关于银行信息安全培训ppt
银行业安全防范常识ppt课件
1 2 3
定期开展安全意识教育活动
通过讲座、案例分析、安全知识竞赛等形式,提 高银行员工对安全防范的认识和重视程度。
培训内容要全面
涵盖银行安全防范的各个方面,包括防抢劫、防 诈骗、防恐怖袭击等,以及各类突发事件的应急 处理。
培训效果评估与反馈
建立培训效果评估机制,及时收集员工反馈,针 对不足之处进行改进,确保培训质量。
安全操作规程与演练
制定完善的安全操作规程
根据银行业务特点和安全风险点,制定详细的安全操作规程,明 确各项业务的安全操作要求。
定期进行安全演练
组织银行员工进行安全演练,模拟各类突发事件,提高员工应对突 发事件的能力和协作水平。
演练效果评估与改进
对演练过程进行全面评估,总结经验教训,针对不足之处进行改进, 不断提高安全防范水平。
总结词
1. 严格管理员工
2. 规范操作流程
3. 加强内部审计
内部人员违规操作是指银行内 部员工利用职务之便,违反银 行规定进行非法操作的行为。
银行应建立健全的员工管理制 度,对员工进行严格的背景调 查和日常监控,防止有不良记 录或不良行为的人员进入银行 系统。
银行应制定详细的业务操作流 程和风险控制措施,确保员工 在办理业务时遵循规定,防止 违规操作的发生。
2. 保护个人信息
不要在任何情况下透露个人敏感信息,如账号、密码、身 份证号等,银行通常不会通过电子邮件或电话要求客户提 供此类信息。
3. 使用安全软件
安装防病毒软件和防火墙,定期更新病毒库和操作系统补 丁,以防范恶意软件入侵。
案例二:伪卡欺诈防范
总结词
1. 注意卡片保管
伪卡欺诈是指犯罪分子通过非法手段获取 他人信用卡信息,制作伪卡进行盗刷的行 为。
银行新员工入行培训:员工信息安全培训(“使用”文档)共97张
个人计算机安全(1)
病毒 计算机病毒是一个程序,一段可执行码。像生物病毒一样,计算机
病毒有其独特的复制能力,可以很快地蔓延,又常常难以根除,它们能把 自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个 用户时,它们就随同文件一起蔓延开来。现在,随着计算机网络的发展, 计算机病毒和计算机网络技术相结合,蔓延的速度更加迅速。
1.1 什么是信息安全
信息安全是指信息系统的硬件、软件及其 系统中的数据受到保护,不受偶然的或者恶意 的原因而遭到破坏、更改、泄露,系统连续可 靠正常地运行,信息服务不中断。
1.2 信息安全的重要性 (1)
破坏银行计算机信息安全的任何事件都将直接影响到银行的正常经营, 其后果是无法想象的,甚至是灾难性的。此类事件往往具有不可预见性、隐 蔽性、作案时间短而发作突然、以及破坏巨大等特点,我们必须就此类潜在 的计算机信息安全风险做到严防严控。
– 针对信息和网络系统的攻击手段和工具越来越高超,计算机病毒和黑客攻击针对金融 信息系统的目的性越来越强,危害性也越来越大。
培训内容
1.什么是信息安全
2.常见的信息安全威胁
3.建行信息安全技术保障体系 4.建行的信息安全制度和员工行为要求
8
2.常见的信息安全威胁
个人资产安全
来自外部的威胁
个人计算机安全
2007年
ARP蠕虫病毒
网速变慢、打开所有网页都会弹出恶意广告、重 定向程序下载地址为病毒下载地址等,会造成整 个局域网全部瘫痪。
个人计算机安全(3)
僵尸网络
僵尸程序
僵尸程序
僵尸程序
通过命令控制
攻击者
跳板主机
僵尸程序
僵尸程序
僵尸程序
个人计算机安全(4)
金融机构的网络安全与数据保护培训课件
包括内部泄露、供应链风险、恶意攻击等。
危害分析
数据泄露可能导致客户隐私泄露、企业声誉受损、业务中断等严重后果。
数据泄露监测与报警系统建设
监测技术
运用大数据、人工智能等技术手段,实时监测网络流量、用 户行为等,发现异常数据流动。
报警系统
建立多层次报警机制,对不同程度的数据泄露事件进行及时 报警,确保相关人员第一时间知晓并处置。
网络安全是指通过技术、管理和 法律手段,保护计算机网络系统 及其中的数据不受未经授权的访 问、攻击、破坏或篡改的能力。
重要性
随着金融机构业务对信息技术的 依赖程度不断加深,网络安全已 成为保障金融机构稳健运行和客 户资金安全的重要组成部分。
金融机构面临的主要网络威胁
恶意软件攻击
网络钓鱼攻击
包括病毒、蠕虫、木马等,通过感染用户 计算机以窃取信息或破坏系统。
02
数据分类与敏感性识别
数据分类
根据数据的性质、特点和业务需求, 将数据划分为不同的类别,如个人数 据、交易数据、客户数据等。
敏感性识别
识别数据中的敏感信息,如个人隐私 、商业秘密、国家安全等,以便采取 相应的保护措施。
数据加密原理及应用场景
数据加密原理
通过加密算法将明文转换为密文,确保数据在传输和存储过程中的机密性和完 整性。
来发展趋势
本次培训课件内容总结回顾
金融机构网络安全和数据保护的重要性
课件强调了金融机构网络安全和数据保护对于保障客户资金安全、维护金融稳定的重要性 ,提醒员工时刻保持高度警惕。
网络安全和数据保护基础知识
课件介绍了网络安全和数据保护的基本概念、原理和技术,帮助员工了解相关领域的专业 知识。
金融机构面临的网络威胁和风险
银行保险行业信息安全培训课件
备用发电机是否有充足的油料储备?
另一个与物理安全相关的案例
25
安全事件(1)
26
安全事件(2)
27
安全事件(3)
28
安全事件(4)
29
安全事件(5)
30
安全事件(6)
用户电脑中毒后可能会出现蓝屏、频繁重 启以及系统硬盘中数据文件被破坏等现象。同 时,该病毒可以通过局域网进行传播,进而感 染局域网内所有计算机系统,最终导致企业局 域网瘫痪,无法正常使用,它能感染系统中 exe,com,pif,src,html,asp等文件,它 还能中止大量的反病毒软件进程并且会删除扩 展名为gho的文件,该文件是一系统备份工具 GHOST的备份文件,使用户的系统备份文件 丢失。被感染的用户系统中所有.exe可执行文 件全部被改成熊猫举着三根香的模样。
物理环境中需要 信息安全
ATM诈骗三部曲
在自助银行入口刷卡器下方粘上一个黑 色小方块,叫“读卡器”,罩上一个加 长的“壳”,把银行的刷卡器和读卡器 一起藏在里面,一般人很难发现。取款 人在刷卡进门时,银行卡上的全部信息 就一下被刷进了犯罪分子的读卡器上。
在取款机窗口内侧顶部,粘上一个贴 着“ATM”字样的“发光灯”。这个 “发光灯”是经过特殊改造的,里面 用一块手机电池做电源,连接两个灯 泡,核心部分则是一个MP4。取款人 取款时的全过程被犯罪分子装的“针 孔摄像机”进行了“实况录像”。
24
信息安全令人担忧
内地企业44%信息安全事件是数据失窃
普华永道最新发布的2008年度全球信息安全调查报告显示, 中国内地企业在信息安全管理方面存在滞后,信息安全与隐私保 障方面已被印度赶超。数据显示,内地企业44%的信息安全事件与 数据失窃有关,而全球的平均水平只有16%。 普华永道的调查显示,中国内地企业在改善信息安全机制上 仍有待努力,从近年安全事件结果看,中国每年大约98万美元的 财务损失,而亚洲国家平均约为75万美元,印度大约为30.8万美 元。此外,42%的中国内地受访企业经历了应用软件、系统和网 络的安全事件。
【建设银行 内部培训】信息技术与信息安全培训课件
黑客攻击
计算机病毒 网络钓鱼
木马
社会工程学
拒绝服务 攻击
企业信息系统/数据
机密性 完整性 可用性
信息安全事件分析
信息安全事件-外部攻击案例分析
案例分析: 2011年1月,中国银行遭受短信+网络钓鱼攻击,多达5万客户网 银账号、密码、动态口令等关键信息被钓,导致许多客户资金被转走,总计损 失达几千万。
目录
1
1 2
2
1 2 3
信息技术
分行部实门施简协介调组
总行
负责全行信息技术规划编制、政策标准制定、计划审核、基础设施建
设和管理、应用开发、信息系统运行管理、信息安全管理的职能部门。信
息技术管理部负责管理总行6个开发中心(北京、上海、厦门、广州、成
都、深圳)、两地三中心(北京、武汉)及香港支持中心等10个中心。
二识差:意识+常识
目录
1
1 2
2
1 2 3
信息安全事件分析
信息安全事件分类
外部攻击事件
– 信息泄露:利用系统漏洞获取信息、冒充合法机构骗取信息; – 信息篡改:利用账号非法篡改信息、利用系统漏洞篡改信息、利用木马
篡改信息、攻击Web网站篡改网页信息; – 破坏系统可用性:拒绝服务攻击、病毒蠕虫攻击等;
真网址: boc
假网址: boczha
信息安全事件分析
信息安全事件-外部攻击案例分析 案例分析:假冒我行网银的网络钓鱼攻击
黑客群发短信诱骗 客户登录钓鱼网站: “尊敬的建行客户, 我行网银盾全面升 级,请及时登陆 ccbkb 进行升级”。
只要客户访问,网站 即弹出提示“我行个 人网银系统即日起至 26日升级,系统将自 动下载网银盾升级安 全组件,请双击运行 按提示完成升级”。
关于银行信息安全培训ppt.ppt
媒体废弃
废弃电脑硬盘中往往存储着使用者的很多 隐私内 容,比如:个人资料、银行账户、公司文件等。 一般电脑用户在处理废弃电脑时十分随便,以为 只要将电脑硬盘内的数据格式化就可以了,其实 格式化后的数据只是不再显示,数据还原封不动 地保留在硬盘内,稍懂数据恢复技术的人就可以 轻易恢复这些数据
• 1、Genius only means hard-working all one's life. (Mendeleyer, Russian Chemist) 天才只意味着终身不懈的努力。20.8.58.5.202011:0311:03:10Aug-2011:03
信息安全的概念
• 信息安全是指:信息网络的硬件、软件及其系统 中的数据受到保护,不受偶然的或者恶意的原因 而遭到破坏、更改、泄露,系统连续可靠正常地 运行,信息服务不中断。信息安全主要包括以下 五方面的内容,即需保证信息的保密性、真实性、 完整性、未授权拷贝和所寄生系统的安全性。
计算机信息安全的概念
• 破坏计算机系统
– 在电脑中不断弹出一些窗口,导致计算机工作速度慢, 出现蓝屏、死机、重启、文件被删除等危险
• 干扰其他软件
– 恶意软件会不择手段的保护自己,经常会产生某些冲 突导致其他正常程序无法使用
人为错误
• 在U盘读取或写入数据时强行拔出 • 硬盘数据没有定期备份 • 不安步骤强行关机 • 运行或删除电脑上的文件或程序 • 安装或使用不明来源的软件 • 随意开启来历不明的邮件 • 向他人披露个人密码 • 不注意保护单位或个人文件 • 计算机旁边放置危险物品
• 6、Almost any situation---good or bad---is affected by the attitude we bring to. ----Lucius Annaus Seneca差不多任何一种处境---无论是好是坏---都受到我们对待处境态度的影响。11时3分11时3分5Aug-208.5.2020
银行新员工信息安全培训
• 2014年3月26日,携程“安全门”事件敲响网络消费安全警 钟 • 携程网被指出安全支付日志存在漏洞,导致大量用户银行 卡信息泄露。携程第一时间进行技术排查和修复。并表 示,如用户因此产生损失,携程将赔偿。在获利的同时,电 商如何对用户信息进行保护引发人们思考。
14
山寨网银及山寨微信大量窃Leabharlann 网银信息新员工信息安全培训
课程简介
• 本次培训的目的是使大家了解信息安全的重要性,并 通过一些场景的介绍,让大家了解我行信息安全方面 的要求
–通过本次培训, 员工应了解: –信息安全,人人有责 –在信息安全方面应该做到什么 –遇到信息安全相关问题,如何寻求帮助
2
2013-2014近期信息安全事件-棱镜门
23
硬件使用
制度
员工必须遵循以下计算机管理要求: (1)桌面PC设备必须由科技部门相关人员进行初始化软硬件 配臵安装,严禁用户随意打开机箱或者私自装拆零部件; (2)未经允许,不得改变计算机系统配臵,包括安装未授权 的软件及修改参数; (3)非光大银行员工所有的移动存储介质,在接入光大银行计 算机系统前,需征得计算机使用者的同意,计算机使用者对因 接入外来不明移动存储介质导致的安全问题负全部责任; (4)移动存储介质使用完毕,应及时删除保存的数据 ;
A是厂商员工和B是光大银行员工,下面是他们在办公室的对话:
A: B先生,麻烦借用你的U盘,我把产品资料拷贝给您。
B正确的做法:
风险提示: 在使用移动存储介质时应当 留意介质上保存的信息,使 用不当可能会造成: 1.信息泄漏 2.病毒传播 移动介质是造成目前行内病 毒传播的途径之一
A. 好的,直接拷过来吧。 B. 请稍等,我先检查一下U盘(在确认 U盘上没有敏感信息后交给A) C. 不可以。
《金融信息安全》课件
维护金融稳定:防止金融系统遭受 攻击,维护金融稳定
提高社会信任度:增强公众对金融 系统的信任度,提高社会信任度
金融信息安全的风险
信息泄露:用户个人信息、交易记录等被非法获取 网络攻击:黑客攻击、病毒感染等导致系统瘫痪 内部风险:员工违规操作、内部管理不善等导致信息泄露 法律风险:违反相关法律法规,导致罚款、诉讼等后果
金融信息安全面临的威胁
网络攻击
黑客攻击:通过技术手段非法获取金融信息 病毒攻击:通过病毒传播获取金融信息 钓鱼攻击:通过虚假信息获取金融信息 社交工程攻击:通过社交手段获取金融信息
数据泄露
黑客攻击:通过 技术手段获取用 户数据
内部人员泄露: 员工或合作伙伴 泄露数据
钓鱼攻击:通过 虚假链接或邮件 获取用户数据
保障金融信息安全的措施
建立完善的安全管理制度
制定严格的安全管理制度,明确职责和权限 定期进行安全培训,提高员工安全意识 加强数据加密和访问控制,确保数据安全 建立应急响应机制,及时应对安全事件
加强技术防范措施
采用加密技术: 确保数据传输和 存储的安全性
建立防火墙:防 止外部攻击和恶 意软件入侵
案例分析
某银行数据泄露事件
事件背景:某 银行发生数据 泄露事件,涉 及大量客户信
息
泄露原因:黑 客攻击,内部
员工泄露
影响:客户隐 私泄露,银行 信誉受损,经
济损失
应对措施:加 强网络安全防 护,提高员工 安全意识,加 强数据加密和
备份
某支付平台遭受网络攻击事件
攻击方式:黑客利用漏洞, 通过恶意软件入侵系统
制定安全策略:根据安全检查和评 估结果,制定相应的安全策略和措 施
添加标题
添加标题
银行网络安全与信息保护措施培训课件
加密存储
采用数据库加密、文件加密等 技术,确保敏感信息在存储过
程中的保密性。
数据脱敏
对敏感信息进行脱敏处理,如 替换、扰动、匿名化等,以降
低数据泄露的风险。
泄露检测与响应
建立泄露检测机制,及时发现 和处理数据泄露事件,减轻泄
露造成的影响。
04
网络安全风险评估与应 对
风险评估方法论述
01
02
03
定量评估法
入侵检测与防御系统(IDS/IPS)
01
IDS/IPS定义
入侵检测系统(IDS)和入侵防御系统(IPS)都是用于监控网络或系统
活动的安全设备,它们能够识别并防御各种网络攻击和恶意行为。
02
IDS/IPS作用
IDS和IPS可以实时监测网络流量和系统事件,发现异常行为并及时报警
或采取防御措施,从而保护网络和系统的安全。
运用数学方法,将网络系 统的风险进行量化分析, 通过计算风险指标来评估 网络的安全性。
定性评估法
根据专家经验、历史数据 等信息,对网络系统的风 险进行主观判断和分析。
综合评估法
将定量评估和定性评估相 结合,综合考虑多种因素 ,形成全面、客观的风险 评估结果。
常见网络攻击手段剖析
钓鱼攻击
恶意软件攻击
03
IDS/IPS类型
根据检测原理和应用场景,IDS可以分为基于签名的IDS和基于异常的
IDS;IPS可以分为基于主机的IPS、基于网络的IPS和混合型IPS等。
加密技术与数据传输安全
加密技术定义
加密技术是一种将明文信息转换为密文信息的技术,以保护数据在传输和存储过程中的机 密性和完整性。
加密技术作用
重要性
电子银行的安全知识讲义模版(PPT23张)
按S的指令M进行操作;若要求不可否认性,则R还需将执 行M的结果M’以密文方式E(M’, KR)回送A – A解密收到的消息,证实R执行了A的指令,并将 E((M’,E(M’, KR)), KS)回送S – S解密收到的消息,得知R执行的结果M’,和相关证据 E(M’,KR)
张卓其2005年11月制作
第三章 电子银行的安全
11
第四节 计算机信息系统安全理论和评价准则
一、开环控制安全理论及可 信计算机系统评估准则 (图3-7 )
– 其核心是检查用户和数 据之间的关系是否符合 预定的读写控制规则
– 这类评估准则主要有: TCSEC、ITSEC和CC
二、闭环控制安全理论(图 3-8 )
图3-18 HMAC的结构
张卓其2005年11月制作
第三章 电子银行的安全
20
第七节 随机选择协议与密钥分配
– 网络中电文传输的安全取决于密钥的保密性
– 为通信安全,通信双方需经常改变通信密钥,密钥的 分配安全就成为重要问题
第三章 电子银行的安全
张卓其2005年11月制作
第三章 电子银行的安全
1
第一节 电子银行安全概述
一、电子银行安全的重要性
– 电子银行的安全是电子银行的生命线 – 银行实现电子后在金融安全上出现的新情况
• 接触银行业务系统的人员,从银行内部扩展到社会各界 • 传统银行若出现安全问题只影响局部;而电子银行安全的影响
• 主机系统。由主机、操作系统、数据库、工具软件等 构成
• 应用软件。由不同业务所需的业务软件组成
主体
网络
银行保密知识培训课件免费
银行保密知识培训课件免费银行保密知识培训课件免费在当今信息时代,保护个人隐私和保密信息的重要性变得前所未有的突出。
尤其是在银行业这个与金钱流动紧密相连的行业中,保密工作显得尤为重要。
为了提高员工的保密意识和能力,银行保密知识培训课件免费的推出将会起到积极的作用。
一、保密意识的重要性保密意识是每个银行员工都应该具备的基本素质。
在金融行业,保密工作直接关系到客户的权益和银行的声誉。
如果员工没有足够的保密意识,就有可能泄露客户的个人信息,给客户带来损失,同时也会对银行的形象造成负面影响。
因此,提高员工的保密意识是银行保密工作的首要任务。
二、保密知识的培训内容银行保密知识的培训内容应该全面、系统,涵盖以下几个方面:1. 个人信息保护员工在处理客户信息时,应该时刻注意保护客户的个人隐私。
课件可以介绍一些常见的个人信息保护方法,如加密存储、定期更改密码、谨慎使用社交媒体等,以提醒员工保护自己和客户的个人信息。
2. 保密责任和义务银行员工在保密工作中有着重要的责任和义务。
课件可以通过案例分析等形式,让员工了解保密工作的重要性,明确自己的保密责任和义务,并提醒员工在工作中要时刻保持警惕,不得泄露任何与工作相关的保密信息。
3. 风险防范和处理保密工作中存在各种风险,如信息泄露、网络攻击等。
课件可以介绍一些常见的风险防范和处理方法,如加强网络安全意识、定期进行系统检测和更新、设立保密专员等,以提高员工应对风险的能力。
4. 法律法规和规章制度保密工作需要遵守相关的法律法规和银行内部的规章制度。
课件可以介绍相关的法律法规和规章制度,让员工了解保密工作的法律依据和操作规范,以便员工在工作中遵守相关规定。
三、免费课件的优势银行保密知识培训课件免费的推出具有以下几个优势:1. 提高培训效率免费课件可以随时随地进行学习,员工可以根据自己的时间和进度进行学习,提高培训的效率。
2. 节省培训成本免费课件可以节省培训成本,避免了购买培训资料和支付培训费用的开支,对于银行来说具有经济效益。
2024信息安全意识培训ppt课件完整版含内容
密码安全意识培养
密码安全基本原则与规范
长度
至少8位,建议12位以上。
复杂度
包含大小写字母、数字和特殊字符。
密码安全基本原则与规范
• 不规律性:避免使用生日、姓名等容易被猜到的信 息。
密码安全基本原则与规范
规范
不同平台或应用使用不同的密码,避免“一套密码走天 下”。
定期更换密码,一般不超过3个月。 不在公共场合透露密码,警惕钓鱼网站和诈骗邮件。
立即断开与攻击源的网络连接, 避免继续被攻击。
报告相关部门
及时向上级领导或安全部门报 告,寻求专业支持和指导。
加强防范
针对此次攻击事件,加强相关 安全策略和措施,提高整体安 全防护能力。
06
CATALOGUE
社交工程风险防范技巧
社交工程攻击手段剖析
冒充身份
攻击者通过伪造身份或冒充他人, 获取目标信任,进而获取敏感信
规定了网络运营者的安全保护义务和用户信息保护要求。
《数据安全管理办法》
明确了数据收集、处理和使用等环节的规范。
信息安全法律法规及合规性要求
01
合规性要求
02
03
04
建立完善的信息安全管理制度 和操作规程。
加强员工信息安全意识培训, 提高防范能力。
定期进行安全检查和评估,及 时发现和修复潜在风险。
02
03
CATALOGUE
网络通信安全防护措施
网络通信原理及安全漏洞分析
网络通信原理
典型案例分析
网络通信是通过互联网协议(IP)进 行数据传输和交换的过程,包括 TCP/IP协议族、HTTP/HTTPS协议等。
介绍一些历史上著名的网络通信安全 漏洞案例,如心脏滴血漏洞、永恒之 蓝漏洞等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
பைடு நூலகம் 常见病毒、木马
• 网游木马
– 大量正对网络游戏的木马,它会盗取用户账号、游戏 装备等
• 网银木马
– 采用记录键盘和系统动作的方法盗取网银账号和密码, 并发送到指定的邮箱,直接导致用户的经济损失
• 即时通讯病毒
– 可以利用即时通讯工具(QQ、MSN等)进行传播。中 了木马后电脑会下载病毒指定的任意文件,其危害不 可确定
• 破坏计算机系统
– 在电脑中不断弹出一些窗口,导致计算机工作速度慢, 出现蓝屏、死机、重启、文件被删除等危险
• 干扰其他软件
– 恶意软件会不择手段的保护自己,经常会产生某些冲 突导致其他正常程序无法使用
人为错误
• 在U盘读取或写入数据时强行拔出 • 硬盘数据没有定期备份 • 不安步骤强行关机 • 运行或删除电脑上的文件或程序 • 安装或使用不明来源的软件 • 随意开启来历不明的邮件 • 向他人披露个人密码 • 不注意保护单位或个人文件 • 计算机旁边放置危险物品
• 信息安全法律法规不完善:
– 由于当前约束操作信息行为的法律法规还很不完善, 存在很多漏洞,很多人打法律的擦边球,这就给信息 窃取、信息破坏者以可趁之机。
信息安全的威胁表现
• 病毒、木马、黑客 • 恶意软件 • 人为不慎,比如使用不当,安全意思差 • 自然灾害、意外事故 • 媒体废弃:信息被从废弃的存储介质或打印的
• 计算机信息安全是指:通过采取先进、可靠、完 善的技术措施和科学、规范、严格的管理措施, 保障计算机信息系统安全运行,是计算机硬件、 软件和信息不因偶然的或恶意的原因而遭受破坏、 更改、暴露、窃取和非法使用。
计算机信息安全包括
• 1、物理安全:
– 是指保护计算机设备、设施(含网络)等免遭破坏、 丢失。
– 保护的信息被泄露或透露给某个非授权的实体。
• 破坏信息的完整性:
– 数据被非授权地进行增删、修改或破坏而受到损失。
• 拒绝服务:
– 信息使用者对信息或其他资源的合法访问被无条件地 阻止。
• 非法使用(非授权访问):
– 某一资源被某个非授权的人,或以非授权的方式使用。
信息安全的主要威胁
• 窃听:
防治病毒
• 安装防病毒软件 • 定期升级防病毒软件 • 不随便打开不明来源的邮件附件 • 尽量减少他人使用你的计算机 • 及时打系统补丁 • 从外面获取数据先检查 • 定期备份文件 • 综合各种防病毒技术
恶意软件
• 恶意软件可能造成电脑运行变慢、浏览器异常等 • 恶意软件具有以下特征:
– 强迫性安装
• 操作不慎可导致不良后果,在摆放、挪动主机时 动作过大,不经意间的碰撞都可以对主机造成一 定的损害
• 不注意主机的保养和维护同样可以危害主机安全, 例如长时间不清理、没有良好的运行散热环境、 没有合理的使用时间等,都可以是主机寿命大大 减少
• 尽量减少在计算机前饮用食物、抽烟、避免食物 残渣、酒水饮料或烟灰掉落到机身上,尤其是笔 记本电脑用户更要注意,因为相比之下笔记本电 脑更难清理和维护
– 用各种可能的合法或非法的手段窃取系统中的信息资 源和敏感信息。例如对通信线路中传输的信号搭线监 听,或者利用通信设备在工作过程中产生的电磁泄露 截取有用信息等。
• 业务流分析:
– 通过对系统进行长期监听,利用统计分析方法对诸如 通信频度、通信的信息流向、通信总量的变化等参数 进行研究,从中发现有价值的信息和规律。
信息安全的主要威胁
• 假冒:
– 通过欺骗通信系统(或用户)达到非法用户冒充成为 合法用户,或者特权小的用户冒充成为特权大的用户 的目的。我们平常所说的黑客大多采用的就是假冒攻 击。
• 旁路控制:
– 攻击者利用系统的安全缺陷或安全性上的脆弱之处获 得非授权的权利或特权。例如,攻击者通过各种攻击 手段发现原本应保密,但是却又暴露出来的一些系统 “特性”,利用这些“特性”,攻击者可以绕过防线 守卫者侵入系统的内部。
自然灾害、意外事故
• 自然灾害包括水灾、火灾、风暴、地震、雷击等, 这些自然灾害对计算机的影响非常大,往往会使 计算机遭受毁灭性的损害
• 2、运行安全:
– 是指信息处理过程中的安全。运行安全范围主要包括 系统风险管理、备份与恢复、应急三个方面的内容。
• 3、应用安全:
– 操作系统安全、数据库安全、网络安全(病毒防护、 访问控制、加密与鉴别)
• 4、人员安全:
– 主要是指计算机工作人员的安全意思、安全技能等
信息安全的主要威胁
• 信息泄露:
• 不经用户许可自动安装 • 不给出明确提示,欺骗用户安装 • 反复提示用户安装,使用户不厌其烦而不得不安装
– 无法卸载
• 正常手段无法卸载 • 无法完全卸载
– 频繁弹出广告窗口,干扰正常使用
恶意软件的危害
• 侵犯用户的隐私
– 恶意软件在不知情的情况下秘密收集用户的个人信息、 行为记录、屏幕内容乃至银行账号和密码等
信息安全的概念
• 信息安全是指:信息网络的硬件、软件及其系统 中的数据受到保护,不受偶然的或者恶意的原因 而遭到破坏、更改、泄露,系统连续可靠正常地 运行,信息服务不中断。信息安全主要包括以下 五方面的内容,即需保证信息的保密性、真实性、 完整性、未授权拷贝和所寄生系统的安全性。
计算机信息安全的概念
• 广告病毒
– 修改IE主页等网络浏览器的主页,收集系统信息发送给传播广告 木马的网站。修改网页定向,导致一些正常的网站不能登录。
病毒木马传播途径
• 网络下载 • 电子邮件 • U盘、移动硬盘 • 局域网 • 其他途径
计算机中毒的特征
• 计算机经常出现死机或无法正常启动 • 硬盘不停地读写 • 鼠标不听使唤,键盘无效 • 窗口被莫名其妙的关闭或打开 • 系统运行越来越缓慢 • 硬盘空间突然变小 • 显示器上经常出现异常显示 • 程序或数据异常丢失 • 发现不知来源的隐藏文件
信息安全的主要威胁
• 授权侵犯:
– 被授权以某一目的使用某一系统或资源的某个人,却 将此权限用于其他非授权的目的,也称作“内部攻 击”。
• 抵赖:
– 这是一种来自用户的攻击,涵盖范围比较广泛,比如: 否认自己曾经发布过的某条消息、伪造一份对方来信 等。
信息安全的主要威胁
• 计算机病毒:
– 这是一种在计算机系统运行过程中能够实现传染和侵 害功能的程序,行为类似病毒,故称作计算机病毒。