公需科目资料8
【字体:
公需科目资料8
作者:师训部    通知公告来源:本站原创    点击数:    更新时间:2018/10/18

公需科目资料8  计算机和手机终端操作安全实务

一、移动互联时代面临的安全威胁

(一)中国网民的信息安全现状

CNNIC发布了《2013年中国网民信息安全状况研究报告》,报告显示:

过去半年遇到过网络安全问题的中国网民比例高达74.1%,影响总人数达到4.38亿。

1.2013年中国网民信息安全状况的特点:

Ø  以直接获取经济利益为主要目的的安全问题不断增加,对安全软件提出了更高要求;

Ø  得益于安全软件对部分安全问题捕获能力的提升,2013年网民遭受传统病毒或木马问题的比例下降,但以直接获取经济利益的手机恶意软件、假冒网站、诈骗网站、个人信息泄露等安全问题的发生比例增加;

Ø  手机恶意软件在网民中的发生率上升了13.2个百分点。

Ø  手机恶意软件常以暗地扣费、扣流量等方式在用户不知情或没授权的情况下,通过自动订购收费业务、拨打收费声讯电话、偷跑流量等方式,为自己谋利;

Ø  假冒网站、诈骗网站通过伪装成正常网站,以抽奖方式或者钓鱼方式窃取用户信息、骗取钱财;

Ø  不法分子通过各种手段骗取个人信息,进而实施后续的欺诈行为。

安全问题种类繁多,变化多端,对安全软件的捕获能力提出了更高的要求。

网络安全意识不足是关键!

在发生安全事件的网民中,信息安全防范意识有待提高,仅有75.2%的人使用了系统自动更新或打补丁,67.3%的人设置复了复杂密码。

常见的个人安全防范措施没有完全普及是信息安全事件发生的重要原因。

Ø  智能手机上安装安全软件的用户仅为70%,未安装安全软件的人中,一半人认为“没有发生安全事故,不需要”;

Ø  过去半年,约有13.3%的网民因网上下载软件而发生安全事件,使用即时通信、搜索引擎、网络游戏、网上购物发生安全事件的网民比例分别为11.5%6.0%4.2%4.0%

加大手机安全意识的普及是今后的重要任务之一。

2.终端有多种形式,

比如个人电脑、网络电视、可上网的手机、PDA、车载GPS、收费终端、公安终端等。

3.三次工业革命给世界带来了巨大变化!

Ø  IT发生变化;

Ø  终端也发生多种变化。

4.终端的发展趋势:多样化,轻量化,便携化。

5.移动互联网发展迅速

网络连接无处不在,新的安全风险、安全威胁也无处不在。

IT变革的时代,云计算带来了新的变化。

Ø  数据处理模式从分散走向集中;

Ø  用户界面更加人性化,可管理性和安全性大大提高;

Ø  通讯和信息处理方式将全面网络化,并实现前所未有的系统扩展能力和跨平台能力。

6.云计算平台

Ø  服务云化,数据在云端;

Ø  网络无处不在,连接无处不在;

Ø  终端多样化,跨平台,可移动,可以通过云访问自己的数据、文档。

7.信息安全是一个整体概念

信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型。

8.新技术、信息化已经发生改变

Ø  从关注技术、设备转向关注用户,更加强调用户体验;

Ø  从关注端点转向注重整网的协同;

Ø  从关注终端安全转向整体安全;

Ø  IP技术设施尽力而为转向IP实施感知质量;

Ø  软件从静态的手工配置转向设备的动态自动部署;

Ø  网络从硬件定义逐渐转向软件定义。

信息技术的高速发展与信息安全保障是矛盾的。

Ø  信息技术日益活跃,已经颠覆了我们目前所处的一些内容;

Ø  各个领域和互联网深度融合,发挥互联网思维,体现互联网更大的价值;

Ø  互联网化使得我们的连接无处不在。

Ø  信息安全的防护技术相对落后,信息安全管理建设落后,信息安全意识落后,难以保证国计民生对信息安全的需求;

Ø  信息安全的覆盖范围急速扩张。

(二)传统的互联网犯罪VS新型互联网犯罪

1.黑客时代

篡改网页,实名网站不能用,公开你的服务器等。

新型的互联网犯罪以获取经济利益为目的,黑客产业链、木马病毒、网络水军、微博、社交网站等都是新型互联网犯罪。

随着新技术的发展,对一些相对封闭的工业控制系统,病毒出现。

移动互联网时代,3G网络高速发展,传统的互联网安全问题也向移动智能终端迅速扩散。

信息技术带来许多新的问题。

在云计算或者虚拟化时代,最关键的是你的核心资产:个人信息和个人数据,这是我们最重要的资源。

 

移动互联网给黑客带来了无限机遇。

以前:

Ø  可能网络没在线,需要通过软盘或U盘进行连接;

Ø  电脑适宜生活在一个不安全的状态中,不会装特别多的交易软件或者个人信息。

今天:

Ø  移动互联网和手机结合,而手机是一个个人智能终端,涉及许多个人隐私,这使得手机成为黑客最重要的攻击目标。

2.信息产业变化带来了许多新的安全问题。

智能手机的欺诈

Ø  基于恶意软件的简单欺诈:

Ø  后台发短信订阅SP服务;

Ø  后台发短信扣取小额费用;

Ø  窃取短信或者邮件中的信用卡信息。

更有技术含量的欺诈:

Ø  伪造联系人的个人信息或短信号码;

Ø  动态地修改数据内容。

Ø  英特尔“奔-III”的序列号事件;

Ø  微软Windows盗版软件的黑屏事件;

Ø  思科公司网络设备的后门事件;

Ø  罗杰康电网设备的预置后门事件;

Ø  惠普打印机通过网络远程窃密;

Ø  安奈特网络公司的后门事件;

Ø  2013年,汉庭、如家发生入住信息泄漏;

Ø  2008年的艳照门事件。

如何保证我们自己的安全是每个人需要认真考虑的事情。

移动终端安全问题不小。

Ø  iOS7.0.3很快被破解;

Ø  手机神器通过手机病毒传播短信。

国家专门的网络监控

Ø  斯诺登事件:以国家为主体,对整个网络实施监控;

Ø  TAO绝密黑客小组:专门入侵国外的计算机与通信系统。

黑客如何窃取你的秘密?
互联网战场漏洞成为武器。

“震网”病毒或许是第一个真正的网络武器,间谍利用U盘将病毒植入核设施的计算机系统,病毒在查看整个计算机系统后向主人传回详细情报,随后开始大规模入侵控制离心机的计算机,最终导致大约20%的离心机陷入瘫痪。

漏洞实际上是有价值的

Ø  2002年,美国信息防护公司开始购买各种漏洞;

Ø  2005年,Tipping Point公司推出了类似的购买计划。

二、计算机安全小常识

(一)信息系统面临众多的安全威胁

信息安全的发展趋势不断变化。

漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,不同的软硬件设备存在不同的安全漏洞问题。

“零日漏洞”是最可怕的一种漏洞,被发现后立马恶意攻击。

后门程序一般是指程序员通过绕过现有的安全控制而获取对程序或系统访问权的程序方法。

恶意代码是一些恶意软件(广义的病毒)。特征:

Ø  恶意目的;

Ø  本身也是程序;

Ø  通过执行发生作用。

恶意程序:后门的程序、键盘的记录器、密码的盗取者和其他一些木马程序、WordExcel的宏病毒、引导器病毒、笔记本病毒、木马、犯罪软件、间谍软件、广告软件等。

(二)计算机病毒

1)引导型病毒

又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时,进入内存,肆意传染和破坏,典型的引导型病毒有大麻病毒和小球病毒等。

2)文件型病毒

一般感染可执行文件(.com.exe文件),在用户调用染毒的可执行文件时,病毒首先被运行,然后贮留在内存中,传染其他文件,进行传播。

3)宏病毒

利用办公自动化,如WordExcel提供的宏编制病毒,恶意地寄生在文档或模板编写的宏中,一旦用户打开了感染病毒的文档,宏病毒就被激活,并贮留在普通文档中,使所有类似文件都感染病毒,影响文档的打开、存储和关闭等操作,删除文件,随意复制文件,修改文件名和存储路径,封闭有关菜单,不能正常打印,使人无法使用这些文件。

4)网络病毒

利用网络传播,因为网络使得连接无处不在,连接无处不在使得网络病毒利用网络的通信功能,很容易从一个结点到另一个结点,启动之后,对网络计算机进行攻击,占用网络资源,使网络变慢或者阻断,不能服务,影响我们的工作、生活。

你可能中病毒了!

Ø  电脑运行比平时慢了很多;

Ø  防病毒程序被无端地禁用;

Ø  QQ自动向好友发送带链接的信息;

Ø  杀毒软件提示有病毒;

Ø  exe文件打不开,提示选择打开方式;

Ø  自动发送可疑附件的电子邮件给朋友;

Ø  硬盘灯忽然亮起来,异常地运转;

Ø  管理器有可疑的进程;

Ø  蓝屏……

黑客是网络世界的小偷、大盗、英雄?

黑客是掌握了高级硬件和软件知识、能够剖析计算机系统的人,通过计算机系统侵入或者干扰、破坏他人的计算机系统,对他人的计算机资源造成损害。

黑客实际上是利用计算机的漏洞或者后门,进入你的系统。

1.特洛伊木马

是一种比较特殊的病毒,一般木马的设计者采取多种隐藏方式隐藏木马,防止木马被发现。木马感染之后,会伪装在电脑中,它的服务一旦被运行,将控制你的服务器或者终端。

木马查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。

2.流氓软件:

Ø  未经用户许可,强行潜伏在用户电脑中,无法卸载和删除;

Ø  广告程序不断弹窗,让用户阅读这种广告、点击或付费;

Ø  杀毒软件无法查杀。

3.蠕虫病毒

Ø  是比较严重的一种伤害,最初的蠕虫病毒是在DOS环境下,病毒发作时会在屏幕上出现一个类似虫子的东西,胡乱地吞吃屏幕上的字母,或者将其变形。

今天,蠕虫病毒有很多变种,有很大的危害性。

4.“红色代码”病毒

2001715日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。

5.求职信病毒:

具有极强的传播感能力,可以通过邮件、局域网共享目录等方式进行感染,并能自动获取用户地址薄中的信息乱发邮件。

6.QQ群蠕虫病毒:

利用QQ群的共享漏洞传播流氓软件和接受IE主页的恶意程序,QQ软件用户一旦感染了病毒,便向其他QQ群中的用户传播该病毒。

Ø  第三代主要伪装成刷钻软件大量传播;

Ø  第四代多伪装成“XX视频助手.exe ”或“XX视频偷看神器.exe”。

7.熊猫烧香病毒:

是蠕虫病毒的变种,只对EXE文件进行替换,熊猫烧香也有很多变种,该变种可以通过局域网进行传播,感染局域网中所有的计算机系统,最终导致企业局域网瘫痪。

逻辑炸弹隐含的症状与病毒的机理相似,但它会发挥更大的灾难,与病毒相比,强调破坏作用。当计算机运行的程序符合某个条件设定时,就会发作,发作的时候,计算机像埋上了地雷,甚至删除整个文件系统,删除自己也破坏整个文件,或整个计算机内容。

8.震网病毒

是第一个专门定向攻击真实世界中基础(能源)设施的“蠕虫”病毒,比如核电站、水坝、国家电网。

伊朗的核电站电脑疑遭新病毒攻击,由于震网病毒,伊朗的核计划至少推迟了两年多。

震网病毒的传播机理

首先攻击西门子的Windows CC系统,震网病毒采取多种手段进行渗透,渗透之后隐藏起来,在合适的机会发作,产生震动的作用。

西门子的Windows控制中心软件主要是控制工业系统的集中监控,一般是在内部局域网中,与互联网完全物理隔离。

整体传播思路:

首先感染外部主机,通过感染U盘、利用一些快捷方式的文件传播到内部网络,再通过内部的共享程序或内部打印机后台服务程序的漏洞,展开攻击,控制整个核心的Windows CC系统。

震网病毒开启了网络战争的新时代。

我们的网络终端处在一个非常不安全的位置。

1.         我们生活在一个病毒或者细菌泛滥的环境中。

2.         有很多潜在的黑客、刺激对我们进行攻击,甚至有一些组织对我们的内容进行有意识的打击。

加强自身安全意识,保证信息安全。

Ø  手机病毒

Ø  愚人节病毒

三、加强终端安全防护

安全意识非常重要,增强安全意识!

Ø  计算机终端:基于苹果的MAC操作系统、UNIX操作系统、Windows

Ø  手机终端:塞班的智能终端、苹果相对封闭的生态环境、安卓开放式的操作系统、Windows操作系统。

如何保护我们的各类终端?

信息安全:三分在技术,七分在管理。

(一)导致安全事件的主要原因

Ø  使用者的误操作;

Ø  电力供应事件导致的不安全;

Ø  恶意软件的破坏性(24%);

Ø  蓄意破坏(16%

(二)终端面临的安全威胁:

Ø  用户的误操作、误删除;

Ø  停电、雷击;

Ø  操作系统漏洞;

Ø  垃圾邮件;

Ø  病毒等。

2013年,被感染木马僵尸病毒的主机为1135万台,1090万余台主机被境外服务器控制。

1. 终端安全的目标

如何保证数据安全?

Ø  和你的计算机同步;

Ø  和你的云同步;

Ø  选用合适的可信任的云盘,再加一些保护;

Ø  做好个人配置。

账户安全:如何保障你的上网账户安全?

用一些密码保护,加强密码。

支付安全:

微信、支付宝等支付工具和信用卡挂钩,如果钓鱼网站破解了你的账户密码,就会带来经济上的损失,而且,这种经济损失银行可能不会赔付你,支付安全非常重要!

2.通用终端

XP停止补丁服务,201448日起,微软公司在全球范围内停止对Windows XPOffice 2003 的技术支持服务,包括产品更新、安全补丁、漏洞修复等。

3.如何对终端进行安全配置?

Ø  对计算机操作系统、办公软件、浏览器、邮件等影响计算机安全的关键可选项进行参数设置;

Ø  限制或禁止存在安全隐患或漏洞的功能;

Ø  启用或加强安全保护功能,达到一定的安全基线,增强终端抵抗安全风险的能力。

4.FDCC)美国联邦政府的桌面核心配置:

强制规定所有联邦政府的Windows桌面必须实施安全配置,并对XPVistaOfficeIE的配置内容作出具体规定。

微软针对这些提出一些基本安全基线:多种企业和组织的基线配置方案,确保成为安全的限制功能。

5.澳大利亚的终端入侵防范策略:

Ø  20117月,澳大利亚发布了包含35条策略的《网络安全防范策略清单》,其中85%的安全策略与终端安全配置相关;

Ø  前四项策略:操作系统配置、应用软件配置、管理员权限配置、软件白名单配置;

Ø  据澳大利亚官方统计,仅这四项配置2009年至少可以抵挡70%的网络入侵事件,2010年可以抵挡85%的网络入侵事件。

Ø  2010年立项国家标准:《信息安全技术政务计算机终端安全核心配置规范》。

Ø  规定了政务计算机终端核心配置的方法、概念和要求;

Ø  规定了配置的自动化实现;

Ø  规范了核心配置的实施流程。

Ø  自主研发终端安全配置管理系统。

Ø  PC-care:中央节点建在国家信息中心,在31个副省级以上的信息中心建设地方节点。

Ø  安全状态实时监测;

Ø  核心配置统一部署;

Ø  系统补丁测评分发;

Ø  病毒木马监测预警。

基本的安全操作规范:

Ø  预防为主;

Ø  开展计算机安全培训;

Ø  不使用来历不明的U盘、光盘、下载不良的软件等。

操作系统安全非常重要,要搭建自己的安全操作系统。

(三)操作系统安全的解决方法

Ø  不要随意访问网页和安装软件;

Ø  安装杀毒软件。

应用程序安全?

Ø  保护数据文件;

Ø  保证服务安全;

Ø  防止有害程序的危害。

Ø  安装适合的防病毒软件;

Ø  做好数据备份;

Ø  不运行来历不明的软件;

Ø  小心下载软件。

我们怎么做?

Ø  不登录不良网站,不随便下载不熟悉的软件,慎用软件;

Ø  安装防病毒软件,不断升级病毒库、升级病毒软件,开启病毒监控程序,定期查杀病毒;

Ø  浏览防病毒网站的病毒播报;

Ø  正确设置防火墙,去掉不适用的网络协议;

Ø  安装操作系统、浏览器和应用程序的补丁;

Ø  做好数据备份;

Ø  永远保持警惕。

(四)关于病毒的十诫

Ø  对网络下载的执行文件或WordExcel文件要非常小心;

Ø  设置始终显示文件的扩展名;

Ø  不要相信任何人发来的邮件,即使是来自你的朋友,即使邮件的主题是我爱你;

Ø  购买正版软件;

Ø  任何时候都不要禁止你的病毒防火墙;

Ø  定期备份数据;

Ø  将硬盘的引导顺序选为C

Ø  发现机器有异常,立即关机,进行杀毒处理;

Ø  及时升级杀毒软件;

Ø  不要相信厂商的宣传,拥有自己的判断。

目前比较流行的防病毒软件:诺顿、Symantec、卡巴斯基、趋势、瑞星、江陵、金山、360等。

对于木马、流氓软件或者浏览器劫持软件,安装一些专杀工具。

超级兔子、完美卸载2006360安全卫士、恶意软件清理助手、Windows流氓软件清理大师、流氓软件杀手、恶意网站清除等。

(五)账户安全

Ø  密码保护:增强管理员的计算机保护,增强管理员的账户管理;

Ø  强密码保护:合理设置密码策略,减少密码安全风险,防止系统弱口令的存在,定期更改密码。

如何实现强密码保护?

(六)支付安全

在支付安全里,最重要的是防止钓鱼网站的安全。

Ø  不随便点开网页链接访问银行网站;

Ø  任何时候,要小心,不要透漏账号、密码等敏感信息;

Ø  将网上银行的登录密码、银行卡密码和支付密码分段,提高安全性;

Ø  防止网银诈骗,安装正版杀毒软件;

Ø  避免在公用计算机上使用网上银行,及时清除网上信息。

Ø  使用U盾、U宝等令牌,加强支付安全性。

计算机安全终端防护要综合查杀,综合防治。

Ø  不存在一个反病毒的软硬件能够防止未来所有的病毒;

Ø  不存在一个病毒程序能让所有的反病毒软件都无法检测;

Ø  反病毒软件和硬件必须更新和升级;

Ø  病毒产生在前,反病毒手段滞后,将是一个长期的过程;安装防病毒软件,安装防火墙软件。

四、加强手机安全防护

(一)移动通讯发生了翻天的变化

以前,手机仅仅是打电话、发短信、上微博、聊微信。

今天,手机扮演了全新的角色,成为人们生活、娱乐、学习、工作的好帮手。

未来,可穿戴设备、智能芯片可能使连接更加紧密。

移动终端的优点:

Ø  移动终端有多种输入方式、多种输出方式,可以根据用户的需要调整;

Ø  在软件体系里,现在是三驾马车(Windows、安卓和苹果),手机系统越来越开放,功能越来越强大,集成了很多新的应用,极大地满足了用户需求;

Ø  通信能力上,移动终端的接入和高带宽通信能力非常厉害,网络连接无处不在,不仅支持语音业务,还支持多种无线数据业务;

Ø  在终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心到以人为中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认证技术等,充分体现了以人为本的宗旨。

(二)手机病毒的危害

1.恶意软件的特征

Ø  强制安装,在未明确提示用户或未经用户许可授权的情况下,强制安装,难以卸载;

Ø  感染浏览器,不断弹出广告;

Ø  窃取手机的用户信息;

Ø  恶意捆绑用户,使用户无法卸载;

Ø  恶意侵犯用户的知情权和选择权。

2.手机安全面临新挑战。

3.手机病毒的传播途径

 

(三)手机终端面临的安全威胁

a)         超过五成的中国网民认为无法卸载部分手机预装软件;

b)        应用ROOT权限的管理让中国网民无所适从;

c)         中国网民缺少一定的安全防护或应用管理的基本知识;

d)        36%的网民在收集短信连接时,缺乏安全防护意识,在移动支付、个人通信信息和账户安全领域,安全防护意识尚待进一步增强;

e)         个人手机用户存在多种误区。

 

养成手机安全的防护习惯:

1.         玩游戏的手机终端和银行支付的手机终端分开;

2.         从可信的渠道下载APP

3.         对于敏感的手机功能、权限留个心眼;

4.         下载软件前认真阅读用户评论;

5.         敏感的银行应用一定要慎重;

6.         避免在公共Wifi场所使用银行账号等支付服务;

7.         不要通过链接打开银行页面,只使用官方APP

8.         安装手机管理软件。

信息安全无小事,需要多管齐下。

1)国家层面:

不断完善法律法规,建立信息安全保障制度和政策框架,加大对信息产业的投入,逐步建立自主的技术路线标准和体制,掌握信息产业发展的话语权,突破以核心技术为代表的关键技术,推进自主可控的移动互联网生态链系统建设。

2)企业层面:

加强良心企业建设,积极应对移动办公带来的信息安全挑战,研究移动办公体系及架构,以云计算、安全终端等关键技术为突破口,建立健全自主可控的包括终端自身安全、接入安全、传输安全的完整解决方案。

3)个人层面:

加强个人意识,依靠国家的法律,在工业界提供的解决方案基础上,不断学习培训,提高维权或个人信息保护的意识,由点到面,由下而上,提高互联网信息安全的整体水平。

通知公告录入:chenyong    责任编辑:chenyong 
  • 上一个通知公告:

  • 下一个通知公告:
  • 回到顶部
    版权所有:自贡开放大学         自贡市教师继续教育中心         自贡市社区大学
    电话:0813-2203943