Zsvdks信息安全小常识.docx

上传人:b****7 文档编号:23859341 上传时间:2023-05-21 格式:DOCX 页数:8 大小:19.28KB
下载 相关 举报
Zsvdks信息安全小常识.docx_第1页
第1页 / 共8页
Zsvdks信息安全小常识.docx_第2页
第2页 / 共8页
Zsvdks信息安全小常识.docx_第3页
第3页 / 共8页
Zsvdks信息安全小常识.docx_第4页
第4页 / 共8页
Zsvdks信息安全小常识.docx_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

Zsvdks信息安全小常识.docx

《Zsvdks信息安全小常识.docx》由会员分享,可在线阅读,更多相关《Zsvdks信息安全小常识.docx(8页珍藏版)》请在冰豆网上搜索。

Zsvdks信息安全小常识.docx

Zsvdks信息安全小常识

生命中,不断地有人离开或进入。

于是,看见的,看不见的;记住的,遗忘了。

生命中,不断地有得到和失落。

于是,看不见的,看见了;遗忘的,记住了。

然而,看不见的,是不是就等于不存在?

记住的,是不是永远不会消失?

信息安全小常识

一、信息、信息化、信息安全概念

信息:

任何能够传达有价值内容的资料。

信息化:

信息化就是将有价值内容的资料数字化,能够在计算机网络中进行共享,使用和挖掘的过程。

信息安全:

防止网络自身及其采集、加工、存储、传输的信息数据被故意或偶然的非授权泄露、更改、破坏或使信息被非法辨认、控制,确保经过网络传输的信息不被截获、不被破译,也不被篡改,并且能被控制和合法使用。

二、信息安全的内容:

信息安全应该包括了包括物理安全、网络安全、数据安全、信息内容安全、信息基础设施安全与公共、国家信息安全等方面。

涉及到个人权益、企业生存、金融风险防范、社会稳定和国家的安全。

三、网络与信息安全的主要威胁

表现

◆信息网络自身的脆弱性

◆操作系统、数据库以及通信协议等方面存在安全漏洞

和隐蔽通道等不安全因素

◆软硬件故障和工作人员误操作等人为或偶然事故构成

的威胁

◆利用计算机实施盗窃、诈骗等违法犯罪活动的威胁

◆网络攻击和计算机病毒构成的威胁

◆信息战的威胁

四、信息安全的基本特征

1、机密性:

确保信息不被非授权者获得与使用。

2、完整性:

信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改。

3、可用性:

保证信息可被授权人在需要时立即获得并正常使用。

4、可控性:

信息能被信息的所有者或被授权人所控制,防止被非法利用。

5、抗抵赖性:

通信双方不能否认己方曾经签发的信息。

五、需要保护的资源

1、物理资源

物理资源指企业的工作站、服务器、终端、笔记本电脑、路由器、防火墙及其它外围和网络设备。

2、智力资源

智力资源指信息系统的应用程序、数据信息(包括客户信息、认证信息等)、系统软件等等。

3、时间资源

时间资源是指信息系统如果不能正常工作,甚至停止

工作的情况下,因恢复时间而给企业所造成的损失。

六、安全认识的误区

安全高深莫测

安全问题是纯技术问题

安全只是网络的问题,与应用没有关系

七、1999年,中国颁布,由低到高划分为5个等级。

第一级:

用户自主保护级

Ø由用户来决定如何对资源进行保护,以及采用何种方式进行保护。

Ø它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。

第二级:

系统审计保护级

Ø本级的安全保护机制支持用户具有更强的自主保护能力。

Ø特别是具有访问审记能力。

第三级:

安全标记保护级

Ø具有第二级系统审计保护级的所有功能,并对访问者及其访问对象实施强制访问控制。

Ø通过对访问者和访问对象指定不同安全标记,限制访问者的权限。

第四级:

结构化保护级

Ø将前三级的安全保护能力扩展到所有访问者和访问对象,支持形式化的安全保护策略。

Ø本身构造也是结构化的,以使之具有相当的抗渗透能力。

Ø本级的安全保护机制能够使信息系统实施一种系统化的安全保护。

第五级:

访问验证保护级

Ø具备第四级的所有功能,还具有仲裁访问者能否访问某些对象的能力。

Ø本级的安全保护机制不能被攻击、被篡改,具有极强的抗渗透能力。

二、网络与信息安全措施

任何单一的网络安全技术和网络安全产品都无法解决网络与信息安全的全部问题。

增强安全意识极其重要:

Ø不随意打开、运行来历不明的电子邮件及文件。

Ø避免从Internet下载不知名的软件、游戏程序。

Ø加强密码设置及管理。

Ø及时下载和安装系统补丁程序。

Ø不随便运行黑客程序。

Ø保护、备份重要的个人资料。

信息安全措施:

◆防病毒软件

◆防火墙

◆数据加密

◆访问控制

◆智能卡

◆漏洞扫描

◆入侵检测

◆策略管理

三、针对个人电脑的一些安全措施

(一)养成良好的上网习惯

1、安装杀毒软件

2、要对安装的杀毒软件进行定期的升级和查杀

3、及时安装系统补丁

4、最好下网并关机

5、尽量少使用BT下载,同时下载项目不要太多

6、不要频繁下载安装免费的新软件

7、玩游戏时,不要使用外挂

8、不要使用黑客软件

9、一旦出现了网络故障,首先从自身查起,扫描本机

(二)杜绝传染渠道

病毒可以分为以下几类:

程序型病毒:

通常以文件扩展名为.COM、.EXE、.SYS、.DLL、.OVL或.SCR的程序文件作为其感染目标。

引导型病毒:

以硬盘和软盘的非文件区域(系统区域)为感染对象。

宏病毒:

以具有宏功能的数据文件为感染对象。

特洛伊木马型的程序:

这种外表会鼓舞人们去执行它,实事上和古代战役中的特洛伊木马相似,其真正目的很可能恰好与外表相反,会对文件造成破坏,或在计算机中植入病毒。

有危害的移动编码:

浏览Internet网页是动态下载的程序代码。

病毒的传染主要的两种方式:

一是网络,二是U盘与光盘

建议:

1、不使用盗版或来历不明的软件,建议不要使用盗版的杀毒软件。

2、写保护所有系统盘,绝不把用户数据写到系统盘上

3、安装真正有效的防毒软件,并经常进行升级

4、对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、U盘、局域网、Internet、Email中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用。

5、尽量不要使用U盘、移动硬盘启动计算机

6、一定要将硬盘引导区和主引导扇区备份下来并经常对重要数据进行备份,防患于未然

7、随时注意计算机的各种异常现象

8、对于U盘、移动硬盘、光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件、可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令

9、在使用聊天工具(如QQ、MSN)时,对于一些来历不明的连接不要随意点击;来历不明的文件不要轻易接收

(二)平时的积极预防,定期的查毒,杀毒

(三)发现病毒之后的解决办法

①在杀毒之前,要先备份重要的数据文件

②启动反病毒软件,并对整个硬盘进行扫描

③发现病毒后,我们一般应利用反病毒软件清除文件中的病毒,如果可执行文件中的病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序

④某些病毒在Windows状态下无法完全清除,此时我们应采用事先准备的干净的系统引导盘引导系统,然后在DOS下运行相关杀毒软件进行清除

•备注:

可以随时随地防护任何病毒反病毒软件是不存在的、随着各种新病毒的不断出现,反病毒软件必须快速升级才能达到杀除病毒的目的、具体来说,我们在对抗病毒时需要的是一种安全策略和一个完善的反病毒系统,用备份作为防病毒的第一道防线,将反病毒软件作为第二道防线、而及时升级反病毒软件的病毒代码则是加固第二道防线的唯一方法。

四、基本网络故障排查

•IE浏览器打不开网站:

内网/外网

•IP地址报告有冲突

•网络连接出现×

•网络连接非正常情况

•可以打开IE,但是打不开企业邮箱

•IE打开后异常关闭

通常排查步骤:

1.网络连接是否正常?

•网络连接×表示物理线路不通-解决办法:

换根跳线/接入其他网络接口,往上层查找原因(本屋交换机有问题)

•网络连接非正常情况表示TCP/IP设置有错-解决办法:

找本部门网络管理员,更换正确的IP地址/掩码/网关

•IP冲突参照上面解决办法

2、网络连接显示正确,仍然无法上网

开始-运行cmd-输入ipconfig/all检查ip设置

ping网关地址

requesttimedout:

网关不通

解决办法:

更换网络接口,重启室内接入交换机

本网段有arp木马,安装arp防火墙,绑定正确的网关物理地址

报告网管

time<10ms

如果表示网络正常,无错误,继续3

丢包较大或者时通时不通

同网段有木马攻击/arp攻击,报告本部门网管

解决办法:

安装arp防火墙,绑定正确的网关mac地址

3、可以打开IE,但是打不开企业邮箱

DNS是否设置为10.72.0.5,如果是,是省局邮件服务器的问题。

•4、IE打开后异常关闭

判断系统安装有恶意软件/上网助手/木马病毒等,解决办法:

通过安全卫士等木马和恶意软件查杀,以及IE修复工作。

八、目前公司所采取的保障信息安全的措施

1.使用Windowsupdate进行补丁升级,升级操作系统为最新版本,修补所有已知的安全漏洞。

2.系统用户口令策略加固,保障用户帐号及口令的安全,防止口令猜测攻击。

3.限制guest帐户权限,Guest帐号无法删除,故应避免Guest帐号被黑客激活作为后门使用。

4.隐藏控制台上次登陆用户名,尽可能隐藏信息,防止口令猜测等攻击。

5.检查系统应用进程及其监听的端口,确保系统未被安装木马后门等可疑程序;避免未知漏洞给主机带来的潜在风险。

6.卸载不需要的windows组件,删除不必要的应用,减小安全风险。

7.删除系统各类共享(包括默认共享和人为共享),删除主机因为管理而开放的共享,减小安全风险。

8.对匿名连接进行限制,禁止使用匿名用户空连接枚举系统敏感信息。

9.设置主机审核策略,对重要事件进行审核记录,方便日后出现问题时查找问题根源。

10.调整事件日志的大小及覆盖策略,增大日志大小,避免由于日志文件容量过小导致重要日志记录遗漏。

11.开启终端服务事件日志记录(如果系统安装了远程终端服务),记录终端服务的登陆、注销事件,方便出问题后查找原因。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 建筑土木

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1