《信息安全知識培訓》由會員分享,可在線閱讀,更多相關《信息安全知識培訓(45頁珍藏版)》請在裝配圖網上搜索。
1、信息安全知識培訓,背 景,,網絡已全面融入生活、工作中 網絡帶來巨大變革 網絡是一把雙刃劍 帶來巨大的威脅,,國內安全形勢不容樂觀,,2007年,我國境內與互聯網連接的用戶有60%以上的用戶受到境外用戶的攻擊。 僅2009年我國被境外控制的計算機地址就達100多萬個,被黑客組織篡改的網站多達42萬個;在受網絡病毒威脅方面,去年我國僅被“飛客”蠕蟲一種網絡病毒感染的計算機數量每月就達1800萬臺,占全球感染主機總量的30,位列全球第一。,,,漏洞多,木馬、病毒猖獗; 網絡癱瘓、網站被篡改、系統(tǒng)被入侵; 網銀轉款、網上詐騙等。,,國內安全形勢不容樂觀,,,,,Internet設計初衷:開放、
2、自由、無國界、無時間、空間限制; 虛擬性; 技術設計缺陷:TCP/IP、漏洞; 攻擊(工具)軟件易獲得性; 計算機運算速度的加快: 猜口令(8位小寫字母及數字窮舉,時間通常不超過30小時); 應用的復雜性;對網絡的依賴性增強; 易安置后門。,為什么如此脆弱,,后門與漏洞,,后門:美國等西方發(fā)達國家的情報機構,明確要求各大信息技術公司,在計算機通信、軟件研究開發(fā)中,要按照他們的旨意設置后門和陷阱。windows計算機操作系統(tǒng)中都有可能預留了后門程序。 漏洞:IBM公司專家認為大型軟件1000-4000行程序就存在一個漏洞,象windwos系統(tǒng)5000萬源程序可能存在20000個漏洞; 微軟V
3、ista已報道發(fā)現的缺陷達到2萬個。,網絡安全存在的威脅,網絡、信息系統(tǒng),,,,,,,內部、外部泄密,拒絕服務攻擊,邏輯炸彈,特洛伊木馬,黑客攻擊,,計算機病毒,,信息丟失、篡改、銷毀,,后門、隱蔽通道,蠕蟲,,木桶原則,最大容積取決于最短的木快 攻擊者“最易滲透原則” 目標:提高整個系統(tǒng)的“安全最低點”。,,動態(tài)性原則,安全是相對的,不可能一勞永逸; 道高一尺,魔高一丈; 安全策略不斷變化完善; 安全投入不斷增加(總投入的2025%)。,,,二、主要網絡信息安全威脅與對策,1、利用漏洞進行入侵,,安全事件: 2005年7月至10月,某某間諜情報機關曾對我境內76所高校和研究單位所在的22
4、2個網段反復掃描,利用漏洞控制了北大、清華、北師大等高校的大量主機,從中搜獲、竊取了包括863課題研究計劃在內的45份違規(guī)上互聯網的文件和數千份資料 。 江蘇人陳某租住武漢,2007年7月,在網上找到黑客,委托其將某重點大學的招生網站上的數據庫中的11名學生信息刪除,同時非法追加另外8名學生。然后給家長驗證已被錄取。,,1、利用漏洞進行入侵,,防范對策: 定期備份和檢查相關訪問和應用日志; 及時對計算機操作系統(tǒng)和應用程序“打補丁”; 安裝防火墻和殺毒軟件,并及時更新特征庫; 關閉不必要的端口和服務。,2、利用協議缺陷進行DOS攻擊,,案例: 2009年 5月19日全國大面積網絡故障
5、 , 6月25日,湖北、湖南、廣西、海南和上海等全國多個省市區(qū)出現網絡緩慢或癱瘓現象。 2009年 7月7日9日韓國總統(tǒng)府、國防部、外交通商部等政府部門和主要銀行、媒體網站同時遭分布式拒絕服務(DDoS)攻擊。 美國財政部、特工處、聯邦貿易委員會和交通部網站7月日起遭到黑客持續(xù)攻擊,截至當地時間日仍處于不同程度癱瘓狀態(tài) 。 兩國共有大約家網站受攻擊,其中家為韓國網站。韓國主要情報機構說,韓國.萬臺個人電腦和國外臺個人電腦遭黑客“俘虜”,成為傀儡主機,淪為攻擊工具。,利用協議缺陷進行DOS攻擊,,什么是DOS攻擊:,攻擊者利用因特網上成百上千的“Zombie”(僵尸)-即被利用主
6、機,對攻擊目標發(fā)動威力巨大的拒絕服務攻擊。,Denial of Service (DoS) 拒絕服務攻擊,Distributed Denial of Service (DDoS)分布式拒絕服務攻擊,攻擊者利用大量的數據包“淹沒”目標主機,耗盡可用資源乃至系統(tǒng)崩潰,而無法對合法用戶作出響應。,DdoS攻擊過程,,,,,,主控主機,,掃描程序,黑客,Internet,非安全主機,被控主機,應用服務器,,2、利用協議缺陷進行DOS攻擊,,防范措施: 在門戶網站前面部署防DOS攻擊設備。 桌面機及時修補漏洞,免得受控成為肉雞。 加強追查打擊力度。,荊州人趙蓉的網上銀行帳戶上的資金被劃走 : 2004
7、年7月,黑龍江人付某使用了一種木馬程序,掛在自己的網站上; 荊州人趙蓉下載付某的軟件,木馬就“進入”電腦 ; 屏幕上敲入的信息通過郵件發(fā)出:賬戶、密碼; 付某成功劃出1萬元; 抓獲付某時,他已獲取7000多個全國各地儲戶的網上銀行密碼。,,3、利用木馬進行攻擊,安全事件:,3、利用木馬進行攻擊,,生么是“木馬”?,木馬與傳說中的木馬一樣,他們會在用戶毫不知情的情況下悄悄的進入用戶的計算機,進而反客為主,竊取機密數據,甚至控制系統(tǒng)。,3、利用木馬進行攻擊,,“木馬”的主要危害:,盜取文件資料; 盜取用戶帳號和密碼; 監(jiān)控用戶行為,獲取用戶重要資料; 發(fā)送QQ、msn尾巴,騙取更多人訪問惡意網站下
8、載木馬;,3、利用木馬進行攻擊,,防范對策: 嚴禁將涉密計數機接入互聯網; 不隨意打開不明電子郵件,尤其是不輕易打開郵件附件; 不點擊和打開陌生圖片和網頁; 必須安裝殺毒軟件并及時升級更新,及時打補??; 所有外網PC安裝360軟件,定期查殺木馬程序。,4、利用“嗅探”技術竊密,,安全事件: 某單位干部葉某,在聯接互聯網的計算機上處理涉密信息,被某間諜情報機關植入“嗅探”程序。致使其操作電腦的一舉一動均被監(jiān)控,并造成大量涉密信息被竊。,4、利用“嗅探”技術竊密,,“嗅探”技術: “嗅探”是指秘密植入特定功能程序,用來記錄諸如網絡內部結構、鍵盤操作、口令密碼等信息的竊密技術。 攻擊者首先
9、利用漏洞或木馬在計算機中植入“鍵盤記錄程序”該程序會自動隱藏生成記錄鍵盤信息的文件。 一旦計算機重新聯網,攻擊者就可以從目標計算機下載鍵盤記錄文件,并還原出編輯過的穩(wěn)定內容。,4、利用“嗅探”技術竊密,,防范對策: 嚴禁將涉密計數機接入互聯網; 用戶聯接互聯網的計算機,任何情況下不得處理涉密信息; 定期對上網計算機操作系統(tǒng)進行重裝處理; PC安裝360軟件,定期惡意代碼程序。,5、利用數據恢復技術,,安全事件: 陳冠希:2006年曾托助手將其手提電腦,送到一間計算機公司維修,其后有人把計算機中的照片制作成光盤,發(fā)放予朋友及其它人士觀賞。,5、利用數據恢復技術,,數據恢復技術: 數據
10、恢復是指運用軟、硬件技術對刪除或因介質損壞等丟失的數據予以還原的過程。U盤或計算機硬盤存儲的數據即使已被刪除或進行格式化處理,使用專用軟件仍能將其恢復,這種方法也因此成為竊密的手段之一。 例如,竊密者使用從互聯網下載的恢復軟件對目標計算機的已被格式化的U盤進行格式化恢復操作后,即可成功的恢復原有文件。,5、利用數據恢復技術,,防范對策: 嚴禁在接入互聯網的計算機上使用處理過涉密信息的移動存儲介質。 涉密存儲介質淘汰報廢時必須進行徹底的物理銷毀。 嚴禁將秘密載體當做廢品出售。,6、利用口令破解攻擊,,安全事件: 2003年2月,有關部門檢測發(fā)現某間諜情報機關利用口令破解技術,對我某重要網絡
11、進行了有組織的大規(guī)模攻擊,控制了57臺違規(guī)上互聯網的涉密計算機,竊走1550余份文件資料。,6、利用口令破解攻擊,,口令破解: 口令是計算機系統(tǒng)的第一道防線,計算機通過口令來驗證身份。 口令破解是指以口令為攻擊目標,進行猜測破譯,或避開口令驗證,冒充合法用戶潛入目標計算機,取得控制權的過程。即使計算機打了“補丁”,安裝了病毒防護軟件,設置了開機口令密碼,黑客仍然可以通過口令破解進入你的計算機,從而達到破壞或竊密的目的。 “暴力破解”是進行口令破解用得較多的方式,是指應用窮舉法將建盤上的字母、數字、符號按照一定順序進行排列組合實驗,直至找到正確的口令。其過程是攻擊者首先啟用口令破譯軟件,
12、輸入目標計算機ip地址,對目標計算機進行口令破譯、口令越長,口令組合越復雜,破譯難度越大,所需時間越多。,口令破解的時間 Unix口令: 6位小寫字母窮舉:36小時NT口令: 8位小寫字母及數字窮舉,時間通常不超過30小時,6、利用口令破解攻擊,,防范對策: 口令密碼設置應當采用多種字符和數字混合編制,要有足夠的長度(至少8位以上) ,并定期更換。 涉密信息系統(tǒng)必須按照保密標準,采取符合要求的口令密碼、智能卡或USB Key、生理特征的身份鑒別方式。,三、網絡用戶具體防護手段,培養(yǎng)良好的上網習慣 如何防范電腦病毒 如何安裝殺毒軟件 如何防范郵件病毒 如何清除瀏覽器中的不明網址 各單位電子政務安
13、全管理 如何提高操作系統(tǒng)的安全性,、安裝殺毒軟件 、要對安裝的殺毒軟件進行定期的升級和查殺 、及時安裝系統(tǒng)補丁 、最好下網并關機 、盡量少使用BT下載,同時下載項目不要太多,培養(yǎng)良好的上網習慣,培養(yǎng)良好的上網習慣,、不要頻繁下載安裝免費的新軟件 、玩游戲時,不要使用外掛 、不要使用黑客軟件 、一旦出現了網絡故障,首先從自身查起,掃描本機,如何防范電腦病毒,(一)杜絕傳染渠道 病毒的傳染主要的兩種方式:一是網絡,二是軟、U盤與光盤 建議: 1、不使用盜版或來歷不明的軟件,建議不要使用盜版的殺毒軟件 2、安裝真正有效的防毒軟件,并經常進行升級 3、對外來程序要使用盡可能多的進行檢查(包括從硬盤、
14、軟盤、局域網、Internet、Email中獲得的程序),未經檢查的可執(zhí)行文件不能拷入硬盤,更不能使用,如何防范電腦病毒,(一)杜絕傳染渠道 4、隨時注意計算機的各種異?,F象 5、對于軟盤、光盤傳染的病毒,預防的方法就是不要隨便打開程序或安裝軟件、可以先復制到硬盤上,接著用殺毒軟件檢查一遍,再執(zhí)行安裝或打開命令 6、在使用聊天工具(如QQ、MSN)時,對于一些來歷不明的連接不要隨意點擊;來歷不明的文件不要輕易接收,如何防范電腦病毒,(二)平時的積極預防,定期的查毒,殺毒 (三)發(fā)現病毒之后的解決辦法 在解毒之前,要先備份重要的數據文件 啟動反病毒軟件,并對整個硬盤進行掃描 發(fā)現病毒后,我們一般
15、應利用反病毒軟件清除文件中的病毒,如果可執(zhí)行文件中的病毒不能被清除,一般應將其刪除,然后重新安裝相應的應用程序 某些病毒在Windows狀態(tài)下無法完全清除,此時我們應采用事先準備的干凈的系統(tǒng)引導盤引導系統(tǒng),然后在DOS下運行相關殺毒軟件進行清除,如何防范電腦病毒,備注:可以隨時隨地防護任何病毒反病毒軟件是不存在的、隨著各種新病毒的不斷出現,反病毒軟件必須快速升級才能達到殺除病毒的目的、具體來說,我們在對抗病毒時需要的是一種安全策略和一個完善的反病毒系統(tǒng),用備份作為防病毒的第一道防線,將反病毒軟件作為第二道防線、而及時升級反病毒軟件的病毒代碼則是加固第二道防線的唯一方法。,如何安裝殺毒軟件,1、
16、目前常用的殺毒軟件:360、諾頓、卡巴斯基、瑞星、金山毒霸、江民 2、安裝相配套的防火墻,防止木馬攻擊。,如何防范在收取郵件過程中的病毒入侵,一)郵件病毒特點 1、感染速度快 2、擴散面廣 3、清除病毒困難 4、破壞性大 5、隱蔽性,二)識別“郵件病毒”的幾點技巧,1、看附件大小 2、看郵件地址 3、識別真?zhèn)瓮诵?三)周密防范郵件病毒入侵,合理設置殺毒軟件: 大部分殺毒軟件都對磁盤中的文件進行實時監(jiān)控,360、江民、瑞星殺毒軟件的表現還是非常不錯的、殺毒軟件的郵件掃描功能啟用后,收發(fā)郵件過程中就可以對郵件內容及附件進行檢查,這樣可以有效防止“郵件病毒”的入侵,清除瀏覽器中的不明網址,1、通過IE菜單清除:工具/Internet選項/常規(guī)/2、通過注冊表清除:regeditHKEY_CURRENT_USERSoftwareMicrosoftInternetExplorerTypedurls,各單位電子政務安全管理,妥善保存相關賬號和密碼 定期檢查站點里面的文件,并且刪除不明文件 不傳閱無關的文件和附件,防止病毒威脅服務器,如何提高操作系統(tǒng)的安全性,檢查系統(tǒng)補丁版本 安裝系統(tǒng)漏洞掃描軟件:金山毒霸、360安全衛(wèi)士 木馬病毒的清理:木馬清道夫、360安全衛(wèi)士、Windows清理助手(IE的修復)、注冊表吸塵器(不能卸載的軟件) 系統(tǒng)管理員賬號的管理:密碼復雜度、時常更換,謝謝大家!,