2014.11信息安全培训.

上传人:花**** 文档编号:145470480 上传时间:2020-09-20 格式:PPT 页数:83 大小:6.15MB
返回 下载 相关 举报
2014.11信息安全培训._第1页
第1页 / 共83页
亲,该文档总共83页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2014.11信息安全培训.》由会员分享,可在线阅读,更多相关《2014.11信息安全培训.(83页珍藏版)》请在金锄头文库上搜索。

1、云阳(分公司)2014年信息安全意识培训,2014.11,2014年信息安全事故,棱镜事件 苹果iCloud泄密事件 重庆农商行机房失火事件 ,2,2014年2月27日,中央网络安全和信 息领导小组成立,中共中央总书记、国家主 席、中央军委主席习近平亲自担任组长; 李克强、刘云山任副组长。,国家烟草专卖局办公室关于印发2014年烟草行业网络安全检查工作方案的通知(国烟办综2014316号) 2014年8月29日中国烟草总公司重庆市公司关于进一步加强网络信息安全工作的通知,4,2020/9/21,信息安全除了是故事中的围栏之外, 还是那道千万别忘记关的门,还有 那颗别忘了关门的心 安全意识,安全

2、意识(Security awareness) 就是能够认知可能存在的安全问题,明白安全事故对组织的危害,恪守正确的行为方式,并且清楚在安全事故发生时所应采取的措施。,什么是信息安全意识,什么是信息?,7,什么是信息?,什么是信息安全?,C,保密性(Confidentiality) 确保信息在存储、使用、传输过程中不会泄漏给非授权用户或实体。,完整性(Integrity) 确保信息在存储、使用、传输过程中不会被非授权篡改,防止授权用户或实体不恰当地修改信息,保持信息内部和外部的一致性。,可用性(Availability) 确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地

3、访问信息及资源。,CIA三元组是信息安全的目标,也是基本原则,与之相反的是DAD三元组:,I,A,信息安全的三要素CIA,什么是信息安全?,信息安全的实质,采取措施保护信息资产,使之不因偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性。,犯过以下的错误吗?,开着电脑离开,就像离开家却忘记关灯那样 轻易相信来自陌生人的邮件,好奇打开邮件附件 使用容易猜测的口令,或者根本不设口令 不能保守秘密,口无遮拦,上当受骗,泄漏敏感信息 随意将无关设备连入公司网络 事不关己,高高挂起,不报告安全事件 在系统更新和安装

4、补丁上总是行动迟缓 只关注外来的威胁,忽视企业内部人员的问题 在公共场合谈论公司信息,想想这些错误存在哪些潜在问题?您会如何应对?,从自身做起,良好的安全习惯,Internet使用安全 警惕社会工程学 介质安全、笔记本电脑及个人数据安全 重要信息的保密 口令安全 信息交换与备份安全 计算机及网络访问安全 工作环境及物理安全要求,Internet使用安全,内容,病毒与恶意代码防护,病毒 Virus,蠕虫 Worm,木马 Trojan,传统的计算机病毒,具有自我繁殖能力,寄生于其他可执行程序中的,通过磁盘拷贝、文件共享、电子邮件等多种途径进行扩散和感染,网络蠕虫不需借助其他可执行程序就能独立存在并

5、运行,通常利用网络中某些主机存在的漏洞来感染和扩散,特洛伊木马是一种传统的后门程序,它可以冒充正常程序,截取敏感信息,或进行其他非法的操作,常见的计算机病毒,网络 移动存储设备 软件被他人恶意捆绑 恶意欺骗 操作疏忽,计算机病毒怎么来,网络,拒绝服务攻击,逻辑炸弹,特洛伊木马,黑客攻击,计算机病毒,信息丢失、篡改、销毁,后门、隐蔽通道,计算机病毒怎么来的?,大多数病毒都是通过系统缺陷传播 冲击波 震荡波 尼姆达 魔鬼波,计算机病毒怎么来,自动更新的安全补丁就是在排除系统缺陷,由于移动存储设备经常被多个电脑使用,所有病毒设计者就利用这点进行小范围传播。 移动硬盘 软盘 光盘 U盘 (最近正流行,

6、双击无法打开硬盘、右键菜单多Auto),计算机病毒怎么来,计算机病毒怎么来,安装的软件被他人捆绑了恶意代码 木马 病毒 安装了流氓软件 CNNIC中文网址 DuDu加速器 网络猪 STD广告发布系统 千橡下属网站 桌面传媒 划词搜索,如果你收到这样一封Email,计算机病毒怎么来,自动弹出了一个黑客程序 如果这个程序是木马的话,通过IM发送链接或附件,引诱用户打开链接或接收附件,从而感染病毒,计算机病毒怎么来,网络存在海量黑客资料可以下载学习,计算机病毒怎么来,案例1 熊猫烧香 “熊猫烧香”病毒是在2006年底大范围爆发的网络蠕虫病毒,李俊,武汉新洲区人,25 岁,中专水泥工艺专业 ; 终止大

7、量的反病毒软件和防火墙软件进程, 病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。熊猫烧香搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成熊猫烧香图案。,计算机病毒危害,中毒后果(1):,计算机病毒危害,中毒后果(2):,计算机病毒危害,案例2 灰鸽子木马 运行原理:灰鸽子木马主要分两部分,客户端和服务端。黑客操纵着客户端,利用客户端配置生成一个服务端程序。服务端文件的名字默认为G_Server.exe,然后黑客通过各种渠道传播这个木马(俗称种木马或者开后门)。种木马的手段有很多,比如,黑客可以将它与一张图片绑定,然后假冒成一个羞涩的MM通过QQ把木马传给你

8、,诱骗你运行;也可以建立一个个人网页,诱骗你点击,利用IE漏洞把木马下载到你的机器上并运行;还可以将文件上传到某个软件下载站点,冒充成一个有趣的软件诱骗用户下载并运行。,计算机病毒危害,木马客户端是什么样的?,计算机病毒危害,中木马后果(1):,计算机病毒危害,中木马后果(2):,计算机病毒危害,中木马后果(3):,计算机病毒危害,黑客攻击案例1: 宁夏红十字会因 “郭美美”事件首页被黑客篡改,计算机病毒危害,黑客攻击案例2: 河南少年黑客(高中生)“入侵”湖北荆州商务局网站,将该局局长的照片换成“三点式女郎”。,计算机病毒危害,个人信息泄露,计算机病毒危害,王金龙举例说,根据被泄露的详尽个人

9、信息,不法分子可能筛选出1835岁女性,进行化妆品、母婴产品等定向电话骚扰。更可怕的是,一旦破译邮箱密码,还可能获取受害人,向好友行骗。甚至能入侵支付宝等其他关联账户,直接威胁资金安全。,http:/shegongku.org/passwd/,恶意代码防范策略,不要随意下载或安装软件 不要接收与打开从E-mail或IM(QQ、MSN等)中传来的不明附件 不要点击他人发送的不明链接,也不登录不明网站 尽量不能过移动介质共享文件 自动或定期更新OS与应用软件的补丁 所有计算机必须部署指定的防病毒软件 防病毒软件与病毒库必须持续更新 感染病毒的计算机必须从网络中隔离(拨除连接的网线)直至清除病毒 任

10、何意图在内部网络创建或分发恶意代码的行为都被视为违反管理制度 发生任何病毒传播事件,相关人员应及时向IT管理部门汇报 ,35,2020/9/21,Internet使用安全 警惕社会工程学 介质安全、笔记本电脑及个人数据安全 重要信息的保密 口令安全 信息交换与备份安全 计算机及网络访问安全 工作环境及物理安全要求,警惕社会工程学,内容,网络钓鱼,电子邮件欺骗的特点,这类邮件一般以重要告示、紧急更新或警报的形式示人,其虚假的标题旨在令收件人相信发件来源可靠而把电邮打开。邮件的标题可能包含数字或其他字母,以逃避被过滤。 邮件内文有时并无威吓性,反而含有令人欣喜的信息,例如告知收件人中奖。 这类邮件

11、通常使用假冒的发件人地址或伪冒的机构名称,令邮件看似确是发自其伪冒的机构。 这类邮件通常会复制合法网站的网页内容,包括文字、公司标记、图像及样式等,而为求以假乱真。 这类邮件所设的超连结,通常会诱导收件人连接到一个欺诈网站,而非链路表上面所显示的合法网站。,网络欺诈的案例,QQ欺诈案例: 不法者盗取QQ账号,冒充QQ主人向该QQ帐号上的好友借钱或者让好友帮其买Q币或是游戏装备。,网络欺诈的案例,邮件欺诈案例: 不法者通过群发诈骗邮件大量获取QQ账号密码及密保。,网络欺诈的案例,邮件欺诈案例: 不法者通过群发诈骗邮件大量获取QQ账号密码。,网站欺骗的特点,这类网站使用外表真实网站一样的内容,如图

12、像、文字或公司标记,甚至会复制合法网站,以诱骗访客输入帐户或财务资料 这类网站设有真正链接,连接合法网站中如联络我们或私隐及免责声明等网页内容,藉以蒙骗访问者 这类网站可能使用与合法网站相似的域名或子域名 这类网站可能使用与合法网站相似的表格来收集访客的资料 这类网站可能以真正网页为背景,而本身则采用弹出的视窗形式,藉以误导和混淆访问者,令他们以为自已身处合法网站,钓鱼网站案例,该仿冒网站与中国工商银行的官方网站相似。真实域名应该为:,钓鱼网站案例,该仿冒网站与淘宝的官方网站相似。真实域名应该为:,防范措施,不要登入可疑网站,不要打开或滥发邮件中不可信赖来源或电邮所载的URL链接,以免被看似合

13、法的恶意链接转往恶意网站 不要从搜寻器的结果连接到银行或其他金融机构的网址 打开邮件附件时要提高警惕,不要打开扩展名为“pif”, “exe”, “bat”, .vbs的附件 以手工方式输入URL位址或点击之前已加入书签的链接 避免在咖啡室、图书馆、网吧等场所的公用计算机进行网上银行或财务查询交易。这些公用计算机可能装有入侵工具或特洛伊程式 在进行网上银行或财务查询交易时,不要使用浏览器从事其他网上活动或连接其他网址。在完成交易后,切记要打印或备存交易记录或确认通知,以供日后查核。不要保存帐号和密码 不要给通过电子方式给任何机构和个人提供敏感的个人或账户资料 确保电脑采用最新的保安修补程式和病

14、毒识别码,以减低欺诈电邮或网站利用软件漏洞的机会,其它欺骗方式,“人是最薄弱的环节。你可能拥有最好的技术、防火墙、入侵检测系统、生物鉴别设备,可只要有人给毫无戒心的员工打个电话” Kevin Mitnick,什么是社会工程学,Social Engneering 利用社会交往(通常是在伪装之下)从目标对象那里获取信息 例如: 电话呼叫服务中心 在走廊里的聊天 冒充服务技术人员 著名黑客Kevin Mitnick更多是通过社会工程来渗透网络的,而不是高超的黑客技术,常见方式,多次搜集你认为无用的的信息 正面攻击直接索取(直接了当的开口要求所需的信息 ) 通过建立信任来获取信息 博取同情,希望得到帮

15、助来获取信息 假冒网站和邮件 逆向骗局 进入内部 攻击新进员工,常见案例,通直接找“内鬼”侵入公司内部,从而达到盗取游戏币获利的目的。,警惕社会工程学,不要轻易泄漏任何信息,社会工程师可以从信息中找到隐藏的有价值的信息,更不要说是口令和账号 在相信任何人之前,先校验其真实的身份 不要违背公司的安全策略,哪怕是你的上司向你索取个人敏感信息(Kevin Mitnick最擅长的就是冒充一个很焦急的老板,利用一般人好心以及害怕上司的心理,向系统管理员索取口令) 所谓的黑客,更多时候并不是技术多么出众,而是社会工程的能力比较强,Internet使用安全 警惕社会工程学 介质安全、笔记本电脑及个人数据安全

16、 重要信息的保密 口令安全 信息交换与备份安全 计算机及网络访问安全 工作环境及物理安全要求,介质安全及数据安全,内容,移动介质带来的风险,移动介质在数据交换与携带的便捷性,使得各式各样的U盘、移动硬盘、MP3等可能未经允许地接入计算机与网络,进行数据的拷贝和传递,一方面这些介质的移动性和便捷性容易被盗或丢失,而往往存储在移动介质的数据是未经加密的,很容易导致机密信息无意泄密 另一方面,现在的移动介质的存储容量也越来越大,小则上几个G byte的容量,大则上几百个G byte,对于有意泄密的员工,瞬间就可以把公司所有机密信息拷走;还有一方面,移动介质是病毒传播的重要途径,两个不同安全等级的网络或计算机通过移动介质传递信息时,低安全等级网络或电脑很容易感染病毒,笔记本电脑与远程办公安全,IT管理部门可以协助用户部署必要的笔记本电脑防信息泄漏措施 用户不能将口令、ID或其他账户信息以明文保存在移动介质上 笔记本电脑遗失应按照相应管理制度执行安全响应措施 敏感信息应加密保护 携出后的电脑在接入公司网络之间应进行病

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号