版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全培训演示文稿现在是1页\一共有82页\编辑于星期一信息安全培训现在是2页\一共有82页\编辑于星期一2014年信息安全事故棱镜事件苹果iCloud泄密事件重庆农商行机房失火事件……3现在是3页\一共有82页\编辑于星期一
2014年2月27日,中央网络安全和信息领导小组成立,中共中央总书记、国家主席、中央军委主席习近平亲自担任组长;李克强、刘云山任副组长。
现在是4页\一共有82页\编辑于星期一《国家烟草专卖局办公室关于印发2014年烟草行业网络安全检查工作方案的通知》(国烟办综〔2014〕316号)2014年8月29日《中国烟草总公司重庆市公司关于进一步加强网络信息安全工作的通知》52023/4/12现在是5页\一共有82页\编辑于星期一信息安全除了是故事中的围栏之外,还是那道千万别忘记关的门,还有那颗别忘了关门的心———安全意识现在是6页\一共有82页\编辑于星期一安全意识(Securityawareness)就是能够认知可能存在的安全问题,明白安全事故对组织的危害,恪守正确的行为方式,并且清楚在安全事故发生时所应采取的措施。什么是信息安全意识现在是7页\一共有82页\编辑于星期一什么是信息?8什么是信息?数据01101001011110110010101010010011010010111110100101符号图片语音什么是信息安全?现在是8页\一共有82页\编辑于星期一C保密性(Confidentiality)——确保信息在存储、使用、传输过程中不会泄漏给非授权用户或实体。
完整性(Integrity)——确保信息在存储、使用、传输过程中不会被非授权篡改,防止授权用户或实体不恰当地修改信息,保持信息内部和外部的一致性。可用性(Availability)——确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源。CIA三元组是信息安全的目标,也是基本原则,与之相反的是DAD三元组:IADisclosureAlterationDestruction泄漏破坏篡改信息安全的三要素CIA什么是信息安全?现在是9页\一共有82页\编辑于星期一信息安全的实质采取措施保护信息资产,使之不因偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性。ConfidentialityIntegrityAvailabilityInformation现在是10页\一共有82页\编辑于星期一犯过以下的错误吗?开着电脑离开,就像离开家却忘记关灯那样轻易相信来自陌生人的邮件,好奇打开邮件附件使用容易猜测的口令,或者根本不设口令不能保守秘密,口无遮拦,上当受骗,泄漏敏感信息随意将无关设备连入公司网络事不关己,高高挂起,不报告安全事件在系统更新和安装补丁上总是行动迟缓只关注外来的威胁,忽视企业内部人员的问题在公共场合谈论公司信息现在是11页\一共有82页\编辑于星期一想想这些错误存在哪些潜在问题?您会如何应对?现在是12页\一共有82页\编辑于星期一从自身做起良好的安全习惯现在是13页\一共有82页\编辑于星期一Internet使用安全警惕社会工程学介质安全、笔记本电脑及个人数据安全重要信息的保密口令安全信息交换与备份安全计算机及网络访问安全工作环境及物理安全要求Internet使用安全内容现在是14页\一共有82页\编辑于星期一病毒与恶意代码防护现在是15页\一共有82页\编辑于星期一病毒Virus蠕虫Worm木马Trojan传统的计算机病毒,具有自我繁殖能力,寄生于其他可执行程序中的,通过磁盘拷贝、文件共享、电子邮件等多种途径进行扩散和感染网络蠕虫不需借助其他可执行程序就能独立存在并运行,通常利用网络中某些主机存在的漏洞来感染和扩散特洛伊木马是一种传统的后门程序,它可以冒充正常程序,截取敏感信息,或进行其他非法的操作常见的计算机病毒现在是16页\一共有82页\编辑于星期一网络移动存储设备软件被他人恶意捆绑恶意欺骗操作疏忽计算机病毒怎么来现在是17页\一共有82页\编辑于星期一网络拒绝服务攻击逻辑炸弹特洛伊木马黑客攻击计算机病毒信息丢失、篡改、销毁后门、隐蔽通道计算机病毒怎么来的?现在是18页\一共有82页\编辑于星期一大多数病毒都是通过系统缺陷传播冲击波震荡波尼姆达魔鬼波计算机病毒怎么来自动更新的安全补丁就是在排除系统缺陷现在是19页\一共有82页\编辑于星期一由于移动存储设备经常被多个电脑使用,所有病毒设计者就利用这点进行小范围传播。移动硬盘软盘光盘U盘(最近正流行,双击无法打开硬盘、右键菜单多Auto…)计算机病毒怎么来现在是20页\一共有82页\编辑于星期一计算机病毒怎么来安装的软件被他人捆绑了恶意代码木马病毒安装了流氓软件CNNIC中文网址DuDu加速器网络猪STD广告发布系统千橡下属网站桌面传媒划词搜索现在是21页\一共有82页\编辑于星期一如果你收到这样一封Email计算机病毒怎么来自动弹出了一个黑客程序如果这个程序是木马的话现在是22页\一共有82页\编辑于星期一通过IM发送链接或附件,引诱用户打开链接或接收附件,从而感染病毒计算机病毒怎么来现在是23页\一共有82页\编辑于星期一网络存在海量黑客资料可以下载学习计算机病毒怎么来现在是24页\一共有82页\编辑于星期一案例1熊猫烧香“熊猫烧香”病毒是在2006年底大范围爆发的网络蠕虫病毒,李俊,武汉新洲区人,25岁,中专水泥工艺专业;终止大量的反病毒软件和防火墙软件进程,病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。"熊猫烧香"搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成"熊猫烧香"图案。计算机病毒危害现在是25页\一共有82页\编辑于星期一中毒后果(1):计算机病毒危害现在是26页\一共有82页\编辑于星期一中毒后果(2):计算机病毒危害现在是27页\一共有82页\编辑于星期一案例2灰鸽子木马运行原理:灰鸽子木马主要分两部分,客户端和服务端。黑客操纵着客户端,利用客户端配置生成一个服务端程序。服务端文件的名字默认为G_Server.exe,然后黑客通过各种渠道传播这个木马(俗称种木马或者开后门)。种木马的手段有很多,比如,黑客可以将它与一张图片绑定,然后假冒成一个羞涩的MM通过QQ把木马传给你,诱骗你运行;也可以建立一个个人网页,诱骗你点击,利用IE漏洞把木马下载到你的机器上并运行;还可以将文件上传到某个软件下载站点,冒充成一个有趣的软件诱骗用户下载并运行。计算机病毒危害现在是28页\一共有82页\编辑于星期一木马客户端是什么样的?计算机病毒危害现在是29页\一共有82页\编辑于星期一中木马后果(1):计算机病毒危害现在是30页\一共有82页\编辑于星期一中木马后果(2):计算机病毒危害现在是31页\一共有82页\编辑于星期一中木马后果(3):计算机病毒危害现在是32页\一共有82页\编辑于星期一黑客攻击案例1:宁夏红十字会因“郭美美”事件首页被黑客篡改计算机病毒危害现在是33页\一共有82页\编辑于星期一黑客攻击案例2:河南少年黑客(高中生)“入侵”湖北荆州商务局网站,将该局局长的照片换成“三点式女郎”。计算机病毒危害现在是34页\一共有82页\编辑于星期一个人信息泄露计算机病毒危害王金龙举例说,根据被泄露的详尽个人信息,不法分子可能筛选出18—35岁女性,进行化妆品、母婴产品等定向电话骚扰。更可怕的是,一旦破译邮箱密码,还可能获取受害人,向好友行骗。甚至能入侵支付宝等其他关联账户,直接威胁资金安全。
/passwd/现在是35页\一共有82页\编辑于星期一恶意代码防范策略
不要随意下载或安装软件不要接收与打开从E-mail或IM(QQ、MSN等)中传来的不明附件不要点击他人发送的不明链接,也不登录不明网站尽量不能过移动介质共享文件自动或定期更新OS与应用软件的补丁所有计算机必须部署指定的防病毒软件防病毒软件与病毒库必须持续更新感染病毒的计算机必须从网络中隔离(拨除连接的网线)直至清除病毒任何意图在内部网络创建或分发恶意代码的行为都被视为违反管理制度发生任何病毒传播事件,相关人员应及时向IT管理部门汇报……362023/4/12现在是36页\一共有82页\编辑于星期一Internet使用安全警惕社会工程学介质安全、笔记本电脑及个人数据安全重要信息的保密口令安全信息交换与备份安全计算机及网络访问安全工作环境及物理安全要求警惕社会工程学内容现在是37页\一共有82页\编辑于星期一网络钓鱼现在是38页\一共有82页\编辑于星期一电子邮件欺骗的特点这类邮件一般以重要告示、紧急更新或警报的形式示人,其虚假的标题旨在令收件人相信发件来源可靠而把电邮打开。邮件的标题可能包含数字或其他字母,以逃避被过滤。邮件内文有时并无威吓性,反而含有令人欣喜的信息,例如告知收件人中奖。这类邮件通常使用假冒的发件人地址或伪冒的机构名称,令邮件看似确是发自其伪冒的机构。这类邮件通常会复制合法网站的网页内容,包括文字、公司标记、图像及样式等,而为求以假乱真。这类邮件所设的超连结,通常会诱导收件人连接到一个欺诈网站,而非链路表上面所显示的合法网站。
现在是39页\一共有82页\编辑于星期一网络欺诈的案例QQ欺诈案例:不法者盗取QQ账号,冒充QQ主人向该QQ帐号上的好友借钱或者让好友帮其买Q币或是游戏装备。现在是40页\一共有82页\编辑于星期一网络欺诈的案例邮件欺诈案例:不法者通过群发诈骗邮件大量获取QQ账号密码及密保。现在是41页\一共有82页\编辑于星期一网络欺诈的案例邮件欺诈案例:不法者通过群发诈骗邮件大量获取QQ账号密码。现在是42页\一共有82页\编辑于星期一网站欺骗的特点这类网站使用外表真实网站一样的内容,如图像、文字或公司标记,甚至会复制合法网站,以诱骗访客输入帐户或财务资料这类网站设有真正链接,连接合法网站中如「联络我们」或「私隐及免责声明」等网页内容,藉以蒙骗访问者这类网站可能使用与合法网站相似的域名或子域名这类网站可能使用与合法网站相似的表格来收集访客的资料这类网站可能以真正网页为背景,而本身则采用弹出的视窗形式,藉以误导和混淆访问者,令他们以为自已身处合法网站现在是43页\一共有82页\编辑于星期一钓鱼网站案例该仿冒网站与中国工商银行的官方网站相似。真实域名应该为:现在是44页\一共有82页\编辑于星期一钓鱼网站案例该仿冒网站与淘宝的官方网站相似。真实域名应该为:现在是45页\一共有82页\编辑于星期一防范措施不要登入可疑网站,不要打开或滥发邮件中不可信赖来源或电邮所载的URL链接,以免被看似合法的恶意链接转往恶意网站不要从搜寻器的结果连接到银行或其他金融机构的网址打开邮件附件时要提高警惕,不要打开扩展名为“pif”,“exe”,“bat”,".vbs"的附件以手工方式输入URL位址或点击之前已加入书签的链接避免在咖啡室、图书馆、网吧等场所的公用计算机进行网上银行或财务查询/交易。这些公用计算机可能装有入侵工具或特洛伊程式在进行网上银行或财务查询/交易时,不要使用浏览器从事其他网上活动或连接其他网址。在完成交易后,切记要打印或备存交易记录或确认通知,以供日后查核。不要保存帐号和密码不要给通过电子方式给任何机构和个人提供敏感的个人或账户资料确保电脑采用最新的保安修补程式和病毒识别码,以减低欺诈电邮或网站利用软件漏洞的机会现在是46页\一共有82页\编辑于星期一其它欺骗方式现在是47页\一共有82页\编辑于星期一“人是最薄弱的环节。你可能拥有最好的技术、防火墙、入侵检测系统、生物鉴别设备,可只要有人给毫无戒心的员工打个电话……”
——KevinMitnick现在是48页\一共有82页\编辑于星期一什么是社会工程学SocialEngneering利用社会交往(通常是在伪装之下)从目标对象那里获取信息例如:电话呼叫服务中心在走廊里的聊天冒充服务技术人员著名黑客KevinMitnick更多是通过社会工程来渗透网络的,而不是高超的黑客技术现在是49页\一共有82页\编辑于星期一常见方式多次搜集你认为无用的的信息正面攻击—直接索取(直接了当的开口要求所需的信息)通过建立信任来获取信息博取同情,希望得到帮助来获取信息假冒网站和邮件逆向骗局进入内部攻击新进员工现在是50页\一共有82页\编辑于星期一常见案例通直接找“内鬼”侵入公司内部,从而达到盗取游戏币获利的目的。现在是51页\一共有82页\编辑于星期一警惕社会工程学不要轻易泄漏任何信息,社会工程师可以从信息中找到隐藏的有价值的信息,更不要说是口令和账号在相信任何人之前,先校验其真实的身份不要违背公司的安全策略,哪怕是你的上司向你索取个人敏感信息(KevinMitnick最擅长的就是冒充一个很焦急的老板,利用一般人好心以及害怕上司的心理,向系统管理员索取口令)所谓的黑客,更多时候并不是技术多么出众,而是社会工程的能力比较强现在是52页\一共有82页\编辑于星期一Internet使用安全警惕社会工程学介质安全、笔记本电脑及个人数据安全重要信息的保密口令安全信息交换与备份安全计算机及网络访问安全工作环境及物理安全要求介质安全及数据安全内容现在是53页\一共有82页\编辑于星期一移动介质带来的风险移动介质在数据交换与携带的便捷性,使得各式各样的U盘、移动硬盘、MP3等可能未经允许地接入计算机与网络,进行数据的拷贝和传递,一方面这些介质的移动性和便捷性容易被盗或丢失,而往往存储在移动介质的数据是未经加密的,很容易导致机密信息无意泄密另一方面,现在的移动介质的存储容量也越来越大,小则上几个Gbyte的容量,大则上几百个Gbyte,对于有意泄密的员工,瞬间就可以把公司所有机密信息拷走;还有一方面,移动介质是病毒传播的重要途径,两个不同安全等级的网络或计算机通过移动介质传递信息时,低安全等级网络或电脑很容易感染病毒现在是54页\一共有82页\编辑于星期一笔记本电脑与远程办公安全IT管理部门可以协助用户部署必要的笔记本电脑防信息泄漏措施用户不能将口令、ID或其他账户信息以明文保存在移动介质上笔记本电脑遗失应按照相应管理制度执行安全响应措施敏感信息应加密保护携出后的电脑在接入公司网络之间应进行病毒扫描禁止在公共区域讨论敏感信息,或通过笔记本电脑泄漏信息不要将笔记本同时接入两个网络注意笔记本电脑远程办公的安全,采用加密防止信息泄露现在是55页\一共有82页\编辑于星期一介质安全管理创建传递销毁存储使用更改介质包括:硬盘、U盘、移动硬盘、光盘、软盘、纸等具有存储信息功能的所有介质LifeCycle现在是56页\一共有82页\编辑于星期一Internet使用安全警惕社会工程学介质安全、笔记本电脑及个人数据安全重要信息的保密口令安全信息交换与备份安全计算机及网络访问安全工作环境及物理安全要求重要信息的保密内容现在是57页\一共有82页\编辑于星期一依据公司资产管理策略信息保密级别分类根据保密级别进行标识对不同级别的信息进行不同的处理与保护根据不同级别的信息设定访问控制策略现在是58页\一共有82页\编辑于星期一帐户与口令安全内容Internet使用安全警惕社会工程学介质安全、笔记本电脑及个人数据安全重要信息的保密口令安全信息交换与备份安全计算机及网络访问安全工作环境及物理安全要求现在是59页\一共有82页\编辑于星期一为什么口令很重要帐户+口令是最简单也最常用的身份认证方式口令是抵御攻击的第一道防线,防止冒名顶替口令也是抵御网络攻击的最后一道防线针对口令的攻击简便易行,口令破解快速有效由于使用不当,往往使口令成为最薄弱的安全环节口令与个人隐私息息相关,必须慎重保护现在是60页\一共有82页\编辑于星期一脆弱的口令……少于8个字符单一的字符类型,例如只用小写字母,或只用数字用户名与口令相同最常被人使用的弱口令:
自己、家人、朋友、亲戚、宠物的名字生日、结婚纪念日、电话号码等个人信息工作中用到的专业术语,职业特征字典中包含的单词,或者只在单词后加简单的后缀所有系统都使用相同的口令口令一直不变现在是61页\一共有82页\编辑于星期一脆弱的口令……密码破解一般的都是采用穷举破解原理,或者是利用字典文件加快破解速度,通过对常见的弱密码的收集从而达到秒破。现在是62页\一共有82页\编辑于星期一脆弱的口令……不安全的“安全密码”zaq12wsxZAQ!@WSX。大家看起来应该比较复杂,仔细看一下你的计算机键盘,其实就是最左边的一排键,从下按到上,兜一圈按下来,然后按着shift键再重按一次。这种密码对于纯粹穷举的暴力破解是很好的,但是对结合了社会工程学的口令破解方式,这种密码就属于安全性不足的密码了。现在是63页\一共有82页\编辑于星期一脆弱的口令后果……湖南冷水江公务员工资被公开事件一家媒体的报道称,在“冷水江市工资统发信息网”
,只需选择冷水江任一单位,输入密码“123456”,就可看见这个单位所有公务员的工资。共有227个党政机关、事业机构的工资情况被泄露。弱密码导致银行密码被破解现在是64页\一共有82页\编辑于星期一建议……
652023/4/12
应该设置强口令口令应该经常更改,比如3个月不同的系统或场所应使用不同的口令一定要即刻更改系统的缺省或初始化口令不要与任何人共享你的口令不要把口令写在纸上不要把口令存储在计算机文件中输入口令时严防有人偷看如果有人在电话中向你索取口令,拒绝后立即报告如果发觉有人获知你的口令,立即改变它现在是65页\一共有82页\编辑于星期一建议……
662023/4/12好的密码应该包含两个特点:自己很好记、别人不好猜如何设置一个好的口令的例子:记忆一句话,例如,我的生日是10月28日,由此生成密码,取拼音的第一个字母:wdsrs10y28r,再做略微变形,如在最后加个感叹号,第一个字母大写等,最后密码为:Wdsrs10y28r!密码具有足够的安全性,并且也不容易忘记,只要你记住这句话,甚至你将这句话记在笔记本上也比你直接记密码好。
另外。高保密级可采用:密码信封的方式,在系统上设置一个非常复杂的用户名和口令,无需记忆,将它写在一张纸,封在信封中,保存在安全的地方,例如保险柜中,当系统发生问题时,或者紧急情况下,由相关人员授权开启信封,获得进入系统的权限。
现在是66页\一共有82页\编辑于星期一信息交换备份安全内容Internet使用安全警惕社会工程学介质安全、笔记本电脑及个人数据安全重要信息的保密口令安全信息交换与备份安全计算机及网络访问安全工作环境及物理安全要求现在是67页\一共有82页\编辑于星期一信息交换安全通过传真发送机密信息时,应提前通知接收者并确保号码正确不允许在公共区域用移动电话谈论机密信息不允许在公共区域与人谈论机密信息不允许通过电子邮件或IM工具交换账号和口令信息不允许借助公司资源做非工作相关的信息交换不允许通过IM工具传输附件禁止通过WINDOWS的SHARE方式共享信息应该使用专用打印机或复印机处理绝密资料打印或复印的资料应立即取走……现在是68页\一共有82页\编辑于星期一信息备份安全个人应养成定期备份工作信息的习惯(重要)------避免电脑中毒或损坏后造成重要信息永久性丢失保密性要求较高的数据在备份时应考虑保密问题对备份资料的访问要设定完善的访问控制机制现在是69页\一共有82页\编辑于星期一计算机与网络访问内容Internet使用安全警惕社会工程学介质安全、笔记本电脑及个人数据安全重要信息的保密口令安全信息交换与备份安全计算机及网络访问安全工作环境及物理安全要求现在是70页\一共有82页\编辑于星期一计算机网络访问安全(举例)访问控制基本原则:未经明确允许即为禁止访问必须通过唯一注册的用户ID来控制用户对网络的访问系统管理员必须确保用户访问基于最小特权原则而授权用户必须根据要求使用口令并保守秘密系统管理员必须对用户访问权限进行检查,防止滥用系统管理员必须确保网络服务可用系统管理员必须根据安全制度要求定义访问控制规则,用户必须遵守规则各部门应自行制定并实施对业务应用系统、开发和测试系统的访问规则计算机网络用户必须加入网域,统一接受公司安全策略管理网络内禁止使用任何扫描或侦测工具禁止同时访问两个网络现在是71页\一共有82页\编辑于星期一工作环境与物理安全Internet使用安全警惕社会工程学介质安全、笔记本电脑及个人数据安全重要信息的保密口令安全信息交换与备份安全计算机及网络访问安全工作环境及物理安全要求现在是72页\一共有82页\编辑于星期一工作环境安全
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年食堂承包租赁协议规范3篇
- 2025版虫草产业链上下游企业战略合作合同范本3篇
- 郑州经贸学院《金属材料成形基础B》2023-2024学年第一学期期末试卷
- 2024版运动场馆租赁合同范本版B版
- 2024建筑工程砌墙合同范本
- 2024年适用电子广告屏出租协议模板版B版
- 电力电气行业员工需求
- 设备润滑知识培训课件
- 2025年生态保护区场地硬化与生态保护工程合同2篇
- 2024年高标准变形缝安装工程承包协议版B版
- 路灯更换施工方案
- 大力弘扬教育家精神争做新时代大先生PPT以文化人的弘道追求展现了中国特有的教育家精神PPT课件(带内容)
- 生产工艺过程说明书
- 房产居间服务佣金协议书
- 高中生-学习方法指导课件
- RoboCup中型组机器人比赛规则MSLR
- 抗生素使用强度降低PDCA
- 第二版《高中物理题型笔记》下册
- 优秀教师奖励审批表
- (word完整版)译林版英语八年级下册单词表
- 《那一刻我长大了》五年级语文下册作文12篇
评论
0/150
提交评论