网络信息安全培训

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

仿冒诈骗网站
该仿冒网站与中国银行(香港)有限公司(中银香港 )的官方网站相似。 域名为:www.boctelex.cn
防范措施
不要登入可疑网站,不要打开或滥发邮件中不可信赖来源或电邮所载的 URL链接,以免被看似合法的恶意链接转往恶意网站 不要从搜寻器的结果连接到银行或其他金融机构的网址 打开邮件附件时要提高警惕,不要打开扩展名为“pif”, “exe”, “bat”, ".vbs"的附件
内容
Internet
Internet使用安全 警惕社会工程学 介质安全、笔记本电脑及个人数据安全 重要信息的保密 口令安全 信息交换与备份安全 计算机及网络访问安全 工作环境及物理安全要求
使 用 安 全
病毒与恶意代码防护
常见的计算机病毒
传统的计算机病毒,具有自我繁殖能力,寄生于
病毒
Virus
其他可执行程序中的,通过磁盘拷贝、文件共享、
Confidentiality
Information
Availability
Integrity
单击此处编辑母版标题样式
嘿嘿,这顿美 餐唾手可 得……
威胁就像这只贪婪的猫
如果盘中美食暴露在外
遭受损失也就难免了
呜呜,可怜我手 无缚鸡之力……
10
以下安全事件是否曾经发生?
办公环境中曾经发生过丢失笔记本电脑的情况。 曾经有外来人员,直接进入办公环境,在无人随同的情况下,
你意识到了吗?
社会工程和网络钓鱼等等攻击手段是当前普遍 存在的攻击方式
钓鱼 (Phishing)
社会工程的一种类型 利用电子邮件或恶意网站吸引受害者 • 伪装成有名的、可信的网站
社会工程
利用人际交往 伪装为可信的人士
通常为了金钱或个人信息 • 网站要求用户填入账户或个人信息
这类网站使用外表真实网站一样的内容,如图像、文字或公司标记 ,甚至会复制合法网站,以诱骗访客输入帐户或财务资料 这类网站设有真正链接,连接合法网站中如「联络我们」或「私隐 及免责声明」等网页内容,藉以蒙骗访问者
这类网站可能使用与合法网站相似的域名或子域名
这类网站可能使用与合法网站相似的表格来收集访客的资料 这类网站可能以真正网页为背景,而本身则采用弹出的视窗形式, 藉以误导和混淆访问者,令他们以为自已身处合法网站
复印机旁散落着不少带字的纸张;大开的项目经理办公室中,
没有其他人在,一名浇花工人正在里面浇花;会议室内的白板 上有上次会议留下的相关内容的记录;一些满是字迹的纸张在 垃圾桶中冒出一个角;手提电脑放在桌子上;访问客户网络的 VPN密码写在小纸条上贴在项目组的白板上;某职员在忙碌而 嘈杂的办公室一边准备赶去别的地方,一边通过手机高声与客 房谈论着属于公司机密的一些内容
软件被他人恶意捆绑
恶意欺骗
操作疏忽
计算机病毒怎么来的?
特洛伊木马
黑客攻击
后门、隐蔽通道
计算机病毒
网络
信息丢失、 篡改、销毁
拒绝服务攻击
逻辑炸弹
计算机病毒怎么来
大多数病毒都是通过系统缺陷传播
冲击波 震荡波 尼姆达 魔鬼波
计算机病毒怎么来
由于移动存储设备经常被多个电脑使用,所有病 毒设计者就利用这点进行小范围传播。
以手工方式输入URL位址或点击之前已加入书签的链接 避免在咖啡室、图书馆、网吧等场所的公用计算机进行网上银行或财务查 询/交易。这些公用计算机可能装有入侵工具或特洛伊程式 在进行网上银行或财务查询/交易时,不要使用浏览器从事其他网上活动 或连接其他网址。在完成交易后,切记要打印或备存交易记录或确认通知 ,以供日后查核。不要保存帐号和密码 不要给通过电子方式给任何机构和个人提供敏感的个人或账户资料 确保电脑采用最新的保安修补程式和病毒识别码,以减低欺诈电邮或网站 利用软件漏洞的机会
CIA三元组是信息安全的目标,也是基本原则,与之相反的是DAD三元组:
D
isclosure
篡 改
A
lteration
破 坏
D
estruction
信息安全的实质
采取措施保护信息资产,使之不因偶然或者恶意侵犯而遭受破坏、 更改及泄露,保证信息系统能够连续、可靠、正常地运行,使安全事 件对业务造成的影响减到最小,确保组织业务运行的连续性。
计算机病毒怎么来
如果你收到这样一封Email
自动弹出了一个黑客程序
如果这个程序是木马的话
计算机病毒怎么来
通过IM发送链接或附 件,引诱用户打开链 接或接收附件,从而 感染病毒
恶意代码防范策略
不要随意下载或安装软件 不要接收与打开从E-mail或IM(QQ、MSN等)中传来的不明附件 不要点击他人发送的不明链接,也不登录不明网站 尽量不能过移动介质共享文件 自动或定期更新OS与应用软件的补丁 所有计算机必须部署指定的防病毒软件 防病毒软件与病毒库必须持续更新 感染病毒的计算机必须从网络中隔离(拨除连接的网线)直至清除病毒 任何意图在内部网络创建或分发恶意代码的行为都被视为违反管理制 度 发生任何病毒传播事件,相关人员应及时向IT管理部门汇报 „„ 仅此就够了么
2015-7-15
26
电子邮件
Email安全策略
不当使用Email可能导致法律风险
禁止发送或转发反动或非法的邮件内容
未经发送人许可,不得转发接收到的邮件 不得伪造虚假邮件,不得使用他人账号发送邮件 未经许可,不得将属于他人邮件的消息内容拷贝转发 与业务相关的Email应在文件服务器上做妥善备份 包含客户信息的Email应转发主管做备份 个人用途的Email不应干扰工作,并且遵守本策略 避免通过Email发送机密信息,如果需要,应采取必要的加密保护措施

• •
新进员工、维修工、研究员等
持有个人身份证明 通过询问获得信息。可能从多个来源获取足 够信息

获得公司或个人的计算机或私人信息
议题
需要了解基本概念 公司的信息安全项目进行得怎样了? 全员应该具备安全知识和技能 对信息安全的容易误解的地方
5
基本概念 理解和铺垫
什么是信息?
符号
其它欺骗方式
“人是最薄弱的 环节。你可能拥有最 好的技术、防火墙、 入侵检测系统、生物 鉴别设备,可只要有 人给毫无戒心的员工 打个电话……”
内容
Internet使用安全 警惕社会工程学 介质安全、笔记本电脑及个人数据安全 重要信息的保密 口令安全 信息交换与备份安全 计算机及网络访问安全 工作环境及物理安全要求
警 惕 社 会 工 程 学
网络钓鱼
网络钓鱼的常用手法
通过邮件诱使收件人相信邮件是来自合法机构或合法个人, 通常会使 用以下方法进行攻击 : 在收件人的电脑安装暗藏于电邮附件的特洛伊程式或蠕虫,以寻找安全 弱点及漏洞或拍下系统"快照",藉以取得收件人的个人资料。
想想这些错误存在哪 些潜在问题?您会如 何应对?
良好的安全习惯 从自身做起
趣味游戏----找错
在忙碌的办公室中,跟随着摄像机镜头,拍摄下办公室内所存
在的安全隐患。其中包括:中午大家吃饭去了,在几张桌子上
,手机与钱包放在上面;一个没有人的桌子上,一台电脑正在 从黑客网站上下载着一个被破解的金山词霸;旁边的打印机和
移动硬盘 软盘 光盘 U盘 (最近正流行,双击无法打开硬盘、右键菜单多 Auto…)
计算机病毒怎么来
安装的软件被他人捆绑了恶意代码
木马 病毒
安装了流氓软件
CNNIC中文网址
DuDu加速器 网络猪
STD广告发布系统
千橡下属网站 桌面传媒
划词搜索
自己找到空位,将笔记本电脑随意接入到公司网络,致使网络感染
病毒。 曾经有业务人员,不小心将客户机密信息通过电子邮件发送给 不应接收的人员。 一名开发人员,因为浏览不明网站,恶意代码利用IE的漏洞而
在网络发作,通过VPN进入客户网络,最终导致项目被中止。
曾对客户做审核时发现,某项目室所有人都去吃午饭,但门窗 却大开。
全员安全意识培训
另眼看信息安全
信息安全除了是故事中的围栏之外, 还是那道千万别忘记关的门,还有 那颗别忘了关门的心——— 安全意识
什么是信息安全意识
安全意识(Security awareness)
就是能够认知可能存在的安全问题,明 白安全事故对组织的危害,恪守正确的 行为方式,并且清楚在安全事故发生时 所应采取的措施。
人中奖。
这类邮件通常使用假冒的发件人地址或伪冒的机构名称,令邮件看似 确是发自其伪冒的机构。
这类邮件通常会复制合法网站的网页内容,包括文字、公司标记、图
像及样式等,而为求以假乱真。 这类邮件所设的超连结,通常会诱导收件人连接到一个欺诈网站,而
非链路表上面所显示的合法网站。
网站欺骗的特点
数据 什么是信息? 图片
01101001011110110010101010010011010010111110100101
语音
什么是信息安全?
2015-7-15
7
什么是信息安全?
信息安全的三要素CIA
C I A
泄 漏
保密性(Confidentiality)—— 确保信息在存储、使用、传输过程 中不会泄漏给非授权用户或实体。 完整性(Integrity)—— 确保信息在存储、使用、传输过程中不会 被非授权篡改,防止授权用户或实体不恰当地修改信息,保持信息 内部和外部的一致性。 可用性(Availability)—— 确保授权用户或实体对信息及资源的正 常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源。
尽早安装系统补丁:杜绝恶意代码利用系统漏洞而实施攻击
发送邮件注意……
如果同样的内容可以用普通文本正文,就不要用附件
尽量不要发送.doc, .xls等可能带有宏病毒的文件
不要回覆由匿名寄件者寄来的邮件 不要在公开网站例如搜寻引擎、聊天室等披露你的邮件地址 不要使用字典里简单的字和通用的姓名作为邮件地址 发送不安全的文件之前,先进行病毒扫描 不要参与所谓的邮件接龙 尽早安装系统补丁,防止自己的系统成为恶意者的跳板 可以使用口令或加密软件发送安全级别较高的的邮件
使用键盘测录程式之类的间谍软件,撷取收件人的电脑资料,然后发送
给骗徒。 使诈搏取收件人信任,诱使收件人浏览看似合法网站的欺诈网站,并在
站内的表格输入个人资料。
电子邮件欺骗的特点
这类邮件一般以重要告示、紧急更新或警报的形式示人,其虚假的标 题旨在令收件人相信发件来源可靠而把电邮打开。邮件的标题可能包 含数字或其他字母,以逃避被过滤。 邮件内文有时并无威吓性,反而含有令人欣喜的信息,例如告知收件
2015-7-15
28
接收邮件注意……
不安全的文件类型:绝对不要打开任何以下文件类型的邮件附件:.bat, .com, .exe, .vbs
未知的文件类型:绝对不要打开任何未知文件类型的邮件附件,包括邮件内容
中到未知文件类型的链接 不要打开未知的链接:未知的链接可能是含有病毒的网站和一次含有欺骗信息的 钓鱼网站 微软文件类型:如果要打开微软文件类型(例如 .doc, .xls, .ppt等)的邮件 附件或者内部链接,务必先进行病毒扫描 要求发送普通的文本:尽量要求对方发送普通的文本内容邮件,而不要发送 HTML格式邮件,不要携带不安全类型的附件 禁止邮件执行Html代码:禁止执行HTML内容中的代码 防止垃圾邮件:通过设置邮件服务器的过滤,防止接受垃圾邮件
犯过以下的错误吗?
开着电脑离开,就像离开家却忘记关灯那样 轻易相信来自陌生人的邮件,好奇打开邮件附件 使用容易猜测的口令,或者根本不设口令 不能保守秘密,口无遮拦,上当受骗,泄漏敏感信息 随便拨号上网,或者随意将无关设备连入公司网络 事不关己,高高挂起,不报告安全事件 在系统更新和安装补丁上总是行动迟缓 只关注外来的威胁,忽视企业内部人员的问题 在公共场合谈论公司信息
电子邮件等多种途径进行扩散和感染
网络蠕虫不需借助其他可执行程序就能独立存在 并运行,通常利用网络中某些主机存在的漏洞来 感染和扩散
蠕虫
Worm
木马
Trojan
特洛伊木马是一种传统的后门程序,它可以冒 充正常程序,截取敏感信息,或进行其他非法 的操作
Βιβλιοθήκη Baidu
计算机病毒怎么来
网络 系统缺陷 移动存储设备
相关文档
最新文档