信息安全小常识

上传人:pu****.1 文档编号:486785598 上传时间:2023-06-15 格式:DOCX 页数:11 大小:46.91KB
返回 下载 相关 举报
信息安全小常识_第1页
第1页 / 共11页
信息安全小常识_第2页
第2页 / 共11页
信息安全小常识_第3页
第3页 / 共11页
信息安全小常识_第4页
第4页 / 共11页
信息安全小常识_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《信息安全小常识》由会员分享,可在线阅读,更多相关《信息安全小常识(11页珍藏版)》请在金锄头文库上搜索。

1、信息安全小常识一、信息、信息化、信息安全概念 信息:任何能够传达有价值内容的资料。 信息化:信息化就是将有价值内容的资料数字化,能够 在计算机网络中进行共享,使用和挖掘的过程。信息安全:防止网络自身及其采集、加工、存储、传输 的信息数据被故意或偶然的非授权泄露、更改、破坏或使信 息被非法辨认、控制,确保经过网络传输的信息不被截获、 不被破译,也不被篡改,并且能被控制和合法使用。二、信息安全的内容:信息安全应该包括了 包括物理安全、网络安全、数据 安全、信息内容安全、信息基础设施安全与公共、国家信息 安全等方面。涉及到个人权益、企业生存、金融风险防范、社会稳 定和国家的安全。三、网络与信息安全的

2、主要威胁表现信息网络自身的脆弱性操作系统、数据库以及通信协议等方面存在安全漏洞 和隐蔽通道等不安全因素 软硬件故障和工作人员误操作等人为或偶然事故构成 的威胁 利用计算机实施盗窃、诈骗等违法犯罪活动的威胁 网络攻击和计算机病毒构成的威胁 信息战的威胁四、信息安全的基本特征1、机密性:确保信息不被非授权者获得与使用。2、完整性:信息是真实可信的,其发布者不被冒充,来 源不被伪造,内容不被篡改。3、可用性:保证信息可被授权人在需要时立即获得并正 常使用。4、可控性:信息能被信息的所有者或被授权人所控制, 防止被非法利用。5、抗抵赖性:通信双方不能否认己方曾经签发的信息。五、需要保护的资源1、物理资

3、源物理资源指企业的工作站、服务器、终端、笔记本 电脑、路由器、防火墙及其它外围和网络设备。2、智力资源智力资源指信息系统的应用程序、数据信息(包括 客户信息、认证信息等)、系统软件等等。3、时间资源 时间资源是指信息系统如果不能正常工作,甚至停止 工作的情况下,因恢复时间而给企业所造成的损失。六、安全认识的误区安全高深莫测 安全问题是纯技术问题 安全只是网络的问题,与应用没有关系七、1999年,中国颁布,由低到高划分为 5个等级。 第一级:用户自主保护级由用户来决定如何对资源进行保护,以及采用何种方式 进行保护。它的安全保护机制使用户具备自主安全保护的能力, 保护用户的信息免受非法的读写破坏。

4、第二级:系统审计保护级本级的安全保护机制支持用户具有更强的自主保护能 力。特别是具有访问审记能力。第三级:安全标记保护级具有第二级系统审计保护级的所有功能,并对访问者及 其访问对象实施强制访问控制。通过对访问者和访问对象指定不同安全标记,限制访 问者的权限。第四级:结构化保护级将前三级的安全保护能力扩展到所有访问者和访问对 象,支持形式化的安全保护策略。本身构造也是结构化的,以使之具有相当的抗渗透能 力。本级的安全保护机制能够使信息系统实施一种系统化 的安全保护。第五级:访问验证保护级具备第四级的所有功能,还具有仲裁访问者能否访问某 些对象的能力。本级的安全保护机制不能被攻击、被篡改,具有极强

5、 的抗渗透能力。二、网络与信息安全措施任何单一的网络安全技术和网络安全产品都无法解决网 络与信息安全的全部问题。增强安全意识极其重要:不随意打开、运行来历不明的电子邮件及文件。避免从Internet下载不知名的软件、游戏程序。加强密码设置及管理。及时下载和安装系统补丁程序。不随便运行黑客程序。保护、备份重要的个人资料。信息安全措施:防病毒软件防火墙 数据加密 访问控制 智能卡 漏洞扫描 入侵检测 策略管理三、针对个人电脑的一些安全措施(一)养成良好的上网习惯1、安装杀毒软件2、要对安装的杀毒软件进行定期的升级和查杀3、及时安装系统补丁4、最好下网并关机5、尽量少使用BT下载,同时下载项目不要太

6、多6、不要频繁下载安装免费的新软件7、玩游戏时,不要使用外挂8、不要使用黑客软件9、一旦出现了网络故障,首先从自身查起,扫描本机(二)杜绝传染渠道病毒可以分为以下几类: 程序型病毒:通常以文件扩展名为.COM、 .EXE、 .SYS、.DLL、OVL 或.SCR 的程序文 件作为其感染目标。引导型病毒:以硬盘和软盘的非文件区域(系统区 域)为感染对象。宏病毒:以具有宏功能的数据文件为感染对象。特洛伊木马型的程序:这种外表会鼓舞人们去执行 它,实事上和古代战役中的特洛伊木马相似,其真正目 的很可能恰好与外表相反,会对文件造成破坏,或在计 算机中植入病毒。有危害的移动编码:浏览 Internet

7、网页是动态下载 的程序代码。病毒的传染主要的两种方式:一是网络,二是U盘与光盘建议:1、不使用盗版或来历不明的软件,建议不要使用盗版 的杀毒软件。2、写保护所有系统盘,绝不把用户数据写到系统盘上3、安装真正有效的防毒软件,并经常进行升级4、对外来程序要使用尽可能多的查毒软件进行检查(包 括从硬盘、U盘、局域网、Internet、Email中获得的程序), 未经检查的可执行文件不能拷入硬盘,更不能使用。5、尽量不要使用U盘、移动硬盘启动计算机6、一定要将硬盘引导区和主引导扇区备份下来并经常 对重要数据进行备份,防患于未然7、随时注意计算机的各种异常现象8对于U盘、移动硬盘、光盘传染的病毒,预防的

8、方法就是不要随便打开程序或安装软件、可以先复制到硬盘 上,接着用杀毒软件检查一遍,再执行安装或打开命令9、在使用聊天工具(如QQ、MSN )时,对于一些来历不明的连接不要随意点击;来历不明的文件不要轻易接收(二)平时的积极预防,定期的查毒,杀毒(三)发现病毒之后的解决办法 在杀毒之前,要先备份重要的数据文件 启动反病毒软件,并对整个硬盘进行扫描 发现病毒后,我们一般应利用反病毒软件清除文件 中的病毒,如果可执行文件中的病毒不能被清除,一般应将 其删除,然后重新安装相应的应用程序 某些病毒在 Windows 状态下无法完全清除,此时我 们应采用事先准备的干净的系统引导盘引导系统,然后在 DOS

9、下运行相关杀毒软件进行清除备注:可以随时随地防护任何病毒反病毒软件是不存 在的、随着各种新病毒的不断出现,反病毒软件必须快速升 级才能达到杀除病毒的目的、具体来说,我们在对抗病毒时 需要的是一种安全策略和一个完善的反病毒系统,用备份作 为防病毒的第一道防线,将反病毒软件作为第二道防线、而 及时升级反病毒软件的病毒代码则是加固第二道防线的唯 一方法。四、基本网络故障排查 IE 浏览器打不开网站:内网/外网 IP 地址报告有冲突网络连接出现X 网络连接非正常情况可以打开IE,但是打不开企业邮箱 IE 打开后异常关闭通常排查步骤:1. 网络连接是否正常?网络连接X表示物理线路不通-解决办法:换根跳线

10、/接入其他网络接口,往上层查找原因(本屋交换机有问题) 网络连接非正常情况 表示 TCP/IP 设置有错-解决办 法:找本部门网络管理员,更换正确的 IP 地址/掩码/ 网关 IP冲突参照上面解决办法2、网络连接显示正确,仍然无法上网开始-运行cmd-输入ipconfig/all检查ip设置ping 网关地址request timed out:网关不通解决办法:更换网络接口,重启室内接入交换机本网段有arp木马,安装arp防火墙,绑定正确的网关 物理地址报告网管time10ms如果表示网络正常,无错误,继续3 丢包较大或者时通时不通同网段有木马攻击/arp攻击,报告本部门网管 解决办法:安装

11、arp 防火墙,绑定正确的网关 mac 地 址3、可以打开IE,但是打不开企业邮箱DNS 是否设置为 10.72.0.5,如果是,是省局邮件服务器 的问题。 4、IE打开后异常关闭 判断系统安装有恶意软件/上网助手/木马病毒等,解决 办法:通过安全卫士等木马和恶意软件查杀,以及IE修复工 作。八、目前公司所采取的保障信息安全的措施1.使用Windows update进行补丁升级,升级操作系统 为最新版本,修补所有已知的安全漏洞。2系统用户口令策略加固,保障用户帐号及口令的安全, 防止口令猜测攻击。3 限制guest帐户权限,Guest帐号无法删除,故应避 免Guest帐号被黑客激活作为后门使用

12、。4隐藏控制台上次登陆用户名,尽可能隐藏信息,防止 口令猜测等攻击。5检查系统应用进程及其监听的端口,确保系统未被安 装木马后门等可疑程序;避免未知漏洞给主机带来的潜在 风险。6 卸载不需要的windows组件,删除不必要的应用,减 小安全风险。7删除系统各类共享(包括默认共享和人为共享),删除 主机因为管理而开放的共享,减小安全风险。8对匿名连接进行限制,禁止使用匿名用户空连接枚举 系统敏感信息。9设置主机审核策略,对重要事件进行审核记录,方便 日后出现问题时查找问题根源。10调整事件日志的大小及覆盖策略,增大日志大小,避 免由于日志文件容量过小导致重要日志记录遗漏。11开启终端服务事件日志记录(如果系统安装了远程终 端服务),记录终端服务的登陆、注销事件,方便出问题 后查找原因。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号