网络与信息安全讲座

上传人:sx****84 文档编号:243062179 上传时间:2024-09-14 格式:PPT 页数:72 大小:14.86MB
返回 下载 相关 举报
网络与信息安全讲座_第1页
第1页 / 共72页
网络与信息安全讲座_第2页
第2页 / 共72页
网络与信息安全讲座_第3页
第3页 / 共72页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,网络与信息安全讲座,QZ,2017,年,4,月,1,什么是网络与信息,信息:,是一种资产,同其它重要的商业资产一样,对不同的行业都具有相应的价值,需要适合的保护,以多种形式存在:纸、电子、影片、交谈等,网络,网络是信息的一种载体,是信息存放、使用、交互的重要途径,是一种容易识别的实体,2,什么是网络与信息安全,信息安全:,保护信息免受各种威胁,确保业务连续性,将信息不安全带来的损失降低到最小,获得最大的回报,网络安全,网络、设备的安全,线路、设备、路由和系统的冗余备份,网络及系统的安全稳定运行,网络及系统资源的合理使用,3,目录,一、背景概述,二、信息安全基本概念,四、信息安全运维,三、,网络与信息安全的基本手段,4,一、背景概述,什么是“棱镜”计划?,5,一、背景概述,1.1,、无处不在的威胁,首个危害现实世界的病毒,震网病毒,时间:,2010-2011,波及范围:,全球,45000,个网络,目标:工业控制系统,损失:,工控系统受到干扰,伊朗纳坦兹铀浓缩工厂离心机故障,伊朗布什尔核电站汽轮机故障,首个入侵工控系统的病毒,Stuxnet,-,6,一、背景概述,7,一、背景概述,案例:安全威胁举例,- Phishing,安全威胁,钓鱼欺骗事件频频发生,,给电子商务和网上银行蒙,上阴影。,2014,年,1,月,26,日,央视,曝光了支付宝找回密码功能存,在系统漏洞。由于此前支付宝,泄密事件导致的信息泄漏,不,法分子以此寻找受害人信息,,通过找回密码来获得用户支付,宝访问权限,从而将支付宝的,钱款转走。,8,一、背景概述,案例:全国最大的网上盗窃通讯资费案,某合作方工程师,负责某电信运营商的设备安装。获得充值中心数据库最高系统权限。,从,2005,年,2,月开始,复制出了,14000,个充值密码。获利,380,万。,2005,年,7,月,16,日才接到用户投诉说购买的充值卡无法充值,这才发现密码被人盗窃并报警。,无法充值的原因是他最后盗取的那批密码忘记了修改有效日期 。,9,中国已经成为网络大国,网络规模全球第一,网民用户全球第一:网民突破,7,亿(,7. 49,亿),网络普及率,72.5%,(美国接近,80%,);手机网民,6.57,亿,国内域名总数,2060,万个,境内网站,335,万家,全球十大互联网企业中中国又,4,家:阿里巴巴、腾讯、百度、京东,网络购物用户达到,5.61,亿,全国信息消费整体规模达到,4.8,万亿元人民币,增长,32%,。,电子商务交易总额(包括,b2b,和网络零售)月,23,万亿元,同比增长,29%,,在全球电商市场里名列前茅。,七大标志(,CNNIC,等相关机构发布,,2015,年底数字):,10,我国网络大而不强,中国信息化排名不断下降:根据国际电信联盟发布的“信息通讯技术发展指数(,IDI,)”,宽带建设明显落后,人均宽带与国际先进水平差距较大,美国网速大约是中国的,5,倍,自主创新动力不足,关键技术受制于人,网络安全面临严峻挑战:中国目前是网络攻击的主要受害国。侵犯个人隐私、损害公民合法权益等违法行为时有发生,我国不同地区间“数字鸿沟”问题突出,信息化驱动工业化、城镇化、农业现代化、国家治理体系和治理能力现代化的任务十分繁重。,11,美国,重新启动,网络安全框架,,为美国在大数据时代网络安全顶层制度设计与实践。,德国,总理默克尔与,法国,总统奥朗德探讨建立欧洲独立互联网(绕开美国),并计划在年底通过欧洲数据保护改革方案。,作为中国邻国的,俄罗斯,、,日本,和,印度,也一直在积极行动。,目前,已有,四十多个,国家颁布了,网络空间国家安全战略,,,五十,多个国家和地区颁布,保护网络信息安全的法律,。,安全,海,陆,空,天,网,信息安全上升到国家安全高度,12,2014,年,2,月,27,日,中央成立“网络安全和信息化领导小组”,由习总书记 亲自担任组长并且在第一次会议就提出“没有,信息化,就没有,现代化,,没有,网络安全,就没有,国家安全,”。,标志着我国网络及信息安全已上升为,“国家安全战略”,信息安全上升到国家安全高度,13,二、信息安全基本概念,什么是信息,?,数据,111101,符号,图片,语音,什么是信息安全,?,9/14/2024,14,C,保密性(,Confidentiality,),确保信息在存储、使用、传输过程中不会泄漏给非授权用户或实体。,完整性(,Integrity,),确保信息在存储、使用、传输过程中不会被非授权篡改,防止授权用户或实体不恰当地修改信息,保持信息内部和外部的一致性。,可用性(,Availability,),确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源。,CIA,三元组是信息安全的目标,也是基本原则,与之相反的是,DAD,三元组:,I,A,D,isclosure,A,lteration,D,estruction,泄漏,破坏,篡改,信息安全的三要素,CIA,二、信息安全基本概念,15,进不来,拿不走,改不了,跑不了,看不懂,信息安全的目的,可审查,二、信息安全基本概念,9/14/2024,16,二、信息安全基本概念,僵木蠕定义,17,二、信息安全基本概念,传播感染途径,蠕虫(主动攻击漏洞),其原理是通过攻击系统所存在的漏洞获得访问权,并在,Shellcode,执行,bot,程序注入代码,将被攻击系统感染成为僵尸主机。攻击者还会将僵尸程序和蠕虫技术进行结合,从而使,bot,程序能够进行自动传播。,特洛伊木马,伪装成有用的软件,在网站、,FTP,服务器、,P2P,网络中提供,诱骗用户下载并执行。,邮件病毒,bot,程序还会通过发送大量的邮件病毒传播自身,通常表现为在邮件附件中携带僵尸程序以及在邮件内容中包含下载执行,bot,程序的链接,并通过一系列社会工程学的技巧诱使接收者执行附件或点击链接,或是通过利用邮件客户端的漏洞自动执行,从而使得接收者主机被感染成为僵尸主机。,即时通信软件,利用即时通信软件向好友列表发送执行僵尸程序的链接,并通过社会工程学技巧诱骗其点击,从而进行感染。,恶意网站脚本,击者在提供,Web,服务的网站中在,HTML,页面上绑定恶意的脚本,当访问者访问这些网站时就会执行恶意脚本,使得,bot,程序下载到主机上,并被自动执行。,18,因为有病毒吗?,因为有黑客吗?,因为有漏洞吗?,这些都是原因,,但没有说到根源,为什么会有信息安全问题,19,信息安全问题产生的根源与环节,内因:,复杂性:过程复杂,结构复杂,使用复杂导致的脆弱性。,外因:,对手,:,威胁与破坏,20,内因,过程复杂,信息系统理论,如图灵机,在程序与数据的区分上没有确定性的原则,,设计,从设计的角度看,在设计时考虑的优先级中安全性相对于易用性、代码大小、执行程度等因素被放在次要的位置,实现,由于人性的弱点和程序设计方法学的不完善,软件总是存在,BUG,生产与集成,使用与运行维护,21,内因,结构复杂,工作站中存在信息数据,员工,移动介质,网络中其他系统,网络中其他资源,访问,Internet,访问其他局域网,到,Internet,的其他路由,电话和调制解调器,开放的网络端口,远程用户,厂商和合同方的访问访问外部资源,公共信息服务,运行维护环境,22,内因,使用复杂,23,安全外因,来自对手的威胁,24,安全外因,来自自然的破坏,25,三、网络与信息安全防护,3.1,、安全防护技术,3.2,、安全防护设备,26,三、网络与信息安全防护,信息安全技术知识体系,基础信息安全技术,信息和通信,技术安全,信息安全实践,信息安全技术,密码技术及应用,访问控制系统,安全,审计和监控,物理安全技术,网络安全,技术,系统安全技术,应用安全技术,安全攻防模型,安全攻防实践,27,三、网络与信息安全防护,安全技术和产品,物理隔离:网闸,逻辑隔离:防火墙,防御网络的攻击:抗攻击网关,预防病毒:防毒网关和软件,防垃圾邮件:防护邮箱,入侵检测和主动保护:,IDS,、,IPS,数据加密:,VPN,身份认证:鉴别、授权和管理系统,漏洞检测:漏洞扫描,安全管理:安全策略,补丁管理,审计,了解敌人:蜜罐,28,网闸(物理隔离),网闸(,GAP,)全称安全隔离网闸。安全隔离网闸是一种由带有多种控制功能专用硬件在电路上切断网络之间的物理连接,从而阻断了具有潜在攻击可能的一切连接,使,黑客,无法入侵、无法攻击、无法破坏,实现了真正的安全,29,防火墙,防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公,共网)或网络安全域之间的一系列部件的组合。它是不同网络或网,络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允,许、拒绝、监测)出入网络的信息流,,且本身具有较强的,抗攻击能力。,它是提供信息安全,服务,实现网络和,信息安全的基础设施。,晓通分支名称,Internet,Client,Mail Server,Client,Client,Client,FTP,Server,防火墙,9/14/2024,30,防火墙典型部署,部署在不同安全级别的网络安全域之间,根据不同的安全级别对不同的安全域开启不同的安全防护策略。,31,防病毒网关,是一种网络设备,用以保护网络内(一般是局域网)进出数据的安全。主要体现在病毒杀除、关键字过滤(如色情、反动)、垃圾邮件阻止的功能,同时部分设备也具有一定防火墙(划分,Vlan,)的功能,32,IPS,(,Intrusion Prevention System,),/IDS,(,Intrusion Detection System,),都是利用网络流量中的特征签等识别网络中的恶意流量,如远程连接、漏洞攻击、拒绝服务攻击、蠕虫及木马等。不同之处在于其部署的位置不一样,且发现恶意流量采取的“动作”不一样,33,指的是以公用开放的网络,(,如,Internet),作为基本传输媒体,通过加密和验证网络流量来保护在公共网络上传输的私有信息不会被窃取和篡改,从而向最终用户提供类似于私有网络,(Private Network),性能的网络服务技术。,远程访问,Internet,内部网,分支机构,虚拟私有网,虚拟私有网,虚拟私有网,合作伙伴,VPN(Virtual Private Network),9/14/2024,34,漏洞扫描系统,漏洞扫描系统基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统、网络设备的安全脆弱性进行检测,发现可利用的漏洞的一种安全设备。,35,三、网络与信息安全防护,对信息安全保持清醒的认识,安全不是产品的简单堆积,也不是一次性的静态过程,它是,人员,、,设备,、,管理,三者紧密结合的系统工程,是不断,演进,、,循环,发展的,动态过程,如何,正确认识,信息安全?,36,四、信息安全运维,4.1,、运维安全,4.2,、安全意识培养,37,四、信息安全运维,最常犯的一些错误,将口令写在便签上,贴在电脑监视器旁,开着电脑离开,就像离开家却忘记关灯那样,轻易相信来自陌生人的邮件,好奇打开邮件附件,使用容易猜测的口令,或者根本不设口令,随便拨号上网,或者随意将无关设备连入公司网络,事不关己,高高挂起,不报告安全事件,在系统更新和安装补丁上总是行动迟缓,只关注外来的威胁,忽视企业内部人员的问题,38,四、信息安全运维,信息泄露,U,盘使用安全,电子邮件安全,IM,即时通讯安全,密码安全,无线网络安全,终端安全,日常工作安全,意识养成和制度遵从,安全运维 规避风险,39,“,铁人,”,王进喜,1964,年,中国画报,封面刊出的照片。,我国最著名的,“,照片泄密案,”,。,案例,40,隐藏,日本情报专家据此解开了大庆油田的秘密:,根据照片上王进喜的衣着判断,大庆油田位于齐齐哈尔与哈尔滨之间;,通过照片中王进喜所握手柄的架式,推断出油井的直径,从王进喜所站的钻井与背后油田间的距离和井架密度,推断出油田的大致储量和产量,当我国政府向世界各国征求开采大庆油田的设计方案时,日本人一举中标。庆幸的是,日本当时是出于经济动机,向我国高价推销炼油设施,而不是用于军事战略意图。,41,四、信息安全运维,信息保密性,保密!,原则 :,不该知道的人,不让他知道!,职业素养:,闹矛盾、离职,把所有信息都删除或拷贝后发布在互联网上。,保密性:要求保护数据内容不能泄露,42,三、信息安全分类,个人信息要保密,有专门的黑客人士会收集用户名和密码,形成庞大的,社工库,。,大量敏感信息泄露,6500,万用户信息泄露,帅哥美女信息泄露,VIP,会员信息,订单信息泄露,网上注册要谨慎!,43,四、信息安全运维,信息泄露,U,盘使用安全,电子邮件安全,IM,即时通讯安全,密码安全,无线网络安全,终端安全,日常工作安全,意识养成和制度遵从,安全运维 规避风险,44,四、信息安全运维,注意,u,盘泄密,-,轮渡木马,U,盘病毒传播造成,60%,企业内网安全问题,运,维时禁止使用,U,盘随意拷贝资料,使用,U,盘前首先要杀毒,AutoRun.Inf,sys.exe,B,电脑,A,电脑,Internet,45,四、信息安全运维,信息泄露,U,盘使用安全,电子邮件安全,IM,即时通讯安全,密码安全,无线网络安全,终端安全,日常工作安全,意识养成和制度遵从,安全运维 规避风险,46,四、信息安全运维,电子邮件安全,Step 1,嵌入超链接指向虚假站点,Step 2,冒牌的,ebay,钓鱼邮件在“发信人”栏列出的是“,S-”,,它指向,eBay,公司的合法域名,信件中嵌入的链接也指向“,eB”,,甚至还使用了加密通道,(“https:”),。在这些暗示和信件内容的基础上,用户对该信件就会建立一种思想模型,即,eBay,要求更新用户信息,然后用户就采取行动,点击嵌入的超链接,并认为它指向,eBay,。,47,四、信息安全运维,电子邮件要谨记,48,四、信息安全运维,信息泄露,U,盘使用安全,电子邮件安全,IM,即时通讯安全,密码安全,无线网络安全,终端安全,日常工作安全,意识养成和制度遵从,安全运维 规避风险,49,四、信息安全运维,谁动了我的,MSN?,Win32.Smibag,通过,MSN,发送的一个名为 “,smb.exe”,的文件进行传播,激活后自动搜索,MSN,列出的所有联系人地址,向这些地址自动发送文件,50,四、信息安全运维,IM,通讯感染机制,1.,从信任伙伴收到,“恶意”信息,2.,点击链接,,打开浏览器,3.,恶意站点访问,4.,终端感染恶意代码,5.,恶意代码控制通信软件,6.,信息进一步,扩散。,51,四、信息安全运维,IM,通讯聊天要注意,52,四、信息安全运维,信息泄露,U,盘使用安全,电子邮件安全,IM,即时通讯安全,密码安全,无线网络安全,终端安全,日常工作安全,意识养成和制度遵从,安全运维 规避风险,53,四、信息安全运维,你的密码是,123456,?,口令强度不足,口令结构简单,口令保存方法不当,口令保质期过长,不定期更改你的密码。,只要有足够的时间,无论多高强度的密码最终都可被破解,!,一般来说密码寿命最好不超过一个月。,键盘锁定,密码安全绝对不是技术,问题,而是意识问题!,54,四、信息安全运维,密码使用推荐,使用大写字母、小写字母、数字、特殊符号组成的密码,长度大于,8,个字节,不同的账号使用不同的密码,不使用敏感字符串,如生日、姓名关联,离开时需要锁定计算机,55,四、信息安全运维,信息泄露,U,盘使用安全,电子邮件安全,IM,即时通讯安全,密码安全,无线网络安全,终端安全,日常工作安全,意识养成和制度遵从,安全运维 规避风险,56,四、信息安全运维,无线网络安全,WEP,和,WPA,加密,建议使用,WPA,,或是,WPA2,,因为,WEP,相对前两者来说,更易被攻击。,更改路由器上的默认用户名和密码,利用,MAC,阻止黑客攻击,利用基于,MAC,地址的,ACL(,访问控制表,),确保只有经过注册的设备才能进入网络。,无线网络的,ID,应该定期更改,SSID,或取消,SSID,自动播放功能。,57,四、信息安全运维,信息泄露,U,盘使用安全,电子邮件安全,IM,即时通讯安全,密码安全,无线网络安全,终端安全,日常工作安全,意识养成和制度遵从,安全运维 规避风险,58,四、信息安全运维,终端安全,补丁管理,自动更新,口令管理,移动存储媒体安全,个人防护软件,防病毒,防攻击,59,四、信息安全运维,信息泄露,U,盘使用安全,电子邮件安全,IM,即时通讯安全,密码安全,无线网络安全,终端安全,日常工作安全,意识养成和制度遵从,安全运维 规避风险,60,四、信息安全运维,日常工作安全,接入安全,VPN,权限管理,申请、发放、注销、审计,资产管理,核心资产,文档(合约、集团文件,),分级管理,按密级加密,建立,-,使用,-,销毁全程控制,设备,识别,必要信息,信息,(,经营、客户分析数据),扩散范围,61,四、信息安全运维,信息泄露,U,盘使用安全,电子邮件安全,IM,即时通讯安全,密码安全,无线网络安全,终端安全,日常工作安全,意识养成和制度遵从,安全运维 规避风险,62,四、信息安全运维,我们无法左右,63,四、信息安全运维,但我们可以养成好的安全习惯,网页浏览,电子邮件,IM,和,P2P,口令习惯,U,盘存储,补丁和杀毒软件,加密存储,门窗、柜子、抽屉随时锁好,佩戴胸卡、注意陌生人,会议闭门举行,谈论工作注意场合,打印和复印,废弃资料的销毁和再利用,下班关闭电源,定期备份,及时报告可疑事件,良好的安全习惯,64,2024/9/14,65,新,保密法,的出台与实施,2010,年,4,月,29,日经全国人大常务委员会审议通过的,中华人民共和国保守国家秘密法,,于,2010,年,10,月,1,日起实施。,该法律所规定的必须依法给予行政处分的,12,类违法行为,绝大多数都是我们在日常工作、生活中经常遇到和时常发生的现象,过去往往熟视无睹,只要不泄密被抓,没有人受到法律制裁,.,65,2024/9/14,66,第四十八条违反本法规定,有下列行为之一的,依法给予处分;构成犯罪的,依法追究刑事责任:,(一)非法获取、持有国家秘密载体的;,绝密高考试卷被盗案;私用,U,盘、电脑处理国家秘密等。,(二)买卖、转送或者私自销毁国家秘密载体的;,过失出售涉密文件资料等。,66,2024/9/14,67,(三)通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的;,携带涉密计算机出差不采取防范措施等。,(四)邮寄、托运国家秘密载体出境,或者未经有关主管部门批准,携带、传递国家秘密载体出境的;,携带涉密笔记本电脑出境等。,67,2024/9/14,68,(五)非法复制、记录、,存储国家秘密的;,未经制文机关单位批准复制中央绝密文件等。,(六)在私人交往和通信,中涉及国家秘密的;,用手机编发涉密短信、电子邮件,编写涉密书刊文章等。,68,2024/9/14,69,(七)在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的;,将手机带入涉密会议场所、用普通传真机传密等。,(八)将涉密计算机、涉密存储设备接入互联网及其他公共信息网络的;,将涉密存储载体接入互联网被双开和判刑等。,69,2024/9/14,70,(九)在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换的;,情报机构窃密木马程序不断翻新。,(十)使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息的;,在家用电脑上处理涉密信息不断受到革职处理等。,70,2024/9/14,71,(十一)擅自卸载、修改涉密信息系统的安全技术程序、管理程序的;,更换操作系统后不恢复安装等,。,(十二)将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途的。,将淘汰的计算机给非涉密岗位及人员使用等。,71,谢谢大家!,72,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!