公司个人计算机使用安全培训.ppt
个人计算机使用安全个人计算机使用安全 个人计算机使用安全n第一个问题第一个问题 曾经发生过什么?曾经发生过什么?n第二个问题第二个问题 我们正受到哪些威胁?我们正受到哪些威胁?n第三个问题第三个问题 我们采取了什么措施?我们采取了什么措施?n第四个问题第四个问题 我们还需要做些什么?我们还需要做些什么?第一个问题第一个问题 曾经发生过什么?曾经发生过什么?网络现状简介网络现状简介nOA与与DCNn全网全网3000台台PCn一百余台路由器一百余台路由器n数百台以太网交换机数百台以太网交换机n三类数十个应用系统三类数十个应用系统第一个问题第一个问题 曾经发生过什么?曾经发生过什么?BLASTER(冲击波)病毒(冲击波)病毒利用利用IP扫描技术寻找网络上系统为扫描技术寻找网络上系统为Win2K或或XP的计算的计算机机找到后就利用找到后就利用DCOM RPC缓冲区漏洞攻击该系统缓冲区漏洞攻击该系统病毒体将会被传送到对方计算机中进行感染病毒体将会被传送到对方计算机中进行感染使系统操作异常、不停重启、甚至导致系统崩溃使系统操作异常、不停重启、甚至导致系统崩溃第一个问题第一个问题 曾经发生过什么?曾经发生过什么?BLASTER(冲击波)病毒(冲击波)病毒 2003年年8月月11日,一种名为日,一种名为“冲击波冲击波”(Worm.Blaster)的电脑蠕)的电脑蠕虫病毒席卷全球,造成大量电脑中毒,部分网络瘫痪。虫病毒席卷全球,造成大量电脑中毒,部分网络瘫痪。第一个问题第一个问题 曾经发生过什么?曾经发生过什么?n“震荡波震荡波”病毒病毒 n莫名其妙地死机或重新启动计算机;莫名其妙地死机或重新启动计算机;n任务管理器里有一个叫任务管理器里有一个叫avserve.exe、avserve2.exe或者或者skynetave.exe的进程在运行;的进程在运行;n在系统目录下,产生一个名为在系统目录下,产生一个名为avserve.exe、avserve2.exe、skynetave.exe的病毒文件;的病毒文件;n最系统速度极慢,最系统速度极慢,cpu占用占用100%。第一个问题第一个问题 曾经发生过什么?曾经发生过什么?n其它其它 机器被远程控制机器被远程控制 OA帐号盗用帐号盗用多变形病毒多变形病毒(Tequila)混合型的威胁混合型的威胁(Code Red,Nimda,Klez,Blaster)拒绝服务攻击拒绝服务攻击(Yahoo!,eBay)发送大量邮件的病毒发送大量邮件的病毒(Love Letter/Melissa)特洛伊木马特洛伊木马病毒病毒网络入侵网络入侵70,00060,00050,00040,00030,00020,00010,000Number of Known Threats计算机病毒计算机病毒第二个问题第二个问题 我们正受到哪些威胁?我们正受到哪些威胁?第二个问题第二个问题 我们正受到哪些威胁?我们正受到哪些威胁?黑客攻击黑客攻击1 1、获取口令、获取口令 2 2、电子邮件攻击、电子邮件攻击 3 3、特洛伊木马攻击、特洛伊木马攻击 4 4、诱入法、诱入法 5 5、寻找系统漏洞、寻找系统漏洞 第二个问题第二个问题 我们正受到哪些威胁?我们正受到哪些威胁?n计算机用户自己!计算机用户自己!安全意识安全意识 计算机安全使用常识计算机安全使用常识网络安全 保障各种网络资源 稳定、可靠地运行 受控、合法地使用信息安全 机密性(confidentiality)完整性(integrity)抗否认性(non-repudiation)可用性(availability)第三个问题第三个问题 我们采取了什么措施?我们采取了什么措施?第三个问题第三个问题 我们采取了什么措施?我们采取了什么措施?第三个问题第三个问题 我们采取了什么措施?我们采取了什么措施?安全制度的建立n计算机安全管理规定n个人计算机安全使用协议的签订nIP、域帐号、拨号帐号等计算机资源使用的规范化n个人计算机资料规范化第三个问题第三个问题 我们采取了什么措施?我们采取了什么措施?省公司办公网安全系统的建立nAD域管理n趋势防病毒系统n外网访问代理第三个问题第三个问题 我们采取了什么措施?我们采取了什么措施?市公司安全系统的建立市公司安全系统的建立集成了集成了 防火墙、病毒防护、入侵检测防火墙、病毒防护、入侵检测 和隐私防护技术和隐私防护技术,同时集成了同时集成了管理和响应功能管理和响应功能以全面的安全产品和快速的响应能力去应对混合式威胁以全面的安全产品和快速的响应能力去应对混合式威胁第三个问题第三个问题 我们采取了什么措施?我们采取了什么措施?网络调整与优化网络调整与优化nvlan划分nIP地址调整nMAC与IP绑定nOA系统 ID与IP绑定n拨号接入服务器与主叫绑定及日志记录nIDS系统的建立第三个问题第三个问题 我们采取了什么措施?我们采取了什么措施?其它辅助手段其它辅助手段间谍检测程序间谍检测程序 spybot及早意识到将要出现及早意识到将要出现的漏洞和威胁的漏洞和威胁留意最新公告留意最新公告安全警报安全警报阻止有害的攻击阻止有害的攻击检测物理性破坏检测物理性破坏对信息资产采取保密对信息资产采取保密措施措施安全防护安全防护环境环境策略和漏洞设备配置用户访问身份管理信息信息事件和事故安全管理安全管理内部内部工作流程自动配置灾难恢复外部外部内容更新技术支持安全响应安全响应主动主动控制控制第四个问题第四个问题 我们还需要做些什么?我们还需要做些什么?第四个问题第四个问题 我们还需要做些什么?我们还需要做些什么?第四个问题第四个问题 我们还需要做些什么?我们还需要做些什么?全面的网络安全评估管理制度拓扑结构系统漏洞IDS威胁第四个问题第四个问题 我们还需要做些什么?我们还需要做些什么?制度的落实个人计算机使用水平的提升个人安全意识的提升第四个问题第四个问题 我们还需要做些什么?我们还需要做些什么?网络的进一步调整与优化n交换机端口与MAC地址的绑定n加强重要系统的访问控制个人计算机使用安全个人计算机使用安全 谢谢!