计算机安全防护.docx
- 文档编号:28056365
- 上传时间:2023-07-07
- 格式:DOCX
- 页数:18
- 大小:28.74KB
计算机安全防护.docx
《计算机安全防护.docx》由会员分享,可在线阅读,更多相关《计算机安全防护.docx(18页珍藏版)》请在冰豆网上搜索。
计算机安全防护
计算机安全防护
一.计算机面临的风险1
二.计算机安全体系7
(一).人为因素7
(二).物理安全8
1、使用环境8
2、防静电8
3、防雷击9
4、防电磁泄漏9
三、操作系统安全9
1.搭建安全操作系统9
2.稳定的运行环境9
3.系统漏洞9
4.系统漏洞修补10
5.身份验证10
6.帐户管理10
7.权限管理11
8.日志管理11
9.信息安全概述11
四、计算机病毒及防治11
(一)计算机病毒定义11
1.计算机病毒传染的主要途径11
2.计算机病毒的特性12
3.几种常见病毒12
(二)下列现象可以作为检测病毒的参考:
13
(三)计算机病毒的预防13
(四)预防病毒的八点注意事项14
五、网络安全技术15
(一)危害网络通信安全的因素15
(二)安全措施15
(三)网络黑客15
(四)预防黑客攻击的注意事项16
(五)黑客的专用通道:
端口、关闭无用端口、防火墙技术16
(六)文件加密和数字签名技术17
(七)流氓软件的主要特征及处理17
计算机安全防护
一.计算机面临的风险
va)硬件的安全隐患;
vb)操作系统安全隐患;
vc)网络协议的安全隐患;
vd)数据库系统安全隐患;
ve)计算机病毒;
vf)管理疏漏,内部作案。
二.计算机安全
什么是计算机安全
保护计算机的硬件、软件和数据,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常地运行。
计算机安全体系
(一).人为因素
计算机的实施主体是人,安全设备与安全策略最终要依靠人才能应用与贯彻
预防为主
开展计算机安全培训
不使用来历不明的U盘、光盘
(二).物理安全
火灾盗窃使用环境静电雷击电磁辐射
1、使用环境--温度
一般情况下,计算机工作的温度在10~30℃之间。
如果环境温度过高,计算机又长时间工作,热量难以散发,计算机将出现运行错误、死机等现象,甚至会烧毁芯片,同时也会直接影响计算机的使用寿命。
据统计,温度每升高10℃,计算机的可靠性就下降10%。
如果条件允许,计算机机房一定要安装空调。
使用环境--湿度
计算机工作环境的相对湿度在20%~80%之间为宜。
(最好在40%~70%之间)如果湿度过高,会影响CPU、显卡等配件的性能发挥,同时会使电子元件表面吸附一层水膜;如果过分潮湿,会使机器表面结露,引起机器内元件、触点及引线锈蚀,造成断路或短路。
如:
南方天气较为潮湿,最好每天将计算机通电一段时间。
湿度过低时容易产生静电,静电大量积聚将会导致磁盘读写错误,并可能烧毁半导体器件。
使用环境--清洁度
清洁度包括空气含尘量和含有害气体量两方面。
附着在电路板上的灰尘积聚到一定程度,就会腐蚀各配件、芯片的电路板,引起机器内部线路断路,引发故障。
电子元件吸附尘埃过多会降低他们的散热能力,导电型尘埃会破坏元件间的绝缘性能,严重时会造成短路;而绝缘尘埃会造成插件的接触不良。
清洁度欠佳还会威胁使用人员的健康。
使用环境--电源
对计算机系统来说,电源稳定是最重要的环境因素。
低压和过压都会加速计算机元件的老化。
交流电正常的范围应在220±10%内,频率应为50Hz±5%,且有良好的接地系统。
电源一直是计算机产生故障的主要因素,我国市电的质量不高,电压不稳、杂波、干扰等现象较为严重,所以有条件的用户应配备稳压电源和不间断电源(UPS)。
如果没有条件配备稳压电源,应该尽量避免在电压波动大的时候使用计算机。
2、防静电
静电是由物体间的相互摩擦、接触而产生的,计算机显示器也会产生很强的静电。
静电产生后,由于未能释放而保留在物体内,会有很高的电位(能量不大),从而产生静电放电火花,造成火灾。
还可能使大规模集成电器损坏,这种损坏可能是不知不觉造成的。
3、防雷击
利用引雷机理的传统避雷针防雷,不但增加雷击概率,而且产生感应雷,而感应雷是电子信息设备被损坏的主要杀手,也是易燃易爆品被引燃起爆的主要原因。
雷击防范的主要措施是,根据电气、微电子设备的不同功能及不同受保护程序和所属保护层确定防护要点作分类保护;根据雷电和操作瞬间过电压危害的可能通道从电源线到数据通信线路都应做多级层保护。
4、防电磁泄漏
v电子计算机和其他电子设备一样,工作时要产生电磁发射。
电磁发射包括辐射发射和传导发射。
这两种电磁发射可被高灵敏度的接收设备接收并进行分析、还原,造成计算机的信息泄露。
v屏蔽是防电磁泄漏的有效措施,屏蔽主要有电屏蔽、磁屏蔽和电磁屏蔽三种类型。
三、操作系统安全
1.搭建安全操作系统
▪稳定运行
▪系统漏洞
▪身份验证
▪帐户管理
▪权限管理
▪日志管理
2.稳定的运行环境
v使用正版软件
v及时更新
v注重日常维护
v安装可靠的防护软件
3.系统漏洞
v不安全服务
▪RemoteRegistryService
▪Messenger
v共享漏洞
▪IPC$、ADMIN$、C$…
▪Netuse\\IP\ipc$“”/user:
””
▪Netview\\IP
4.系统漏洞修补
v删除不必要的共享
vWindowsUpdate
vWindows基准安全分析器(MBSA)
5.身份验证
v交互式登录
v使用域帐号
v使用本地计算机帐户
v网络身份验证
vKerberosV5
vNTLM验证
v安全套接字层/传输层安全(SSL/TLS)
6.帐户管理
v为用户设置口令
▪建议至少使用8个字符
▪建议不要使用生日日期或者电话号码等
▪建议不要使用普通的名字或呢称
▪混合大小写字母、数字、字符,如标点符号等
v密码策略
▪密码复杂性要求启用
▪密码长度最小值8位
▪强制密码历史5次
▪最长存留期30天
v帐户锁定策略
▪账户锁定3次错误登录
▪锁定时间20分钟
▪复位锁定计数20分钟
7.权限管理
vNTFS权限
v文件夹与文件权限
8.日志管理
v日志作用
▪记录系统运行状态
▪记录用户操作过程的信息
▪了解系统运行状态
▪系统遭受攻击后查看信息的工具
v日志分类
▪系统日志
▪应用日志
▪安全日志
9.信息安全概述
v信息安全保障措施
•物理安全
•网络安全
•数据备份
•病毒防护
•事故处理、紧急响应系统安全
•复查审计
•设立信息安全监控制度
四、计算机病毒及防治
(一)什么是计算机病毒
•计算机病毒(ComputerViruses)是一种人为的特制小程序,它具有自我复制能力,能通过非授权入侵而隐藏在可执行程序和数据文件中,从而影响并破坏正常程序的执行和数据安全,通常具有相当大的破坏性。
计算机病毒传染的主要途径
•通过可移动的外部存储介质传染
•通过机器传染
•通过网络传染
计算机病毒的特性
•破坏性
•传染性
•隐蔽性
•潜伏性
•可触发性
•不可预见性
几种常见病毒:
CIH病毒、宏病毒、邮件病毒、蠕虫病毒、冲击波病毒、木马病毒
蠕虫病毒
v"蠕虫"型病毒:
通过计算机网络传播,不改变文件和资料信息,利用网络从一台计算机的内存传播到其它计算机的内存,计算网络地址,将自身的病毒通过网络发送。
有时它们在系统存在,一般除了内存不占用其它资源。
木马
v木马(Trojan)这个名字来源于古希腊传说,它是指通过一段特定的程序(木马程序)来控制另一台计算机。
木马通常有两个可执行程序:
一个是客户端,即控制端,另一个是服务端,即被控制端。
木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。
木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。
v木马软件运行后,会监控你对计算机的操作,比较常见的有记录QQ密码以及各种网游帐号密码等,有针对性的记录下来,然后后台发送给木马使用者。
其他病毒
v网页恶意代码:
主要用于给幕后者做广告。
v炸弹:
没有传染能力,但是通常威力极强。
v宏病毒:
现在很少了,影响office模板,甚至删除office文档。
v引导区病毒:
使计算机无法启动。
v后门病毒的前缀是:
Backdoor。
该类病毒的共有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。
vCIH病毒:
CIH是本世纪最著名和最有破坏力的病毒之一,它是第一个能破坏硬件的病毒
(二)下列现象可以作为检测病毒的参考:
1.电脑动作比平常迟钝
2.程式载入时间比平常久
有些病毒能控制程式或系统的启动程序,当系统刚开始启动或是一个应用程式被载入时,这些病毒将执行他们的动作,因此会花更多时间来载入程式。
3.对一个简单的工作,磁碟机似乎花了比预期长的时间.
例如:
储存一页的文字若需一秒,但病毒可能会花更多时间来寻找未感染档案。
4.硬碟的指示灯无缘无故的亮了.
当你没有存取磁碟,但磁碟机指示灯却亮了,电脑这时已经受到病毒感染了!
5.系统记忆体容量忽然大量减少
有些病毒会消耗可观的记忆体容量,曾经执行过的程式,再次执行时,突然告诉你没有足够的空间可以利用,表示病毒已经存在你的电脑中了!
6.磁碟可利用的空间突然减少
这个讯息警告你病毒已经开始复制了!
7.可执行档的大小改变了!
正常情况下,这些程式应该维持固定的大小,但有些较不聪明的病毒,会增加程式的大小
8.坏轨增加
有些病毒会将某些磁区标注为坏轨,而将自己隐藏其中,于是往往扫毒软体也无法检查病毒的存在,例如DiskKi_ller会寻找3或5个连续未用的磁区,并将其标示为坏轨。
9.程式同时存取多部磁碟机
10.记忆体内增加来路不明的常驻程式
11.档案奇怪的消失
12.档案的内容被加一些奇怪的资料
13.档案名称,副档名,日期,属性被更改过
(三)计算机病毒的预防
Ø人工预防
Ø软件预防
Ø硬件预防
Ø管理预防
Ø清除病毒的方法通常有两种:
Ø
(1)人工处理
Ø
(2)利用反病毒软件。
Ø常用的杀毒软件有:
卡巴斯基、360杀毒、瑞星杀毒软件、金山毒霸、Norton杀毒软件等。
(四)预防病毒的八点注意事项
1、备好启动软盘,并贴上写保护。
检查电脑的问题,最好应在没有病毒干扰的环境下进行,才能测出真正的原因,或解决病毒的侵入。
因此,在安装系统之后,应该及时做一张启动盘,以备不时之需。
2、重要资料,必须备份。
资料是最重要的,程序损坏了可重新拷贝或再买一份,但是自己键入的资料,可能是三年的会计资料或画了三个月的图纸,结果某一天,硬盘坏了或者因为病毒而损坏了资料,会让人欲哭无泪,所以对于重要资料经常备份是绝对必要的。
3、尽量避免在无防毒软件的机器上使用可移动储存介质。
一般人都以为不要使用别人的磁盘,即可防毒,但是不要随便用别人的电脑也是非常重要的,否则有可能带一大堆病毒回家。
4、使用新软件时,先用扫毒程序检查,可减少中毒机会。
5、准备一份具有杀毒及保护功能的软件,将有助于杜绝病毒。
6、重建硬盘是有可能的,救回的机率相当高。
若硬盘资料已遭破坏,不必急着格式化,因病毒不可能在短时间内将全部硬盘资料破坏,故可利用杀毒软件加以分析,恢复至受损前状态。
7、不要在互联网上随意下载软件。
病毒的一大传播途径,就是Internet。
潜伏在网络上的各种可下载程序中,如果你随意下载、随意打开,对于制造病毒者来说,可真是再好不过了。
因此,不要贪图免费软件,如果实在需要,请在下载后执行杀毒软件彻底检查。
8、不要轻易打开电子邮件的附件。
近年来造成大规模破坏的许多病毒,都是通过电子邮件传播的。
不要以为只打开熟人发送的附件就一定保险,有的病毒会自动检查受害人电脑上的通讯录并向其中的所有地址自动发送带毒文件。
最妥当的做法,是先将附件保存下来,不要打开,先用查毒软件彻底检查。
网络安全技术
v网络安全概述
•网络安全从其本质上来讲就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能够连续、可靠、正常地运行,网络服务能够不中断。
•网络安全可以被粗略地分为4个相互交织的部分:
保密、鉴别、反拒认以及完整性控制。
五、网络安全技术
(一)危害网络通信安全的因素
1.网络本身存在的安全缺陷
①因特网上的标准协议TCP/IP协议是公开的
②因特网上数据的传送容易被窃听和欺骗
③很多基于TCP/IP的应用服务都在不同程度上存在着安全问题
④许多站点在防火墙配置上无意识地扩大了访问权限
⑤访问控制配置的复杂性,容易导致配置错误
2.来自人为因素和自然因素的威胁
①自然因素的威胁包括硬件故障、软件错误、火灾等等
②人为因素的威胁主要来自黑客
(二)安全措施
1.用备份和镜像技术提高数据完整性
2.安装防毒软件或硬件
3.安装防火墙
4.经常作系统常规检查
5.数据加密
6.及时安装补丁程序
7.提防虚假安全
8.制定物理安全措施
(三)网络黑客
(1)获取口令
(2)电子邮件攻击
(3)放置特洛伊木马程序
(4)诱入法
(5)WWW的欺骗技术
(6)寻找系统漏洞;
(7)利用帐号进行攻击
v据CNCERT/CC(国家计算机网络应急技术处理协调中心)统计,2011年3月,全球被篡改网站数量超过3万个,平均每1.5分钟,就有一个网站被篡改
v常在网上飞,哪能不被黑
Ø1.CSDN600万用户被黑;
Ø2.2011年7月7日下午,宁夏红十字会网站被黑客入侵;
Ø3.2010年09月18日日本防卫省与警察厅网站被黑;
Ø5.2010年3月2日,陶然居饮食集团官方网站被黑客攻破
Ø6.2010年2月15日,中央电视台官方网站被黑;
Ø7.2008年4月17日,家乐福网站被黑;
Ø........
(四)预防黑客攻击的注意事项
(1)不要随意在网站填写真实信息
(2)密码不要太简单
(3)尽量不要在公共电脑上使用个人密码
(4)不要运行来历不明的软件
(5)经常更新杀毒软件,定期杀毒,对木马病毒尤其要警惕
(6)不要轻易安装不熟悉和不必要的软件。
(7)不要随意访问陌生网站
(8)不断增加自己的反黑客知识。
(9)适当使用防火墙技术。
(10)适当使用文件加密和数字签名技术。
(五)黑客的专用通道:
端口、关闭无用端口、防火墙技术
“防火墙”其实是一种计算机硬件和软件的组合,是隔离在本地网络与外界网络之间的一道防御系统,它使互联网与内部网之间建立起一个安全网关(ScurityGateway),从而保护内部网免受非法用户的侵入。
防火墙的功能:
1.允许网络管理员定义一个中心点来防止非法用户进入内部网络。
2.可以很方便地监视网络的安全性,并报警。
3.可以作为部署NAT(NetworkAddressTranslation,网络地址变换)的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题。
4.是统计和记录Internet使用费用的一个最佳地点。
WindowsXP防火墙的设置(详见讲稿)
(六)、文件加密和数字签名技术
v文件加密与数字签名技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部窃取、侦听或破坏所采用的主要技术手段之一。
v按作用不同,文件加密和数字签名技术主要分为:
Ø数据传输
Ø数据存储
Ø数据完整性的鉴别
Ø密钥管理技术
(七)、流氓软件的主要特征
v流氓软件可能造成电脑运行变慢、浏览器异常等。
多数流氓软件具有以下特征:
v强迫性安装:
不经用户许可自动安装
▪不给出明显提示,欺骗用户安装
▪反复提示用户安装,使用户不胜其烦而不得不安装
v无法卸载:
▪正常手段无法卸载
▪无法完全卸载
v频繁弹出广告窗口,干扰正常使用
常见的流氓软件:
CNNIC中文网址、DuDu加速器、网络猪、STD广告发布系统、千橡下属网站、淘宝网、ebay易趣、青娱乐聊天软件(qyule)、XX超级搜霸等等
保障计算机安全之防流氓软件
v推荐安装360安全卫士
v下载
v非正版XP用户,可以使用360安全卫士的“修复系统漏洞”功能安装系统补丁程序。
v推荐开启360安全卫士的保护功能中前2项保护:
“意软件入侵拦截”和“恶意网站及钓鱼网站拦截”
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 安全 防护
![提示](https://static.bdocx.com/images/bang_tan.gif)