《信息安全培训课件ppt.pptx》由会员分享,可在线阅读,更多相关《信息安全培训课件ppt.pptx(33页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、一.信息安全基本常识二.当前安全形势三.常见攻击手段四.安全防护基本技能指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全的根本目的就是使内部信息不受外部威胁,因此信息通常要加密。为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作。 信息安全三要素保密性:确保信息没有非授权的泄漏,不被非授权的个人、组织和计算机程序使用完整性:确保信息没有遭到篡改和破坏可用性:确保拥有授权
2、的用户或程序可以及时、正常使用信息 信息安全工作目标保障公司业务正常和安全运行,保证核心业务持续、稳定、健康发展实施信息系统安全等级保护,建立健全、实用、可靠的信息安全管理体系保护客户隐私,保证客户资料的机密性,维护客户的利益保护公司的商业机密和技术机密,维护公司的利益信息安全保密性可用性完整性一.自然灾害,意外事故2016年7月7日,南方持续高强度降雨,8点开始, 联想武汉工厂被大水包围,联想用大巴紧急将2000多名员工运送出厂区,回到地势较高的宿舍区,妥善安置。 自然灾害,意外事故911事件一年后,重返世贸大厦的企业由原先350家减少到150家,200家企业由于重 要信息系统破坏及关键数据
3、丢失而永远倒闭 消失。据互联网数据中心(IDC资讯)调查,在20 世纪最后10年中,美国发生过灾难的公司中, 55%的公司当即倒闭,剩下45%中由于信息 数据丢失,29%的公司在两年内倒闭,能生 存下来的仅占16%。 二.外部威胁威胁类型威胁来源威胁造成的后果国家安全威胁信息战士减小国家决策空间、战略优势,制造混乱,进行目标破坏情报机构搜集政治、军事、经济信息共同威胁恐怖分子破坏公共秩序,制造混乱,发动政变商业间谍掠夺竞争优势,恐吓犯罪团伙施行报复,实现经济目的,破坏制度局部威胁社会型黑客擭取金钱,恐吓,挑战,获取声望娱乐型黑客以吓人为乐,喜欢挑战 外部威胁事件WannaCry勒索病毒2017
4、年5月,新型蠕虫式勒索病毒WannaCry(中文直译为“想哭”)爆发,席卷全球。这场全球最大的网络攻击已经造成至少150个国家和20万台机器受到感染。受害者包括中国、英国、俄罗斯、德国和西班牙等国的医院、大学、制造商和政府机构。电脑被勒索软件感染后,其中文件会被加密锁住。目前只有两种解决方案,第一种向黑客支付他们所要求的赎金5个比特币(价值为人民币币5万多元)后才能解密恢复。第二种,如果不想支付赎金,则只能舍弃电脑中的文件。据专家得出的结论,Wannacry目前已经是一个军事级别的病毒了,完全可以在互联网战争中摧城拔寨。而这场“互联网瘟疫”已经是一次使用军事级别技术针对平民的无差别攻击了,相当
5、于一次全球范围恐袭。 外部威胁事件老牌信用机构Equifax被黑2017年7月,美国征信企业Equifax对外宣布,因公司网站遭到黑客攻击,1.43亿美国公民的信息数据或已被泄露。该数据泄露事件于7月29日被发现,但该泄露事件极有可能在5月中旬便已开始。此次泄露的内容包括个人的姓名、住址、出生日期、社会安全号码等信息。除此以外,此次泄露的数据还包括20.9万人的信用卡卡号、18.2万人的特定争议文件等。事发后,Equifax开通了一个网站用以为美国公民提供数据泄露方面的检测,同时该公司正在为这部分人群提供免费的信用档案监控和关于身份信息盗窃方面的保护。尽管如此,这种信息泄露仍然令人们十分忧心,
6、因为这些泄露的信息或可为黑市提供一个关于人们财务状况的潜在金矿。二.内部威胁人为因素:人是复杂的,难于控制;安全意识问题;使用不当;管理不当:人员入职、离职管理;权限管理;系统设计缺陷; 内部威胁事件华为误删广西移动数据事件2017年9月8日,广西移动发生重大的信息安全事件,该事件造成广西80万移动用户数据丢失。而该事件的起因则是华为技术人员的误操作,因为此次事故华为被中国移动处以巨额罚款,同时中国移动已经展开全国范围的系统大排查。据了解,此次故障影响面非常大,涉及到钦州、北海、防城港、桂林、梧州、贺州等地近80万移动用户,属于重大信息安全事故。 内部威胁事件12306官方网站安全漏洞事件20
7、17年4月,媒体记者发现在12306官方网站订票时发现,当退出个人账号,网站页面竟自动转登他人账号,且与账号相关联的身份证号、联系方式等个人信息均可见,随后记者在该页面点击常用联系人选项时页面再次刷新并显示他人账号及账号涵盖的所有信息。而记者尝试在网站账户页面的个人信息栏等其他选项进行操作,点击进入后均得到不同的个人身份信息。信息泄露的一般途径根据调查统计,数据泄露是互联网公司最担心的安全风险,其他包括业务欺诈、APT攻击、Ddos攻击、WEB攻击、恶意刷单等。危害影响财产损失个人隐私泄露金融犯罪电信诈骗垃圾信息攻击过程拖库撞库洗库攻击手段SQL注入Webshell社会工程内部泄露暴露问题应用
8、自身问题第三方漏洞内部管理漏洞一.信息安全基本常识二.当前安全形势三.常见攻击手段四.安全防护基本技能 DDoS,分布式拒绝服务攻击,是一种从未缺席的网络攻击。在新技术快速发展的背景下,DDoS和挖矿活动高居攻击者选择榜首,攻击手段有效性和获利便利性是DDoS攻击经久不衰的主要原因。l 2018年DDoS攻击规模持续普遍增大,DDoS即服务增长迅速l DDoS攻击活动受政策监管、国家治理和利益驱动的影响明显l DDoS反射型攻击放缓,综合利用多种攻击手段的DDoS攻击值得关注l 物联网威胁日渐增强,恶意软件利用的漏洞涵盖多种物联网设备l DDoS攻击多发生于业务使用高峰期,以实现对目标的精准打
9、击l 攻击目标的行业排名前三的是云服务/IDC、游戏、电商、行业内恶意l 竞争是主要攻击动机l 僵尸网络控制端主要分布在美国和中国l 中国仍是首要攻击源与攻击目标 DDoS攻击趋势1.攻击规模扩大,攻击能力普遍提高在总流量与2017年持平的情况下,2018年的攻击规模普遍扩大。其中, 攻击峰值20-200Gbps以上的中大型DDoS攻击有所增加,200Gbps以上超大规模攻击比例成倍增加。2.反射式攻击放缓2018年,平均每个月反射攻击下降了0.93万次,非反射攻击增加了0.35万次。DDoS攻击活动受政策监管和国家治理的影响明显。3.利益驱动DDoS 流量与比特币价格,呈一定的负相关性。在D
10、DoS攻击和挖矿活动中,攻击者倾向在不同时期选择投入产比更高的获利方式。4.多发于高峰期,打击精准攻击者倾向于在短时间内,以极大的流量导致目标服务的用户掉线、延时、抖动。5.物联网威胁不容小觑2018年,参与DDoS攻击的物联网设备总量超过23万,恶意软件利用的漏洞涵盖多种物联网设备。 监管层对行业信息安全越发重视关于促进互联网金融健康发展的指导意见互联网金融风险专项整治工作实施方案互联网金融信息披露规范(初稿)中国人民共和国网络安全法国家网络空间安全战略 行业安全事件 数据泄露事件 数据泄露事件五角大楼AWS S3配置错误,意外暴露18亿公民信息Uber隐瞒大规模数据泄露,还给黑客10万“封
11、口费”趣店数百万学生数据泄露,称或遭内部员工报复美国信用机构Equifax遭入侵,近半用户信息泄露雅虎30亿帐号或已全部泄露,政监机构参与调查南非史上最大规模数据泄露,3000多万客户信息被公开韩国加密货币交易所被黑客攻击,3万客户数据泄露2017年2018年Facebook:8700万用户数据泄露万豪喜达屋:5亿客户的用户信息泄露AcFun:900万条用户数据泄露前程无忧:195万条个人求职简历泄露圆通:10亿条用户信息数据被出售华住旗下多个连锁酒店:2.4亿入住记录泄露顺丰:3亿条用户信息数据被出售弱口令在全球范围内,网民最普遍使用的密码,排行前列的几项从2011年以来一直没有改变,始终为
12、123456。国内常用的25个弱密码包括:000000、111111、11111111、112233、123123、123321、123456、12345678、654321、666666、888888、abcdef、abcabc、abc123、a1b2c3、aaa111、123qwe、qwerty、qweasd、admin、password、pssword、passwd、iloveyou、5201314国外常用的25个弱密码包括:password、123456、12345678、qwerty、abc123、monkey、1234567、letmein、trustno1、dragon、base
13、ball、111111、iloveyou、master、sunshine、ashley、bailey、passw0rd、shadow、123123、654321、superman、qazwsx、michael、football一.信息安全基本常识二.当前安全形势三.常见攻击手段四.安全防护基本技能 漏洞扫描器一个漏洞扫描器是用来快速检查已知弱点,网络上的计算机的工具。黑客通常也使用端口扫描仪。它们检查指定计算机上的哪些端口“打开”或可用于访问计算机,并且有时会检测该端口上侦听的程序或服务以及其版本号。(防火墙通过限制对端口和机器的访问来防止入侵者侵入计算机,但它们仍然可以绕开。) 逆向工程逆向
14、工程也是最可怕的,黑客也可能尝试手动查找漏洞。一种常用的方法是搜索计算机系统代码中可能存在的漏洞,然后对其进行测试,有时会在未提供代码的情况下对软件进行逆向工程。 蛮力攻击密码猜测。这种方法用于检查所有短密码时速度非常快,但对于更长的密码,由于蛮力搜索需要时间,所以使用其他方法(如字典攻击)。 密码破解密码破解是从存储在计算机系统中或由计算机系统传输的数据中恢复密码的过程。常见的方法包括反复尝试密码猜测,手工尝试最常见的密码,并反复尝试使用“字典”或带有许多密码的文本文件中的密码。 数据包嗅探器数据包嗅探器是捕获的数据分组,其可以被用于捕捉密码和其他的应用程序的数据在传输过程中在网络上。 欺骗
15、攻击(网络钓鱼)一个欺骗攻击涉及到一个程序,系统或网站,成功地伪装成另一个通过伪造数据,并因此被视为一个值得信赖的系统由用户或其他程序-通常以欺骗程序,系统或用户透露机密信息,如用户名和密码。 社会工程学在定位过程的第二阶段,黑客经常使用社交工程手段获取足够的信息来访问网络。他们可能会联系系统管理员,并构成无法访问其系统的用户。使用这种技术的黑客必须具有很酷的个性,并熟悉其目标的安全实践,以诱骗系统管理员提供信息。在某些情况下,安全经验有限的服务台员工将接听电话并且相对容易欺骗。另一种方法是让黑客冒充愤怒的主管,这到底厉害到什么程度?当他/她的权威受到质疑时,威胁要向帮助台工作人员开枪。社会工
16、程非常有效,因为用户是组织中最脆弱的部分。如果员工向未经授权的人员透露密码,则没有任何安全设备或程序可以保证组织的安全。一.信息安全基本常识二.当前安全形势三.常见攻击手段四.安全防护基本技能良好的办公习惯应主动防止陌生人尾随进入办公区域,遇到陌生人,要主动上前询问;禁止随意放置或丢弃含有敏感信息的纸质文件,需用碎纸机粉碎;离开座位时,应将含有机密信息的资料锁入柜中,并对电脑进行锁屏;应将复印或打印的资料及时取走;不使用默认口令和弱口令;认清域名,谨防钓鱼网站病毒安全防护定期更新系统补丁安装防病毒软件定期升级应用软件下载文件,使用前进行安全扫描浏览网站,不要随意安装未知控件不随意点击链接网址不
17、随意打开聊天工具、邮件传来的附件企业邮箱安全个人邮箱和企业邮箱严格分离不轻易打开邮件附件,绝不打开.com、.exe、.bat、.vb等后缀的附件不轻易点开邮件中的网址链接附件打开前先进行安全扫描传递敏感信息时,压缩加密,并通过其他途径告知对方解压密码定期修改邮箱密码重要事项二次确认手机使用安全切勿轻信陌生电话、短信中的内容: 对于“开学通知”、“考试成绩单”、“户籍管理”、“手机实名制”、“交通违章”、“网购退款”等病毒短信切忌点击其中链接。 不要轻信陌生电话、短信中所谓的“学校老师”、“公安机关”、“亲戚好友”、“XX公司工作人员”、“淘宝客服”,必要时进行信息核实。手机使用安全保护个人隐私信息,不要轻易向他人透露个人信息 不轻信任何400电话、170、171虚拟运营商电话、网购客服号码、955*银行客服号、10086运营商或陌生人打来的退款电话以及退款短信。 不要任何陌生短信、电话透露个人账号、密码、身份证信息。手机使用安全二维码目前已成为主要的染毒渠道之一 由于二维码技术已经相对成熟,普通用户即可通过网上的二维码生成器,任意合成二维码,并且从外观上并不能判断其安全性,这就更加方便黑客针对二维码进行的各种非法操作。 手机用户不要见码就扫 最好安装具备二维码恶意网址拦截的手机安全防护软件进行防护,以降低二维码染毒风险。
限制150内