信息安全知识与信息安全形势PPT学习课件_第1页
信息安全知识与信息安全形势PPT学习课件_第2页
信息安全知识与信息安全形势PPT学习课件_第3页
信息安全知识与信息安全形势PPT学习课件_第4页
信息安全知识与信息安全形势PPT学习课件_第5页
已阅读5页,还剩48页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、PPT模板下载:,信息安全与形式,郭腾,1,2020/8/3,从2011年底-2012年初的泄密门事件开始,到 2013年的棱镜门、2014年的心脏出血、XP 停服,信息安全问题似乎变得越来越严 重,而这其中还有各种数量达百万级的 数据泄密事件接连发生,公众对于信息安 全的信心已经变的麻木,信息安全,2,2020/8/3,信息安全问题的产生,国内外信息安全面临的主要威胁,工作中面临信息安全的威胁,工作中的信息安全意识培养,3,2020/8/3,什么是信息?,什么是信息?,信息是有价值的符号、数据、图片和语,它能够被人们创建、使用、处理、存储及传输及消除。 信息必须依赖介质存在。,4,2020/

2、8/3,什么是信息安全?,保护信息本身的保密性(Confidentiality)、完整性(Integrity)和可用性(Availability),即防止防止未经授权使用信息、防止对信息的非法修改和破坏、确保及时可靠地使用信息。,保密性:确保信息没有非授权的泄漏,不被非授权的个人、组织和计算机程序使用 完整性:确保信息没有遭到篡改和破坏 可用性:确保拥有授权的用户或程序可以及时、正常使用信息,什么是信息安全?,5,2020/8/3,真是世界物理安全保障,装甲运输车,安全保护的连接,传统的锁,安全摄像头和保安,指纹识别,安全办公室,边界安全,安全监视,身份识别,安全管理,6,2020/8/3,虚

3、拟世界信息安全保障,安全保护的连接,边界安全,安全监视,身份识别,漏洞管理,VPN,防火墙,入侵检测和扫描,PKI/CA,主机和应用系统加固,7,2020/8/3,信息安全问题产生的根源矛盾的发展,矛盾是运动发展的,信息安全问题的产生折射出了信息技术的发展进程 。 对立统一规律认定:事物的存在体现在不停的运动之中,运动发展即是矛盾的对立统一的问题; 从哲学角度看,发展中的矛盾是永远存在的,否则便没有“发展”。人们努力的只能是按发展规律预测未来事物的发展情况,尽力做些支持发展的事情,使发展较为顺利些而已! 信息安全也是如此。,8,2020/8/3,信息安全问题产生的根源利益,国家利益的斗争在信息

4、安全领域的反映 中国古代战国时期的孙子兵法,早在二千多年前便精辟的指出“知彼知已,百战不殆”。要做到知彼,即依靠各种手段获得对方的各种信息,这是取得胜利的是关键因素。 对于国家层面的信息系统领域,“对抗”是个本征属性(矛盾斗争的必然表现形式),在信息系统安全方面必然有强烈的反映。以信息攻击、反信息攻击、反反信息反攻击,继续地以对抗形式发展,这是一条永存的规律。,9,2020/8/3,信息安全问题产生的根源技术,科技发展不完备或差距导致信息安全问题 人对科学技术的掌握是一个持续的过程,这个过程不会一蹴而就,也不会完结。信息领域的科学问题同样遵循这种过程,因此在某时间区间内,信息技术上必然因不完善

5、而造成技术使用者在安全方面遇到某种或多种问题。 科学技术在人类不同群体中掌握的程度不同、知识不对称是客观存在的事实,信息系统种类繁多,涉及很多不同的科技问题。因此对于信息技术来说,知识掌握落后、不完备、事先估计和应对状态、处置设定不充分的群体,这是发生各种信息安全问题的一个主要根源。,10,2020/8/3,信息安全问题产生的根源人的因素,人工作时各种失误造成信息安全问题 人虽然是万物之灵,但绝对不是万能的,会由于种种原因(如高度紧张的长期工作、知识水平的限制、EQ、IQ方面的不足等等)发生疏漏、发生错误,从统计学角度来看这其中必然会有不可避免部分。 人创造并使用信息系统,决定了信息系统也不可

6、避免的会出现弱点、面对威胁 威胁(Threat) 可能对组织造成损害的事件或环境 弱点(Vulnerability) 也称漏洞或脆弱性,是可被威胁利用的缺陷 人缺乏信息安全意识,导致大量信息安全问题,不同人群因为各种矛盾纠葛而故意破坏、影响对方的信息安全 人心有时难测,在国家、组织、人员之见的各种矛盾,可能引发故意的对信息系统的人为破坏,11,2020/8/3,信息安全问题的产生,国内外信息安全面临的主要威胁,工作中面临信息安全的威胁,工作中的信息安全意识培养,12,2020/8/3,安全危险种类分析图,网 络,病毒,后门,信息外泄,信息丢失、 篡改,资源占用,拒绝服务,黑客攻击,木马,逻辑炸

7、弹,13,2020/8/3,国家信息安全面临挑战,全球的信息安全形式严峻: 多数国家信息安全形式堪忧 经济安全面临威胁 社会安定遭到破坏 网络违法犯罪案件居高不下 传统领域的违法犯罪活动逐渐向互联网渗透 信息安全已经直接与国家安全紧密相关,14,2020/8/3,信息安全成为军事对抗的重要组成部分,国家层面的信息安全,中央军委批准成立网络战司令部 总参直接领导 2010-07-26 14:53:17 来源:环球时报 解放军已经建成第一个网络战基地,这是其在信息化战争时代加强军队数字安全努力的一部分。官方称之为信息保障基地。图为解放军联合演习导演指挥部。,2008年11月,美军宣布已经建成网络中

8、心战系统,战斗力得到质的飞跃,可以轻易打败世界上任何一支军队,包括解放军和俄军。,15,2020/8/3,信息战争已成为现实,16,2020/8/3,信息安全直接影响到国家安全利益,17,2020/8/3,组织单位企业信息安全问题层出不穷,1.客户信息泄露后给公司造成的严重后果 2.核心数据资料会被偷窃 3.网络瘫痪后带来的损失 4.恶意的内部攻击带来的严重后果,18,2020/8/3,组织单位企业信息安全问题层出不穷,19,2020/8/3,国内安全事件,D 2010-5-21 网被黑,20,2020/8/3,国内安全事件,北大、清华等122家高校网站被挂马2010-05-12,21,202

9、0/8/3,国内安全事件,B hacked 2010年1月12日,22,2020/8/3,国内安全事件,2002年6月:美国白宫主站被攻破,23,2020/8/3,5月,监测发现境内被篡改政府网站数量为 567 个,6月,监测发现境内被篡改政府网站数量为 545 个,7月,监测发现境内被篡改政府网站数量为 509 个,9月,监测发现境内被篡改政府网站数量为 430 个,8月,监测发现境内被篡改政府网站数量为 481 个,政府网站信息系统安全,24,2020/8/3,2014/10/20-2014/10/26,25,2020/8/3,26,2020/8/3,信息安全问题的产生,国内外信息安全面临

10、的主要威胁,工作中面临信息安全的威胁,工作中的信息安全意识培养,27,2020/8/3,办公安全威胁移动存储,移动存储设备造成的信息安 全事件层出不穷, 其带来的安全 问题主要有: 传播病毒 丢失泄密 非法引导启动 一定要保护好移动存储设备,禁止各种平台上的移动存储设备中的自动运行脚本、软件(如autorun.inf等)的运行。,28,2020/8/3,办公安全威胁打印机,大部分的院所都使用公用的打印机,并且将打印机、复印机等器材放在一个相独立的空间里。 不同部门之间的机密文件就可以从设备室开始,在其他部门传播。 部门之间没有秘密,单位内部也就没有秘密了。,29,2020/8/3,办公安全威胁

11、打印纸,节约用纸是好习惯,而且 有的单位还可能会专门收集使 用过的打印纸。 可是如果我们把单位里的“废纸”收集在一起,就会发现打印、复印造成的废纸所包含单位机密竟然非常全面:比如实验数据、计划安排、程序代码等。,轰动一时的国家绝密科研机构“刘、龙”泄密案,起初龙某某就是从废弃打印纸张中获得机密信息开始,30,2020/8/3,办公安全威胁计算机易手,相信很多人都有过这样的经历: 得到使用过的计算机,在这台电脑里漫游是了解以前主人最好的渠道。从以往的实验记录、程序代码、业务方案、个人信息等。,国家保密部门淘汰旧电脑泄密事件 ,31,2020/8/3,办公安全威胁摄像头,总部在上海的一家国内大型广

12、告公司,在2004年3月出现信息泄露: 竞标前一天,广告创意被竞争对手窃取,原因竟然是主创人员的QQ上被激活了视频聊天,摄像头被控制,将研讨会议内容全部掌握 ,32,2020/8/3,常见威胁,黑客攻击 病毒攻击、木马攻击 钓鱼攻击 社会工程攻击 新的关注热点:手机病毒!,33,2020/8/3,黑客的威胁与攻击,黑客、恶意人员:,黑客及恶意人员威胁总类,拒绝服务攻击,逻辑炸弹,特洛伊木马,漏洞攻击,计算机病毒,信息丢失、篡改、销毁,后门、隐蔽通道,信息窃取,钓鱼攻击,34,2020/8/3,病毒、木马的威胁与攻击,病毒 Virus,蠕虫 Worm,木马 Trojan,传统的计算机病毒,具有自

13、我繁殖能力,寄生于其他可执行程序中的,通过磁盘拷贝、文件共享、电子邮件等多种途径进行扩散和感染,网络蠕虫不需借助其他可执行程序就能独立存在并运行,通常利用网络中某些主机存在的漏洞来感染和扩散,特洛伊木马是一种传统的后门程序,它可以冒充正常程序,截取敏感信息,或进行其他非法的操作,35,2020/8/3,工作网络安全存在的问题,国家信息基础设施建设问题 几乎完全是建立在外国的核心信息技术之上 管理问题 组织建设、制度建设和人员意识 管理包括安全规划、风险管理、应急计划、安全教育培训、安全系统的评估、安全认证等多方面内容,36,2020/8/3,信息安全问题的产生,国内外信息安全面临的主要威胁,工

14、作中面临信息安全的威胁,工作中的信息安全意识培养,37,2020/8/3,提高个人安全意识的重要性,信息的多样性 威胁目的的多样性 各种信息可以被利用进行各种目的的攻击 慎言 慎行 信息安全意识要提高,38,2020/8/3,木马病毒的防范策略,不要随意下载或安装软件 不要接收与打开从E-mail或IM(QQ、MSN等)中传来的不明附件 不要点击他人发送的不明链接,也不登录不明网站 尽量不能过移动介质共享文件 自动或定期更新OS与应用软件的补丁 所有计算机必须部署指定的防病毒软件 防病毒软件与病毒库必须持续更新 感染病毒的计算机必须从网络中隔离(拨除连接的网线)直至清除病毒 任何意图在内部网络

15、创建或分发恶意代码的行为都被视为违反管理制度 发生任何病毒传播事件,相关人员应及时向IT管理部门汇报 ,39,2020/8/3,口令安全策略,第一原则: 不要告诉他人你的口令! 你的口令是访问信息数据和资源的钥匙! 请保护好!,40,2020/8/3,口令设置及管理禁忌,口令设置禁忌 字典中的单词 递增的字母或数字(例如ABCDE,12345) 同样的字母或数字(例如AAAAA,11111) 键盘相邻按键组合(例如ASDFG,QWERTY) 你的或家庭成员的名字、生日 公司名称、城市和街道名称及缩写 任何容易被猜到的单词 你之前的口令仅在结尾处递增数字,口令管理禁忌: 不要写在便条上贴到显示器

16、上、键盘旁 让他人使用你的用户名口令登录系统 在程序中选择“保存口令” 周期性的修改口令 如果觉得有人已知道,请立刻修改口令 在陌生计算机上、陌生的网站、程序中,小心你的口令 例如:公共场合登陆Mail,41,2020/8/3,联网风险与防护,联网风险: 黑客攻击 感染病毒、木马 防护手段: INTERNET防火墙 打系统补丁 病毒防火墙 实现工具: 瑞星个人防火墙、诺顿internet防火墙、微软系统防火墙 360安全卫士 卡巴斯基、诺顿、瑞星、NOD32、360杀毒软件,42,2020/8/3,网银风险与防护,网银风险: 黑客攻击 网络钓鱼 账号信息密码泄露 证书被盗 USBKEY被盗 防

17、护手段: INTERNET防火墙、病毒防火墙 自己输入网址 异地保存证书、USBKEY 动态口令 实现工具: 瑞星个人防火墙、诺顿internet防火墙、微软系统防火墙 360安全卫士 保险箱 卡巴斯基、诺顿、瑞星、NOD32、360杀毒软件 申请动态口令,43,2020/8/3,邮件风险与防护,邮件风险: 感染病毒、木马 假冒邮件 邮件无加密 垃圾邮件,实现工具: 卡巴斯基、诺顿、瑞星、NOD32、360杀毒软件 签名工具,防护手段: 病毒防火墙 数字签名 加密 加密工具,44,2020/8/3,邮件安全,对电子邮件的正确认识 电子邮件不是安全的,需加密和证书 必须知道电子邮件不是直接到达收

18、件人的电脑,中间要经过很多系统。 把电子邮件想象成“明信片”,是公开的除非采取加密措施。 所传递的信息应该认为是可以公开的。,45,2020/8/3,电子邮件注意 发送之前确认收件人拼写正确,防止泄密 对发件人的识别 不要在邮件中包含用户名、口令 小心点击邮件内的超级链接 不要随意转发邮件 小心附件,例如:google极光0day事件,邮件安全,46,2020/8/3,Email安全策略,不当使用Email可能导致法律风险 禁止发送或转发反动或非法的邮件内容 未经发送人许可,不得转发接收到的邮件 不得伪造虚假邮件,不得使用他人账号发送邮件 未经许可,不得将属于他人邮件的消息内容拷贝转发 与业务

19、相关的Email应在文件服务器上做妥善备份 包含客户信息的Email应转发主管做备份 个人用途的Email不应干扰工作,并且遵守本策略 避免通过Email发送机密信息,如果需要,应采取必要的加密保护措施,47,2020/8/3,Email安全策略,不安全的文件类型:绝对不要打开任何以下文件类型的邮件附件:.bat, .com, .exe, .vbs 未知的文件类型:绝对不要打开任何未知文件类型的邮件附件,包括邮件内容中到未知文件类型的链接 不要打开未知的链接:未知的链接可能是含有病毒的网站和一次含有欺骗信息的钓鱼网站 微软文件类型:如果要打开微软文件类型(例如 .doc, .xls, .ppt

20、等)的邮件附件或者内部链接,务必先进行病毒扫描 要求发送普通的文本:尽量要求对方发送普通的文本内容邮件,而不要发送HTML格式邮件,不要携带不安全类型的附件 禁止邮件执行Html代码:禁止执行HTML内容中的代码 防止垃圾邮件:通过设置邮件服务器的过滤,防止接受垃圾邮件 尽早安装系统补丁:杜绝恶意代码利用系统漏洞而实施攻击,48,2020/8/3,Email安全策略,如果同样的内容可以用普通文本正文,就不要用附件 尽量不要发送.doc, .xls等可能带有宏病毒的文件 不要回覆由匿名寄件者寄来的邮件 不要在公开网站例如搜寻引擎、聊天室等披露你的邮件地址 不要使用字典里简单的字和通用的姓名作为邮件地址 发送不安全的文件之前,先进行病毒扫

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论