电脑安全防护知识讲座.docx
- 文档编号:10329771
- 上传时间:2023-02-10
- 格式:DOCX
- 页数:8
- 大小:24.87KB
电脑安全防护知识讲座.docx
《电脑安全防护知识讲座.docx》由会员分享,可在线阅读,更多相关《电脑安全防护知识讲座.docx(8页珍藏版)》请在冰豆网上搜索。
电脑安全防护知识讲座
电脑安全防护知识讲座
一、信息安全及安全事件处置
1.1信息安全的内涵
就是实现信息网络系统的正常运行,确保信息在产生、传输、使用、存储等过程中保密、完整、可用、真实和可控,即信息的保密性(信息的内容不能被泄漏)、完整性(存储在计算机上或在网络上流动的信息没有被破坏和恶意篡改)、可用性(合法用户提出访问时能及时响应)、不可否认性(在网络环境下,信息的发送者不可否认其发送行为,信息的接受者不可否认其已经接受信息的行为)和可控性(信息处理可以监督和管理)等。
1.2信息安全面临的威胁
(1)非授权访问。
如有意避开系统访问控制机制,对网络资源进行非正常使用,或擅自扩大权限,越权访问信息。
(2)信息泄露或丢失。
指敏感数据在有意或无意中被泄露或丢失。
如通过对信息流向、流量、通信频度和长度等参数的分析,推断出诸如用户的用户名、口令等重要信息;信息在存储介质中丢失或泄漏,通过建立隐蔽通道等窃取敏感信息。
(3)破坏数据完整性。
以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。
(4)计算机病毒传播。
通过网络传播计算机病毒,往往在极短的时间内发生大范围的感染,破坏性很大。
(5)攻击网络服务系统。
对网络服务系统进行干扰,改变其正常的作业流程;执行攻击程序,使系统响应减慢甚至瘫痪,影响正常用户的使用。
(6)间谍软件。
未经用户同意安装于用户终端的一种实施数据窃取或远程监控的恶意程序。
1.3我国已颁布的信息安全法律法规
我国十分重视信息化法制建设,并运用法律手段保障和促进信息网络的健康发展,从1994年国务院令147号发布《中华人民共和国计算机信息系统安全保护条例》开始,国务院与相关部委陆续发布了《中华人民共和国计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》、《商用密码管理条例》、《计算机病毒防治管理办法》、互联网信息服务管理办法》等多部法规文件,最近人大常委会通过了《中华人民共和国电子签名法》。
1.4国家信息安全保障的战略方针是:
积极防御、综合防范。
积极防御:
是指用发展的思路来解决信息安全问题,充分认识信息安全面临的风;险和威胁,立足于安全保护、加强预警和应急处置,从更深层次和长远考虑,提高隐患发现、安全保护、应急反应、信息对抗四个能力,实现对网络和信息信息系统的安全可控,削减网络和系统的脆弱性,在发生突发信息安全事件情况下,努力使遭受损害程度最小化,所需恢复时间最短化。
1.5不得从事的危害信息安全的活动
《计算机信息网络国际联网安全保护管理办法》明确规定:
任何单位和个人不得从事下列危害计算机信息网络安全的活动:
一是未经允许进人计算机信息网络或者使用计算机信息网络资源;二是未经允许对计算机信息网络功能进行删除、修改或者增加;三是未经允许对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加;四是故意制作、传播计算机病毒等破坏性程序及其它危害计算机信息网络安全的活动。
对违反法律、行政法规,犯有上述行为之一的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处5000元以下罚款,对单位可以并处15000元以下罚款;情节严重的,并可以给予六个月以内停止联网、停机整顿处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,按照治安管理处罚条例的规定处罚;构成犯罪的依法追究刑事责任。
1.6常见的信息安全事故
下列异常情况可确认为信息安全事故:
(1)设备、信息遭破坏、篡改、丢失或泄露,设置被更改;
(2)大面积感染计算机病毒;
(3)来自外部的对本单位信息系统的扫描、入侵、攻击;
(4)服务器、用户终端被植入木马、系统崩溃;
(5)内部计算机向外发送大量垃圾邮件;
(6)内部越权非法访问重要数据和文件;
(7)来自内部的对本单位信息系统的扫描、入侵、攻击、散布计算机病毒。
1.7信息安全事故处置
一旦发生信息安全事故,信息安全管理人员应及时向上级汇报,根据问题性质的严重性请示启动信息安全应急处置预案,按照预案组织力量和设备,并按照预案处置流程进行各项处置工作。
一旦本单位无法解决信息安全事故应立即上报上级主管单位,直至公安部门。
(1)向领导和上级部门报告;
(2)各单位信息安全责任人迅速作出判断,在经过一定程序后及时启动本单位应急处置预案,快速反应,控制事态;
(3)善后处理。
如应急处置预案的再评估和完善,系统备份、病毒检测、后门检测、清除病毒或后门、隔离、系统恢复、调查与追踪、入侵者取证等一系列操作。
二、计算机病毒及其防治
2.1计算机病毒的传播途径
(1)通过文件系统传播;
(2)通过电子邮件传播;
(3)通过网页传播;
(4)通过互联网上即时通讯软件和点对点软件等常用工具传播。
2.2计算机病毒的种类
(1)DOS病毒。
DOS病毒只能在DOS环境和早期Windows环境下运行、传染(通过软盘),感染对象为DOS引导扇区和可执行文件其危害性主要有:
DOS不能正常引导、出现花屏、可执行文件被更改、系统死机或程序运行异常等。
(2)Windows病毒。
Windows病毒按其感染的对象又可分为感染NE格式(Windows3.X)可执行程序的病毒;感染PE格式Windows95/98)可执行程序的病毒。
其危害性主要有:
CMOS设置被更改导致系统设置混乱无法正常启动、Windows系统文件和文本文件被更改、BIOS被更改导致硬件系统瘫痪、修改硬盘内容或分区信息导致不识硬盘甚至硬盘损坏等等。
“CIH”病毒是其代表。
(3)混合型病毒。
随着Windows系统大量使用、网络技术和服务的飞速发展,破坏程度呈几何增长的混合型病毒随之产生。
它结合了传统电子邮件病毒的破坏性和新型的基于网络的能力,能够快速寻找和发现局域网内存在的安全漏洞,并进行进一步的破坏,如拒绝服务攻击,拖垮服务器,攻击计算机或系统的薄弱环节等。
混合型病毒病毒融入了蠕虫、木马、后门、黑客、SMTP等技术,其传播速度极快、危害性极大,严重时可在几分钟内感染数万多台计算机,造成全球数以亿计美元的损失。
混合型病毒目前最具危害性的表现形式有:
垃圾邮件病毒、间谍软件等等。
前者大大提高了病毒感染率,而后者使第三方得以获取使用者的敏感信息。
2.3计算机感染病毒的主要症状
计算机感染了病毒后症状很多,其中以下25种最为常见:
(1)信息系统运行速度明显减慢;
(2)平时运行正常的计算机突然经常性无缘无故地死机;
(3)文件长度发生变化;
(4)磁盘空间迅速减少;
(5)系统无法正常启动;
(6)丢失文件或文件损坏;
(7)屏幕上出现异常显示;
(8)计算机的喇叭出现异常声响;
(9)网络驱动器卷或共享目录无法调用;
(10)系统不识别硬盘;
(11)对存储系统异常访问;
(12)键盘输入异常;
(13)文件的日期、时间、属性等发生变化;
(14)文件无法正确读取、复制或打开;
(15)命令执行出现错误;
(16)虚假报警;
(17)换当前盘,有些病毒会将当前盘切换到C盘;
(18)时钟倒转,有些病毒会命系统时间倒转,逆向计时;
(19)以前能正常运行的软件经常发生内存不足的错误甚至死机。
(20)系统异常重新启动;
(21)打印和通讯发生异常;
(22)异常要求用户输人密码;
(23)WORD或EXCEL提示执行“宏”;
(24)不应驻留内存的程序驻留内存;
(25)自动链接到一些陌生的网站。
2.4如何防治计算机病毒
计算机病毒对信息网络造成的破坏和危害越来越大,因此,要有足够的警惕性觉来防范计算机病毒的侵扰。
要从建立健全单位各项信息安全制度上使保障单位信息安全保障管理落到实处,要从计算机病毒防范技术的不断掌握更新上促进单位计算机病毒防范能力的提高。
防范计算机病毒常用的技术手段主要有:
操作系统和防病毒软件的及时升级、重要信息的及时备份以及重要信息遭破坏后的恢复。
个人防范计算机病毒的主要要求有:
(1)参加单位组织的各项安全培训和讲座,提高防范意识和技能;
(2)遵守各单位结合自己情况建立的计算机病毒防治管理制度;
(3)杀毒软件由单位统一安装一个杀毒软件,不要同时安装多个自行再安装;
(4)按要求及时升级杀毒软件、操作系统和应用软件补丁;
(5)按要求和操作规范关闭办公电脑上不用的端口,防止各种恶意程序的进入和信息外泄;
(6)在接收电子邮件时,要仔细观察,不打开来历不明的邮件;
(7)未经许可不在电脑中安装其他软件(如游戏等);
(8)及时做好重要信息的备份工作,使用存储介质时,要确认不带病毒;
(9)确保提供共享的信息资源不带病毒;
(10)发现感染病毒后可执行如下操作:
a)断开与网络的连接(拔掉网线);
b)按Ctrl+Alt+Del调出任务管理器,观察并记录其中可疑的进程名;
c)重新启动计算机,进入系统安全模式(按F8);
d)打开防病毒软件,扫描所有磁盘;
e)运行regedit,删除注册表启动项中的所有可疑键值;HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run(RunOnce,RunServices)
HKEY_LOCAL_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
f)删除可疑的进程文件。
三、个人电脑使用规范
3.1使用计算机应形成良好习惯
要努力提高信息安全素质,培养良好的信息安全意识,养成好的计算机使用习惯:
(1)保持键盘、鼠标、显示器等常用设备的清洁,防止茶水等液体进入键盘、显示器等外设造成设备短路损毁;
(2)暂时离开时要锁定计算机,或使用计算机屏幕保护程序并设置口令;
(3)妥善管理计算机各种用户名(账号)与口令;
(4)使用软件前,阅读软件说明书,熟悉软件的特性及使用方式;
(5)未经许可不擅自使用他人的办公计算机;
(6)严禁擅自将外网电脑接入内网,接入内网的电脑必须确认没有病毒;
(7)重要文件按规定随时备份;
(8)禁止在计算机上使用来路不明的光盘;
(9)外出或下班时应关闭办公电脑、显示器等终端的电源。
3.2 正确设置用户名与口令
口令至少六个字符,切忌设置空口令和与用户名(帐号)名相同的口令。
一个好的口令首先要不易被猜出,您的名字、生日、电话号码、password、root、admin、123456,等都不是好的口令。
第二要求口令不易被破解,以现今主流家用计算机的处理能力,破解8位字符纯数字或纯字母组成的口令只需2—10分钟。
所以,在能够记住的前提下,好的口令至少应该由大小写字母、数字和其他字符组成,尤其在信息安全危险度较高的场合(比如,24小时开机的计算机,直接连接广域网、城域网的服务器等)。
3.3 多种方式灵活设置口令
(1)开机口令(又称为CMOS口令):
在计算机主机板BI0S中设定;
(2)登录用户名(帐号):
进入操作系统所需键入的用户名和口令;高权限用户名(帐号)对整个操作系统具有控制权,甚至是整个工作组或域的控制权,是最重要的口令,须正确设置口令,妥善管理口令;
(3)屏保口令:
在暂时离开时要使用计算机屏幕保护程序并设置口令;
(4)应用程序口令:
大部分信息管理软件都可以设置口令功能,具有口令者才能使
用;
(5)常用的文档编辑软件;
(6)电子邮件及各种网络通讯软件等等。
3.4 上网浏览的注意事项
(1)不要同时打开太多链接窗口;
(2)当某个网站提出要将本网站设置为主页时,要取消操作;
(3)当网页中弹出安装某个插件的对话框时,如果一时不能确认,取消安装;
(4)定期清除历史访问信息、cookies以及Internet临时文件。
(5)严禁在网络上运行任何黑客软件;若工作需要,应在独立的测试环境中实验。
3.5 使用电子邮件的注意事项
(1)邮件和邮件通讯录都要做好备份;
(2)发送邮件大小不超过邮箱总容量,附件大小应做适当控制,可先行压缩,或分成几个压缩包;
(3)多个文档文件作为附件发送时,最好压缩打包成一个文件发送;
(4)群发邮件时,收件人地址之间用逗号“,”或分号“;”分隔;
(5)邮件客户端程序建议弃用OutlookExpress,使用Foxmail,并设置账户口令;
(6)以Web方式收取邮件,在阅读完毕时,一定要退出登录,并关闭网页;
(7)不要打开来历不明、奇怪标题或者非常有诱惑性标题的电子邮件;exe.com.pif.scr.vbs为后缀的附件,或者名字很特别的TXT文件,不要轻易打开;
(8)重要邮件在发送前应做加密处理;禁止将含工作内容的邮件通过互联网上免费邮箱发送;
(9)应该及时清理自己的个人邮箱,删除或转移邮件,以保证邮箱的可用容量;
(10)多个邮箱使用时最好做分类处理。
例如,其中一个用作单位内部工作邮箱,另一个用作单位对外联络邮箱;
(11)严禁在邮件内容中透露涉及单位和个人的重要信息内容。
如身份证号码、银行帐号、计算机账号及口令等;
(12)禁止任何人发送或有意接收垃圾邮件。
3.6 注意保护重要数据和文件
(1)重要数据和文件根据不同的需要按规定进行加密和设置访问权限;
(2)重要数据和文件应及时按规定进行备份。
核心数据和文件要考虑在本地备份的基础上进行异地备份;
(3)重要数据和文件不要放在共享文件夹内,确因工作需要临时设立共享文件夹的,应设置口令,并应针对不同的用户名(帐号)设置不同的操作权限。
临时共享文件夹使用结束后,应立即取消。
四、系统主机安全加固
4.1 安装完系统立即升级补丁
安装完Windows2000系统后,立即打上SP4补丁,WindowsXP系统则立即安装上SP1补丁。
接着使用Windowsupdate在线更新全部重要补丁(中心办公网站上也有下载,下载地址是 ftp:
//10.1.90.1/安全补丁)
安装过程中提示输入管理员密码时,密码长度应在8位以上,最好使用数字、字母、特殊符号等多种组合。
4.2 修改注册表
(1)将Administrator改名。
(控制面板-管理工具-计算机管理-系统工具-本地用户和组-用户)。
(2)去除默认共享。
(运行regedit,修改键值,
HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/services/Lanmanserver/parameters/,新建双字节值AutoShareServer,值为0;添加双字节值AutoShareWKS,值为0)
4.2 修改注册表
(3)禁止空连接(运行regedit, HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/LSA/RestrictAnoymous,值为1)。
(4)不允许枚举SAM帐号(管理工具-本地安全策略-本地策略-安全选项-将“网络访问:
不允许SAM帐号的匿名枚举”、“网络访问:
不允许SAM帐号和共享的匿名枚举”均设置为“启用”)。
(5)禁止远程访问注册表(管理工具-本地安全策略-本地策略-安全选项-将“网络访问:
可远程访问的注册表路径”中全部键值删除)。
4.3 配置本地安全策略
(1)帐户锁定(控制面板-管理工具-本地安全策略-帐户策略-帐户锁定策略,设置账户锁定值)。
(2)设置审核策略(建议服务器进行设置,个人电脑不需要。
控制面板-管理工具-本地安全策略-审核策略,全部启用“成功”、“失败”)。
(3)禁用Netbios(网络属性-TCP/IP属性-Wins-禁用TCP/IP上的Netbios)。
4.4 禁用不安全的系统服务
关闭危险和不必要的服务,如:
RemoteRegistry、Telnet、TerminalServices、SecondaryLogin、TCP/IPNetboisHelper、RpcLocatorWins、RpcserviceWorkstation、NetloginEventlog、DNSServerSpooler、Messenger等等。
4.5 关闭不必要的端口
根据服务器的功能打开特定的端口,其它端口则关闭。
如网站服务器提供WEB服务,一般端口为80;若提供FTP服务,则端口为21。
设置如下:
网络属性-TCP/IP属性-选项-TCP/IP筛选-属性-启用TCP/IP筛选-输入只允许打开的TCP端口,如:
80、21,确定后重新启动系统。
一般来说,UDP端口可以全部禁止。
如果服务器提供的服务比较复杂,按以下办法查看端口。
如服务器提供视频服务,则在某PC机上登录服务器并播放视频,然后进入命令提示符状态,键入netstat-an,回车后出现程序进程及端口信息列表,记录与服务器IP地址建立连接(ESTABLISHED)的端口号,然后按前述步骤在该服务器上设置即可。
4.6 安装软件防火墙
为了确保主机安全,再安装软件防火墙效果将更佳。
下面讲解天网防火墙的安装、设置及注意事项。
中心办公网站提供下载。
五、经常访问信息安全网站
经常访问安全类网站,及时了解计算机病毒预警、系统漏洞发布等信息,有助于我们提前做好防范。
1、微软安全公告:
2、中国网络信息安全(公安部第三研究所主办)
www.china-
3、国家计算机病毒处理中心 www.antivirus-
4、北京市计算机病毒预警与应急处理平台
5、反病毒软件厂商网站:
瑞星、趋势、金山、江民等,中心办公网站上有链接。
6、政务网工程办网站上设立了“安全”专栏
六、中心安全工作近期打算
中心领导高度重视信息安全管理问题,中心成立了安全组,近期准备开展以下几项工作:
1、制定并完善有关安全管理制度,尽快发布施行;
2、在中心、发改委以及各市县信息中心全面安装趋势杀毒软件,便于全省统一管理,防止病毒扩散;
3、各部门设立专职或兼职信息安全员,负责处置本部门的日常安全事件,并与安全组保持沟通;
4、拟就信息安全管理工作广泛征求中心职工的意见和建议。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电脑 安全 防护 知识讲座