词条 | 信息安全之个人防护 |
释义 | 《信息安全之个人防护》围绕个人用户使用计算机和网络过程中遇到的安全问题,介绍了信息安全基础知识和安全威胁,结合个人用户常使用的WindowsXP系统,介绍了WindowsXP系统的基本安全设置、文件安全操作、数据安全保护、系统进程管理、网络故障差错和安全模板的配置与管理知识。该书由国家反计算机入侵和防病毒研究中心编写,电子工业出版社于2008年出版。 版权信息书名:信息安全之个人防护 作者:国家反计算机入侵和防病毒研究中心 出版社: 电子工业出版社 出版时间:2008年8月 ISBN:9787121063374 开本:16 装订:平装 页数:305页 定价:39 元 作者简介国家反计算机入侵和防病毒研究中心是由科技部、公安部批准,在上海市政府的支持下,由公安部第三研究所负责组建的,进行信息安全领域反计算机入侵和防病毒研究及其成果产业化的国家级研究基地。 内容简介本书围绕个人用户使用计算机和网络过程中遇到的安全问题,介绍了信息安全基础知识和安全威胁,结合个人用户常使用的WindowsXP系统,介绍了WindowsXP系统的基本安全设置、文件安全操作、数据安全保护、系统进程管理、网络故障差错和安全模板的配置与管理知识。围绕用户使用Internet和网络应用服务,介绍了Internet网络及应用遇到的安全问题和防范技能,帮助用户有效防范计算机病毒和木马的攻击威胁,能够安全使用常见的计算机远程管理手段,帮助用户提高信息网络安全防范意识,掌握个人计算机及网络安全防范技能,防止常见的网络攻击手段对信息系统的侵害。 本书作者权威性强,适合于做教程,内容适合于信息系统的普通用户培训和学习,如组织中的管理人员、财务和市场业务人员、技术支持人员,通过学习提高个人对信息安全威胁的防护意识和技能。本教程同时也可供大中专院校和职业技术学校的相关专业,作为信息安全专业基础课程教材,为进一步学习安全专业课程奠定基础。 目录第1章信息安全概述.......................................................................................................................1 1.1信息与信息资产...............................................................................................................................2 1.1.1信息的定义...................................................................................................................................2 1.1.2信息的特点...................................................................................................................................3 1.2信息安全基本概念............................................................................................................................4 1.2.1信息安全问题的发展......................................................................................................................4 1.2.2信息安全的定义.............................................................................................................................7 1.2.3信息安全的基本属性.....................................................................................................................8 1.3信息安全典型事件............................................................................................................................9 1.3.1计算机病毒事件.............................................................................................................................9 1.3.2黑客攻击事件...............................................................................................................................10 1.3.3垃圾邮件的骚扰............................................................................................................................12 1.3.4网络金融账户失窃案件..................................................................................................................13 1.3.5网络不良信息资源的毒害...............................................................................................................14 1.4信息安全问题的根源.........................................................................................................................14 1.4.1物理安全问题................................................................................................................................14 1.4.2方案设计的缺陷.............................................................................................................................14 1.4.3系统的安全漏洞.............................................................................................................................15 1.4.4人的因素........................................................................................................................................15 1.5信息安全解决之道.............................................................................................................................16 1.5.1信息安全技术体系结构...................................................................................................................16 1.5.2信息安全管理.................................................................................................................................19 1.5.3信息安全法律法规..........................................................................................................................20 1.6信息安全个人防护.............................................................................................................................21 1.6.1形成良好的计算机操作规范............................................................................................................21 1.6.2谨防“网络钓鱼”欺骗...................................................................................................................22 1.6.3个人隐私保护.................................................................................................................................24 1.7小结..................................................................................................................................................26 习题1.....................................................................................................................................................26 第2章WindowsXP系统基本安全.............................................................................................................28 2.1什么是操作系统................................................................................................................................29 2.2系统启动与登录................................................................................................................................30 2.2.1系统启动过程................................................................................................................................30 2.2.2交互式登录的系统组件..................................................................................................................35 2.2.3启动的安全模式.............................................................................................................................42 2.2.4启动的隐藏之处.............................................................................................................................44 2.3账户与特权.......................................................................................................................................46 2.3.1账户与口令安全.............................................................................................................................46 2.3.2账号安全策略.................................................................................................................................49 2.3.3合理管理用户密码..........................................................................................................................50 2.4默认安装服务的问题..........................................................................................................................52 2.4.1查看正在启用的服务项目................................................................................................................52 2.4.2必须禁止的服务..............................................................................................................................53 2.4.3可以禁止的服务..............................................................................................................................54 2.5系统优化与维护.................................................................................................................................56 2.5.1开机优化........................................................................................................................................56 2.5.2硬件优化........................................................................................................................................61 2.5.3磁盘碎片整理.................................................................................................................................63 2.5.4虚拟内存........................................................................................................................................66 2.5.5Windows系统优化工具....................................................................................................................69 2.6常用的安全措施................................................................................................................................70 2.6.1禁用“开始”菜单命令...................................................................................................................70 2.6.2桌面相关选项的禁用.......................................................................................................................71 2.6.3禁止访问“控制面板”...................................................................................................................72 2.6.4及时使用WindowsUpdate更新系统................................................................................................72 2.6.5个人防火墙....................................................................................................................................72 2.7小结.................................................................................................................................................73 习题2....................................................................................................................................................73 第3章WindowsXP系统文件安全.............................................................................................................75 3.1什么是文件系统................................................................................................................................76 3.1.1文件系统的格式..............................................................................................................................76 3.1.2硬盘分区........................................................................................................................................77 3.2文件的安全........................................................................................................................................81 3.2.1文件共享.........................................................................................................................................81 3.2.2默认的文件系统..............................................................................................................................86 3.2.3交换文件和存储文件.......................................................................................................................86 3.2.4系统文件替换..................................................................................................................................87 3.3加密文件与文件夹..............................................................................................................................88 3.3.1EFS简介.........................................................................................................................................88 3.3.2如何保证EFS加密的安全和可靠......................................................................................................88 3.3.3EFS应用实例..................................................................................................................................90 3.3.4对EFS加密的几个错误认识.............................................................................................................93 3.3.5备份及导入密钥来解密....................................................................................................................94 3.4文件夹的安全.....................................................................................................................................95 3.4.1搜索文件的限制..............................................................................................................................95 3.4.2将文件夹设为专用文件夹.................................................................................................................96 3.4.3恢复EXE文件关联...........................................................................................................................96 3.4.4文件夹设置审核.............................................................................................................................96 3.5清除垃圾文件....................................................................................................................................97 3.6文件共享的安全防范..........................................................................................................................98 3.7小结...............................................................................................................................................101 习题3..................................................................................................................................................101 第4章WindowsXP系统数据安全...........................................................................................................103 4.1系统还原功能.................................................................................................................................104 4.1.1系统还原的设置...........................................................................................................................105 4.1.2使用系统还原...............................................................................................................................106 4.1.3系统还原功能高级操作................................................................................................................108 4.2Ghost工具与备份...........................................................................................................................110 4.2.1备份驱动器..................................................................................................................................111 4.2.2预订增量备份.............................................................................................................................113 4.2.3恢复............................................................................................................................................115 4.3关键数据备份................................................................................................................................117 4.3.1个人资料的保护和备份...............................................................................................................117 4.3.2注册表的备份和恢复...................................................................................................................118 4.3.3备份驱动程序..............................................................................................................................120 4.4如何保护隐私..................................................................................................................................122 4.4.1IE的隐私保护防范........................................................................................................................122 4.4.2清除常用软件的历史记录.............................................................................................................123 4.5Windows操作系统数据安全转移......................................................................................................125 4.6小结................................................................................................................................................127 习题4...................................................................................................................................................127 第5章WindowsXP系统高阶安全...........................................................................................................129 5.1进程管理.........................................................................................................................................129 5.1.1WindowsXP基本系统进程............................................................................................................130 5.1.2关键进程分析...............................................................................................................................131 5.1.3病毒进程隐藏...............................................................................................................................133 5.1.4进程管理工具..............................................................................................................................134 5.2WindowsXP日志与审计..................................................................................................................137 5.2.1事件查看器.................................................................................................................................137 5.2.2如何规划事件日志审计规则..........................................................................................................138 5.2.3修复损害的事件日志文件..............................................................................................................140 5.3网络查错..........................................................................................................................................140 5.3.1解决连接故障..............................................................................................................................141 5.3.2网上邻居访问故障解决.................................................................................................................143. 5.4安全模板的设置与使用....................................................................................................................144 5.4.1了解安全模板...............................................................................................................................145 5.4.2管理安全模板...............................................................................................................................146 5.4.3设置安全模板...............................................................................................................................148 5.5小结................................................................................................................................................155 习题5...................................................................................................................................................155 第6章Internet上网安全..........................................................................................................................157 6.1Internet接入安全..............................................................................................................................157 6.1.1安全威胁.......................................................................................................................................158 6.1.2个人防火墙...................................................................................................................................162 6.1.3网络病毒防范................................................................................................................................170 6.1.4安全工具.......................................................................................................................................170 6.2网络浏览..........................................................................................................................................174 6.2.1浏览器安全....................................................................................................................................176 6.2.2个人隐私保护................................................................................................................................180 6.3网络搜索..........................................................................................................................................182 6.4小结.................................................................................................................................................185 习题6...................................................................................................................................................185. 第7章Internet网络应用安全..................................................................................................................187 7.1电子邮件........................................................................................................................................188 7.1.1电子邮件安全威胁........................................................................................................................188 7.1.2Web邮箱安全配置........................................................................................................................190 7.1.3邮件客户端安全配置.....................................................................................................................194 7.2网络聊天..........................................................................................................................................205 7.2.1安全威胁......................................................................................................................................205 7.2.2MSN安全配置...............................................................................................................................208 7.2.3QQ安全配置.................................................................................................................................210 7.3电子商务.........................................................................................................................................216 7.3.1安全威胁......................................................................................................................................216 7.3.2网上银行......................................................................................................................................217 7.3.3网上购物......................................................................................................................................219 7.4小结................................................................................................................................................224 习题7...................................................................................................................................................224 第8章计算机木马防范..........................................................................................................................226 8.1计算机木马种类和发展....................................................................................................................227 8.1.1计算机木马种类............................................................................................................................227 8.1.2计算机木马技术的发展.................................................................................................................229 8.2计算机木马工作原理........................................................................................................................232 8.2.1木马的运行机制............................................................................................................................233 8.2.2木马常见欺骗方式.........................................................................................................................234 8.2.3木马的隐藏及其启动方式..............................................................................................................235 8.3特洛伊木马的清除与防范.................................................................................................................239 8.3.1木马潜伏时的常见症状..................................................................................................................239 8.3.2手工查杀木马................................................................................................................................241 8.3.3木马查杀工具介绍.........................................................................................................................244 8.4小结.................................................................................................................................................250 习题8....................................................................................................................................................250 第9章计算机病毒防范............................................................................................................................252 9.1计算机病毒基本知识........................................................................................................................252 9.1.1计算机病毒的分类........................................................................................................................253 9.1.2计算机病毒传播途径.....................................................................................................................255 9.1.3计算机病毒的命名规则..................................................................................................................256 9.2防病毒软件的使用............................................................................................................................259 9.2.1瑞星杀毒软件...............................................................................................................................259 9.2.2卡巴斯基.......................................................................................................................................263 9.3常见病毒的分析和清除.....................................................................................................................269 9.3.1熊猫烧香.......................................................................................................................................269 9.3.2Auto病毒......................................................................................................................................274 9.3.3ARP欺骗病毒...............................................................................................................................277 9.4小结................................................................................................................................................282 习题9...................................................................................................................................................282 第10章计算机远程管理.........................................................................................................................284 10.1远程终端安全威胁.........................................................................................................................284 10.2远程终端使用................................................................................................................................285 10.2.1安装终端服务.............................................................................................................................286 10.2.2使用终端服务.............................................................................................................................287 10.2.3远程终端服务安全设置...............................................................................................................288 10.3远程管理工具................................................................................................................................290 10.4远程协助.......................................................................................................................................297 10.4.1QQ远程协助...............................................................................................................................297 10.4.2MSN远程协助............................................................................................................................300 10.5小结..............................................................................................................................................304 习题10.................................................................................................................................................304 …… 文摘第1章 信息安全概述 1.3 信息安全典型事件 1.3.2 黑客攻击事件 “黑客”一词由英语Hacker音译而来,是指专门研究、发现计算机和网络漏洞的计算机爱好者。他们伴随着计算机和网络的发展而产生成长。黑客对计算机有着狂热的兴趣和执着的追求,他们不断地研究计算机和网络知识,发现计算机和网络中存在的漏洞,喜欢挑战高难度的网络系统并从中找到漏洞,然后向管理员提出解决和修补漏洞的方法。 但是到了今天,黑客一词已被用于泛指那些专门利用计算机搞破坏或恶作剧的家伙,对这些人的正确英文叫法是Cracker,有人也翻译成“骇客”或是“入侵者”,也正是由于入侵者的出现玷污了黑客的声誉,使人们把黑客和入侵者混为一谈,黑客被人们认为是在网上到处搞破坏的人。本文向读者介绍黑客攻击事件,就属于非法入侵。 虽然个人电脑很少成为黑客攻击的终极目标,但由于黑客会通过程序(网上一般称为“僵尸程序”)控制普通用户的个人电脑作为黑客攻击过程的跳板,这种被黑客控制了的电脑,被称为“肉鸡”,由许多“肉鸡”组成的计算机网络称为“僵尸网络”,它们常被用来当做垃圾邮件发送的中继站、放置恶意网站或者发起攻击。 2005年,国家计算机网络应急技术处理协调中心(CNCERT/CC)发现超过5000个节点规模的僵尸网络有143个,其中最大的单个僵尸网络节点超过15万个。2005年境外合作CERT’组织发现一个超过120万个节点的僵尸网络,其中我国被控制的IP数量达到29万个。 |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。