




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
第十章
信息安全
——大學IT——第10章信息安全10.1信息安全概述10.2計算機病毒10.3防火墻10.4WindowsXP操作系統安全10.5無線局域網安全10.6電子商務和電子政務安全10.7信息安全政策與法規4/15/20251——大學IT——10.1信息安全概述
信息安全是指信息網絡的硬件、軟件及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,信息服務不中斷。它是一門涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、信息論等多種學科的綜合性學科。國際標準化組織已明確將信息安全定義為“信息的完整性、可用性、保密性和可靠性”。信息安全又是一門以人為主,涉及技術、管理和法律的綜合學科,同時還與個人道德意識等方面緊密相關。4/15/20252——大學IT——10.1某些方面信息安全概述10.1.1信息安全意識10.1.2網絡禮儀與道德10.1.3計算機犯罪10.1.4常見信息安全技術
返回4/15/20253——大學IT——2.掌握信息安全的基本要素和慣例
信息安全包括四大要素:技術、制度、流程和人。合適的標準、完善的程序、優秀的執行團隊,是一個企業單位信息化安全的重要保障。技術只是基礎保障,技術不等于全部,很多問題不是裝一個防火墻或者一個殺毒軟件就能解決的。制定完善的安全制度很重要,而如何執行這個制度更為重要。如下信息安全公式能清楚地描述出他們之間關系:信息安全=先進技術+防患意識+完美流程+嚴格制度+優秀執行團隊+法律保障10.1.1信息安全意識4/15/20255——大學IT——10.1.1信息安全意識3.清楚可能面臨的威脅和風險信息安全所面臨的威脅來自于很多方面。這些威脅大致可分為自然威脅和人為威脅。自然威脅指那些來自于自然災害、惡劣的場地環境、電磁輻射和電磁干擾、網絡設備自然老化等的威脅。自然威脅往往帶有不可抗拒性,因此這里主要討論人為威脅。4/15/20256——大學IT——3.清楚可能面臨的威脅和風險1)人為攻擊人為攻擊是指通過攻擊系統的弱點,以便達到破壞、欺騙、竊取數據等目的,使得網絡信息的保密性、完整性、可靠性、可控性、可用性等受到傷害,造成經濟上和政治上不可估量的損失。人為攻擊又分為偶然事故和惡意攻擊兩種。偶然事故雖然沒有明顯的惡意企圖和目的,但它仍會使信息受到嚴重破壞。惡意攻擊是有目的的破壞。惡意攻擊又分為被動攻擊和主動攻擊兩種。10.1.1信息安全意識4/15/20257——大學IT——10.1.1信息安全意識3.清楚可能面臨的威脅和風險2)安全缺陷如果網絡信息系統本身沒有任何安全缺陷,那么人為攻擊者即使本事再大也不會對網絡信息安全構成威脅。但是,遺憾的是現在所有的網絡信息系統都不可避免地存在著一些安全缺陷。有些安全缺陷可以通過努力加以避免或者改進,但有些安全缺陷是各種折衷必須付出的代價。4/15/20258——大學IT——10.1.1信息安全意識3.清楚可能面臨的威脅和風險3)軟件漏洞由于軟件程序的復雜性和編程的多樣性,在網絡信息系統的軟件中很容易有意或無意地留下一些不易被發現的安全漏洞。軟件漏洞同樣會影響網絡信息的安全。
4/15/20259——大學IT——一些有代表性的軟件安全漏洞3.清楚可能面臨的威脅和風險4)結構隱患結構隱患一般指網絡拓撲結構的隱患和網絡硬件的安全缺陷。網絡的拓撲結構本身有可能給網絡的安全帶來問題。作為網絡信息系統的軀體,網絡硬件的安全隱患也是網絡結構隱患的重要方面。
4/15/202510——大學IT——4.養成良好的安全習慣
1)良好的密碼設置習慣2)網絡和個人計算機安全3)電子郵件安全4)打印機和其他媒介安全5)物理安全返回4/15/202511——大學IT——10.1.2網絡禮儀與道德1.網絡道德概念及涉及內容計算機網絡道德是用來約束網絡從業人員的言行,指導他們的思想的一整套道德規范。計算機網絡道德可涉及到計算機工作人員的思想意識、服務態度、業務鉆研、安全意識、待遇得失及其公共道德等方面。4/15/202512——大學IT——2.網絡的發展對道德的影響1)淡化了人們的道德意識2)沖擊了現實的道德規范3)導致道德行為的失范4/15/202513——大學IT——3.網絡信息安全對網絡道德提出新的要求1)要求人們的道德意識更加強烈,道德行為更加自主自覺2)要求網絡道德既要立足于本國,又要面向世界3)要求網絡道德既要著力于當前,又要面向未來4/15/202514——大學IT——4.加強網絡道德建設對維護網絡信息安全有著積極的作用1)網絡道德可以規范人們的信息行為2)加強網絡道德建設,有利于加快信息安全立法的進程4)加強網絡道德建設,有利于發揮信息安全技術的作用返回4/15/202515——大學IT——10.1.3計算機犯罪所謂計算機犯罪,是指行為人以計算機作為工具或以計算機資產作為攻擊對象實施的嚴重危害社會的行為。由此可見,計算機犯罪包括利用計算機實施的犯罪行為和把計算機資產作為攻擊對象的犯罪行為。4/15/202516——大學IT——1.計算機犯罪的特點1)犯罪智能化2)犯罪手段隱蔽3)跨國性4)犯罪目的多樣化5)犯罪分子低齡化6)犯罪后果嚴重4/15/202517——大學IT——2.計算機犯罪的手段1)制造和傳播計算機病毒2)數據欺騙3)意大利香腸戰術4)活動天窗5)清理垃圾6)數據泄漏7)電子嗅探器8)口令破解程序除了以上作案手段外,還有社交方法,電子欺騙技術,瀏覽,順手牽羊和對程序、數據集、系統設備的物理破壞等犯罪手段。4/15/202518——大學IT——3.網絡黑客黑客一詞源于英文Hacker,原指熱心于計算機技術,水平高超的電腦專家,尤其是程序設計人員。但到了今天,黑客一詞已被用于泛指那些專門利用電腦搞破壞或惡作劇的人。目前黑客已成為一個廣泛的社會群體,其主要觀點是:所有信息都應該免費共享;信息無國界,任何人都可以在任何時間地點獲取他認為有必要了解的任何信息;通往計算機的路不止一條;打破計算機集權;反對國家和政府部門對信息的壟斷和封鎖。黑客的行為會擾亂網絡的正常運行,甚至會演變為犯罪。4/15/202519——大學IT——黑客行為特征表現形式
1)惡作劇型2)隱蔽攻擊型3)定時炸彈型4)制造矛盾型5)職業殺手型6)竊密高手型7)業余愛好型4/15/202520——大學IT——10.1.4常見信息安全技術
目前信息安全技術主要有:密碼技術、防火墻技術、虛擬專用網(VPN)技術、病毒與反病毒技術以及其他安全保密技術。1.密碼技術1)密碼技術的基本概念密碼技術是網絡信息安全與保密的核心和關鍵。通過密碼技術的變換或編碼,可以將機密、敏感的消息變換成難以讀懂的亂碼型文字,以此達到兩個目的:其一,使不知道如何解密的“黑客”不可能從其截獲的亂碼中得到任何有意義的信息;其二,使“黑客”不可能偽造或篡改任何亂碼型的信息。
4/15/202521——大學IT——密碼技術2)單鑰加密與雙鑰加密傳統密碼體制所用的加密密鑰和解密密鑰相同,或從一個可以推出另一個,被稱為單鑰或對稱密碼體制。若加密密鑰和解密密鑰不相同,從一個難以推出另一個,則稱為雙鑰或非對稱密碼體制。單鑰密碼的優點是加、解密速度快。缺點是隨著網絡規模的擴大,密鑰的管理成為一個難點;無法解決消息確認問題;缺乏自動檢測密鑰泄露的能力。4/15/202522——大學IT——雙鑰加密雙鑰體制的特點是密鑰一個是可以公開的,可以像電話號碼一樣進行注冊公布;另一個則是秘密的,因此雙鑰體制又稱作公鑰體制。由于雙鑰密碼體制僅需保密解密密鑰,所以雙鑰密碼不存在密鑰管理問題。雙鑰密碼還有一個優點是可以擁有數字簽名等新功能。雙鑰密碼的缺點是算法一般比較復雜,加、解密速度慢。4/15/202523——大學IT——密碼技術
3)著名密碼算法簡介數據加密標準(DES)是迄今為止世界上最為廣泛使用和流行的一種分組密碼算法。它的產生被認為是20世紀70年代信息加密技術發展史上的兩大里程碑之一。DES是一種單鑰密碼算法,是一種典型的按分組方式工作的密碼。其他的分組密碼算法還有IDEA密碼算法、LOKI算法等。最著名的公鑰密碼體制是RSA算法。RSA算法是一種用數論構造的、也是迄今為止理論上最為成熟完善的一種公鑰密碼體制,該體制已得到廣泛的應用。它的安全性基于“大數分解和素性檢測”這一已知的著名數論難題基礎。著名的公鑰密碼算法還有Elgamal公鑰體制等。4/15/202524——大學IT——2.防火墻技術當構筑和使用木質結構房屋的時候,為防止火災的發生和蔓延,人們將堅固的石塊堆砌在房屋周圍作為屏障,這種防護構筑物被稱為防火墻。在今日的電子信息世界里,人們借助了這個概念,使用防火墻來保護計算機網絡免受非授權人員的騷擾與黑客的入侵,不過這些防火墻是由先進的計算機系統構成的。4/15/202525——大學IT——3.虛擬專用網(VPN)技術虛擬專用網是虛擬私有網絡(VirtualPrivateNetwork)的簡稱,它被定義為通過一個公用網絡(通常是因特網)建立一個臨時的、安全的連接,是一條穿過混亂的公用網絡的安全、穩定的隧道。虛擬專用網是對企業內部網的擴展。目前,能夠用于構建VPN的公共網絡包括Internet和服務提供商(ISP)所提供的DDN專線(DigitalDataNetworkLeasedLine)、幀中繼(FrameRelay)、ATM等,構建在這些公共網絡上的VPN將給企業提供集安全性、可靠性和可管理性于一身的私有專用網絡。4/15/202526——大學IT——4.病毒與反病毒技術計算機病毒自20世紀80年代中后期開始廣泛傳播,其危害由來已久。計算機病毒具有自我復制能力,它能影響計算機軟件、硬件的正常運行,破壞數據的正確性與完整性,造成計算機或計算機網絡癱瘓,給人們的經濟和社會生活造成巨大的損失并且呈上升的趨勢。計算機病毒的危害不言而喻,人類面臨這一世界性的公害采取了許多行之有效的措施,如加強教育和立法,從產生病毒的源頭上杜絕病毒;加強反病毒技術的研究,從技術上解決病毒傳播和發作。4/15/202527——大學IT——5.其他安全與保密技術1)實體及硬件安全技術實體及硬件安全是指保護計算機設備、設施(含網絡)以及其他媒體免遭地震、水災、火災、有害氣體和其他環境事故(包括電磁污染等)破壞的措施和過程。實體安全是整個計算機系統安全的前提,如果實體安全得不到保證,則整個系統就失去了正常工作的基本環境。另外,在計算機系統的故障現象中,硬件的故障也占到了很大的比例。正確分析故障原因,快速排除故障,可以避免不必要的故障檢測工作,使系統得以正常運行。4/15/202528——大學IT——
數據庫系統作為信息的聚集體,是計算機信息系統的核心部件,其安全性至關重要,關系到企業興衰、國家安全。因此,如何有效地保證數據庫系統的安全,實現數據的保密性、完整性和有效性,已經成為業界人士探索研究的重要課題之一。
2)數據庫安全技術4/15/202529——大學IT——10.2計算機病毒計算機病毒(Virus)是一組人為設計的程序,這些程序侵入到計算機系統中,通過自我復制來傳播,滿足一定條件即被激活,從而給計算機系統造成一定損害甚至嚴重破壞。這種程序的活動方式與生物學上的病毒相似,所以被稱為計算機“病毒”。現在的計算機病毒已經不單單是計算機學術問題,而成為一個嚴重的社會問題。4/15/202530——大學IT——10.2計算機病毒10.2.1病毒的定義與特點10.2.2病毒的傳播途徑10.2.3病毒的分類10.2.4幾種常見的計算機病毒10.2.5病毒的預防10.2.6病毒的清除返回4/15/202531——大學IT——10.2.1病毒的定義與特點1994年出臺的《中華人民共和國計算機安全保護條例》對病毒的定義是:計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。返回4/15/202532——大學IT——10.2.1病毒的定義與特點計算機病毒具有如下特點:1)可執行性2)破壞性3)傳染性4)潛伏性5)針對性6)衍生性7)抗反病毒軟件性4/15/202533——大學IT——10.2.2病毒的傳播途徑
(1)通過計算機網絡進行傳播。現代網絡技術的巨大發展已使空間距離不再遙遠,“相隔天涯,如在咫尺”,但也為計算機病毒的傳播提供了新的“高速公路”。傳統的計算機病毒可以隨著正常文件通過網絡進入一個又一個系統,而新型的病毒不需要通過宿主程序便可以獨立存在而傳播千里。毫無疑問,網絡是目前病毒傳播的首要途徑,從網上下載文件、瀏覽網頁、收看電子郵件等,都有可能會中毒。(2)通過不可移動的計算機硬件設備進行傳播,這些設備通常有計算機的專用ASIC芯片和硬盤等。這種病毒雖然極少,但破壞力卻極強,目前沒有較好的監測手段。(3)通過移動存儲設備來進行傳播,這些設備包括優盤、移動硬盤等。光盤使用不當,也會成為計算機病毒傳播和寄生的“溫床”。(4)通過點對點通信系統和無線通道傳播。比QQ連發器病毒能通過QQ這種點對點的聊天程序進行傳播。返回4/15/202534——大學IT——10.2.3病毒的分類
計算機病毒可分類方式很多,主要列舉以下幾種:1.按照計算機病毒存在的媒體進行分類:病毒可以劃分為網絡病毒、文件病毒和引導型病毒。2.按照計算機病毒傳染的方法進行分類:可分為駐留型病毒和非駐留型病毒。3.按照計算機病毒的破壞能力進行分類:可劃分為無害型、無危險型、危險型、非常危險型。4.按照計算機病毒特有的算法進行分類:可以劃分為伴隨型病毒、蠕蟲型病毒、寄生型病毒、4/15/202535——大學IT——10.2.4幾種常見的計算機病毒1病毒的前綴是Worm。這種病毒的公有特性是通過.蠕蟲病毒蠕蟲病毒(Worm)是一類常見的計算機病毒,源自第一種在網絡上傳播的病毒。蠕蟲網絡或者系統漏洞進行傳播,很大部分的蠕蟲病毒都有向外發送帶毒郵件,阻塞網絡的特性。如沖擊波(阻塞網絡)、小郵差(發帶毒郵件)等。蠕蟲病毒的一般防治方法是:使用具有實時監控功能的殺毒軟件,并及時更新病毒庫,同時注意不要輕易打開不熟悉的郵件附件。返回4/15/202536——大學IT——木馬病毒因古希臘特洛伊戰爭中著名的“木馬計”而得名,其前綴是Trojan,黑客病毒的前綴一般為Hack。木馬病毒的公有特性是通過網絡或者系統漏洞進入用戶的系統并隱藏,然后向外界泄露用戶的信息,而黑客病毒則有一個可視的界面,能對用戶的電腦進行遠程控制。木馬、黑客病毒往往是成對出現的,即木馬病毒負責侵入用戶的電腦,而黑客病毒則會通過該木馬病毒來進行控制。現在這兩種類型都越來越趨向于整合了。木馬病毒的傳播方式主要有兩種:一種是通過E-mail,控制端將木馬程序以附件的形式夾在郵件中發送出去,收信人只要打開附件系統就會感染木馬;另一種是軟件下載,一些非正規的網站以提供軟件下載為名,將木馬捆綁在軟件安裝程序上,下載后,只要一運行這些程序,木馬就會自動安裝。對于木馬病毒防范措施主要有:用戶提高警惕,不下載和運行來歷不明的程序,對于不明來歷的郵件附件也不要隨意打開。2.木馬病毒和黑客病毒4/15/202537——大學IT——“熊貓燒香”其實是一種蠕蟲病毒的變種,是蠕蟲和木馬的結合體,而且是經過多次變種而來的。由于中毒電腦的可執行文件會出現“熊貓燒香”圖標,所以被稱為“熊貓燒香”病毒。用戶電腦中毒后可能會出現藍屏、頻繁重啟以及系統硬盤中數據文件被破壞、瀏覽器會莫名其妙地開啟或關閉等現象。同時,該病毒的某些變種可以通過局域網進行傳播,進而感染局域網內所有計算機系統,最終導致企業局域網癱瘓,無法正常使用。3.熊貓燒香病毒4/15/202538——大學IT——熊貓病毒
該病毒主要通過瀏覽惡意網站、網絡共享、文件感染和移動存儲設備(如優盤)等途徑感染,其中網絡共享和文件感染的風險系數較高,而通過Web和移動存儲感染的風險相對較低。該病毒會自行啟動安裝,生成注冊列表和病毒文件。對于“熊貓燒香”病毒的防范措施有:加強基本的網絡安全防范知識,培養良好的上網習慣;及時更新系統補丁;為系統管理賬戶設置復雜無規律的密碼;關掉一些不需要卻存在安全隱患(如139、445等)的端口;關閉非系統必須的“自動播放”功能等4/15/202539——大學IT——4.腳本病毒腳本病毒的前綴是Script。腳本病毒的公有特性是使用腳本語言編寫,通過網頁進行的傳播的病毒,如紅色代碼(Script.Redlof)。腳本病毒還會有前綴VBS、JS(表明是何種腳本編寫的),如歡樂時光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。4/15/202540——大學IT——5.宏病毒宏病毒其實也是腳本病毒的一種,由于它的特殊性,因此單獨算成一類。宏病毒的前綴是Macro,第二前綴是Word、Word97、Excel、Excel97其中之一。凡是只感染Word97及以前版本Word文檔的病毒采用Word97作為第二前綴,格式是Macro.Word97;凡是只感染Word97以后版本Word文檔的病毒采用Word作為第二前綴,格式是Macro.Word;凡是只感染Excel97及以前版本Excel文檔的病毒采用Excel97作為第二前綴,格式是Macro.Excel97;凡是只感染Excel97以后版本Excel文檔的病毒采用Excel作為第二前綴,格式是Macro.Excel;依此類推。該類病毒的公有特性是能感染Office系列文檔,然后通過Office通用模板進行傳播。4/15/202541——大學IT——預防計算機病毒,應該從管理和技術兩方面進行。1)從管理上預防病毒計算機病毒的傳染是通過一定途徑來實現的,為此必須重視制定措施、法規,加強職業道德教育,不得傳播更不能制造病毒。另外,還應采取一些有效方法來預防和抑制病毒的傳染。10.2.5病毒的預防4/15/202542——大學IT——從管理上預防病毒(1)謹慎地使用公用軟件或硬件。(2)任何新使用的軟件或硬件(如磁盤)必須先檢查。(3)定期檢測計算機上的磁盤和文件并及時消除病毒。(4)對系統中的數據和文件要定期進行備份。(5)對所有系統盤和文件等關鍵數據要進行寫保護。4/15/202543——大學IT——從技術上對病毒的預防有硬件保護和軟件預防兩種方法。任何計算機病毒對系統的入侵都是利用RAM提供的自由空間及操作系統所提供的相應的中斷功能來達到傳染的目的,因此,可以通過增加硬件設備來保護系統,此硬件設備既能監視RAM中的常駐程序,又能阻止對外存儲器的異常寫操作,這樣就能實現預防計算機病毒的目的。
2)從技術上預防病毒4/15/202544——大學IT——2)從技術上預防病毒軟件預防方法是使用計算機病毒疫苗。計算機病毒疫苗是一種可執行程序,它能夠監視系統的運行,當發現某些病毒入侵時可防止病毒入侵,當發現非法操作時及時警告用戶或直接拒絕這種操作,使病毒無法傳播。4/15/202545——大學IT——10.2.6病毒的清除如果發現計算機感染了病毒,應立即清除。通常用人工處理或反病毒軟件方式進行清除。人工處理的方法有:用正常的文件覆蓋被病毒感染的文件;刪除被病毒感染的文件;重新格式化磁盤等。這種方法有一定的危險性,容易造成對文件的破壞。用反病毒軟件對病毒進行清除是一種較好的方法。常用的反病毒軟件有瑞星、卡巴斯基、NOD32、NORTON、BitDefender等。特別需要注意的是,要及時對反病毒軟件進行升級更新,才能保持軟件的良好殺毒性能。4/15/202546——大學IT——10.3防火墻防火墻是近年發展起來的一種保護計算機網絡安全的訪問控制技術。它是一個用以阻止網絡中的黑客訪問某個機構網絡的屏障,在網絡邊界上,通過建立起網絡通信監控系統來隔離內部和外部網絡,以阻擋通過外部網絡的入侵。4/15/202547——大學IT——10.3防火墻10.3.1防火墻的概念10.3.2防火墻的類型10.3.3防火墻的優缺點返回4/15/202548——大學IT——10.3.1防火墻的概念防火墻是用于在企業內部網和因特網之間實施安全策略的一個系統或一組系統。它決定網絡內部服務中哪些可被外界訪問,外界的哪些人可以訪問哪些內部服務,同時還決定內部人員可以訪問哪些外部服務。所有來自和去往因特網的業務流都必須接受防火墻的檢查。防火墻必須只允許授權的業務流通過,并且防火墻本身也必須能夠抵抗滲透攻擊,因為攻擊者一旦突破或繞過防火墻系統,防火墻就不能提供任何保護了。4/15/202549——大學IT——10.3.2防火墻的類型按照防火墻保護網絡使用方法的不同,可將其分為三種類型:1)網絡層防火墻2)應用層防火墻3)鏈路層防火墻返回4/15/202550——大學IT——10.3.2防火墻的類型
按防火墻發展的先后順序可分為:1)包過濾型(PackFilter)防火墻(也叫第一代防火墻)2)復合型(Hybrid)防火墻(也叫第二代防火墻)3)IGA(InternetGatewayAppliance)防毒墻、SonicWall防火墻以及LinkTrustCyberWall等(都屬于第三代防火墻)返回4/15/202551——大學IT——10.3.2防火墻的類型按防火墻在網絡中的位置可分為:1)邊界防火墻2)分布式防火墻,它包括主機防火墻和網絡防火墻按實現手段可分為:1)硬件防火墻2)軟件防火墻3)軟硬兼施的防火墻4/15/202552——大學IT——10.3.3防火墻的優缺點1.防火墻的優點(1)防火墻能強化安全策略。(2)防火墻能有效地記錄Internet上的活動。(3)防火墻限制暴露用戶點。(4)防火墻是一個安全策略的檢查站。4/15/202553——大學IT——10.3.3防火墻的優缺點2.防火墻的不足之處(1)不能防范惡意的知情者。(2)不能防范不通過它的連接。(3)不能防備全部的威脅。(4)防火墻不能防范病毒。4/15/202554——大學IT——10.4WindowsXP操作系統安全微軟公司的WindowsXP操作系統因其操作方便、功能強大而受到廣大用戶的認可,越來越多的應用系統運行在WindowsXP操作系統下。在日常工作中,有的用戶在安裝和配置操作系統時不注意做好安全防范工作,導致系統安裝結束了,計算機病毒也入侵到操作系統里了。如何才能搭建一個安全的操作系統是計算機用戶所關心的一個問題。4/15/202555——大學IT——WindowsXP操作系統安全10.4.1WindowsXP系統安裝的安全10.4.2系統賬戶的安全10.4.3應用安全策略10.4.4網絡安全策略4/15/202556——大學IT——10.4.1WindowsXP系統安裝的安全操作系統的安全從開始安裝操作系統時就應該考慮,以下是應注意的幾點:1.不要選擇從網絡上安裝2.選擇NTFS文件格式來分區3.組件的定制4.分區和邏輯盤的分配4/15/202557——大學IT——10.4.2系統賬戶的安全1.Administrator賬戶安全
在安裝系統以后,應合理設置Administrator用戶登錄密碼,甚至修改Administrator用戶名。2.Guest賬戶安全Guest賬戶也是安裝系統時默認添加的賬戶,對于沒有特殊要求的計算機用戶,最好禁用Guest賬戶。此外,對于使用的其他用戶賬戶,一般不要將其加進Administrators用戶組中,如果要加入,一定也要設置一個足夠安全的密碼。
3.密碼設置安全在設置賬戶密碼時,為了保證密碼的安全性,一方面要注意將密碼設置為8位以上的字母數字符號的混合組合,同時對密碼策略進行必要的設置。4/15/202558——大學IT——10.4.3應用安全策略1.安裝殺毒軟件2.使用防火墻3.更新和安裝系統補丁4.停止不必要的服務4/15/202559——大學IT——10.4.4網絡安全策略1.IE瀏覽器的安全我們最常用的IE瀏覽器卻并非安全可靠,時常暴露出各種漏洞,而且往往會成為網絡黑手伸向電腦的大門。從下面4個方面簡單介紹IE瀏覽器常見的安全設置:首先,最好把IE瀏覽器升級到最新版本。第二,設置IE的安全級別。第三,屏蔽插件和腳本。第四,清除臨時文件。4/15/202560——大學IT——10.4.4網絡安全策略2.網絡共享設置的安全局域網內使用文件和文件夾共享為用戶提供了很大的方便,但同時也存在著安全隱患,一些非法用戶通過這些共享獲得訪問權限,病毒也容易通過這些共享入侵計算機。因此,在設置共享時要注意設置相應的權限來提高安全性,同時,在使用完共享后及時關閉共享。可以通過控制面板→管理工具→計算機管理→共享文件夾→共享來查看本機所有開啟的共享,對于不再使用的共享,要及時取消。4/15/202561——大學IT——10.4.4網絡安全策略3.使用Web格式的電子郵件系統在使用OutlookExpress、Foxmail等客戶端郵件系統接受郵件時,要注意對郵件的安全掃描,一般殺毒軟件都具有郵件掃描功能。有些郵件危害性很大,一旦植入本機,就有可能造成系統的癱瘓。同時,不要察看來歷不明的郵件中的附件,這些附件往往帶有病毒和木馬,對計算機造成損害。4/15/202562——大學IT——10.5無線局域網安全·無線局域網具有可移動性、安裝簡單、高靈活性和擴展能力,作為對傳統有線網絡的延伸,在許多特殊環境中得到了廣泛的應用。 然而,無線網絡技術在為人們帶來極大方便的同時,安全問題已經成為阻礙無線網絡技術應用普及的一個主要障礙。4/15/202563——大學IT——10.5.1無線網絡的結構無線局域網由無線網卡、無線接入點(AP)、計算機和有關設備組成,采用單元結構,將整個系統分成多個單元,每個單元稱為一個基本服務組(BSS)。4/15/202564——大學IT——BSS的組成的三種方式無中心的分布對等方式、有中心的集中控制方式以及這兩種方式的混合方式。在分布對等方式下,無線網絡中的任意兩站之間可以直接通信,無須設置中心轉接站。這時,MAC控制功能由各站分布管理。在有中心的集中控制方式下,無線網絡中設置一個中心控制站,主要完成MAC控制以及信道的分配等功能,網內的其他各站在該中心的協調下與其他各站通信。第三種方式是前兩種方式的組合,即分布式與集中式的混合方式。在這種方式下,網絡中的任意兩站均可以直接通信,而中心控制站完成部分無線信道資源的控制。4/15/202565——大學IT——10.5.2無線網絡的安全隱患與有線網絡相比,無線網絡所面臨的安全威脅更加嚴重:所有常規有線網絡中存在的安全威脅和隱患都依然存在于無線網絡中;外部人員可以通過無線網絡繞過防火墻,對專用網絡進行非授權訪問;無線網絡傳輸的信息容易被竊取、篡改和插入;無線網絡容易受到拒絕服務攻擊(DoS)和干擾;內部員工可以設置無線網卡以端對端模式與外部員工直接連接。此外,無線網絡的安全技術相對比較新,安全產品還比較少。無線局域網中,移動節點、AP等每一個實體都有可能是攻擊對象或攻擊者。由于無線網絡在移動設備和傳輸媒介方面的特殊性,使得一些攻擊更容易實施,因此,對無線網絡安全技術的研究比有線網絡的限制更多,難度更大。4/15/202566——大學IT——10.5.3無線網絡存在的安全問題非法用戶接入問題非法接入點連接問題數據安全問題4/15/202567——大學IT——10.5.4無線網絡的安全措施修改默認設置合理使用數據加密建立無線虛擬專用網4/15/202568——大學IT——10.5電子商務和電子政務安全
電子商務和電子政務是現代信息技術、網絡技術的應用,它們都以計算機網絡為運行平臺,在現代社會建設中發揮著越來越重要的作用。它們綜合利用了通信技術、網絡技術、安全技術等先進技術,為個人、企業和事業單位以及政府提供便利服務。4/15/202569——大學IT——電子商務和電子政務安全10.5.1電子商務安全10.5.2電子政務安全4/15/202570——大學IT——10.5.1電子商務安全1.電子商務概述電子商務是指以電子方式進行的商品和服務之生產、分配、市場營銷、銷售或交付。隨著Internet的發展,越來越多的人通過Internet進行商務活動。電子商務的發展前景十分誘人,而其安全問題也變得越來越突出,如何建立一個安全、便捷的電子商務應用環境,對信息提供足夠的保護,已經成為商家和用戶都十分關心的話題。4/15/202571——大學IT——電子商務的安全性要求(1)交易前交易雙方身份的認證問題。(2)交易中電子合同的法律效力問題以及完整性保密性問題。(3)交易后電子記錄的證據力問題。4/15/202572——大學IT——3.電子商務采用的主要安全技術(1)加密技術(2)數字簽名(3)認證中心(CA,CertificateAuthority)(4)安全套接層協議(SSL)。(5)安全電子交易規范(SET)(6)Internet電子郵件的安全協議4/15/202573——大學IT——10.5.2電子政務安全1.電子政務概述電子政務是一國的各級政府機關或者是有關機構借助電子信息技術而進行的政務活動,其實質是通過應用信息技術,轉變政府傳統的集中管理、分層結構運行模式,以適應數字化社會的需求。電子政務主要由政府部門內部的數字化辦公、
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 網絡環境下的圖書館服務能力考查試題及答案
- 激光系統升級的必要性試題及答案
- 小高考模擬卷試題及答案
- 深入解析光電工程師考試試題與答案
- 系統規劃與管理師考試常用工具的使用指引試題及答案
- 突破系統架構設計師考試的關鍵技巧試題及答案
- 自擬題目試題及答案大全
- 育嬰師發展支持試題及答案
- 肇慶教師面試題目及答案
- 精心設計的護士資格證試題及答案
- 2024年高考真題-政治(江蘇卷) 含答案
- 文勘土方施工方案
- 港航實務 皮丹丹 教材精講班課件 52-第2章-2.5.3-鋪面面層施工-2.5.4-鋪面連接施工-2.5.5-堆場構筑物施工
- 危險品倉儲危險品貯運車輛考核試卷
- 中國超級計算行業市場運行態勢及發展趨向研判報告
- 小學數學小專題講座《數學教學生活化-》
- 高校元宇宙實驗室建設與運營方案
- DB1331-T 067-2023 用戶配電室安全管理規范
- 總監答辯題庫
- 醫務科醫療質量管理工作計劃
- 2023-2024學年廣東省深圳市寶安區富源學校七年級(下)期中數學試卷(含答案)
評論
0/150
提交評論