O信息安全培训.ppt
《O信息安全培训.ppt》由会员分享,可在线阅读,更多相关《O信息安全培训.ppt(145页珍藏版)》请在三一办公上搜索。
1、,用网安全,用网安全,课程内容,第一部分 个人用网安全第二部分 网络犯罪与法规,第一部分 个人用网安全,个人用网安全原则操作系统安全病毒安全防范电子邮件安全防范网络应用安全防范个人防火墙技术,个人用网安全基本原则,操作系统安全基本原则,病毒防范基本原则,使用Windows2000以上操作系统;,使用8位以上的用户口令;,安装最新的系统补丁;,使用NTFS文件分区;,电子邮件安全基本原则,网络应用安全基本原则,安全防护软件,删除不必要的系统工具;,个人用网安全基本原则,操作系统安全基本原则,病毒防范基本原则,安装杀毒软件并定期升级病毒库;,定期查杀病毒;,安装IE保护程序;,尽量避免从网络下载应
2、用软件;,电子邮件安全基本原则,网络应用安全基本原则,安全防护软件,定期检查系统进程;,定期检查注册表;,个人用网安全基本原则,操作系统安全基本原则,病毒防范基本原则,尽量使用邮件工具,避免从网络上直接浏览邮件;,开启病毒防护软件的邮件防护功能;,不要随意使用邮件进行网络注册;,取消邮件工具的“自动预览”功能;,电子邮件安全基本原则,网络应用安全基本原则,安全防护软件,优化邮件工具的设置;,不要打开不明来源的邮件;,个人用网安全基本原则,操作系统安全基本原则,病毒防范基本原则,不要使用不明来源的网络工具;,使用正版网络工具;,尽量不要使用聊天软件;,不要接收不明身份者传送的文件;,电子邮件安全
3、基本原则,网络应用安全基本原则,安全防护软件,关闭IE浏览器“Internet选项自动完成选项表单上的用户名和密码“;,个人用网安全基本原则,操作系统安全基本原则,病毒防范基本原则,安装个人防火墙软件,并定期升级,优化安全策略;,安装评估软件,定期评估系统安全;,电子邮件安全基本原则,网络应用安全基本原则,安全防护软件,第一部分 个人用网安全,个人用网安全原则操作系统安全防范病毒安全防范电子邮件安全防范网络应用安全防范个人防火墙技术,操作系统安全防范,操作系统攻击案例分析操作系统防范方法小结,入侵的一般步骤,目标设备,入侵系统、安装后门,删除日志信息,扫除痕迹,通过后门实施远程攻击,Inter
4、net,WINDOWS2000 中远程登录侵入系统,攻击案例分析,被黑网站(恒升),被黑网站(白宫历史协会),被黑网站(美国劳工部),利用弱口令入侵,通常口令的加密方法不可逆暴力(穷举)破解,防范弱口令攻击措施,不要将口令存于计算机文件中。,口令要容易记住。,不要用字典中有的词作为自己的口令。,不要用诸如生日、电话号码,等纯数字或纯字母做口令。,口令应包含特殊字符。,口令应该在允许的范围内尽可能取长一点。,不要在不同系统上使用同一口令。,在输入口令时应确认没有人偷窥。,定期改变口令,至少6个月要改变一次。,不要将口令写下来。,利用漏洞入侵:SSS-扫描结果,利用漏洞入侵:利用IIS漏洞入侵实例
5、,http:/192.168.0.2/script/.%35%63./.%35%63./.%35%63./winnt/system32/cmd.exe?/c+dir+c:,防范漏洞攻击措施,软件开发者:优化代码,避免漏洞的发生;及时开发漏洞补丁,减小漏洞影响;软件使用者:使用稳定版本的软件;及时给软件打补丁。,操作系统安全防范,操作系统攻击案例分析操作系统防范方法小结,操作系统安全防范方法,企业级防护措施,个人防护基本措施,统一使用Windows2000以上操作系统;,操作系统安全意识,安装操作系统:安装最新操作系统补丁;使用NTFS分区;取消不需要的网络协议;删除不必要的应用程序;统一管理a
6、dministrator帐户;禁止Guest帐户;,操作系统安全防范方法,企业级防护措施,个人防护基本措施,操作系统安全意识,操作系统安全设置:设置操作系统安全策略;禁止光盘自动播放;禁止系统从软盘、光盘、USB启动;取消默认共享;安装个人防火墙和病毒防护软件;边界防护:边界防火墙上禁止外部网络访问内部135139、445、3389等端口;禁止外部的UDP和Ping包。,禁用NetBIOS协议,本地连接的属性页Internet协议(TCP/IP)高级WINS;,修改注册表,禁用NetBIOS:HKLMSYSTEMCurrentControlSetControlLsa:restrictanony
7、mouse=2,删除不必要的应用程序,设置安全策略:密码策略,开始管理工具本地安全策略,设置安全策略:帐户策略,设置安全策略:审计策略,设置安全策略:用户权限,设置安全策略:安全选项,设置安全策略:组策略,开始运行gpedit.msc,操作系统安全防范方法,企业级防护措施,个人防护基本措施,操作系统安全意识,定期安装操作系统补丁;设置8位以上的用户口令,并定期更改;规划用户组,并定期检查用户组内是否有可疑帐户;给文件夹设置适当权限;设置文件加密保护敏感文件;开启操作系统审计功能;设置BIOS口令;设置屏幕保护;定期删除临时文件夹中的内容;,“开始管理工具计算机管理用户”查看用户信息,执行更改用
8、户口令等操作。,文件权限设置方法,文件夹/文件的属性页安全,文件权限设置方法,文件夹/文件的属性页安全,左键点击“添加”按钮,文件加密设置方法,文件夹/文件的属性页常规,文件加密设置方法,文件夹/文件的属性页常规,左键点击“高级”按钮,审计的配置:系统审计,系统相关的安全审计配置,审计的配置:文件审计,文件访问相关的安全审计配置,文件夹/文件的属性页安全高级审核,审计的配置:审计的查看,Windows日志分为三种:应用程序日志;系统日志;安全日志。,设置屏幕保护,操作系统安全防范方法,企业级防护措施,个人防护基本措施,操作系统安全意识,离开计算机时锁定计算机;定期查杀病毒;发现异常情况及时向管
9、理人员报告;定期参加网络安全培训。,第一部分 个人用网安全,个人用网安全原则操作系统安全防范病毒安全防范电子邮件安全防范网络应用安全防范个人防火墙技术,病毒安全防范,病毒基本知识病毒攻击案例分析病毒防范方法小结,计算机病毒的定义,生物学上的“病毒”一类由核酸和蛋白质等少数几种成分组成的超显微“非细胞生物”,其本质是一种含有DNA和RNA的遗传因子,它们能以感染态和非感染态存在。计算机病毒(computer virus)指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。参见中华人民共和国计算机信息系统安全保护条例,1994年2月
10、18日。,计算机病毒的危害,攻击系统数据区破坏文件系统影响系统运行速度破坏磁盘扰乱屏幕显示键盘和鼠标工作不正常攻击CMOS窃取文件和其他重要信息,惨痛事实,1999年“梅莉莎”造成高达12亿美元损失;,2001年“红色代码”蠕虫在7、8月份间肆虐互联网,造成了26亿美元的损失(包括清除它所需要的11亿美元和因感染病毒而造成的15亿美元生产方面的损失)。,惨痛事实,2003年1月25日在互联网上出现一种新型高危蠕虫病毒“2003蠕虫王”其危害远远超过曾经肆虐一时的“红色代码”病毒。全球25万台计算机遭袭击,全世界范围内损失额最高可达12亿美元。,爱虫病毒及其50多种变种感染了全球约4000万台计
11、算机,造成的损失高达87亿美元。,据统计:美国的公司2001年用于消除病毒造成的损害花费大约123亿美元。,病毒破坏的后果,计算机病毒的传播途径,网络下载或浏览,电子邮件,局域网,光盘或磁盘,病毒传播的主要途径,计算机病毒的特点,传染性,潜伏性,触发性,针对性,衍生性,寄生性,不可预见性,破坏性,病毒的统计,2000年日本东京举行了“第三届亚洲计算机反病毒大会”,对2000年11月前的统计报告,病毒的分类,病毒的分类,病毒的分类,网络时期的病毒,网络病毒的传播媒介是网络通道,这种病毒的传染能力更强,破坏力更大。随着网络技术的日益发展,网络病毒的数量也急剧增加。信息资源的共享扩大了病毒的繁衍空间
12、;病毒传播速度更快;造成的损失更严重。,网络时期病毒的特点,破坏性强,传播速度快,触发条件多,杀毒难度大,扩散面广,传播形式复杂多样,针对性强,病毒排名,2003年年底瑞星十大病毒排行榜,病毒安全防范,病毒基本知识病毒攻击案例分析病毒防范方法小结,案例1:Nimda病毒,2001年9月18日发现之后,迅速传播开来病毒影响:Windows 9x/Me/Nt/2000服务器:没打补丁的IIS Web Server客户:没打补丁的IE 5.01/5.5,以及使用到IE功能的邮件客户软件,包括Outlook,Outlook Express等危害性:受到感染的一台机器会影响到其他的机器系统文件和文档文件
13、会受损网络资源会被拥塞,案例1:Nimda病毒,传播途径文件感染电子邮件感染Web 服务器攻击局域网共享攻击,案例1:Nimda病毒,Nimda病毒主要现象不同的形态下使用不同的文件名,并且修改相应的注册表键,以便自己继续获得控制权或者隐藏自身;修改注册表键,关闭隐藏文件的显示功能;加入一个“guest”帐号,并加到Administrators和Guests组中;并且共享C:目录为可完全访问。,案例2:求职信病毒,求职信病毒的生命力极强,传染WIN 9X/ME、WIN NT/2000。它窃取邮件地址列表,通过邮件传播,成功采用欺骗手段改变发件人和主题,并携带其他恶性病毒。“中文版求职信”病毒具
14、有极强的传播感染能力,通过邮件、局域网共享目录等途径进行感染,并能自动获取用户地址薄中的信息乱发邮件。病毒通过,的邮件服务器发邮件,邮件的地址是病毒自己随机生成的。,案例3:垃圾桶病毒,病毒将自己拷贝进回收站里,并设为隐藏属性,防止被用户发现。病毒运行时会将自身拷入系统目录,然后启动三个线程进入内存,进行分工传染。,病毒如果发现有人试图用任务管理器来查看内存,则立刻将该任务管理器关闭;病毒会监视注册表中的病毒键值,如果发现有人修改则立刻恢复;病毒会在内存中搜索几十家知名的反病毒软件和防火墙的主程序,找到后便杀掉这些主程序;病毒还会利用邮件漏洞向外发送大量的病毒邮件进行网络传播。,案例4:红色代
15、码II病毒,病毒影响:微软Windows平台下IIS服务器类型:蠕虫病毒特点:该病毒利用IIS的缓冲区溢出漏洞,通过TCP的80端口传播,并且该病毒变种在感染系统后会释放出黑客程序。攻击的目标系统:安装Indexing services 和IIS 4.0 或IIS 5.0的Windows 2000系统;安装Index Server 2.0和IIS 4.0 或IIS 5.0的Microsoft Windows NT 4.0系统。,案例4:红色代码II病毒,“红色代码II”病毒主要现象如果在1025以上端口出现很多SYN-SENT连接请求,或者1025号以上的大量端口处于Listening状态,那
16、么该系统可能已经遭受“红色代码II”病毒的感染。如果在以下目录中存在Root.exe文件,说明系统已被感染。C:inetpubScriptsRoot.exeD:inetpubScriptsRoot.exeC:progra1Common1SystemMSADCRoot.exeD:Progra1Common1SystemMSADCRoot.exe同时,“红色代码II”还会释放出以下两个文件C:Explorer.exe或者 D:Explorer.exe。这两个文件都是木马程序。由于遭受“红色代码II”病毒的攻击,NT服务器中的Web服务和Ftp服务会异常中止。,案例5:振荡波病毒,5月1日,国内反病
17、毒软件公司先后截获一个利用Windows平台Lsass漏洞的新病毒“震荡波”。该病毒的潜在危害有可能超过去年爆发的“冲击波”病毒。如果用户还没有打补丁,那么只要连接互联网,都有可能受到该病毒的侵害,如果看到以下界面及提示文字,机器运行缓慢、网络堵塞、并让系统不停的进行倒计时重启,表明用户已中“震荡波”病毒。,案例5:振荡波病毒,案例5:振荡波病毒,技术分析:病毒监听以1068起始的TCP端口,同时扫描随机的IP地址;病毒通过FTP的5554端口攻击电脑,一旦攻击失败会使系统文件崩溃,造成电脑反复重启;病毒如果攻击成功,病毒会将文件自身传到对方机器并执行病毒程序,然后在C:Windows目录下产
18、生名为avserve.exe的病毒体,继续攻击下一个目标;由于该病毒本身的编写存在漏洞,会使“安全认证子系统”进程LSASS.exe崩溃,系统默认会重启。,病毒安全防范,病毒基本知识病毒攻击案例分析病毒防范方法小结,病毒防范方法,企业级防护措施,个人防护基本措施,安装病毒防护网关,并及时升级病毒库,将病毒隔离在企业网络之外;,建立应急响应措施:制定规章制度和应急响应方案;统一病毒库升级;备份企业内部数据和系统信息;,病毒防范安全意识,优化网络结构,隔离网络区域,避免病毒泛滥;,病毒防范方法,企业级防护措施,个人防护基本措施,病毒防范安全意识,病毒防范方法,企业级防护措施,个人防护基本措施,备份
19、个人数据和系统信息;,安装病毒防护软件,并定期更新病毒库;,病毒防范安全意识,及时安装操作系统补丁;,安装个人防火墙,避免主机攻击企业内部网络;,定期查杀病毒,检查系统进程和注册表信息;,安装操作系统和应用软件后记录系统进程;定期检查系统进程,观察是否有异常进程。,安装操作系统和应用软件后记录注册表:HKLMSoftwareMicrosftWindowsCurrentVersionRun*信息;定期检查注册表信息,观察是否有异常。,病毒防范方法,企业级防护措施,个人防护基本措施,病毒防范安全意识,禁止运行来历不明的应用程序和脚本程序;,禁止打开来历不明的邮件;,发现网络病毒,及时隔离,及时报告
20、;,定期参加病毒知识培训;,第一部分 个人用网安全,个人用网安全原则操作系统安全防范病毒安全防范电子邮件安全防范网络应用安全防范个人防火墙技术,电子邮件安全防范,电子邮件攻击方法分析电子邮件防范方法小结,案例1:带病毒邮件,Shakiras pictures病毒,案例1:Shakiras pictures邮件的附件,附件(ShakiraPics.jpg.vbs)内容(6K多),案例1:Shakiras pictures病毒代码,把wapwvdfgcpw解出来之后,如下(主程序部分),案例1:Shakiras pictures病毒发作流程,流程如下:改写注册表键:HKLMSOFTWAREMicr
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 培训

链接地址:https://www.31ppt.com/p-6073140.html