信息安全培训资料

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1. 不可轻信所有拥有完整的个人信息的单位 2. 无论何时,都有理由怀疑一切索要个人信息及钱财的事务 3. 重复确认信息及邮箱接收的金融公司及机关单位的官网地址 4. 确认邮件发件人的地址是否跟公司名一致 5. 邀请变更银行信息时,通过别的路径重复确认可信度 6. 重复确认附件扩展名(.pdf, .doc, .ppt 等) 是否正常 7. 病毒库程序及系统升级一定要维持最新版本
读取 通讯录
京东 7.5.2

淘宝 8.6.10

天猫 8.7.0

百度地图 10.8.13

高德地图
9.02.0.2168 腾讯地图 8.5.5
腾讯手机管家 7.14.0 √
360 手机卫士 8.1.0

QQ 同步助手 6.9.11

搜狗输入法 8.3

讯飞输入法 8.1.8872 √
百度输入法 8.5.3.10
信息安全培训
2019. 09
目录
01 信息安全概要 02 案例分析及发展趋势 03 信息安全威胁及预防
信息安全概要
信息安全概要
信息是什么?
“公司业务及公司活动的基础信息,或现阶段所掌握的知识”
信息安全概要
信息安全是什么?
“防止信息生成及收发过程中被删除、篡改、泄露 维持信息 保密性、完整性、可用性 的技术措施。”



22
5




23
11




19
19



11
0


8
0


8
0


12
12


6
6

桌面安全
出入安全相关,在职员工注意事项
随身携带员工卡
管辖区域 不予对外公开
密码管理
保持桌面整洁
云存储安全
手机 & 无线网络
威胁手机安全 偷窃、遗失等,信息泄露 感染恶性代码,窃取信息 不安全无线网连接,监听信息 恶性、虚假应用,骗取金钱
手机 & 无线网络
通过虚假无线网进行黑客攻击
2
3
4
Baidu Nhomakorabea
黑客 PC
保密性: 避免遭受外部攻击
(例: 黑客导致个人信息泄露)
完整性: 避免数据篡改、破坏
(例: 勒索病毒感染导致加密文件破坏)
可用性: 确保系统的正常运行
(例: DDoS 攻击导致无法正常打开网页)
案例分析及发展趋势
最新事故案例
2018年9月:万豪集团 3.83亿 条酒店预订数据泄露
- 护照信息、住址、电话号码、支付卡号和支付卡有效期等 - 罚款 1.24 亿美元(英国信息监管局)
- 使用物联网设备发送钓鱼电子邮件进行勒索攻击
2018年8月:台积电遭遇勒索病毒入侵
- 三处重要生产基地 生产线全停 - 预计约造成 2.25 亿美元营收损失
关键基础设施、工业互联网
安全事件分析
30%
40%
50%
80%
涉及黑色产业链
涉及国家背景 黑客组织
2018年安全事件
规模惊人 信息泄露
电子邮件
手机 1
❖ 黑客攻击前 ① 手机正常连接及使用无线网
❖ 黑客攻击后 ② 发送”我是路由器“的虚假信息给手机 ③ 发送“我是手机”的虚假信息给路由器 ④ 手机登录网站时,窃取账号密码
路由器
手机 & 无线网络
App 收集个人信息权限
类别 网上购物 地图导航 工具软件 输入法 网络游戏
APP名称与版本号

王者荣耀1.44.1.5
绝地求生-刺激战场
0.14.5
开心消消乐 1.66

爱奇艺10.4.0

腾讯视频
编辑 通讯录
获取 应用账户
访问 精准定位
访问 粗略位置
申请收集个 人信息相关
权限数
不同意开启, 则App 无法 安装或运行
的权限数


11
2


10
1


10
1



10
2



8
5



7
4

3.“永恒之蓝”漏洞
潜伏期:16年
它利用了Windows服务器消息块1.0(SMBv1)的数个漏洞,这些漏洞在通用漏洞披露(CVE)网站中分别被列为CVE-2017-0143至0148。而影
响到的操作系统从Windows XP直到Windows 8的操作系统,微软在2017年3月14日推送了相关补丁。但在5月12日晚仍影响到
安全威胁及预防措施
社会工程攻击
社会工程攻击
“以人与人之间信任为基础,以欺骗对方的手段获得机密信息”
社会工程攻击种类
社会工程攻击
黄马甲实验
2016年 12月 两位青年实施的社会工程攻击实验 利用人们的认知观念(黄马甲一般是内部工作人员),随意进出 电影院、动物园、演唱会等。
社会工程攻击
避免社会工程攻击的方法
一个漏洞可以潜伏多少年
1.“脏牛”0day漏洞
潜伏期:9年
恶意用户可利用此漏洞,来获取高权限,对只读内存映射进行写访问。
2. Linux内核漏洞”Phoenix Talon”
潜伏期:11年
漏洞可导致远程DOS,在符合一定利用条件下可导致远程代码执行,包括传输层的TCP、DCCP、SCTP以及网络层的IPv4和IPv6协议均受影响。
安全指南
密码安全措施
电脑破解密码所用的时间?
Q1. 1234 Q2. secure! Q3. weakpassword
A1. 25 NS A2. 5 秒
虽然有特殊符号但长度短
A3. 4 周
长度合适名但没有特殊符号及数字
Q4. StrongP@ssw0rd!
A4. 160亿年!
https://howsecureismypassword.net/
对企业的影响
对外形象下跌 0 1
销量下滑 0 2
营销及宣传效果不达标
0 3
政府法律法规 0 4
信息安全趋势
勒索软件活跃度下降,破坏性不减,在进化
复杂的物联网攻击
全球范围内政府机构对于个人的监控将进一
步增强
网络安全应成为智能汽车标配
数据安全和隐私保护成为重点电子邮件攻击持续高发
关键基础设施风险将持续攀升 鱼叉式网络钓鱼攻击将变得更有针对性
2018年8月:华住旗下酒店约 5亿 条信息泄露
- 注册信息、入住信息及开房记录等
2018年1月:印度国家身份认证系统中11亿 公民信息遭泄露
- 包括生物识别数据:照片、指纹及虹膜等
数据泄露、长期潜伏
最新事故案例
2019年3月:委内瑞拉全国停电
- 遭受美国“网络攻击”
2019年3月:俄罗斯50多家大型企业同时遭到未知 攻击者勒索
近百个国家上千家企业及公共组织。在全球范围内感染的计算机超过230,000。
4. Shellshock漏洞
潜伏期:22年
当用户正常访问时,只要shell是唤醒状态,这个漏洞就允许攻击者执行任意代码命令,为各种各样的黑客攻击敞开了大门。
很多没有爆出的安全漏洞的企业不是因为做的有多好, 而是自身发现能力不够!
相关文档
最新文档