2019信息安全培训

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

12009年信息安全培训2理解安全与不安全概念什么是不安全?例1不知你遇到过这种事情没有?上网正在兴头上时,突然IE窗口不停地打开,最后直到资源耗尽死机?3理解安全与不安全概念什么是不安全?例2我的一位朋友的QQ被盗,黑客公开售卖200元,最后朋友费尽周折,利用密码保护才要回了自己心爱的QQ号,但是里面的好友和群全部被删除。4理解安全与不安全概念什么是不安全?例3想通过优盘把连夜加班的资料拷贝到单位电脑上,可插入u盘后里面空空如也,一晚上的工作付之东流。5理解安全与不安全概念:什么是不安全?例4某一天下着大雨,突然“霹雳”一声,电脑突然断线了,经查是上网用的adslmodem被击坏了。6理解安全与不安全概念:什么是不安全?例5目前,中国银行、工商银行、农业银行的网站已经在互联网上被克隆,这些似是而非的假银行网站极具欺骗性,呼和浩特市的一位市民,因登陆了假的中国银行网站,卡里的2.5万元不翼而飞。7理解安全与不安全概念:信息安全包括:应用安全和物理安全应用安全:操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密与鉴别物理安全:环境安全、设备安全、媒体安全8理解安全与不安全概念:安全:没有危险;不受威胁;不出事故9信息安全威胁的主要来源:1、病毒(包括蠕虫)的扩散;2、黒客行为(盗取帐号、非法控制);3、恶意软件、垃圾邮件;4、人为错误,比如使用不当,安全意识差等;5、自然灾害、意外事故;10信息安全威胁的主要来源:病毒木马的危害11病毒木马的区别病毒主要以破坏数据,破坏软硬件为目的木马则主要以偷窃数据,篡改数据为目的12信息安全的主要威胁1:(病毒、木马)13信息安全的主要威胁1:(病毒、木马)(一)我国计算机用户病毒感染情况14信息安全的主要威胁1:(病毒、木马)15信息安全的主要威胁1:(病毒、木马)16信息安全的主要威胁1:(病毒、木马)17信息安全的主要威胁1:(病毒、木马)18典型案例-病毒与网络蠕虫19典型案例-病毒与网络蠕虫2019年病毒排行之网游大盗描述:Trojan/PSW.Gamepass“网游大盗”是一个盗取网络游戏帐号的木马程序,会在被感染计算机系统的后台秘密监视用户运行的所有应用程序,然后利用盗取网络游戏玩家的游戏帐号、游戏密码、所在区服、角色等级、金钱数量、仓库密码等信息资料。20信息安全的主要威胁2:(黑客行为)黑客行为21信息安全的主要威胁2:(黑客行为)当前黑客的特点:目前黑客袭击不再是一种个人兴趣,而是越来越多的变成一种有组织的、利益驱使的职业犯罪;主要针对的是高价值的目标黑客控制病毒不再安于破坏系统,销毁数据,而是更关注财产和隐私。22信息安全的主要威胁3:恶意软件、垃圾邮件23信息安全的主要威胁3:(恶意软件)恶意软件8大特征1、强制安装:指未明确提示用户或未经用户许可,在用户计算机或其他终端上安装软件的行为。2、难以卸载:指未提供通用的卸载方式,或在不受其他软件影响、人为破坏的情况下,卸载后仍然有活动程序的行为。24信息安全的主要威胁3:(恶意软件)恶意软件8大特征3、浏览器劫持:指未经用户许可,修改用户浏览器或其他相关设置,迫使用户访问特定网站或导致用户无法正常上网的行为。4、广告弹出:指未经用户许可,利用安装在用户计算机或其他终端上的软件弹出广告的行为。5、恶意收集用户信息:指未明确提示用户或未经用户许可,恶意收集用户信息的行为。25信息安全的主要威胁3:(恶意软件)恶意软件8大特征6、恶意卸载:指未经用户许可,或误导、欺骗用户卸载其他软件的行为。7、恶意捆绑:指在软件中捆绑已被认定为恶意软件的行为。8、其他侵害用户软件安装、使用和卸载知情权、选择权的恶意行为。26信息安全的主要威胁3:(恶意软件)恶意软件的危害:1.侵犯用户的隐私。恶意软件在不知情的情况下秘密收集用户的个人信息、行为记录、屏幕内容乃至银行账号、密码等。2.破坏计算机系统。在电脑不断地弹出一些窗口,导致计算机工作速度慢,出现蓝屏、死机、重启、文件被删除等危险。3.干扰其他软件。恶意软件会不择手段的保护自己,经常会产生某些冲突导致其他正常程序软件无法使用。27信息安全的主要威胁3:(垃圾邮件)垃圾邮件282009年6月份垃圾邮件现状报告29信息安全的主要威胁3:(垃圾邮件)垃圾邮件的危害垃圾邮件中不仅有毫无用处的信息,还有病毒和恶意代码年度占所发生网络安全事件总数的百分比在网络安全事件中的排名201936%2201935%3201922%3201921%330信息安全的主要威胁3:(垃圾邮件)垃圾邮件的危害:1.占用网络带宽,造成邮件服务器拥塞,进而降低整个网络的运行效率;2.侵犯收件人的隐私权,侵占收件人信箱空间,耗费收件人的时间、精力和金钱。31信息安全的主要威胁3:(垃圾邮件)垃圾邮件的危害:3.被黑客利用成助纣为虐的工具。4.妖言惑众,骗人钱财,传播非法内容等。32信息安全的主要威胁4:人为错误,比如使用不当,安全意识差等;33信息安全的主要威胁4:(人为因素)操作不当或安全意识差引起的错误:在U盘读取或写入数据时强行拔出;硬盘数据没有定期备份;不按步骤强行关机;运行或删除电脑上的文件或程序;随意修改计算机参数34信息安全的主要威胁4:(人为因素)操作不当或安全意识差引起的错误:安装或使用不明来源的软件;随意开启来历不明的电子邮件;向他人披露个人密码;不注意保密单位或者个人文件;计算机旁边放置危险物品;35信息安全的主要威胁5:(自然因素)雷击夏季注意防雷不要在打雷下雨时使用电脑,最好拔掉电源线。网线或ADSL上的电话也要拔掉;36新的安全重灾区:无线网络家庭无线网络安全37新的安全重灾区:无线网络无线网络引发的危害:非法接入访问,非法使用资源;窃听攻击,窃取计算机信息;信息被截获和修改;受到病毒攻击和黑客入侵等等。38提高无线网络安全性措施:(一)修改默认的管理员密码:因为同一厂商的无线接入设备(无线路由器),都被默认设定了相同的初始密码,如果不做修改就会很容易被他人猜中。39提高无线网络安全性措施:(二)开启WPA/WEP加密服务:在默认状态下,无线接入点设备通常都是没有开启加密服务,外界人员可以随意接入网络,所以在使用无线设备时一定要开启加密服务。40提高无线网络安全性措施:(三)在不使用的时候关闭无线网络任何情况下最行之有效的安全性策略便是从物理上关闭无线网络,这样任何黑客都无从下手。因此,建议用户在不使用无线网络的时候直接切掉无线接入点的电源。41提高无线网络安全性措施:(四)在合适的位置设置无线接入点:无线接入点和路由器的无线覆盖范围是以其为中心的球面,因此,在放置无线接入点和路由器的时候尽量放在家庭的中心,而不要靠在窗台。从而减少其信号被外界探测的风险。42提高信息系统安全性能策略43提高信息系统安全策略1.杀(防)毒软件不可少首先要做的就是安装一套正版的杀毒软件。对待电脑病毒的关键应当以“防”为主。开启杀毒软件的实时监控程序,并定期升级杀毒软件44提高信息系统安全策略2.分类设置密码并使密码尽可能复杂计算机帐号、办公应用账户、网上银行、E-Mail等,应尽可能使用不同的密码,以免因一个密码泄露导致所有资料外泄。对于重要的密码(如网上银行的密码)一定要单独设置,并且不要与其他密码相同。定期地修改自己的密码45提高信息系统安全策略3.不下载来路不明的软件从网上下载软件,应选择信誉较好的下载网站,在使用前最好先查杀病毒。不要打开来历不明的电子邮件病毒邮件通常都会以诱人的标题来吸引你打开,如果一旦打开,计算机会受到感染;所以在打开邮件前仔细核实发件人信息。46提高信息系统安全策略4.不要随意浏览非法网站许多病毒、木马和间谍软件都来自于非法网站,如果你上了这些网站,而你的电脑恰巧又没有防范措施,那么你十有八九会中招。47提高信息系统安全策略5.定期备份重要数据如果计算机遭到致命的破坏,软件或者硬件是可以更换,但数据就再也找不会来了。所以,无论采取了多么严密的防范措施,也不要忘了随时备份的重要数据,做到有备无患!48木马和病毒的检测49计算机病毒的检测:计算机反应速度发生了明显变化硬盘在不停地读写鼠标不听使唤,键盘无效窗口被莫名其妙地关闭或打开。没有运行大的程序,而系统却越来越慢磁盘空间突然变小。显示器上经常出现异常显示。50查杀病毒前的准备清除病毒前,一定要备份所有重要数据,以防万一。清除病毒前,保证整个消毒过程是在隔离环境下进行的。否则,病毒会感染更多的文件。操作中应谨慎处理,对所读写的数据应进行多次检查核对,确认无误后再进行有关操作。51各类工具使用简介52各类工具使用简介U盘文件夹图标病毒:此类病毒会将真正的文件夹隐藏起来,生成一个与文件夹同名的EXE文件,并使用文件夹的图标,使用户无法分辨,在使用过程中造成频繁感染,正常文件夹被隐藏影响正常的工作与学习。53各类工具使用简介文件夹图标病毒专杀工具:54各类工具使用简介木马查杀工具:(1)安全卫士360选择“全盘扫描”然后选择“开始扫描”55各类工具使用简介点击“快速扫描”(2)WINDOWS清理助手56谢谢大家!

1 / 56
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功