《网络信息安全培训》由会员分享,可在线阅读,更多相关《网络信息安全培训(57页珍藏版)》请在金锄头文库上搜索。
1、网络信息安全培训2016-12-31网络安全培训网络安全培训网络信息安全培训2016-12-312/28主要内容一.网络安全基本常识二.网络安全的形势三.网络安全的保障四.网络安全管理制度及法律法规网络信息安全培训2016-12-31Page 3网络信息安全培训2016-12-312017年5月12日(星期五),一种名为 “WannaCry”的勒索病毒肆虐全球,至少150个国家的数十万人中招。受害人需要支付至少300美元才能解锁文档和数据或者恢复计算机访问。WannaCry勒索病毒入侵那些使用陈旧的、未经过补丁更新的Windows操作系统的计算机设备,利用其中的漏洞发动攻击。据报道,此次攻击的
2、受害者包括商业实体、电信服务商、政府机构甚至应急服务商。Page 4网络信息安全培训2016-12-31Page 5一、目前微软已发布补丁MS17-010修复了攻击的系统漏洞,请用户尽 快为电脑安装此补丁。如果需要重装系统,最好能将硬盘低级格式化。 受到攻击,如何应对?受到攻击,如何应对?受到攻击,如何应对?受到攻击,如何应对?网络信息安全培训2016-12-31Page 6二、用户最好停止使用微软官方已经明确声明不再进行安全漏洞修补的操作系统和办公软件。用office的网民需注意,文档中的宏是默认禁止的,在无法确认文档是安全的情况下,切勿盲目打开宏功能。 网络信息安全培训2016-12-31
3、Page 7三、注意个人计算机安全维护,关闭电脑包括TCP和UDP协议135和445端口。自动定期更新系统补丁,安装常用杀毒软件和安全软件,升级到最新病毒库,并打开其实时监控功能。 网络信息安全培训2016-12-31Page 8四、这些措施以外,平时要做好个人重要数据备份。个人的科研数据、工作文档、照片等,根据其重要程度,定期备份到移动存储介质、知名网盘或其他计算机中。五、注意个人计算机安全维护。注意自动定期更新系统补丁,安装常用杀毒软件和安全软件。六、养成良好的网络浏览习惯也是安全防范的重要一环。不要轻易下载和运行未知网页上的软件,减少计算机被侵入的可能。网络信息安全培训2016-12-3
4、1一、网络安全基本知识Page 9什么是网络安全? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全主要包括物理安全、软件安全、数据安全、运行安全等四个方面。网络信息安全培训2016-12-31一、网络安全基本知识Page 10网络安全的特征保密性:保密性:确保信息没有非授权的泄漏,不被非授权的确保信息没有非授权的泄漏,不被非授权的个人、组织和计算机程序使用个人、组织和计算机程序使用网络信息安全培训2016-12-31一、网络安全基本知识Page 11网络安全特征可用性:可用性:确保拥有
5、授权的用户或程序可以及时、正常确保拥有授权的用户或程序可以及时、正常使用信息使用信息网络信息安全培训2016-12-31一、网络安全基本知识Page 12网络安全特征完整性:完整性:确保信息没有遭到篡改和破坏确保信息没有遭到篡改和破坏网络信息安全培训2016-12-31一、网络安全基本知识Page 13为什么会有网络安全问题?因为有病毒吗?因为有病毒吗?因为有黑客吗?因为有黑客吗?因为有漏洞吗?因为有漏洞吗?这些都是原因,但没有说到根源这些都是原因,但没有说到根源网络信息安全培训2016-12-31一、网络安全基本知识Page 14为什么会有网络安全问题?内因:系统越来越复杂网络信息安全培训2
6、016-12-31一、网络安全基本知识Page 15为什么会有网络安全问题?外因:来自对手的威胁网络信息安全培训2016-12-31常见的计算机病毒一、网络安全基本知识 蠕虫也是病毒,不同的是通过复制自身在互联网环境下进蠕虫也是病毒,不同的是通过复制自身在互联网环境下进行传播,与病毒的传染能力主要针对计算机内文件系统不行传播,与病毒的传染能力主要针对计算机内文件系统不同,蠕虫传染目标是互联网内的所有计算机。同,蠕虫传染目标是互联网内的所有计算机。隐藏在正常程序中的一段具有特殊功能的恶意代码,具备隐藏在正常程序中的一段具有特殊功能的恶意代码,具备破坏和删除文件、发送密码、记录键盘和攻击等功能,会
7、破坏和删除文件、发送密码、记录键盘和攻击等功能,会使用户系统被破坏甚至瘫痪。使用户系统被破坏甚至瘫痪。将恶意的破坏性代码内嵌在网页中,一旦有用户浏览带毒将恶意的破坏性代码内嵌在网页中,一旦有用户浏览带毒网页,病毒就会立即发作。请各位同事谨慎操作,不懂的,网页,病毒就会立即发作。请各位同事谨慎操作,不懂的,不明白的,不要随便点!不明白的,不要随便点!蠕虫木马网页脚本病毒网络信息安全培训2016-12-31计算机病毒怎么来的?一、网络安全基本知识网络信息安全培训2016-12-31网络攻击常见方法扫描 攻击安全漏洞攻击口令 入侵木马 程序电子邮件攻击DoS 攻击Page 18一、网络安全基本知识网
8、络信息安全培训2016-12-31Page 19黑客利用专门工具进行系统端口扫描,找到开放端口后进行入侵主机扫描lPinglTracertlNmap端口扫描l发现正在侦听或开放的端口l确定哪些端口拒绝连接l确定超时的连接手工扫描扫描攻击一、网络安全基本知识网络信息安全培训2016-12-31Page 20扫描攻击对策使用多个筛选器对配置错误或故障加以规划实施入侵检测系统只运行必须的服务通过反向代理提供服务一、网络安全基本知识网络信息安全培训2016-12-31Page 21 黑客攻击目标时通常需要破译用户的口令,只要攻击者 能猜测用户口令,就能获得机器访问权通过网络监听l使用Sniffer工具
9、捕获主机间通讯来获取口令暴力破解lJohn the Ripper lL0pht Crack 5利用管理员失误l网络安全中人是薄弱的一环l提高用户、特别是网络管理员的安全意识密码攻击一、网络安全基本知识网络信息安全培训2016-12-31Page 22使用复杂的密码对用户进行培训实施智能卡限制在批处理、脚本或Web页中包含密码密码攻击对策一、网络安全基本知识网络信息安全培训2016-12-31Page 23木马l木马是一个程序,驻留在目标计算机里,可以随计算机启动而启动,对目标计算机执行操作l是一个通过端口进行通信的网络客户/服务程序常见的木马l网络公牛(Netbull)l冰河l灰鸽子木马攻击一
10、、网络安全基本知识网络信息安全培训2016-12-31Page 24警惕网络陷阱,增强自身的防范意识。养成良好的上网习惯。不随意打开不明网页链接,尤其是不良网站的链接,陌生人通过QQ给自己传链接时,尽量不要打开。打开移动存储器前先用杀毒软件进行检查,可在移动存储器中建立名为“autorun.inf”的文件夹(可防U盘病毒启动)。安装防病毒和防火墙软件,定期扫描系统、查杀病毒;及时更新病毒库、更新系统补丁。发现木马苗头要及时处理。木马攻击对策一、网络安全基本知识网络信息安全培训2016-12-31Page 25名 称说 明SYN Flood需要为TCP连接分配内存,从而使其他功能不能分配足够的内
11、存。三次握手,进行了两次(SYN)(SYN/ACK),不进行第三次握手(ACK),连接队列处于等待状态,大量的这样的等待,占满全部队列空间,系统挂起。Ping of DeathIP应用的分段使大包不得不重装配,从而导致系统崩溃。偏移量+段长度65535,系统崩溃,重新启动,内核转储等Teardrop分段攻击。利用了重装配错误,通过将各个分段重叠来使目标系统崩溃或挂起。Smurf网络上广播通信量泛滥,从而导致网络堵塞。攻击者向广播地址发送大量欺骗性的ICMP ECHO请求,这些包被放大,并发送到被欺骗的地址,大量的计算机向一台计算机回应ECHO包,目标系统将会崩溃。拒绝服务(DoS)攻击一、网络
12、安全基本知识网络信息安全培训2016-12-31Page 26在路由器上配置防欺骗和阻止定向广播规则设置速率限制并考虑阻止ICMP数据包为操作系统和应用程序应用最新的更新设置磁盘配额禁用不需要的服务拒绝服务(DoS)攻击对策一、网络安全基本知识网络信息安全培训2016-12-31二、网络安全形势Page 27网络安全现状计算机网络本身具有脆弱性。大量的黑客攻击。网络攻击所需技能越来越简单。网络攻击数量与日俱增。病毒大范围传播、扩散。用户数据泄露。 网络信息安全培训2016-12-31二、网络安全形势Page 28网络安全新闻2016年5月,发生了两起恶性信息窃取事件:俄国黑客盗取了2.723
13、亿邮箱信息,其中包括 4000 万个雅虎邮箱、3300 万微软邮箱以及 2400 万个谷歌邮箱;黑客利用漏洞,盗取3亿6000万MySpace用户的电子邮件地址以及密码。 2016年4月份,网络威胁情报监测平台报料,称他们监控发现有1.5万名Jeep车主信息遭到泄露,资料包括买家姓名,住址,联系电话,购买车型等信息。同时期,不法分子还将罪恶的双手伸向儿童,通过网上购买的软件工具,非法入侵免疫规划系统网络获取20万儿童信息并在网上公开售卖。可怕的是,这些儿童信息还能够精确到家庭住址的门牌号! 网络信息安全培训2016-12-31Page 292016年3月,全球有三分之二的网站服务器用的开源的加
14、密工具OpenSSL爆出新的安全漏洞“水牢漏洞”,这一漏洞允许“黑客”攻击网站,并读取密码、信用卡账号、商业机密和金融数据等加密信息,对全球网站产生巨大的安全考验。我国有十万余家网站受到影响。2016年消费者权益保护日当天,央视315晚会曝光公共WIFI有安全漏洞,不法分子可提取登录用户手机中包括手机号码、家庭住址、身份证号甚至银行卡号等个人隐私信息。一旦个人隐私信息被盗取,将会被不法分子利用,进行个人钱财转移或盗取操作,造成巨大的人身财产损失。二、网络安全形势网络信息安全培训2016-12-31Page 30网络安全面临的威胁 网络设备面临的威胁 弱口令 IOS自身漏洞 非授权用户可以管理设
15、备CDP协议造成信息的泄漏二、网络安全形势网络信息安全培训2016-12-31Page 31 操作系统面临的威胁Windows系统 未及时安装补丁 开启不必要的服务 管理员口令设置不正确 默认共享漏洞Linux系统 帐号与口令安全 NFS文件系统漏洞 作为root运行的程序安全二、网络安全形势网络信息安全培训2016-12-31Page 32 应用程序面临的威胁Web服务 缓冲区溢出漏洞可远程执行任意命令 IIS5.0超长文件名请求存在漏洞邮件服务 垃圾邮件的骚扰 邮件附件中的病毒数据库 SA账号为空二、网络安全形势网络信息安全培训2016-12-31Page 33网络安全趋势隐蔽性: 网络安
16、全的一个最大特点就是看不见摸不着。在不知不觉中就已经中了招,在不知不觉中就已经遭受了重大损失趋利性: 为了炫耀能力的黑客少了,为了非法取得政治、经济利益的人越来越多二、网络安全形势网络信息安全培训2016-12-31二、网络安全形势Page 34新应用导致新的安全问题系统更复杂安全问题解决难度加大;大数据风险也更集中了;云计算安全已经不再是自己可以控制的4G 、物联网、三网合一IP网络中安全问题引入到了电话、手机、广播电视中web2.0 、微博、人肉搜索网络安全与日常生活越来越贴近 网络信息安全培训2016-12-31Page 35网络安全受到高度重视 党中央、国务院对信息安全提出明确要求:2
17、016年11月7日十二届全国人大常委会第二十四次会议上午经表决,通过了中华人民共和国网络安全法。这是我国网络领域的基础性法律,明确加强对个人信息保护,打击网络诈骗。该法自年月日起施行。2014年2月27日,中央网络安全和信息化领导小组正式成立。习近平总书记指出,“没有网络安全,就没有国家安全;没有信息化,就没有现代化”。2003年9月,中央办公厅、国务院办公厅转发了国家信息化领导小组关于加强信息安全保障工作的意见,第一次把信息安全提到了促进经济发展、维护社会稳定、保障国家安全、加强精神文明建设的高度。二、网络安全形势网络信息安全培训2016-12-31Page 36网络安全的重要性保护个人隐私
18、控制对网络资源的访问保证商业秘密的保密性,完整性,真实性控制不健康的内容或危害社会稳定的言论避免国家机密泄漏 二、网络安全形势网络信息安全培训2016-12-31近年来,计算机犯罪案件也急剧上升,计算机犯罪已经成为普遍的国际性问题。据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为45000美元,每年计算机犯罪造成的经济损失高达50亿美元。计算机犯罪大都具有瞬时性、广域性、专业性、时空分离性等特点。通常计算机罪犯很难留下犯罪证据,这大大刺激了计算机高技术犯罪案件的发生。计算机犯罪案率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社
19、会问题之一Page 37二、网络安全形势网络信息安全培训2016-12-31信息网络涉及到国家的政府、军事、文教等诸多领域。其中存贮、传输和处理的信息有许多是重要的政府宏观调控决策、商业经济信息、银行资金转帐、股票证券、能源资源数据、科研数据等重要信息。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。Page 38增强网络安全意识刻不容缓二、网络安全形势网络信息安全培训2016-12-31Page 39是否有以下安全事件发生?外来人员直接进入
20、办公环境,在无人随同的情况下,将个人笔记本电脑随意接入到公司网络,致使网络感染病毒。业务人员将客户机密信息通过电子邮件发送给不应接收的人员。办公室所有人都去吃午饭,但门窗却大开。轻易相信来自陌生人的邮件,好奇的打开邮件附件。使用容易猜测的口令或者根本不设口令。事不关己,高高挂起,不报告安全事件在系统更新和安装补丁上总是行动迟缓。在公共场合谈论公司信息。三、网络安全的保障网络信息安全培训2016-12-31三、网络安全的保障Page 40网络信息安全培训2016-12-31Page 41网络是依赖于承载它的网络技术系统存在的,需要在技术层面部署完善的控制措施网络是由人来建设使用和维护的,需要通过
21、有效的管理手段约束人网络安全的对抗,归根结底是人员知识、技能和素质的对抗,需要建设高素质的人才队伍如何保障网络安全?三、网络安全的保障网络信息安全培训2016-12-31Page 42策略更新版本升级 DMZE-MailFile TransferHTTPIntranetIntranet企业网络企业网络机关机关机关机关行政行政部门部门部门部门路由器路由器InternetInternet中继中继安安安安 全全全全 隐隐隐隐 患患患患外部个体外部个体外部组织外部组织内部个体内部个体 内部组织内部组织网络安全防护体系需要考虑什么?三、网络安全的保障机关业务部门机关业务部门机关业务部门机关业务部门对外服
22、务部门对外服务部门对外服务部门对外服务部门技术部门技术部门技术部门技术部门操作系统补丁数据文件加密安全认证授权病毒木马防护更改默认账户及口令关闭安全维护“后门”入侵检测实时监控授权复查 IPSIDS端口屏蔽漏洞修复网络信息安全培训2016-12-31Page 43网络安全防护体系的构成安全防护体系的主要构成因素安全防护体系的主要构成因素三、网络安全的保障人制度技术安全防护体系网络信息安全培训2016-12-31Page 44对安全防护工作重视的领导是安全防护工作顺利对安全防护工作重视的领导是安全防护工作顺利推进的主要动力推进的主要动力有强烈网络安全防护意识的员工是企业安全防护有强烈网络安全防护
23、意识的员工是企业安全防护体系得以切实落实的基础体系得以切实落实的基础杜绝企业内部员工攻击网络系统是加强网络安全杜绝企业内部员工攻击网络系统是加强网络安全防护的一项重要工作防护的一项重要工作人:人:是网络安全防护体系的根本动力是网络安全防护体系的根本动力三、网络安全的保障 是安全防护体系中最薄弱的环节是安全防护体系中最薄弱的环节网络信息安全培训2016-12-31Page 45 加强安全教育、提高网络安全意识加强安全教育、提高网络安全意识启蒙启蒙为安全培训工作打基础,端正态度,让为安全培训工作打基础,端正态度,让他们充分认识到安全防护工作的重要意义及不他们充分认识到安全防护工作的重要意义及不重视
24、安全防护工作的危险后果。重视安全防护工作的危险后果。培训培训传授安全技巧,使其更好的完成自己的传授安全技巧,使其更好的完成自己的工作。工作。教育教育目标是培养目标是培养ITIT安防专业人才,重点在于安防专业人才,重点在于拓展应付处理复杂多变的攻击活动的能力和远拓展应付处理复杂多变的攻击活动的能力和远见。见。三、网络安全的保障网络信息安全培训2016-12-31制度:制度:网络安全防护体系的基础网络安全防护体系的基础安全防护制度是一份或一套文档,从整体上规划企安全防护制度是一份或一套文档,从整体上规划企业内部的各项安全防护控制措施。业内部的各项安全防护控制措施。安全防护制度的作用主要有:安全防护
25、制度的作用主要有:三、网络安全的保障减轻或消除员工和第三方的法律责任减轻或消除员工和第三方的法律责任对保密信息和无形资产加以保护对保密信息和无形资产加以保护防止浪费企业的计算机资源防止浪费企业的计算机资源网络信息安全培训2016-12-31 安全防护制度的主要组成部分安全防护制度的主要组成部分计算机管理制度计算机管理制度网络管理制度网络管理制度用户账户管理制度用户账户管理制度防火墙管理制度防火墙管理制度特殊访问权限管理制度特殊访问权限管理制度商业伙伴管理制度商业伙伴管理制度来访人员管理制度来访人员管理制度 三、网络安全的保障网络信息安全培训2016-12-31技术:技术:安全防护体系的基本保证
26、安全防护体系的基本保证三、网络安全的保障 网络安全防护需要先进的信息安全技术网络安全防护需要先进的信息安全技术信息加密技术信息加密技术身份鉴别技术身份鉴别技术访问审计技术访问审计技术数据备份与恢复技术数据备份与恢复技术防病毒技术防病毒技术漏洞扫描技术漏洞扫描技术 网络信息安全培训2016-12-31 网络安全防护需要先进的安全产品网络安全防护需要先进的安全产品网络防火墙网络防火墙VpnVpn设备设备入侵检测设备入侵检测设备防病毒产品防病毒产品上网行为管理设备上网行为管理设备 三、网络安全的保障网络信息安全培训2016-12-31 网络安全防护需要采用多层防护策略网络安全防护需要采用多层防护策略
27、单一的安全保护往往效果不理想。单一的安全保护往往效果不理想。目前的趋势目前的趋势应用和实施一个基于多层次安全系统的应用和实施一个基于多层次安全系统的全面信息安全策略。全面信息安全策略。在各个层次上部署相关的网络安全产品。在各个层次上部署相关的网络安全产品。分层的安全防护,成倍增加了黑客攻击的成本和难度。分层的安全防护,成倍增加了黑客攻击的成本和难度。三、网络安全的保障网络信息安全培训2016-12-31 网络安全防护更需要完善的整体防卫架网络安全防护更需要完善的整体防卫架构构三、网络安全的保障网络信息安全培训2016-12-31Page 52外来设备不允许擅自接入公司内部网络,如有业务需要,需
28、申请审批通过后方可使用。外来设备包括外部人员带到公司的笔记本电脑、演示机、测试机等。公司内严禁使用盗版软件和破解工具,如有工作需要,应通过公司采购正版软件或使用免费软件。不经批准,严禁在公司内部架设FTP,DHCP,DNS等服务器。网络安全管理制度四、网络安全管理制度及法律法规网络信息安全培训2016-12-31Page 53任何部门和个人不得私自将包括HUB、交换机、路由器等的网络设备接入公司网络中。原则上不得使用网络共享,如因工作原因需要使用的,必须遵循最小化授权原则,删除给所有人(everyone)的共享权限,只共享给需要访问的人员,并且在使用后立即关闭。 发现中毒后要断开网络,并及时报
29、告IT服务热线,等待IT工程师来处理。研发用机未经批准,严禁转移到公司办公网络、或将办公电脑转移到研发内网使用。 四、网络安全管理制度及法律法规网络信息安全培训2016-12-31Page 54严禁使用扫描工具对网络进行扫描和在网络使用黑客工具不得以任何方式将公司信息(包括网络拓扑、IP地址、安全策略、帐号,口令等)告知不相关的人员内部计算机的操作系统、IIS,数据库、FTP以及所有企业应用(如电子邮件系统、即时通讯工具等)中,必须设置用户口令,严禁使用空口令、弱口令或缺省口令。一经发现将被行政处罚。口令长度应在8个字符以上,还应包括大小写字母,特殊符号和数字。严禁卸载或关闭安全防护软件和防病
30、毒软件,如有系统补丁必须及时安装。离开电脑要锁屏。四、网络安全管理制度及法律法规网络信息安全培训2016-12-31Page 552016年11月7日中国第一部网络安全法中华人民共和国网络安全法颁布,定于2017年6月1日起施行。四、网络安全管理制度及法律法规重点一:推动网络安全等级保护制度重点一:推动网络安全等级保护制度 第二十一条第一款 制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;重点二:加强个人信息保护重点二:加强个人信息保护 第四十条 网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度重点三:数据跨境传输需要安全评估重点三:数据跨境传输需
31、要安全评估 第三十七条 关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。网络信息安全培训2016-12-31重点四:净化网络环境,遵守网络秩序重点四:净化网络环境,遵守网络秩序 第五条 国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。 重点五:快速响应,实施网络安全风险应急预案重点五:快速响应
32、,实施网络安全风险应急预案 第二十五条 网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。重点六:全面贯彻网络空间实名认证重点六:全面贯彻网络空间实名认证 第二十四条 网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。 Page 56网络信息安全培训2016-12-31Thank You !Thank You !Thank You !Thank You !