版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、第五章 信息安全,本章學習目標, 掌握信息安全的概念 了解信息安全的內容及信息安全問題產生的原因 了解計算機硬件安全所涉及的方面 掌握幾種計算機操作系統(tǒng)安全設置的方法 理解計算機病毒的概念、病毒的分類 掌握防范病毒的基本措施和常用病毒軟件的使用 了解防火墻概念和應用 理解防火墻原理 了解網絡攻擊的常見技術和對策 理解什么是計算機犯罪及計算機犯罪的特點 了解我國有關信息安全的法律法規(guī),5.1 信息安全概述,為數據處理系統(tǒng)建立和采取的技術和管理的安全保護,保護計算機硬件、軟件和數據不因偶然和惡意的原因而遭到破壞、更改和顯露”。 信息安全在信息社會是有著極為重要的意義,信息安全將直接關系到國家安全、
2、經濟發(fā)展、社會穩(wěn)定和人們的日常生活,因此學習和了解信息安全的基本知識對處于信息社會的我們來說非常必要。,5.1.1 信息安全的內容,信息本身的安全 保障個人數據或企業(yè)的信息在存儲、傳輸過程中的保密性、完整性、合法性和不可抵賴性,防止信息的泄露和破壞,防止信息資源的非授權訪問。 信息系統(tǒng)或網絡系統(tǒng)的安全 保障合法用戶正常使用網絡資源,避免病毒、拒絕服務、遠程控制和非授權訪問等安全威脅,及時發(fā)現安全漏洞,制止攻擊行為等。,5.1.2 信息安全的屬性,可用性 機密性 完整性 可靠性 不可抵賴性,5.2 計算機硬件安全,工作環(huán)境 物理安全 計算機安全操作,5.3 操作系統(tǒng)的安全設置,用戶安全設置 密碼
3、安全設置 系統(tǒng)安全設置 服務安全設置,5.3.1 用戶安全設置(一),1.禁用Guest賬號 在計算機管理的用戶里面把Guest賬號禁用 2.限制不必要的用戶 去掉所有的Duplicate User用戶、測試用戶、共享用戶等等。這些用戶很多時候都是黑客們入侵系統(tǒng)的突破口。 3.創(chuàng)建兩個管理員賬號 創(chuàng)建一個一般權限用戶用來收信以及處理一些日常事物,另一個擁有Administrators 權限的用戶只在需要的時候使用。 4.系統(tǒng)Administrator賬號改名 Windows 2000 的Administrator用戶是不能被停用的,這意味著別人可以一遍又一遍地嘗試這個用戶的密碼。,5.3.1
4、用戶安全設置(二),5.創(chuàng)建一個陷阱用戶 可以讓那些 Hacker們忙上一段時間,借此發(fā)現它們的入侵企圖。 6.把共享文件的權限從Everyone組改成授權用戶 任何時候都不要把共享文件的用戶設置成“Everyone”組,包括打印共享。 7.開啟用戶策略 使用用戶策略 8.不讓系統(tǒng)顯示上次登錄的用戶名 默認情況下,登錄對話框中會顯示上次登錄的用戶名。這使得別人可以很容易地得到系統(tǒng)的一些用戶名,進而做密碼猜測。,5.3.2 密碼安全設置,1.使用安全密碼 密碼的復雜性 2.設置屏幕保護密碼 屏幕保護密碼也是防止內部人員破壞服務器的一個屏障。 3.開啟密碼策略 注意應用密碼策略,如啟用密碼復雜性要
5、求,設置密碼長度最小值為6位 ,設置強制密碼歷史為5次,時間為42天。 4.考慮使用智能卡來代替密碼 用智能卡來代替復雜的密碼是一個很好的解決黑客的攻擊的方法。,5.3.3 系統(tǒng)安全設置(一),1. 使用NTFS格式分區(qū) NTFS文件系統(tǒng)要比FAT、FAT32的文件系統(tǒng)安全得多。 2. 運行防毒軟件 殺毒軟件不僅能殺掉一些著名的病毒,還能查殺大量木馬和后門程序。 3. 安裝最新的補丁程序 安裝最新的補丁程序保障服務器長久安全。 4. 關閉默認共享 Windows 2000安裝好以后,系統(tǒng)會創(chuàng)建一些隱藏的共享。,5.3.3 系統(tǒng)安全設置(二),5. 鎖住注冊表 設定注冊表訪問權限。 6. 禁止用
6、戶從軟盤和光驅啟動系統(tǒng) 一些第三方的工具能通過引導系統(tǒng)來繞過原有的安全機制。 7. 利用系統(tǒng)工具來配置安全策略 微軟提供了一套基于MMC(管理控制臺)安全配置和分析工具,利用它們你可以很方便地配置你的服務器以滿足你的要求。,5.3.4 服務安全設置,1. 關閉不必要的端口 關閉端口提高安全系統(tǒng)整體的安全性。 2. 設置好安全記錄的訪問權限 安全記錄在默認情況下是沒有保護的,把它設置成只有Administrators和系統(tǒng)賬戶才有權訪問。 3. 把敏感文件存放在另外的文件服務器中 把一些重要的用戶數據(文件、數據表、項目文件等)存放在另外一個安全的服務器中,并且經常備份它們。 4. 禁止建立空連
7、接 認情況下,任何用戶都可通過空連接連上服務器,進而枚舉出賬號,猜測密碼。,5.4.1 計算機病毒定義,計算機病毒是人為設計的程序,這些程序隱藏在計算機系統(tǒng)中,通過自我復制來傳播,滿足一定條件即被激活,從而給計算機系統(tǒng)造成一定損壞,甚至使計算機系統(tǒng)癱瘓。這些程序的活動方式與生物學中的病毒相似,故稱為“計算機病毒”。 計算機病毒侵入系統(tǒng)后,不但會影響系統(tǒng)正常運行,還會破壞數據。計算機病毒不僅在系統(tǒng)內部擴散,還會通過其它媒體傳染給另外的計算機。,5.4.2 計算機病毒的分類,按病毒的傳染方式分類 引導型病毒 文件型病毒 網絡型病毒 復合型病毒 按破壞性分類 良性病毒 惡性病毒,5.4.3 計算機病
8、毒的特征,傳染性 寄生性 潛伏性 隱蔽性 破壞性,5.4.4 防范病毒措施,不用盜版軟件和來歷不明的磁盤 經常對系統(tǒng)和重要的數據進行備份 對重要內容的軟盤要及時貼上保護條 保存一份硬盤的主引導記錄文檔 安裝防火墻,不斷更新殺毒軟件,5.4.5 防病毒軟件,5.5 防火墻概念,防火墻是用來連接兩個網絡并控制兩個網絡之間相互訪問的系統(tǒng),為網絡提供安全保障。,5.5.1 防火墻的主要用途,(1)過濾不安全服務和非法用戶,禁止未 授權用戶訪問受保護網絡。 (2)控制對特殊站點的訪問。 (3)提供監(jiān)視Internet安全和預警的端點。,5.5.2 防火墻的組成,5.5.3 防火墻工作原理,包過濾 有效阻
9、止網絡非法連接,可以阻攔攻擊。 狀態(tài)檢測 實時跟蹤連接的建立過程,并控制非法連接和無效連接的建立,根據協議類型以及協議處理過程動態(tài)識合法數據流和合法報文。 阻擋外部攻擊 允許合法數據流的轉發(fā)。并不斷增加新的功能,如大容量的NAT轉換,防Dos攻擊,內容過濾等。 記錄攻擊,生成過濾日志,5.5.4 防火墻的缺點與不足,防火墻可以阻斷攻擊,但不能消滅攻擊源; 防火墻不能抵擋未設置策略的攻擊漏洞; 無抗攻擊功能的防火墻,對服務器合法開放的端口攻擊,大多無法阻止; 無抗攻擊功能的防火墻,對待內部主動發(fā)起連接的攻擊,一般無法阻止; 一些性能較低的防火墻,受到并發(fā)連接數限制,容易導致擁塞或者溢出; 防火墻
10、本身也會出現問題和受到攻擊.,5.6 數據備份,數據備份(backup)就是為了防止原始文件被破壞而對文件進行復制。一個備份通常保存在與原始文件不同的存儲介質上。如,你可以把你的硬盤上的文件備份到一個不同的硬盤、可寫的CD或DVD、磁帶、軟盤、優(yōu)盤、移動硬盤甚至網絡上。正確的步驟是確定使用的備份設備、用于備份的軟件以及你的個人備份計劃。,5.7 常見網絡黑客攻擊技術與防范,在網絡這個不斷更新換代的世界里,網絡中的安全漏洞無處不在。即便舊的安全漏洞補上了,新的安全漏洞又將不斷涌現。網絡攻擊正是利用這些存在的漏洞和安全缺陷對系統(tǒng)和資源進行攻擊。,5.7.1 網絡攻擊的步驟,第一步:隱藏自已的位置
11、第二步:尋找目標主機并分析目標主機 第三步:獲取帳號和密碼,登錄主機 第四步:獲得控制權 第五步:竊取網絡資源和特權,5.7.2 網絡攻擊的原理和手法,口令入侵 放置特洛伊木馬程序 WWW的欺騙技術 電子郵件攻擊 通過一個節(jié)點來攻擊其他節(jié)點 網絡監(jiān)聽 利用黑客軟件攻擊 安全漏洞攻擊 端口掃描攻擊,5.7.3 網絡攻擊應對策略,1提高安全意識 2使用防毒、防黑等防火墻軟件 3設置代理服務器,隱藏自已的IP地址 4定時更新防毒組件,將防毒軟件保持在常駐狀態(tài),以徹底防毒。 5由于黑客經常會針對特定的日期發(fā)動攻擊,計算機用戶在此期間應特別提高警戒。 6對于重要的個人資料做好嚴密的保護,并養(yǎng)成資料備份的
12、習慣。,5.8.1 計算機犯罪,計算機犯罪始于二十世紀80年代。是一種高技術犯罪,例如 郵件炸彈(mail bomb)、網絡病毒、特洛伊木馬(jorgan)、 竊取硬盤空間、盜用計算資源、竊取或篡改機密數據、冒領存款 、搗毀服務器等。由于其犯罪的隱蔽性,因此對計算機網絡的安 全構成了巨大的威脅,已經引起全社會的普遍關注。 計算機犯罪的特點是罪犯不必親臨現場、所遺留的證據很少 且有效性低,并且與此類犯罪有關的法律還有待于進一步完善。 遏制計算機犯罪的有效手段是從軟、硬件建設做起,力爭防 患于未然,例如,可購置防火墻(firewall)、對員工進行網絡 安全培訓,增強其防范意識等。,5.8.2 計
13、算機犯罪的類型,(1)黑客非法入侵破壞計算機信息系統(tǒng)。 (2)網上制作、復制、傳播和查閱有害信息,如制作和傳播計算機病毒、黃色淫穢圖像等。 (3)利用計算機實施金融詐騙、盜竊、貪污、挪用公款等。 (4)非法盜用計算機資源,如盜用賬號、竊取國家秘密或企業(yè)商業(yè)機密等。 (5)利用互聯網進行恐嚇、敲詐等。,5.8.3 計算機犯罪的特點,(1)犯罪人員專業(yè) (2)犯罪形式多樣 (3)手段隱蔽 (4)范圍較廣 (5)危害嚴重 (6)訴訟困難 (7)司法滯后,5.8.4 我國有關信息安全的法律法規(guī),我國自上世紀90年代起,有關信息安全的法律法規(guī)相繼出臺。 1991年10月1日實施計算機軟件保護條例 1997年5月20日,國務院公布了經過修訂的 中華人民共和國計算機信息網絡國際聯網管理暫行規(guī)定 1997年12月12日,公安部發(fā)布 計算機信息系統(tǒng)安全專用產品檢測和銷售許可證管理辦法等。,5.9 思考題與實訓課題,1. 信息安全主要包括那些內容? 2. 信息安全問題產生的主要原因是什么? 3. 計算機硬件安全主要包含那些部分? 4. 什么是計算機病毒?它有那些類型?
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度房地產投資居間服務盡職調查合同3篇
- 二零二五年度二手車過戶業(yè)務資金監(jiān)管及擔保服務合同
- 二零二五年度出租車車輛租賃與乘客服務滿意度調查合同3篇
- 二零二五年度SEO關鍵詞研究及分析服務合同2篇
- 二零二五年度海上貨物共同海損處理合同3篇
- 二零二五年度新媒體短視頻節(jié)目制作服務協議2篇
- 豌豆的種植課程設計
- 2025年度數據中心冷卻系統(tǒng)安裝工程合同9篇
- 二零二五年度房屋買賣合同范本:維修基金結算3篇
- 二零二五年度婚姻登記處離婚協議書離婚后子女財產繼承服務合同3篇
- 22G101三維立體彩色圖集
- 2024高中歷史中外歷史綱要下冊重點知識點歸納總結(復習必背)
- MQL4命令中文詳解手冊
- 水平井施工方案及措施
- 資產評估常用數據與參數手冊
- 分子影像學概論培訓課件
- 小學四年級數學上冊促銷問題
- 國內外中學數學教學改革與發(fā)展
- 六年級上冊語文分層作業(yè)優(yōu)秀設計案例
- 商品拍攝與素材編輯-課程標準
- 中等職業(yè)學校班主任能力比賽幼兒保育專業(yè)班級建設方案
評論
0/150
提交評論