版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
任务6.3识别钓鱼邮件信息技术基础“信息技术基础”课程组知识要点:信息安全的概念、要求,钓鱼邮件的防范方法6.3.1任务描述李小明某天收到一封来自“学校财务处”的邮件,称他的学费账户存在异常,需要点击邮件中的链接进行验证。由于邮件的发送者看起来像是学校的官方邮箱,李小明没有多加怀疑,直接点击了链接。结果,这个链接实际上是一个钓鱼网站,导致他的个人信息泄露和银行账户被盗用。通过此次经历,李小明认识到要加强信息安全意识,重视个人信息安全,时刻保持警惕。6.3.1任务描述6.3.2任务分析任务6.3的思维导图如图所示。6.3.2任务分析6.3.3知识准备1.信息安全的概念信息安全是指通过采用计算机软硬件技术、网络技术、密钥技术等安全技术和各种组织管理措施,来保护信息在其生命周期内的产生、传输、交换、处理和存储的各个环节中,信息的机密性、完整性和可用性不被破坏。6.3.3知识准备信息安全的任务,就是要采取技术手段及有效管理方式让信息资产免遭威胁,或者将威胁带来的损失降到最低程度,以此维护组织的正常运作。6.3.3知识准备2.信息安全的要求对信息安全的要求有5个方面,即保密性、完整性、可用性、可控性和不可否认性。其中,保密性、完整性、可用性也称为信息安全三要素或三元组。2.信息安全的要求(1)保密性保密性是指确保信息在存储、使用、传输过程中不会泄露给非授权用户。(2)完整性完整性是指确保信息在存储、使用、传输过程中不会被非授权篡改,防止授权用户或实体不恰当地修改信息,保持信息内部和外部的一致性。(3)可用性可用性是指确保授权用户对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源。6.3.3知识准备(4)可控性可控性是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。(5)不可否认性不可否认性是指在网络环境中,信息行为人不能否认自己的行为(在交换过程中发送信息或接收信息的行为)。在信息安全领域,自主可控是我们国家信息化建设的关键环节,具有重大意义。自主可控技术就是依靠自身进行研发设计,即产品核心技术、关键零部件、各类软件全都国产化,做到自主开发、自主制造,不受制于人。6.3.3知识准备2.信息安全的要求根据《信息安全技术信息安全风险评估规范》中对威胁的分类,除了软硬件故障、客观环境影响、人为操作失误、人为抵赖、管理不到位等因素外,还有以下类型的威胁。6.3.3知识准备(1)恶意代码恶意代码是指故意在计算机系统中执行恶意任务的程序代码,如病毒、木马、间谍软件、窃听软件等。(2)越权或滥用通过采用一些措施,超越权限访问本来无权访问的资源,或者滥用职权,做出破坏信息系统的行为,如非授权访问网络或系统资源,滥用权限非正常修改系统配置或数据、泄露秘密信息等。3.信息安全的威胁(3)网络攻击利用各种非法工具或技术,通过网络对信息系统进行攻击和入侵,如网络探测和信息采集、漏洞探测、嗅探(账户、口令、权限等)、用户身份伪造和欺骗、用户或业务数据的窃取和破坏、系统运行的控制和破坏等。(4)泄密泄密是指将信息泄露给不应了解的他人,包括内部信息泄露、外部信息泄露等。(5)篡改篡改是指非法修改信息或破坏信息的完整性,使系统的安全性降低或信息不可用,如篡改网络配置信息、系统配置信息、安全配置信息、用户身份信息或业务数据信息等。6.3.3知识准备3.信息安全的威胁4.网络钓鱼邮件的防范方法网络钓鱼邮件作为境外诈骗团伙或间谍情报机关实施网络攻击窃密的主要手段之一,有着成本低廉、手法隐蔽、危害性强的特点。在当前网络窃密高发的态势下,在学习生活中要时刻保持警惕,提高防范应对能力。6.3.3知识准备(1)增强安全意识随着网络钓鱼方式不断变化更新,要学习网络安全知识,增强网络安全风险意识,善于识别网络攻击手段,避免“咬饵上钩”。(2)安装杀毒软件要安装杀毒软件并定期更新病毒库,启用杀毒软件对邮件附加的扫描功能,同时定期更新操作系统补丁。(3)登录密码要保密不向任何人泄露邮箱的密码信息,不将登录口令贴在办公桌或者易于被发现的记事本上。邮箱密码要足够复杂,并定期更换。6.3.3知识准备4.网络钓鱼邮件的防范方法(4)谨慎点击链接当邮件中存在链接时,要仔细辨认链接真伪,避免点击钓鱼网站,如跳转后的链接需要输入账号及密码,要格外提高警惕。(5)重要邮件及时备份及时清理邮箱中非必要的敏感信息内容,归档备份重要邮件,防止被攻击后邮件信息丢失。6.3.3知识准备4.网络钓鱼邮件的防范方法(6)不要在互联网上发布敏感信息攻击者会收集和分析用户发布到互联网上的信息,有针对性地发送钓鱼邮件。因此,不要将个人敏感信息和工作信息发布到互联网上。5.遭到钓鱼邮件攻击如何应对如果不小心被钓鱼邮件攻击了,要立即隔离网络(拔掉网线或者禁用网络)、立即删除可疑邮件及其附件、使用杀毒软件进行全盘查杀、修改个人账户密码,如果造成个人信息泄露和损失的,要立即报警。6.3.3知识准备6.3.4任务实现1.检查发件人地址仔细检查邮件的发件人地址,确认它是否来自认识的或者可信的机构或个人。钓鱼邮件通常会伪造发件人地址,使其看起来像是来自官方或者信任的机构。6.3.4任务实现2.查看邮件主题注意邮件主题是否包含紧急、重要或威胁性的语言,如“您的账户已被冻结”或“立即更新您的密码”,这些可能是钓鱼邮件试图引起注意和紧迫感的方式。6.3.4任务实现3.阅读邮件内容仔细阅读邮件内容,检查是否存在语法错误、拼写错误或者格式混乱,这些可能是伪造邮件的迹象。同时要注意邮件中是否包含要求提供个人信息、密码或进行转账的请求,这些是钓鱼邮件的常用方式。6.3.4任务实现4.安装并运行防病毒软件和反钓鱼软件首先,要选择合适的防病毒软件,确保其具有自动更新功能,并能提供及时的技术支持。其次,在下载和安装后,打开防病毒软件并进行设置,根据个人偏好和需求,设置扫描计划、实时保护、邮件过滤等功能,同时务必启用自动更新功能,确保软件能够定期获取最新的病毒数据库和更新程序。最后,要定期检查软件的更新并进行必要的升级,以确保软件的性能和功能随时处于最佳状态。6.3.4任务实现5.报告可疑邮件如果确定一封邮件是钓鱼邮件,应当将其报告给电子邮件服务提供商或相关安全机构,他们可以采取适
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《FZT 50056-2021合成纤维 短纤维拒水性能试验方法》专题研究报告
- 道路安全培训会议通知课件
- 2026年广西壮族自治区河池市高职单招语文试题附答案
- 道口安全知识培训小结课件
- 2024+共识声明:成人心脏手术患者快速拔管建议
- 边检站消防安全培训记录课件
- 辰溪消防安全培训课件
- 车队安全培训美篇标题课件
- 防雷接地工程量计算试题及答案
- 车间质量问题培训课件
- 2025年输血知识考试试题及答案
- 2025-2026学年人教版八年级上册道德与法治期末试卷(含答案和解析)
- 2026贵州盐业集团秋招面笔试题及答案
- 沈阳市2025辽宁沈阳市于洪区社区残疾人工作专职干事招聘笔试历年参考题库典型考点附带答案详解(3卷合一)
- 四川省成都市天府新区2024-2025学年七上期末数学试卷(原卷版)
- 慢性病患者健康管理工作方案
- 安全防范设计评估师基础理论复习试题
- 2026年内蒙古电子信息职业技术学院单招职业适应性测试题库附答案详解
- 2025年绵阳市中考英语试题(附答案)
- DB53-T 1269-2024 改性磷石膏用于矿山废弃地生态修复回填技术规范
- 2025年及未来5年市场数据中国过氧化苯甲酰行业市场深度分析及发展前景预测报告
评论
0/150
提交评论