資源簡介 第 4 單 元 信息系統的安全隨著信息科學技術的發展,計算機技術與網絡技術得到了進一步的融合,信息系統被廣泛運用到企業經營、社會管理和人們的日常生活之中。病毒、黑客、網絡攻擊等成為影響信息系統安全的主要因素。4.1信息系統安全風險信息處理、信息傳遞越來越依賴于現代化的信息系統。不法分子通過攻擊網站、計算機系統等竊取私密信息,造成經濟損失,威脅人身甚至國家安全。1.電信詐騙及其風險電信詐騙是指犯罪分子通過電話、網絡和短信的方式,編造虛假信息,設置騙局,對受害人實施遠程、非接觸式詐騙,誘使受害人給犯罪分子匯款、轉賬等犯罪行為。詐騙手段:冒充政府部門進行詐騙;冒充稅務稽查等詐騙;利用中獎兌獎進行詐騙;利用虛假廣告信息進行詐騙;利用銀行卡消費進行詐騙;虛構綁架、出車禍詐騙等。防范措施:凡是涉及自己賬戶、密碼和轉賬的事情一定要冷靜,多想一想,多方求證;賬號密碼要嚴格保密,不對外泄露,不向別人轉發驗證碼短信;不隨意相信“安全賬號”;不隨意相信“退款提醒”等。2.無線網絡中的風險防范(1)防范措施一:謹慎使用公共場合的Wi-Fi熱點,公共場合應關閉Wi-Fi連接;(2)防范措施二:不在公共Wi-Fi熱點下進行敏感信息操作,若需網絡支付應改用數據連接或其他支付方式;(3)防范措施三:養成良好的Wi-Fi使用習慣,避免在自己不知道的情況下連接上Wi-Fi;(4)防范措施四:對家中的無線路由器加強安全設置,應定期修改其賬戶和密碼,密碼設置為稍復雜的;(5)防范措施五:安裝客戶端安全軟件,不管是在手機端還是計算機端,都應安裝安全軟件。3.信息系統安全風險的來源信息系統的安全風險主要來自兩大方面:(1)一方面,在技術和設計上存在不完善性,漏洞和缺陷隨之而來,導致信息系統有其脆弱性,存在一定的安全風險。(2)另一方面,存在由人為因素引起的風險,出于商業競爭、個人報復等動機對信息系統網絡進行攻擊;或因無意間的信息泄露,使犯罪分子有了可乘之機。4.降低信息系統安全風險信息系統安全與否取決于兩個因素:技術和管理。信息系統安全管理的最終目標是將信息系統安全風險降低到用戶可接受的程度,保證系統的安全運行和使用。(1)降低風險降低風險的途徑包括以下幾個方面:減少威脅:如安裝惡意軟件檢測或防御程序,減少信息系統受惡意軟件攻擊的機會。減少弱點:如通過安全意識培訓,強化相關人員的安全意識與安全操作能力。降低影響:如制定災難恢復計劃和業務連續性計劃,做好備份。(2)規避風險有時候可以選擇放棄某些可能帶來風險的業務或資產,以此規避風險。例如,將重要的計算機系統與互聯網隔離,使其免遭來自外部網絡的攻擊。(3)轉嫁風險將風險全部或者部分地轉移到其他責任方,如購買商業保險。(4)接受風險在實施了其他風險應對措施之后,對于殘留的風險,可以選擇接受。5.信息安全和系統安全信息系統安全主要是指系統安全和信息安全,其核心屬性包括機密性、真實性、可控性和可用性,具體反映在物理安全、運行安全、數據安全和內容安全四個層面上。系統安全反映的是信息系統所面臨的安全問題。其中,物理安全涉及的是硬件設施方面的安全問題;運行安全涉及的是操作系統、數據庫、應用系統等軟件方面的安全問題。1.信息系統安全反映在( )。A.設備安全、運行安全、數據安全、內容安全 B.物理安全、運行安全、數據安全、內容安全C.設備安全、運行安全、人員安全、內容安全 D.物理安全、系統安全、數據安全、內容安全2.以下行為中存在信息系統安全風險的是( )。A.開啟操作系統自動更新功能 B.連接不需要驗證的公共Wi-Fi熱點C.用手機自帶的收音機APP聽廣播 D.對家中的無線路由器設置復雜的密碼3.下列關于信息系統安全風險的說法中,錯誤的是( )。A.風險是客觀存在的B.風險是指一種可能性C.人為因素造成的風險,隨機性太強,沒法管控D.技術和設計的不完善導致信息系統存在脆弱性4.關于信息安全,下列說法中正確的是( )。A.信息安全等同于網絡安全 B.信息安全由技術措施實現C.為保障信息安全,應該技術與管理并重 D.管理措施在信息安全中不重要5.信息系統運行安全的關鍵是管理,下列日常安全管理的做法中,不正確的是( )。A.控制對本地網絡信息的訪問、讀寫等操作 B.加強人員的安全意識和安全教育C.監控、配置管理和變更管理職責分離 D.系統服務器操作系統使用盜版軟件4.2信息系統安全技術1.計算機病毒的工作原理計算機病毒(Computer Virus)是在計算機程序中插入的破壞計算機功能或者數據的一個程序、一段可執行代碼。計算機病毒具有傳播性、隱蔽性、傳染性、潛伏性、可觸發性、表現性和破壞性等特性。CIH病毒的工作流程如下圖所示:計算機病毒的生命周期為:開發期→傳染期→潛伏期→發作期→發現期→消化期→消亡期。計算機病毒的工作原理如下圖所示:2.殺毒軟件的工作原理殺毒軟件也稱反病毒軟件或防毒軟件,是用于消除計算機病毒、特洛伊木馬和惡意軟件等計算機威脅的一類軟件,是針對病毒等一切已知的對計算機有危害的程序代碼進行清除的程序工具。殺毒軟件通常集成監控識別、病毒掃描和清除、自動升級病毒庫、主動防御等功能,有的殺毒軟件還帶有數據恢復等功能,是計算機防御系統的重要組成部分。3.計算機病毒防護常識防止病毒的入侵要比病毒入侵后再去發現與清除它重要得多。為防止病毒入侵,就要做好以下防護措施:(1)安裝殺毒軟件,定期進行全盤病毒、木馬掃描,經常更新殺毒軟件。(2)安裝防火墻或者安裝自帶防火墻的殺毒軟件。(3)經常進行操作系統和重要軟件的更新,尤其要注意安裝安全補丁以修復漏洞。(4)不隨意接受、打開陌生人發來的電子郵件或通過QQ傳遞的文件或網址。(5)使用移動存儲器前,先查殺病毒。(6)不要輕易打開電子郵件附件中的文檔文件。首先要保存到本地磁盤,待用查殺計算機病毒的軟件檢查無病毒后,才可以打開使用。(7)禁用瀏覽器中不必要的加載項。(8)經常查看系統的啟動項,去除不必要的啟動服務。4.防火墻技術的工作原理“防火墻”是指一種將內部網和公眾訪問網分開的方法,它實際上是一種隔離技術。防火墻是在兩個網絡通信時執行的一種訪問控制尺度,它能允許你“同意”的人和數據進入你的網絡,同時將你“不同意”的人和數據拒之門外,最大限度地阻止網絡中的黑客來訪問你的網絡。防火墻的示意圖如下:5.防火墻的規則Windows防火墻的高級安全設置中,有針對程序和端口的防火墻規則,可以創建防火墻規則,以允許本地計算機向程序、系統服務、計算機或用戶發送流量,或者從程序、系統服務、計算機或用戶接收流量。入站規則:來自外網的程序、服務、用戶等訪問本地計算機。出站規則:本地計算機上的程序、服務、用戶等訪問外網。6.個人信息安全防護(1)設置賬號密碼時不使用簡單密碼,以提高密碼的復雜度和長度。(2)設置密碼保護,在密碼丟失時,快速找回并修改。(3)使用安全性更高的登錄認證方式,如手機驗證碼、掃描二維碼登錄、U盾等。·木馬木馬的全稱是特洛伊木馬病毒,是指通過特定的程序(木馬程序)來控制計算機。木馬通常有兩個可執行程序:一個是控制端,另一個是被控制端。·流氓軟件流氓軟件是介于病毒和正規軟件之間的軟件。如果計算機中有流氓軟件,就可能會出現某種異常現象。有些流氓軟件只是為了達到某種目的,比如廣告宣傳。·“釣魚”網站“釣魚”是一種網絡欺詐行為,指不法分子利用各種手段仿冒真實網站的URL地址以及頁面內容,或利用真實網站服務器程序上的漏洞,在其站點的某些網頁中插入危險的HTML代碼,以此來騙取用戶銀行卡或信用卡賬號、密碼等個人資料。防范措施:一方面不要輕易打開別人發來的網址鏈接;另一方面盡量選擇具有安全功能的瀏覽器。·惡意木馬和僵尸網絡從互聯網安全來看,目前惡意程序主要包括惡意木馬和僵尸網絡兩大類。其中惡意木馬包括遠程控制木馬、僵尸網絡木馬、流量劫持木馬、下載者木馬、竊密或盜號木馬等,僵尸網絡則包括IRC協議僵尸網絡、HTTP協議僵尸網絡和其他協議僵尸網絡。目前我國計算機感染惡意程序的前三種類型為遠程控制木馬、僵尸網絡木馬和流量劫持木馬。·網上個人信息安全操作規范規范地在網上操作個人信息方可最大限度保護信息安全。(1)訪問安全的網站,不良網站常常包含木馬程序。(2)在使用痕跡未清除前,盡量不轉借個人計算機給他人使用。(3)不在未安裝殺毒軟件的計算機上登錄個人賬戶。(4)不在公共計算機上登錄網絡銀行等敏感賬戶。(5)不在公共計算機上保存個人資料和賬號信息。(6)離開公共計算機前退出已登錄賬戶。(7)不在QQ、微信、論壇等留言中輕易泄露真實姓名、個人照片、身份證號或家庭電話等任何能夠識別身份的信息。(8)不隨意在網站上注冊會員或向其提供個人資料。1.計算機病毒是指( )。A.有錯誤的計算機程序 B.設計不完善的計算機程序C.被破壞的計算機程序 D.以危害系統為目的的特殊計算機程序2.下列選項中不屬于計算機病毒的特性的是( )。A.傳播性 B.潛伏性 C.表現性 D.免疫性3.計算機病毒的傳播途徑有可能是( )。①電子郵件 ②U盤 ③光盤 ④免費共享軟件 ⑤生病的人A.①②③④ B.①②③⑤C.①②④⑤ D.①②③④⑤4.以下關于計算機病毒的說法中,錯誤的是( )。A.計算機病毒本質上是一個程序、一段可執行的代碼B.新型冠狀病毒是一種新的計算機病毒C.計算機病毒一般極具隱蔽性,很難被發現D.程序或文件莫名其妙地丟失有可能是被計算機病毒刪除5.可以有效防范計算機病毒的措施有( )。①安裝殺毒軟件 ②安裝安全程序補丁 ③及時更新操作系統 ④啟用防火墻⑤定期清理系統垃圾 ⑥開啟文件共享功能A.①②③④⑤⑥ B.①②③④⑤C.①②③④⑥ D.①②④⑤⑥6.常用的信息系統安全防范技術方法有( )。①納米技術 ②數字簽名 ③防火墻技術 ④數據備份 ⑤安裝安全套件⑥關閉機器電源A.①②③④⑤⑥ B.②③④⑤⑥C.③④⑤⑥ D.②③④⑤7.下列有關木馬的說法中錯誤的是( )。A.木馬是一種特殊的病毒B.木馬一般以竊取、毀壞為目的C.比起一般病毒,木馬危害不大,可以不用太關注D.木馬通常有兩個可執行程序,一個是控制端,另一個是被控制端8.以下關于蠕蟲與木馬的說法中,錯誤的是( )。A.蠕蟲、木馬不一定都需要通過網絡傳播B.蠕蟲具有一般病毒的共性,如傳播性、隱蔽性、破壞性等C.木馬與一般的病毒不同,它不會自我繁殖D.木馬一般分為兩個部分,包括控制端和被控制端9.目前,網店頁面的URL,通常都是以https://開頭,這在信息系統安全中屬于( )技術。A.防火墻 B.身份認證 C.加密技術 D.解密技術10.下列關于防火墻的描述中,不正確的是( )。A.防火墻實際上是一種隔離技術B.防火墻能對非法的外部訪問進行過濾C.防火墻能夠完全防止傳送已被病毒感染的軟件和文件D.防火墻是一種將內部網與公眾訪問網分開的方法4.3信息系統安全管理信息系統安全事件層出不窮。這些安全事件發生的原因主要有以下三個方面:一是信息設備使用人員認識不足;二是操作不當;三是不法分子惡意攻擊。人為因素是影響信息系統安全的重要因素之一。1.高度重視人員安全問題從宏觀層面看,信息系統安全管理需要在國家層面上建立相應的組織機構,統籌安排、協調信息安全的健康發展,制定相應的法律、法規、標準,規范信息安全技術市場,制訂信息安全人才培養計劃。從微觀層面上看,信息系統的安全運行也應該有相應的組織、制度和人員的保障,尤其是對組織人員安全意識的教育。2.信息系統安全管理的階段信息系統安全管理可類比校園安全防護,劃分為事先防御階段、實時監測階段和事后響應階段,各階段的功能如下表所示:所屬階段 校園安全防護 信息系統安全管理事先防御 圍墻隔離門衛核查特殊接送 網絡隔離訪問控制加密傳輸實時監測 視頻監控保衛巡邏火災探測 病毒監控入侵檢測系統/用戶行為監控事后響應 報警、急救事故認定、問責修復、加固 報警、急救取證、問責修復、加固在不同的安全管理階段,利用病毒監控、加密傳輸、防火墻等安全技術,是信息系統安全防護的重要措施和手段。3.“技術”和“管理”信息安全并不只是技術過程,更重要的是管理過程。技術是實現安全目標的手段,管理是選擇、實施、使用、維護、審查包括技術措施在內的安全手段的整個過程,是實現信息安全目標的必由之路。4.信息系統安全管理模型信息系統安全必須從整體考慮,做到遵循“有計劃有目標、發現問題、分析問題、采取措施解決問題、后續監督避免再現”的全程管理思路,建立一套完整的信息系統安全管理體系。信息系統安全管理模型如下圖所示:1.以下選項中不屬于信息系統安全管理目的是( )。A.減少威脅 B.減少弱點 C.轉嫁風險 D.避免出錯2.影響網絡信息系統安全的常見因素不包括( )。A.網絡因素 B.人為因素 C.技術因素 D.噪聲因素3.關于信息系統安全中的“技術”和“管理”,下列說法中不正確的是( )。A.技術是實現安全的手段B.技術不高但管理良好的系統遠比技術高但管理混亂的系統安全C.信息安全技術可以解決所有信息安全問題D.管理是選擇、實施、使用、維護、審查包括技術措施在內的安全手段的整個過程,是實現信息安全目標的必由之路4.以下選項中不屬于信息系統安全管理階段的是( )。A.設計規劃階段 B.事前防御階段C.事后響應階段 D.實時監測階段5.( )是指保護資產、抵御威脅、減少脆弱性、降低安全事件的影響,以及打擊信息犯罪而實施的各種實踐、規程和機制。A.安全事件 B.安全措施 C.安全風險 D.安全需求第4單元4.1 1.B 2.B 3.C 4.C 5.D4.2 1.D 2.D 3.A 4.B 5.B 6.D 7.C 8.A 9.C 10.C4.3 1.D 2.D 3.C 4.A 5.B 展開更多...... 收起↑ 資源預覽 縮略圖、資源來源于二一教育資源庫