信息安全意识与上网安全.ppt_第1页
信息安全意识与上网安全.ppt_第2页
信息安全意识与上网安全.ppt_第3页
信息安全意识与上网安全.ppt_第4页
信息安全意识与上网安全.ppt_第5页
已阅读5页,还剩61页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1,1,信息安全技术基础,第四讲 信息安全意识与上网安全,主讲:Chaohui Qi College of Information Science and Technology, Shijiazhuang Tiedao University,2,上次内容回顾,恶意代码,用来实现某些恶意功能的代码或程序。,恶意代码的分类: 需要驻留在宿主程序中,如病毒、逻辑炸弹、后门。 独立于宿主程序,如蠕虫和僵尸。 不可自复制的恶意软件,如逻辑炸弹、后门和僵尸。 可自复制的的恶意软件如病毒和蠕虫。,3,内容回顾-病毒,生命周期: 休眠、传播、触发、执行。 执行关键: 调用被感染的程序时,将首先执行病毒代码,之

2、后才执行程序的源代码。 反病毒: 预防、检测、识别、清除,4,内容回顾-木马、后门,木马:通常用来控制目标主机,通常由服务端和控制端组成。 欺骗手段:名字欺骗、与正常文件绑定 后门:是一个允许攻击者绕过系统中常规安全控制机制的程序,他按照攻击者自己的意图提供通道。 防御:经常利用端口扫描器扫描主机或端口查看工具查找本地端口监听程序。,5,本次内容,网络恶意代码的运行周期 如何加强安全意识,6,间谍软件、广告软件、流氓软件,间谍软件:以主动收集用户个人信息、相关机密文件或隐私数 据为主,搜集到的数据会主动传送到指定服务器。,广告软件:未经用户允许,下载并安装或与其他软件捆绑通过弹 出式广告或以其

3、他形式进行商业广告宣传的程序。,流氓软件:具有一定的实用价值但具备电脑病毒和黑客软件的 部分特征的软件(特别是难以卸载);它处在合法软件和电脑 病毒之间的灰色地带,同样极大地侵害着电脑用户的权益。也 称为灰色软件。,7,8,奇虎360安全卫士,9,商业竞争的必然争端,(来源于网络的评价)360卫士不要叫安全卫士了,该叫流氓软件和黑客软件。 腾讯科技讯 北京时间10月27日消息,金山、百度、腾讯、傲游、可牛等公司今日联合发布“反对360不正当竞争及加强行业自律的联合声明”,旨在“揭露360的种种恶行,表达坚决反对360不正当竞争的行径,并呼吁加强互联网行业自律,为中国互联网的健康发展创造良好环境

4、。,10,具体事例分析,部分联合声明全文: 金山,中国本土市场著名的专业安全厂商; 百度,最大的中文搜索引擎提供商; 腾讯,中国最大的互联网综合服务提供商; 傲游,超过5亿次下载的专业浏览器开发商; 可牛,新兴的安全软件厂商。,11,具体事例分析,2010年3月,360将百度工具栏定义为恶评插件。 2010年5月,360安全卫士以“金山网盾破坏360木马防火墙运行”等莫须有的罪名,强行提示用户全面卸载金山网盾。 2010年5月,360安全卫士以“不安全”为名,恐吓用户,拦截傲游及其他浏览器的正常的默认设置,并从各种渠道强制安装360浏览器,再以安全名义接管默认设置和强迫用户使用。 2010年5

5、月25日,可牛免费杀毒第一个版本刚诞生5分钟,就遭到360安全卫士的恶意拦截。 2010年9月,360悍然推出“360隐私保护器”,将正常的用户操作和QQ安全检查模块诬蔑为腾讯QQ窥视用户隐私。,12,网络恶意代码的运行周期,保存线,触发线,寻 找 目 标,将 自 身 保 存,在 目 标 之 中,触 发,目 标 系 统 中 的,恶 意 代 码 执 行,让 自 身,长 期 存 活 于,目 标 系 统 之 中,13,寻 找 目 标,将 自 身 保 存,在 目 标 之 中,触 发,目 标 系 统 中 的,恶 意 代 码 执 行,让 自 身,长 期 存 活 于,目 标 系 统 之 中,寻找目标 本地文

6、件(.exe,.scr,.doc,vbs) 可移动存储设备 电子邮件地址 远程计算机系统 ,14,寻 找 目 标,将 自 身 保 存,在 目 标 之 中,触 发,目 标 系 统 中 的,恶 意 代 码 执 行,让 自 身,长 期 存 活 于,目 标 系 统 之 中,主动型程序自身实现 病毒,蠕虫 被动型-人为实现 物理接触植入 入侵之后手工植入 用户自己下载(姜太公钓鱼) 访问恶意网站 多用于木马,后门,Rootkit,15,寻 找 目 标,将 自 身 保 存,在 目 标 之 中,触 发,目 标 系 统 中 的,恶 意 代 码 执 行,让 自 身,长 期 存 活 于,目 标 系 统 之 中,主

7、动触发 蠕虫 各种漏洞(如缓冲区溢出) 恶意网站 网页木马 被动触发 初次人为触发 双击执行,或命令行运行 打开可移动存储设备 打开本地磁盘 系统重启后的触发 各种启动项(如注册表,启动文件),16,寻 找 目 标,将 自 身 保 存,在 目 标 之 中,触 发,目 标 系 统 中 的,恶 意 代 码 执 行,让 自 身,长 期 存 活 于,目 标 系 统 之 中,静态存在形式 文件(Exe,Dll) 启动项(修改注册表、各种启动文件) 动态存在形式 进程(自创进程或插入到其他进程之中) 服务 端口(对外通信) 以上也是恶意代码检测的基础和依据所在; 而恶意代码本身也会对文件、启动项、进程、

8、端口、服务等进行隐藏-即RootKit。,17,黑客技术与病毒技术相互融合,18,网络充满威胁 网络不安全的重要原因是: 大多数用户的网络安全意识薄弱! 巨大的经济利益驱使黑客铤而走险! 黑客门槛太低!获取黑客技术和工具太容易!,19,我们将要介绍的一些实际问题 1)口令安全 2)权限安全 3)程序和数据文件的潜在威胁 4)数据存储安全 5)可移动存储设备安全 6)摄像头安全 7)来自内部的威胁 8)聊天安全 9)网上银行安全 10)安全漏洞与补丁 11)杀毒软件与防火墙 12)如何发现异常?如何手工清除病毒?,20,1)口令安全 大多数人的口令过于简单和雷同,为什么? 我的电脑只有我一个人接

9、触得到。 口令复杂了经常忘记。 帐号太多,为每个帐号使用一个不同的口令太麻烦,所以 所有帐号的口令都相同或差不多。 口令简单和雷同会导致什么问题?,21,我们应该设置什么样的密码(口令)? 满足密码复杂性 长度? =7 密码组成 数字+大写字母+小写字母+特殊符号(8Dd) 四类字符中的三位 密码中不能包括整个或部分用户名 如何设置复杂并且容易记忆的密码? 2010年9月,不懂安全的人是幸福的! 2010n9ybdaqdrsxfd!,22,2)权限安全 朋友或同事经常使用我的电脑上网,为了安全和方 便,给他设置一个用户名。 给什么权限? 朋友需要共享我的文件夹, 赋予共享文件夹的访问 权限是什

10、么? 最经常登陆的系统帐号具 有什么权限?administrators!,23,24,3)程序和数据文件的潜在威胁-1 Office文档 由于Office应用软件本身会存在缺陷,有时 候Office文档被打开也会导致恶意程序的执 行! 以此类推,mp3,jpg,avi,mpg,rm等数 据文件同样存在这种安全隐患。,25,26,3)程序和数据文件的潜在威胁-2 网页恶意代码 浏览网页也会中毒? 网页木马=浏览器漏洞+脚本技术? 只是打开IE浏览器也会触发木马?,27,28,如何防范网页恶意代码?,29,3)程序和数据文件的潜在威胁-3 可执行文件 朋友、同事推荐的游戏可靠吗? 恶意或好意?有意

11、或无意? 文件捆绑,30,下载的软件是所想要的吗? 软件从哪里下载? 搜索引擎 门户下载网站? 可能遇到的问题: 下载的软件提示下载不完全,需重新下载。 下载的软件文件大小明显偏小。 下载的软件功能正常,是否可能被修改或者绑入其他恶 意软件? 对普通用户来说,无法判断!,31,4)数据存储安全 几种可能遇到的问题: 电脑硬盘突然报废、或者电脑被盗 数据备份了吗? 数据文件无意中被删除,硬盘被误格式化 数据可以恢复吗? 电脑中有一些比较隐私或者涉密的数据,但却 有其他人可以访问我的电脑 数据可以秘密存储吗?,32,数据备份 电脑中是否有重要数据? 备份吗?数据备份在哪里? 数据备份盘放在哪里?,

12、33,数据恢复 数据被误删除或者被格式化了,数据还可能 找回来吗? 推荐两款数据恢复工具(EasyRecovery,金 山数据安全2006),34,秘密存储 几种方案 1. 存放在一般人不会留意的位置 2. 将特定目录隐藏起来 设置目录为隐藏属性 设置目录为系统、隐藏属性 Attrib d:Secret +h +s 3. 使用文件保密柜存储 推荐软件:StrongDisk,35,涉密载体与涉密检查 联网计算机不涉密 涉密计算机不联网,36,5)可移动存储设备安全 日常生活,常见的移动存储设备有哪些?,.,37,5)可移动存储设备安全 移动存储设备中的信息安全威胁 物理损坏与丢失 数据被窃取、恶

13、意恢复 来自病毒的威胁-移动存储设备已成为流 行的病毒传播载体 数据丢失或被破坏,38, 物理损坏与丢失,设备保存、使用不当 导致数据丢失、不可用 设备被盗 导致数据丢失不可用,同时机密数据、隐私泄露,39, 物理损坏与丢失,40, 数据被窃取、恶意恢复人为目的性 强,信息的“秘密性”丧失 数据在移动设备使用过程中被直接窃取 设备在借用/返还给他人之后,数据被恶意 恢复,41,如何防止数据被恶意恢复?! 彻底粉碎被删除数据 使用“安全删除软件”(文件粉碎机)粉碎数据 没有安全删除软件怎么办?! 使用数据反复覆盖 反复往U盘、移动硬盘中写入非隐私文件 数码相机在删除隐私相片之后继续多拍几张照片来

14、覆盖 数据 ,42, 来自病毒的威胁-移动存储设备已成 为流行的病毒传播载体 不要让你的移动存储设备成为病毒的传染源 在不需要写数据的时候,使用设备上的锁定功能来锁定 写操作 不要让移动存储设备中的病毒感染你的计算机 安全的可移动存储设备打开方法 安装杀毒软件+及时更新病毒库 在插入USB设备时按住Shift键可以暂时禁止自动运行。,43, 数据丢失或被破坏 原因: 数据读写过程中强行退出移动设备 数据被病毒破坏或删除 防范措施 锁定写操作 备份,44,6)摄像头安全 晚上睡觉喜欢下载电影不关机? 会拔掉摄像头吗? 或者调整摄像头方向? 存在什么危害?!,45,对方可能对你的视频进行录像吗?

15、视频录像软件 屏幕录像专家 HyperCam S-Recorder ,46,视频窗口所看到的一定是对方? QQ、MSN、POPO,视频聊天 室 虚拟摄像头,47,7)邮件安全 登录邮箱 安全登录 收邮件 防木马、防暴露私人信息 发邮件 防暴露私人信息,48,通过Web服务器登陆邮箱的安全威胁,49,通过邮件客户端登陆邮箱的安全威胁,2010-6-1,50,查看邮件 信息是什么? 电子邮件内容 -保密性、完整性、不可否认性 收信人IP地址 -保密性 存在安全问题的根源 密码被破解 邮件正文支持HTML 导致本地IP地址暴露 导致网页木马、网络钓鱼的出现 附件 附件中可能包含病毒或者木马 .rar

16、;.pdf;.doc;.xls;.jpg;.chm,51,发送邮件 信息:邮件内容、发信人IP地址 存在安全问题的根源 发送邮件会泄露邮件发送者所在的地理位置 内容可能泄露 内容可能被人修改,52,8)来自内部的威胁! 身边的人会有偷窥我上网习惯和记录的可能 吗? 有,但他们技术太菜。 我相信他(她)不会。 会主动删除自己的聊天记录吗? 聊天记录需要密码才能访问,其实不用担心? 哪些地方保存着我们的上网记录?,53,如果有人能够控制你的电脑,你希望这个人是对你很熟悉的 人,还是对你素不相识、一无所知的人? 你的个人电脑中有你的隐私吗? 你的上网行为 你的个人数据 谁最想控制你的电脑? 控制你的

17、电脑很困难吗?,54,“防Boss”-保护自己个人隐私? 适用场合:不希望别人知道自己目前在电脑 上面做什么,但是随时他人都有可能过来。 在工作时做与工作无关的事情怕被领导发现 做情报工作,在别人电脑上拷贝数据时怕被别人发 现 解决方案:虚拟桌面软件,各类防Boss软 件,55,9)聊天安全 在利用MSN聊天时,聊天内容是否会被他人 监听? MSN Chat Monitor & Sniffer 如何防范: MSN Shell,PGPDesktop 其他IM工具是否存在类似问题?,56,57,10)网上银行安全 网上银行目前面临的安全问题较多,并且很 难取证。 使用证书 文件证书 U盾 谨防木马

18、病毒盗窃密码-安装杀毒软件、 防火墙,58,59,11)安全漏洞与补丁-时刻关注最新安 全现状? 最近出现什么漏洞?有补丁下载吗?如果没 有补丁,是否有暂时可以补救的措施?! 微软发布安全公告一般是在什么时间?这些 安全公告和我们有什么关系? 操作系统补丁和应用软件补丁都很重要,60,12)杀毒软件与防火墙 误区:我的安全意识足够好,我的计算机没 有安装杀毒软件,但从来没有中过病毒!? 病毒库更新的问题,61,常用杀毒软件 境内杀毒软件 瑞星+江民+金山毒霸 木马防线 东方微点主动防御软件(更适合专业人士使用) 境外杀毒软件 KasperSky(卡巴斯基) Norton McAfee Trend AntiVir/Nod32/Dr.Web ,62,一些简单而常用的防火墙 Windows XP +SP2自带防火墙 天网防火墙、瑞星防火墙、卡巴斯基防火墙 ZoneAlarm、McAfee、OutPost、 TinyFirewall 防火墙策略也需要针对性地进行配置和升级,63,13)如何检测异常?

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论