还剩27页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
计算机使用与安全全面指南第一章计算机基础知识与正确使用计算机的组成与工作原理硬件系统软件系统中央处理器计算机的大脑负责操作系统管理硬件资源为应用程序提CPU:,:,执行指令和处理数据供运行环境内存临时存储正在运行的程序应用程序满足用户各种需求的软件工具RAM::和数据硬盘固态硬盘永久存储操作系统、应驱动程序使操作系统能够识别和控制硬/::用程序和用户文件件设备主板连接各个硬件组件的核心平台:工作流程显卡、声卡处理图形和音频信号:操作系统基础与常用操作系统系统系统Windows macOSLinux全球使用最广泛的桌面操作系统图形界面友苹果公司开发的操作系统界面优雅系统稳定开源免费的操作系统安全性高适合开发者和,,,,,好软件生态丰富性高深度集成苹果生态服务器使用,,开始菜单与任务栏栏与访达终端命令行操作••Dock•文件资源管理器应用启动器软件包管理器••Launchpad•控制面板与设置系统偏好设置多样化的桌面环境•••程序安装与管理备份强大的定制性••Time Machine•文件管理核心操作文件组织程序管理系统维护建立清晰的文件夹结构按类型、项目或日期分通过官方渠道下载安装程序定期卸载不需要的,,类存储文件便于查找和管理软件保持系统整洁,,计算机使用中的常见误区与规范❌随意下载未知软件❌忽视系统垃圾清理风险可能携带病毒、木马或恶意插件导致系统崩溃、数据泄露或隐风险临时文件、缓存和磁盘碎片积累会占用大量存储空间拖慢系统:,:,私被窃取运行速度正确做法仅从官方网站或可信应用商店下载软件安装前使用杀毒软正确做法每周使用系统自带工具或专业清理软件清理垃圾文件每月:,:,件扫描仔细阅读安装选项避免捆绑软件进行一次磁盘碎片整理机械硬盘,❌不备份重要数据❌长时间不关机或休眠风险硬件故障、病毒攻击或误操作可能导致数据永久丢失造成无法风险导致内存泄漏系统响应变慢增加硬件损耗:,:,,挽回的损失正确做法每天工作结束后关机或休眠每周至少完全重启一次让系统:,,正确做法遵循备份原则保留份数据副本存储在种不重新初始化:3-2-1——3,2同介质上其中份存放在异地云端,1规范使用远离故障,整洁有序的桌面环境不仅提升工作效率更能反映良好的计算机使用习惯一个井井,有条的数字工作空间是系统稳定运行的基础,第二章计算机安全基础概念计算机安全是信息时代的重要课题随着网络应用的深入安全威胁日益复杂多样理,解安全的基本概念和原则是构建防护体系的第一步,什么是计算机安全计算机安全是指采用各种技术和管理措施保护计算机硬件、软Computer Security,件及其系统中的数据使之免受偶然的或恶意的破坏、更改、泄露确保系统连续可靠地,,正常运行计算服务不中断,核心目标保护硬件资产防止物理损坏、盗窃或非法接入:保障软件完整防止恶意软件感染、未授权修改:确保数据安全防止数据泄露、篡改或丢失:维护服务连续确保系统稳定运行服务不中断:,遵守法律法规符合数据保护和隐私相关法律要求:在当今高度互联的数字世界中计算机安全已经从单纯的技术问题演变为关系到个人隐私、企业运营、甚至国家安全的重大议题,计算机安全的四大特性保密性完整性Confidentiality Integrity确保信息不被未授权的个人或实体访问通过加密、保证信息在存储或传输过程中不被非授权修改、删除访问控制等技术手段保护敏感数据不被泄露或伪造维护数据的准确性和一致性,,数据加密传输数字签名验证••访问权限控制哈希校验••身份认证机制版本控制••可控性可用性Controllability Availability对信息的传播及内容具有控制能力能够监测、审计确保授权用户在需要时能够及时、可靠地访问信息和,和追踪系统中的操作行为资源系统能够持续提供服务,日志审计容灾备份••行为监控负载均衡••权限管理防护••DDoS这四大特性相互关联、相互支撑共同构成了计算机安全的理论基础任何完善的安全体系都必须在这四个方面进行全面防护,主要安全威胁类型12非授权访问病毒与恶意软件未经许可擅自使用计算机资源或访问受保护的信息包括密码破解、权限提升、社会工程学具有自我复制和传播能力的恶意程序包括病毒、蠕虫、木马、勒索软件、间谍软件等多种形,攻击等手段式典型场景黑客通过弱口令猜测登录系统内部人员越权访问机密文件钓鱼邮件诱骗用户泄露典型场景勒索软件加密用户文件索要赎金木马程序窃取银行账户信息挖矿病毒占用系统资:,,:,,凭证源34拒绝服务攻击信息泄露与篡改通过大量无效请求消耗系统资源使合法用户无法正常访问服务分布式拒绝服务攻击敏感数据被窃取或非法修改包括个人隐私、商业机密、知识产权等重要信息的泄露和篡改,DDoS,危害更大典型场景数据库被拖库导致用户信息泄露中间人攻击篡改交易数据网页被挂马植入恶意代:,,典型场景僵尸网络向目标服务器发送海量请求导致网站瘫痪利用协议漏洞发起放大攻击码:,;威胁来源分析防范建议外部攻击黑客组织、竞争对手建立多层防御体系:•内部威胁不满员工、疏忽大意定期进行安全评估:•自然灾害火灾、水灾、地震加强员工安全培训:•系统缺陷软件漏洞、配置错误制定应急响应预案:•安全威胁无处不在在互联网时代每一台联网的计算机都面临着潜在的安全风险攻击者的手段不断演,进防护措施也必须与时俱进保持警惕、及时更新、主动防御这是应对安全威,——胁的基本策略第三章常见计算机病毒与恶意软件计算机病毒是最古老也是最持久的安全威胁之一从早期的引导区病毒到现代的勒索软件病毒形态不断演变但其破坏性始终存在了解病毒的特征和传播方式是有效防范的,,,前提计算机病毒的定义与特征什么是计算机病毒计算机病毒是一种人为编制的能够在计算机系统中自我复制、传播并对计算机资源进行破坏的程序代码或指令集合,它通常隐藏在正常程序或文件中在特定条件下被激活并执行破坏行为,病毒的四大核心特征01自我复制性能够自动将自身代码复制到其他程序或文件中实现自我繁殖和扩散,02潜伏性在特定条件触发前保持隐蔽不易被发现潜伏期可能长达数月甚至数年,,03破坏性删除文件、格式化硬盘、窃取信息、占用资源对系统造成不同程度的损害,经典案例熊猫烧香病毒:爆发时间年月年月:200610-2007204传染性传播方式通过盘、局域网共享快速传播:U通过网络、移动存储设备、电子邮件等多种途径快速传播感染大量计算机破坏现象感染的可执行文件图标变成熊猫举香图案删除扩展名为的文件终止多,:,gho,种杀毒软件进程影响范围数百万台计算机被感染造成巨大经济损失:,后续病毒作者李俊被捕入狱成为中国网络安全标志性事件:,手机病毒与计算机病毒的异同传播途径差异危害表现形式共同特点计算机病毒计算机病毒都具有自我复制和传播能力••电子邮件附件•系统运行缓慢•都能窃取用户敏感信息•恶意网站下载•文件被删除或加密•都需要借助网络或介质传播•U盘等移动存储•频繁死机蓝屏•都可通过安全软件检测防御•局域网共享•数据被窃取•都在不断进化规避检测软件捆绑安装网络流量异常••手机病毒手机病毒短信彩信链接隐私信息泄露•/•恶意应用商店自动拨打电话••蓝牙传播恶意扣费•/WiFi•二维码扫描电池快速消耗••社交软件分享自动发送短信••移动设备特有风险防护建议应用权限滥用恶意应用要求过多权限只从官方应用商店下载应用:•支付劫持拦截支付验证码仔细审查应用权限请求:•远程控制成为僵尸网络节点安装移动安全软件:•流量消耗后台偷跑流量不点击可疑链接和二维码:•定期备份重要数据•熊猫烧香年一款名为熊猫烧香的蠕虫病毒在中国迅速传播感染数百万台计算机病毒会2006,,将所有可执行文件的图标替换成熊猫举着三根香的卡通形象同时删除系统备份文件使,,受害者无法恢复数据中国网络安全史上的标志性事件这次事件不仅造成了巨大的经济损失更让公众深刻认识到网络安全的重要性推动了中,,国网络安全立法和防护技术的发展病毒作者李俊最终被判刑为网络犯罪付出了代价,第四章计算机安全防护技术防护技术是保障计算机安全的核心手段从数据加密到身份认证从访问控制到防火墙,,多层次、立体化的安全防护体系能够有效抵御各类安全威胁数据加密基础加密的核心概念对称加密数据加密是通过数学算法将明文转换为密文使未授权者无法理解信息内容的技术只有持有正确密钥的接,特点加密和解密使用同一个密钥:收方才能将密文还原为明文优点加密速度快适合大量数据加密:,缺点密钥分发困难密钥泄露风险高:,常见算法、、:AES DES3DES应用场景文件加密、磁盘加密、通信:VPN非对称加密特点使用公钥加密、私钥解密或反之:优点密钥分发安全支持数字签名:,缺点加密速度较慢计算资源消耗大:,常见算法、、:RSA ECCDSA应用场景通信、数字签名、身份认证:HTTPS加密的三要素明文原始的、可读的信息:密文加密后的、不可读的信息:密钥控制加密和解密过程的参数:混合加密方案身份认证技术身份认证是确认用户身份真实性的过程是访问控制的基础认证强度越高系统越安全但用户体验可能受到影响需要在安全性和便利性之间找到平衡,,,知识因素认证生物特征认证物理令牌认证基于你知道什么基于你是谁基于你拥有什么最常见的认证方式包括用户名密码、码、安利用人体独特的生物特征进行身份识别包括指纹、使用物理设备作为身份凭证如、智能卡、,PIN,,USB Key全问题等面部、虹膜、声纹等动态令牌等优点实现简单、成本低优点不易伪造、无需记忆、便捷快速优点安全性高、难以远程攻击:::缺点容易被猜测、窃取或遗忘缺点设备成本较高、隐私问题、生物特征无法更缺点可能丢失或被盗、有额外成本:::改安全建议使用强密码位以上包含大小写字母、应用网银转账、企业接入、数字签名:8,:VPN数字、符号不同账户使用不同密码启用密码管应用智能手机解锁、考勤系统、银行业务,,:理器多因素认证最佳实践MFA——结合两种或以上认证方式显著提升安全性例如密码短信验证码、指纹码、密码硬件令牌即使一个因素被攻破攻击者仍无法访问系统,:++PIN+,建议在所有重要账户邮箱、网银、社交媒体上启用MFA访问控制机制访问控制的基本概念常见访问控制模型访问控制是根据预先定义的安全策略决定主体对客体的访问权限防止未授权访问和权限滥用的安全机制Access Control,,自主访问控制DAC资源所有者自行决定谁可以访问其资源主体Subject特点灵活、易于实现:发起访问请求的实体如用户、进程、程序,例子文件权限:Windows客体强制访问控制ObjectMAC被访问的资源如文件、数据库、网络服务,系统根据安全标签强制执行访问控制特点安全性高、适合军事政府:控制策略例子安全策略:SELinux定义主体对客体的访问权限规则基于角色访问控制RBAC根据用户角色分配权限简化权限管理,特点管理高效、可扩展性好:例子企业系统权限:ERP权限管理最佳实践最小权限原则职责分离原则用户只应获得完成工作所必需的最小权限集避免权限过度分配导致的安全风险将关键操作分解为多个步骤由不同人员完成防止单人掌握过大权限造成滥用,,,定期审查权限记录审计日志定期检查用户权限是否合理及时回收离职人员或调岗人员的权限清理僵尸账户详细记录所有访问行为包括成功和失败的访问尝试便于事后追溯和分析,,,,防火墙技术防火墙是网络安全的第一道防线,通过检查和过滤网络流量,阻止未授权的访问,保护内部网络免受外部威胁硬件防火墙软件防火墙专用的物理设备,部署在网络边界,保护整个网络运行在操作系统上的防火墙程序,保护单台主机优点:性能强、可靠性高、不占用主机资源优点:成本低、配置灵活、便于管理缺点:成本较高、配置复杂缺点:占用系统资源、可能被绕过适用:企业网络、数据中心适用:个人电脑、服务器代表:Cisco ASA、Palo AltoNetworks代表:Windows防火墙、iptables防火墙核心功能防火墙配置原则包过滤默认拒绝策略:除明确允许外,拒绝所有流量端口最小化:只开放必要的服务端口根据IP地址、端口号、协议类型等信息过滤数据包规则优化:将常用规则放在前面,提高效率状态检测定期更新:及时更新防火墙规则和软件版本日志监控:启用日志记录,定期分析异常流量跟踪连接状态,只允许已建立连接的响应数据通过分区隔离:使用DMZ区隔离公开服务器应用层过滤深度检查应用层协议,识别和阻止恶意应用流量转换NAT隐藏内部网络结构,增加攻击难度支持VPN建立加密隧道,实现远程安全接入防火墙工作原理防火墙位于内部可信网络与外部不可信网络之间作为流量检查站根据预定义的安,,全规则检查每一个进出的数据包当外部请求到达时防火墙会检查源地址、目标端口、协议类型等信息与规则表进行,IP,匹配如果符合允许规则数据包被放行如果触发拒绝规则或没有匹配项数据包被丢弃,;,并记录日志高级防火墙还能进行深度包检测识别应用层攻击模式提供更精细的防护,,第五章病毒防治与漏洞修补预防胜于治疗建立完善的病毒防治体系和及时的漏洞修补机制能够在威胁造成实际,损害前将其消灭是主动防御策略的核心,病毒防治策略安装专业杀毒软件选择信誉良好的安全软件如安全卫士、腾讯电脑管家、卡巴斯基、诺顿等安装后进行全盘扫描确保系统初始状态清洁,360,保持病毒库更新病毒库包含已知病毒的特征码是识别病毒的依据启用自动更新功能确保病毒库始终保持最新才能识别最新出现的威胁,,,开启实时防护启用杀毒软件的实时监控功能对文件读写、程序执行、网络访问等操作进行实时扫描在病毒运行前就将其拦截,,定期全盘扫描每周至少进行一次全盘深度扫描检查系统中可能潜伏的病毒扫描时关闭其他程序提高检测效率和准确性,,建立备份机制定期备份重要数据到外部硬盘或云存储遵循原则份副本、种介质、份异地存储即使遭遇勒索软件也能恢复数据3-2-1:321,常用国产杀毒软件国际主流安全软件安全卫士功能全面、免费、用户量大卡巴斯基检测率高、俄罗斯技术360::腾讯电脑管家界面简洁、与深度集成诺顿老牌安全厂商、全面防护:QQ:火绒安全轻量级、无广告、适合高级用户比特梵德性能影响小、智能防护::瑞星杀毒老牌国产软件、企业版功能强大速度快、资源占用少:ESET NOD32:重要提示不要同时安装多个杀毒软件它们可能相互冲突导致系统不稳定反而降低安全性选择一款可信赖的软件配合良好的使用习惯就足以应对大部分威胁:!,,,,漏洞的定义与危害什么是安全漏洞安全漏洞是指软件、硬件或系统设计、实现过程中存在的缺陷或错误可能被攻击者利用对Security Vulnerability,,系统安全造成威胁漏洞产生的原因包括:设计缺陷系统架构存在安全隐患:编码错误程序员疏忽导致的:bug配置不当默认配置不安全或管理员设置失误:协议缺陷通信协议本身存在安全问题:漏洞的危害性漏洞是攻击者入侵系统的门票一个未修补的高危漏洞可能导致:攻击者获取系统最高权限•敏感数据被窃取或篡改•系统被植入后门程序•服务中断造成业务损失•成为攻击其他系统的跳板•什么是后门后门是绕过正常认证机制秘密访问系统的通道它可能是开发人员有意Backdoor,留下的调试接口也可能是攻击者植入的恶意程序,后门的危险:持久性不易被发现可长期潜伏•:,隐蔽性绕过安全检测机制•:危害性完全控制系统•:典型案例年供应链攻击攻击者在软件更新中植入后门影响数千:2020SolarWinds,,家企业和政府机构及时发现快速修补小时,72漏洞从被发现到被攻击者利用往往只有很短的时间窗口安全团队必须在这个窗口,黄金修复时间期内完成漏洞检测、评估和修复才能抢在攻击者前面封堵安全缺口,高危漏洞公开后小时内攻击活动会显著增加72,60%利用已知漏洞大部分成功攻击利用的是已公开且有补丁的漏洞第六章网络安全与未来趋势网络安全是一个不断演进的领域随着技术发展和威胁升级安全防护也必须与时俱进,从人工智能到物联网从云计算到每一项新技术都带来新的安全挑战和机遇,5G,网络安全的综合防护体系单一的技术手段无法解决所有安全问题只有构建涵盖法律、技术、管理、教育等多个层面的综合防护体系才能真正保障网络安全,法律法规1安全政策与标准2技术防护措施3管理制度与审计4用户安全意识5法律法规层面技术措施层面管理与意识层面网络安全法确立网络安全基本框架防火墙与入侵检测系统建立安全管理制度:••数据安全法规范数据处理活动数据加密与身份认证定期开展安全培训:••个人信息保护法保护公民隐私权益漏洞扫描与补丁管理进行安全风险评估:••关键信息基础设施保护条例安全审计与日志分析制定应急响应预案•••灾难恢复与业务连续性培养员工安全习惯法律为网络安全提供强制性保障明确各方责任和违法后果••,技术是安全防护的核心手段必须持续更新升级以应对新威胁人是安全链条中最薄弱的环节也是最重要的防线,,国家层面企业层面个人层面建立网络安全审查制度、关键信息基础设施保护机制、网络安全应急体系落实网络安全主体责任建立安全管理体系配备专业安全团队和工具提高安全意识养成良好习惯学习基本防护知识保护个人信息安全,,,,,未来安全挑战与人工智能安全人工智能带来的新威胁AI技术在提升防护能力的同时,也为攻击者提供了新的工具和方法对抗样本攻击通过精心设计的输入数据,欺骗AI模型做出错误判断案例:在图像上添加不可见的噪声,使人脸识别系统识别为另一个人;在停止标志上贴特殊贴纸,使自动驾驶系统误判为限速标志数据投毒攻击在训练数据中注入恶意样本,影响模型的学习过程危害:导致模型性能下降、产生后门、偏向特定结果攻击者可以通过污染数据源,使AI系统产生系统性偏差模型窃取攻击通过查询AI系统,逆向工程获取模型参数或功能影响:商业机密泄露、绕过安全防护、知识产权侵权在安全防护中的应用AIAI技术同样为安全防护带来革命性提升:智能威胁检测:机器学习识别异常行为和未知威胁自动化响应:AI驱动的安全编排自动化SOAR漏洞发现:利用深度学习挖掘代码漏洞钓鱼识别:NLP技术识别钓鱼邮件和恶意网站用户行为分析:建立基线,检测账户异常未来发展趋势结束语安全从我做起守护数字生活:,计算机安全不是某个部门、某个专家的责任而是每一个使用计算机和网络的人共同的责任从选择强密码到定期备份数据从谨慎点击链接到及时更新软件每一个看似微,,,小的安全习惯都在为构建更安全的网络环境贡献力量,安全使用计算机的基本原则持续学习网络安全形势不断变化要保持学习新知识、了解新威胁的习惯:,95%保持警惕对陌生的邮件、链接、程序保持警惕不轻信、不盲从:,主动防御不等问题出现才应对而是主动采取防护措施:,及时更新操作系统、应用软件、安全工具都要保持最新版本:备份数据重要数据定期备份应对意外情况:,人为因素安全事件中由人为失误导致的比例70%可预防遵循基本安全原则可避免的威胁个人责任集体责任社会责任保护自己的设备、账户和数据不成为网络攻击的受害者或帮凶帮助家人朋友提高安全意识共同营造安全的网络环境遵守法律法规抵制网络犯罪举报违法行为维护网络秩序,,,,,让我们携手共建安全、健康、文明的网络空间网络空间是亿万民众共同的精神家园网络空间天朗气清、生态良好符合人民利益每个人既是网络安全的受益者也是网络安全的维护者让我们从自身做起从现在做起共同守护这个数字时代的美好家园,,,,,!。
个人认证
优秀文档
获得点赞 0