72.0.5,如果是,是省局邮件服务器的 问题。 4、IE 打开后异常

12、关闭 判断系统安装有恶意软件/上网助手/ 木马病毒等,解决 办法:通过安全卫士等木马和恶意软件查杀,以及 IE 修复工作。 八、目前公司所采取的保障信息安全的措施 1使用 Windows update 进行补丁升 级,升级操作系统为 最新版本,修补所有已知的安全漏洞。 2系统用户口令策略加固,保障用户帐号及口令的安全, 防止口令猜测攻击。 3限制 guest 帐户权 限,Guest 帐号无法 删除,故应避免 Guest 帐号被黑客激活作 为后门使用。 4隐藏控制台上次登陆用户名,尽可能隐藏信息,防止口 令猜测等攻击。 5检查系统应用进程及其监听的端口,确保系统未被安装 木马后门等可疑程序;避免未知漏洞给主机带来的潜在风 险。 6卸载不需要的 windows 组件,删除不必要的应用,减小 安全风险。 7删除系统各类共享(包括默认共享和人为共享),删除主 机因为管理而开放的共享,减小安全风险。 8对匿名连接进行限制,禁止使用匿名用户空连接枚举系 统敏感信息。 9设置主机审核策略,对重要事件进行审核记录,方便日 后出现问题时查找问题根源。 10调整事件日志的大小及覆盖策略,增大日志大小,避免由于日志文件容量过小导致重要日志记录遗漏。 11开启终端服务事件日志记录(如果系统安装了远程终 端服务),记录终端服务的登陆、注销事件,方便出问题后 查找原因。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号