版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全知识与信息安全形势PPT当前第1页\共有52页\编于星期二\2点从2011年底-2012年初的泄密门事件开始,到2013年的棱镜门、2014年的心脏出血、XP停服,信息安全问题似乎变得越来越严重,而这其中还有各种数量达百万级的数据泄密事件接连发生,公众对于信息安全的信心已经变的麻木……信息安全当前第2页\共有52页\编于星期二\2点信息安全问题的产生国内外信息安全面临的主要威胁工作中面临信息安全的威胁工作中的信息安全意识培养当前第3页\共有52页\编于星期二\2点什么是信息?什么是信息?数据01101001011110110010101010010011010010111110100101符号图片语音信息是有价值的符号、数据、图片和语,它能够被人们创建、使用、处理、存储及传输及消除。信息必须依赖介质存在。当前第4页\共有52页\编于星期二\2点什么是信息安全?保护信息本身的保密性(Confidentiality)、完整性(Integrity)和可用性(Availability),即防止防止未经授权使用信息、防止对信息的非法修改和破坏、确保及时可靠地使用信息。保密性:确保信息没有非授权的泄漏,不被非授权的个人、组织和计算机程序使用完整性:确保信息没有遭到篡改和破坏可用性:确保拥有授权的用户或程序可以及时、正常使用信息什么是信息安全?当前第5页\共有52页\编于星期二\2点真是世界—物理安全保障装甲运输车安全保护的连接传统的锁安全摄像头和保安指纹识别安全办公室边界安全安全监视身份识别安全管理当前第6页\共有52页\编于星期二\2点虚拟世界—信息安全保障Internet安全保护的连接边界安全安全监视身份识别漏洞管理VPN防火墙入侵检测和扫描PKI/CA主机和应用系统加固当前第7页\共有52页\编于星期二\2点信息安全问题产生的根源—矛盾的发展矛盾是运动发展的,信息安全问题的产生折射出了信息技术的发展进程。对立统一规律认定:事物的存在体现在不停的运动之中,运动发展即是矛盾的对立统一的问题;从哲学角度看,发展中的矛盾是永远存在的,否则便没有“发展”。人们努力的只能是按发展规律预测未来事物的发展情况,尽力做些支持发展的事情,使发展较为顺利些而已!信息安全也是如此。当前第8页\共有52页\编于星期二\2点信息安全问题产生的根源—利益国家利益的斗争在信息安全领域的反映中国古代战国时期的孙子兵法,早在二千多年前便精辟的指出“知彼知已,百战不殆”。要做到知彼,即依靠各种手段获得对方的各种信息,这是取得胜利的是关键因素。对于国家层面的信息系统领域,“对抗”是个本征属性(矛盾斗争的必然表现形式),在信息系统安全方面必然有强烈的反映。以信息攻击、反信息攻击、反反信息反攻击……,继续地以对抗形式发展,这是一条永存的规律。当前第9页\共有52页\编于星期二\2点信息安全问题产生的根源—技术科技发展不完备或差距导致信息安全问题
人对科学技术的掌握是一个持续的过程,这个过程不会一蹴而就,也不会完结。信息领域的科学问题同样遵循这种过程,因此在某时间区间内,信息技术上必然因不完善而造成技术使用者在安全方面遇到某种或多种问题。
科学技术在人类不同群体中掌握的程度不同、知识不对称是客观存在的事实,信息系统种类繁多,涉及很多不同的科技问题。因此对于信息技术来说,知识掌握落后、不完备、事先估计和应对状态、处置设定不充分的群体,这是发生各种信息安全问题的一个主要根源。当前第10页\共有52页\编于星期二\2点信息安全问题产生的根源—人的因素人工作时各种失误造成信息安全问题人虽然是万物之灵,但绝对不是万能的,会由于种种原因(如高度紧张的长期工作、知识水平的限制、EQ、IQ方面的不足等等)发生疏漏、发生错误,从统计学角度来看这其中必然会有不可避免部分。人创造并使用信息系统,决定了信息系统也不可避免的会出现弱点、面对威胁威胁(Threat)可能对组织造成损害的事件或环境弱点(Vulnerability)也称漏洞或脆弱性,是可被威胁利用的缺陷人缺乏信息安全意识,导致大量信息安全问题不同人群因为各种矛盾纠葛而故意破坏、影响对方的信息安全人心有时难测,在国家、组织、人员之见的各种矛盾,可能引发故意的对信息系统的人为破坏当前第11页\共有52页\编于星期二\2点信息安全问题的产生国内外信息安全面临的主要威胁工作中面临信息安全的威胁工作中的信息安全意识培养当前第12页\共有52页\编于星期二\2点安全危险种类分析图网络病毒后门信息外泄信息丢失、篡改资源占用拒绝服务黑客攻击木马逻辑炸弹当前第13页\共有52页\编于星期二\2点国家信息安全面临挑战全球的信息安全形式严峻:多数国家信息安全形式堪忧经济安全面临威胁社会安定遭到破坏网络违法犯罪案件居高不下传统领域的违法犯罪活动逐渐向互联网渗透信息安全已经直接与国家安全紧密相关当前第14页\共有52页\编于星期二\2点信息安全成为军事对抗的重要组成部分国家层面的信息安全中央军委批准成立网络战司令部总参直接领导2010-07-2614:53:17来源:环球时报解放军已经建成第一个网络战基地,这是其在信息化战争时代加强军队数字安全努力的一部分。官方称之为信息保障基地。图为解放军联合演习导演指挥部。2008年11月,美军宣布已经建成"网络中心战"系统,战斗力得到质的飞跃,可以轻易打败世界上任何一支军队,包括解放军和俄军。当前第15页\共有52页\编于星期二\2点信息战争已成为现实当前第16页\共有52页\编于星期二\2点信息安全直接影响到国家安全利益当前第17页\共有52页\编于星期二\2点组织单位企业信息安全问题层出不穷1.客户信息泄露后给公司造成的严重后果2.核心数据资料会被偷窃3.网络瘫痪后带来的损失4.恶意的内部攻击带来的严重后果当前第18页\共有52页\编于星期二\2点组织单位企业信息安全问题层出不穷当前第19页\共有52页\编于星期二\2点国内安全事件D
2010-5-21网被黑当前第20页\共有52页\编于星期二\2点国内安全事件北大、清华等122家高校网站被挂马2010-05-12当前第21页\共有52页\编于星期二\2点国内安全事件Bhacked
2010年1月12日当前第22页\共有52页\编于星期二\2点国内安全事件2002年6月:美国白宫主站被攻破当前第23页\共有52页\编于星期二\2点5月,监测发现境内被篡改政府网站数量为567
个6月,监测发现境内被篡改政府网站数量为545个7月,监测发现境内被篡改政府网站数量为509
个9月,监测发现境内被篡改政府网站数量为
430个8月,监测发现境内被篡改政府网站数量为481个政府网站信息系统安全当前第24页\共有52页\编于星期二\2点2014/10/20-2014/10/26当前第25页\共有52页\编于星期二\2点当前第26页\共有52页\编于星期二\2点信息安全问题的产生国内外信息安全面临的主要威胁工作中面临信息安全的威胁工作中的信息安全意识培养当前第27页\共有52页\编于星期二\2点办公安全威胁—移动存储
移动存储设备造成的信息安全事件层出不穷,其带来的安全问题主要有:传播病毒丢失泄密非法引导启动
一定要保护好移动存储设备,禁止各种平台上的移动存储设备中的自动运行脚本、软件(如autorun.inf等)的运行。当前第28页\共有52页\编于星期二\2点办公安全威胁—打印机大部分的院所都使用公用的打印机,并且将打印机、复印机等器材放在一个相独立的空间里。不同部门之间的机密文件就可以从设备室开始,在其他部门传播。部门之间没有秘密,单位内部也就没有秘密了。当前第29页\共有52页\编于星期二\2点办公安全威胁—打印纸
节约用纸是好习惯,而且有的单位还可能会专门收集使用过的打印纸。可是如果我们把单位里的“废纸”收集在一起,就会发现打印、复印造成的废纸所包含单位机密竟然非常全面:比如实验数据、计划安排、程序代码等。轰动一时的国家绝密科研机构“刘、龙”泄密案,起初龙某某就是从废弃打印纸张中获得机密信息开始……当前第30页\共有52页\编于星期二\2点办公安全威胁—计算机易手
相信很多人都有过这样的经历:得到使用过的计算机,在这台电脑里漫游是了解以前主人最好的渠道。从以往的实验记录、程序代码、业务方案、个人信息等。国家保密部门淘汰旧电脑泄密事件……当前第31页\共有52页\编于星期二\2点办公安全威胁—摄像头
总部在上海的一家国内大型广告公司,在2004年3月出现信息泄露:竞标前一天,广告创意被竞争对手窃取,原因竟然是主创人员的QQ上被激活了视频聊天,摄像头被控制,将研讨会议内容全部掌握……当前第32页\共有52页\编于星期二\2点常见威胁黑客攻击病毒攻击、木马攻击钓鱼攻击社会工程攻击新的关注热点:手机病毒!当前第33页\共有52页\编于星期二\2点黑客的威胁与攻击黑客、恶意人员:黑客及恶意人员威胁总类拒绝服务攻击逻辑炸弹特洛伊木马漏洞攻击计算机病毒信息丢失、篡改、销毁后门、隐蔽通道信息窃取钓鱼攻击当前第34页\共有52页\编于星期二\2点病毒、木马的威胁与攻击病毒Virus蠕虫Worm木马Trojan传统的计算机病毒,具有自我繁殖能力,寄生于其他可执行程序中的,通过磁盘拷贝、文件共享、电子邮件等多种途径进行扩散和感染网络蠕虫不需借助其他可执行程序就能独立存在并运行,通常利用网络中某些主机存在的漏洞来感染和扩散特洛伊木马是一种传统的后门程序,它可以冒充正常程序,截取敏感信息,或进行其他非法的操作当前第35页\共有52页\编于星期二\2点工作网络安全存在的问题国家信息基础设施建设问题几乎完全是建立在外国的核心信息技术之上管理问题组织建设、制度建设和人员意识管理包括安全规划、风险管理、应急计划、安全教育培训、安全系统的评估、安全认证等多方面内容当前第36页\共有52页\编于星期二\2点信息安全问题的产生国内外信息安全面临的主要威胁工作中面临信息安全的威胁工作中的信息安全意识培养当前第37页\共有52页\编于星期二\2点提高个人安全意识的重要性信息的多样性威胁目的的多样性各种信息可以被利用进行各种目的的攻击慎言慎行信息安全意识要提高当前第38页\共有52页\编于星期二\2点木马病毒的防范策略不要随意下载或安装软件不要接收与打开从E-mail或IM(QQ、MSN等)中传来的不明附件不要点击他人发送的不明链接,也不登录不明网站尽量不能过移动介质共享文件自动或定期更新OS与应用软件的补丁所有计算机必须部署指定的防病毒软件防病毒软件与病毒库必须持续更新感染病毒的计算机必须从网络中隔离(拨除连接的网线)直至清除病毒任何意图在内部网络创建或分发恶意代码的行为都被视为违反管理制度发生任何病毒传播事件,相关人员应及时向IT管理部门汇报……当前第39页\共有52页\编于星期二\2点口令安全策略第一原则:不要告诉他人你的口令!你的口令是访问信息数据和资源的钥匙!请保护好!当前第40页\共有52页\编于星期二\2点口令设置及管理禁忌口令设置禁忌字典中的单词递增的字母或数字(例如ABCDE,12345)同样的字母或数字(例如AAAAA,11111)键盘相邻按键组合(例如ASDFG,QWERTY)你的或家庭成员的名字、生日公司名称、城市和街道名称及缩写任何容易被猜到的单词你之前的口令仅在结尾处递增数字口令管理禁忌:不要写在便条上贴到显示器上、键盘旁让他人使用你的用户名口令登录系统在程序中选择“保存口令”周期性的修改口令如果觉得有人已知道,请立刻修改口令在陌生计算机上、陌生的网站、程序中,小心你的口令例如:公共场合登陆Mail当前第41页\共有52页\编于星期二\2点联网风险与防护联网风险:黑客攻击感染病毒、木马防护手段:INTERNET防火墙打系统补丁病毒防火墙实现工具:瑞星个人防火墙、诺顿internet防火墙、微软系统防火墙360安全卫士卡巴斯基、诺顿、瑞星、NOD32、360杀毒软件当前第42页\共有52页\编于星期二\2点网银风险与防护网银风险:黑客攻击网络钓鱼账号信息密码泄露证书被盗USBKEY被盗防护手段:INTERNET防火墙、病毒防火墙自己输入网址异地保存证书、USBKEY动态口令实现工具:瑞星个人防火墙、诺顿internet防火墙、微软系统防火墙360安全卫士保险箱卡巴斯基、诺顿、瑞星、NOD32、360杀毒软件申请动态口令当前第43页\共有52页\编于星期二\2点邮件风险与防护邮件风险:感染病毒、木马假冒邮件邮件无加密垃圾邮件实现工具:卡巴斯基、诺顿、瑞星、NOD32、360杀毒软件签名工具防护手段:病毒防火墙数字签名加密加密工具当前第44页\共有52页\编于星期二\2点邮件安全对电子邮件的正确认识电子邮件不是安全的,需加密和证书必须知道电子邮件不是直接到达收件人的电脑,中间要经过很多系统。把电子邮件想象成“明信片”,是公开的除非采取加密措施。所传递的信息应该认为是可以公开的。当前第45页\共有52页\编于星期二\2点电子邮件注意发送之前确认收件人拼写正确,防止泄密对发件人的识别不要在邮件中包含用户名、口令小心点击邮件内的超级链接不要随意转发邮件小心附件,例如:google极光0day事件邮件安全当前第46页\共有52页\编于星期二\2点Email安全策略不当使用Email可能导致法律风险禁止发送或转发反动或非法的邮件内容未经发送人许可,不得转发接收到的邮件不得伪造虚假邮件,不得使用他人账号发送邮件未经许可,不得将属于他人邮件的消息内容拷贝转发与业务相关的Email应在文件服务器上做妥善备份包含客户信息的Email应转发主管做备份个人用途的Email不应干扰工作,并且遵守本策略避免通过Email发送机密信息,如果需要,应采取必要的加密保护措施当前第47页\共有52页\编于星期二\2点Email安全策略不安全的文件类型:绝对不要打开任何以下文件类型的邮件附件:.bat,.com,.exe,.vbs未知的文件类型:绝对不要打开任何未知文件类型的邮件附件,包括邮件内容中到未知文件类型的链接不要打开未知的链接:未知的链接可能是含有病毒的网站和一次含有欺骗信息的钓鱼网站微软文件类型:如果要打开微软文件类型(例如.doc,.xls,.ppt等)的邮件附件或者内部链接,务必先进行病毒扫描要求发送普通的文本:尽量要求对方发送普通的文本内容邮件,而不要发送HTML格式邮件,不要携带不安全类型的附件禁止邮件执行Html代码:禁止执行HTML内容中的代码防止垃圾邮件:通过设置邮件服务器的过滤,防止接受垃圾邮件尽早安装系统补丁:杜绝恶意代码利用系统漏洞而实施攻击当前第48页\共有52页\编于星期二\2点Email安全策略如果同样的内容可以用普通文本正文,就不要用附件尽量不要发送.doc,.xls等可能带有宏病毒的文件不要回覆由匿名寄件者寄来的邮件不要在公开网站例如搜寻引擎、聊天室等披
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年农产品电商平台冷链物流及质量监控合同3篇
- 2024年度网络游戏让与担保合同3篇
- 2024年度特色商品专营店承包经营合同2篇
- 2024年度原材料进口贸易合同3篇
- 2024年度房地产项目融资担保合同3篇
- 2024年医院内部装修设计合同2篇
- 2024年度城市绿化工程补充协议书模板3篇
- 2024年子女监护权、抚养费及教育费用完整协议3篇
- 2024年度电缆安装工程劳务分包合同一
- 2024年二零二四清洁工环保材料使用合同3篇
- 《大学生工匠精神及培养研究》
- 二零二四年物流园区建设合作协议
- 医疗机构舆情应急处置预案
- 第六单元《平移、旋转和轴对称》-2024-2025学年三年级数学上册单元测试卷(苏教版)
- 2024年广东省深圳市33校联考中考英语一模试卷
- 新版标准日本语.中级单词
- 2024年全新初二生物上册期末试卷及答案(人教版)
- 2024至2030年中国炔草酯数据监测研究报告
- 预防性侵安全教育主题课件
- 校园及周边安全隐患排查情况登记表
- GB/T 10433-2024紧固件电弧螺柱焊用螺柱和瓷环
评论
0/150
提交评论