安全生产_网络与信息安全讲座培训

上传人:F****n 文档编号:91295712 上传时间:2019-06-27 格式:PPT 页数:72 大小:14.86MB
返回 下载 相关 举报
安全生产_网络与信息安全讲座培训_第1页
第1页 / 共72页
安全生产_网络与信息安全讲座培训_第2页
第2页 / 共72页
安全生产_网络与信息安全讲座培训_第3页
第3页 / 共72页
安全生产_网络与信息安全讲座培训_第4页
第4页 / 共72页
安全生产_网络与信息安全讲座培训_第5页
第5页 / 共72页
点击查看更多>>
资源描述

《安全生产_网络与信息安全讲座培训》由会员分享,可在线阅读,更多相关《安全生产_网络与信息安全讲座培训(72页珍藏版)》请在金锄头文库上搜索。

1、网络与信息安全讲座,QZ 2017年4月,什么是网络与信息,信息: 是一种资产 同其它重要的商业资产一样 对不同的行业都具有相应的价值 需要适合的保护 以多种形式存在:纸、电子、影片、交谈等 网络 网络是信息的一种载体 是信息存放、使用、交互的重要途径 是一种容易识别的实体,什么是网络与信息安全,信息安全: 保护信息免受各种威胁 确保业务连续性 将信息不安全带来的损失降低到最小 获得最大的回报 网络安全 网络、设备的安全 线路、设备、路由和系统的冗余备份 网络及系统的安全稳定运行 网络及系统资源的合理使用,目录,一、背景概述,二、信息安全基本概念,四、信息安全运维,三、网络与信息安全的基本手段

2、,一、背景概述,什么是“棱镜”计划?,一、背景概述,1.1 、无处不在的威胁,首个危害现实世界的病毒震网病毒,时间:2010-2011,波及范围: 全球45000个网络,目标:工业控制系统,损失: 工控系统受到干扰 伊朗纳坦兹铀浓缩工厂离心机故障 伊朗布什尔核电站汽轮机故障,一、背景概述,一、背景概述,案例:安全威胁举例 - Phishing安全威胁,钓鱼欺骗事件频频发生, 给电子商务和网上银行蒙 上阴影。 2014年1月26日,央视 曝光了支付宝找回密码功能存 在系统漏洞。由于此前支付宝 泄密事件导致的信息泄漏,不 法分子以此寻找受害人信息, 通过找回密码来获得用户支付 宝访问权限,从而将支

3、付宝的 钱款转走。,一、背景概述,案例:全国最大的网上盗窃通讯资费案,某合作方工程师,负责某电信运营商的设备安装。获得充值中心数据库最高系统权限。 从2005年2月开始,复制出了14000个充值密码。获利380万。 2005年7月16日才接到用户投诉说购买的充值卡无法充值,这才发现密码被人盗窃并报警。 无法充值的原因是他最后盗取的那批密码忘记了修改有效日期 。,中国已经成为网络大国,网络规模全球第一 网民用户全球第一:网民突破7亿(7. 49亿),网络普及率72.5%(美国接近80%);手机网民6.57亿 国内域名总数2060万个,境内网站335万家 全球十大互联网企业中中国又4家:阿里巴巴、

4、腾讯、百度、京东 网络购物用户达到5.61亿,全国信息消费整体规模达到4.8万亿元人民币,增长32%。 电子商务交易总额(包括b2b和网络零售)月23万亿元,同比增长29%,在全球电商市场里名列前茅。,七大标志(CNNIC等相关机构发布,2015年底数字):,我国网络大而不强,中国信息化排名不断下降:根据国际电信联盟发布的“信息通讯技术发展指数(IDI)” 宽带建设明显落后,人均宽带与国际先进水平差距较大,美国网速大约是中国的5倍 自主创新动力不足,关键技术受制于人,网络安全面临严峻挑战:中国目前是网络攻击的主要受害国。侵犯个人隐私、损害公民合法权益等违法行为时有发生 我国不同地区间“数字鸿沟

5、”问题突出,信息化驱动工业化、城镇化、农业现代化、国家治理体系和治理能力现代化的任务十分繁重。,12,美国重新启动网络安全框架,为美国在大数据时代网络安全顶层制度设计与实践。 德国总理默克尔与法国总统奥朗德探讨建立欧洲独立互联网(绕开美国),并计划在年底通过欧洲数据保护改革方案。 作为中国邻国的俄罗斯、日本和印度也一直在积极行动。 目前,已有四十多个国家颁布了网络空间国家安全战略,五十多个国家和地区颁布保护网络信息安全的法律。,安全,海,陆,空,天,网,信息安全上升到国家安全高度,13,2014年2月27日,中央成立“网络安全和信息化领导小组”,由习总书记 亲自担任组长并且在第一次会议就提出“

6、没有信息化就没有现代化,没有网络安全就没有国家安全”。,标志着我国网络及信息安全已上升为“国家安全战略”,信息安全上升到国家安全高度,二、信息安全基本概念,14,2019/6/27,同有赛博 版权所有,什么是信息?,什么是信息安全?,C,保密性(Confidentiality) 确保信息在存储、使用、传输过程中不会泄漏给非授权用户或实体。,完整性(Integrity) 确保信息在存储、使用、传输过程中不会被非授权篡改,防止授权用户或实体不恰当地修改信息,保持信息内部和外部的一致性。,可用性(Availability) 确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访

7、问信息及资源。,CIA三元组是信息安全的目标,也是基本原则,与之相反的是DAD三元组:,I,A,信息安全的三要素CIA,二、信息安全基本概念,6/27/2019,16,进不来,拿不走,改不了,跑不了,看不懂,信息安全的目的,可审查,二、信息安全基本概念,二、信息安全基本概念,僵木蠕定义,二、信息安全基本概念,传播感染途径,蠕虫(主动攻击漏洞) 其原理是通过攻击系统所存在的漏洞获得访问权,并在Shellcode 执行bot程序注入代码,将被攻击系统感染成为僵尸主机。攻击者还会将僵尸程序和蠕虫技术进行结合,从而使bot程序能够进行自动传播。,特洛伊木马 伪装成有用的软件,在网站、FTP 服务器、P

8、2P 网络中提供,诱骗用户下载并执行。,邮件病毒 bot程序还会通过发送大量的邮件病毒传播自身,通常表现为在邮件附件中携带僵尸程序以及在邮件内容中包含下载执行bot程序的链接,并通过一系列社会工程学的技巧诱使接收者执行附件或点击链接,或是通过利用邮件客户端的漏洞自动执行,从而使得接收者主机被感染成为僵尸主机。,即时通信软件 利用即时通信软件向好友列表发送执行僵尸程序的链接,并通过社会工程学技巧诱骗其点击,从而进行感染。 恶意网站脚本 击者在提供Web服务的网站中在HTML页面上绑定恶意的脚本,当访问者访问这些网站时就会执行恶意脚本,使得bot程序下载到主机上,并被自动执行。,19,因为有病毒吗

9、?,因为有黑客吗?,因为有漏洞吗?,这些都是原因, 但没有说到根源,为什么会有信息安全问题,20,信息安全问题产生的根源与环节,内因: 复杂性:过程复杂,结构复杂,使用复杂导致的脆弱性。 外因: 对手: 威胁与破坏,21,内因过程复杂,信息系统理论 如图灵机,在程序与数据的区分上没有确定性的原则, 设计 从设计的角度看,在设计时考虑的优先级中安全性相对于易用性、代码大小、执行程度等因素被放在次要的位置 实现 由于人性的弱点和程序设计方法学的不完善,软件总是存在BUG 生产与集成 使用与运行维护,22,内因结构复杂,工作站中存在信息数据 员工 移动介质 网络中其他系统 网络中其他资源 访问Int

10、ernet 访问其他局域网 到Internet的其他路由 电话和调制解调器 开放的网络端口 远程用户 厂商和合同方的访问访问外部资源 公共信息服务 运行维护环境,23,内因使用复杂,24,安全外因来自对手的威胁,25,安全外因来自自然的破坏,三、网络与信息安全防护,3.1、安全防护技术,3.2、安全防护设备,三、网络与信息安全防护,信息安全技术知识体系,基础信息安全技术,信息和通信 技术安全,信息安全实践,信息安全技术,密码技术及应用,访问控制系统,安全审计和监控,物理安全技术,网络安全技术,系统安全技术,应用安全技术,安全攻防模型,安全攻防实践,三、网络与信息安全防护,安全技术和产品,物理隔

11、离:网闸 逻辑隔离:防火墙 防御网络的攻击:抗攻击网关 预防病毒:防毒网关和软件 防垃圾邮件:防护邮箱 入侵检测和主动保护:IDS、IPS 数据加密:VPN 身份认证:鉴别、授权和管理系统 漏洞检测:漏洞扫描 安全管理:安全策略,补丁管理,审计 了解敌人:蜜罐,网闸(物理隔离),网闸(GAP)全称安全隔离网闸。安全隔离网闸是一种由带有多种控制功能专用硬件在电路上切断网络之间的物理连接,从而阻断了具有潜在攻击可能的一切连接,使“黑客“无法入侵、无法攻击、无法破坏,实现了真正的安全,6/27/2019,30,防火墙,防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公 共网)或网络安全域之间

12、的一系列部件的组合。它是不同网络或网 络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允 许、拒绝、监测)出入网络的信息流, 且本身具有较强的 抗攻击能力。 它是提供信息安全 服务,实现网络和 信息安全的基础设施。,晓通分支名称,File Server,Client,Mail Server,Client,Client,Client,FTP Server,防火墙,31,防火墙典型部署,部署在不同安全级别的网络安全域之间,根据不同的安全级别对不同的安全域开启不同的安全防护策略。,32,防病毒网关,是一种网络设备,用以保护网络内(一般是局域网)进出数据的安全。主要体现在病毒杀除、关键字过滤(

13、如色情、反动)、垃圾邮件阻止的功能,同时部分设备也具有一定防火墙(划分Vlan)的功能,33,IPS(Intrusion Prevention System)/IDS(Intrusion Detection System),都是利用网络流量中的特征签等识别网络中的恶意流量,如远程连接、漏洞攻击、拒绝服务攻击、蠕虫及木马等。不同之处在于其部署的位置不一样,且发现恶意流量采取的“动作”不一样,6/27/2019,34,指的是以公用开放的网络(如Internet)作为基本传输媒体,通过加密和验证网络流量来保护在公共网络上传输的私有信息不会被窃取和篡改,从而向最终用户提供类似于私有网络(Private

14、 Network)性能的网络服务技术。,VPN(Virtual Private Network),35,漏洞扫描系统,漏洞扫描系统基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统、网络设备的安全脆弱性进行检测,发现可利用的漏洞的一种安全设备。,三、网络与信息安全防护,对信息安全保持清醒的认识,安全不是产品的简单堆积,也不是一次性的静态过程,它是人员、设备、管理三者紧密结合的系统工程,是不断演进、循环发展的动态过程,如何正确认识信息安全?,四、信息安全运维,4.1、运维安全,4.2、安全意识培养,四、信息安全运维,最常犯的一些错误,将口令写在便签上,贴在电脑监视器旁 开着电脑离开,就

15、像离开家却忘记关灯那样 轻易相信来自陌生人的邮件,好奇打开邮件附件 使用容易猜测的口令,或者根本不设口令 随便拨号上网,或者随意将无关设备连入公司网络 事不关己,高高挂起,不报告安全事件 在系统更新和安装补丁上总是行动迟缓 只关注外来的威胁,忽视企业内部人员的问题,39,四、信息安全运维,信息泄露 U盘使用安全 电子邮件安全 IM即时通讯安全 密码安全 无线网络安全 终端安全 日常工作安全 意识养成和制度遵从,安全运维 规避风险,“铁人”王进喜 1964年中国画报封面刊出的照片。我国最著名的“照片泄密案”。,案例,隐藏,日本情报专家据此解开了大庆油田的秘密: 根据照片上王进喜的衣着判断,大庆油

16、田位于齐齐哈尔与哈尔滨之间; 通过照片中王进喜所握手柄的架式,推断出油井的直径 从王进喜所站的钻井与背后油田间的距离和井架密度,推断出油田的大致储量和产量 当我国政府向世界各国征求开采大庆油田的设计方案时,日本人一举中标。庆幸的是,日本当时是出于经济动机,向我国高价推销炼油设施,而不是用于军事战略意图。,42,四、信息安全运维,信息保密性,保密!,原则 :不该知道的人,不让他知道! 职业素养:闹矛盾、离职,把所有信息都删除或拷贝后发布在互联网上。,保密性:要求保护数据内容不能泄露,43,三、信息安全分类,个人信息要保密,有专门的黑客人士会收集用户名和密码,形成庞大的社工库。,网上注册要谨慎!,44,四、信息安全运维,信息泄露 U盘使用安全 电子邮件安全 IM即时通讯安全 密码安全 无线网络安全 终端安全 日常工作安全 意识养成和制度遵从,安全运维 规避风险,45,四、信息安全运维,注意u盘泄密-轮渡木马,U盘病毒传播造成60%企业内网安全问题 运维时禁止使用U盘

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号