网络信息安全培训_第1页
网络信息安全培训_第2页
网络信息安全培训_第3页
网络信息安全培训_第4页
网络信息安全培训_第5页
已阅读5页,还剩66页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、全员安全意识培训全员安全意识培训另眼看信息安全另眼看信息安全信息安全除了是故事中的围栏之外,信息安全除了是故事中的围栏之外,还是那道千万别忘记关的门,还有还是那道千万别忘记关的门,还有那颗别忘了关门的心那颗别忘了关门的心 安全意识安全意识什么是信息安全意识什么是信息安全意识你意识到了吗? 社会工程和网络钓鱼等等攻击手段是当前普遍社会工程和网络钓鱼等等攻击手段是当前普遍存在的攻击方式存在的攻击方式v钓鱼钓鱼 (Phishing)社会工程的一种类型利用电子邮件或恶意网站吸引受害者伪装成有名的、可信的网站通常为了金钱或个人信息网站要求用户填入账户或个人信息v社会工程社会工程利用人际交往伪装为可信的人

2、士新进员工、维修工、研究员等持有个人身份证明通过询问获得信息。可能从多个来源获取足够信息获得公司或个人的计算机或私人信息议题议题v需要了解基本概念需要了解基本概念v公司的信息安全项目进行得怎样了?公司的信息安全项目进行得怎样了?v全员应该具备安全知识和技能全员应该具备安全知识和技能v对信息安全的容易误解的地方对信息安全的容易误解的地方5什么是信息什么是信息?72022-4-24什么是信息什么是信息?数据数据01101001011110110010101010010011010010111110100101符号符号图片图片语音语音什么是信息安全什么是信息安全?保密性(保密性(Confidenti

3、ality) 确保信息在存储、使用、传输过程中不会泄漏给非授权用户或实体。 完整性(完整性(Integrity) 确保信息在存储、使用、传输过程中不会被非授权篡改,防止授权用户或实体不恰当地修改信息,保持信息内部和外部的一致性。可用性(可用性(Availability) 确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源。CIA三元组是信息安全的目标,也是基本原则,与之相反的是DAD三元组:isclosurelterationestruction什么是信息安全什么是信息安全?信息安全的实质信息安全的实质 采取措施保护信息资产,使之不因偶然或者恶意侵犯而遭受

4、破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性确保组织业务运行的连续性。单击此处编辑母版标题样式10嘿嘿,这顿美餐唾手可得呜呜,可怜我手无缚鸡之力威胁就像这只贪婪的猫威胁就像这只贪婪的猫如果盘中美食暴露在外如果盘中美食暴露在外遭受损失也就难免了遭受损失也就难免了以下安全事件是否曾经发生以下安全事件是否曾经发生?M 办公环境中曾经发生过丢失笔记本电脑的情况。M 曾经有外来人员,直接进入办公环境,在无人随同的情况下,自己找到空位,将笔记本电脑随意接入到公司网络,致使网络感染病毒。M 曾经有业务人员,不小心将客户机密信息通过电子

5、邮件发送给不应接收的人员。M 一名开发人员,因为浏览不明网站,恶意代码利用IE的漏洞而在网络发作,通过VPN进入客户网络,最终导致项目被中止。M 曾对客户做审核时发现,某项目室所有人都去吃午饭,但门窗却大开。犯过以下的错误吗?犯过以下的错误吗?v 开着电脑离开,就像离开家却忘记关灯那样v 轻易相信来自陌生人的邮件,好奇打开邮件附件v 使用容易猜测的口令,或者根本不设口令v 不能保守秘密,口无遮拦,上当受骗,泄漏敏感信息v 随便拨号上网,或者随意将无关设备连入公司网络v 事不关己,高高挂起,不报告安全事件v 在系统更新和安装补丁上总是行动迟缓v 只关注外来的威胁,忽视企业内部人员的问题v 在公共

6、场合谈论公司信息想想这些错误存在哪想想这些错误存在哪些潜在问题?您会如些潜在问题?您会如何应对何应对?趣味游戏趣味游戏-找错找错v 在忙碌的办公室中,跟随着摄像机镜头,拍摄下办公室内所存在忙碌的办公室中,跟随着摄像机镜头,拍摄下办公室内所存在的安全隐患。其中包括:中午大家吃饭去了,在几张桌子上在的安全隐患。其中包括:中午大家吃饭去了,在几张桌子上,手机与钱包放在上面;一个没有人的桌子上,一台电脑正在,手机与钱包放在上面;一个没有人的桌子上,一台电脑正在从黑客网站上下载着一个被破解的金山词霸;旁边的打印机和从黑客网站上下载着一个被破解的金山词霸;旁边的打印机和复印机旁散落着不少带字的纸张;大开的

7、项目经理办公室中,复印机旁散落着不少带字的纸张;大开的项目经理办公室中,没有其他人在,一名浇花工人正在里面浇花;会议室内的白板没有其他人在,一名浇花工人正在里面浇花;会议室内的白板上有上次会议留下的相关内容的记录;一些满是字迹的纸张在上有上次会议留下的相关内容的记录;一些满是字迹的纸张在垃圾桶中冒出一个角;手提电脑放在桌子上;访问客户网络的垃圾桶中冒出一个角;手提电脑放在桌子上;访问客户网络的VPN密码写在小纸条上贴在项目组的白板上;某职员在忙碌而密码写在小纸条上贴在项目组的白板上;某职员在忙碌而嘈杂的办公室一边准备赶去别的地方,一边通过手机高声与客嘈杂的办公室一边准备赶去别的地方,一边通过手

8、机高声与客房谈论着属于公司机密的一些内容房谈论着属于公司机密的一些内容InternetInternet使用安全使用安全警惕社会工程学介质安全、笔记本电脑及个人数据安全重要信息的保密口令安全信息交换与备份安全计算机及网络访问安全工作环境及物理安全要求内容内容病毒与恶意代码防护病毒与恶意代码防护传统的计算机病毒,具有自我繁殖能力,寄生于其他可执行程序中的,通过磁盘拷贝、文件共享、电子邮件等多种途径进行扩散和感染网络蠕虫不需借助其他可执行程序就能独立存在并运行,通常利用网络中某些主机存在的漏洞来感染和扩散特洛伊木马是一种传统的后门程序,它可以冒充正常程序,截取敏感信息,或进行其他非法的操作常见的计算

9、机病毒v 网络v 系统缺陷v 移动存储设备v 软件被他人恶意捆绑v 恶意欺骗v 操作疏忽计算机病毒怎么来网络网络拒绝服务攻击拒绝服务攻击逻辑炸弹逻辑炸弹特洛伊木马特洛伊木马黑客攻击黑客攻击计算机病毒计算机病毒信息丢失、信息丢失、篡改、销毁篡改、销毁后门、隐蔽通道后门、隐蔽通道计算机病毒怎么来的?v大多数病毒都是通过系统缺陷传播大多数病毒都是通过系统缺陷传播 冲击波 震荡波 尼姆达 魔鬼波计算机病毒怎么来v由于移动存储设备经常被多个电脑使用,所有病由于移动存储设备经常被多个电脑使用,所有病毒设计者就利用这点进行小范围传播。毒设计者就利用这点进行小范围传播。 移动硬盘 软盘 光盘 U盘 (最近正流

10、行,双击无法打开硬盘、右键菜单多Auto)计算机病毒怎么来计算机病毒怎么来v 安装的软件被他人捆绑了恶意代码安装的软件被他人捆绑了恶意代码 木马 病毒v 安装了流氓软件安装了流氓软件 CNNIC中文网址 DuDu加速器 网络猪 STD广告发布系统 千橡下属网站 桌面传媒 划词搜索v如果你收到这样一封如果你收到这样一封Email计算机病毒怎么来自动弹出了一个黑客程序自动弹出了一个黑客程序如果这个程序是木马的话如果这个程序是木马的话v通过IM发送链接或附件,引诱用户打开链接或接收附件,从而感染病毒计算机病毒怎么来恶意代码防范策略v 不要随意下载或安装软件v 不要接收与打开从E-mail或IM(QQ

11、、MSN等)中传来的不明附件v 不要点击他人发送的不明链接,也不登录不明网站v 尽量不能过移动介质共享文件v 自动或定期更新OS与应用软件的补丁v 所有计算机必须部署指定的防病毒软件v 防病毒软件与病毒库必须持续更新v 感染病毒的计算机必须从网络中隔离(拨除连接的网线)直至清除病毒v 任何意图在内部网络创建或分发恶意代码的行为都被视为违反管理制度v 发生任何病毒传播事件,相关人员应及时向IT管理部门汇报v v 仅此就够了么仅此就够了么262022-4-24电子邮件电子邮件Email安全策略安全策略v 不当使用Email可能导致法律风险v 禁止发送或转发反动或非法的邮件内容v 未经发送人许可,不

12、得转发接收到的邮件v 不得伪造虚假邮件,不得使用他人账号发送邮件v 未经许可,不得将属于他人邮件的消息内容拷贝转发v 与业务相关的Email应在文件服务器上做妥善备份v 包含客户信息的Email应转发主管做备份v 个人用途的Email不应干扰工作,并且遵守本策略v 避免通过Email发送机密信息,如果需要,应采取必要的加密保护措施282022-4-24接收邮件注意v 不安全的文件类型不安全的文件类型:绝对不要打开任何以下文件类型的邮件附件:.bat, .com, .exe, .vbsv 未知的文件类型未知的文件类型:绝对不要打开任何未知文件类型的邮件附件,包括邮件内容中到未知文件类型的链接v

13、不要打开未知的链接不要打开未知的链接:未知的链接可能是含有病毒的网站和一次含有欺骗信息的钓鱼网站v 微软文件类型微软文件类型:如果要打开微软文件类型(例如 .doc, .xls, .ppt等)的邮件附件或者内部链接,务必先进行病毒扫描v 要求发送普通的文本要求发送普通的文本:尽量要求对方发送普通的文本内容邮件,而不要发送HTML格式邮件,不要携带不安全类型的附件v 禁止邮件执行禁止邮件执行HtmlHtml代码代码:禁止执行HTML内容中的代码v 防止垃圾邮件防止垃圾邮件:通过设置邮件服务器的过滤,防止接受垃圾邮件v 尽早安装系统补丁尽早安装系统补丁:杜绝恶意代码利用系统漏洞而实施攻击v 如果同

14、样的内容可以用普通文本正文,就不要用附件v 尽量不要发送.doc, .xls等可能带有宏病毒的文件v 不要回覆由匿名寄件者寄来的邮件v 不要在公开网站例如搜寻引擎、聊天室等披露你的邮件地址v 不要使用字典里简单的字和通用的姓名作为邮件地址v 发送不安全的文件之前,先进行病毒扫描v 不要参与所谓的邮件接龙v 尽早安装系统补丁,防止自己的系统成为恶意者的跳板v 可以使用口令或加密软件发送安全级别较高的的邮件发送发送邮件注意邮件注意Internet使用安全介质安全、笔记本电脑及个人数据安全重要信息的保密口令安全信息交换与备份安全计算机及网络访问安全工作环境及物理安全要求内容内容网络钓鱼网络钓鱼v 通

15、过邮件诱使收件人相信邮件是来自合法机构或合法个人, 通常会使用以下方法进行攻击 : v 在收件人的电脑安装暗藏于电邮附件的特洛伊程式或蠕虫,以寻找安全弱点及漏洞或拍下系统快照,藉以取得收件人的个人资料。 v 使用键盘测录程式之类的间谍软件,撷取收件人的电脑资料,然后发送给骗徒。 v 使诈搏取收件人信任,诱使收件人浏览看似合法网站的欺诈网站,并在站内的表格输入个人资料 网络钓鱼的常用手法网络钓鱼的常用手法电子邮件欺骗的特点v 这类邮件一般以重要告示、紧急更新或警报的形式示人,其虚假的标题旨在令收件人相信发件来源可靠而把电邮打开。邮件的标题可能包含数字或其他字母,以逃避被过滤。v 邮件内文有时并无

16、威吓性,反而含有令人欣喜的信息,例如告知收件人中奖。v 这类邮件通常使用假冒的发件人地址或伪冒的机构名称,令邮件看似确是发自其伪冒的机构。 v 这类邮件通常会复制合法网站的网页内容,包括文字、公司标记、图像及样式等,而为求以假乱真。v 这类邮件所设的超连结,通常会诱导收件人连接到一个欺诈网站,而非链路表上面所显示的合法网站。 网站欺骗的特点网站欺骗的特点v 这类网站使用外表真实网站一样的内容,如图像、文字或公司标记,甚至会复制合法网站,以诱骗访客输入帐户或财务资料v 这类网站设有真正链接,连接合法网站中如联络我们或私隐及免责声明等网页内容,藉以蒙骗访问者v 这类网站可能使用与合法网站相似的域名

17、或子域名v 这类网站可能使用与合法网站相似的表格来收集访客的资料 v 这类网站可能以真正网页为背景,而本身则采用弹出的视窗形式,藉以误导和混淆访问者,令他们以为自已身处合法网站 仿冒诈骗网站仿冒诈骗网站v 该仿冒网站与中国银行(香港)有限公司(中银香港 )的官方网站相似。域名为: 防范措施防范措施v 不要登入可疑网站,不要打开或滥发邮件中不可信赖来源或电邮所载的URL链接,以免被看似合法的恶意链接转往恶意网站v 不要从搜寻器的结果连接到银行或其他金融机构的网址v 打开邮件附件时要提高警惕,不要打开扩展名为“pif”, “exe”, “bat”, .vbs的附件v 以手工方式输入URL位址或点击

18、之前已加入书签的链接v 避免在咖啡室、图书馆、网吧等场所的公用计算机进行网上银行或财务查询交易。这些公用计算机可能装有入侵工具或特洛伊程式 v 在进行网上银行或财务查询交易时,不要使用浏览器从事其他网上活动或连接其他网址。在完成交易后,切记要打印或备存交易记录或确认通知,以供日后查核。不要保存帐号和密码 v 不要给通过电子方式给任何机构和个人提供敏感的个人或账户资料v 确保电脑采用最新的保安修补程式和病毒识别码,以减低欺诈电邮或网站利用软件漏洞的机会其它欺骗方式其它欺骗方式什么是什么是社会工程学社会工程学v 利用社会交往(通常是在伪装之下)从目标对象那里获取信息v 例如:u电话呼叫服务中心u

19、在走廊里的聊天u 冒充服务技术人员v 著名黑客Kevin Mitnick更多是通过社会工程来渗透网络的,而不是高超的黑客技术常见方式常见方式v 多次搜集你认为无用的的信息v 正面攻击直接索取(直接了当的开口要求所需的信息 )v 通过建立信任来获取信息v 博取同情,希望得到帮助来获取信息v 假冒网站和邮件v 逆向骗局v 进入内部v 攻击新进员工社会工程flash警惕警惕社会工程学社会工程学v 不要轻易泄漏任何信息,社会工程师可以从信息中找到隐藏的有价值的信息,更不要说是口令和账号v 在相信任何人之前,先校验其真实的身份v 不要违背公司的安全策略,哪怕是你的上司向你索取个人敏感信息(Kevin M

20、itnick最擅长的就是冒充一个很焦急的老板,利用一般人好心以及害怕上司的心理,向系统管理员索取口令)v 所谓的黑客,更多时候并不是技术多么出众,而是社会工程的能力比较强Internet使用安全警惕社会工程学介质安全、笔记本电脑及个人数据安全重要信息的保密口令安全信息交换与备份安全计算机及网络访问安全工作环境及物理安全要求内容内容移动介质带来的风险移动介质带来的风险v 移动介质在数据交换与携带的便捷性,使得各式各样的U盘、移动硬盘、MP3等可能未经允许地接入计算机与网络,进行数据的拷贝和传递,一方面这些介质的移动性和便捷性容易被盗或丢失,而往往存储在移动介质的数据是未经加密的,很容易导致机密信

21、息无意泄密v 另一方面,现在的移动介质的存储容量也越来越大,小则上几个G byte的容量,大则上几百个G byte,对于有意泄密的员工,瞬间就可以把公司所有机密信息拷走;还有一方面,移动介质是病毒传播的重要途径,两个不同安全等级的网络或计算机通过移动介质传递信息时,低安全等级网络或电脑很容易感染病毒笔记本电脑与远程办公安全笔记本电脑与远程办公安全v IT管理部门可以协助用户部署必要的笔记本电脑防信息泄漏措施v 用户不能将口令、ID或其他账户信息以明文保存在移动介质上v 笔记本电脑遗失应按照相应管理制度执行安全响应措施v 敏感信息应加密保护v 携出后的电脑在接入公司网络之间应进行病毒扫描v 禁止

22、在公共区域讨论敏感信息,或通过笔记本电脑泄漏信息v 不要将笔记本同时接入两个网络v 注意笔记本电脑远程办公的安全,采用加密防止信息泄露介质安全管理介质安全管理介质包括:硬盘、U盘、移动硬盘、光盘、软盘、纸等具有存储信息功能的所有介质LifeCycleInternet使用安全警惕社会工程学介质安全、笔记本电脑及个人数据安全重要信息的保密口令安全信息交换与备份安全计算机及网络访问安全工作环境及物理安全要求内容内容数据的属主(数据的属主(OM/PM)决定所属数据的敏感级别决定所属数据的敏感级别确定必要的保护措施确定必要的保护措施最终批准并最终批准并Review用户访问权限用户访问权限受受Owner委

23、托管理数据委托管理数据通常是通常是IT人员或部门系统人员或部门系统(数据)管理员(数据)管理员向向Owner提交访问申请并按提交访问申请并按Owner授意为用户授权授意为用户授权执行数据保护措施,实施日执行数据保护措施,实施日常维护和管理常维护和管理公司或第三方职员公司或第三方职员因工作需要而请求访问数据因工作需要而请求访问数据遵守安全规定和控制遵守安全规定和控制报告安全事件和隐患报告安全事件和隐患资产责任划分资产责任划分依据公司资产管理策略依据公司资产管理策略v 信息保密级别分类v 根据保密级别进行标识v 对不同级别的信息进行不同的处理与保护v 根据不同级别的信息设定访问控制策略内容Inte

24、rnet使用安全警惕社会工程学介质安全、笔记本电脑及个人数据安全重要信息的保密口令安全信息交换与备份安全计算机及网络访问安全工作环境及物理安全要求为什么口令很重要为什么口令很重要v 帐户+口令是最简单也最常用的身份认证方式v 口令是抵御攻击的第一道防线,防止冒名顶替v 口令也是抵御网络攻击的最后一道防线v 针对口令的攻击简便易行,口令破解快速有效v 由于使用不当,往往使口令成为最薄弱的安全环节v 口令与个人隐私息息相关,必须慎重保护脆弱的口令脆弱的口令v 少于8个字符v 单一的字符类型,例如只用小写字母,或只用数字v 用户名与口令相同v 最常被人使用的弱口令:u 自己、家人、朋友、亲戚、宠物的

25、名字u 生日、结婚纪念日、电话号码等个人信息u 工作中用到的专业术语,职业特征u 字典中包含的单词,或者只在单词后加简单的后缀v 所有系统都使用相同的口令v 口令一直不变建议建议v 选择易记强口令的几个窍门:选择易记强口令的几个窍门:u 口令短语u 字符替换u 单词误拼u 键盘模式532022-4-24口令至少应该由8个字符组成口令应包含大小写字母口令应包含数字、特殊字符不要使用字典中的单词不要基于人的姓名、生日内容内容Internet使用安全警惕社会工程学介质安全、笔记本电脑及个人数据安全重要信息的保密口令安全信息交换与备份安全计算机及网络访问安全工作环境及物理安全要求信息交换安全信息交换安

26、全v 通过传真发送机密信息时,应提前通知接收者并确保号码正确v 不允许在公共区域用移动电话谈论机密信息v 不允许在公共区域与人谈论机密信息v 不允许通过电子邮件或IM工具交换账号和口令信息v 不允许借助公司资源做非工作相关的信息交换v 不允许通过IM工具传输附件v 禁止通过WINDOWS的SHARE方式共享信息v 应该使用专用打印机或复印机处理绝密资料v 打印或复印的资料应立即取走v 信息备份安全信息备份安全v 个人应养成定期备份工作信息的习惯v 保密性要求较高的数据在备份时应考虑保密问题v 对备份资料的访问要设定完善的访问控制机制内容Internet使用安全警惕社会工程学介质安全、笔记本电脑

27、及个人数据安全重要信息的保密口令安全信息交换与备份安全计算机及网络访问安全工作环境及物理安全要求计算机网络访问安全(举例)计算机网络访问安全(举例)v 访问控制基本原则:未经明确允许即为禁止访问v 必须通过唯一注册的用户ID来控制用户对网络的访问v 系统管理员必须确保用户访问基于最小特权原则而授权v 用户必须根据要求使用口令并保守秘密v 系统管理员必须对用户访问权限进行检查,防止滥用v 系统管理员必须确保网络服务可用v 系统管理员必须根据安全制度要求定义访问控制规则,用户必须遵守规则v 各部门应自行制定并实施对业务应用系统、开发和测试系统的访问规则v 计算机网络用户必须加入网域,统一接受公司安全策略管理v 网络内禁止使用任何扫描或侦测工具v 禁止同时访问两个网络Internet使用安全警惕社会工程学介质安全、笔记本电脑及个人数据安全重要信息的保密口令安全信息交换与备份安全计算机及网络访问安全工作环境及物理安全要求工作环境安全工作环境安全v 应主动防止陌生人尾随进入办公区域v 遇到陌生人,要上前主动询问v 禁止随意放置或丢弃含有敏感信息的纸质文件,废弃文件需用碎纸机粉碎v 废弃或待修磁介质转交他人时应经I

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论