- 1、本文档共11页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
§1 旅游管理信息系统安全管理因素分析 信息安全的基本属性 机密性 完整性 可用性 在互联网应用日益普及之后,基于网络的信息可控性和不可否认性又成为新的安全性特性 2.安全缺陷 网络硬件的安全缺陷 通信链路的安全缺陷 3.软件漏洞 操作系统的漏洞 数据库及应用软件的漏洞 TCP/IP协议的漏洞 网络软件和服务的安全漏洞 口令设置的安全漏洞 5.环境因素 安全意识不足 自然及不可抗力影响 管理制度不完善 立法制度缺失 人员素质影响 管理机构设置不当 几乎每一个引起身分被盗、网络中断、数据丢失与网站崩溃的安全破坏都有一个根本的原因,是什么原因? 根据Gartner公司估计,有约70%的安全攻击发生在应用层;在发展阶段修补漏洞比在应用阶段修补漏洞要便宜很多。 在行业安全灾难的长期解决方案问题上,到底是什么阻碍了这方面的进展呢?简单来说,问题主要在于安全与应用发展人员之间存在语言代沟。 怎么解释代沟? 让开发人员给一个已经在发展阶段的产品增加安全性,就像是让汽车制造者为一个已经投入生产线的汽车添加安全带、气囊、加固的、可防翻车的车体一样不可能。这一做法忽略了这样一个事实,即软件开发只是一个过程,提高终端产品质量的唯一手段是在过程中不断改进。 安全专业人员想帮助开发者写出更完善的代码,但他们的能做的工作却只能是否决更多的软件。美国系统网络安全协会(SANS Institute)的研究表明:黑客与病毒编写者正以公司用来保护计算机的产品为攻击目标。 实际上,微软这样的操作系统开发商似乎已经知道如何保护它们的产品,因为黑客正日益以防病毒软件为目标。 可以说,黑客现在正攻击保护我们软件的软件! 这是否意味着我们应该加上另外一个保护层呢? 是不是要使用新软件来保护正保护我们软件的软件呢? 是否感到有点困惑呢? 软件研发人员需要迅速将产品推向市场,并要不断为产品添加新特性,而不是写出更完善的代码。只有在高度引人注目的情况下,安全问题才会促使开发人员采取行动在开发过程中对代码进行修订。 软件行业需要在开发与安全之间找到协作的通用语言。软件行业必须制定一个标准,将安全过程、任务与产品整合成一个生命循环,以使破坏及对产品推出的时间的影响达到最小化。即使这一方法程式化,且要花时间去执行,标准的制定也是改善软件安全至关重要的一步。 如果我们想确实改变软件开发的方式,并提高最终产品的安全质量,这样的标准必不可少。 §2 旅游管理信息系统运行管理的组织机构 小结 §3 旅游管理信息系统运行管理 §4 旅游管理信息系统的安全策略与措施 §5 病毒防御方法 一、计算机病毒的类型 操作系统型病毒 文件型病毒 源码病毒 二、电脑病毒的特点 传染性 潜伏性 触发性 隐蔽性 破坏性 木马―特洛伊 指深入到内部进行攻击与破坏的行为。现在的木马程序一般是指,利用系统漏洞或用户操作不当进入用户的计算机系统,通过修改启动项目或捆绑进程方式自动运行,运行时有意不让用户察觉,将用户计算机中的敏感信息都暴露在网络中或接受远程控制的恶意程序。 蠕虫 蠕虫病毒是指利用网络缺陷进行繁殖的病毒程序,其原始特征之一是通过网络协议漏洞进行网络传播。 最新的帕虫和终结者病毒 帕虫(Worm.pabug)主要通过U盘(MP3)进行传播,感染该病毒之后,电脑的安全模式不能开启;如果启用Google等搜索引擎搜“病毒”等关键字,浏览器会被关闭。 帕虫还应用了IFEO劫持(Windows 文件影像劫持)技术,通过修改注册表,使十几种常用的软件无法正常运行。同时,由于每个分区上都有病毒留下的文件,即便格式化C盘重装系统,也无法彻底清除该病毒。 国家计算机病毒应急处理中心2007年6月17日公告,发现一种名为终结者的病毒及其变种 。 该病毒利用了重定向劫持技术,受感染后,系统内的大多数杀毒软件和与安全有关的工具均无法正常运行;而一旦点击相关安全软件后,实际上是运行了病毒文件。病毒还破坏安全模式,即便进入安全模式,用户也不能正常运行杀毒软件杀毒。和帕虫一样,这个病毒可以通过U盘(MP3)传播。 防御: 下载安装微软Windows操作系统补丁,尤其是微软ANI漏洞补丁(KB935448); 由于病毒主要通过网络传播,因此不要随便点击不明链接,不要登录不明网站。 脚本病毒 利用脚本来进行破坏的病毒,其特征为本身是一个Ascii码或加密的Ascii码文本文件,由特定的脚本解释器执行。主要利用脚本解释器的疏忽和用户登陆身份的不当对系统设置进行恶意配置或恶意调用系统命令造成危害。 1.感染可执行文件的病毒 病毒描述 这类病毒就是上面所介绍的4种破坏性程序中的传统病毒。这类病毒的编写者的技术水平高超,大多用汇编语言编写,利用被感染程序中的空隙,将自身拆分为数段藏身其中,在可执行文件运
文档评论(0)