络安全主题班会课件一六2_第1页
络安全主题班会课件一六2_第2页
络安全主题班会课件一六2_第3页
络安全主题班会课件一六2_第4页
络安全主题班会课件一六2_第5页
已阅读5页,还剩69页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

安全现状及关键技术简介计算机网络安全培训人:XXXX时间:二二X.X一网络安全事件二网络攻击类型与解决三保障网络安全关键技术CONTENT目录网络安全事件wangluoanquanshijian一网络安全事件有关报道

据联邦调查局统计,美国每年因网络安全造成损失高达七五亿美元.

据美国金融时报报道,世界上平均每二秒就发生一次入侵国际互联网络计算机安全事件,三分之一防火墙被突破.

美国联邦调查局计算机犯罪组负责人吉姆•塞特尔称:给我精选一名“黑客”,组成个小组,九天内,我将使美国趴下.

超过五%攻击来自内部,其次是黑客.案例一:某电子商务网站被攻击主服务器遭到黑客攻击后瘫痪在启用备份服务器后,数据大部分被删除有CheckPoint防火墙,但防火墙行同虚设主机上没有作过多配置,存在大量服务安装了pcAnywhere远程控制软件

现象案例一教训在遭到黑客攻击后应采取措施关键数据备份主机日志检查与备份主机服务端口关闭主机可疑进程检查主机帐号修改防火墙策略修改启用防火墙日志详细记录避免使用危险进程利用DiskRecovery技术对硬盘数据进行恢复案例二:中国电信信息港被攻击遭到黑客DDOS攻击服务器被瘫痪,无法提供正常服务来源地址有三多个,多数来自与国内有一部分攻击主机是电信内部IP地址

案例加强对骨干网设备监控减少骨干网上主机存在漏洞在受到攻击时,迅速确定来源地址,在路由器和防火墙上作一些屏蔽实现IDS和防火墙联动

教训二网络攻击类型与解决wangluogongjileixingyujiejue案例一:某电子商务网站被攻击一、信息收集

入侵者攻击第一步就是尽一切可能对攻击目标进行信息收集以获取充足资料.采取方法包括:使用whois工具获取网络注册信息;使用nslookup或dig工具搜索DNS表以确定机器名称;确定了攻击目标基本属性(站点地址、主机名称),入侵者将对它们进行深入剖析.使用ping工具探寻“活”着机器;对目标机器执行TCP扫描以发现是否有可用服务.黑客入侵步骤二、实施攻击

列举两种攻击方法:(一)通过发送大量数据以确定是否存在缓冲区溢出漏洞.所谓缓冲区溢出:指入侵者在程序有关输入项目中了输入了超过规定长度字符串,超过部分通常就是入侵者想要执行攻击代码,而程序编写者又没有进行输入长度检查,最终导致多出攻击代码占据了输入缓冲区后内存而执行.(二)尝试使用简单口令破解登录障碍.三、安装后门,清除日志对于入侵者而言,一旦成功地入侵了网络中一台机器,入侵者现在要做就是隐藏入侵痕迹并制造日后再攻后门,这就需要对日志文件或其他系统文件进行改造,或者安装上木马程序、或者替换系统文件为后门程序.SQLInjection攻击原理漏洞分析─Script描述語言ASP程序语言为一种Script描述语言.Script描述语言特点:

在程序执行以前,所有原先是变数地方,都会被替换成当时输入值.select*fromAccountswhereId=‘输入密码’

andPassword=‘输入密码’因此若输入帐号为「a’or‘’=‘’」,输入密码为「a’or‘’=‘’」,則原先SQL指令就被改成了select*fromAccountswhereId=‘a’or‘’=‘’andPassword=‘a’or‘’=‘’SQLInjection攻击原理SQLInjection攻击原理服务器端程序select*fromAccountswhereId=‘Id’andPassword=‘Password’恶意使用者输入范例一:Login:'or''=‘Password:'or''=‘原SQL指令变成

select*fromAccountswhereId=''or''=''andPassword=''or''=''Internet攻击类型一一、拒绝服务攻击PING风暴(PINGFlooding)PING命令是用来在网络中确认特定主机是否可达,但它也被用作攻击主机手段.二同步包风暴(SYNFlooding),同步风暴是应用最为广泛一种DOS攻击方式.三电子邮件炸弹(E-mailBomb).电子邮件炸弹目是通过不断地向目标E-MAIL地址发送垃圾邮件,占满收信者邮箱,使其无法正常使用.

四Land攻击,Land攻击原理是:向目标主机某个开放端口发送一个TCP包,并伪造TCP/IP地址,使得源IP地址等于目标IP地址,源端口等于目标端口,这样,就可以造成包括WINDOWS二在内很多操作平台上主机死机.Internet攻击类型二、后门

“后门”一般隐藏在操作系统或软件中,不为使用者知晓为漏洞,而它可使某些人绕过系统安全机制获取访问权限.黑客可利用一些“扫描机(scanners)”小程序,专门寻找上网用户系统漏洞,例如NetBIOS及Windows“文件及打印共享”功能所打开系统后门.一旦扫描程序在网上发现了系统存在着漏洞,那些恶意攻击者就会设法通过找到“后门”进入你计算机,并获取你信息.所有这些非法入侵行为,你可能毫无查觉.Internet攻击类型三、远程缓冲溢出攻击缓冲区溢出漏洞是一种利用了C程序中数组边界条件、函数指针等设计不当而造成地址空间错误来实现.大多数Windows、Linux、Unix、数据库系统开发都依赖于C语言,而C缺点是缺乏类型安全,所以缓冲区溢出成为操作系统、数据库等大型应用程序最普遍漏洞.四、网络攻击网络攻击主要手段表现为端口扫描,端口扫描目是找出目标系统中所提供服务,它逐个尝试与TCP/UDP端口建立连接,然后根据端口与服务对应关系,综合服务器端反应来判断目标系统运行了哪些服务.利用端口扫描,黑客可以判断目标主机操作系统类型及端口开放情况,然后实施攻击.Internet攻击类型五、特洛伊木马攻击

“特洛伊木马程序”是黑客常用攻击手段.它通过在你电脑系统隐藏一个在Windows启动时悄悄运行程序,采用服务器/客户机运行方式,从而达到在你上网时控制你电脑目.黑客可以利用它窃取你口令、浏览你驱动器、修改你文件、注册表等.特洛伊木马不仅可收集信息,它还可能破坏系统,特洛伊木马不能自身复制,因此,它不属于计算机病毒.Internet攻击类型六.网络病毒

Internet开放性,为病毒滋生、变种和传播提供了一个无限广阔空间.病毒是将自身依附于其他软件一段程序,目是破坏计算机系统数据或硬件,有许多专业反病毒软件公司开发出了很多优秀杀毒软件,反病毒关键是找出病毒特征码,并且定期更新病毒数据库.网络病毒传播主要途径是电子邮件附件,此外,下载文件、浏览网页等也都有可能让病毒有入侵机会.网络安全目标篡

改冒名传送窃听否认传送网际网络机密性完整性身份认证不可否认性使用者甲使用者乙访问攻击访问攻击是攻击者企图获得非授权信息,这种攻击可能发生在信息驻留在计算机系统中或在网络上传输情况下,这类攻击是针对信息机密性攻击.常见访问攻击窥探(snooping)是查信息文件,发现某些对攻击者感兴趣信息.攻击者试图打开计算机系统文件,直到找到所需信息.-一--二--三-

窥探窃听(eavesdropping)是偷听他人对话,为了得到非授权信息访问,攻击者必须将自己放在一个信息通过地方,一般采用电子窃听方式.截获(interception)不同于窃听,它是一种主动攻击方式.攻击者截获信息是通过将自己插入信息通过通路,且在信息到达目地前能事先捕获这些信息.攻击者检查截获信息,并决定是否将信息送往目站,如图所示.

窃听

截获常见访问攻击对传输中信息可通过窃听获得.在局域网中,攻击者在联到网上计算机系统中安装一个信息包探测程序(sniffer),来捕获在网上所有通信.通常配置成能捕获ID和口令.窃听也可能发生在广域网(如租用线和电话线)中,然而这类窃听需要更多技术和设备.通常在设施接线架上采用T形分接头来窃听信息.它不仅用于电缆线,也可用于光纤传输线,但需要专门设备.三保障网络安全关键技术baozhangwnagluoanquandeguanjianjishu保障网络安全关键技术一身份认证技术二访问控制技术三密码技术四防火墙技术五身份认证技术六安全审计技术防火墙技术(Firewall)

在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开方法,它实际上是一种隔离技术.防火墙是在两个网络通讯时执行一种访问控制尺度,它能允许你“同意”人和数据进入你网络,同时将你“不同意”人和数据拒之门外,最大限度地阻止网络中黑客来访问你网络.换句话说,如果不能通过防火墙,公司内部人就无法访问Internet,Internet上人也无法和公司内部人进行通信.在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间任何活动,保证了内部网络安全.防火墙防火墙(FireWall)是一种位于两个或多个网络间,实施网络之间访问控制组件集合.它实际上是一种隔离技术.它能允许你“同意”数据进入你网络,同时将你“不同意”数据拒之门外,最大限度地阻止网络中黑客访问你网络.

防火墙(一)过滤一些不安全服务和非法用户,防止未授权用户访问安全网络(二)控制对特殊站点或端口访问,防火墙可以根据安全策略允许受保护网络一部分主机被外部网络访问,而另一部分主机则被很好地保护起来.(三)作为网络安全集中监测点,防火墙可以记录所有通过它访问,并提供统计数据、预警和审计功能.防火墙功能防火墙局限(一)不能防范恶意知情者从内部攻击(二)不能防范不通过防火墙联接(三)防火墙不能防范病毒入侵检测技术(IDS)入侵检测概念(IntrusionDetectionSystem)通过从计算机网络或计算机系统中若干关键点收集信息并进行分析,以发现网络或系统中是否有违反安全策略行为和遭受袭击迹象.入侵检测是对防火墙合理补充,被认为是防火墙之后第二道安全闸门.知识库待检测数据包入侵检测:入侵否?响应继续监听,检测下一个数据包数据加密与数字认证数据加密和数字认证是网络信息安全核心技术.其中,数据加密是保护数据免遭攻击一种主要方法;数字认证是解决网络通信过程中双方身份认可,以防止各种敌手对信息进行篡改一种重要技术.数据加密和数字认证联合使用,是确保信息安全有效措施.一、密码学与密码技术计算机密码学是研究计算机信息加密、解密及其变换新兴科学,密码技术是密码学具体实现,它包括四个方面:保密(机密)、消息验证、消息完整和不可否认性.

一保密(privacy):在通信中消息发送方与接收方都希望保密,只有消息发送者和接收者才能理解消息内容.二验证(authentication):安全通信仅仅靠消息机密性是不够,必须加以验证,即接收者需要确定消息发送者身份.三完整(integrity):保密与认证只是安全通信中两个基本要素,还必须保持消息完整,即消息在传送过程中不发生改变.四不可否认(nonrepudiation):安全通信一个基本要素就是不可否认性,防止发送者抵赖(否定).二、加密和解密密码技术包括数据加密和解密两部分.加密是把需要加密报文按照以密码钥匙(简称密钥)为参数函数进行转换,产生密码文件;解密是按照密钥参数进行解密,还原成原文件.数据加密和解密过程是在信源发出与进入通信之间进行加密,经过信道传输,到信宿接收时进行解密,以实现数据通信保密.数据加密和解密过程如图所示.加密密钥报文解密原报文加密解密模型明文密文传输明文信源加密单元解密单元信宿三、密钥体系加密和解密是通过密钥来实现.如果把密钥作为加密体系标准,则可将密码系统分为单钥密码(又称对称密码或私钥密码)体系和双钥密码(又称非对称密码或公钥密码)体系.在单钥密码体制下,加密密钥和解密密钥是一样.在这种情况下,由于加密和解密使用同一密钥(密钥经密钥信道传给对方),所以密码体制安全完全取决于密钥安全.双钥密码体制是一九七六年W.Diffie和M.E.Heilinan提出一种新型密码体制.一九七七年Rivest,Shamir和Adleman提出RSA密码体制.在双钥密码体制下,加密密钥与解密密钥是不同,它不需要安全信道来传送密钥,可以公开加密密钥,仅需保密解密密钥.四、传统加密方法保持明文次序,而把明文字符隐藏起来.

转换密码法不是隐藏它们,而是靠重新安排字母次序.二、转换密码法⑴单字母加密方法:是用一个字母代替另一个字母,它把A变成E,B变成F,C变为G,D变为H.⑵多字母加密方法:密钥是简短且便于记忆词组.

一、代换密码法就是用一页上代码来加密一些词,再用另一页上代码加密另一些词,直到全部明文都被加密.四、一次性密码簿加密法把明文中字母重新排列,字母本身不变,但位置变了.常见有简单变位法、列变位法和矩阵变位法.三、变位加密法现代加密方法

一、DES加密算法

DES加密算法是一种通用现代加密方法,该标准是在五六位密钥控制下,将每六四位为一个单元明文变成六四位密码.采用多层次复杂数据函数替换算法,使密码被破译可能性几乎没有.

二、IDEA加密算法

相对于DES五六位密钥,它使用一二八位密钥,每次加密一个六四位块.这个算法被加强以防止一种特殊类型攻击,称为微分密码密钥.

IDEA特点是用了混乱和扩散等操作,主要有三种运算:异或、模加、模乘,并且容易用软件和硬件来实现.IDEA算法被认为是现今最好、最安全分组密码算法,该算法可用于加密和解密.现代加密方法邮件内容CH=MDS(C)S=ENRSA(H)KSM=C+S随机加密密钥E一=ENIDEA(M)E二=ENRSA(K)KRP将E一+E二寄出发送邮件收到E一+E二K=DERSA(E二)KRSM=DEIDEA(E一)K将M分离成C和SH一=MD五(C)取得收信人分开密钥KPS一=DERSA(H一)KPS一=S?NoYes接收此邮件拒绝此邮件接收邮件取得收信人分开密钥KRP三、RSA公开密钥算法RSA是屹今为止最著名、最完善、使用最广泛一种公匙密码体制.RSA算法要点在于它可以产生一对密钥,一个人可以用密钥对中一个加密消息,另一个人则可以用密钥对中另一个解密消息.任何人都无法通过公匙确定私匙,只有密钥对中另一把可以解密消息.现代加密方法

四、Hash-MD五加密算法

Hash函数又名信息摘要(MessageDigest)函数,是基于因子分解或离散对数问题函数,可将任意长度信息浓缩为较短固定长度数据.这组数据能够反映源信息特征,因此又可称为信息指纹(MessageFingerprint).Hash函数具有很好密码学性质,且满足Hash函数单向、无碰撞基本要求.

五、量子加密系统

量子加密系统是加密技术新突破.量子加密法先进之处在于这种方法依赖是量子力学定律.传输光量子只允许有一个接收者,如果有人窃听,窃听动作将会对通信系统造成干扰.通信系统一旦发现有人窃听,随即结束通信,生成新密钥.

破密方法

一.密钥穷尽搜索

就是尝试所有可能密钥组合,虽然这种密钥尝试通常是失败,但最终总会有一个密钥让破译者得到原文.

二.密码分析

密码分析是在不知密钥情况下利用数学方法破译密文或找到秘密密钥.常见密码分析有如下两种:

⑴已知明文破译方法:是当密码分析员掌握了一段明文和对应密文,目是发现加密密钥.在实际应用中,获得某些密文所对应明文是可能.

⑵选定明文破译方法:密码分析员设法让对手加密一段分析员选定明文,并获得加密后结果,以获得确定加密密钥.

破密方法

三、防止密码破译措施

为了防止密码破译,可以采取一些相应技术措施.目前通常采用技术措施以下三种.

⑴好加密算法:一个好加密算法往往只有用穷举法才能得到密钥,所以只要密钥足够长就会比较安全.二世纪七~八年代密钥长通常为四八~六四位,九年代,由于发达国家不准许出口六四位加密产品,所以国内大力研制一二八位产品.

⑵保护关键密钥(KCK:KEYCNCRYPTIONKEY).

⑶动态会话密钥:每次会话密钥不同.

动态或定期变换会话密钥是有好处,因为这些密钥是用来加密会话密钥,一旦泄漏,被他人窃取重要信息,将引起灾难性后果.数字认证技术一、数字签名

“数字签名”是数字认证技术中其中最常用认证技术.在日常工作和生活中,人们对书信或文件验收是根据亲笔签名或盖章来证实接收者真实身份.在书面文件上签名有两个作用:一是因为自己签名难以否认,从而确定了文件已签署这一事实;二是因为签名不易伪冒,从而确定了文件是真实这一事实.但是,在计算机网络中传送报文又如何签名盖章呢,这就是数字签名所要解决问题.

数字认证是一种安全防护技术,它既可用于对用户身份进行确认和鉴别,也可对信息真实可靠性进行确认和鉴别,以防止冒充、抵赖、伪造、篡改等问题.数字认证技术包括数字签名、数字时间戳、数字证书和认证中心等.数字认证技术Key数字签名初始文件签名文件加密签名文件数字签名初始文件数字摘要数字摘要正确初始文件HASH编码一致KeyKeyKey数字摘要初始文件数字签名验证及文件窜送过程在网络传输中如果发送方和接收方加密、解密处理两者信息一致,则说明发送信息原文在传送过程中没有被破坏或篡改,从而得到准确原文.传送过程如下图所示.数字签名技术随着信息时代来临,人们希望通过数字通信网络迅速传递贸易合同,数字签名应运而生了.

数字签名必须保证以下三点:a、接收者能够核实发送者对报文签名;b、发送者事后不能抵赖对报文签名;c、接收者不能伪造对报文签名.

二、数字时间戳(DTS)

在电子交易中,同样需要对交易文件日期和时间信息采取安全措施,数字时间戳就是为电子文件发表时间提供安全保护和证明.DTS是网上安全服务项目,由专门机构提供.数字时间戳是一个加密后形成凭证文档,它包括三个部分:

◆需要加时间戳文件摘要

◆DTS机构收到文件日期和时间

◆DTA机构数字签名

数字时间戳产生过程:用户首先将需要加时间戳文件用HASH编码加密形成摘要,然后将这个摘要发送到DTS机构,DTS机构在加入了收到文件摘要日期和时间信息后,再对这个文件加密(数字签名),然后发送给用户.数字认证技术

一客户证书:以证明他(她)在网上有效身份.该证书一般是由金融机构进行数字签名发放,不能被其它第三方所更改.二商家证书:是由收单银行批准、由金融机构颁发、对商家是否具有信用卡支付交易资格一个证明.三网关证书:通常由收单银行或其它负责进行认证和收款机构持有.客户对帐号等信息加密密码由网关证书提供.四CA系统证书:是各级各类发放数字证书机构所持有数字证书,即用来证明他们有权发放数字证书证书.

三、数字证书

数字认证从某个功能上来说很像是密码,是用来证实你身份或对网络资源访问权限等可出示一个凭证.数字证书包括:数字认证技术数字认证技术持卡人CCA持卡证件商家MCA商家证件支持网关PCA支付网关证件根CA品牌CA地方CACA认证体系层次结构

四、认证中心(CA)

认证中心是承担网上安全电子交易认证服务、签发数字证书并能确认用户身份服务机构.它主要任务是受理数字凭证申请,签发数字证书及对数字证书进行管理.CA认证体系由根CA、品牌CA、地方CA以及持卡人CA、商家CA、支付网关CA等不同层次构成,上一级CA负责下一级CA数字证书申请签发及管理工作.身份认证技术一、基于生理特征身份认证指纹、脸型、声音等进行身份认证要求使用诸如指纹阅读器,脸型扫描器,语音阅读器等价格昂贵硬件设备.由于验证身份双方一般都是通过网络而非直接交互,所以该类方法并不适合于在诸如Internet或无线应用等分布式网络环境.身份认证技术二、基于约定口令进行身份认证用户服务器中口令对照表用户ID,口令该方案有两个弱点:容易受到重传攻击;传统方式是将用户口令放在服务器文件中,那么一旦该文件暴露,则整个系统将处于不安全状态.身份认证技术

三、动态口令(一次口令)身份认证一九九一年贝尔通信研究中心研制出基于一次口令思想身份认证系统S/KEY,该系统使用MD四作为其单向hash函数目前存在很多动态口令方案,但未存在非常完善方案基于智能卡动态口令方案计算机网络安全感

!培训人:XXXX时间:二二X.X网络安全宣传二xx网络安全宣传周

网络安全为人民网络安全靠人民

主讲:哇哇哇目录网络安全宣传周国家网络安全法网络安全隐患安全上网建议一二三四网络安全宣传周二xx网络安全宣传周

网络安全为人民网络安全靠人民

主讲:哇哇哇网络安全宣传周“国家网络安全宣传周”即“中国国家网络安全宣传周”,是为了“共建网络安全,共享网络文明”而开展主题活动,围绕金融、电信、电子政务、电子商务等重点领域和行业网络安全问题,针对社会公众关注热点问题,举办网络安全体验展等系列主题宣传活动,营造网络安全人人有责、人人参与良好氛围.举办时间九月第三周第一届二一四年国家网络安全法二xx网络安全宣传周

网络安全为人民网络安全靠人民

主讲:哇哇哇国家网络安全法《中华人民共和国网络安全法》(简称《网络安全法》)是我国第一部全面规范网络空间安全管理方面问题基础性法律,由全国人民代表大会常务委员会于二一六年一一月七日公布,自二一七年六月一日起施行.没有网络安全就没有国家安全,没有信息化就没有现代化.《中华人民共和国网络安全法》出台,顺应了网络空间安全化、法制化发展趋势.国家网络安全法设立意义它意味着建设网络强国、维护和保障我国国家网络安全战略任务正在转化为一种可执行可操作制度性安排.不仅对国内网络空间治理有重要作用,同时也是国际社会应对网络安全威胁重要组成部分,更是中国在迈向网络强国道路上至关重要阶段性成果.它是重要起点,是依法治国精神具体体现,是网络空间法制化里程碑,标志着我国网络空间领域发展和现代化治理迈出了坚实一步.意义一意义二意义三意义四国家网络安全法原则网络空间主权原则网络安全与信息化发展并重原则共同治理原则《中华人民共和国网络安全法》第一条“立法目”开宗明义,明确规定要维护我国网络空间主权.网络空间主权是一国国家主权在网络空间中自然延伸和表现.既要推进网络基础设施建设和互联互通,鼓励网络技术创新和应用又要建立健全网络安全保障体系,提高网络安全保护能力,做到“双轮驱动、两翼齐飞”.网络空间安全保护需要政府、企业、社会组织、技术社群和公民等网络利益相关者共同参与.一二三国家网络安全法六大看点看点一:不得出售个人信息.近年来警方查获大量案件显示,公民个人信息泄露、收集、转卖,已经形成完整黑色产业链.诈骗分子通过非法手段获取个人信息,包括姓名、电话、家庭住址等详细信息后,再实施精准诈骗,令人防不胜防.网络安全法规定:网络产品、服务有收集用户信息功能,其提供者应当向用户明示并取得同意;网络运营者不得泄露其收集个人信息;任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息.网络安全法作为网络领域基础性法律,聚焦个人信息泄露,不仅明确了网络产品服务提供者、运营者责任,而且严厉打击出售贩卖个人信息行为,对于保护个人信息安全,将起到积极作用.国家网络安全法六大看点看点二:严厉打击网络诈骗《中华人民共和国网络安全法》针对新型网络诈骗犯罪规定:任何个人和组织不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动网站;通讯群组,不得利用网络发布与实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动信息.这些规定,不仅对诈骗个人和组织起到震慑作用,更明确了互联网企业不可推卸责任.国家网络安全法六大看点看点三:以法律形式明确“实名制”看点四:重点保护关键信息基础设施看点五:惩治攻击破坏我国关键信息基础设施境外组织和个人看点六:重大突发事件可采取“网络通信管制”安全法禁止网络行为不得危害网络安全不得利用网络从事危害国家安全、荣誉和利益活动不得煽动分裂国家,破坏国家统一不得宣扬恐怖主义、极端主义、民族仇恨、民族歧视不得传播暴力、淫秽色情信息不得侵害他人名誉、隐私、知识产权和其他合法权益等活动不得利用网络煽动颠覆国家政权、推翻社会主义制度不得传播虚假信息扰乱经济秩序和社会秩序发现他人有危害网络安全行为时,我们应该如何处理向网信、电信、公安等部门举报.如发现网络运营者违反《网络安全法》相关规定,侵犯个人权益,我们有哪些权利?安全法禁止网络行为有权要求网络运营者删除个人信息发现网络运营者收集、存储个人信息有错误,有权要求网络运营者予以更正.网络安全隐患二xx网络安全宣传周

网络安全为人民网络安全靠人民

主讲:哇哇哇网络安全日常八大隐患网络诈骗隐私泄露交友诈骗手机支付电脑病毒手机病毒骚扰电话垃圾短信电信诈骗典型案例案例一:欢乐购诈骗李先生手机收到短信,称其获得九八元抢购PhoneX机会.李先生购机后发现,新购手机非常不好用,明显是山寨.案例二:贫困助学诈骗

某大学新生小徐,先接到自称是教育部门电话,让她办理助学金相关手续.随后又接到另一个电话,称有一笔二六元助学金需尽快领取,并要求她将九九元学费汇入个指定账号,半小时后会返还学费并发放助学金.小徐完成操作后发现对方电话关机,才明白上当受骗了.万分难过她当天晚上突然晕厥,最终经医院抢救无效去世.网络钓鱼典型案例案例一:钓鱼Wi-Fi诈骗张女士在一家商场内连接了一个没设密码Wi-Fi,随后在某网购平台上对商场一件衣服进行比价,由于价格便宜近一半,她毫不犹豫地通过手机支付在该网购平台购买了这件衣服.不久,张女士手机收到短信提示,其信用卡被盗刷四笔,总金额高达八多元.安全提示:谨慎使用免费Wi-Fi.拒绝来路不明Wi-Fi,尽量选择正规来源Wi-Fi.Wⅰ-Fi连接方式建议设置为手动,或者关闭WiFi自动连接功能.不要使用破解Wⅰ-Fi密码软件,谨防被此类软件盗取隐私.使用公共场所Wi-F不要输入账号、密码或个人敏感信息.伪基站典型案例案例一:冒充运营商诈骗张先生收到号码“一”发来一条短信,称张先生有大量积分,可以兑换一笔金额不小话费.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论