信息安全小常识(共11页)

上传人:Xgjmqtw****nqtwad... 文档编号:44782706 上传时间:2021-12-05 格式:DOC 页数:11 大小:50.50KB
收藏 版权申诉 举报 下载
信息安全小常识(共11页)_第1页
第1页 / 共11页
信息安全小常识(共11页)_第2页
第2页 / 共11页
信息安全小常识(共11页)_第3页
第3页 / 共11页
资源描述:

《信息安全小常识(共11页)》由会员分享,可在线阅读,更多相关《信息安全小常识(共11页)(11页珍藏版)》请在装配图网上搜索。

1、精选优质文档-倾情为你奉上长风万里送秋雁,对此可以酣高楼。蓬莱文章建安骨,中间小谢又清发。俱怀逸兴壮思飞,欲上青天览明月。抽刀断水水更流,举杯消愁愁更愁。人生在世不称意,明朝散发弄扁舟。信息安全小常识一、信息、信息化、信息安全概念信息:任何能够传达有价值内容的资料。信息化:信息化就是将有价值内容的资料数字化,能够在计算机网络中进行共享,使用和挖掘的过程。信息安全:防止网络自身及其采集、加工、存储、传输的信息数据被故意或偶然的非授权泄露、更改、破坏或使信息被非法辨认、控制,确保经过网络传输的信息不被截获、不被破译,也不被篡改,并且能被控制和合法使用。二、信息安全的内容:信息安全应该包括了 包括物

2、理安全、网络安全、数据安全、信息内容安全、信息基础设施安全与公共、国家信息安全等方面。 涉及到个人权益、企业生存、金融风险防范、社会稳定和国家的安全。三、网络与信息安全的主要威胁表现u 信息网络自身的脆弱性u 操作系统、数据库以及通信协议等方面存在安全漏洞 和隐蔽通道等不安全因素u 软硬件故障和工作人员误操作等人为或偶然事故构成 的威胁u 利用计算机实施盗窃、诈骗等违法犯罪活动的威胁u 网络攻击和计算机病毒构成的威胁u 信息战的威胁四、信息安全的基本特征1、机密性:确保信息不被非授权者获得与使用。2、完整性:信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改。3、可用性:保证信息可

3、被授权人在需要时立即获得并正常使用。4、可控性:信息能被信息的所有者或被授权人所控制,防止被非法利用。5、抗抵赖性:通信双方不能否认己方曾经签发的信息。五、需要保护的资源1、物理资源 物理资源指企业的工作站、服务器、终端、笔记本电脑、路由器、防火墙及其它外围和网络设备。2、智力资源 智力资源指信息系统的应用程序、数据信息(包括客户信息、认证信息等)、系统软件等等。3、时间资源 时间资源是指信息系统如果不能正常工作,甚至停止工作的情况下,因恢复时间而给企业所造成的损失。六、安全认识的误区安全高深莫测安全问题是纯技术问题安全只是网络的问题,与应用没有关系七、1999年,中国颁布,由低到高划分为5个

4、等级。第一级:用户自主保护级 由用户来决定如何对资源进行保护,以及采用何种方式进行保护。 它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。 第二级:系统审计保护级 本级的安全保护机制支持用户具有更强的自主保护能力。 特别是具有访问审记能力。 第三级:安全标记保护级 具有第二级系统审计保护级的所有功能,并对访问者及其访问对象实施强制访问控制。 通过对访问者和访问对象指定不同安全标记,限制访问者的权限。 第四级:结构化保护级 将前三级的安全保护能力扩展到所有访问者和访问对象,支持形式化的安全保护策略。 本身构造也是结构化的,以使之具有相当的抗渗透能力。 本级的安全保

5、护机制能够使信息系统实施一种系统化的安全保护。 第五级:访问验证保护级 具备第四级的所有功能,还具有仲裁访问者能否访问某些对象的能力。 本级的安全保护机制不能被攻击、被篡改,具有极强的抗渗透能力。二、网络与信息安全措施任何单一的网络安全技术和网络安全产品都无法解决网络与信息安全的全部问题。增强安全意识极其重要: 不随意打开、运行来历不明的电子邮件及文件。 避免从Internet下载不知名的软件、游戏程序。 加强密码设置及管理。 及时下载和安装系统补丁程序。 不随便运行黑客程序。 保护、备份重要的个人资料。 信息安全措施:u 防病毒软件u 防火墙u 数据加密u 访问控制u 智能卡u 漏洞扫描u

6、入侵检测u 策略管理三、针对个人电脑的一些安全措施(一)养成良好的上网习惯、安装杀毒软件、要对安装的杀毒软件进行定期的升级和查杀、及时安装系统补丁、最好下网并关机、尽量少使用BT下载,同时下载项目不要太多、不要频繁下载安装免费的新软件、玩游戏时,不要使用外挂、不要使用黑客软件、一旦出现了网络故障,首先从自身查起,扫描本机(二)杜绝传染渠道 病毒可以分为以下几类: 程序型病毒:通常以文件扩展名为.COM、.EXE、.SYS、.DLL、.OVL或.SCR的程序文件作为其感染目标。 引导型病毒:以硬盘和软盘的非文件区域(系统区域)为感染对象。 宏病毒:以具有宏功能的数据文件为感染对象。 特洛伊木马型

7、的程序:这种外表会鼓舞人们去执行它,实事上和古代战役中的特洛伊木马相似,其真正目的很可能恰好与外表相反,会对文件造成破坏,或在计算机中植入病毒。 有危害的移动编码:浏览Internet网页是动态下载的程序代码。 病毒的传染主要的两种方式:一是网络,二是U盘与光盘建议:1、不使用盗版或来历不明的软件,建议不要使用盗版的杀毒软件。2、 写保护所有系统盘,绝不把用户数据写到系统盘上3、 安装真正有效的防毒软件,并经常进行升级4、对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、U盘、局域网、Internet、Email中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用。5、 尽量不要

8、使用U盘、移动硬盘启动计算机6、一定要将硬盘引导区和主引导扇区备份下来并经常对重要数据进行备份,防患于未然7、随时注意计算机的各种异常现象8、对于U盘、移动硬盘、光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件、可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令 9、在使用聊天工具(如QQ、MSN)时,对于一些来历不明的连接不要随意点击;来历不明的文件不要轻易接收(二)平时的积极预防,定期的查毒,杀毒(三)发现病毒之后的解决办法 在杀毒之前,要先备份重要的数据文件 启动反病毒软件,并对整个硬盘进行扫描 发现病毒后,我们一般应利用反病毒软件清除文件中的病毒,如果可执行文件中

9、的病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序 某些病毒在Windows状态下无法完全清除,此时我们应采用事先准备的干净的系统引导盘引导系统,然后在DOS下运行相关杀毒软件进行清除 备注:可以随时随地防护任何病毒反病毒软件是不存在的、随着各种新病毒的不断出现,反病毒软件必须快速升级才能达到杀除病毒的目的、具体来说,我们在对抗病毒时需要的是一种安全策略和一个完善的反病毒系统,用备份作为防病毒的第一道防线,将反病毒软件作为第二道防线、而及时升级反病毒软件的病毒代码则是加固第二道防线的唯一方法。四、基本网络故障排查 IE浏览器打不开网站:内网/外网 IP地址报告有冲突 网络连接出现 网

10、络连接非正常情况 可以打开IE,但是打不开企业邮箱 IE打开后异常关闭通常排查步骤:1. 网络连接是否正常? 网络连接 表示物理线路不通-解决办法:换根跳线/接入其他网络接口,往上层查找原因(本屋交换机有问题) 网络连接非正常情况 表示TCP/IP设置有错-解决办法:找本部门网络管理员,更换正确的IP地址/掩码/网关 IP冲突 参照上面解决办法2、网络连接显示正确,仍然无法上网开始-运行cmd-输入ipconfig/all 检查ip设置ping 网关地址 request timed out:网关不通解决办法:更换网络接口,重启室内接入交换机本网段有arp木马,安装arp防火墙,绑定正确的网关物

11、理地址报告网管time10ms 如果表示网络正常,无错误,继续3丢包较大或者时通时不通同网段有木马攻击/arp攻击,报告本部门网管解决办法:安装arp防火墙,绑定正确的网关mac地址3、可以打开IE,但是打不开企业邮箱DNS是否设置为10.72.0.5,如果是,是省局邮件服务器的问题。 4、IE打开后异常关闭判断系统安装有恶意软件/上网助手/木马病毒等,解决办法:通过安全卫士等木马和恶意软件查杀,以及IE修复工作。八、目前公司所采取的保障信息安全的措施1使用Windows update进行补丁升级,升级操作系统为最新版本,修补所有已知的安全漏洞。2系统用户口令策略加固,保障用户帐号及口令的安全

12、,防止口令猜测攻击。3限制guest帐户权限,Guest帐号无法删除,故应避免Guest帐号被黑客激活作为后门使用。4隐藏控制台上次登陆用户名,尽可能隐藏信息,防止口令猜测等攻击。5检查系统应用进程及其监听的端口,确保系统未被安装木马后门等可疑程序;避免未知漏洞给主机带来的潜在风险。6卸载不需要的windows组件,删除不必要的应用,减小安全风险。7删除系统各类共享(包括默认共享和人为共享),删除主机因为管理而开放的共享,减小安全风险。8对匿名连接进行限制,禁止使用匿名用户空连接枚举系统敏感信息。9设置主机审核策略,对重要事件进行审核记录,方便日后出现问题时查找问题根源。10调整事件日志的大小及覆盖策略,增大日志大小,避免由于日志文件容量过小导致重要日志记录遗漏。11开启终端服务事件日志记录(如果系统安装了远程终端服务),记录终端服务的登陆、注销事件,方便出问题后查找原因。专心-专注-专业

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!