信息安全体系培训材料.ppt

上传人:tian****1990 文档编号:8331883 上传时间:2020-03-28 格式:PPT 页数:189 大小:5.84MB
返回 下载 相关 举报
信息安全体系培训材料.ppt_第1页
第1页 / 共189页
信息安全体系培训材料.ppt_第2页
第2页 / 共189页
信息安全体系培训材料.ppt_第3页
第3页 / 共189页
点击查看更多>>
资源描述
安全体系 知识要点 OSI模型及TCP IP协议簇 主要网络安全协议和机制 网络安全特性 网络体系结构 影响网络安全的主要因素 网络安全常见防护措施 主机安全技术 数据库安全技术 应用系统安全技术 大纲 安全事件回放信息安全现状信息安全建设的重要性信息安全技术体系信息安全管理体系信息安全保障体系信息安全防护措施日常安全习惯建议 某运营商充值卡被盗 安全小贴士 加强第三方帐号管理 典型安全事件回放 典型安全事件回放 某运营商门户网站被黑 08年磁碟机 千足虫 07年熊猫烧香06年震荡波05年阻击波 安全事件回放 安全小贴士 杀 防 毒软件不可少 一个主机感染SQLSlammer病毒导致整个网络中断 安全事件回放 安全小贴士 杀 防 毒软件不可少 网银大盗假工行网站网吧QQ号被窃取厦门网上水货手机案 安全事件回放 安全小贴士 时刻警惕 网络钓鱼 AV终结者MSN机器人 安全事件回放 安全小贴士 不下载来路不明软件及程序 物理安全相关 安全小贴士 做好灾备 保证业务连续性 安全事件回放 社会工程学骗取手机充值渗透测试案例 安全小贴士 时刻提高安全意识 安全事件回放 系统漏洞导致的损失 2004年 Mydoom所造成的经济损失已经达到261亿美元 2005年 Nimda电脑病毒在全球各地侵袭了830万部电脑 总共造成5亿9000万美元的损失 2006年 美国联邦调查局公布报告估计 僵尸网络 蠕虫 特洛伊木马等电脑病毒给美国机构每年造成的损失达119亿美元 2007年熊猫烧香造成巨大损失 2008年磁碟机造成熊猫烧香10倍损失 大纲 安全事件回放信息安全现状信息安全建设的重要性信息安全技术体系信息安全管理体系信息安全保障体系信息安全防护措施日常安全习惯建议 信息安全现状 信息安全的概述从历史的角度看安全信息安全背景趋势 什么是信息安全 欧共体对信息安全的定义 网络与信息安全可被理解为在既定的密级条件下 网络与信息系统抵御意外事件或恶意行为的能力 这些事件和行为将危及所存储或传输达到数据以及经由这些网络和系统所提供的服务的可用性 真实性 完整性和保密性 我国安全保护条例的安全定义 计算机信息系统的安全保护 应当保障计算机及其相关的和配套的设备 设施 含网络 的安全 运行环境的安全 保障信息的安全 保障计算机功能的正常发挥 以维护计算机信息系统的安全运行 信息安全的定义 CIA 信息安全的特征 CIA ISO17799中的描述Informationsecurityischaracterizedhereasthepreservationof ConfidentialityIntegrityAvailability信息在安全方面三个特征 机密性 确保只有被授权的人才可以访问信息 完整性 确保信息和信息处理方法的准确性和完整性 可用性 确保在需要时 被授权的用户可以访问信息和相关的资产 安全的基本要求 完整性 Integrity 拥有的信息是否正确 保证信息从真实的信源发往真实的信宿 传输 存储 处理中未被删改 增添 替换 机密性 Confidentiality 谁能拥有信息 保证国家秘密和敏感信息仅为授权者享有 可用性 Availability 信息和信息系统是否能够使用保证信息和信息系统随时可为授权者提供服务而不被非授权者滥用 可控性 Controllability 是否能够监控管理信息和系统保证信息和信息系统的授权认证和监控管理 不可否认性 Non repudiation 为信息行为承担责任 保证信息行为人不能否认其信息行为 相对性 没有百分百的安全综合性 涉及管理及技术多个层面单一性 网络安全产品功能相对单一动态性 技术跟进和维护支持的重要性管理难度大 安全特征 信息安全现状 信息安全的概述从历史的角度看安全信息安全背景趋势 第一阶段 通信保密 上世纪40年代 70年代重点是通过密码技术解决通信保密问题 保证数据的保密性与完整性主要安全威胁是搭线窃听 密码学分析主要保护措施是加密 第二阶段 计算机安全 上世纪70 80年代重点是确保计算机系统中硬件 软件及正在处理 存储 传输的信息的机密性 完整性和可控性主要安全威胁扩展到非法访问 恶意代码 脆弱口令等主要保护措施是安全操作系统设计技术 TCB 第三阶段 信息系统安全 上世纪90年代以来重点需要保护信息 确保信息在存储 处理 传输过程中及信息系统不被破坏 强调信息的保密性 完整性 可控性 可用性 主要安全威胁发展到网络入侵 病毒破坏 信息对抗的攻击等 VPN虚拟专用网 防火墙 内容检测 防病毒 入侵检测 第四阶段 信息安全保障 人 借助技术的支持 实施一系列的操作过程 最终实现信息保障目标 信息安全现状 信息安全的概述从历史的角度看安全信息安全背景趋势 系统漏洞多 容易被攻击 被攻击时很难发现 有组织有计划的入侵无论在数量上还是在质量上都呈现快速增长趋势 病毒蠕虫泛滥 攻击工具化 有制度 措施 标准 大部分流于形式 缺乏安全宣传教育 信息系统安全领域存在的挑战 信息安全背景趋势 新一代恶意代码 蠕虫 木马 2002 信息安全背景趋势 黑客攻击技术多种攻击技术的融合 攻击工具体系化 信息安全背景趋势 信息安全背景趋势 黑客大聚会 信息安全背景趋势 攻击经验切磋 谁会攻击我们 信息安全面临威胁分析 威胁来源 NSA的观点 安全威胁分析 信息安全的相对性 安全没有100 完美的健康状态永远也不能达到 安全工作的目标 将风险降到最低 大纲 安全事件回放信息安全现状信息安全建设的重要性信息安全技术体系信息安全管理体系信息安全保障体系信息安全防护措施日常安全习惯建议 信息安全建设的重要性 业务需求合规性要求安全影响个人绩效 大纲 安全事件回放信息安全现状信息安全建设的重要性信息安全技术体系信息安全管理体系信息安全保障体系信息安全防护措施日常安全习惯建议 结构性安全 脆弱性永远存在 突破任何防御只是时间问题注重结构安全的动态信息安全模型 P D RPt Dt Rt 防护的时间 检测的时间 响应的时间 一个结构性安全的例子 银行金库的防护 静态脆弱性安全相对被动 而动态的结构性安全防患未然 信息安全技术 防病毒和恶意代码技术防火墙技术与VPN技术防非法访问行为技术密码技术和PKI技术安全域间的访问控制 入侵检测技术漏洞扫描技术安全审计跟踪技术 防火墙技术具有阻断功能的所有技术灾难备份恢复技术反击技术 大纲 安全事件回放信息安全现状信息安全建设的重要性信息安全技术体系信息安全管理体系信息安全保障体系信息安全防护措施日常安全习惯建议 组织机构示意图 信息安全管理内容 1 风险评估2 安全策略3 物理安全4 设备管理运行管理软件安全管理 7 信息安全管理8 人员安全管理9 应用系统安全管理10 操作安全管理11 技术文档安全管理12 灾难恢复计划13 安全应急响应 信息安全管理的制度 IP地址管理制度防火墙管理制度病毒和恶意代码防护制度服务器上线及日常管理制度口令管理制度开发安全管理制度应急响应制度制度运行监督 PDCA循环 Plan Do Check Act 计划 实施 检查 改进 信息安全管理原则 领导重视 指明方向和目标 权威 预算保障 提供所需的资源 监督检查 组织保障 信息安全管理原则 全员参与 信息安全不仅仅是IT部门的事 让每个员工明白随时都有信息安全问题 每个员工都应具备相应的安全意识和能力 让每个员工都明确自己承担的信息安全责任 信息安全管理原则 文件的作用 有章可循 有据可查 文件的类型 手册 规范 指南 记录 信息安全管理原则 沟通意图 统一行动重复和可追溯提供客观证据用于学习和培训 文件的作用 有章可循 有据可查 持续改进 信息安全管理原则 信息安全工作的目的 进不来 拿不走 改不了 跑不了 看不懂 大纲 安全事件回放信息安全现状信息安全建设的重要性信息安全技术体系信息安全管理体系信息安全保障体系信息安全防护措施日常安全习惯建议 IATF 信息保障技术框架 信息安全相关标准 ISO17799 ISO27001CCSCC ISO17799 ISO27001 是目前最广为接受的信息安全管理标准ISO17799 2005 BS7799 1 1999 CodeofPracticeforInformationSecurityManagement信息安全管理实施指南 指导如何进行安全管理实践 ISO27001 2005 BS7799 2 2002 SpecificationforInformationSecurityManagementSystem信息安全管理体系规范 建立的信息安全管理体系必须符合的要求 评估标准CC 信息产品通用测评准则CC CommonCriteria ISO15408ISO IEC15408旨在支持IT产品和系统中IT安全特征的技术性评估CC还可以用于描述用户对安全性的技术需求CC囊括了安全产品的生命周期 设计 生产 使用 SCC 信息系统安全评估准则 标准 标准共包括四个部分第一部分 简介和一般模型第二部分 技术准则第三部分 管理准则第四部分 工程准则 大纲 安全事件回放信息安全现状信息安全建设的重要性信息安全技术体系信息安全管理体系信息安全保障体系信息安全防护措施日常安全习惯建议 TCP IP简介 TCP IP代表传输控制协议和网际协议 除了这两个重要协议外 还有许多相关的协议和工具 它们组合在一起共同构成了TCP IP协议集 协议栈 网络体系架构 ISO OSI参考模型 TCP IP参考模型 TCP IP协议栈 应用层 传输层 网络层 网络接口层 用户数据经过协议栈的封装过程 IP协议 IP 是TCP IP协议族中至关重要的组成部分 但它提供的是一种不可靠 无连接的的数据报传输服务 不可靠 unreliable 不能保证一个IP数据报成功地到达其目的地 错误处理办法 扔掉该数据报 向其发送者传送一个ICMP消息 无连接 connectionless IP并不维护关于连续发送的数据报的任何状态信息 每个数据报单独处理 在传送过程中可能出现错序 MTU 链路层封装的帧都有一个大小上的限度 即最大传输单元MTU 取自RFC1191的一些典型的MTU 如果IP数据报大于链路层的MTU 将执行分段操作 IP地址 在互联网中 通过IP层软件提供一种通用的地址格式 在统一管理下进行分配 确保一个地址对应一台主机 通称IP层所用的地址为互联网地址或IP地址 IPV4规定地址总长32比特 分为5类 特殊意义的IP地址 保留地址 只用于内部通信10 0 0 0 10 255 255 255172 16 0 0 172 31 255 255192 168 0 0 192 168 255 255 主机号全 0 全 1 的地址在TCP IP协议中有特殊含义 不能用作一台主机的有效地址 网络地址 主机号所有位都为 的地址表示网络本身回送地址 127 xx yy zz保留做回路loopback 测试 大多数系统使用127 0 0 1 ARP 在局域网中 现在用的最多的是以太网协议 每个以太网卡都有唯一的以太网物理地址 也叫MAC地址 ARP解决如何将IP地址翻译成MAC地址的问题 ARP地址翻译通过查地址翻译表来实现的 ICMP协议 InternetControlMessageProtocol 本身是IP的一部分 ICMP报文用于报告在传输报文的过程中发生的各种情况 在IP协议栈实现 TCP数据包格式 20字节 UDP数据包格式 TCP连接的三次握手过程 TCP的知名端口 0保留20FTP data21FTP command22SSH23Telnet25SMTP53DNS80WWWHTTP110POP3139NetBIOS UDP的知名端口 0保留 49login 53DNS 69TFTP 80WWWHTTP 110POP3 161SNMP 213IPX 2049NFS 信息安全防护措施 常见威胁防护日常应用程序防护Windows系统防护数据库安全防护 常见威胁防护 黑客攻击病毒蠕虫木马僵尸网络恶意代码 什么是黑客 黑客起源的背景 起源地 美国精神支柱 对技术的渴求对自由的渴求历史背景 越战与反战活动马丁 路德金与自由嬉皮士与非主流文化电话飞客与计算机革命 安全攻防技术黑客简史 罗伯特 莫里斯 1988年 莫里斯蠕虫病毒震撼了整个世界 由原本寂寂无名的大学生罗伯特 莫里斯制造的这个蠕虫病毒入侵了大约6000个大学和军事机构的计算机 使之瘫痪 此后 从CIH到美丽杀病毒 从尼姆达到红色代码 病毒 蠕虫的发展愈演愈烈 安全攻防技术黑客简史 凯文 米特尼克 凯文 米特尼克是美国20世纪最著名的黑客之一 他是 社会工程学 的创始人1979年他和他的伙伴侵入了北美空防指挥部 1983年的电影 战争游戏 演绎了同样的故事 在片中 以凯文为原型的少年黑客几乎引发了第三次世界大战 安全攻防技术黑客简史 中国的 黑客文化 安全攻防技术黑客简史 中国缺乏欧美抚育黑客文化的土壤缺少庞大的中产阶层缺少丰富的技术积累中国的黑客文化更多带有 侠 的色彩侠之大者 为国为民侠之小者 除暴安良 中国 黑客 重要历史事件 1998年印尼事件1999年南联盟事件2000年安氏网站被黑事件绿色兵团南北分拆事件中美五一黑客大战事件 安全攻防技术黑客简史 黑客的分类 灰帽子破解者破解已有系统发现问题 漏洞突破极限 禁制展现自我计算机为人民服务漏洞发现 袁哥等软件破解 0Day工具提供 Numega 渴求自由 安全攻防技术黑客简史 2001年中美黑客大战 事件背景和经过4 1撞机事件为导火线4月初 以PoizonB0 x pr0phet为代表的美国黑客组织对国内站点进行攻击 约300个左右的站点页面被修改4月下旬 国内红 黑 客组织或个人 开始对美国网站进行小规模的攻击行动 4月26日有人发表了 五一卫国网战 战前声明 宣布将在5月1日至8日 对美国网站进行大规模的攻击行动 各方都得到第三方支援各大媒体纷纷报道 评论 中旬结束大战 PoizonB0 x pr0phet更改的网页 中经网数据有限公司 中国科学院心理研究所 国内某政府网站 国内某大型商业网站 国内黑客组织更改的网站页面 美国劳工部网站 美国某节点网站 美国某大型商业网站 美国某政府网站 采用的常用攻击手法 红客联盟负责人在5月9日网上记者新闻发布会上对此次攻击事件的技术背景说明如下 我们更多的是一种不满情绪的发泄 大家也可以看到被攻破的都是一些小站 大部分都是NT Win2000系统 这个行动在技术上是没有任何炫耀和炒作的价值的 主要采用当时流行的系统漏洞进行攻击 被利用的典型漏洞 用户名泄漏 缺省安装的系统用户名和密码ASP源代码泄露可远程连接的数据库用户名和密码SQLserver缺省安装微软Windows2000登录验证机制可被绕过Bind远程溢出 Lion蠕虫SUNrpc sadmind远程溢出 sadmin IIS蠕虫Wu Ftpd格式字符串错误远程安全漏洞拒绝服务 syn flood ping 被利用的典型漏洞 用户名泄漏 缺省安装的系统用户名和密码 入侵者 利用黑客工具扫描系统用户 获得用户名和简单密码 被利用的典型漏洞 Windows2000登录验证机制可被绕过 Example 采用漏洞扫描工具 选择会用的方式入侵 获取系统一定权限 提升为最高权限 安装系统后门 获取敏感信息或者其他攻击目的 入侵系统的常用步骤 端口判断 判断系统 选择最简方式入侵 分析可能有漏洞的服务 获取系统一定权限 提升为最高权限 安装多个系统后门 清除入侵脚印 攻击其他系统 获取敏感信息 作为其他用途 较高明的入侵步骤 常见的安全攻击方法 直接获取口令进入系统 网络监听 暴力破解利用系统自身安全漏洞特洛伊木马程序 伪装成工具程序或者游戏等诱使用户打开或下载 然后使用户在无意中激活 导致系统后门被安装WWW欺骗 诱使用户访问纂改过的网页电子邮件攻击 邮件炸弹 邮件欺骗网络监听 获取明文传输的敏感信息通过一个节点来攻击其他节点 攻击者控制一台主机后 经常通过IP欺骗或者主机信任关系来攻击其他节点以隐蔽其入侵路径和擦除攻击证据拒绝服务攻击和分布式拒绝服务攻击 D o S和D D o S 拒绝服务攻击 DenialofService 的方法 简称DoS 它的恶毒之处是通过向服务器发送大量的虚假请求 服务器由于不断应付这些无用信息而最终筋疲力尽 而合法的用户却由此无法享受到相应服务 实际上就是遭到服务器的拒绝服务 DOS DDOS SQL注入攻击 SQLInjection是指SQL指令植入式攻击 主要是属于InputValidation 输入验证 的问题 一个利用写入特殊SQL程序代码攻击应用程序的动作 影响的系统包括MSSQL MySQL Oracle Sybase与DB2等 SQLInjection原理 select frommemberwhereUID request ID AndPasswd request Pwd 如果正常使用者帐号是A123456789 密碼1234 则select frommemberwhereUID A123456789 AndPasswd 1234 输入的帐号与密码等资料会取代ASP orPHP JSP 中的变量 并由两个单引号 所包住 即 select frommemberwhereUID request ID AndPaswd request Pwd 攻击实例 可以输入用户名abcdefg 任意输入 密码asdf 任意输入 or1 1即后台的语句为select frommemberwhereUID abcdefg AndPasswd asdf or1 1 则攻击者可以轻易进入系统 防止SQLInjection 可以过滤输入条件中可能隐含的sql指令 如INSERT SELECT UPDATE等针对输入条件进行规范 如无必要 应改为仅可接受大小写英文字母与数写等 针对特殊的查询参数进行过滤 如 等可利用replace xx 进行替换 在程序编写时 应时常检查程序是否存在有非预期输入资料的漏洞 缓冲区溢出攻击 缓冲区溢出技术原理通过往程序的缓冲区写超出其长度的内容 造成缓冲区的溢出 从而破坏程序的堆栈 使程序转而执行其它指令 以达到攻击的目的 ARP工作原理 主机A192 168 1 2主机D10 1 1 2主机B192 168 1 3网关E10 1 1 1网关C192 168 1 1 ARP攻击手法 本地ARP攻击利用ARP的应答包无检验的缺陷ARP欺骗攻击的核心就是向目标主机发送伪造的ARP应答 并使目标主机接收应答中伪造的IP与MAC间的映射对 并以此更新目标主机缓存 ARP攻击防范 MAC地址绑定 繁琐但是有效划分VLAN 限制攻击的范围静态ARP 效果不明显AntiARPSniffer 对ARP欺骗进行监听 社会工程学攻击 社交工程是使用计谋和假情报去获得密码和其他敏感信息的科学 研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体 因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息 举个例子 一组高中学生曾经想要进入一个当地的公司的计算机网络 他们拟定了一个表格 调查看上去显得是无害的个人信息 例如所有秘书和行政人员和他们的配偶 孩子的名字 这些从学生转变成的黑客说这种简单的调查是他们社会研究工作的一部分 利用这份表格这些学生能够快速的进入系统 因为网络上的大多数人是使用宠物和他们配偶名字作为密码 社会工程学攻击 目前社会工程学攻击主要包括两种方式 打电话请求密码和伪造Email1 打电话请求密码尽管不像前面讨论的策略那样聪明 打电话寻问密码也经常奏效 在社会工程中那些黑客冒充失去密码的合法雇员 经常通过这种简单的方法重新获得密码 2 伪造Email使用telnet一个黑客可以截取任何一个身份证发送Email的全部信息 这样的Email消息是真的 因为它发自于一个合法的用户 在这种情形下这些信息显得是绝对的真实 黑客可以伪造这些 一个冒充系统管理员或经理的黑客就能较为轻松的获得大量的信息 黑客就能实施他们的恶意阴谋 物理攻击与防范 物理安全是保护一些比较重要的设备不被接触 物理安全比较难防 因为攻击往往来自能够接触到物理设备的用户 暴力攻击 暴力攻击的一个具体例子是 一个黑客试图使用计算机和信息去破解一个密码 一个黑客需要破解 段单一的被用非对称密钥加密的信息 为了破解这种算法 一个黑客需要求助于非常精密复杂的方法 它使用120个工作站 两个超级计算机利用从三个主要的研究中心获得的信息 即使拥有这种配备 它也将花掉八天的时间去破解加密算法 实际上破解加密过程八天已是非常短暂的时间了 TCP IP的每个层次都存在攻击 混合型 自动的攻击 WorkstationViaEmail Workstation Internet 混合型攻击 蠕虫 Workstation 攻击的发展趋势 漏洞趋势严重程度中等或较高的漏洞急剧增加 新漏洞被利用越来越容易 大约60 不需或很少需用代码 混合型威胁趋势将病毒 蠕虫 特洛伊木马和恶意代码的特性与服务器和Internet漏洞结合起来而发起 传播和扩散的攻击 例 红色代码和尼姆达等 攻击的发展趋势 主动恶意代码趋势制造方法 简单并工具化技术特征 智能性 攻击性和多态性 采用加密 变换 插入等技术手段巧妙地伪装自身 躲避甚至攻击防御检测软件 表现形式 多种多样 没有了固定的端口 没有了更多的连接 甚至发展到可以在网络的任何一层生根发芽 复制传播 难以检测 受攻击未来领域即时消息 MSN Yahoo ICQ OICQ等对等程序 P2P 移动设备 攻击的发展趋势 如何应对攻击 比较完善的信息安全保障体系 健全法制加强管理完善技术培养人才 常见威胁防护 黑客攻击病毒蠕虫木马僵尸网络恶意代码 病毒 病毒的流行在衰退 病毒的特点 不能作为独立的可执行程序执行具有自动产生和自身拷贝的能力能够产生有害的或恶意的动作 感染的机制和目标 感染可执行文件COM文件EXE文件DLL OCX SYS 病毒的传播机制 移动存储 U盘病毒 电子邮件及其下载 梅利莎 共享目录 熊猫烧香 熊猫烧香 又称 武汉男生 感染型的蠕虫病毒 发作现象 感染文件类型 exe com pif src html asp等 中止大量的反病毒软件进程 删除扩展名为gho的文件 被感染的用户系统中所有 exe可执行文件全部被改成熊猫举着三根香的模样 病毒的防御 人 装防病毒软件不要随意关闭防病毒软件不要随意运行软件不要下载和安装来自于外部资源的程序不要随意将个人设备连接到公司的网络中要学习识别病毒感染的迹象 中病毒后可能的迹象 运行缓慢系统崩溃电子邮件被退回反病毒软件报警系统文件或其他文件的属性或大小变化应用程序执行异常 常见威胁防护 黑客攻击病毒蠕虫木马僵尸网络恶意代码 蠕虫 蠕虫是一种可以自我复制的代码 通过网络传播 通常无需人为干预就能传播 蠕虫的组成 侵占目标系统缓冲区溢出攻击文件共享攻击电子邮件其他错误配置传播引擎 文件传输协议等 目标选择算法扫描引擎有效载荷 后门 代理 应用计算等 蠕虫案例 Nimda 2001年9月18日爆发多种不同的探测技术IISWeb目录穿越漏洞具有IE漏洞的浏览器访问被感染页面Outlook电子邮件客户端传播Windows文件共享传播Nimda扫描网络中感染了CodeRedII和Sadmind蠕虫的主机的后门 并清除之 蠕虫的防御 以虫治虫反病毒软件 需要和其他手段相配合及时安装补丁并配置好系统阻断任意的输出连接建立时间响应机制千万不要摆弄蠕虫等类似的恶意代码 常见威胁防护 黑客攻击病毒蠕虫木马僵尸网络恶意代码 木马 木马由两个程序组成 一个是客户端 一个服务器端 被攻击的机器上运行 通过在宿主机器上运行服务器端程序 在用户毫无察觉的情况下 可以通过客户端程序控制攻击者机器 删除其文件 监控其操作等 木马攻击效果演示 木马攻击 常见威胁防护 黑客攻击病毒蠕虫木马僵尸网络恶意代码 僵尸网络 僵尸网络僵尸网络是指采用一种或多种传播手段 将大量主机感染僵尸程序 从而在控制者和被感染主机之间所形成的一个可一对多控制的网络 据CNCERT报告 2007年抽样监测发现我国大陆有3624665个IP地址的主机被植入僵尸程序 僵尸网络的传播途径主动攻击漏洞邮件病毒即时通信软件恶意网站脚本特洛伊木马 僵尸网络 僵尸网络的危害发起拒绝服务 DDOS 攻击发送垃圾邮件传播恶意代码从僵尸主机上收集敏感信息在线银行账号 密码 信用卡信息 注册码 在线游戏账号 装备 僵尸网络 常见威胁防护 黑客攻击病毒蠕虫木马僵尸网络恶意代码 恶意软件 恶意软件是指在未明确提示用户或未经用户许可的情况下 在用户计算机或其他终端上安装运行 侵害用户合法权益的软件 但不包含我国法律法规规定的计算机病毒 浏览器脚本攻击 1 资源枯竭浏览器劫持利用浏览器漏洞窃取CookieCookie欺骗跨站脚本攻击URL恶意脚本网站内容恶意脚本 欢迎访问 此页面自动跳转 防御恶意代码的小结 使用非超级用户帐号密切注意浏览器及Email软件的有关漏洞和补丁小心来源不明的恶意网站不要点击邮件中的不明网页链接设置浏览器安全级别 防御恶意代码的其他方法 反病毒工具行为监控软件反间谍软件工具 如何预防上述常见威胁 提高计算机病毒的防范意识 多到反病毒网站上看一看养成使用计算机的良好习惯尽可能使用正版软件不要执行来历不明的软件或程序不要轻易打开陌生邮件不要因为对方是你的朋友就轻易执行他发过来的软件或者程序尽可能少访问一些小的网站或不良网站 如何预防上述常见威胁 不要随便留下你的个人资料轻易不要使用服务器上网浏览 聊天等有规律的备份系统关键数据使用非超级用户帐号密切注意浏览器及Email软件的有关漏洞和补丁取消共享文件夹的写权限或对共享文件夹设置口令删除或停用不必要的帐户 设置高强度的用户口令 信息安全防护措施 常见威胁防护日常应用程序防护Windows系统防护数据库安全防护 日常应用程序防护 QQMSNIE诺顿WinRAR 登陆时的密码保护功能 本地信息安全设置 网络信息安全设置 通过 安全中心设置 日常应用程序防护 QQMSNIE诺顿WinRAR 不显示自定义图释 闪屏和传情动漫 禁止共享文件夹设置 安全选项卡设置 病毒扫描 文件类型过滤和共享背景 日常应用程序防护 QQMSNIE诺顿WinRAR 设置区域安全级别 添加受信任的站点 日常应用程序防护 QQMSNIE安全诺顿WinRAR 启用文件实时保护功能 设置文件系统保护高级选项 对系统进行扫描 病毒库升级 日常应用程序防护 QQMSNIE安全诺顿WinRAR WinRAR加密文件 WinRAR加密文件 WinRAR加密文件 信息安全防护措施 常见威胁防护日常应用程序防护Windows系统防护数据库安全防护 Windows系统防护 系统安装过程中的安全设置硬盘分区以及逻辑盘的分配文件系统的选择改变系统安装目录 系统安装之后的安全配置不安装多余的组件停止多余的服务自动更新补丁的安装安装杀毒软件启用个人防火墙系统备份 Windows系统防护 自动更新 建议启用微软自动更新功能设置我的电脑 属性 自动更新 定期更新系统补丁 及时打补丁 安装补丁 安装杀毒软件 安装杀毒软件并正确的使用杀毒软件 及时升级杀毒软件 开启实时扫描功能 定期杀毒 启用个人防火墙 安装并启用个人防火墙 可以是windows自带的或杀毒软件自带的 系统文件备份 系统文件备份 系统文件备份 系统文件备份 系统文件备份 Windows系统防护 消除帐户漏洞使用强壮口令syskey消除文件共享保护文件系统禁用自动登录加密关键文件 EFS 锁屏 使用强壮口令 在账户策略 密码策略中设定 密码复杂性要求启用密码长度最小值 位强制密码历史5次最长存留期30天 在账户策略 账户锁定策略中设定 账户锁定3次错误登录锁定时间20分钟复位锁定计数20分钟 消除文件共享 取消默认共享编辑txt文本内容netsharec delnetshared delnetsharee delnetshareADMIN del改扩展名为 bat设置开机自启动此批处理文件 锁屏 离开计算机时锁屏Windows2000Ctrl Alt DelWindowsxp运行 gpedit msc配置启用 总是用经典登录 信息安全防护措施 常见威胁防护日常应用程序防护Windows系统防护数据库安全防护 SQLServer主要安全问题 严重的安全漏洞拒绝服务漏洞UDP缓冲区溢出漏洞SQLSlammer蠕虫默认的sa空口令 明文 传输问题数据库应用中存在的SQLInjection SQLServer安全管理要点 账号资源系统审核及日志数据库应用 帐号管理 检查数据库账号检查无用的数据库账号检查弱口令账号 数据库应用管理 SQLInjection设置单独的应用账号设置最小的访问权限安全的数据库应用编程 Oracle主要安全问题 严重的缓冲区溢出漏洞多个默认账户口令SYS CHANGE ON INSTALLSYSTEM MANAGERDBSNMP DBSNMPSCOTT TIGERSQLInjectionListenerService错误的角色管理 角色安全性 创建安全的DBA账户密码只有DBA能用管理权限连入数据库限制特定的系统权限授予开发者和应用 大纲 安全事件回放信息安全现状信息安全建设的重要性信息安全防护措施日常安全习惯建议 日常安全习惯建议 遵守安全制度保护网线电源不要暴露数据备份放在专用的地方把敏感的信息锁在抽屉里毁坏敏感的打印输出和磁带公私分明提高警惕 日常安全习惯建议 当离开时请锁住屏幕或注销登陆机器不要把密码或者密码提示书写在桌子上不要与别人共享密码计算机信息网络上下载程序 数据或者购置 维修 借入计算机设备时 应当进行计算机病毒扫描公司内部不要尝试任何工具别人操作自己机器时个人监督 Anyquestions 谢谢大家联系方式 train
展开阅读全文
相关资源
相关搜索

当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!