作业1:简述信息安全的内涵及发展历程。
信息安全本身包括的范围很大。
大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。
网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制,直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。
信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。
20世纪80年代开始,互联网技术飞速发展。
自从1987年发现了全世界首例计算机病毒以来,病毒的数量早已超过1万种以上,并且还在以每年两千种新病毒的速度递增,不断困扰着涉及计算机领域的各个行业。
1997年,随着万维网上Java语言的普及,利用Java语言进行传播和资料获取的病毒开始出现,典型的代表是JavaSnake病毒,还有一些利用邮件服务器进行传播和破坏的病毒,例如Mail-Bomb病毒,它会严重影响因特网的效率。
1989年,俄罗斯的EugeneKaspersky开始研究计算机病毒现象。
从1991年到1997年,俄罗斯大型计算机公司KAMI的信息技术中心研发出了AVP反病毒程序。
这在国际互联网反病毒领域具有里程碑的意义。
1983年,第一代防火墙诞生。
到今天,已经推出了第五代防火墙。
进入21世纪,政府部门、金融机构、军事军工、企事业单位和商业组织对IT 系统依赖也日益加重,IT系统所承载信息和服务的安全性就越发显得重要。
2007年初,一个名叫“熊猫烧香”的病毒在极短时间内通过网络在中国互联网用户中迅速传播,曾使数百万台电脑中毒,造成重大损失。
近年,我国互联网用户保持持续快速增长,到2008年11月底网民人数已达2.9亿,超过美国居全球首位。
与此同时,网络“黑客”犯罪行为也日益猖獗。
2008年12月22日,我国全国人大常委会开始审议的刑法修正案(七)草案特地增加相关条款,严惩网络“黑客”犯罪。
草案规定,侵入国家事务、国防建设、尖端科学技术领域以外的其他计算机信息系统,获取计算机信息系统中存储、处理或者传输的数据,或者对计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。
作业2:计算机病毒防范的基本措施树立病毒防范意识,从思想上重视计算机病毒要从思想上重视计算机病毒可能会给计算机安全运行带来的危害。
对于计算机病毒,有病毒防护意识的人和没有病毒防护意识的人对待病毒的态度完全不同。
例如对于反病毒研究人员,机器内存储的上千种病毒不会随意进行破坏,所采取的防护措施也并不复杂。
而对于病毒毫无警惕意识的人员,可能连计算机显示屏上出现的病毒信息都不去仔细观察一下,任其在磁盘中进行破坏。
其实,只要稍有警惕,病毒在传染时和传染后留下的蛛丝马迹总是能被发现的。
安装正版的杀毒软件和防火墙,并及时升级到最新版本(如瑞星、金山毒霸、江民、卡巴斯基、诺顿等)。
另外还要及时升级杀毒软件病毒库,这样才能防范新病毒,为系统提供真正安全环境。
及时对系统和应用程序进行升级及时更新操作系统,安装相应补丁程序,从根源上杜绝黑客利用系统漏洞攻击用户的计算机。
可以利用系统自带的自动更新功能或者开启有些软件的“系统漏洞检查”功能(如“360安全卫士”),全面扫描操作系统漏洞,要尽量使用正版软件,并及时将计算机中所安装的各种应用软件升级到最新版本,其中包括各种即时通讯工具、下载工具、播放器软件、搜索工具等,避免病毒利用应用软件的漏洞进行木马病毒传播。
把好入口关很多病毒都是因为使用了含有病毒的盗版光盘,拷贝了隐藏病毒的U盘资料等而感染的,所以必须把好计算机的“入口”关,在使用这些光盘、U盘以及从网络上下载的程序之前必须使用杀毒工具进行扫描,查看是否带有病毒,确认无病毒后,再使用。
不要随便登录不明网站、黑客网站或色情网站用户不要随便登录不明网站或者黄色网站,不要随便点击打开QQ、MSN等聊天工具上发来的链接信息,不要随便打开或运行陌生、可疑文件和程序,如邮件中的陌生附件,外挂程序等,这样可以避免网络上的恶意软件插件进入你的计算机。
养成经常备份重要数据的习惯要定期与不定期地对磁盘文件进行备份,特别是一些比较重要的数据资料,以便在感染病毒导致系统崩溃时可以最大限度地恢复数据,尽量减少可能造成的损失。
养成使用计算机的良好习惯在日常使用计算机的过程中,应该养成定期查毒、杀毒的习惯。
因为很多病毒在感染后会在后台运行,用肉眼是无法看到的,而有的病毒会存在潜伏期,在特定的时间会自动发作,所以要定期对自己的计算机进行检查,一旦发现感染了病毒,要及时清除。
要学习和掌握一些必备的相关知识无论您是只使用家用计算机的发烧友,还是每天上班都要面对屏幕工作的计算机一族,都将无一例外地、毫无疑问地会受到病毒的攻击和感染,只是或早或晚而已。
因此,一定要学习和掌握一些必备的相关知识,这样才能及时发现新病毒并采取相应措施,在关键时刻减少病毒对自己计算机造成的危害作业3:常见网购欺诈手段有哪些?怎样防范?常见网购诈骗手法:诈骗人员通过在一些知名的社区论坛、大型的电子商务网站发布虚假的商品销售信息,以所谓的“超低价”、“走私货”、“免税货”、“违禁品”等噱头诱使好奇心重的消费者上当受骗,同时以“减少手续费”、“支付时间长”等为借口游说受骗者不要通过具有防窃功能的网上支付工具,而是让消费者直接将现金转账到指定银行账户。
诈骗人员在一些普通的网站上添加一些六合彩赌博网站或淫秽色情网站的链接,引诱网民点击进入,通常以手机号码进行注册,一旦注册成功即被扣除手机费等。
诈骗人员通过邮箱或手机短信发送“中奖”信息,让不知情的网民汇邮费、税费等。
诈骗人员将远低于购买价值的货物发送给受害者,或是只邮寄空包装盒给买家,并将责任和矛盾推向物流公司或邮局。
防范网购诈骗方法:首先,要对所购物品有一定的了解,在网上购物也要做到“货比三家”。
不光要比价格,也要对比物品的质量等。
对于出价过低的物品,消费者需谨慎选购,查看一下同类物品在其他网站或网上商铺内的售价。
其次,仔细甄别网络卖家留下的联系方式及相关信息。
假如该卖家的联系方式只有QQ、EMAIL、手机,而没有具体的固定地址和固定电话,或者卖家拒绝使用具有防“钓鱼”功能的即时通讯工具,消费者就要提高警惕。
第三,利用网上搜索引擎,查询供货者的信息中留下的联系电话、联系人、公司名称以及银行账号等关键信息是否一致。
如果发现上述信息有不一致的,消费者就应该提高警惕。
第四,尽量去大型的、知名的、有信用制度和安全保障的购物网站购买所需的物品,这些网站大多采用安全性较高的支付工具作为“第三方交易中介”,或是实行先到货后付款等保护消费者的购物方式。
第五,不要轻易将自己的网络账号、信用卡账户和密码泄露给陌生人,尽量不要使用公用的电脑进行购物、支付等。
作业4:Windows系统的安全配置及加固方法Windows系统的安全配置:①服务安全设置(设置完毕需要重新启动)②用户安全设置③密码安全设置④系统安全设置⑤日志安全设置加固方法:①病毒防护产品对于家庭用户,杀毒软件已经成为必不可少的装备,即使只是一台WEB服务器,没有杀软也是不可想象的,很多病毒或蠕虫都是靠135,139传播的。
选择正确的杀软是非常必要的,但不同的杀软有不同的工作机制,一些杀软仅仅是比其他一些表现的好一点点。
选择一个杀毒软件,可以从以下几个方面进行衡量:病毒识别率、更新周期、CPU占用率及效率,WEB恶意代码检测,用户友好及产品漏洞。
②密码安全密码安全应该是信息安全的重要组成部分,但更应该说是人的因素,从某种程度上来说,仅仅是指系统管理员要设置具有一定口令复杂度的密码及密码策略。
因此密码需要经常更换,很多安全专家建议密码最好每3个月更换一次。
但通常这种策略并不是能经常满足需求。
利用多台机器和有效的密码破解软件,黑客在一个月时间内几乎可以破解任何密码,如果密码强度够强,这个的破解时间可能会稍微长一点。
因此最好没有更换密码,如果可能的话,将更换密码的周期变的更短些。
更换密码时最好遵从以下原则:(1)遵从上面设置密码的所有规则;(2)新密码和旧密码最好不要相似(3)不要仅是在旧密码的前面或后面简单的增加删除数字(4)不要试图根据日期生成密码(5)密码更改应该悄悄的进行,关于密码的信息应该限定在一定的范围内。
③用户帐户策略用户帐户安全应该是最基本的安全基础。
当一个黑客入侵一个系统,不管是远程或者本地,他最想得到的就是得到管理员帐户。
因此,为更好的保护系统管理员帐户可以以下安全加固措施:(1)重命名系统管理员帐号。
让其为一个看起来不太重要或难以猜测的名称;(2) 去除帐户描述,否则重命名就变的徒劳无益了;(3)创立一个假的系统管理员用户,这样可以浪费黑客客观的时间;(4) 尽量避免使用系统管理员用户。
④间谍软件/广告软件间谍软件是指监视用户键盘操作并将在用户不知情的情况下将相关信息发送给企业或个人的软件。
在前些时间的EarthLink的报告中指出,大概90%的与Internet相连的电脑都曾感染过间谍软件。
广告软件类似于间谍软件,并经常被归为间谍软件。
广告软件主要是收集用户的年龄、性别、地点、购买习惯、上网习惯等信息,通常也会劫持用户的WEB浏览器如IE等⑤防火墙安全许多网络管理员部署了防火墙来防范针对系统的入侵。
但每天仍有数以千计的运行在防火墙的WEB服务器遭受攻击。
为什么会这样那?因为网络管理员没有合理的设置访问控制策略,或者设置的过滤规则不够严密。
防火墙是一种过滤网络通信以实现阻止非授权访问的软件。
⑥软件安全(1)最好使用软件的最新版本,每天都有不同的软件被发现不同的漏洞;(2)最好使用不常见的软件,黑客最喜欢发掘常见软件的漏洞;(这点建议很诡异)(3)最好不要使用需要经常更新或打补丁的软件,补丁一般要后于漏洞发布。
黑客总会有机会发现0day的。
(4)最好不要使用那些来历不明的软件。
⑦本地安全策略设置本地安全策略应该说是加固Windows安全的最重要的工作。
⑧审计上面设置了各项安全策略策略后,最好定期进行安全审计。
通过审计可以判断审计策略的有效性及合理性,同时能够对发生的安全事件进行有效预警。
作为安全加固的一部分,需要合理设置安全审计策略,以获得足够的信息。
⑨IIS加固简介作业5:分析无线通信得安全风险及防范措施安全风险:信息不够保密性信息的正确性不高信息重放性高信息的不完整性信息的访问控不受制信息不抗干扰防范措施保密性–通过无线链路正确性–重放检测–完整性–传输中的信息不易被修改–接收端可以验证信息的完整度访问控制–仅有合法的入口可以访问网络服务–永久性的访问控制•由于逻辑关系可能被侵入,仅在一个加入网络入口和逻辑关系建立时进行检查是不够的抗干扰。