信息安全基础知识

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

信息安全基础知识2012年3月学习内容•(一)计算机病毒•(二)计算机病毒的防治•(三)信息安全及网络道德(一)病毒的认识计算机病毒•什么是计算机病毒?计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。⑴传染性。它计算机病毒的主要特征,是衡量一种程序是否为病毒的首要条件。⑵隐蔽性。⑶潜伏性。⑷可激发性。⑸破坏性。也叫做表现性。它是构成病毒的第二个重要条件,也是病毒设计者的最终目的。病毒的特点:病毒的传染渠道(1)硬盘传播:由于带病毒的硬盘在本地或者移到其他地方使用,维修等被病毒传染并将其扩散。(2)光盘传播:大多数软件都刻录在光盘上,由于普通用户购买正版软件的较少,一些非法商人就将软件放在光盘上,在复制的过程中将带病毒文件刻录在上面。(3)u盘传播:u盘携带方便,为了方便计算机相互之间传递文件,经常使用u盘,就将一台计算机的病毒传播到另一台。(4)internet上下载病毒文件,在计算机日益普及的今天人们通过计算机网诺相互传递文件,信件,这样使病毒传播速度加快,因为资源的共享,人们经常网上下载、免费共享软件、病毒文件难免夹带在其中,网络传播也是现代病毒传播主要方式。计算机病毒的分类•按攻击的操作系统分–DOS、Windows、Unix•按传播媒介–单机、网络•按链接方式–源码型、入侵型、外壳型、操作系统型•按寄衍生方式–文件型、系统引导型、混合型•按破坏后果引导区型病毒•系统引导过程•BOOT-----IO.SYS-----Command.com-MSDOS.SYS•如小球、石头、火炬文件型病毒•大量寄生于.COM及.EXE文件中–有的是引导型及文件型的混和型•如:黑色星期五,,DIRII,1465变形病毒•幽灵病毒–变形原理:将自身变形,边运行边还原–不能靠“特征串”来进识别•病毒生成器/加密器CIH等病毒•1998,1999,2000/4/26CIH•直接对计算机硬件中的程序进行破坏宏病毒•Word等文档中的宏程序–使得病毒能跨平台传播–更容易编写•如TaiwanNo.1•解决方法:–Word工具宏安全性网络病毒•包括脚本类、木马/黑客类、蠕虫类病毒等•通过网络漏洞、邮件、网页、后门等方式传播•happy99,Melissa,love,CodeRedII,Nimda,sircam,Worm.Gop.3/蠕虫王/冲击波/请客/MSNMSN窃贼特点:–多利用系统的漏洞–针对QQ、MSN等即时通讯软件–感染文件/乱发邮件/乱发网络信息包–开后门、以获取信息、操控系统冲击波冲击波(Worm.Blaster)病毒是利用微软公司在7月21日公布的RPC漏洞进行传播的,只要是计算机上有RPC服务并且没有打安全补丁的计算机都存在有RPC漏洞,具体涉及的操作系统是:Windows2000、XP、Server2003。该病毒感染系统后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启,不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。“武汉男生”俗称“熊猫烧香”•2007年李俊制作该病毒。它是一个感染型的蠕虫病毒,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样类病毒•木马(Trojanhorse)•1988年冬天,正在康乃尔大学攻读的莫里斯,把一个被称为“蠕虫”的电脑病毒送进了美国最大的电脑网络——互联网。•1988年11月2日下午5点,互联网的管理人员首次发现网络有不明入侵者。当晚,从美国东海岸到西海岸,互联网用户陷入一片恐慌。“蠕虫”-莫里斯类病毒恶意软件(流氓软件)•广告软件(Adware)•间谍软件(Spyware)•浏览器劫持•行为记录软件(TrackWare)•恶意共享软件(maliciousshareware)(二)病毒的防治基本措施(经验)•一个准备•四个手段•一个意识一个准备•随时备份你的数据和文档1、本机上备份(一个硬盘上的不同分区,或不同的硬盘上)2、备份在卸载式装置(移动硬盘U盘记忆卡MO)3、烧录在DVD或CD-ROM4、利用网络方式备份在别的电脑上手段之一1、Kaspersky卡巴斯基(世界三大杀毒软件之一,杀毒软件领导品牌)2G-DATAAntiVirus(源于德国,具有超强的杀毒能力,世界著名品牌)3F-SecureAnti-Virus(知名领导品牌,世界领先的分布式防火墙技术)4McAfeeVirusScan(世界三大杀毒软件之一,全球最畅销的杀毒软件之一5NortonAntiVirus诺顿(世界三大杀毒软件之一。)6ESETNod32(世界一流杀毒软件,最快的侦测速度的杀毒软件)7BitDefender(知名领导品牌,综合测评连续9年世界排名前列)8NormanVirusControl(欧洲名牌杀毒软件,著名病毒扫描引擎)9AVGAnti-Virus(欧洲著名杀毒软件,获得世界百分百查杀大奖)10趋势科技(网络安全软件及服务领域的全球知名品牌,世界知名品牌)2011年世界十大杀毒软件排名安装防毒软件●安装到电子市场买一套正版的杀毒软件。断开网络,进入安全模式(启动时按F7或F8),安装杀毒软件,全面杀毒,关机。重新开机,联上网,升级杀毒软件,并给系统打补丁。设置每日升级手段之二•安装防火墙–原理:包过滤和代理服务–Windows的网络属性中,高级防火墙–产品:天网瑞星金山NortonInternet防火墙防火墙受保护网络受保护网络手段之三•安装反恶意软件–360安全卫士(免费,推荐)•瑞星卡卡上网安全助手(免费,推荐)手段之四•更新(打补丁)––一个意识•慎–诱惑:光盘、邮件、网页、图片、音乐、软件、游戏、QQ–特别注意相似网址,如1cbc,myqq等病毒防护措施•备份数据(最重要!)•四个基本手段–安装防毒软件–安装防火墙–安装反恶意软件–系统更新(打补丁)•一个意识:慎介绍几个技术措施•IE的安全–工具→Internet选项→安全→自定义级别→安全设置→ActiveX插件和控件•Word的宏安全–Word工具宏安全性•注册表修复(有关IE的设置)–瑞星注册表修复工具介绍几个技术措施(了解)•安全漏洞检查–MBSA(微软)–杀毒软件自带的安全漏洞检查•网络查看–开始运行:netstat–a•网络共享目录的权限–目录(右击)共享权限•关闭不必要的服务–控制面板服务选Messager等服务属性启动方式•关闭不必要的启动程序•使用RegEdit进行注册表的编辑•\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run•及RunService•杀掉不必要的进程–开始运行:ntsd–cq–pxxxx•其中xxxx为进程号(PID),•可通过Ctrl+Alt+Del任务管理器进程来查看PID口令–口令•原则:自己易记、他人难猜、经常更改•技巧:不与自己直接相关,而是间接相关–并且不能太短,字母、数字、符号混合–在公共场合使用口令要谨慎–不能让IE记住口令•注意防护:–一些口令破解软件,»如AdvancedPdfpasswordcovery»如RarPasswordCracker,Passware–防止木马口令使用经验谈•不要使用本人的生日、身证件号码、银行账户中的前几位、后几位或姓名的拼音作为密码。•不要将密码设置为相同的数字或字母,尽量使用数字与字母的组合构成密码•不要将密码设置为有顺序的数字或字母•不要将网上银行“登录密码”和“交易密码”设置成相同的密码•在任何情况下不能将密码透漏给他人,包括银行工作人员•在使用网上银行时,最好不要直接用键盘输入密码,而用“密码软键盘”输入密码正确使用网银•常见方式“钓鱼”–“钓鱼”之一:电子邮件–“钓鱼”之二:盗号木马–“钓鱼”之三:网址欺骗•防钓鱼–直接输入域名–用密码软键盘–加密交易信息•使用加密控件,使用密码U盘,使用https协议•同样,防止短信诈骗(三)信息安全(了解)软件知识产权•知识产权–著作权(版权)《中华人民共和国商标权法》•包括软件知识产权–《中华人民共和国知识产权海关保护条例》–《计算机软件保护条例》–工业产权•商标权《中华人民共和国商标权法》•专利权《中华人民共和国专利权法》•打击盗版–各种盗版形式–ShareWare与FreeWare网络隐私权•网络隐私权–网络隐私不被他人了解–自己的信息自己控制–个人数据自己可以修改•相关法律–《宪法》、《民法通则》–《电子签名法》计算机犯罪•利用计算机进行犯罪或者危害计算机信息的犯罪•特点–犯罪的成本低、传播迅速,传播范围广–犯罪的手段隐蔽性高–犯罪行为具有严重的社会危害性–犯罪的智能化程度越来越高网络道德青少年上网文明公约要善于网上学习不浏览不良信息要诚实友好交流不侮辱欺诈他人要增强自护意识不随意约会网友要维护网络安全不破坏网络秩序要有益身心健康不沉溺虚拟时空小结•(一)计算机病毒•(二)计算机病毒的防治•(三)信息安全及网络道德

1 / 52
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功