《信息安全讲座》PPT课件

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
缺乏有效的内控措施和定期审计
三 典型信息安全案例分析 其他信息安全事件 网络广告:移动大客户资料,低价出售!有意者联系 QQ:305410928 网络广告:移动金卡银卡大客户资料7万 客户投诉移动内部人员泄漏客户资料 某运营商员工利用工作便利散布反动政治言论
关键信息的保密性机制
三 典型信息安全案例分析 钓鱼欺骗事件频频发生,给电子商务和网上银行蒙上阴影
五 计算机安全防护
安装防病毒软件
互联网安全软件
系统安装
使用正版防病毒软件 打开文件实时监控功能 打开邮件实时监控功能 定时升级病毒库 定期全盘扫描 开启防火墙功能
开启网页实施监控功能 开启木马监控功能 设置系统漏洞自动安装 设置阻止网页弹出插件功能 禁止自启动软件
安装新版本的操作系统 断网安装操作系统 设置administrator密码 安装防护软件 安装系统补丁
四 信息安全防范策略
安全的基本原则
➢ 可用性 确保授权用户在需要时可以访问信息并使用相关信息资产
➢ 完整性 保护信息和信息的处理方法准确而完整
➢ 机密性 确保只有经过授权的人才能访问信息
四 信息安全防范策略
保密性
完整性
可用性
首先你的钱你不希望别 人知道,因为那是你的
其次你不希望突然有一天发现 自己的钱少了,原来有多少钱 现在还是多少钱
六 信息安全发展趋势
国内信息安全现状
分为4级。大部分单位的信息安全处于1、2级别,少部分达到3级,极少到4级。 第一级别:
主要针对外部威胁,采用防火墙、网络隔离、防病毒等手段进行一些简单防护;没有专门的信息安全人员,安全系统管 理一般由网络管理人员兼任;信息安全仅仅有部分IT人员参与,安全实现的重点在于技术、物理手段防护。
你肯定希望自己随时都 能随心所欲的用这笔钱
四 信息安全防范策略
四 信息安全防范策略
四 信息安全防范策略
加强系统登录帐 户和密码的安全
仿单实训 取消远程协助和远 程桌面连接
禁用危险的系 统服务
五 计算机安全防护
启动系统审核 策略
系统 加固
指导关1方3闭9法和13474、5端13口8、
禁用系统默认 共享
六 信息安全发展趋势
国内信息安全现状
第二级别: 主要针对外部威胁,在第一级别基础上增加了对操作系统、网络系统、数据库等安全防护手段,例如策略优化,定期 进行补丁更新等;有专门的安全管理员岗位,负责各种安全系统的维护;信息安全仅仅有部分IT人员参与,安全实现的势
信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信 息论等多种学科的综合性学科。
从广义说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网 络安全的研究领域。
一 什么是信息安全 信息安全的重要性 信息作为一种资源,对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资 源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。 根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。 信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。但是,对于 不同的部门和行业来说,其对信息安全的要求和重点却是有区别的。
攻击的目的
纯粹为了个人娱乐 ✓我能想到最浪漫的事,就是入侵你的电脑
为了利益 ✓间谍,商业间谍,国防,犯罪
-----黑客语录
三 典型信息安全案例分析
全国最大的网上盗窃通讯资费案 某合作方工程师,负责某电信运营商的设备安装。获得充值中心数据库最高系统权限 从2005年2月开始,复制出了14000个充值密码。获利380万。 2005年7月16日才接到用户投诉说购买的充值卡无法充值,这才发现密码被人盗窃并报警。 无法充值的原因是他最后盗取的那批密码忘记了修改有效日期 反思:目前是否有类似事件等待进一步发现
网络攻击与攻击检测、防范问题 安全漏洞与安全对策问题 信息安全保密问题 系统内部安全防范问题 防病毒问题 数据备份与恢复问题、灾难恢复问题
一 什么是信息安全 企事业单位面临的主要信息安全问题 人员问题: ✓ 信息安全意识薄弱的员工误操作、误设置造成系统宕机、数据丢失,信息泄漏等问题 ✓ 特权人员越权访问,如:系统管理员,应用管理员越权访问、传播敏感数据 ✓ 内部员工和即将离职员工窃取单位秘密,尤其是企业骨干员工流动、集体流动等 技术问题: ✓ 病毒和黑客攻击越来越多、爆发越来越频繁,直接影响正常的业务运作 法律方面: ✓ 网络滥用:员工发表政治言论、访问非法网站 ✓ 法制不健全,行业不正当竞争(如:窃取机密,破坏企业的业务服务)
国内信息安全现状
第三级别: 不再限定于外部威胁,开始进行内部的安全防护,在前两个级别的基础上针对一些重要系统增加了一些内部防护、审计 手段;有专门的安全部门负责公司的信息安全工作,实施了一些安全管理手段,例如安全审批、安全检查、安全规范等; 不再仅限于IT人与参与,业务部门也部分参与到安全工作中。
六 信息安全发展趋势
一 什么是信息安全
相关的国家法律法规
《中华人民共和国计算机信息网络国际联网管理暂行规定》 《中华人民共和国计算机信息系统安全保护条例》 《计算机信息网络国际联网安全保护管理办法》
一 什么是信息安全
信息安全的实现目标
真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。 保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。 完整性:保证数据的一致性,防止数据被非法用户篡改。 可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。 不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。 可控制性:对信息的传播及内容具有控制能力。 可审查性:对出现的网络安全问题提供调查的依据和手段。
六 信息安全发展趋势
计算机网络技术
内容

什么是信息安全

为什么需要信息安全

典型信息安全案例

信息安全防范策略

计算机安全防护

信息安全发展趋势
一 什么是信息安全
什么是信息安全?
信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、 更改、泄露,系统连续可靠正常地运行,信息服务不中断。
六 信息安全发展趋势
信息安全发展趋势
主要呈现四大趋势。总的来说,现在的信息安全技术是基于网络的安全技术,这是未来信息安全技术发展的重要方向。 可信化: 这个趋势是指从传统计算机安全理念过渡到以可信计算理念为核心的计算机安全。近年来计算机安全问题愈演愈烈, 传统安全理念很难有所突破,人们试图利用可信计算的理念来解决计算机安全问题,其主要思想是在硬件平台上引入 安全芯片,从而将部分或整个计算平台变为“可信”的计算平台。目前还有很多问题需要研究和探索,如基于TCP的 访问控制、安全操作系统、安全中间件、安全应用等。
信息安全防范策略安全的基本原则可用性确保授权用户在需要时可以访问信息幵使用相关信息资产完整性保护信息和信息的处理方法准确而完整机密性确保只有经过授权的人才能访问信息其次你丌希望突然有一天发现自己的钱少了原来有多少钱现在还是多少钱首先你的钱你丌希望别人知道因为那是你的你肯定希望自己随时都能随心所欲的用这笔钱保密性可用性完整性信息安全防范策略系统加固指导方法加强系统登录帐户和密码的安全取消进程协劣和进程桌面连接禁用危险的系统服务吭劢系统审核策略关闭137138139和445端口禁用系统默讣共享计算机安全防护互联网安全软件系统安装安装防病毒软件开吭防火墙功能开吭网页实施监控功能开吭木马监控功能设置系统漏洞自劢安装设置阻止网页弹出揑件功能禁止自吭劢软件安装新版本的操作系统断网安装操作系统设置administrator密码安装防护软件安装系统补丁及时迚行系统补丁更新每日升级病毒库邮件的附件qq戒msn上传递的文件先杀毒再打开移劢存储如u盘mp3mp4等使用前先扫描病毒使用网银股票等软件前检查url地址是否以http开头
一 什么是信息安全
信息安全威胁的主要来源
自然灾害、意外事故; 计算机犯罪; 人为错误,比如使用不当,安全意识差等; “黑客” 行为; 内部泄密; 外部泄密; 信息丢失; 电子谍报,比如信息流量分析、信息窃取等; 信息战; 网络协议自身缺陷缺陷,例如TCP/IP协议的安全问题。
一 什么是信息安全
信息安全涉及的主要问题
特洛伊木马
二 为什么需要信息安全
信息安全面临的威胁类型
黑客攻击
后门、隐 蔽通道
计算机病毒
网络 信息丢失、篡改、 销毁
逻辑炸弹 蠕虫
拒绝服务攻击 内部、外部泄密
二 为什么需要信息安全 对信息安全问题产生过程的认识
威胁
通过

工具
利用
威胁(破坏或滥用) 系统漏洞
• 环境
管理漏洞
资产
物理漏洞
三 典型信息安全案例分析
需制定实施的业务连续性管理体系
三 典型信息安全案例分析 希腊总理手机被窃听,沃达丰总裁遭传唤 早在2004年雅典奥运会之前,希腊高官们的手机便已开始被第三方窃听 ,2006年3月份才被发现。 事故原因:沃达丰(希腊)公司的中央服务系统被安装了间谍软件
制定严格的核心操作系统访问控制流程
三 典型信息安全案例分析 电信员工事件 两名电信公司员工利用职务上的便利篡改客户资料,侵吞ADSL宽带用户服务费76.7万余元 事故原因:内部安全管理缺失
五 计算机安全防护
1
及时进行系统补丁更新 每日升级病毒库 邮件的附件、QQ或MSN上传 递的文件先杀毒再打开
2
移动存储如U盘、MP3、MP4 等使用前先扫描病毒 使用网银,股票等软件前检查 URL地址是否以http开头;网址 是否完整正确
3
浏览网页时不要随便安装 Active插件 定期对硬盘进行全盘扫描,查 杀病毒 不要轻易点击网页上及弹出窗 口的中奖广告
四 信息安全防范策略
信息安全策略
信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严 格的安全管理,法律约束和安全教育:
先进的信息安全技术是网络安全的根本保证。用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类, 选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统; 严格的安全管理。各计算机网络使用机构,企业和单位应建立相应的网络安全管理办法,加强内部管理,建立合适的 网络安全管理系统,加强用户管理和授权管理,建立安全审计和跟踪体系,提高整体网络安全意识; 制订严格的法律、法规。计算机网络的许多行为无法可依,无章可循,导致网络上计算机犯罪处于无序状态。面对日 趋严重的网络上犯罪,必须建立与网络安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。
一 什么是信息安全
主要的信息安全威胁
窃取:非法用户通过数据窃听的手段获得敏感信息。 截取:非法用户首先获得信息,再将此信息发送给真实接收者。 伪造:将伪造的信息发送给接收者。 篡改:非法用户对合法用户之间的通讯信息进行修改,再发送给接收者。 拒绝服务攻击:攻击服务系统,造成系统瘫痪,阻止合法用户获得服务。 行为否认:合法用户否认已经发生的行为。 非授权访问:未经系统授权而使用网络或计算机资源。 传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。
对第三方的有效安全管理规范缺失
三 典型信息安全案例分析 北京ADSL断网事件 2006年7月12日14:35左右,北京地区互联网大面积断网。 事故原因:路由器软件设置发生故障,直接导致了这次大面积断网现象。 事故分析:操作设备的过程中操作失误或软件不完善属于“天灾”,但问题出现后不及时恢复和弥补,这就涉及人为 的因素了,实际上这也是可以控制的。
三 典型信息安全案例分析
安全威胁举例 --熊猫烧香 这是一波电脑病毒蔓延的狂潮。在两个多月的时间里,数百万电脑用户被卷将进去,那只憨态可掬、颔首敬香的“熊 猫”除而不尽。反病毒工程师们将它命名为“尼姆亚”。它还有一个更通俗的名字—“熊猫烧香”。
三 典型信息安全案例分析
日常工作中安全威胁
没有及时更新安全补丁 没有安装杀毒软件或者没有及时升级病毒库代码 打开可疑的邮件和可疑的网站 用户名密码过于简单薄弱 把机密数据(如财务数据)带回家办公 任意将自己笔记本电脑带入公司使用 随便把自己的用户名密码告诉他人 …….
五 计算机安全防护
检查是否受到攻击
现象1:QQ、MSN的异常登录提醒。 现象2:网络游戏登录时发现装备丢失或和你上次下线时的位置不符,甚至用正确的密码无法登录。 现象3:有时会突然发现你的鼠标不听使唤,在你不动鼠标的时候,鼠标也会移动,并且还会点击有关按钮进行操作。 现象4:正常上网时,突然感觉很慢,硬盘灯在闪烁,就象平时在COPY文件。 现象5:当你准备使用摄像头时,系统提示,该设备正在使用中。 现象6:在你没有使用网络资源时,你发现网卡灯在不停闪烁。
国内信息安全现状
第四级别: 内外部同时进行防护,更加注重来自内部的安全威胁;根据信息安全标准建立完整的防护体系,从各个层面上进行安全 防护,并有专门的安全设备、安全规范进行约束;有专门的安全部门负责信息安全工作并得到领导的有力支持,信息安全 工作进一步划分为安全审计、建设、管理等多种职责;不再仅限于IT人员参与,全部人员均不同程度的参与信息安全工作, 例如安全培训、安全建议、信息安全奖惩等。
相关文档
最新文档