信息安全知识培训.ppt_第1页
信息安全知识培训.ppt_第2页
信息安全知识培训.ppt_第3页
信息安全知识培训.ppt_第4页
信息安全知识培训.ppt_第5页
已阅读5页,还剩40页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全知识培训 背景 网络已全面融入生活 工作中网络带来巨大变革网络是一把双刃剑带来巨大的威胁 国内安全形势不容乐观 2007年 我国境内与互联网连接的用户有60 以上的用户受到境外用户的攻击 仅2009年我国被境外控制的计算机 地址就达100多万个 被黑客组织篡改的网站多达4 2万个 在受网络病毒威胁方面 去年我国仅被 飞客 蠕虫一种网络病毒感染的计算机数量每月就达1800万台 占全球感染主机总量的30 位列全球第一 漏洞多 木马 病毒猖獗 网络瘫痪 网站被篡改 系统被入侵 网银转款 网上诈骗等 国内安全形势不容乐观 Internet设计初衷 开放 自由 无国界 无时间 空间限制 虚拟性 技术设计缺陷 TCP IP 漏洞 攻击 工具 软件易获得性 计算机运算速度的加快 猜口令 8位小写字母及数字穷举 时间通常不超过30小时 应用的复杂性 对网络的依赖性增强 易安置后门 为什么如此脆弱 后门与漏洞 后门 美国等西方发达国家的情报机构 明确要求各大信息技术公司 在计算机通信 软件研究开发中 要按照他们的旨意设置后门和陷阱 windows计算机操作系统中都有可能预留了后门程序 漏洞 IBM公司专家认为大型软件1000 4000行程序就存在一个漏洞 象windwos系统5000万源程序可能存在20000个漏洞 微软Vista已报道发现的缺陷达到2万个 网络安全存在的威胁 网络 信息系统 内部 外部泄密 拒绝服务攻击 逻辑炸弹 特洛伊木马 黑客攻击 计算机病毒 信息丢失 篡改 销毁 后门 隐蔽通道 蠕虫 木桶原则 最大容积取决于最短的木快攻击者 最易渗透原则 目标 提高整个系统的 安全最低点 动态性原则 安全是相对的 不可能一劳永逸 道高一尺 魔高一丈 安全策略不断变化完善 安全投入不断增加 总投入的20 25 二 主要网络信息安全威胁与对策 1 利用漏洞进行入侵 安全事件 2005年7月至10月 某某间谍情报机关曾对我境内76所高校和研究单位所在的222个网段反复扫描 利用漏洞控制了北大 清华 北师大等高校的大量主机 从中搜获 窃取了包括863课题研究计划在内的45份违规上互联网的文件和数千份资料 江苏人陈某租住武汉 2007年7月 在网上找到黑客 委托其将某重点大学的招生网站上的数据库中的11名学生信息删除 同时非法追加另外8名学生 然后给家长验证已被录取 1 利用漏洞进行入侵 防范对策 定期备份和检查相关访问和应用日志 及时对计算机操作系统和应用程序 打补丁 安装防火墙和杀毒软件 并及时更新特征库 关闭不必要的端口和服务 2 利用协议缺陷进行DOS攻击 案例 2009年5月19日全国大面积网络故障 6月25日 湖北 湖南 广西 海南和上海等全国多个省市区出现网络缓慢或瘫痪现象 2009年7月7日 9日韩国总统府 国防部 外交通商部等政府部门和主要银行 媒体网站同时遭分布式拒绝服务 DDoS 攻击 美国财政部 特工处 联邦贸易委员会和交通部网站7月 日起遭到黑客持续攻击 截至当地时间 日仍处于不同程度瘫痪状态 两国共有大约 家网站受攻击 其中 家为韩国网站 韩国主要情报机构说 韩国 万台个人电脑和国外 台个人电脑遭黑客 俘虏 成为傀儡主机 沦为攻击工具 利用协议缺陷进行DOS攻击 什么是DOS攻击 攻击者利用因特网上成百上千的 Zombie 僵尸 即被利用主机 对攻击目标发动威力巨大的拒绝服务攻击 DenialofService DoS 拒绝服务攻击 DistributedDenialofService DDoS 分布式拒绝服务攻击 攻击者利用大量的数据包 淹没 目标主机 耗尽可用资源乃至系统崩溃 而无法对合法用户作出响应 DdoS攻击过程 主控主机 扫描程序 黑客 Internet 非安全主机 被控主机 应用服务器 2 利用协议缺陷进行DOS攻击 防范措施 在门户网站前面部署防DOS攻击设备 桌面机及时修补漏洞 免得受控成为肉鸡 加强追查打击力度 荆州人赵蓉的网上银行帐户上的资金被划走 2004年7月 黑龙江人付某使用了一种木马程序 挂在自己的网站上 荆州人赵蓉下载付某的软件 木马就 进入 电脑 屏幕上敲入的信息通过邮件发出 账户 密码 付某成功划出1万元 抓获付某时 他已获取7000多个全国各地储户的网上银行密码 3 利用木马进行攻击 安全事件 3 利用木马进行攻击 生么是 木马 木马与传说中的木马一样 他们会在用户毫不知情的情况下悄悄的进入用户的计算机 进而反客为主 窃取机密数据 甚至控制系统 3 利用木马进行攻击 木马 的主要危害 盗取文件资料 盗取用户帐号和密码 监控用户行为 获取用户重要资料 发送QQ msn尾巴 骗取更多人访问恶意网站下载木马 3 利用木马进行攻击 防范对策 严禁将涉密计数机接入互联网 不随意打开不明电子邮件 尤其是不轻易打开邮件附件 不点击和打开陌生图片和网页 必须安装杀毒软件并及时升级更新 及时打补丁 所有外网PC安装360软件 定期查杀木马程序 4 利用 嗅探 技术窃密 安全事件 某单位干部叶某 在联接互联网的计算机上处理涉密信息 被某间谍情报机关植入 嗅探 程序 致使其操作电脑的一举一动均被监控 并造成大量涉密信息被窃 4 利用 嗅探 技术窃密 嗅探 技术 嗅探 是指秘密植入特定功能程序 用来记录诸如网络内部结构 键盘操作 口令密码等信息的窃密技术 攻击者首先利用漏洞或木马在计算机中植入 键盘记录程序 该程序会自动隐藏生成记录键盘信息的文件 一旦计算机重新联网 攻击者就可以从目标计算机下载键盘记录文件 并还原出编辑过的稳定内容 4 利用 嗅探 技术窃密 防范对策 严禁将涉密计数机接入互联网 用户联接互联网的计算机 任何情况下不得处理涉密信息 定期对上网计算机操作系统进行重装处理 PC安装360软件 定期恶意代码程序 5 利用数据恢复技术 安全事件 陈冠希 2006年曾托助手将其手提电脑 送到一间计算机公司维修 其后有人把计算机中的照片制作成光盘 发放予朋友及其它人士观赏 5 利用数据恢复技术 数据恢复技术 数据恢复是指运用软 硬件技术对删除或因介质损坏等丢失的数据予以还原的过程 U盘或计算机硬盘存储的数据即使已被删除或进行格式化处理 使用专用软件仍能将其恢复 这种方法也因此成为窃密的手段之一 例如 窃密者使用从互联网下载的恢复软件对目标计算机的已被格式化的U盘进行格式化恢复操作后 即可成功的恢复原有文件 5 利用数据恢复技术 防范对策 严禁在接入互联网的计算机上使用处理过涉密信息的移动存储介质 涉密存储介质淘汰报废时必须进行彻底的物理销毁 严禁将秘密载体当做废品出售 6 利用口令破解攻击 安全事件 2003年2月 有关部门检测发现某间谍情报机关利用口令破解技术 对我某重要网络进行了有组织的大规模攻击 控制了57台违规上互联网的涉密计算机 窃走1550余份文件资料 6 利用口令破解攻击 口令破解 口令是计算机系统的第一道防线 计算机通过口令来验证身份 口令破解是指以口令为攻击目标 进行猜测破译 或避开口令验证 冒充合法用户潜入目标计算机 取得控制权的过程 即使计算机打了 补丁 安装了病毒防护软件 设置了开机口令密码 黑客仍然可以通过口令破解进入你的计算机 从而达到破坏或窃密的目的 暴力破解 是进行口令破解用得较多的方式 是指应用穷举法将建盘上的字母 数字 符号按照一定顺序进行排列组合实验 直至找到正确的口令 其过程是攻击者首先启用口令破译软件 输入目标计算机ip地址 对目标计算机进行口令破译 口令越长 口令组合越复杂 破译难度越大 所需时间越多 口令破解的时间Unix口令 6位小写字母穷举 36小时NT口令 8位小写字母及数字穷举 时间通常不超过30小时 6 利用口令破解攻击 防范对策 口令密码设置应当采用多种字符和数字混合编制 要有足够的长度 至少8位以上 并定期更换 涉密信息系统必须按照保密标准 采取符合要求的口令密码 智能卡或USBKey 生理特征的身份鉴别方式 三 网络用户具体防护手段 培养良好的上网习惯如何防范电脑病毒如何安装杀毒软件如何防范邮件病毒如何清除浏览器中的不明网址各单位电子政务安全管理如何提高操作系统的安全性 安装杀毒软件 要对安装的杀毒软件进行定期的升级和查杀 及时安装系统补丁 最好下网并关机 尽量少使用BT下载 同时下载项目不要太多 培养良好的上网习惯 培养良好的上网习惯 不要频繁下载安装免费的新软件 玩游戏时 不要使用外挂 不要使用黑客软件 一旦出现了网络故障 首先从自身查起 扫描本机 如何防范电脑病毒 一 杜绝传染渠道病毒的传染主要的两种方式 一是网络 二是软 U盘与光盘建议 1 不使用盗版或来历不明的软件 建议不要使用盗版的杀毒软件2 安装真正有效的防毒软件 并经常进行升级3 对外来程序要使用尽可能多的进行检查 包括从硬盘 软盘 局域网 Internet Email中获得的程序 未经检查的可执行文件不能拷入硬盘 更不能使用 如何防范电脑病毒 一 杜绝传染渠道4 随时注意计算机的各种异常现象5 对于软盘 光盘传染的病毒 预防的方法就是不要随便打开程序或安装软件 可以先复制到硬盘上 接着用杀毒软件检查一遍 再执行安装或打开命令6 在使用聊天工具 如QQ MSN 时 对于一些来历不明的连接不要随意点击 来历不明的文件不要轻易接收 如何防范电脑病毒 二 平时的积极预防 定期的查毒 杀毒 三 发现病毒之后的解决办法 在解毒之前 要先备份重要的数据文件 启动反病毒软件 并对整个硬盘进行扫描 发现病毒后 我们一般应利用反病毒软件清除文件中的病毒 如果可执行文件中的病毒不能被清除 一般应将其删除 然后重新安装相应的应用程序 某些病毒在Windows状态下无法完全清除 此时我们应采用事先准备的干净的系统引导盘引导系统 然后在DOS下运行相关杀毒软件进行清除 如何防范电脑病毒 备注 可以随时随地防护任何病毒反病毒软件是不存在的 随着各种新病毒的不断出现 反病毒软件必须快速升级才能达到杀除病毒的目的 具体来说 我们在对抗病毒时需要的是一种安全策略和一个完善的反病毒系统 用备份作为防病毒的第一道防线 将反病毒软件作为第二道防线 而及时升级反病毒软件的病毒代码则是加固第二道防线的唯一方法 如何安装杀毒软件 1 目前常用的杀毒软件 360 诺顿 卡巴斯基 瑞星 金山毒霸 江民 2 安装相配套的防火墙 防止木马攻击 如何防范在收取邮件过程中的病毒入侵 一 邮件病毒特点1 感染速度快2 扩散面广3 清除病毒困难4 破坏性大5 隐蔽性 二 识别 邮件病毒 的几点技巧 1 看附件大小2 看邮件地址3 识别真伪退信 三 周密防范邮件病毒入侵 合理设置杀毒软件 大部分杀毒软件都对磁盘中的文件进行实时监控 360 江民 瑞星杀毒软件的表现还是非常不错的 杀毒软件的邮件扫描功能启用后 收发邮件过程中就可以对邮件内容及附件进行检查 这样可以有效防止 邮件病毒 的入侵 清除浏览器中的不明网址 1 通过IE菜单清除 工具 Internet选项 常规 2 通过注册表清除 regeditHKEY CURRENT

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论