• 1. 计算机信息安全
    • 2. 军事教育技术中心主要内容一、计算机信息安全的范畴 二、病毒与计算机信息安全 三、恶意软件与计算机信息安全 四、黑客与计算机信息安全 五、计算机信息安全防护方法
    • 3. 信息安全的内涵一个性:保密性 四个性:完整性、可用性、可控性、不可否认性 六方面:攻(击)、防(范)、(检)测、 控(制)、管(理)、评(估)军事教育技术中心
    • 4. 一、计算机信息安全的范畴1.物理安全 2.本机安全 3.网络安全军事教育技术中心
    • 5. 1.物理安全主要是指计算机设备和通讯线路及设施、建筑物、构筑物的安全。 预防各种自然灾害; 满足设备正常运行环境的要求; 维护系统正常工作而采取的监测、报警和维护技术措施; 防止电磁辐射、泄露的高屏蔽、低辐射设备; 设备备份。一、计算机信息安全的范畴军事教育技术中心
    • 6. 计算机信息安全专题讲座2.本机安全指孤立计算机内的信息安全,保证其不被人为的破坏、修改和窃取。也叫“单机安全”。 CMOS口令 操作系统用户口令保护 文件口令保护 屏幕保护口令与管理策略 预防病毒(来自软盘、光盘、U盘或移动硬盘)一、计算机信息安全的范畴
    • 7. 3.网络安全是指连接在局域网或远程(因特)网上的计算机信息安全。 黑客攻击行为 网络病毒破坏一、计算机信息安全的范畴军事教育技术中心
    • 8. 二、病毒与计算机信息安全1.计算机病毒的定义 2.计算机病毒的特点 3.计算机病毒对信息安全的威胁 4.计算机病毒新动向 5.让移动硬盘不再传播病毒军事教育技术中心
    • 9. 计算机信息安全专题讲座1.计算机病毒的定义指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 —《中华人民共和国计算机信息系统安全保护条例》二、病毒与计算机信息安全
    • 10. 计算机信息安全专题讲座2.计算机病毒的特点人为编写 自我复制 隐蔽性 潜伏性 不可预见性二、病毒与计算机信息安全
    • 11. 3.计算机病毒对信息安全的威胁恶性病毒 是指在代码中包含有损伤、破坏计算机系统的操作,在其传染或发作时会对系统直接造成严重损坏病毒。它破坏目的明确,破坏数据、删除文件、格式化磁盘、破坏主板等。 良性病毒 是指不包含立即直接破坏的代码,只是为了表现其存在或为说明某些事件而存在,如只显示某些信息,或播放一段音乐,或没有任何破坏动作但不停地传播。二、病毒与计算机信息安全军事教育技术中心
    • 12. 计算机信息安全专题讲座4.计算机病毒新动向现有一种采用“摆渡技术” 的计算机病毒专门针对移动存储器的进行窃密。 当在上网计算机上使用移动存储器时,移动存储器就可能被植入病毒程序。 当这个移动存储器在涉密计算机上使用时,病毒感染涉密计算机,将涉密文件自动隐藏在移动存储器内。 再次用这个移动存储器在上网计算机上使用时,木马程序将涉密文件自动发往目的地。二、病毒与计算机信息安全
    • 13. 5.让移动硬盘不再传播病毒自制防毒U盘—U让盘中的病毒不再自动运行 Autorun.inf 最重要的一点:安全的操作习惯二、病毒与计算机信息安全军事教育技术中心
    • 14. 三、恶意软件与计算机信息安全1.什么是恶意软件? 2.如何清除恶意软件? 3.如何防范恶意软件?军事教育技术中心
    • 15. 计算机信息安全专题讲座1.什么是恶意软件?恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件,但已被我国现有法律法规规定的计算机病毒除外。具有下列特征之一的软件可以被认为是恶意软件: 1. 强制安装 2. 难以卸载三、恶意软件与计算机信息安全
    • 16. 1.什么是恶意软件? 3. 浏览器劫持 4. 广告弹出 5. 恶意收集用户信息 6. 恶意卸载 7. 恶意捆绑 8. 其他侵犯用户知情权、选择权的恶意行为引自《中国互联网协会》三、恶意软件与计算机信息安全军事教育技术中心
    • 17. 手工清除 自动清除 金山恶意软件清理专家 瑞星卡卡安全助手 奇虎360安全卫士2.如何清除恶意软件?三、恶意软件与计算机信息安全军事教育技术中心
    • 18. 计算机信息安全专题讲座把浏览器调到较高的安全等级 安装防止间谍软件的应用程序 对将要安装的软件进行甄别选择 不下载来路不明的软件及程序 不打开来历不明的邮件及附件 3.如何防范恶意软件?三、恶意软件与计算机信息安全
    • 19. 计算机信息安全专题讲座四、黑客与计算机信息安全1.什么是黑客 2.黑客攻击的一般步骤 3.黑客的常用攻击方法及分类
    • 20. 2.什么是黑客?黑客指利用通讯软件,通过网络非法进入他人系统,截获或篡改计算机数据,危害信息安全的电脑入侵者或入侵行为。分为黑客(Hacker)和侩克(Cracker)。 黑客行为是一种“灰色”行为。 黑客们手段多样。 黑客行为破坏性大,防范困难。四、黑客与计算机信息安全军事教育技术中心
    • 21. 3.黑客攻击的一般步骤⑴信息收集 ⑵系统安全漏洞与弱点的探测 ⑶网络攻击 ⑷清除痕迹 ⑸留下后门哈哈,一台“肉鸡”到手啦!四、黑客与计算机信息安全军事教育技术中心
    • 22. 4.黑客的常用攻击方法及分类⑴常用攻击方法 ⑵分类四、黑客与计算机信息安全军事教育技术中心
    • 23. ⑴常用攻击方法网络扫描 网络窃听 密码破译 口令攻击 缓冲区溢出攻击 病毒攻击 特洛伊木马攻击 僵尸网络 拒绝服务攻击 逻辑炸弹攻击 网络欺骗攻击四、黑客与计算机信息安全军事教育技术中心
    • 24. ⑵分类按其隐蔽性 主动攻击与被动攻击 按其来源 本地攻击与远程攻击(内部攻击与外部攻击) 按其攻击的目的 窃密性攻击和破坏性攻击 按其攻击的目标 系统型攻击和数据型攻击 针对性攻击和随意性攻击四、黑客与计算机信息安全军事教育技术中心
    • 25. 五、保障计算机信息安全的实用方法1.常用操作系统补丁与安全设置 2.设置密码 3.设置网络防火墙 4.设置病毒防火墙与查杀病毒 5.设置简单硬件措施 6.上因特网注意事项 7.存储设备使用注意事项军事教育技术中心
    • 26. 计算机信息安全的目标“进不来” “看不到” “读不懂” “拿不走” “毁不了” “逃不掉”病毒恶软黑客五、保障计算机信息安全的实用方法军事教育技术中心
    • 27. 1.常用操作系统补丁与安全配置⑴常用操作系统打补丁 ⑵常用操作系统安全配置 http://21.156.160.19/down/ 建议下载使用总后配发的—— 《个人终端安全检测与漏洞修复系统》五、保障计算机信息安全的实用方法军事教育技术中心
    • 28. ⑴常用操作系统打补丁Windows 2000补丁 Service Pack 4 hotfix Windows XP补丁 Service Pack 3 hotfix Windows Vista补丁 Service Pack 1 hotfix Windows update上网升级,自动打补丁。五、保障计算机信息安全的实用方法军事教育技术中心
    • 29. ⑵常用操作系统安全设置Windows 2000 关闭不必要服务,如IIS,SMTP; 停用“guest”帐号(默认停用); 关闭默认共享,如c$、d$、admin$和print$共享。 Windows XP 关闭远程协助; 停用“guest”帐号(默认停用); 关闭默认共享,如c$、d$、admin$和print$共享。五、保障计算机信息安全的实用方法军事教育技术中心
    • 30. 2.设置密码⑴密码的选择 ⑵设置开机密码 ⑶设置办公文件密码 ⑷设置常用压缩软件密码 ⑸设置网络邻居共享密码 ⑹设置屏幕保护密码五、保障计算机信息安全的实用方法军事教育技术中心
    • 31. 3.设置网络防火墙网络防火墙是指在个人主机与网络之间、网络与网络之间建立的一个或一组执行访问控制策略的系统,是硬件和软件组合。 常见的个人防火墙有: 天网防火墙 Zone Alarm 江民黑客防火墙 瑞星黑客防火墙 诺顿黑客防火墙五、保障计算机信息安全的实用方法军事教育技术中心
    • 32. 4.设置病毒防火墙与查杀病毒瑞星系列 江民系列 金山毒霸 卡巴斯基 诺顿五、保障计算机信息安全的实用方法军事教育技术中心
    • 33. 5.设置简单硬件措施涉密计算机加装干扰器。 使用移动存储设备。 活动硬盘 优盘 使用网络转接头。 发现异常读写或短口探测,迅速关机或拔下网线。五、保障计算机信息安全的实用方法军事教育技术中心
    • 34. 6.上因特网注意事项不要随意改变网页浏览器的安全级别 不要轻易浏览非知名网站 不要轻易在网上下载软件并执行 不要轻易接受网上陌生人传来的文件 不要长时间停留在网上 不要用工作计算机上网 不要用上过军网的计算机上因特网五、保障计算机信息安全的实用方法军事教育技术中心
    • 35. 7.存储设备使用注意事项存储过涉密信息的计算机硬盘、软盘、移动硬盘、U盘、光盘等各种存储器,必须严格按照有关法规和技术标准,送修时要到保密部门指定的单位、报废时必须采用物理或化学方法销毁,改变用途时要按文件密级进行彻底的销磁或销毁,严禁将秘密载体作为废品出售,若处置不当,将造成泄密。五、保障计算机信息安全的实用方法军事教育技术中心
    • 36. 从文件系统的角度来看,操作系统删除一个文件时,仅清除在文件表中的相关记录,并将文件占用的磁盘簇重新标记为可用。文件的实际内容仍然保留在磁盘中。从效率和存储设备寿命方面考虑,这样做十分正确。不过这也使文件反删除变得简单可行。7.存储设备使用注意事项五、保障计算机信息安全的实用方法军事教育技术中心
    • 37. 由于磁介质的物理特性,一次单一数据的覆盖只能大大减弱原始信号在介质上存留的印记,在覆盖后,仍然会有一些微弱的,关于原始数据的残留信号(磁残留)备保留。 在专业的数据恢复设备下,足以通过这些残留信号重生原始数据。7.存储设备使用注意事项五、保障计算机信息安全的实用方法军事教育技术中心
    • 38. 小结计算机硬件安全 操作系统安全恶软清理 360safe 瑞星卡卡 防火墙 ZoneAlarm 天网防火墙安全策略 ★杀毒软件 江民2008 瑞星2008个人计算机信息安全防护参考模型应用程序安全军事教育技术中心
    • 39. 二〇一一年十月谢谢大家