信息安全讲座

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

计算机网络技术信息安全防范策略四什么是信息安全一为什么需要信息安全二典型信息安全案例三计算机安全防护五内容信息安全发展趋势六一什么是信息安全什么是信息安全?信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从广义说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。一什么是信息安全信息安全的重要性信息作为一种资源,对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。但是,对于不同的部门和行业来说,其对信息安全的要求和重点却是有区别的。一什么是信息安全相关的国家法律法规《中华人民共和国计算机信息网络国际联网管理暂行规定》《中华人民共和国计算机信息系统安全保护条例》《计算机信息网络国际联网安全保护管理办法》一什么是信息安全信息安全的实现目标真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。完整性:保证数据的一致性,防止数据被非法用户篡改。可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。可控制性:对信息的传播及内容具有控制能力。可审查性:对出现的网络安全问题提供调查的依据和手段。一什么是信息安全主要的信息安全威胁窃取:非法用户通过数据窃听的手段获得敏感信息。截取:非法用户首先获得信息,再将此信息发送给真实接收者。伪造:将伪造的信息发送给接收者。篡改:非法用户对合法用户之间的通讯信息进行修改,再发送给接收者。拒绝服务攻击:攻击服务系统,造成系统瘫痪,阻止合法用户获得服务。行为否认:合法用户否认已经发生的行为。非授权访问:未经系统授权而使用网络或计算机资源。传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。一什么是信息安全信息安全威胁的主要来源自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷缺陷,例如TCP/IP协议的安全问题。一什么是信息安全信息安全涉及的主要问题网络攻击与攻击检测、防范问题安全漏洞与安全对策问题信息安全保密问题系统内部安全防范问题防病毒问题数据备份与恢复问题、灾难恢复问题一什么是信息安全企事业单位面临的主要信息安全问题人员问题:信息安全意识薄弱的员工误操作、误设置造成系统宕机、数据丢失,信息泄漏等问题特权人员越权访问,如:系统管理员,应用管理员越权访问、传播敏感数据内部员工和即将离职员工窃取单位秘密,尤其是企业骨干员工流动、集体流动等技术问题:病毒和黑客攻击越来越多、爆发越来越频繁,直接影响正常的业务运作法律方面:网络滥用:员工发表政治言论、访问非法网站法制不健全,行业不正当竞争(如:窃取机密,破坏企业的业务服务)二为什么需要信息安全网络内部、外部泄密拒绝服务攻击逻辑炸弹特洛伊木马黑客攻击计算机病毒信息丢失、篡改、销毁后门、隐蔽通道蠕虫信息安全面临的威胁类型二为什么需要信息安全对信息安全问题产生过程的认识•环境威胁方资产系统漏洞管理漏洞物理漏洞威胁(破坏或滥用)利用工具通过三典型信息安全案例分析攻击的目的纯粹为了个人娱乐我能想到最浪漫的事,就是入侵你的电脑-----黑客语录为了利益间谍,商业间谍,国防,犯罪三典型信息安全案例分析全国最大的网上盗窃通讯资费案某合作方工程师,负责某电信运营商的设备安装。获得充值中心数据库最高系统权限从2005年2月开始,复制出了14000个充值密码。获利380万。2005年7月16日才接到用户投诉说购买的充值卡无法充值,这才发现密码被人盗窃并报警。无法充值的原因是他最后盗取的那批密码忘记了修改有效日期反思:目前是否有类似事件等待进一步发现对第三方的有效安全管理规范缺失三典型信息安全案例分析北京ADSL断网事件2006年7月12日14:35左右,北京地区互联网大面积断网。事故原因:路由器软件设置发生故障,直接导致了这次大面积断网现象。事故分析:操作设备的过程中操作失误或软件不完善属于“天灾”,但问题出现后不及时恢复和弥补,这就涉及人为的因素了,实际上这也是可以控制的。需制定实施的业务连续性管理体系三典型信息安全案例分析希腊总理手机被窃听,沃达丰总裁遭传唤早在2004年雅典奥运会之前,希腊高官们的手机便已开始被第三方窃听,2006年3月份才被发现。事故原因:沃达丰(希腊)公司的中央服务系统被安装了间谍软件制定严格的核心操作系统访问控制流程三典型信息安全案例分析电信员工事件两名电信公司员工利用职务上的便利篡改客户资料,侵吞ADSL宽带用户服务费76.7万余元事故原因:内部安全管理缺失缺乏有效的内控措施和定期审计三典型信息安全案例分析其他信息安全事件网络广告:移动大客户资料,低价出售!有意者联系QQ:305410928网络广告:移动金卡银卡大客户资料7万客户投诉移动内部人员泄漏客户资料某运营商员工利用工作便利散布反动政治言论关键信息的保密性机制三典型信息安全案例分析钓鱼欺骗事件频频发生,给电子商务和网上银行蒙上阴影三典型信息安全案例分析安全威胁举例--熊猫烧香这是一波电脑病毒蔓延的狂潮。在两个多月的时间里,数百万电脑用户被卷将进去,那只憨态可掬、颔首敬香的“熊猫”除而不尽。反病毒工程师们将它命名为“尼姆亚”。它还有一个更通俗的名字—“熊猫烧香”。三典型信息安全案例分析日常工作中安全威胁没有及时更新安全补丁没有安装杀毒软件或者没有及时升级病毒库代码打开可疑的邮件和可疑的网站用户名密码过于简单薄弱把机密数据(如财务数据)带回家办公任意将自己笔记本电脑带入公司使用随便把自己的用户名密码告诉他人…….四信息安全防范策略信息安全策略信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育:先进的信息安全技术是网络安全的根本保证。用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统;严格的安全管理。各计算机网络使用机构,企业和单位应建立相应的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统,加强用户管理和授权管理,建立安全审计和跟踪体系,提高整体网络安全意识;制订严格的法律、法规。计算机网络的许多行为无法可依,无章可循,导致网络上计算机犯罪处于无序状态。面对日趋严重的网络上犯罪,必须建立与网络安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。四信息安全防范策略安全的基本原则可用性确保授权用户在需要时可以访问信息并使用相关信息资产完整性保护信息和信息的处理方法准确而完整机密性确保只有经过授权的人才能访问信息其次你不希望突然有一天发现自己的钱少了,原来有多少钱现在还是多少钱首先你的钱你不希望别人知道,因为那是你的你肯定希望自己随时都能随心所欲的用这笔钱保密性可用性完整性四信息安全防范策略通过生活的事例来说明安全----就是保护属于自己的钱不被除自己以外的任何人拿走安装防毒软件,并让它每天更新升级。3421及时更新操作系统,时刻留意软件制造商发布的各种补丁,并及时安装应用。选择很难猜的密码。不要胡乱填上几个与你有关的数字,在任何情况下,都要及时修改默认密码。备份资料。记住你的系统永远不会是无懈可击的,灾难性的数据损失会发生在你身上———只需一条虫子或一只木马就已足够。四信息安全防范策略安装防毒软件,并让它每天更新升级。7865安装一个或几个反间谍程序,并且要经常运行检查。在发送敏感邮件时使用加密软件,也可用加密软件保护你的硬盘上的数据。在IE或其它浏览器中会出现一些黑客鱼饵,对此要保持清醒,拒绝点击,同时将电子邮件客户端的自动脚本功能关闭。四信息安全防范策略保证无线连接的安全。在家里,可以使用无线保护接入WPA和至少20个字符的密码。正确设置你的笔记本电脑,不要加入任何网络,除非它使用WPA。要想在一个充满敌意的因特网世界里保护自己,的确是一件不容易的事。要时刻想着,在地球另一端的某个角落里,一个或一些毫无道德的人正在刺探你的系统漏洞,并利用它们窃取你最敏感的秘密。希望你不会成为这些网络入侵者的下一个牺牲品。11109关闭所有不使用的系统服务,特别是那些可以让别人远程控制你的计算机的服务,如RemoteDesktop、RealVNC和NetBIOS等。使用个人防火墙并正确设置它,阻止其它计算机、网络和网址与你的计算机建立连接,指定哪些程序可以自动连接到网络。四信息安全防范策略系统加固仿单实训指导方法加强系统登录帐户和密码的安全取消远程协助和远程桌面连接禁用危险的系统服务启动系统审核策略关闭137、138、139和445端口禁用系统默认共享五计算机安全防护五计算机安全防护互联网安全软件系统安装安装防病毒软件使用正版防病毒软件打开文件实时监控功能打开邮件实时监控功能定时升级病毒库定期全盘扫描开启防火墙功能开启网页实施监控功能开启木马监控功能设置系统漏洞自动安装设置阻止网页弹出插件功能禁止自启动软件安装新版本的操作系统断网安装操作系统设置administrator密码安装防护软件安装系统补丁1及时进行系统补丁更新每日升级病毒库邮件的附件、QQ或MSN上传递的文件先杀毒再打开2移动存储如U盘、MP3、MP4等使用前先扫描病毒使用网银,股票等软件前检查URL地址是否以http开头;网址是否完整正确3浏览网页时不要随便安装Active插件定期对硬盘进行全盘扫描,查杀病毒不要轻易点击网页上及弹出窗口的中奖广告良好的使用习惯五计算机安全防护五计算机安全防护检查是否受到攻击现象1:QQ、MSN的异常登录提醒。现象2:网络游戏登录时发现装备丢失或和你上次下线时的位置不符,甚至用正确的密码无法登录。现象3:有时会突然发现你的鼠标不听使唤,在你不动鼠标的时候,鼠标也会移动,并且还会点击有关按钮进行操作。现象4:正常上网时,突然感觉很慢,硬盘灯在闪烁,就象平时在COPY文件。现象5:当你准备使用摄像头时,系统提示,该设备正在使用中。现象6:在你没有使用网络资源时,你发现网卡灯在不停闪烁。六信息安全发展趋势国内信息安全现状分为4级。大部分单位的信息安全处于1、2级别,少部分达到3级,极少到4级。第一级别:主要针对外部威胁,采用防火墙、网络隔离、防病毒等手段进行一些简单防护;没有专门的信息安全人员,安全系统管理一般由网络管理人员兼任;信息安全仅仅有部分IT人员参与,安全实现的重点在于技术、物理手段防护。六信息安全发展趋势国内信息安全现状第二级别:主要针对外部威胁,在第一级别基础上增加了对操作系统、网络系统、数据库等安全防护手段,例如策略优化,定期进行补丁更新等;有专门的安全管理员岗位,负责各种安全系统的维护;信息安全仅仅有部分IT人员参与,安全实现的重点在于技术、物理手段防护。六信息安全发展趋势国内信息安全现状第三级别:不再限定于外部威胁,开始进行内部的安全防护,在前两个级别的基础上针对一些重要系统增加了一些内部防护、审计手段;有专门的安全部门负责公司的信息安全工作,实施了一些安全管理手段,例如安全审批、安全检查、安全规范等;不再仅限于IT人与参与,业务部门也部分参与到安全工作中。六信息安全发展趋势国内信息安全现状第四级别:内外部同时进行防护,更加注重来自内

1 / 40
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功