金融业信息安全普及_第1页
金融业信息安全普及_第2页
金融业信息安全普及_第3页
金融业信息安全普及_第4页
金融业信息安全普及_第5页
已阅读5页,还剩71页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全培训信息安全培训信息安全培训邮箱安全1、邮箱安全事件2、邮箱简介3、邮件带来的安全威胁4、邮件安全的防范信息安全培训邮箱帐户的安全

七月我公司发生了一起公司员工邮箱被盗用进行垃圾邮件群发的安全事件,此事件导致我公司邮箱服务器负载过大而瘫痪,而且有被部分邮件网关列入黑名单的风险。1、安全事件邮箱帐户的安全北京根网科技有限公司,2011年中,出现少量用户密码泄漏的现象,导致邮件服务器被当作垃圾邮件中转站,作为首发平台,导致邮件服务器,负载过大,处于无响应状态,邮件队列堆积数十万封请求邮件,修复完成后,部分券商把根网的的域名加入了黑名单,而且被中国反垃圾邮件联盟列入黑名单,导致五个工作日无法入网。1、安全事件2.电子邮件及其工作模式电子邮件:ElectronicMail,简称Email。–电子邮件以电子的格式为网络用户提供了一种通讯和信息交换方法。特点:快速、简单、经济–->使用广泛–->安全隐患大邮箱帐户的安全邮箱帐户的安全2、电子邮件安全威胁1.垃圾邮件世界著名反垃圾邮件组织Spamhaus的统计数据表明,中国是仅次于美国的垃圾邮件"盛产大国"。由于电子邮件的各种不安全因素,垃圾邮件就像一场瘟疫仍在肆虐。邮箱帐户的安全邮箱帐户的安全垃圾邮件的特点:1、数量比较多2、周期较短3、信息比较庞杂2、电子邮件安全威胁2、电子邮件安全威胁网络钓鱼,专门用来盗取消费者的个人信息。它们经常使用捏造的虚假欺诈性消息,哄骗收件人泄漏私人信息,诸如信用卡号码、账号用户名、密码,甚至是社会保险(socialsecurity,美国的一种社会保障系统)号。比如假冒腾讯公司服务邮件service@或者10000@qq.com等2.钓鱼攻击邮箱帐户的安全3.邮件病毒邮件病毒指通过电子邮件传播的病毒。一般是夹在邮件的附件中,在用户运行了附件中的病毒程序后,就会使电脑染毒。电子邮件本身不会产生病毒,只是病毒的寄生场所。附件中可能包含病毒或者木马.rar;.pdf;.doc;.xls;.jpg;.chm邮箱帐户的安全4.邮件炸弹邮件炸弹具体说指的是邮件发送者利用特殊的电子邮件软件,在很短的时间内连续不断地将邮件邮寄给同一个收信人,在这些数以万计的大容量信件面前收件箱肯定不堪重负,而最终"爆炸身亡"。邮箱帐户的安全邮箱帐户的安全邮箱帐户的安全邮箱安全使用和注意事项1、使用强密码

选择您自己能够记住的并且不容易被别人猜出的密码。不要与任何人共用密码。更不要随意向他人提供您的密码。强壮密码至少应该符合以下两点要求:密码长度设定至少八位、密码内容至少包含大小写英文、数字、特殊字符中的2-3类字符。邮箱帐户的安全邮箱帐户的安全2、适时清除浏览器的缓存,如果您使用公用计算机,那么清除浏览器的缓存并且在重启浏览器前完全登出是很重要的。邮箱帐户的安全3、在提供游戏、论坛、即时通讯等注册信息的时候,不要把重要邮箱作为注册信息。邮箱帐户的安全4、不要随意浏览非正常网站,避免挂马网站导致的病毒感染而造成帐号失窃。邮箱帐户的安全5、不要浏览未知发件人的邮件,严禁运行未知发件人邮件的附件、严禁点击未知发件人邮件的链接。6.反病毒系统的使用

部分邮箱的用户会拥有邮箱在线杀毒的功能,从而保证邮件远离恶意程序的侵袭。大部分的反病毒系统都包含反垃圾邮件的功能模块,并且会在邮件主题用醒目的标志提示。邮箱帐户的安全信息安全培训计算机安全计算机安全什么是计算机安全保护计算机的硬件、软件和数据,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常地运行

安全问题逻辑安全物理安全信息安全培训计算机面临的风险用户的误操作、误删除停电、雷击操作系统的漏洞垃圾邮件病毒

信息安全培训计算机安全体系

管理者与用户物理设备的安全操作系统安全防护邮件、Web安全信息安全培训人为因素计算机的实施主体是人,安全设备与安全策略最终要依靠人才能应用与贯彻预防为主提高个人安全意识保持良好的计算机使用习惯不使用来历不明的U盘、光盘信息安全培训物理安全火灾盗窃静电雷击电磁辐射信息安全培训操作系统安全访问控制数据保密数据完整信息安全培训操作系统安全操作系统安全级别 “桔皮书”标准搭建安全操作系统系统漏洞身份验证帐户管理权限管理日志管理信息安全培训操作系统安全级别操作系统安全级别SCOOpenServeC2LinuxC2WindowsServer2003/2000C2SalorisC2DOSDUnixWare2.1/ESB2D级C1级C2级B1级B2级B3级A级没有安全性可言,例如MSDOS不区分用户,基本的访问控制有自主的访问安全性,区分用户标记安全保护,如SystemV等结构化内容保护,支持硬件保护安全域,数据隐藏与分层、屏蔽校验级保护,并提供B3级安全手段信息安全培训系统漏洞修补删除不必要的共享WindowsUpdateWindows基准安全分析器(MBSA)信息安全培训Page31/36帐户管理为用户设置口令建议至少使用8个字符建议不要使用生日日期或者电话号码等建议不要使用普通的名字或呢称混合大小写字母、数字、字符,如标点符号等信息安全培训日志管理日志作用记录系统运行状态记录用户操作过程的信息了解系统运行状态系统遭受攻击后查看信息的工具信息安全培训日志管理日志分类系统日志应用日志安全日志信息安全培训防止有害程序威胁病毒安装适合的防病毒软件代码炸弹注意数据备份,不运行来历不明的软件特洛伊木马不访问不良网站,小心下载软件

信息安全培训计算机病毒的防范病毒定义病毒特点病毒分类病毒发展防范措施信息安全培训计算机病毒定义什么是计算机病毒人为编制的计算机程序干扰计算机正常运行并造成计算机软硬件故障破坏计算机数据可自我复制

信息安全培训计算机病毒特点

非授权执行性

并不是管理员赋予的许可隐蔽性伪装自身逃避防病毒系统的检查

传染性自身不断繁殖并传染给其他计算机

信息安全培训计算机病毒的特点潜伏性长期隐藏在系统中特定条件下启动

破坏性破坏数据或删除文件

可触发性被激活的计算机病毒才能破坏计算机系统

HaHaHa信息安全培训计算机病毒分类病毒类型特征危害文件型感染DOS下的COM,EXE文件随着DOS的消失已逐步消失,危害越来越小引导型启动DOS系统时,病毒被触发随着DOS的消失已逐步消失,危害越来越小宏病毒针对Office的一种病毒,由Office的宏语言编写只感染Office文档,其中以Word文档为主VB脚本病毒通过IE浏览器激活用户浏览网页时会感染,清除较容易蠕虫有些采用电子邮件附件的方式发出,有些利用操作系统漏洞进行攻击破坏文件、造成数据丢失,使系统无法正常运行,是目前危害性最大的病毒木马通常是病毒携带的一个附属程序夺取计算机控制权黑客程序一个利用系统漏洞进行入侵的工具通常会被计算机病毒所携带,用以进行破坏信息安全培训网络安全目前存在的威胁网络内部、外部泄密拒绝服务攻击逻辑炸弹特洛伊木马黑客攻击计算机病毒信息丢失、篡改、销毁后门、隐蔽通道蠕虫信息安全培训网络入侵技术分类系统弱密码入侵利用CGI/IIS漏洞入侵BufferOverflow入侵DOS/DDOS攻击IPSpoof入侵网络监听(sniffer)数据库弱密码入侵利用PHP程序漏洞入侵其它信息安全培训系统弱密码入侵信息安全培训系统弱密码入侵(续)口令安全可逆与不可逆

通常口令的加密方法是不可逆的猜测与穷举口令破解Unix口令

通常限制在8位以内,56位密钥加密john:Xd3rTCvtDs5/W:9999:13:JohnSmith:/home/john:/bin/shNT口令

通常限制在14位以内信息安全培训系统弱密码入侵(续)口令破解的时间Unix口令

6位小写字母穷举:36小时

8位小写字母穷举:3年NT口令

8位小写字母及数字穷举,时间通常不超过30小时信息安全培训IPSpoof入侵技术电子欺骗技术冒充信任主机IP地址信息安全培训DOS/DDOSDOS拒绝服务攻击DDOS分布式拒绝服务攻击利用TCP/IP缺陷信息安全培训常见DOS工具Bonk通过发送大量伪造的UDP数据包导致系统重启动TearDrop通过发送重叠的IP碎片导致系统的TCP/IP栈崩溃SynFlood通过发送大量伪造源IP的基于SYN的TCP请求导致系统重启动Bloop

通过发送大量的ICMP数据包导致系统变慢甚至凝固Jolt

通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动信息安全培训实例:SynFlood现象攻击者伪造源地址,发出Syn请求服务器端性能变慢,以及死机服务器上所以服务都不能正常使用信息安全培训SynFlood原理Syn伪造源地址()IP:(TCP连接无法建立,造成TCP等待超时)Ack

大量的伪造数据包发向服务器端信息安全培训DDOS攻击黑客控制了多台服务器,然后每一台服务器都集中向一台服务器进行DOS攻击信息安全培训分布式拒绝服务攻击美国几个著名的商业网站(例如Yahoo、eBay、CNN、Amazon、等)遭受黑客大规模的攻击,造成这些高性能的商业网站长达数小时的瘫痪。而据统计在这整个行动中美国经济共损失了十多亿美元。这种大规模的、有组织、有系统的攻击方式受到各国政府和学术界的高度重视。信息安全培训分布式拒绝服务攻击信息安全培训分布式拒绝服务攻击步骤1ScanningProgram不安全的计算机Hacker攻击者使用扫描工具探测扫描大量主机以寻找潜在入侵目标。1Internet信息安全培训分布式拒绝服务攻击步

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论