信息安全知识培训模板课件.pptx
《信息安全知识培训模板课件.pptx》由会员分享,可在线阅读,更多相关《信息安全知识培训模板课件.pptx(48页珍藏版)》请在三一办公上搜索。
1、信息安全知识培训,1,谢谢观赏,2019-6-23,背 景,网络已全面融入生活、工作中网络带来巨大变革网络是一把双刃剑带来巨大的威胁,2,谢谢观赏,2019-6-23,国内安全形势不容乐观,2007年,我国境内与互联网连接的用户有60%以上的用户受到境外用户的攻击。 仅2009年我国被境外控制的计算机地址就达100多万个,被黑客组织篡改的网站多达42万个;在受网络病毒威胁方面,去年我国仅被“飞客”蠕虫一种网络病毒感染的计算机数量每月就达1800万台,占全球感染主机总量的30,位列全球第一。,漏洞多,木马、病毒猖獗; 网络瘫痪、网站被篡改、系统被入侵; 网银转款、网上诈骗等。,3,谢谢观赏,20
2、19-6-23,国内安全形势不容乐观,4,谢谢观赏,2019-6-23,Internet设计初衷:开放、自由、无国界、无时间、空间限制;虚拟性;技术设计缺陷:TCP/IP、漏洞;攻击(工具)软件易获得性;计算机运算速度的加快: 猜口令(8位小写字母及数字穷举,时间通常不超过30小时);应用的复杂性;对网络的依赖性增强;易安置后门。,为什么如此脆弱,5,谢谢观赏,2019-6-23,后门与漏洞,后门:美国等西方发达国家的情报机构,明确要求各大信息技术公司,在计算机通信、软件研究开发中,要按照他们的旨意设置后门和陷阱。windows计算机操作系统中都有可能预留了后门程序。 漏洞:IBM公司专家认为
3、大型软件1000-4000行程序就存在一个漏洞,象windwos系统5000万源程序可能存在20000个漏洞; 微软Vista已报道发现的缺陷达到2万个。,6,谢谢观赏,2019-6-23,网络安全存在的威胁,网络、信息系统,内部、外部泄密,拒绝服务攻击,逻辑炸弹,特洛伊木马,黑客攻击,计算机病毒,信息丢失、篡改、销毁,后门、隐蔽通道,蠕虫,7,谢谢观赏,2019-6-23,木桶原则,最大容积取决于最短的木快攻击者“最易渗透原则”目标:提高整个系统的“安全最低点”。,8,谢谢观赏,2019-6-23,动态性原则,安全是相对的,不可能一劳永逸;道高一尺,魔高一丈;安全策略不断变化完善;安全投入不
4、断增加(总投入的2025%)。,9,谢谢观赏,2019-6-23,二、主要网络信息安全威胁与对策,10,谢谢观赏,2019-6-23,1、利用漏洞进行入侵,安全事件: 2005年7月至10月,某某间谍情报机关曾对我境内76所高校和研究单位所在的222个网段反复扫描,利用漏洞控制了北大、清华、北师大等高校的大量主机,从中搜获、窃取了包括863课题研究计划在内的45份违规上互联网的文件和数千份资料 。 江苏人陈某租住武汉,2007年7月,在网上找到黑客,委托其将某重点大学的招生网站上的数据库中的11名学生信息删除,同时非法追加另外8名学生。然后给家长验证已被录取。,11,谢谢观赏,2019-6-2
5、3,1、利用漏洞进行入侵,防范对策: 定期备份和检查相关访问和应用日志;及时对计算机操作系统和应用程序“打补丁”;安装防火墙和杀毒软件,并及时更新特征库;关闭不必要的端口和服务。,12,谢谢观赏,2019-6-23,2、利用协议缺陷进行DOS攻击,案例: 2009年 5月19日全国大面积网络故障 , 6月25日,湖北、湖南、广西、海南和上海等全国多个省市区出现网络缓慢或瘫痪现象。 2009年 7月7日9日韩国总统府、国防部、外交通商部等政府部门和主要银行、媒体网站同时遭分布式拒绝服务(DDoS)攻击。 美国财政部、特工处、联邦贸易委员会和交通部网站7月日起遭到黑客持续攻击,截至当地时间日仍处于
6、不同程度瘫痪状态 。 两国共有大约家网站受攻击,其中家为韩国网站。韩国主要情报机构说,韩国.万台个人电脑和国外台个人电脑遭黑客“俘虏”,成为傀儡主机,沦为攻击工具。,13,谢谢观赏,2019-6-23,利用协议缺陷进行DOS攻击,什么是DOS攻击:,攻击者利用因特网上成百上千的“Zombie”(僵尸)-即被利用主机,对攻击目标发动威力巨大的拒绝服务攻击。,Denial of Service (DoS) 拒绝服务攻击,Distributed Denial of Service (DDoS)分布式拒绝服务攻击,攻击者利用大量的数据包“淹没”目标主机,耗尽可用资源乃至系统崩溃,而无法对合法用户作出响
7、应。,14,谢谢观赏,2019-6-23,DdoS攻击过程,主控主机,扫描程序,黑客,Internet,非安全主机,被控主机,应用服务器,15,谢谢观赏,2019-6-23,2、利用协议缺陷进行DOS攻击,防范措施: 在门户网站前面部署防DOS攻击设备。桌面机及时修补漏洞,免得受控成为肉鸡。 加强追查打击力度。,16,谢谢观赏,2019-6-23,荆州人赵蓉的网上银行帐户上的资金被划走 :2004年7月,黑龙江人付某使用了一种木马程序,挂在自己的网站上;荆州人赵蓉下载付某的软件,木马就“进入”电脑 ;屏幕上敲入的信息通过邮件发出:账户、密码;付某成功划出1万元;抓获付某时,他已获取7000多个
8、全国各地储户的网上银行密码。,3、利用木马进行攻击,安全事件:,17,谢谢观赏,2019-6-23,3、利用木马进行攻击,生么是“木马”?,木马与传说中的木马一样,他们会在用户毫不知情的情况下悄悄的进入用户的计算机,进而反客为主,窃取机密数据,甚至控制系统。,18,谢谢观赏,2019-6-23,3、利用木马进行攻击,“木马”的主要危害:,盗取文件资料;盗取用户帐号和密码;监控用户行为,获取用户重要资料;发送QQ、msn尾巴,骗取更多人访问恶意网站下载木马;,19,谢谢观赏,2019-6-23,3、利用木马进行攻击,防范对策:严禁将涉密计数机接入互联网;不随意打开不明电子邮件,尤其是不轻易打开邮
9、件附件;不点击和打开陌生图片和网页;必须安装杀毒软件并及时升级更新,及时打补丁;所有外网PC安装360软件,定期查杀木马程序。,20,谢谢观赏,2019-6-23,4、利用“嗅探”技术窃密,安全事件: 某单位干部叶某,在联接互联网的计算机上处理涉密信息,被某间谍情报机关植入“嗅探”程序。致使其操作电脑的一举一动均被监控,并造成大量涉密信息被窃。,21,谢谢观赏,2019-6-23,4、利用“嗅探”技术窃密,“嗅探”技术: “嗅探”是指秘密植入特定功能程序,用来记录诸如网络内部结构、键盘操作、口令密码等信息的窃密技术。 攻击者首先利用漏洞或木马在计算机中植入“键盘记录程序”该程序会自动隐藏生成记
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 知识 培训 模板 课件
链接地址:https://www.31ppt.com/p-1457811.html