计算机安全知识讲座.doc
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《计算机安全知识讲座.doc》由会员分享,可在线阅读,更多相关《计算机安全知识讲座.doc(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机安全知识一、信息安全及安全事件处置1.1信息安全的内涵就是实现信息网络系统的正常运行,确保信息在产生、传输、使用、存储等过程中保密、完整、可用、真实和可控,即信息的保密性(信息的内容不能被泄漏)、完整性(存储在计算机上或在网络上流动的信息没有被破坏和恶意篡改)、可用性(合法用户提出访问时能及时响应)、不可否认性(在网络环境下,信息的发送者不可否认其发送行为,信息的接受者不可否认其已经接受信息的行为)和可控性(信息处理可以监督和管理)等。1.2信息安全面临的威胁(1)非授权访问。如有意避开系统访问控制机制,对网络资源进行非正常使用,或擅自扩大权限,越权访问信息。(2)信息泄露或丢失。指敏感
2、数据在有意或无意中被泄露或丢失。如通过对信息流向、流量、通信频度和长度等参数的分析,推断出诸如用户的用户名、口令等重要信息;信息在存储介质中丢失或泄漏,通过建立隐蔽通道等窃取敏感信息。(3)破坏数据完整性。以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。(4)计算机病毒传播。通过网络传播计算机病毒,往往在极短的时间内发生大范围的感染,破坏性很大。(5)攻击网络服务系统。对网络服务系统进行干扰,改变其正常的作业流程;执行攻击程序,使系统响应减慢甚至瘫痪,影响正常用户的使用。(6)间谍软件。未经用户同意安装于用户
3、终端的一种实施数据窃取或远程监控的恶意程序。1.3我国已颁布的信息安全法律法规我国十分重视信息化法制建设,并运用法律手段保障和促进信息网络的健康发展,从1994年国务院令147号发布中华人民共和国计算机信息系统安全保护条例开始,国务院与相关部委陆续发布了中华人民共和国计算机信息网络国际联网管理暂行规定、计算机信息网络国际联网安全保护管理办法、商用密码管理条例、计算机病毒防治管理办法、互联网信息服务管理办法等多部法规文件,最近人大常委会通过了中华人民共和国电子签名法。1.4国家信息安全保障的战略方针是:积极防御、综合防范。积极防御:是指用发展的思路来解决信息安全问题,充分认识信息安全面临的风;险
4、和威胁,立足于安全保护、加强预警和应急处置,从更深层次和长远考虑,提高隐患发现、安全保护、应急反应、信息对抗四个能力,实现对网络和信息信息系统的安全可控,削减网络和系统的脆弱性,在发生突发信息安全事件情况下,努力使遭受损害程度最小化,所需恢复时间最短化。1.5不得从事的危害信息安全的活动计算机信息网络国际联网安全保护管理办法明确规定:任何单位和个人不得从事下列危害计算机信息网络安全的活动:一是未经允许进人计算机信息网络或者使用计算机信息网络资源;二是未经允许对计算机信息网络功能进行删除、修改或者增加;三是未经允许对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加;四是故
5、意制作、传播计算机病毒等破坏性程序及其它危害计算机信息网络安全的活动。对违反法律、行政法规,犯有上述行为之一的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处5000元以下罚款,对单位可以并处15000元以下罚款;情节严重的,并可以给予六个月以内停止联网、停机整顿处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,按照治安管理处罚条例的规定处罚;构成犯罪的依法追究刑事责任。1.6常见的信息安全事故下列异常情况可确认为信息安全事故:(1)设备、信息遭破坏、篡改、丢失或泄露,设置被更改;(2)大面积感染计算机病毒;(3)来自外部的对本单位信息
6、系统的扫描、入侵、攻击;(4)服务器、用户终端被植入木马、系统崩溃;(5)内部计算机向外发送大量垃圾邮件;(6)内部越权非法访问重要数据和文件;(7)来自内部的对本单位信息系统的扫描、入侵、攻击、散布计算机病毒。1.7信息安全事故处置一旦发生信息安全事故,信息安全管理人员应及时向上级汇报,根据问题性质的严重性请示启动信息安全应急处置预案,按照预案组织力量和设备,并按照预案处置流程进行各项处置工作。一旦本单位无法解决信息安全事故应立即上报上级主管单位,直至公安部门。(1)向领导和上级部门报告;(2)各单位信息安全责任人迅速作出判断,在经过一定程序后及时启动本单位应急处置预案,快速反应,控制事态;
7、(3)善后处理。如应急处置预案的再评估和完善,系统备份、病毒检测、后门检测、清除病毒或后门、隔离、系统恢复、调查与追踪、入侵者取证等一系列操作。二、计算机病毒及其防治2.1计算机病毒的传播途径(1)通过文件系统传播;(2)通过电子邮件传播;(3)通过网页传播;(4)通过互联网上即时通讯软件和点对点软件等常用工具传播。2.2计算机病毒的种类(1)DOS病毒。DOS病毒只能在DOS环境和早期Windows环境下运行、传染(通过软盘),感染对象为DOS引导扇区和可执行文件其危害性主要有:DOS不能正常引导、出现花屏、可执行文件被更改、系统死机或程序运行异常等。(2)Windows病毒。Windows
8、病毒按其感染的对象又可分为感染NE格式(Windows3X)可执行程序的病毒;感染PE格式Windows9598)可执行程序的病毒。其危害性主要有:CMOS设置被更改导致系统设置混乱无法正常启动、Windows系统文件和文本文件被更改、BIOS被更改导致硬件系统瘫痪、修改硬盘内容或分区信息导致不识硬盘甚至硬盘损坏等等。“CIH”病毒是其代表。(3)混合型病毒。随着Windows系统大量使用、网络技术和服务的飞速发展,破坏程度呈几何增长的混合型病毒随之产生。它结合了传统电子邮件病毒的破坏性和新型的基于网络的能力,能够快速寻找和发现局域网内存在的安全漏洞,并进行进一步的破坏,如拒绝服务攻击,拖垮服
9、务器,攻击计算机或系统的薄弱环节等。混合型病毒病毒融入了蠕虫、木马、后门、黑客、SMTP等技术,其传播速度极快、危害性极大,严重时可在几分钟内感染数万多台计算机,造成全球数以亿计美元的损失。混合型病毒目前最具危害性的表现形式有:垃圾邮件病毒、间谍软件等等。前者大大提高了病毒感染率,而后者使第三方得以获取使用者的敏感信息。2.3计算机感染病毒的主要症状计算机感染了病毒后症状很多,其中以下25种最为常见:(1)信息系统运行速度明显减慢;(2)平时运行正常的计算机突然经常性无缘无故地死机;(3)文件长度发生变化;(4)磁盘空间迅速减少;(5)系统无法正常启动;(6)丢失文件或文件损坏;(7)屏幕上出
10、现异常显示;(8)计算机的喇叭出现异常声响;(9)网络驱动器卷或共享目录无法调用;(10)系统不识别硬盘;(11)对存储系统异常访问;(12)键盘输入异常;(13)文件的日期、时间、属性等发生变化;(14)文件无法正确读取、复制或打开;(15)命令执行出现错误;(16)虚假报警;(17)换当前盘,有些病毒会将当前盘切换到C盘;(18)时钟倒转,有些病毒会命系统时间倒转,逆向计时;(19)以前能正常运行的软件经常发生内存不足的错误甚至死机;(20)系统异常重新启动;(21)打印和通讯发生异常;(22)异常要求用户输人密码;(23)WORD或EXCEL提示执行“宏”;(24)不应驻留内存的程序驻留
11、内存;(25)自动链接到一些陌生的网站。2.4如何防治计算机病毒计算机病毒对信息网络造成的破坏和危害越来越大,因此,要有足够的警惕性觉来防范计算机病毒的侵扰。要从建立健全单位各项信息安全制度上使保障单位信息安全保障管理落到实处,要从计算机病毒防范技术的不断掌握更新上促进单位计算机病毒防范能力的提高。防范计算机病毒常用的技术手段主要有:操作系统和防病毒软件的及时升级、重要信息的及时备份以及重要信息遭破坏后的恢复。个人防范计算机病毒的主要要求有:(1)参加单位组织的各项安全培训和讲座,提高防范意识和技能;(2)遵守各单位结合自己情况建立的计算机病毒防治管理制度;(3)杀毒软件由单位统一安装一个杀毒
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 安全 知识讲座
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内