网络与信息安全讲座培训_第1页
网络与信息安全讲座培训_第2页
网络与信息安全讲座培训_第3页
网络与信息安全讲座培训_第4页
网络与信息安全讲座培训_第5页
已阅读5页,还剩66页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全讲座培训什么是网络与信息信息:是一种资产同其它重要的商业资产一样对不同的行业都具有相应的价值需要适合的保护以多种形式存在:纸、电子、影片、交谈等网络网络是信息的一种载体是信息存放、使用、交互的重要途径是一种容易识别的实体什么是网络与信息安全信息安全:保护信息免受各种威胁确保业务连续性将信息不安全带来的损失降低到最小获得最大的回报网络安全网络、设备的安全线路、设备、路由和系统的冗余备份网络及系统的安全稳定运行网络及系统资源的合理使用目录一、背景概述二、信息安全基本概念四、信息安全运维三、网络与信息安全的基本手段一、背景概述什么是“棱镜”计划?一、背景概述1.1、无处不在的威胁首个危害现实世界的病毒——震网病毒时间:2010--2011波及范围:全球45000个网络目标:工业控制系统损失:工控系统受到干扰伊朗纳坦兹铀浓缩工厂离心机故障伊朗布什尔核电站汽轮机故障首个入侵工控系统的病毒Stuxnet-----------------------一、背景概述一、背景概述案例:安全威胁举例--Phishing安全威胁钓鱼欺骗事件频频发生,给电子商务和网上银行蒙上阴影。2014年1月26日,央视曝光了支付宝找回密码功能存在系统漏洞。由于此前支付宝泄密事件导致的信息泄漏,不法分子以此寻找受害人信息,通过找回密码来获得用户支付宝访问权限,从而将支付宝的钱款转走。一、背景概述案例:全国最大的网上盗窃通讯资费案某合作方工程师,负责某电信运营商的设备安装。获得充值中心数据库最高系统权限。从2005年2月开始,复制出了14000个充值密码。获利380万。2005年7月16日才接到用户投诉说购买的充值卡无法充值,这才发现密码被人盗窃并报警。无法充值的原因是他最后盗取的那批密码忘记了修改有效日期。中国已经成为网络大国网络规模全球第一网民用户全球第一:网民突破7亿(7.49亿),网络普及率72.5%(美国接近80%);手机网民6.57亿国内域名总数2060万个,境内网站335万家全球十大互联网企业中中国又4家:阿里巴巴、腾讯、百度、京东网络购物用户达到5.61亿,全国信息消费整体规模达到4.8万亿元人民币,增长32%。电子商务交易总额(包括b2b和网络零售)月23万亿元,同比增长29%,在全球电商市场里名列前茅。七大标志(CNNIC等相关机构发布,2015年底数字):我国网络大而不强中国信息化排名不断下降:根据国际电信联盟发布的“信息通讯技术发展指数(IDI)”宽带建设明显落后,人均宽带与国际先进水平差距较大,美国网速大约是中国的5倍自主创新动力不足,关键技术受制于人,网络安全面临严峻挑战:中国目前是网络攻击的主要受害国。侵犯个人隐私、损害公民合法权益等违法行为时有发生我国不同地区间“数字鸿沟”问题突出,信息化驱动工业化、城镇化、农业现代化、国家治理体系和治理能力现代化的任务十分繁重。12

美国重新启动《网络安全框架》,为美国在大数据时代网络安全顶层制度设计与实践。

德国总理默克尔与法国总统奥朗德探讨建立欧洲独立互联网(绕开美国),并计划在年底通过欧洲数据保护改革方案。作为中国邻国的俄罗斯、日本和印度也一直在积极行动。目前,已有四十多个国家颁布了网络空间国家安全战略,五十多个国家和地区颁布保护网络信息安全的法律。安全海陆空天网信息安全上升到国家安全高度132014年2月27日,中央成立“网络安全和信息化领导小组”,由习总书记亲自担任组长并且在第一次会议就提出“没有信息化就没有现代化,没有网络安全就没有国家安全”。标志着我国网络及信息安全已上升为“国家安全战略”信息安全上升到国家安全高度二、信息安全基本概念14*同有赛博版权所有什么是信息?数据01101001011110110010101010010011010010111110100101符号图片语音什么是信息安全?C保密性(Confidentiality)——确保信息在存储、使用、传输过程中不会泄漏给非授权用户或实体。完整性(Integrity)——确保信息在存储、使用、传输过程中不会被非授权篡改,防止授权用户或实体不恰当地修改信息,保持信息内部和外部的一致性。可用性(Availability)——确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源。CIA三元组是信息安全的目标,也是基本原则,与之相反的是DAD三元组:IADisclosureAlterationDestruction泄漏破坏篡改信息安全的三要素CIA二、信息安全基本概念*16进不来拿不走改不了跑不了看不懂信息安全的目的可审查二、信息安全基本概念二、信息安全基本概念僵木蠕定义二、信息安全基本概念传播感染途径蠕虫(主动攻击漏洞)其原理是通过攻击系统所存在的漏洞获得访问权,并在Shellcode执行bot程序注入代码,将被攻击系统感染成为僵尸主机。攻击者还会将僵尸程序和蠕虫技术进行结合,从而使bot程序能够进行自动传播。特洛伊木马伪装成有用的软件,在网站、FTP服务器、P2P网络中提供,诱骗用户下载并执行。邮件病毒bot程序还会通过发送大量的邮件病毒传播自身,通常表现为在邮件附件中携带僵尸程序以及在邮件内容中包含下载执行bot程序的链接,并通过一系列社会工程学的技巧诱使接收者执行附件或点击链接,或是通过利用邮件客户端的漏洞自动执行,从而使得接收者主机被感染成为僵尸主机。即时通信软件利用即时通信软件向好友列表发送执行僵尸程序的链接,并通过社会工程学技巧诱骗其点击,从而进行感染。恶意网站脚本击者在提供Web服务的网站中在HTML页面上绑定恶意的脚本,当访问者访问这些网站时就会执行恶意脚本,使得bot程序下载到主机上,并被自动执行。19因为有病毒吗?因为有黑客吗?因为有漏洞吗?这些都是原因,但没有说到根源为什么会有信息安全问题20信息安全问题产生的根源与环节内因:复杂性:过程复杂,结构复杂,使用复杂导致的脆弱性。 外因:对手:威胁与破坏21内因——过程复杂信息系统理论如图灵机,在程序与数据的区分上没有确定性的原则,设计从设计的角度看,在设计时考虑的优先级中安全性相对于易用性、代码大小、执行程度等因素被放在次要的位置实现由于人性的弱点和程序设计方法学的不完善,软件总是存在BUG生产与集成使用与运行维护22内因——结构复杂工作站中存在信息数据员工移动介质网络中其他系统网络中其他资源访问Internet访问其他局域网到Internet的其他路由电话和调制解调器开放的网络端口远程用户厂商和合同方的访问访问外部资源公共信息服务运行维护环境23内因——使用复杂24安全外因——来自对手的威胁25安全外因——来自自然的破坏三、网络与信息安全防护3.1、安全防护技术3.2、安全防护设备三、网络与信息安全防护信息安全技术知识体系基础信息安全技术信息和通信技术安全信息安全实践信息安全技术密码技术及应用访问控制系统安全审计和监控物理安全技术网络安全技术系统安全技术应用安全技术安全攻防模型安全攻防实践三、网络与信息安全防护安全技术和产品物理隔离:网闸逻辑隔离:防火墙防御网络的攻击:抗攻击网关预防病毒:防毒网关和软件防垃圾邮件:防护邮箱入侵检测和主动保护:IDS、IPS数据加密:VPN身份认证:鉴别、授权和管理系统漏洞检测:漏洞扫描安全管理:安全策略,补丁管理,审计了解敌人:蜜罐网闸(物理隔离)网闸(GAP)全称安全隔离网闸。安全隔离网闸是一种由带有多种控制功能专用硬件在电路上切断网络之间的物理连接,从而阻断了具有潜在攻击可能的一切连接,使"黑客"无法入侵、无法攻击、无法破坏,实现了真正的安全*30防火墙防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。晓通分支名称InternetFileServerClientMailServerClientClientClientFTPServer防火墙防火墙典型部署-31-部署在不同安全级别的网络安全域之间,根据不同的安全级别对不同的安全域开启不同的安全防护策略。防病毒网关-32-是一种网络设备,用以保护网络内(一般是局域网)进出数据的安全。主要体现在病毒杀除、关键字过滤(如色情、反动)、垃圾邮件阻止的功能,同时部分设备也具有一定防火墙(划分Vlan)的功能IPS(IntrusionPreventionSystem)/IDS(IntrusionDetectionSystem)-33-都是利用网络流量中的特征签等识别网络中的恶意流量,如远程连接、漏洞攻击、拒绝服务攻击、蠕虫及木马等。不同之处在于其部署的位置不一样,且发现恶意流量采取的“动作”不一样*34指的是以公用开放的网络(如Internet)作为基本传输媒体,通过加密和验证网络流量来保护在公共网络上传输的私有信息不会被窃取和篡改,从而向最终用户提供类似于私有网络(PrivateNetwork)性能的网络服务技术。远程访问Internet内部网分支机构虚拟私有网虚拟私有网虚拟私有网合作伙伴VPN(VirtualPrivateNetwork)漏洞扫描系统-35-漏洞扫描系统基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统、网络设备的安全脆弱性进行检测,发现可利用的漏洞的一种安全设备。三、网络与信息安全防护对信息安全保持清醒的认识安全不是产品的简单堆积,也不是一次性的静态过程,它是人员、设备、管理三者紧密结合的系统工程,是不断演进、循环发展的动态过程如何正确认识信息安全?四、信息安全运维4.1、运维安全4.2、安全意识培养四、信息安全运维最常犯的一些错误将口令写在便签上,贴在电脑监视器旁开着电脑离开,就像离开家却忘记关灯那样轻易相信来自陌生人的邮件,好奇打开邮件附件使用容易猜测的口令,或者根本不设口令随便拨号上网,或者随意将无关设备连入公司网络事不关己,高高挂起,不报告安全事件在系统更新和安装补丁上总是行动迟缓只关注外来的威胁,忽视企业内部人员的问题四、信息安全运维39信息泄露U盘使用安全电子邮件安全IM即时通讯安全密码安全无线网络安全终端安全日常工作安全意识养成和制度遵从安全运维规避风险“铁人”王进喜1964年《中国画报》封面刊出的照片。——我国最著名的“照片泄密案”。案例隐藏日本情报专家据此解开了大庆油田的秘密:根据照片上王进喜的衣着判断,大庆油田位于齐齐哈尔与哈尔滨之间;通过照片中王进喜所握手柄的架式,推断出油井的直径从王进喜所站的钻井与背后油田间的距离和井架密度,推断出油田的大致储量和产量当我国政府向世界各国征求开采大庆油田的设计方案时,日本人一举中标。庆幸的是,日本当时是出于经济动机,向我国高价推销炼油设施,而不是用于军事战略意图。四、信息安全运维信息保密性42保密!原则:不该知道的人,不让他知道!职业素养:闹矛盾、离职,把所有信息都删除或拷贝后发布在互联网上。保密性:要求保护数据内容不能泄露三、信息安全分类个人信息要保密43

有专门的黑客人士会收集用户名和密码,形成庞大的社工库。大量敏感信息泄露6500万用户信息泄露帅哥美女信息泄露VIP会员信息,订单信息泄露网上注册要谨慎!四、信息安全运维44信息泄露U盘使用安全电子邮件安全IM即时通讯安全密码安全无线网络安全终端安全日常工作安全意识养成和制度遵从安全运维规避风险四、信息安全运维注意u盘泄密--轮渡木马45U盘病毒传播造成60%企业内网安全问题运维时禁止使用U盘随意拷贝资料使用U盘前首先要杀毒AutoRun.Infsys.exeB电脑A电脑Internet四、信息安全运维46信息泄露U盘使用安全电子邮件安全IM即时通讯安全密码安全无线网络安全终端安全日常工作安全意识养成和制度遵从安全运维规避风险四、信息安全运维电子邮件安全47Step1嵌入超链接指向虚假站点Step2冒牌的ebay钓鱼邮件在“发信人”栏列出的是“S-Harbor@eB”,它指向eBay公司的合法域名,信件中嵌入的链接也指向“eB”,甚至还使用了加密通道(“https:”)。在这些暗示和信件内容的基础上,用户对该信件就会建立一种思想模型,即eBay要求更新用户信息,然后用户就采取行动,点击嵌入的超链接,并认为它指向eBay。四、信息安全运维电子邮件要谨记48四、信息安全运维49信息泄露U盘使用安全电子邮件安全IM即时通讯安全密码安全无线网络安全终端安全日常工作安全意识养成和制度遵从安全运维规避风险四、信息安全运维谁动了我的MSN?50Win32.Smibag通过MSN发送的一个名为“smb.exe”的文件进行传播激活后自动搜索MSN列出的所有联系人地址,向这些地址自动发送文件四、信息安全运维IM通讯感染机制1.从信任伙伴收到“恶意”信息2.点击链接,打开浏览器3.恶意站点访问4.终端感染恶意代码5.恶意代码控制通信软件6.信息进一步扩散。。。四、信息安全运维IM通讯聊天要注意四、信息安全运维53信息泄露U盘使用安全电子邮件安全IM即时通讯安全密码安全无线网络安全终端安全日常工作安全意识养成和制度遵从安全运维规避风险四、信息安全运维你的密码是123456?口令强度不足口令结构简单口令保存方法不当口令保质期过长不定期更改你的密码。只要有足够的时间,无论多高强度的密码最终都可被破解!一般来说密码寿命最好不超过一个月。键盘锁定密码安全绝对不是技术问题,而是意识问题!四、信息安全运维密码使用推荐使用大写字母、小写字母、数字、特殊符号组成的密码长度大于8个字节不同的账号使用不同的密码不使用敏感字符串,如生日、姓名关联离开时需要锁定计算机四、信息安全运维56信息泄露U盘使用安全电子邮件安全IM即时通讯安全密码安全无线网络安全终端安全日常工作安全意识养成和制度遵从安全运维规避风险四、信息安全运维无线网络安全WEP和WPA加密建议使用WPA,或是WPA2,因为WEP相对前两者来说,更易被攻击。更改路由器上的默认用户名和密码利用MAC阻止黑客攻击利用基于MAC地址的ACL(访问控制表)确保只有经过注册的设备才能进入网络。无线网络的ID应该定期更改SSID或取消SSID自动播放功能。四、信息安全运维58信息泄露U盘使用安全电子邮件安全IM即时通讯安全密码安全无线网络安全终端安全日常工作安全意识养成和制度遵从安全运维规避风险四、信息安全运维终端安全补丁管理自动更新口令管理移动存储媒体安全个人防护软件防病毒防攻击……四、信息安全运维60信息泄露U盘使用安全电子邮件安全IM即时通讯安全密码安全无线网络安全终端安全日常工作安全意识养成和制度遵从安全运维规避风险四、信息安全运维日常工作安全接入安全VPN权限管理申请、发放、注销、审计资产管理核心资产文档(合约、集团文件)分级管理按密级加密建立-使用-销毁全程控制设备识别必要信息信息(经营、客户分析数据)扩散范围四、信息安全运维62信息泄露U盘使用安全电子邮件安全IM即时通讯安全密码安全无线网络安全终端安全日常工作安全意识养成和制度遵从安全运维规避风险四、信息安全运维我们无法左右…四、信息安全运维但我们可以养成好的安全习惯网页浏览电子邮件IM和P2P口令习惯U盘存储补丁和杀毒软件加密存储门窗、柜子、抽屉随时锁好佩戴胸卡、注意陌生人会议闭门举行谈论工作注意场合打印和复印废弃资料的销毁和再利用下班关闭电源定期备份及时报告可疑事件良好的安全习惯*65新《保密法》的出台与实施 2010年4月29日经全国人大常务委员会审议通过的《中华人民共和国保守国家秘密法》,于2010年10月1日起实施。 该法律所规定的必须依法给予行政处分的12类违法行为,绝大多数都是我们在日常工作、生活中经常遇到和时常发生的现象,过

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论