配色: 字号:
第9章
2015-05-21 | 阅:  转:  |  分享 
  
第九章信息安全第9章信息安全9.1信息安全概述第10章.ppt#256,-1,31.10.2计算机病
毒9.2计算机病毒第10章.ppt#256,-1,48.10.3防火墙9.3防火墙第10章.ppt#2
56,-1,56.10.4WindowsXP操作系统安全9.4Windows7操作系统安全9.5无线局域网安
全第10章.ppt#256,-1,64.10.5电子商务和电子政务安全9.6电子商务和电子政务安全第10章.ppt#2
56,-1,72.幻灯片719.7信息安全政策与法规计算机文化基础9.1信息安全概述信息安全是指信息网络的硬件、
软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。它是一门涉及
计算机科学、网络技术、通信技术、密码技术、信息安全技术、信息论等多种学科的综合性学科。国际标准化组织已明确将信息安全定义为“信息的
完整性、可用性、保密性和可靠性”。信息安全又是一门以人为主,涉及技术、管理和法律的综合学科,同时还与个人道德意识等方面紧密相关。
计算机文化基础9.1信息安全概述9.1.1信息安全意识9.1.2网络礼仪与道德9.1.3计算机犯罪
第10章.ppt#256,-1,21.黑客行为特征表现形式9.1.4常见信息安全技术第10章.ppt#256,-1,21.
黑客行为特征表现形式返回计算机文化基础9.1.1信息安全意识1.建立对信息安全的正确认识随着信息产业越来越大,
网络基础设施越来越深入到社会的各个方面、各个领域,信息技术应用成为我们工作、生活、学习、国家治理和其他各个方面必不可少的关键组件,
信息安全的地位日益突出。它不仅是企业、政府的业务能不能持续、稳定地运行的保证,也可成为关系到个人安全的保证,甚至成为关系到我们国家
安全的保证。所以信息安全是我们国家信息化战略中一个十分重要的方面。计算机文化基础9.1.1信息安全意识2.掌握信息安全的基本
要素和惯例信息安全包括四大要素:技术、制度、流程和人。合适的标准、完善的程序、优秀的执行团队,是一个企业单位信息化安全的重要保障
。技术只是基础保障,技术不等于全部,很多问题不是装一个防火墙或者一个杀毒软件就能解决的。制定完善的安全制度很重要,而如何执行这个制
度更为重要。如下信息安全公式能清楚地描述出他们之间关系:信息安全=先进技术+防患意识+完美流程+严格制度+优秀执行团队+法律保障
计算机文化基础9.1.1信息安全意识3.清楚可能面临的威胁和风险信息安全所面临的威胁来自于很多方面。这些威胁大致可分为自然
威胁和人为威胁。自然威胁指那些来自于自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等的威胁。自然威胁往往带有不可抗
拒性,因此这里主要讨论人为威胁。计算机文化基础9.1.1信息安全意识3.清楚可能面临的威胁和风险1)人为攻击人为攻击
是指通过攻击系统的弱点,以便达到破坏、欺骗、窃取数据等目的,使得网络信息的保密性、完整性、可靠性、可控性、可用性等受到伤害,造成
经济上和政治上不可估量的损失。人为攻击又分为偶然事故和恶意攻击两种。偶然事故虽然没有明显的恶意企图和目的,但它仍会使信息受到严重
破坏。恶意攻击是有目的的破坏。恶意攻击又分为被动攻击和主动攻击两种。计算机文化基础9.1.1信息安全意识3.清楚可能面临的
威胁和风险2)安全缺陷如果网络信息系统本身没有任何安全缺陷,那么人为攻击者即使本事再大也不会对网络信息安全构成威胁。但是,遗憾
的是现在所有的网络信息系统都不可避免地存在着一些安全缺陷。有些安全缺陷可以通过努力加以避免或者改进,但有些安全缺陷是各种折衷必须付
出的代价。计算机文化基础9.1.1信息安全意识3.清楚可能面临的威胁和风险3)软件漏洞由于软件程序的复杂性和编程的多样性
,在网络信息系统的软件中很容易有意或无意地留下一些不易被发现的安全漏洞。软件漏洞同样会影响网络信息的安全。计算机文化基础一些有代
表性的软件安全漏洞3.清楚可能面临的威胁和风险4)结构隐患结构隐患一般指网络拓扑结构的隐患和网络硬件的安全缺陷。网络的拓扑结构
本身有可能给网络的安全带来问题。作为网络信息系统的躯体,网络硬件的安全隐患也是网络结构隐患的重要方面。计算机文化基础4.养成良好
的安全习惯1)良好的密码设置习惯2)网络和个人计算机安全3)电子邮件安全4)打印机和其他媒介安全5)物理安全
返回计算机文化基础9.1.2网络礼仪与道德1.网络道德概念及涉及内容计算机网络道德是用来约束网络从业人员的言行,
指导他们的思想的一整套道德规范。计算机网络道德可涉及到计算机工作人员的思想意识、服务态度、业务钻研、安全意识、待遇得失及其公共道德
等方面。计算机文化基础2.网络的发展对道德的影响1)淡化了人们的道德意识2)冲击了现实的道德规范3)导致道德行为的失范计
算机文化基础3.网络信息安全对网络道德提出了新的要求1)要求人们的道德意识更加强烈,道德行为更加自主自觉2)要求网络道德既要
立足于本国,又要面向世界3)要求网络道德既要着力于当前,又要面向未来计算机文化基础4.加强网络道德建设对维护网络信息安全有着积
极的作用1)网络道德可以规范人们的信息行为2)加强网络道德建设,有利于加快信息安全立法的进程4)加强网络道德建设,有利于发
挥信息安全技术的作用返回计算机文化基础9.1.3计算机犯罪所谓计算机犯罪,是指行为人以计算机作为工具或以计算机资
产作为攻击对象实施的严重危害社会的行为。由此可见,计算机犯罪包括利用计算机实施的犯罪行为和把计算机资产作为攻击对象的犯罪行为。计算
机文化基础1.计算机犯罪的特点1)犯罪智能化2)犯罪手段隐蔽3)跨国性4)犯罪目的多样化5)犯罪分子低龄化6)犯
罪后果严重计算机文化基础2.计算机犯罪的手段1)制造和传播计算机病毒2)数据欺骗3)意大利香肠战术4)活动天窗5)清
理垃圾6)数据泄漏7)电子嗅探器8)口令破解程序除了以上作案手段外,还有社交方法,电子欺骗技术,浏览,顺手牵羊和对程序、数据
集、系统设备的物理破坏等犯罪手段。计算机文化基础3.网络黑客黑客一词源于英文Hacker,原指热心于计算机技术,水平高超的电脑
专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的人。目前黑客已成为一个广泛的社会群体,其
主要观点是:所有信息都应该免费共享;信息无国界,任何人都可以在任何时间地点获取他认为有必要了解的任何信息;通往计算机的路不止一条;
打破计算机集权;反对国家和政府部门对信息的垄断和封锁。黑客的行为会扰乱网络的正常运行,甚至会演变为犯罪。计算机文化基础黑客行为特征
表现形式1)恶作剧型2)隐蔽攻击型3)定时炸弹型4)制造矛盾型5)职业杀手型6)窃密高手型7)业余爱好型计算机文
化基础9.1.4常见信息安全技术目前信息安全技术主要有:密码技术、防火墙技术、虚拟专用网(VPN)技术、病毒与反病毒技术以
及其他安全保密技术。1.密码技术1)密码技术的基本概念密码技术是网络信息安全与保密的核心和关键。通过密码技术的变换或编码,可以
将机密、敏感的消息变换成难以读懂的乱码型文字,以此达到两个目的:其一,使不知道如何解密的“黑客”不可能从其截获的乱码中得到任何有
意义的信息;其二,使“黑客”不可能伪造或篡改任何乱码型的信息。计算机文化基础密码技术2)单钥加密与双钥加密传统密码体制所用的
加密密钥和解密密钥相同,或从一个可以推出另一个,被称为单钥或对称密码体制。若加密密钥和解密密钥不相同,从一个难以推出另一个,则称为
双钥或非对称密码体制。单钥密码的优点是加、解密速度快。缺点是随着网络规模的扩大,密钥的管理成为一个难点;无法解决消息确认问题;缺
乏自动检测密钥泄露的能力。计算机文化基础双钥加密双钥体制的特点是密钥一个是可以公开的,可以像电话号码一样进行注册公布;另一个则是
秘密的,因此双钥体制又称作公钥体制。由于双钥密码体制仅需保密解密密钥,所以双钥密码不存在密钥管理问题。双钥密码还有一个优点是可以拥
有数字签名等新功能。双钥密码的缺点是算法一般比较复杂,加、解密速度慢。计算机文化基础密码技术3)著名密码算法简介数据加密标准(
DES)是迄今为止世界上最为广泛使用和流行的一种分组密码算法。它的产生被认为是20世纪70年代信息加密技术发展史上的两大里程碑之一
。DES是一种单钥密码算法,是一种典型的按分组方式工作的密码。其他的分组密码算法还有IDEA密码算法、LOKI算法等。最著名的公
钥密码体制是RSA算法。RSA算法是一种用数论构造的、也是迄今为止理论上最为成熟完善的一种公钥密码体制,该体制已得到广泛的应用。它
的安全性基于“大数分解和素性检测”这一已知的著名数论难题基础。著名的公钥密码算法还有Elgamal公钥体制等。计算机文化基础2.
防火墙技术当构筑和使用木质结构房屋的时候,为防止火灾的发生和蔓延,人们将坚固的石块堆砌在房屋周围作为屏障,这种防护构筑物被称为防
火墙。在今日的电子信息世界里,人们借助了这个概念,使用防火墙来保护计算机网络免受非授权人员的骚扰与黑客的入侵,不过这些防火墙是由先
进的计算机系统构成的。计算机文化基础3.虚拟专用网(VPN)技术虚拟专用网是虚拟私有网络(VirtualPrivateNe
twork)的简称,它被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧
道。虚拟专用网是对企业内部网的扩展。目前,能够用于构建VPN的公共网络包括Internet和服务提供商(ISP)所提供的DDN专
线(DigitalDataNetworkLeasedLine)、帧中继(FrameRelay)、ATM等,构建在这些公共
网络上的VPN将给企业提供集安全性、可靠性和可管理性于一身的私有专用网络。计算机文化基础4.病毒与反病毒技术计算机病毒自20世纪
80年代中后期开始广泛传播,其危害由来已久。计算机病毒具有自我复制能力,它能影响计算机软件、硬件的正常运行,破坏数据的正确性与完整
性,造成计算机或计算机网络瘫痪,给人们的经济和社会生活造成巨大的损失并且呈上升的趋势。计算机病毒的危害不言而喻,人类面临这一世界
性的公害采取了许多行之有效的措施,如加强教育和立法,从产生病毒的源头上杜绝病毒;加强反病毒技术的研究,从技术上解决病毒传播和发作。
计算机文化基础5.其他安全与保密技术1)实体及硬件安全技术实体及硬件安全是指保护计算机设备、设施(含网络)以及其他媒体免遭地震
、水灾、火灾、有害气体和其他环境事故(包括电磁污染等)破坏的措施和过程。实体安全是整个计算机系统安全的前提,如果实体安全得不到保证
,则整个系统就失去了正常工作的基本环境。另外,在计算机系统的故障现象中,硬件的故障也占到了很大的比例。正确分析故障原因,快速排除故
障,可以避免不必要的故障检测工作,使系统得以正常运行。计算机文化基础2)数据库安全技术数据库系统作为信息的聚集体,是计算机信息系
统的核心部件,其安全性至关重要,关系到企业兴衰、国家安全。因此,如何有效地保证数据库系统的安全,实现数据的保密性、完整性和有效性,
已经成为业界人士探索研究的重要课题之一。计算机文化基础9.2计算机病毒计算机病毒(Virus)是一组人为设计的程序,这些
程序侵入到计算机系统中,通过自我复制来传播,满足一定条件即被激活,从而给计算机系统造成一定损害甚至严重破坏。这种程序的活动方式与生
物学上的病毒相似,所以被称为计算机“病毒”。现在的计算机病毒已经不单单是计算机学术问题,而成为一个严重的社会问题。计算机文化基础
9.2计算机病毒第10章.ppt#256,-1,33.10.2.1病毒的定义与特点9.2.1病毒的定义与特点
第10章.ppt#256,-1,34.10.2.1病毒的定义与特点9.2.2病毒的传播途径第10章.ppt#256,-
1,35.10.2.2病毒的传播途径9.2.3病毒的类型第10章.ppt#256,-1,36.10.2.3病毒的
分类9.2.4几种常见的计算机病毒第10章.ppt#256,-1,42.5.宏病毒9.2.5病毒的预防第10章.p
pt#256,-1,46.2)从技术上预防病毒9.2.6病毒的清除返回计算机文化基础9.2.1病毒的定义与特
点1994年出台的《中华人民共和国计算机安全保护条例》对病毒的定义是:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能
或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。返回计算机文化基础9.2.1病毒的定义与特点计
算机病毒具有如下特点:1)可执行性2)破坏性3)传染性4)潜伏性5)针对性6)衍生性7)抗反病毒软件性计算机文化基
础9.2.2病毒的传播途径(1)通过计算机网络进行传播。现代网络技术的巨大发展已使空间距离不再遥远,“相隔天涯,如在咫尺”,
但也为计算机病毒的传播提供了新的“高速公路”。传统的计算机病毒可以随着正常文件通过网络进入一个又一个系统,而新型的病毒不需要通过宿
主程序便可以独立存在而传播千里。毫无疑问,网络是目前病毒传播的首要途径,从网上下载文件、浏览网页、收看电子邮件等,都有可能会中毒。
(2)通过不可移动的计算机硬件设备进行传播,这些设备通常有计算机的专用ASIC芯片和硬盘等。这种病毒虽然极少,但破坏力却极强,
目前没有较好的监测手段。(3)通过移动存储设备来进行传播,这些设备包括优盘、移动硬盘等。光盘使用不当,也会成为计算机病毒传播和寄
生的“温床”。(4)通过点对点通信系统和无线通道传播。比QQ连发器病毒能通过QQ这种点对点的聊天程序进行传播。返回计算机文
化基础9.2.3病毒的类型计算机病毒可分类方式很多,主要列举以下几种:1.按照计算机病毒存在的媒体进行分类:病毒可以划分为网
络病毒、文件病毒和引导型病毒。2.按照计算机病毒传染的方法进行分类:可分为驻留型病毒和非驻留型病毒。3.按照计算机病毒的破坏能
力进行分类:可划分为无害型、无危险型、危险型、非常危险型。4.按照计算机病毒特有的算法进行分类:可以划分为伴随型病毒、蠕
虫型病毒、寄生型病毒、计算机文化基础9.2.4几种常见的计算机病毒1.蠕虫病毒蠕虫病毒(Worm)是一类常见的计算机病毒
,源自第一种在网络上传播的病毒。病毒的前缀是Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向
外发送带毒邮件,阻塞网络的特性。如冲击波(阻塞网络)、小邮差(发带毒邮件)等。蠕虫病毒的一般防治方法是:使用具有实时监控功能的
杀毒软件,并及时更新病毒库,同时注意不要轻易打开不熟悉的邮件附件。返回计算机文化基础2.木马病毒和黑客病毒木马病毒因古希
腊特洛伊战争中著名的“木马计”而得名,其前缀是Trojan,黑客病毒的前缀一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞
进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对
出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。木马病毒的传
播方式主要有两种:一种是通过E-mail,控制端将木马程序以附件的形式夹在邮件中发送出去,收信人只要打开附件系统就会感染木马;另一
种是软件下载,一些非正规的网站以提供软件下载为名,将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装。对于
木马病毒防范措施主要有:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。计算机文化基础3.“熊猫
烧香”病毒“熊猫烧香”其实是一种蠕虫病毒的变种,是蠕虫和木马的结合体,而且是经过多次变种而来的。由于中毒电脑的可执行文件会出现“
熊猫烧香”图标,所以被称为“熊猫烧香”病毒。用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏、浏览器会莫名其妙地
开启或关闭等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使
用。计算机文化基础熊猫病毒该病毒主要通过浏览恶意网站、网络共享、文件感染和移动存储设备(如优盘)等途径感染,其中网络共享和文件感
染的风险系数较高,而通过Web和移动存储感染的风险相对较低。该病毒会自行启动安装,生成注册列表和病毒文件。对于“熊猫烧香”病毒的
防范措施有:加强基本的网络安全防范知识,培养良好的上网习惯;及时更新系统补丁;为系统管理账户设置复杂无规律的密码;关掉一些不需要却
存在安全隐患(如139、445等)的端口;关闭非系统必须的“自动播放”功能等计算机文化基础4.“火焰”病毒“火焰”病毒的全
名是Worm.Win32.Flame,它是一种后门程序和木马病毒,同时还具有蠕虫病毒的特点。只要其操作者发出指令,它就能够在网络和
移动设备中进行自我复制。电脑系统一旦被感染,病毒就可以发起一系列的行动,包括监测网络流量、获取截屏画面、记录音频对话和截获键盘输入
等。被火焰病毒感染的系统中所有的数据都能通过链接传到病毒指定的服务器,这样操作者就可以掌握这些数据。“火焰”的设计非常复杂,它能
够逃避100种防毒软件。感染该病毒的电脑会自动分析它自己的网络流量规律,自动录音,记录用户密码和键盘敲击的规律,将用户浏览网页、
通讯通话、帐号密码以至键盘输入等记录及其他重要文件发送给远程操控病毒的服务器。火焰病毒被认为是到目前为止规模最大的和最为复杂的网
络攻击病毒,它被用作网络武器并已经攻击了多个国家,其复杂性和功能性已经超过其他任何已知的网络武器,尽管它早在2010年3月就开
始活动,但直到卡巴斯基实验室发现之前,没有任何的安全软件将其检测到。计算机文化基础5.脚本病毒脚本病毒的前缀是Script。脚本
病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有前缀VBS、J
S(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。计算机文化基
础6.宏病毒宏病毒其实也是脚本病毒的一种,由于它的特殊性,因此单独算成一类。宏病毒的前缀是Macro,第二前缀是Word、Wor
d97、Excel、Excel97其中之一。凡是只感染Word97及以前版本Word文档的病毒采用Word97作为第二前缀,格式
是Macro.Word97;凡是只感染Word97以后版本Word文档的病毒采用Word作为第二前缀,格式是Macro.Word
;凡是只感染Excel97及以前版本Excel文档的病毒采用Excel97作为第二前缀,格式是Macro.Excel97;凡是只
感染Excel97以后版本Excel文档的病毒采用Excel作为第二前缀,格式是Macro.Excel;依此类推。该类病毒的公有
特性是能感染Office系列文档,然后通过Office通用模板进行传播。计算机文化基础7.震网病毒震网病毒又名Stuxnet
病毒,是一个席卷全球工业界的病毒,世界上首个网络“超级武器”,已经感染了全球超过45000个网络,伊朗遭到的攻击最为严重。震
网病毒主要利用Windows系统的漏洞,通过移动存储介质和局域网来进行传播,它利用了微软视窗操作系统之前未被发现的4个漏洞。“
震网”病毒不会通过窃取个人隐私信息来牟利,该病毒应该出自情报部门。因为它的打击对象是全球各地的重要目标,所以它被一些专家定性为全球
首先投入实战舞台的“网络武器”。在对软件进行反编译后,计算机安全专家发现震网病毒的结构非常复杂,因此它应该是一个受国家资助的高级团
队研发的。这种病毒可以破坏世界各国的化工、发电和电力传输企业所使用的核心生产控制电脑软件,并且代替该软件来控制工厂的其他电脑。
计算机文化基础9.2.5病毒的预防预防计算机病毒,应该从管理和技术两方面进行。1)从管理上预防病毒计算机病毒的传染是通
过一定途径来实现的,为此必须重视制定措施、法规,加强职业道德教育,不得传播更不能制造病毒。另外,还应采取一些有效方法来预防和抑制病
毒的传染。计算机文化基础从管理上预防病毒(1)谨慎地使用公用软件或硬件。(2)任何新使用的软件或硬件(如磁盘)必须先检查。(
3)定期检测计算机上的磁盘和文件并及时消除病毒。(4)对系统中的数据和文件要定期进行备份。(5)对所有系统盘和文件等关键数据要
进行写保护。计算机文化基础2)从技术上预防病毒从技术上对病毒的预防有硬件保护和软件预防两种方法。任何计算机病毒对系统的入侵都
是利用RAM提供的自由空间及操作系统所提供的相应的中断功能来达到传染的目的,因此,可以通过增加硬件设备来保护系统,此硬件设备既能监
视RAM中的常驻程序,又能阻止对外存储器的异常写操作,这样就能实现预防计算机病毒的目的。计算机文化基础2)从技术上预防病毒软件
预防方法是使用计算机病毒疫苗。计算机病毒疫苗是一种可执行程序,它能够监视系统的运行,当发现某些病毒入侵时可防止病毒入侵,当发现非法
操作时及时警告用户或直接拒绝这种操作,使病毒无法传播。计算机文化基础9.2.6病毒的清除如果发现计算机感染了病毒,应立即清
除。通常用人工处理或反病毒软件方式进行清除。人工处理的方法有:用正常的文件覆盖被病毒感染的文件;删除被病毒感染的文件;重新格式化
磁盘等。这种方法有一定的危险性,容易造成对文件的破坏。用反病毒软件对病毒进行清除是一种较好的方法。常用的反病毒软件有瑞星、卡巴斯
基、NOD32、NORTON、BitDefender等。特别需要注意的是,要及时对反病毒软件进行升级更新,才能保持软件的良好杀毒性
能。计算机文化基础9.3防火墙防火墙是近年发展起来的一种保护计算机网络安全的访问控制技术。它是一个用以阻止网络中
的黑客访问某个机构网络的屏障,在网络边界上,通过建立起网络通信监控系统来隔离内部和外部网络,以阻挡通过外部网络的入侵。计算机文化
基础9.3防火墙第10章.ppt#256,-1,49.10.3防火墙9.3.1防火墙的概念第1
0章.ppt#256,-1,50.10.3.1防火墙的概念9.3.2防火墙的类型第10章.ppt#256,-1,53
.10.3.2防火墙的类型9.3.3防火墙的优缺点返回计算机文化基础9.3.1防火墙的概念防火墙是用于
在企业内部网和因特网之间实施安全策略的一个系统或一组系统。它决定网络内部服务中哪些可被外界访问,外界的哪些人可以访问哪些内部服务,
同时还决定内部人员可以访问哪些外部服务。所有来自和去往因特网的业务流都必须接受防火墙的检查。防火墙必须只允许授权的业务流通过,并且
防火墙本身也必须能够抵抗渗透攻击,因为攻击者一旦突破或绕过防火墙系统,防火墙就不能提供任何保护了。计算机文化基础9.3.2防火墙
的类型按照防火墙保护网络使用方法的不同,可将其分为三种类型:1)网络层防火墙2)应用层防火墙3)链路层防火墙返回计算
机文化基础9.3.2防火墙的类型按防火墙发展的先后顺序可分为:1)包过滤型(PackFilter)防火墙(也叫第一代防火墙)2
)复合型(Hybrid)防火墙(也叫第二代防火墙)3)IGA(InternetGatewayAppliance)防毒墙、Son
icWall防火墙以及LinkTrustCyberWall等(都属于第三代防火墙)返回计算机文化基础9.3.2防火墙的
类型按防火墙在网络中的位置可分为:1)边界防火墙2)分布式防火墙,它包括主机防火墙和网络防火墙按实现手段可分为:1)
硬件防火墙2)软件防火墙3)软硬兼施的防火墙计算机文化基础9.3.3防火墙的优缺点1.防火墙的优点(1)防
火墙能强化安全策略。(2)防火墙能有效地记录Internet上的活动。(3)防火墙限制暴露用户点。(4)防火墙是一个安全策略
的检查站。计算机文化基础9.3.3防火墙的优缺点2.防火墙的缺点(1)不能防范恶意的知情者。(2)不能防范不通过它的连接。
(3)不能防备全部的威胁。(4)防火墙不能防范病毒。计算机文化基础9.4Windows7操作系统安全在日常工作学习中
,有的用户在安装和配置操作系统时不注意做好安全防范工作,导致系统安装结束了,计算机病毒、网络黑客也入侵到操作系统里了。如何才能搭建
一个安全的操作系统是计算机用户所关心的一个问题。Windows7操作系统安全涉及方面非常广泛,这里仅从常见的几个方面进行介绍
。计算机文化基础9.4Windows7操作系统安全第10章.ppt#256,-1,57.WindowsXP操作系统安全9.
4.1Windows7系统安装的安全第10章.ppt#256,-1,58.10.4.1WindowsXP系统安装的
安全9.4.2系统账户的安全第10章.ppt#256,-1,59.10.4.2系统账户的安全9.4.3应用安全策
略第10章.ppt#256,-1,60.10.4.3应用安全策略9.4.4网络安全策略计算机文化基础9.4.1W
indows7系统安装的安全操作系统的安全从开始安装操作系统时就应该考虑,以下是应注意的几点:1.选择NTFS文件格式
来分区2.组件的定制3.分区和逻辑盘的分配计算机文化基础9.4.2系统账户的安全1.Administrator账户安全
系统帐户安全中首当其冲的就是Administrator超级用户的安全问题。Windows7在安装过程中需要新建一个标准用户
,而不是Administrator超级用户。标准帐户可以防止用户做出会对计算机的所有用户造成影响的更改(如删除计算机工作所需要的
文件),从而帮助保护计算机。2.Guest账户安全Guest账户也是安装系统时默认添加的账户,对于没有特殊要求的计算机用户,最好
禁用Guest账户。此外,对于使用的其他用户账户,一般不要将其加进Administrators用户组中,如果要加入,一定也要设置一
个足够安全的密码。3.密码设置安全在设置账户密码时,为了保证密码的安全性,一方面要注意将密码设置为8位以上的字母数字符号的混合
组合,同时对密码策略进行必要的设置。计算机文化基础9.4.3应用安全策略1.安装杀毒软件2.使用防火墙3.更新和安装系统补丁4
.停止不必要的服务计算机文化基础9.4.4网络安全策略1.IE浏览器的安全我们最常用的IE浏览器却并非安全可靠,时常暴露
出各种漏洞,而且往往会成为网络黑手伸向电脑的大门。从下面4个方面简单介绍IE浏览器常见的安全设置:首先,最好把IE浏览器升级
到最新版本。第二,设置IE的安全级别。第三,屏蔽插件和脚本。第四,清除临时文件。计算机文化基础9.4.4网络安全
策略2.网络共享设置的安全局域网内使用文件和文件夹共享为用户提供了很大的方便,但同时也存在着安全隐患,一些非法用户通过这些
共享获得访问权限,病毒也容易通过这些共享入侵计算机。因此,在设置共享时要注意设置相应的权限来提高安全性,同时,在使用完共享后及时关
闭共享。可以通过控制面板→管理工具→计算机管理→共享文件夹→共享来查看本机所有开启的共享,对于不再使用的共享,要及时取消。计算机文
化基础9.4.4网络安全策略3.使用Web格式的电子邮件系统在使用OutlookExpress、Foxmail等客户端邮
件系统接受邮件时,要注意对邮件的安全扫描,一般杀毒软件都具有邮件扫描功能。有些邮件危害性很大,一旦植入本机,就有可能造成系统的瘫痪
。同时,不要察看来历不明的邮件中的附件,这些附件往往带有病毒和木马,对计算机造成损害。计算机文化基础9.5无线局域网安全·无线
局域网具有可移动性、安装简单、高灵活性和扩展能力,作为对传统有线网络的延伸,在许多特殊环境中得到了广泛的应用。 然而,无线网络技术
在为人们带来极大方便的同时,安全问题已经成为阻碍无线网络技术应用普及的一个主要障碍。计算机文化基础9.5.1无线网络的结构无线
局域网由无线网卡、无线接入点(AP)、计算机和有关设备组成,采用单元结构,将整个系统分成多个单元,每个单元称为一个基本服务组(
BSS)。计算机文化基础BSS的组成的三种方式无中心的分布对等方式、有中心的集中控制方式以及这两种方式的混合方式。在分布对等方式
下,无线网络中的任意两站之间可以直接通信,无须设置中心转接站。这时,MAC控制功能由各站分布管理。在有中心的集中控制方式下,无线
网络中设置一个中心控制站,主要完成MAC控制以及信道的分配等功能,网内的其他各站在该中心的协调下与其他各站通信。第三种方式是前两
种方式的组合,即分布式与集中式的混合方式。在这种方式下,网络中的任意两站均可以直接通信,而中心控制站完成部分无线信道资源的控制。计
算机文化基础9.5.2无线网络的安全隐患与有线网络相比,无线网络所面临的安全威胁更加严重:所有常规有线网络中存在的安全威胁和隐患
都依然存在于无线网络中;外部人员可以通过无线网络绕过防火墙,对专用网络进行非授权访问;无线网络传输的信息容易被窃取、篡改和插入;无
线网络容易受到拒绝服务攻击(DoS)和干扰;内部员工可以设置无线网卡以端对端模式与外部员工直接连接。此外,无线网络的安全技术相对
比较新,安全产品还比较少。无线局域网中,移动节点、AP等每一个实体都有可能是攻击对象或攻击者。由于无线网络在移动设备和传输媒介方
面的特殊性,使得一些攻击更容易实施,因此,对无线网络安全技术的研究比有线网络的限制更多,难度更大。计算机文化基础9.5.3无线
网络存在的安全问题非法用户接入问题非法接入点连接问题数据安全问题计算机文化基础9.5.4无线网络的安全措施修改默认设置合理使用数
据加密建立无线虚拟专用网计算机文化基础9.6电子商务和电子政务安全电子商务和电子政务是现代信息技术、网络技术的应用,它们都
以计算机网络为运行平台,在现代社会建设中发挥着越来越重要的作用。它们综合利用了通信技术、网络技术、安全技术等先进技术,为个人、企业
和事业单位以及政府提供便利服务。计算机文化基础9.6电子商务和电子政务安全第10章.ppt#256,-1,65.电子商务和
电子政务安全9.6.1电子商务安全第10章.ppt#256,-1,68.幻灯片679.6.2电子政务安全计算机文化
基础9.6.1电子商务安全1.电子商务概述电子商务是指以电子方式进行的商品和服务之生产、分配、市场营销、销售或交付。
随着Internet的发展,越来越多的人通过Internet进行商务活动。电子商务的发展前景十分诱人,而其安全问题也变得越来越突
出,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关心的话题。计算机文化基础电子商务的
安全性要求(1)交易前交易双方身份的认证问题。(2)交易中电子合同的法律效力问题以及完整性保密性问题。(3)交易后电子记录的
证据力问题。计算机文化基础3.电子商务采用的主要安全技术(1)加密技术(2)数字签名(3)认证中心(CA,Certificate
Authority)(4)安全套接层协议(SSL)。(5)安全电子交易规范(SET)(6)Internet电子邮件的安全协议计
算机文化基础9.6.2电子政务安全1.电子政务概述电子政务是一国的各级政府机关或者是有关机构借助电子信息技术而进行的政务活
动,其实质是通过应用信息技术,转变政府传统的集中管理、分层结构运行模式,以适应数字化社会的需求。电子政务主要由政府部门内部的数字化
办公、政府部门之间通过计算机网络而进行的信息共享和适时通信、政府部门通过网络与公众进行的双向交流三部分组成。计算机文化基础2.电
子政务的安全问题从安全威胁的来源来看,可以分为内、外两部分。所谓“内”,是指政府机关内部,而“外”,则是指社会环境。国务院办公厅
明确把信息网络分为内网(涉密网)、外网(非涉密网)和因特网三类,而且明确内网和外网要物理隔离。计算机文化基础电子政务安全中普遍存
在着以下几种安全隐患:(1)窃取信息(2)篡改信息(3)冒名顶替(4)恶意破坏(5)失误操作计算机文化基础3.电子政
务安全的对策根据国家信息化领导小组提出的“坚持积极防御、综合防范”的方针,建议从以下三方面解决好我国电子政务的安全问题,即“一个
基础(法律制度),两根支柱(技术、管理)”。电子政务的安全技术可以区别地借鉴电子商务在此方面的成功经验,加密技术、数字签名、认证
中心、安全认证协议等安全技术同样适用于电子政务。在电子政务的安全建设中,管理的作用至关重要,重点在于人和策略的管理,人是一切策略的
最终执行者。计算机文化基础9.7信息安全政策与法规随着信息化时代的到来、信息化程度的日趋深化以及社会各行各业计算机应用的广泛普及,计算机犯罪也越来越猖獗。面对这一严峻形势,为有效地防止计算机犯罪,且在一定程度上确保计算机信息系统安全地运行,我们不仅要从技术上采取一些安全措施,还要在行政管理方面采取一些安全手段。因此,制定和完善信息安全法律法规,制定及宣传信息安全伦理道德规范就显得非常必要和重要。返回计算机文化基础信息系统安全法规的基本内容与作用(1)计算机违法与犯罪惩治。显然是为了震慑犯罪,保护计算机资产。(2)计算机病毒治理与控制。在于严格控制计算机病毒的研制、开发,防止、惩罚计算机病毒的制造与传播,从而保护计算机资产及其运行安全。(3)计算机安全规范与组织法。着重规定计算机安全监察管理部门的职责和权利以及计算机负责管理部门和直接使用的部门的职责与权利。(4)数据法与数据保护法。其主要目的在于保护拥有计算机的单位或个人的正当权益,包括隐私权等。计算机文化基础2.国外计算机信息系统安全立法简况瑞典早在1973年就颁布了《数据法》,这大概是世界上第一部直接涉及计算机安全问题的法规。1991年,欧共体12个成员国批准了软件版权法等。在美国,于1981年成立了国家计算机安全中心(NCSC);1983年,美国国家计算机安全中心公布了《可信计算机系统评测标准》(TCSEC);作为联邦政府,1986年制定了《计算机诈骗条例》;1987年又制定了《计算机安全条例》。计算机文化基础3.国内计算机信息系统安全立法简况早在1981年,我国政府就对计算机信息安全系统安全予以极大关注。1983年7月,公安部成立了计算机管理监察局,主管全国的计算机安全工作。公安部于1987年10月推出了《电子计算机系统安全规范(试行草案)》,这是我国第一部有关计算机安全工作的管理规范。1994年2月颁布的《中华人民共和国计算机信息系统安全保护条例》是我国的第一个计算机安全法规,也是我国计算机安全工作的总纲。此外,还颁布了《计算机信息系统国际联网保密管理规定》、《计算机病毒防治管理办法》等多部信息系统方面的法律法规。除此之外,各地区也根据本地实际情况,在国家有关法规的基础上,制定了符合本地实情的计算机信息安全“暂行规定”或“实施细则”等。返回计算机文化基础谢谢使用!计算机文化基础
献花(0)
+1
(本文系琛小贤首藏)