2022年旅游管理信息系统的安全管理 .pdf
《2022年旅游管理信息系统的安全管理 .pdf》由会员分享,可在线阅读,更多相关《2022年旅游管理信息系统的安全管理 .pdf(11页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1 旅游管理信息系统安全管理因素分析信息安全的基本属性机密性完整性 可用性在互联网应用日益普及之后,基于网络的信息可控性和不可否认性又成为新的安全性特性 2. 安全缺陷网络硬件的安全缺陷通信链路的安全缺陷 3.软件漏洞操作系统的漏洞数据库及应用软件的漏洞 TCP/IP 协议的漏洞网络软件和服务的安全漏洞口令设置的安全漏洞 5.环境因素安全意识不足自然及不可抗力影响管理制度不完善立法制度缺失人员素质影响管理机构设置不当几乎每一个引起身分被盗、网络中断、数据丢失与网站崩溃的安全破坏都有一个根本的原因,是什么原因?根据Gartner 公司估计,有约70% 的安全攻击发生在应用层;在发展阶段修补漏洞比
2、在应用阶段修补漏洞要便宜很多。在行业安全灾难的长期解决方案问题上,到底是什么阻碍了这方面的进展呢?简单来说,问题主要在于安全与应用发展人员之间存在语言代沟。怎么解释代沟?让开发人员给一个已经在发展阶段的产品增加安全性,就像是让汽车制造者为一个已经投入生产线的汽车添加安全带、气囊、加固的、可防翻车的车体一样不可能。这一做法忽略了这样一个事实,即软件开发只是一个过程,提高终端产品质量的唯一手段是在过程中不断改进。安全专业人员想帮助开发者写出更完善的代码,但他们的能做的工作却只能是否决更多的软件。美国系统网络安全协会( SANS Institute)的研究表明:黑客与病毒编写者正以公司用来保护计算机
3、的产品为攻击目标。实际上,微软这样的操作系统开发商似乎已经知道如何保护它们的产品,因为黑客正日益精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 1 页,共 11 页以防病毒软件为目标。可以说,黑客现在正攻击保护我们软件的软件! 这是否意味着我们应该加上另外一个保护层呢?是不是要使用新软件来保护正保护我们软件的软件呢?是否感到有点困惑呢?软件研发人员需要迅速将产品推向市场,并要不断为产品添加新特性,而不是写出更完善的代码。只有在高度引人注目的情况下,安全问题才会促使开发人员采取行动在开发过程中对代码进行修订。软件行业需要在开发与安全之间找到协作的通用
4、语言。软件行业必须制定一个标准,将安全过程、任务与产品整合成一个生命循环,以使破坏及对产品推出的时间的影响达到最小化。即使这一方法程式化,且要花时间去执行,标准的制定也是改善软件安全至关重要的一步。如果我们想确实改变软件开发的方式,并提高最终产品的安全质量,这样的标准必不可少。2 旅游管理信息系统运行管理的组织机构小结 3 旅游管理信息系统运行管理4 旅游管理信息系统的安全策略与措施 病毒防御方法一、计算机病毒的类型操作系统型病毒文件型病毒源码病毒二、电脑病毒的特点 传染性潜伏性触发性隐蔽性破坏性木马特洛伊指深入到内部进行攻击与破坏的行为。现在的木马程序一般是指,利用系统漏洞或用户操作不当进入
5、用户的计算机系统,通过修改启动工程或捆绑进程方式自动运行,运行时有意不让用户察觉,将用户计算机中的敏感信息都暴露在网络中或接受远程控制的恶意程序。蠕虫蠕虫病毒是指利用网络缺陷进行繁殖的病毒程序,其原始特征之一是通过网络协议漏洞进行网络传播。最新的帕虫和终结者病精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 2 页,共 11 页毒帕虫( Worm.pabug )主要通过 U盘(MP3 )进行传播,感染该病毒之后,电脑的安全模式不能开启;如果启用Google 等搜索引擎搜“病毒”等关键字,浏览器会被关闭。帕虫还应用了IFEO 劫持(Windows 文件
6、影像劫持)技术,通过修改注册表,使十几种常用的软件无法正常运行。同时,由于每个分区上都有病毒留下的文件,即便格式化C 盘重装系统,也无法彻底清除该病毒。国家计算机病毒应急处理中心2007 年 6 月 17 日公告,发现一种名为终结者的病毒及其变种。 该病毒利用了重定向劫持技术,受感染后,系统内的大多数杀毒软件和与安全有关的工具均无法正常运行;而一旦点击相关安全软件后,实际上是运行了病毒文件。病毒还破坏安全模式,即便进入安全模式,用户也不能正常运行杀毒软件杀毒。和帕虫一样,这个病毒可以通过U盘(MP3 )传播。防御: 下载安装微软Windows 操作系统补丁,尤其是微软ANI 漏洞补丁(KB93
7、5448 ); 由于病毒主要通过网络传播,因此不要随便点击不明链接,不要登录不明网站。脚本病毒利用脚本来进行破坏的病毒,其特征为本身是一个Ascii码或加密的 Ascii码文本文件,由特定的脚本解释器执行。主要利用脚本解释器的疏忽和用户登陆身份的不当对系统设置进行恶意配置或恶意调用系统命令造成危害。1. 感染可执行文件的病毒病毒描述这类病毒就是上面所介绍的4种破坏性程序中的传统病毒。这类病毒的编写者的技术水平高超,大多用汇编语言编写,利用被感染程序中的空隙,将自身拆分为数段藏身其中,在可执行文件运行的同时进驻到内存中并进行感染工精选学习资料 - - - - - - - - - 名师归纳总结 -
8、 - - - - - -第 3 页,共 11 页作,Dos 环境下此类病毒居多,在windows 下由于 win95 时期病毒编写者对 pe32 的格式没吃透,那段时间比较少,之后在win98 阶段这类病毒才扩散开来,其中大家广为熟悉的CIH 病毒就是一例。在windows 发展的中后期,互联网开始兴盛,这类病毒开始结合网络漏洞进行传播,其中的杰出代表为1999 年的 funlove传播由于windows 操作系统的局网共享协议存在默认共享漏洞,以及大部分用户在设置共享的时候贪图方便不设置复杂密码甚至根本就没有密码,共享权限也开启的是“完全访问”,导致funlove病毒通过网络疯狂传播。病毒查
9、杀软盘(光盘)启机使用杀毒软(光)盘进行杀毒;在进行这一步的时候,必须要保证软盘或光盘的病毒库内已经有杀除该病毒的特征码。将硬盘拆下,作为其他机器的从盘;从其他机器的主盘启动进行杀毒(该机需打开病毒即时监控,以防止来自从盘的可执行文件中的病毒进驻到内存中);在对待上面提到的这类病毒时,最好的做法就是用引导盘启动计算机,然后根据提示将杀毒程序盘和病毒盘依次插入,进行病毒查杀。 2.后台运行进行恶意控制和破坏的病毒病毒描述帐号被偷,密码被盗,机器被人远程控制放歌/ 开关机 / 屏幕倒转,硬盘不住的转动将关键资料向外发出,就是这类病毒的杰作。这类病毒和上一类病毒最本质的区别是这类病毒本身是独立的程序
10、,而不是寄生于另一个程序中。这类病毒就是统称的“木马”病毒,通过系统漏洞/用户操作疏忽进入系统并驻留,通过改写启动设置来达到每次启机运行或关联到某程序的目的。在windows 系统中,表现为修改注册精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 4 页,共 11 页表启动项、关联Explorer 、关联 notepad 等方式。病毒查杀木马病毒的繁衍是相当快速的,特别是行为上难以判断合法远程控制软件和木马在本质上基本上无区别,在执行行为上也相当类似。而木马的控制协议一般是TCP/IP 协议,理论上是可以在65535 个端口中随意选择(当然实际中会避
11、开一些保留端口,防止系统冲突木马最必要的生存条件就是其隐蔽性),因此无法利用端口方式准确判断出病毒种类;如果木马作者没有留下版本信息或说明文字,通过特征码方式也很难判断。特别是木马的源代码公开后,想在其中加入一段独特的功能代码不是什么难事,因而衍生的版本特别快也特别多,这更加大了杀毒软件查杀的难度。删除启动工程,重新启机,删除木马文件;禁止当前运行的木马程序,删除启动工程,重启 . 病毒防御对待木马,防止感染远比事后杀除更为重要。一旦重要的文件 / 资料/ 帐号已经被获取,即使把木马删除也于事无补。木马的进驻,除利用系统漏洞,大多采用欺骗方式,所以要牢记一句古话:“便宜莫贪”。网络上初认识的朋
12、友热情的给你发他的照片四处标榜着的免费游戏外挂一些小站点吹嘘的精品软件一些情色站点的专用播放器一些所谓“安全站点”的黑客工具 3.蠕虫病毒病毒描述繁殖、繁殖、再繁殖,利用系统漏洞,通过网络感染感染其他计算机,此类病毒深得“乾坤生两仪,两仪生四象,四象生八卦”之能,每台受感染的机器,本身又以病毒发送者的身份将蠕虫病毒送向四面八方。这类病毒的本质特征之一就是透过网络主动进行感染,本身不具有太多破坏特性,以消耗系统带精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 5 页,共 11 页宽、内存、 CPU为主。这类病毒最大的破坏之处不是对终端用户造成的麻烦,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年旅游管理信息系统的安全管理 2022 旅游 管理信息系统 安全管理
限制150内