网络信息安全与计算机实际应用讲座讲义

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

网络信息安全与计算机实际应用讲座科技处2009年3月31日主讲内容系统补丁漏洞造成系统威胁U盘、移动设备使用造成潜在威胁数据损坏、丢失造成潜在威胁人为行为造成泄密性事件发生病毒传播使系统面临潜在威胁信息与网络安全的重要性及严峻形式计算机应用指南序言:做好网络信息安全的重要意义2004年12月,中国国防白皮书打赢一场“信息化条件下的局部战争”军民两用技术相结合的发展道路2005年3月,美国《国防战略》报告五维空间:海、陆、空、天(太空)、网络(cyber)网络战已经成为信息时代的主要战争形式美国兰德公司提出“战略战”的概念工业时代的战略战是:核战争信息时代的战略战是:网络战2006年2月6--10日,美国的大规模网络战演练“网络风暴”(‘CyberStorm’MockAttacks)2007年的网络安全事件(攻击与网络军队司令部)信息是社会发展的重要战略资源。国际上围绕信息的获取、使用和控制的斗争愈演愈烈,信息安全成为维护国家安全和社会稳定的一个焦点,各国都给以极大的关注与投入。网络信息安全已成为急待解决、影响国家大局和长远利益的重大关键问题,它不但是发挥信息革命带来的高效率、高效益的有力保证,而且是对抗霸权主义、抵御信息侵略的重要屏障,信息安全保障能力是21世纪综合国力、经济竞争实力和生存能力的重要组成部分,是世纪之交世界各国在奋力攀登的制高点。网络信息安全问题如果解决不好将全方位地危及我国的政治、军事、经济、文化、社会生活的各个方面,使国家处于信息战和高度经济金融风险的威胁之中。信息与网络安全的重要性及严峻性信息与网络安全的重要性及严峻性我国信息化建设需要的大量基础设备依靠国外引进,无法保证我们的安全利用和有效监控。因此,解决我国的信息安全问题不能依靠外国,只能走独立自主的发展道路。目前我国信息与网络安全的防护能力处于发展的初级阶段,许多应用系统处于不设防状态。要用我国自己的安全设备加强信息与网络的安全性,需要大力发展基于自主技术的信息安全产业,而自主技术的发展又必须从信息与网络安全的基础研究着手,全面提高创新能力。当前我国的信息与网络安全研究处于忙于封堵现有信息系统的安全漏洞,以致宏观安全体系研究上的投入严重不足,这样做是不能从根本上解决问题的,急需从安全体系结构整体的高度开展强有力的研究工作,从而能够为解决我国的信息与网络安全提供一个整体的理论指导和基础构件的支撑,并为信息与网络安全的工程奠定坚实的基础,推动我国信息安全产业的发展。防病毒技术防火墙技术VPN技术入侵检测技术安全评估技术审计分析技术主机安全技术身份认证技术访问控制技术密码技术备份与恢复技术安全集成技术安全管理技术现有信息安全的关键技术具体安全措施物理安全措施屏蔽(机房机柜布线)、线路视频干扰器网络基础设施安全措施网络设备和OS身份鉴别CA访问控制措施防火墙,网闸,隔离卡加密措施传输加密(链路、IP)、数据库加密入侵检测措施IDS漏洞扫描评估措施安全服务:漏洞扫描服务系统平台安全措施安全服务器、主页防篡改病毒防御措施网络防病毒安全审计措施网络审计、数据库审计备份与恢复措施集群、热备、磁盘阵列、远程备份安全管理运行措施安全管理体系建立安全培训措施安全培训计算机病毒的分类方法有多种,但最为流行且科学的分类方法则是按病毒对计算机破坏的程度和传染方式来分。按前者分类,主要有良性病毒和恶性两大种,若按后者,即病毒在计算机中的传播方式来分有引导型病毒、文件型病毒及深入型三种。良性病毒与生物学的良性病毒一样,计算机中的良性病毒是指那些只表现自己而不破坏系统数据的病毒。它多数是恶作剧者的产物,其目的不是为了对系统数据进行破坏,而是为了让使用这种被传染的计算机系统用户通过屏幕显示的表现形式,了解一下病毒程序编写者在计算机编程技术与技巧方面的超群才华。但这种病毒在一定程度上对系统也有破坏作用(称之为副作用)。恶性病毒恶性病毒的目的在于人为地破坏计算机系统的数据、删除文件或对硬盘进行格式化,甚至有些病毒既不删除计算机系统的数据,也不格式化硬盘,而只是对系统数据进行修改,这样的病毒所造成的危害具有较大破坏性,有的占用系统资源,有的可能删除执行文件,甚至在某种条件下使机器死锁。病毒的种类划分(一)引导型扇型病毒开机启动时,在DOS的引导过程中被引入内存的病毒称之为引导病毒。它不以文件的形式存在磁盘上,没有文件名,不能用DIR命令显示,也不能用DEL命令删除,十分隐蔽。由于引导区是磁盘的一部分,它在开机启动时控制计算机系统。而引导区病毒则用它自身来代替磁盘上原来的引导区代码,并将病毒装入内存。文件型病毒文件型病毒也常称之为外壳型病毒。这种病毒的载体是可执行文件,即文件扩展名为.COM和.EXE等的程序,它们存放在可执行文件的头部或尾部。将病毒的代码加载到运行程序的文件中,只要运行该程序,病毒就会被激活,同时又会传染给其它文件。这类病毒主要只传染可执行文件,并且当染有该灯病毒的文件运行时,病毒即可得到控制权,进行传播得控制破坏活动。深入型病毒深入型病毒也称之为混合型病毒,具有引导区病毒和文件型病毒两种特征,以两促方式进行传染。这种病毒它们既可以传染引导扇区又可以传染可执行文件,从而使它们的传播范围更广。也更难于被消除干净。病毒的种类划分(二)“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。木马大致有以下传播方式:网页点击传播。此种木马程序附身于网页连接上,当使用者点击或连接该网页时,木马程序自动执行,感染使用者计算机。下载程序感染。此种木马程序附身于应用程序上,当使用者下载该程序时,木马程序随应用程序一并进入使用者计算机,当使用者启动应用程序时,计算机感染木马程序。文件传输类感染。当感染木马的文件被传输时,木马本身也随文件一并被传输。当接收文件人员点击打开接收来的文件时,木马程序感染使用者计算机。系统秘密的泄露者-木马程序病毒的预防与查杀(预防篇)不要点击打开不明地址出处的网页网页传播做为现今最主要的病毒传播方式,每天,通过各种渠道,会在网络上或通过MSN、QQ等即时通信设备发送大量的虚假网络连接,一旦点击这些连接,机器就会感染木马病毒。不要点击打开陌生人发送的邮件木马病毒可以通过邮件进行传输,陌生人发送的邮件很可能包含着具有破坏性或易造成个人重要信息丢失的木马或病毒,因此在收到陌生人发送的不明用途的邮件,不要点击,因为该邮件可能存在威胁。不要在不知名网站下载应用文件很多病毒制造人员,会将木马或病毒程序附加于应用程序上供人下载,大的知名网站会在文件上传前对文件进行杀毒、审核等处理,而小的网站提供的连接很多未经过审核而存在风险。因此在下载应用文件(.EXE,.COM)、文本文件(.TXT,.DOC)或视频文件(.RMVB,.RM)时,要到正规的知名网站下载,避免感染病毒。一旦电脑不小心感染了病毒,需要对电脑尽快做如下处理:断开与网络的连接。感染病毒的计算机,如果保持连接网络,很可能使木马、病毒制造者获益,对计算机使用者造成一定的损失,而且,病毒制造者可能以中毒计算机为跳板,对在同一网络上的其他计算机进行攻击。因此,中毒机应第一时间断开网络。将计算机系统切换为安全模式,并在安全模式下对计算机进行病毒查杀。防病毒软件配合一些木马专杀工具,可以更有效的除掉计算机所感染病毒。如果不是因为操作失当感染病毒,应对计算机进行系统补丁更新,避免存在系统漏洞造成的潜在威胁。如果病毒为顽固恶性病毒,防病毒软件无法彻底杀死病毒,应该在作好备份的前提下,重装系统,避免在网络中形成病毒交叉感染。病毒的预防与查杀(杀毒篇)攻击(Attack)当计算机有系统漏洞存在的时候,更容易实现攻击行为。对于黑客来说,有漏洞的计算机是一台完美的“肉鸡”,黑客可以轻松攻占“肉鸡”获利,黑客也可以通过“肉鸡”为跳板轻易进入“肉鸡”所在网络,进行攻击活动,窃取商业秘密。威胁(Threat)如果计算机存在系统漏洞不及时发现并修复漏洞,计算机将存在潜在的威胁,一旦攻击者发现计算机内存有攻击者感兴趣的商业秘密,攻击者可以轻易通过系统漏洞对计算机进行攻击行为,获取该机的重要资料•威胁不一定会发生•威胁是潜在的,被利用前很容易造成使用者疏忽。系统存在漏洞造成潜在的威胁当发现系统存在漏洞时,可以通过如下手段进行漏洞修复通过特定软件进行补丁更新。如安全卫士360、landesk补丁分发系统,这些软件具有定时对系统进行扫描发现漏洞,从微软官方网站下载漏洞补丁等功能,保障定期为系统更新补丁,保护系统安全。通过系统自带的自动更新程序进行系统更新。在WINDOWS系统中,会随机携带一个自动更新系统漏洞的程序,如果机器连接在互联网上,将这个程序打开,他会按时将官方网站上发布的最新系统补丁下载并提示用户进行安装。手动去相应的网站下载系统补丁更新包对系统进行补丁更新。如果是人民银行内联网内的计算机,可以到总行的防病毒网站(11.129.2.151)下载到最新的系统补丁,对计算机进行系统补丁更新。修复系统漏洞,保证计算机安全移动存储设备使用造成的威胁使用移动存储设备可能造成内联网内病毒泛滥,严重的可能影响网络通畅性造成网络瘫痪。在发生的所有泄密事件中,使用移动存储设备储存文件造成的泄密事故,占有很大比重。移动存储介质造成网络病毒泛滥由于移动存储设备的方便易用性,使大家在日常生活、工作中大量使用这一工具,但随之而来的,黑客、病毒制造者也发现了一个新的病毒传播途径—通过移动存储设备进行病毒传播。感染病毒的移动存储设备,通过自动播放功能,将病毒传染给使用此设备的计算机。由于移动存储设备大多存在交叉使用,因此病毒也就在各个使用过移动存储设备的计算机中悄然传播着。当一个网络中大量使用移动存储设备的时候,这个网络中的所有计算机,都将处在一个潜在的威胁当中。因此为了计算机、网络和自身信息的安全,应该尽量避免使用移动存储设备进行数据传输。在所有的泄密事件中,使用移动存储设备造成的泄密占有很大的比重,使用过移动存储设备的计算机存在使用记录,通过特定的软件可以将使用记录完整的恢复出来,通过恢复出来的数据,就可以读取移动存储设备中保存的所有文件。如果移动存储介质中存有重要的机密文件,这个文件就将面临泄密的危险。在移动存储设备中保存涉密文件,一旦存储设备丢失,也将造成泄密问题。移动存储介质造成泄密事件通过使用其他方法代替使用移动存储设备使用移动存储设备主要是为了保存和移动文件方便。现在有很多方法可以做为代替品来完成这些工作。如通过刻录光盘、网络传输、邮箱、FTP服务器等来进行文件移动。通过磁盘备份、光盘备份、异地备份等一些方法来保存文件。删除自动运行功能(Autorun.inf),然后对移动存储设备进行全面的病毒查杀后再使用。在移动存储设备连接到计算机上后,不要马上单击或双击运行它,先通过DOS的方式,将Autorun.inf文件删除,然后进行移动存储设备全盘杀毒,确定没有染毒文件后再使用移动存储设备。这样可以尽量减小风险。如何规避使用移动存储设备带来的风险数据的丢失分为两种,一是由于人为或者不可抗力的因素造成数据损坏或丢失。二是由于存放数据的介质丢失,造成数据流失。数据损坏或丢失,对于各大业务系统来说,带来的后果是灾难性的,并且是不可恢复的。这种数据丢失,将可能带来应用系统瘫痪,业务不能正常进行,造成很大的经济损失。由于我们工作部门的特殊性,任何有效数据的遗失都可能形成泄密事件,造成不可估量的损失。数据丢失造成的潜在威胁做好防范措施,避免数据丢失通过交叉、光盘、磁盘、硬盘、异地等备份手段对有效数据进行备份,并且要对有效数据进行多份备份,避免突发事件造成损失。双机热备,数据交叉存放是服务器、核心网络设备备份的最主要手段。光盘、磁盘、硬盘备份数据外界介质备份,也是最常用的备份

1 / 38
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功