资源描述
Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,*,PPT,模板下载:,周一,从,2011,年底,-2012,年初的泄密门事件开始,到,2013,年的棱镜门、,2014,年的心脏出血、,XP,停服,信息安全问题似乎变得越来越严,重,而这其中还有各种数量达百万级的,数据泄密事件接连发生,公众对于信息安,全的信心已经变的麻木,信息安全,2,2025/4/28 周一,信息安全问题的产生,国内外信息安全面临的主要威胁,工作中面临信息安全的,威胁,工作中的信息安全意识培养,3,2025/4/28 周一,什么是信息,?,什么是信息,?,数据,01101001011110110010101010010011010010111110100101,符号,图片,语音,信息,是有价值的符号、数据、图片和语,它能够被人们创建、使用、处理、存储及传输及消除。,信息必须依赖介质存在。,4,2025/4/28 周一,什么是信息安全?,保护信息本身的,保密性,(,Confidentiality,)、,完整性,(,Integrity,)和,可用性,(,Availability,),即防止防止未经授权使用信息、防止对信息的非法修改和破坏、确保及时可靠地使用信息。,保密性:,确保信息没有非授权的泄漏,不被非授权的个人、组织和计算机程序使用,完整性:,确保信息没有遭到篡改和破坏,可用性:,确保拥有授权的用户或程序可以及时、正常使用信息,什么是信息安全,?,5,2025/4/28 周一,真是世界,物理安全保障,装甲运输车,安全保护的连接,传统的锁,安全摄像头和保安,指纹识别,安全办公室,边界安全,安全监视,身份识别,安全管理,6,2025/4/28 周一,虚拟世界,信息安全保障,Internet,安全保护的连接,边界安全,安全监视,身份识别,漏洞管理,VPN,防火墙,入侵检测和扫描,PKI/CA,主机和应用系统加固,7,2025/4/28 周一,信息安全问题产生的根源,矛盾的发展,矛盾是运动发展的,信息安全问题的产生折射出了信息技术的发展进程。,对立统一规律认定:事物的存在体现在不停的运动之中,运动发展即是矛盾的对立统一的问题;,从哲学角度看,发展中的矛盾是永远存在的,否则便没有,“,发展,”,。人们努力的只能是按发展规律预测未来事物的发展情况,尽力做些支持发展的事情,使发展较为顺利些而已,!,信息安全也是如此。,8,2025/4/28 周一,信息安全问题产生的根源,利益,国家利益的斗争在信息安全领域的反映,中国古代战国时期的孙子兵法,早在二千多年前便精辟的指出“知彼知已,百战不殆”。要做到知彼,即依靠各种手段获得对方的各种信息,这是取得胜利的是关键因素。,对于国家层面的信息系统领域,“对抗”是个本征属性,(,矛盾斗争的必然表现形式,),,在信息系统安全方面必然有强烈的反映。以信息攻击、反信息攻击、反反信息反攻击,,继续地以对抗形式发展,这是一条永存的规律,。,9,2025/4/28 周一,信息安全问题产生的根源,技术,科技发展不完备或差距导致信息安全问题,人对科学技术的掌握是一个持续的过程,这个过程不会一蹴而就,也不会完结。信息领域的科学问题同样遵循这种过程,因此在某时间区间内,信息技术上必然因不完善而造成技术使用者在安全方面遇到某种或多种问题。,科学技术在人类不同群体中掌握的程度不同、知识不对称是客观存在的事实,信息系统种类繁多,涉及很多不同的科技问题。因此对于信息技术来说,知识掌握落后、不完备、事先估计和应对状态、处置设定不充分的群体,这是发生各种信息安全问题的一个主要根源。,10,2025/4/28 周一,信息安全问题产生的根源,人的因素,人工作时各种失误造成信息安全问题,人虽然是万物之灵,但绝对不是万能的,会由于种种原因(如高度紧张的长期工作、知识水平的限制、,EQ,、,IQ,方面的不足等等)发生疏漏、发生错误,从统计学角度来看这其中必然会有不可避免部分。,人创造并使用信息系统,决定了信息系统也不可避免的会出现弱点、面对威胁,威胁(,Threat,),可能对组织造成损害的事件或环境,弱点(,Vulnerability,),也称漏洞或脆弱性,是可被威胁利用的缺陷,人缺乏信息安全意识,导致大量信息安全问题,不同人群因为各种矛盾纠葛而故意破坏、影响对方的信息安全,人心有时难测,在国家、组织、人员之见的各种矛盾,可能引发故意的对信息系统的人为破坏,11,2025/4/28 周一,信息安全问题的产生,国内外信息安全面临的主要威胁,工作中面临信息安全的,威胁,工作中的信息安全意识培养,12,2025/4/28 周一,安全危险种类分析图,网 络,病毒,后门,信息外泄,信息丢失、,篡改,资源占用,拒绝服务,黑客攻击,木马,逻辑炸弹,13,2025/4/28 周一,国家信息安全面临挑战,全球的信息安全形式严峻:,多数国家信息安全形式堪忧,经济安全面临威胁,社会安定遭到破坏,网络违法犯罪案件居高不下,传统领域的违法犯罪活动逐渐向互联网渗透,信息安全已经直接与国家安全紧密相关,14,2025/4/28 周一,信息安全成为军事对抗的重要组成部分,国家层面的信息安全,中央军委批准成立网络战司令部 总参直接领导,2010-07-26 14:53:17,来源:环球时报,解放军已经建成第一个网络战基地,这是其在信息化战争时代加强军队数字安全努力的一部分。官方称之为信息保障基地。图为解放军联合演习导演指挥部。,2008,年,11,月,美军宣布已经建成,网络中心战,系统,战斗力得到质的飞跃,可以轻易打败世界上任何一支军队,包括解放军和俄军。,15,2025/4/28 周一,信息战争已成为现实,16,2025/4/28 周一,信息安全直接影响到国家安全利益,17,2025/4/28 周一,组织单位企业信息安全问题层出不穷,1.,客户信息泄露后给公司造成的严重后果,2.,核心数据资料会被偷窃,3.,网络瘫痪后带来的损失,4.,恶意的内部攻击带来的严重后果,18,2025/4/28 周一,组织单位企业信息安全问题层出不穷,19,2025/4/28 周一,国内安全事件,D,2010-5-21,网被黑,20,2025/4/28 周一,国内安全事件,北大、清华等,122,家高校网站被挂马,2010-05-12,21,2025/4/28 周一,国内安全事件,B hacked,2010,年,1,月,12,日,22,2025/4/28 周一,国内安全事件,2002,年,6,月:美国白宫主站被攻破,23,2025/4/28 周一,5,月,,监测发现境内被篡改政府网站数量为,567,个,6,月,,监测发现境内被篡改政府网站数量为,545,个,7,月,,监测发现境内被篡改政府网站数量为,509,个,9,月,,监测发现境内被篡改政府网站数量为,430,个,8,月,,监测发现境内被篡改政府网站数量为,481,个,政府网站信息系统安全,24,2025/4/28 周一,2014/10/20-2014/10/26,25,2025/4/28 周一,26,2025/4/28 周一,信息安全问题的产生,国内外信息安全面临的主要威胁,工作中面临信息安全的,威胁,工作中的信息安全意识培养,27,2025/4/28 周一,办公安全威胁,移动存储,移动存储设备造成的信息安,全事件层出不穷,其带来的安全,问题主要有:,传播病毒,丢失泄密,非法引导启动,一定要保护好移动存储设备,禁止各种平台上的移动存储设备中的自动运行脚本、软件(如,autorun.inf,等)的运行。,28,2025/4/28 周一,办公安全威胁,打印机,大部分的院所都使用公用的打印机,并且将打印机、复印机等器材放在一个相独立的空间里。,不同部门之间的机密文件就可以从设备室开始,在其他部门传播。,部门之间没有秘密,单位内部也就没有秘密了。,29,2025/4/28 周一,办公安全威胁,打印纸,节约用纸是好习惯,而且,有的单位还可能会专门收集使,用过的打印纸。,可是如果我们把单位里的,“,废纸,”,收集在一起,就会发现打印、复印造成的废纸所包含单位机密竟然非常全面:比如实验数据、计划安排、程序代码等。,轰动一时的国家绝密科研机构,“,刘、龙,”,泄密案,起初龙某某就是从废弃打印纸张中获得机密信息开始,30,2025/4/28 周一,办公安全威胁,计算机易手,相信很多人都有过这样的经历:,得到使用过的计算机,在这台电脑里漫游是了解以前主人最好的渠道。从以往的实验记录、程序代码、业务方案、个人信息等。,国家保密部门淘汰旧电脑泄密事件,31,2025/4/28 周一,办公安全威胁,摄像头,总部在上海的一家国内大型广告公司,在,2004,年,3,月出现信息泄露:,竞标前一天,广告创意被竞争对手窃取,原因竟然是主创人员的,QQ,上被激活了视频聊天,摄像头被控制,将研讨会议内容全部掌握,32,2025/4/28 周一,常见威胁,黑客攻击,病毒攻击、木马攻击,钓鱼攻击,社会工程攻击,新的关注热点:手机病毒!,33,2025/4/28 周一,黑客的威胁与攻击,黑客、恶意人员:,黑客及恶意人员威胁总类,拒绝服务攻击,逻辑炸弹,特洛伊木马,漏洞攻击,计算机病毒,信息丢失、篡改、销毁,后门、隐蔽通道,信息窃取,钓鱼攻击,34,2025/4/28 周一,病毒、木马的威胁与攻击,病毒,Virus,蠕虫,Worm,木马,Trojan,传统的计算机病毒,具有,自我繁殖能力,寄生于其他可执行程序中的,通过磁盘拷贝、文件共享、电子邮件等多种途径进行扩散和感染,网络蠕虫不需借助其他可执行程序就能独立存在并运行,通常利用网络中某些主机存在的漏洞来感染和扩散,特洛伊木马是一种传统的后门程序,它可以冒充正常程序,截取敏感信息,或进行其他非法的操作,35,2025/4/28 周一,工作网络安全存在的问题,国家信息基础设施建设问题,几乎完全是建立在外国的核心信息技术之上,管理问题,组织建设、制度建设和人员意识,管理包括安全规划、风险管理、应急计划、安全教育培训、安全系统的评估、安全认证等多方面内容,36,2025/4/28 周一,信息安全问题的产生,国内外信息安全面临的主要威胁,工作中面临信息安全的,威胁,工作中的信息安全意识培养,37,2025/4/28 周一,提高个人安全意识的重要性,信息的多样性,威胁目的的多样性,各种信息可以被利用进行各种目的的攻击,慎言,慎行,信息安全意识要提高,38,2025/4/28 周一,木马病毒的防范策略,不要随意下载或安装软件,不要接收与打开从,E-mail,或,IM,(,QQ,、,MSN,等)中传来的不明附件,不要点击他人发送的不明链接,也不登录不明网站,尽量不能过移动介质共享文件,自动或定期更新,OS,与应用软件的补丁,所有计算机必须部署指定的防病毒软件,防病毒软件与病毒库必须持续更新,感染病毒的计算机必须从网络中隔离,(,拨除连接的网线,),直至清除病毒,任何意图在内部网络创建或分发恶意代码的行为都被视为违反管理制度,发生任何病毒传播事件,相关人员应及时向,IT,管理部门汇报,39,2025/4/28 周一,口令安全策略,第一原则:,不要告诉他人你的口令!,你的口令是访问信息数据和资源的钥匙!,请保护好!,40,2025/4/28 周一,口令设置及管理禁忌,口令设置禁忌,字典中的单词,递增的字母或数字(例如,ABCDE,12345,),同样的字母或数字(例如,AAAAA,11111,),键盘相邻按键组合(例如,ASDFG,QWERTY,),你的或家庭成员的名字、生日,公司名称、城市和街道名称及缩写,任何容易被猜到的单词,你之前的口令仅在结尾处递增数字,口令管理禁忌:,不要写在便条上贴到显示器上、键盘旁,让他人使用你的用户名口令登录系统,在程序中选择,“,保存口令,”,周期性的修改口令,如果觉得有人已知道,请立刻修改口令,在陌生计算机,上、陌生,的网站、程序,中,小心,你的口令,例如:公共场合登陆,Mail,41,2025/4/28 周一,联网风险与防护,联网风险:,黑客攻击,感染病毒、木马,防护手段:,INTERNET,防火墙,打系统补丁,病毒防火墙,实现工具:,瑞星个人防火墙、诺顿,internet,防火墙、微软系统防火墙,360,安全卫士,卡巴斯基、诺顿、瑞星、,NOD32,、,360,杀毒软件,42,2025/4/28 周一,网银风险与防护,网,银风险:,黑客攻击,网络钓鱼,账号信息密码泄露,证书被盗,USBKEY,被盗,防护手段:,INTERNET,防火墙、病毒防火墙,自己输入网址,异地保存证书、,USBKEY,动态口令,实现工具:,瑞星个人防火墙、诺顿,internet,防火墙、微软系统防火墙,360,安全卫士 保险箱,卡巴斯基、诺顿、瑞星、,NOD32,、,360,杀毒软件,申请动态口令,43,2025/4/28 周一,邮件风险与防护,邮件风险:,感染病毒、木马,假冒邮件,邮件无加密,垃圾邮件,实现工具:,卡巴斯基、诺顿、瑞星、,NOD32,、,360,杀毒软件,签名工具,防护手段:,病毒防火墙,数字签名,加密,加密工具,44,2025/4/28 周一,邮件安全,对电子邮件的正确认识,电子邮件不是安全的,需加密和证书,必须知道电子邮件不是直接到达收件人的电脑,中间要经过很多系统。,把电子邮件想象成,“,明信片,”,,是公开的除非采取加密措施。,所传递的信息应该认为是可以公开的。,45,2025/4/28 周一,电子邮件注意,发送之前确认收件人拼写正确,防止泄密,对发件人的识别,不要在邮件中包含用户名、口令,小心点击邮件内的超级链接,不要随意转发邮件,小心附件,例如:,google,极光,0day,事件,邮件安全,46,2025/4/28 周一,Email,安全策略,不当使用,Email,可能导致法律风险,禁止发送或转发反动或非法的邮件内容,未经发送人许可,不得转发接收到的邮件,不得伪造虚假邮件,不得使用他人账号发送邮件,未经许可,不得将属于他人邮件的消息内容拷贝转发,与业务相关的,Email,应在文件服务器上做妥善备份,包含客户信息的,Email,应转发主管做备份,个人用途的,Email,不应干扰工作,并且遵守本策略,避免通过,Email,发送机密信息,如果需要,应采取必要的加密保护措施,47,2025/4/28 周一,Email,安全策略,不安全的文件类型:绝对不要打开任何以下文件类型的邮件附件:,.bat,.com,.exe,.vbs,未知的文件类型:绝对不要打开任何未知文件类型的邮件附件,包括邮件内容中到未知文件类型的链接,不要打开未知的链接,:,未知的链接可能是含有病毒的网站和一次含有欺骗信息的钓鱼网站,微软文件类型:如果要打开微软文件类型(例如,.doc,.xls,.ppt,等)的邮件附件或者内部链接,务必先进行病毒扫描,要求发送普通的文本:尽量要求对方发送普通的文本内容邮件,而不要发送,HTML,格式邮件,不要携带不安全类型的附件,禁止邮件执行,Html,代码:禁止执行,HTML,内容中的代码,防止垃圾邮件:通过设置邮件服务器的过滤,防止接受垃圾邮件,尽早安装系统补丁:杜绝恶意代码利用系统漏洞而实施攻击,48,2025/4/28 周一,Email,安全策略,如果同样的内容可以用普通文本正文,就不要用附件,尽量不要发送,.doc,.xls,等可能带有宏病毒的文件,不要回覆由匿名寄件者寄来的邮件,不要在公开网站例如搜寻引擎、聊天室等披露你的邮件地址,不要使用字典里简单的字和通用的姓名作为邮件地址,发送不安全的文件之前,先进行病毒扫描,不要参与所谓的邮件接龙,尽早安装系统补丁,防止自己的系统成为恶意者的跳板,可以使用口令或加密软件发送安全级别较高的的邮,49,2025/4/28 周一,办公设备信息安全风险与防护,办公设备风险:,维修泄密风险,丢失泄密风险,数据丢失风险,移动设备滥用风险,系统崩溃风险,设备报废风险,防护手段:,卸载硬盘,数据加密,数据备份,控制移动设备使用,系统备份,实现工具:,EFS,等加密工具,异地备份工具,GHOST,、一键恢复工具、微软映像备份工具等,50,2025/4/28 周一,其他应有的日常工作安全常识,主动佩戴工作身份牌,应主动防止陌生人尾随进入办公区域,遇到陌生人,要上前主动询问,禁止随意放置或丢弃含有敏感信息的纸质文件,废弃文件需用碎纸机粉碎,离开座位时,应将贵重物品、含有机密信息的资料锁入柜中,并对使用的电脑桌面进行锁屏,应将复印或打印的资料及时取走,禁止在公共场合谈论公司信息,51,2025/4/28 周一,养成良好的信息安全意识,1,、计算机尽量不要用光盘,U,盘启动,关机前应拔下,U,盘、将光盘取出;,2,、给计算机的用户添加密码;,3,、不要关闭防病毒等终端防护系统;,4,、不要浏览不明网页(特别是黑客网站);,5,、邮件带有附件的应另存后再打开,不要直接打开;,6,、对重要数据经常备份;,7,、不要轻易打开及时通讯工具上发送的连接;,8,、不要下载和安装来历不明的软件;,9,、及时给计算机的防病毒及终端安全防护软件的升级;,10,、及时为操作系统打补丁;,11,、不要使用桌面和系统默认的目录存放重要文件,52,2025/4/28 周一,53,2025/4/28 周一,
展开阅读全文