网络信息安全培训ppt课件_第1页
网络信息安全培训ppt课件_第2页
网络信息安全培训ppt课件_第3页
网络信息安全培训ppt课件_第4页
网络信息安全培训ppt课件_第5页
已阅读5页,还剩52页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全培训,Page2,Page3,是否遇到这样的情况?该怎么办?,Page4,2017年5月12日(星期五),一种名为“WannaCry”的勒索病毒肆虐全球,至少150个国家的数十万人中招。受害人需要支付至少300美元才能解锁文档和数据或者恢复计算机访问。WannaCry勒索病毒入侵那些使用陈旧的、未经过补丁更新的Windows操作系统的计算机设备,利用其中的漏洞发动攻击。据报道,此次攻击的受害者包括商业实体、电信服务商、政府机构甚至应急服务商。,Page5,一、目前微软已发布补丁MS17-010修复了攻击的系统漏洞,请用户尽快为电脑安装此补丁。如果需要重装系统,最好能将硬盘低级格式化。,受到攻击,如何应对?,Page6,二、用户最好停止使用微软官方已经明确声明不再进行安全漏洞修补的操作系统和办公软件。用office的网民需注意,文档中的宏是默认禁止的,在无法确认文档是安全的情况下,切勿盲目打开宏功能。,Page7,三、注意个人计算机安全维护,关闭电脑包括TCP和UDP协议135和445端口。自动定期更新系统补丁,安装常用杀毒软件和安全软件,升级到最新病毒库,并打开其实时监控功能。,Page8,四、这些措施以外,平时要做好个人重要数据备份。个人的科研数据、工作文档、照片等,根据其重要程度,定期备份到移动存储介质、知名网盘或其他计算机中。五、注意个人计算机安全维护。注意自动定期更新系统补丁,安装常用杀毒软件和安全软件。六、养成良好的网络浏览习惯也是安全防范的重要一环。不要轻易下载和运行未知网页上的软件,减少计算机被侵入的可能。,Page9,一、网络安全基本知识,什么是网络安全?,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全主要包括物理安全、软件安全、数据安全、运行安全等四个方面。,Page10,一、网络安全基本知识,网络安全的特征,保密性:确保信息没有非授权的泄漏,不被非授权的个人、组织和计算机程序使用,Page11,一、网络安全基本知识,网络安全特征,可用性:确保拥有授权的用户或程序可以及时、正常使用信息,Page12,一、网络安全基本知识,网络安全特征,完整性:确保信息没有遭到篡改和破坏,Page13,一、网络安全基本知识,为什么会有网络安全问题?,因为有病毒吗?,因为有黑客吗?,因为有漏洞吗?,这些都是原因,但没有说到根源,Page14,一、网络安全基本知识,为什么会有网络安全问题?内因:系统越来越复杂,工作计算机,员工在使用,移动介质,内网中的其它系统,单位连接因特网,电话拨号上网,连接其它单位网络,无线网络,Page15,一、网络安全基本知识,为什么会有网络安全问题?外因:来自对手的威胁,常见的计算机病毒,一、网络安全基本知识,蠕虫也是病毒,不同的是通过复制自身在互联网环境下进行传播,与病毒的传染能力主要针对计算机内文件系统不同,蠕虫传染目标是互联网内的所有计算机。,隐藏在正常程序中的一段具有特殊功能的恶意代码,具备破坏和删除文件、发送密码、记录键盘和攻击等功能,会使用户系统被破坏甚至瘫痪。,将恶意的破坏性代码内嵌在网页中,一旦有用户浏览带毒网页,病毒就会立即发作。请各位同事谨慎操作,不懂的,不明白的,不要随便点!,蠕虫,木马,网页脚本病毒,计算机病毒怎么来的?,一、网络安全基本知识,Page18,网络攻击常见方法,一、网络安全基本知识,Page19,黑客利用专门工具进行系统端口扫描,找到开放端口后进行入侵主机扫描PingTracertNmap端口扫描发现正在侦听或开放的端口确定哪些端口拒绝连接确定超时的连接手工扫描,扫描攻击,一、网络安全基本知识,Page20,扫描攻击对策,使用多个筛选器对配置错误或故障加以规划实施入侵检测系统只运行必须的服务通过反向代理提供服务,一、网络安全基本知识,Page21,黑客攻击目标时通常需要破译用户的口令,只要攻击者能猜测用户口令,就能获得机器访问权通过网络监听使用Sniffer工具捕获主机间通讯来获取口令暴力破解JohntheRipperL0phtCrack5利用管理员失误网络安全中人是薄弱的一环提高用户、特别是网络管理员的安全意识,密码攻击,一、网络安全基本知识,Page22,使用复杂的密码对用户进行培训实施智能卡限制在批处理、脚本或Web页中包含密码,密码攻击对策,一、网络安全基本知识,Page23,木马木马是一个程序,驻留在目标计算机里,可以随计算机启动而启动,对目标计算机执行操作是一个通过端口进行通信的网络客户/服务程序常见的木马网络公牛(Netbull)冰河灰鸽子,木马攻击,一、网络安全基本知识,Page24,警惕网络陷阱,增强自身的防范意识。养成良好的上网习惯。不随意打开不明网页链接,尤其是不良网站的链接,陌生人通过QQ给自己传链接时,尽量不要打开。打开移动存储器前先用杀毒软件进行检查,可在移动存储器中建立名为“autorun.inf”的文件夹(可防U盘病毒启动)。安装防病毒和防火墙软件,定期扫描系统、查杀病毒;及时更新病毒库、更新系统补丁。发现木马苗头要及时处理。,木马攻击对策,一、网络安全基本知识,Page25,拒绝服务(DoS)攻击,一、网络安全基本知识,Page26,在路由器上配置防欺骗和阻止定向广播规则设置速率限制并考虑阻止ICMP数据包为操作系统和应用程序应用最新的更新设置磁盘配额禁用不需要的服务,拒绝服务(DoS)攻击对策,一、网络安全基本知识,Page27,二、网络安全形势,网络安全现状,计算机网络本身具有脆弱性。大量的黑客攻击。网络攻击所需技能越来越简单。网络攻击数量与日俱增。病毒大范围传播、扩散。用户数据泄露。,Page28,二、网络安全形势,网络安全新闻,2016年5月,发生了两起恶性信息窃取事件:俄国黑客盗取了2.723亿邮箱信息,其中包括4000万个雅虎邮箱、3300万微软邮箱以及2400万个谷歌邮箱;黑客利用漏洞,盗取3亿6000万MySpace用户的电子邮件地址以及密码。2016年4月份,网络威胁情报监测平台报料,称他们监控发现有1.5万名Jeep车主信息遭到泄露,资料包括买家姓名,住址,联系电话,购买车型等信息。同时期,不法分子还将罪恶的双手伸向儿童,通过网上购买的软件工具,非法入侵免疫规划系统网络获取20万儿童信息并在网上公开售卖。可怕的是,这些儿童信息还能够精确到家庭住址的门牌号!,Page29,2016年3月,全球有三分之二的网站服务器用的开源的加密工具OpenSSL爆出新的安全漏洞“水牢漏洞”,这一漏洞允许“黑客”攻击网站,并读取密码、信用卡账号、商业机密和金融数据等加密信息,对全球网站产生巨大的安全考验。我国有十万余家网站受到影响。2016年消费者权益保护日当天,央视315晚会曝光公共WIFI有安全漏洞,不法分子可提取登录用户手机中包括手机号码、家庭住址、身份证号甚至银行卡号等个人隐私信息。一旦个人隐私信息被盗取,将会被不法分子利用,进行个人钱财转移或盗取操作,造成巨大的人身财产损失。,二、网络安全形势,Page30,网络安全面临的威胁,网络设备面临的威胁弱口令IOS自身漏洞非授权用户可以管理设备CDP协议造成信息的泄漏,二、网络安全形势,Page31,操作系统面临的威胁Windows系统未及时安装补丁开启不必要的服务管理员口令设置不正确默认共享漏洞Linux系统帐号与口令安全NFS文件系统漏洞作为root运行的程序安全,二、网络安全形势,Page32,应用程序面临的威胁Web服务缓冲区溢出漏洞可远程执行任意命令IIS5.0超长文件名请求存在漏洞邮件服务垃圾邮件的骚扰邮件附件中的病毒数据库SA账号为空,二、网络安全形势,Page33,网络安全趋势,隐蔽性:网络安全的一个最大特点就是看不见摸不着。在不知不觉中就已经中了招,在不知不觉中就已经遭受了重大损失趋利性:为了炫耀能力的黑客少了,为了非法取得政治、经济利益的人越来越多,二、网络安全形势,Page34,二、网络安全形势,新应用导致新的安全问题,系统更复杂安全问题解决难度加大;大数据风险也更集中了;云计算安全已经不再是自己可以控制的4G、物联网、三网合一IP网络中安全问题引入到了电话、手机、广播电视中web2.0、微博、人肉搜索网络安全与日常生活越来越贴近,Page35,网络安全受到高度重视,党中央、国务院对信息安全提出明确要求:2016年11月7日十二届全国人大常委会第二十四次会议上午经表决,通过了中华人民共和国网络安全法。这是我国网络领域的基础性法律,明确加强对个人信息保护,打击网络诈骗。该法自年月日起施行。2014年2月27日,中央网络安全和信息化领导小组正式成立。习近平总书记指出,“没有网络安全,就没有国家安全;没有信息化,就没有现代化”。2003年9月,中央办公厅、国务院办公厅转发了国家信息化领导小组关于加强信息安全保障工作的意见,第一次把信息安全提到了促进经济发展、维护社会稳定、保障国家安全、加强精神文明建设的高度。,二、网络安全形势,Page36,网络安全的重要性,保护个人隐私控制对网络资源的访问保证商业秘密的保密性,完整性,真实性控制不健康的内容或危害社会稳定的言论避免国家机密泄漏,二、网络安全形势,Page37,近年来,计算机犯罪案件也急剧上升,计算机犯罪已经成为普遍的国际性问题。据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为45000美元,每年计算机犯罪造成的经济损失高达50亿美元。计算机犯罪大都具有瞬时性、广域性、专业性、时空分离性等特点。通常计算机罪犯很难留下犯罪证据,这大大刺激了计算机高技术犯罪案件的发生。计算机犯罪案率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,二、网络安全形势,Page38,信息网络涉及到国家的政府、军事、文教等诸多领域。其中存贮、传输和处理的信息有许多是重要的政府宏观调控决策、商业经济信息、银行资金转帐、股票证券、能源资源数据、科研数据等重要信息。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。,增强网络安全意识刻不容缓,二、网络安全形势,Page39,是否有以下安全事件发生?,外来人员直接进入办公环境,在无人随同的情况下,将个人笔记本电脑随意接入到公司网络,致使网络感染病毒。业务人员将客户机密信息通过电子邮件发送给不应接收的人员。办公室所有人都去吃午饭,但门窗却大开。轻易相信来自陌生人的邮件,好奇的打开邮件附件。使用容易猜测的口令或者根本不设口令。事不关己,高高挂起,不报告安全事件在系统更新和安装补丁上总是行动迟缓。在公共场合谈论公司信息。,三、网络安全的保障,Page40,三、网络安全的保障,Page41,网络是依赖于承载它的网络技术系统存在的,需要在技术层面部署完善的控制措施,网络是由人来建设使用和维护的,需要通过有效的管理手段约束人,网络安全的对抗,归根结底是人员知识、技能和素质的对抗,需要建设高素质的人才队伍,如何保障网络安全?,三、网络安全的保障,Page42,策略更新版本升级,DMZE-MailFileTransferHTTP,Intranet,企业网络,机关行政部门,路由器,Internet,中继,网络安全防护体系需要考虑什么?,三、网络安全的保障,机关业务部门,对外服务部门,技术部门,操作系统补丁,数据文件加密,安全认证授权,病毒木马防护,更改默认账户及口令,关闭安全维护“后门”,入侵检测实时监控,授权复查,IPSIDS端口屏蔽漏洞修复,Page43,网络安全防护体系的构成,安全防护体系的主要构成因素,三、网络安全的保障,Page44,对安全防护工作重视的领导是安全防护工作顺利推进的主要动力有强烈网络安全防护意识的员工是企业安全防护体系得以切实落实的基础杜绝企业内部员工攻击网络系统是加强网络安全防护的一项重要工作,人:是网络安全防护体系的根本动力,三、网络安全的保障,是安全防护体系中最薄弱的环节,Page45,加强安全教育、提高网络安全意识启蒙为安全培训工作打基础,端正态度,让他们充分认识到安全防护工作的重要意义及不重视安全防护工作的危险后果。培训传授安全技巧,使其更好的完成自己的工作。教育目标是培养IT安防专业人才,重点在于拓展应付处理复杂多变的攻击活动的能力和远见。,三、网络安全的保障,制度:网络安全防护体系的基础,安全防护制度是一份或一套文档,从整体上规划企业内部的各项安全防护控制措施。安全防护制度的作用主要有:,三、网络安全的保障,减轻或消除员工和第三方的法律责任对保密信息和无形资产加以保护防止浪费企业的计算机资源,安全防护制度的主要组成部分计算机管理制度网络管理制度用户账户管理制度防火墙管理制度特殊访问权限管理制度商业伙伴管理制度来访人员管理制度,三、网络安全的保障,技术:安全防护体系的基本保证,三、网络安全的保障,网络安全防护需要先进的信息安全技术信息加密技术身份鉴别技术访问审计技术数据备份与恢复技术防病毒技术漏洞扫描技术,网络安全防护需要先进的安全产品网络防火墙Vpn设备入侵检测设备防病毒产品上网行为管理设备,三、网络安全的保障,网络安全防护需要采用多层防护策略单一的安全保护往往效果不理想。目前的趋势应用和实施一个基于多层次安全系统的全面信息安全策略。在各个层次上部署相关的网络安全产品。分层的安全防护,成倍增加了黑客攻击的成本和难度。,三、网络安全的保障,网络安全防护更需要完善的整体防卫架构,三、网络安全的保障,Page52,外来设备不允许擅自接入公司内部网络,如有业务需要,需申请审批通过后方可使用。外来设备包括外部人员带到公司的笔记本电脑、演示机、测试机等。公司内严禁使用盗版软件和破解工具,如有工作需要,应通过公司采购正版软件或使用免费软件。不经批准,严禁在公司内部架设FTP,DHCP,DNS等服务器。,网络安全管理制度,四、网络安全管理制度及法律法规,Page53,任何部门和个人不得私自将包括HUB、交换机、路由器等的网络设备接入公司网络中。原则上不得使用网络共享,如因工作原因需要使用的,必须遵循最小化授权原则,删除给所有人(everyone)的共享权限,只共享给需要访问的人员,并且在使用后立即关闭。发现中毒后要断开网络,并及时报告IT服务热线,等待IT工程师来处理。研发用机未经批准,严禁转移到公司办公网络、或将办公电脑转移到研发内网使用。,四、网络安全管理制度及法律法规,Page54,严禁使用扫描工具对网络进行扫描和在网络使用黑客工具不得以任何方式将公司信息(包括网络拓扑、IP地址、安全策略、帐号,口令等)告知不相关的人员内部计算机的操作系统、IIS,数据库、FTP以及所有企业应用(如电子邮件系统、即时通讯工具等)中,必须设置用户口令,严禁使用空口令、弱口令或缺省口令。一经发现将被行政处罚。口令长度应在8个字符以上,还应包括大小写字母,特殊符号和数字。严禁卸载或关闭安全防护软件和防病毒软件,如有系统补丁必须及时安装。离开电脑要锁屏。,四、网络安全管理制度及法律法规,Page55,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论