电脑安全防护知识讲座

上传人:wm****3 文档编号:42867453 上传时间:2018-06-04 格式:DOC 页数:11 大小:44.50KB
返回 下载 相关 举报
电脑安全防护知识讲座_第1页
第1页 / 共11页
电脑安全防护知识讲座_第2页
第2页 / 共11页
电脑安全防护知识讲座_第3页
第3页 / 共11页
电脑安全防护知识讲座_第4页
第4页 / 共11页
电脑安全防护知识讲座_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《电脑安全防护知识讲座》由会员分享,可在线阅读,更多相关《电脑安全防护知识讲座(11页珍藏版)》请在金锄头文库上搜索。

1、电脑安全防护知识讲座电脑安全防护知识讲座 一、信息安全及安全事件处置1.1 信息安全的内涵就是实现信息网络系统的正常运行,确保信息在产生、传输、使用、存储等过程中保密、完整、可用、真实和可控,即信息的保密性(信息的内容不能被泄漏)、完整性(存储在计算机上或在网络上流动的信息没有被破坏和恶意篡改)、可用性(合法用户提出访问时能及时响应)、不可否认性(在网络环境下,信息的发送者不可否认其发送行为,信息的接受者不可否认其已经接受信息的行为)和可控性(信息处理可以监督和管理)等。1.2 信息安全面临的威胁(1)非授权访问。如有意避开系统访问控制机制,对网络资源进行非正常使用,或擅自扩大权限,越权访问信

2、息。(2)信息泄露或丢失。指敏感数据在有意或无意中被泄露或丢失。如通过对信息流向、流量、通信频度和长度等参数的分析,推断出诸如用户的用户名、口令等重要信息;信息在存储介质中丢失或泄漏,通过建立隐蔽通道等窃取敏感信息。(3)破坏数据完整性。以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。(4)计算机病毒传播。通过网络传播计算机病毒,往往在极短的时间内发生大范围的感染,破坏性很大。(5)攻击网络服务系统。对网络服务系统进行干扰,改变其正常的作业流程;执行攻击程序,使系统响应减慢甚至瘫痪,影响正常用户的使用。(6)

3、间谍软件。未经用户同意安装于用户终端的一种实施数据窃取或远程监控的恶意程序。1.3 我国已颁布的信息安全法律法规我国十分重视信息化法制建设,并运用法律手段保障和促进信息网络的健康发展,从 1994 年国务院令 147 号发布中华人民共和国计算机信息系统安全保护条例开始,国务院与相关部委陆续发布了中华人民共和国计算机信息网络国际联网管理暂行规定、计算机信息网络国际联网安全保护管理办法、商用密码管理条例、计算机病毒防治管理办法、互联网信息服务管理办法等多部法规文件,最近人大常委会通过了中华人民共和国电子签名法。1.4 国家信息安全保障的战略方针是:积极防御、综合防范。积极防御:是指用发展的思路来解

4、决信息安全问题,充分认识信息安全面临的风;险和威胁,立足于安全保护、加强预警和应急处置,从更深层次和长远考虑,提高隐患发现、安全保护、应急反应、信息对抗四个能力,实现对网络和信息信息系统的安全可控,削减网络和系统的脆弱性,在发生突发信息安全事件情况下,努力使遭受损害程度最小化,所需恢复时间最短化。1.5 不得从事的危害信息安全的活动计算机信息网络国际联网安全保护管理办法明确规定:任何单位和个人不得从事下列危害计算机信息网络安全的活动:一是未经允许进人计算机信息网络或者使用计算机信息网络资源;二是未经允许对计算机信息网络功能进行删除、修改或者增加;三是未经允许对计算机信息网络中存储、处理或者传输

5、的数据和应用程序进行删除、修改或者增加;四是故意制作、传播计算机病毒等破坏性程序及其它危害计算机信息网络安全的活动。对违反法律、行政法规,犯有上述行为之一的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处 5000 元以下罚款,对单位可以并处 15000 元以下罚款;情节严重的,并可以给予六个月以内停止联网、停机整顿处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,按照治安管理处罚条例的规定处罚;构成犯罪的依法追究刑事责任。1.6 常见的信息安全事故下列异常情况可确认为信息安全事故:(1)设备、信息遭破坏、篡改、丢失或泄露,设置被更改;

6、(2)大面积感染计算机病毒;(3)来自外部的对本单位信息系统的扫描、入侵、攻击;(4)服务器、用户终端被植入木马、系统崩溃;(5)内部计算机向外发送大量垃圾邮件;(6)内部越权非法访问重要数据和文件;(7)来自内部的对本单位信息系统的扫描、入侵、攻击、散布计算机病毒。1.7 信息安全事故处置一旦发生信息安全事故,信息安全管理人员应及时向上级汇报,根据问题性质的严重性请示启动信息安全应急处置预案,按照预案组织力量和设备,并按照预案处置流程进行各项处置工作。一旦本单位无法解决信息安全事故应立即上报上级主管单位,直至公安部门。(1)向领导和上级部门报告;(2)各单位信息安全责任人迅速作出判断,在经过

7、一定程序后及时启动本单位应急处置预案,快速反应,控制事态;(3)善后处理。如应急处置预案的再评估和完善,系统备份、病毒检测、后门检测、清除病毒或后门、隔离、系统恢复、调查与追踪、入侵者取证等一系列操作。二、计算机病毒及其防治2.1 计算机病毒的传播途径(1)通过文件系统传播;(2)通过电子邮件传播;(3)通过网页传播;(4)通过互联网上即时通讯软件和点对点软件等常用工具传播。2.2 计算机病毒的种类(1) DOS 病毒。DOS 病毒只能在 DOS 环境和早期 Windows 环境下运行、传染(通过软盘),感染对象为 DOS 引导扇区和可执行文件其危害性主要有:DOS 不能正常引导、出现花屏、可

8、执行文件被更改、系统死机或程序运行异常等。(2) Windows 病毒。Windows 病毒按其感染的对象又可分为感染 NE 格式(Windows3X)可执行程序的病毒;感染 PE 格式 Windows9598)可执行程序的病毒。其危害性主要有:CMOS 设置被更改导致系统设置混乱无法正常启动、Windows 系统文件和文本文件被更改、BIOS 被更改导致硬件系统瘫痪、修改硬盘内容或分区信息导致不识硬盘甚至硬盘损坏等等。“CIH”病毒是其代表。(3) 混合型病毒。随着 Windows 系统大量使用、网络技术和服务的飞速发展,破坏程度呈几何增长的混合型病毒随之产生。它结合了传统电子邮件病毒的破坏

9、性和新型的基于网络的能力,能够快速寻找和发现局域网内存在的安全漏洞,并进行进一步的破坏,如拒绝服务攻击,拖垮服务器,攻击计算机或系统的薄弱环节等。混合型病毒病毒融入了蠕虫、木马、后门、黑客、SMTP 等技术,其传播速度极快、危害性极大,严重时可在几分钟内感染数万多台计算机,造成全球数以亿计美元的损失。混合型病毒目前最具危害性的表现形式有:垃圾邮件病毒、间谍软件等等。前者大大提高了病毒感染率,而后者使第三方得以获取使用者的敏感信息。2.3 计算机感染病毒的主要症状计算机感染了病毒后症状很多,其中以下 25 种最为常见:(1)信息系统运行速度明显减慢;(2)平时运行正常的计算机突然经常性无缘无故地

10、死机;(3)文件长度发生变化;(4)磁盘空间迅速减少;(5)系统无法正常启动;(6)丢失文件或文件损坏;(7)屏幕上出现异常显示;(8)计算机的喇叭出现异常声响;(9)网络驱动器卷或共享目录无法调用;(10)系统不识别硬盘;(11)对存储系统异常访问;(12)键盘输入异常;(13)文件的日期、时间、属性等发生变化;(14)文件无法正确读取、复制或打开;(15)命令执行出现错误;(16)虚假报警;(17)换当前盘,有些病毒会将当前盘切换到 C 盘;(18)时钟倒转,有些病毒会命系统时间倒转,逆向计时;(19)以前能正常运行的软件经常发生内存不足的错误甚至死机;(20)系统异常重新启动;(21)打

11、印和通讯发生异常;(22)异常要求用户输人密码;(23)WORD 或 EXCEL 提示执行“宏”;(24)不应驻留内存的程序驻留内存;(25)自动链接到一些陌生的网站。2.4 如何防治计算机病毒计算机病毒对信息网络造成的破坏和危害越来越大,因此,要有足够的警惕性觉来防范计算机病毒的侵扰。要从建立健全单位各项信息安全制度上使保障单位信息安全保障管理落到实处,要从计算机病毒防范技术的不断掌握更新上促进单位计算机病毒防范能力的提高。防范计算机病毒常用的技术手段主要有:操作系统和防病毒软件的及时升级、重要信息的及时备份以及重要信息遭破坏后的恢复。个人防范计算机病毒的主要要求有:(1)参加单位组织的各项

12、安全培训和讲座,提高防范意识和技能;(2)遵守各单位结合自己情况建立的计算机病毒防治管理制度;(3)杀毒软件由单位统一安装一个杀毒软件,不要同时安装多个自行再安装;(4)按要求及时升级杀毒软件、操作系统和应用软件补丁;(5)按要求和操作规范关闭办公电脑上不用的端口,防止各种恶意程序的进入和信息外泄;(6)在接收电子邮件时,要仔细观察,不打开来历不明的邮件;(7)未经许可不在电脑中安装其他软件(如游戏等);(8)及时做好重要信息的备份工作,使用存储介质时,要确认不带病毒;(9)确保提供共享的信息资源不带病毒;(10)发现感染病毒后可执行如下操作:a)断开与网络的连接(拔掉网线);b)按 Ctrl

13、+Alt+Del 调出任务管理器,观察并记录其中可疑的进程名;c)重新启动计算机,进入系统安全模式(按 F8);d)打开防病毒软件,扫描所有磁盘;e)运行 regedit,删除注册表启动项中的所有可疑键值;HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun(RunOnce,RunServices)HKEY_LOCAL_USERSOFTWAREMicrosoftWindowsCurrentVersionRunf)删除可疑的进程文件。三、个人电脑使用规范3.1 使用计算机应形成良好习惯要努力提高信息安全素质,培养良好的信息安全意识

14、,养成好的计算机使用习惯:(1)保持键盘、鼠标、显示器等常用设备的清洁,防止茶水等液体进入键盘、显示器等外设造成设备短路损毁;(2)暂时离开时要锁定计算机,或使用计算机屏幕保护程序并设置口令;(3)妥善管理计算机各种用户名(账号)与口令;(4)使用软件前,阅读软件说明书,熟悉软件的特性及使用方式;(5)未经许可不擅自使用他人的办公计算机;(6)严禁擅自将外网电脑接入内网,接入内网的电脑必须确认没有病毒; (7)重要文件按规定随时备份; (8)禁止在计算机上使用来路不明的光盘;(9)外出或下班时应关闭办公电脑、显示器等终端的电源。3.2 正确设置用户名与口令口令至少六个字符,切忌设置空口令和与用

15、户名(帐号)名相同的口令。一个好的口令首先要不易被猜出,您的名字、生日、电话号码、password、root、admin、123456,等都不是好的口令。第二要求口令不易被破解,以现今主流家用计算机的处理能力,破解 8 位字符纯数字或纯字母组成的口令只需 210 分钟。所以,在能够记住的前提下,好的口令至少应该由大小写字母、数字和其他字符组成,尤其在信息安全危险度较高的场合(比如,24 小时开机的计算机,直接连接广域网、城域网的服务器等)。3.3 多种方式灵活设置口令(1)开机口令(又称为 CMOS 口令):在计算机主机板 BI0S 中设定;(2)登录用户名(帐号):进入操作系统所需键入的用户

16、名和口令;高权限用户名(帐号)对整个操作系统具有控制权,甚至是整个工作组或域的控制权,是最重要的口令,须正确设置口令,妥善管理口令;(3)屏保口令:在暂时离开时要使用计算机屏幕保护程序并设置口令;(4)应用程序口令:大部分信息管理软件都可以设置口令功能,具有口令者才能使用;(5)常用的文档编辑软件;(6)电子邮件及各种网络通讯软件等等。3.4 上网浏览的注意事项(1)不要同时打开太多链接窗口;(2)当某个网站提出要将本网站设置为主页时,要取消操作;(3)当网页中弹出安装某个插件的对话框时,如果一时不能确认,取消安装;(4)定期清除历史访问信息、cookies 以及 Internet 临时文件。(5)严禁在网络上运行任何黑客软件;若工作需要,应在独立的测试环境中试验。3.5 使用电子邮件的注意事项(1)邮件和邮件通讯录都要做好备份;(2)发送邮件大小不超过邮箱总容量,附件大小应做适当控制,可先行压缩,或分成几个压缩包;(3)多个文档文件作为附件发送时,最好压缩打包成一个文件发送;(4)群发邮件时,收件人地址之间用逗号“,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号