信息安全知识培训

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

信息安全知识培训背景网络已全面融入生活、工作中网络带来巨大变革网络是一把双刃剑带来巨大的威胁国内安全形势不容乐观年,我国境内与互联网连接的用户有以上的用户受到境外用户的攻击。仅年我国被境外控制的计算机IP地址就达多万个,被黑客组织篡改的网站多达.万个;在受网络病毒威胁方面,去年我国仅被“飞客”蠕虫一种网络病毒感染的计算机数量每月就达万台,占全球感染主机总量的%,位列全球第一。漏洞多,木马、病毒猖獗;网络瘫痪、网站被篡改、系统被入侵;网银转款、网上诈骗等。国内安全形势不容乐观•设计初衷:开放、自由、无国界、无时间、空间限制;•虚拟性;•技术设计缺陷:、漏洞;•攻击(工具)软件易获得性;•计算机运算速度的加快:猜口令(位小写字母及数字穷举,时间通常不超过小时);•应用的复杂性;对网络的依赖性增强;•易安置后门。为什么如此脆弱后门与漏洞后门:美国等西方发达国家的情报机构,明确要求各大信息技术公司,在计算机通信、软件研究开发中,要按照他们的旨意设置后门和陷阱。计算机操作系统中都有可能预留了后门程序。漏洞:公司专家认为大型软件行程序就存在一个漏洞,象系统万源程序可能存在个漏洞;微软已报道发现的缺陷达到万个。网络安全存在的威胁网络、信息系统内部、外部泄密拒绝服务攻击逻辑炸弹特洛伊木马黑客攻击计算机病毒信息丢失、篡改、销毁后门、隐蔽通道蠕虫木桶原则•最大容积取决于最短的木快•攻击者—“最易渗透原则”•目标:提高整个系统的“安全最低点”。动态性原则•安全是相对的,不可能一劳永逸;•道高一尺,魔高一丈;•安全策略不断变化完善;•安全投入不断增加(总投入的%-)。二、主要网络信息安全威胁与对策、利用漏洞进行入侵安全事件:年月至月,某某间谍情报机关曾对我境内所高校和研究单位所在的个网段反复扫描,利用漏洞控制了北大、清华、北师大等高校的大量主机,从中搜获、窃取了包括课题研究计划在内的份违规上互联网的文件和数千份资料。江苏人陈某租住武汉,年月,在网上找到黑客,委托其将某重点大学的招生网站上的数据库中的名学生信息删除,同时非法追加另外名学生。然后给家长验证已被录取。、利用漏洞进行入侵防范对策:定期备份和检查相关访问和应用日志;及时对计算机操作系统和应用程序“打补丁”;安装防火墙和杀毒软件,并及时更新特征库;关闭不必要的端口和服务。、利用协议缺陷进行攻击案例:年月日全国大面积网络故障,月日,湖北、湖南、广西、海南和上海等全国多个省市区出现网络缓慢或瘫痪现象。年月日-日韩国总统府、国防部、外交通商部等政府部门和主要银行、媒体网站同时遭分布式拒绝服务()攻击。美国财政部、特工处、联邦贸易委员会和交通部网站月4日起遭到黑客持续攻击,截至当地时间7日仍处于不同程度瘫痪状态。两国共有大约25家网站受攻击,其中11家为韩国网站。韩国主要情报机构说,韩国1.2万台个人电脑和国外8000台个人电脑遭黑客“俘虏”,成为傀儡主机,沦为攻击工具。利用协议缺陷进行攻击什么是攻击:–攻击者利用因特网上成百上千的“”(僵尸)即被利用主机,对攻击目标发动威力巨大的拒绝服务攻击。•()拒绝服务攻击•()分布式拒绝服务攻击–攻击者利用大量的数据包“淹没”目标主机,耗尽可用资源乃至系统崩溃,而无法对合法用户作出响应。攻击过程主控主机扫描程序黑客Internet非安全主机被控主机应用服务器、利用协议缺陷进行攻击防范措施:在门户网站前面部署防攻击设备。桌面机及时修补漏洞,免得受控成为肉鸡。加强追查打击力度。•荆州人赵蓉的网上银行帐户上的资金被划走:•年月,黑龙江人付某使用了一种木马程序,挂在自己的网站上;•荆州人赵蓉下载付某的软件,木马就“进入”电脑;•屏幕上敲入的信息通过邮件发出:账户、密码;•付某成功划出万元;•抓获付某时,他已获取多个全国各地储户的网上银行密码。、利用木马进行攻击安全事件:、利用木马进行攻击生么是“木马”?木马与传说中的木马一样,他们会在用户毫不知情的情况下悄悄的进入用户的计算机,进而反客为主,窃取机密数据,甚至控制系统。、利用木马进行攻击“木马”的主要危害:盗取文件资料;盗取用户帐号和密码;监控用户行为,获取用户重要资料;发送、尾巴,骗取更多人访问恶意网站下载木马;、利用木马进行攻击防范对策:严禁将涉密计数机接入互联网;不随意打开不明电子邮件,尤其是不轻易打开邮件附件;不点击和打开陌生图片和网页;必须安装杀毒软件并及时升级更新,及时打补丁;所有外网安装软件,定期查杀木马程序。、利用“嗅探”技术窃密安全事件:某单位干部叶某,在联接互联网的计算机上处理涉密信息,被某间谍情报机关植入“嗅探”程序。致使其操作电脑的一举一动均被监控,并造成大量涉密信息被窃。、利用“嗅探”技术窃密“嗅探”技术:“嗅探”是指秘密植入特定功能程序,用来记录诸如网络内部结构、键盘操作、口令密码等信息的窃密技术。攻击者首先利用漏洞或木马在计算机中植入“键盘记录程序”该程序会自动隐藏生成记录键盘信息的文件。一旦计算机重新联网,攻击者就可以从目标计算机下载键盘记录文件,并还原出编辑过的稳定内容。、利用“嗅探”技术窃密防范对策:严禁将涉密计数机接入互联网;用户联接互联网的计算机,任何情况下不得处理涉密信息;定期对上网计算机操作系统进行重装处理;安装软件,定期恶意代码程序。、利用数据恢复技术安全事件:陈冠希:年曾托助手将其手提电脑,送到一间计算机公司维修,其后有人把计算机中的照片制作成光盘,发放予朋友及其它人士观赏。、利用数据恢复技术数据恢复技术:数据恢复是指运用软、硬件技术对删除或因介质损坏等丢失的数据予以还原的过程。盘或计算机硬盘存储的数据即使已被删除或进行格式化处理,使用专用软件仍能将其恢复,这种方法也因此成为窃密的手段之一。例如,窃密者使用从互联网下载的恢复软件对目标计算机的已被格式化的盘进行格式化恢复操作后,即可成功的恢复原有文件。、利用数据恢复技术防范对策:严禁在接入互联网的计算机上使用处理过涉密信息的移动存储介质。涉密存储介质淘汰报废时必须进行彻底的物理销毁。严禁将秘密载体当做废品出售。、利用口令破解攻击安全事件:年月,有关部门检测发现某间谍情报机关利用口令破解技术,对我某重要网络进行了有组织的大规模攻击,控制了台违规上互联网的涉密计算机,窃走余份文件资料。、利用口令破解攻击口令破解:口令是计算机系统的第一道防线,计算机通过口令来验证身份。口令破解是指以口令为攻击目标,进行猜测破译,或避开口令验证,冒充合法用户潜入目标计算机,取得控制权的过程。即使计算机打了“补丁”,安装了病毒防护软件,设置了开机口令密码,黑客仍然可以通过口令破解进入你的计算机,从而达到破坏或窃密的目的。“暴力破解”是进行口令破解用得较多的方式,是指应用穷举法将建盘上的字母、数字、符号按照一定顺序进行排列组合实验,直至找到正确的口令。其过程是攻击者首先启用口令破译软件,输入目标计算机地址,对目标计算机进行口令破译、口令越长,口令组合越复杂,破译难度越大,所需时间越多。口令破解的时间口令:位小写字母穷举小时口令:位小写字母及数字穷举,时间通常不超过小时、利用口令破解攻击防范对策:口令密码设置应当采用多种字符和数字混合编制,要有足够的长度(至少位以上),并定期更换。涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或、生理特征的身份鉴别方式。三、网络用户具体防护手段•培养良好的上网习惯•如何防范电脑病毒•如何安装杀毒软件•如何防范邮件病毒•如何清除浏览器中的不明网址•各单位电子政务安全管理•如何提高操作系统的安全性1、安装杀毒软件2、要对安装的杀毒软件进行定期的升级和查杀3、及时安装系统补丁4、最好下网并关机5、尽量少使用下载,同时下载项目不要太多培养良好的上网习惯培养良好的上网习惯6、不要频繁下载安装免费的新软件7、玩游戏时,不要使用外挂8、不要使用黑客软件9、一旦出现了网络故障,首先从自身查起,扫描本机如何防范电脑病毒(一)杜绝传染渠道病毒的传染主要的两种方式:一是网络,二是软、盘与光盘建议:、不使用盗版或来历不明的软件,建议不要使用盗版的杀毒软件、安装真正有效的防毒软件,并经常进行升级、对外来程序要使用尽可能多的进行检查(包括从硬盘、软盘、局域网、、中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用如何防范电脑病毒(一)杜绝传染渠道、随时注意计算机的各种异常现象、对于软盘、光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件、可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令、在使用聊天工具(如、)时,对于一些来历不明的连接不要随意点击;来历不明的文件不要轻易接收如何防范电脑病毒•(二)平时的积极预防,定期的查毒,杀毒•(三)发现病毒之后的解决办法•①在解毒之前,要先备份重要的数据文件•②启动反病毒软件,并对整个硬盘进行扫描•③发现病毒后,我们一般应利用反病毒软件清除文件中的病毒,如果可执行文件中的病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序•④某些病毒在状态下无法完全清除,此时我们应采用事先准备的干净的系统引导盘引导系统,然后在下运行相关杀毒软件进行清除如何防范电脑病毒•备注:可以随时随地防护任何病毒反病毒软件是不存在的、随着各种新病毒的不断出现,反病毒软件必须快速升级才能达到杀除病毒的目的、具体来说,我们在对抗病毒时需要的是一种安全策略和一个完善的反病毒系统,用备份作为防病毒的第一道防线,将反病毒软件作为第二道防线、而及时升级反病毒软件的病毒代码则是加固第二道防线的唯一方法。如何安装杀毒软件、目前常用的杀毒软件:、诺顿、卡巴斯基、瑞星、金山毒霸、江民……、安装相配套的防火墙,防止木马攻击。如何防范在收取邮件过程中的病毒入侵一)邮件病毒特点、感染速度快、扩散面广、清除病毒困难、破坏性大、隐蔽性二)识别“邮件病毒”的几点技巧、看附件大小、看邮件地址、识别真伪退信三)周密防范邮件病毒入侵合理设置杀毒软件:大部分杀毒软件都对磁盘中的文件进行实时监控,、江民、瑞星杀毒软件的表现还是非常不错的、杀毒软件的邮件扫描功能启用后,收发邮件过程中就可以对邮件内容及附件进行检查,这样可以有效防止“邮件病毒”的入侵清除浏览器中的不明网址•、通过菜单清除:工具选项常规、通过注册表清除:\\\\各单位电子政务安全管理•妥善保存相关账号和密码•定期检查站点里面的文件,并且删除不明文件•不传阅无关的文件和附件,防止病毒威胁服务器如何提高操作系统的安全性•检查系统补丁版本•安装系统漏洞扫描软件:金山毒霸、安全卫士•木马病毒的清理:木马清道夫、安全卫士、清理助手(的修复)、注册表吸尘器(不能卸载的软件)•系统管理员账号的管理:密码复杂度、时常更换谢谢大家!

1 / 45
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功