您好,欢迎访问三七文档
信息安全培训2提纲1.信息安全形势概述2.信息安全知识简述3.如何做好信息安全3当今网络信息安全形势概述4•我们已经跨入以社会信息化、设备数字化、通信网络化的信息社会;•互联网、物理网、无线人体局域网,云计算、大数据、可穿戴设备、智能化技术的飞速发展,推动我们的信息社会发生巨大的变化;•未来,任何物体,甚至是我们的身体也将成为信息网络社会的一部分。我们已进入信息社会5从Compter到Cyberspace局域计算机网络:离散的计算机、离散的数据开放的广域计算机网络:相连的计算机、静态为主的数据数字化通信网络:通信设备开放互联、流动的数据人的信息通信网络:社会网络化、社交应用万物与人的网络:ICS、IOT、智慧城市生活/生存网络:一切活动所依赖的网络6信息安全无处不在信息安全危害越来越严峻信息安全问题影响和危害国家安全和社会稳定-斯诺登事件-伊朗布什尔核电站“震网”事件信息安全危害到每个人的生命权、财产权和隐私权-入侵植入式心脏起搏器-入侵ATM取款机-个人信息贩卖、社工库8YOUARETHETARGET我们所面临的,是多种动机的威胁9攻击向损人不利己向获取利益转变网络钓鱼年6月,在一次大规模的网络攻击中,黑客们利用自动化等“成熟”技术,攻击银行的基于云计算服务器。他们将目标对准全球各地的企业和个人存款数额高的银行账户,从欧洲、美国和世界其他地区的公60多家银行中卷走6000万欧元鱼叉式网络钓鱼我不钓鱼,我拿渔叉叉鱼挥金如土者行动WEB应用安全和数据库安全的领航者网络钓鱼只是表象表象!本质:13高达7000万名顾客的4000万分有关信用卡、借记卡、电话号码和电子邮箱地址的信息被窃取鱼,不一定靠钓的14鱼,不一定靠钓的招商银行、工商银行被曝出黑幕,员工通过中介向外兜售客户个人信息将近3000份,造成损失达3000多万元。犯罪嫌疑人朱凯华交代,他从网上买到了50万个车主的详细个人信息,包括车主在浙江银行的银行卡卡号和账户余额,而个人征信报告中包含更为详尽的个人信息,包括银行客户的收入,详细住址、手机号、家庭电话号码,甚至职业和生日等。正是因为这些信息,朱凯华筛选出最有可能的六位号码。之后逐个进入网银进行破译。朱凯华被抓时,造成受害人损失3000多万元。招商银行信用卡中心风险管理部贷款审核员胡斌是这些信息的出售人之一,他向朱凯华出售个人信息300多份。15信息泄露泛滥成灾•国内首个基于大数据的网络犯罪研究报告《2015年第一季度网络诈骗犯罪数据研究报告》正式发布。报告显示,中国公民已经泄漏的个人信息多达11.27亿条。•“大玩家”入场和过去的攻击者相比:•怀有不同的动机•选择不同的目标•掌握不同的资源•拥有不同的能力•使用不同的方法攻击从个人向规模团队化转变17攻击从个人向规模团队化转变•国外反共黑客组织频繁对我国政府网站发动篡改攻击18攻击从个人向规模团队化转变韩国广播公司韩国文化广播公司韩联社新闻台新韩银行农协银行3家主要广播电视台节目无法制作2家主要银行系统瘫痪2013年3月20日,韩国主要广播电视台和银行系统遭受大规模攻击,引发韩国社会一度混乱19攻击体系化—APT攻击的出现APT攻击特点•利用社会工程学、供应链、0Day漏洞、系统后门、病毒木马、发起的主动攻击。•传统安全防护无效;•极具针对性的、多阶段、多手段组合的;•平时以窃取数据为主要目的;战时以致瘫网络为目的。超级病毒:震网(STUXNET)2010年6月超级病毒:火焰(FLAME)2012年5月28日影响最大的APT事件监控体系:码头Marina:互联网终端、设备、软件、用户、时间、地点等;主干道Mainway:通信网通话及时间、地点、参与者、设备等;核子:Nucleon:截获电话通话中的对话内容及关键词棱镜PRISM:在科技巨头的配合下监控互联网数据美国主要IT企业:微软、雅虎、谷歌、脸谱、paltalk、youtube、skype、美国在线、苹果、思科、Verizon……针对中国的数百次攻击:机构:NSA、司法部;NSA下属机构TAO对中国进行了长达15年的攻击协助:思科等目标:中国大陆运营商、重要政务办公网、科研机构;中国香港中文大学的互联网交换中心、卫星遥感接收站、商业机构、公职人员等人物:前总统小布什;前副总统切尼;奥巴马;司法部长霍尔德23NSA对中国网络公司的监听NSA成功入侵华为(行动代号:shotgiant):1.入侵了华为深圳总部的网络;2.拷贝了大量内部文档和客户名单;3.获取了大量邮件,包括任正非和孙亚芳的邮件;4.获取了产品的源代码。24NSA植入后门1.截获运送给全世界各个监视目标的网络设备;2.将设备运送到NSA雇员所在的秘密地点,安装信标植入物(beaconimplants);3.重新打包运送到原始目的的。25APT攻击改变安全思路26智能终端成为新的攻击目标2013东京全球顶级安全竞赛碁震云计算安全研究团队在不到30秒的时间内攻破了苹果最新手机操作系统IOS7.0.3Blackhat2013上,黑客展示了利用充电器,攻破iPhoneIOS27《2015年上半年中国互联网移动安全报告》1.手机病毒软件新增数量达到127.31万个,环比增长240%。2.盗版应用猖獗,造成流量消耗、隐私泄露、恶意扣费、远程控制、购物欺诈等危害。3.全国近三成用户处在移动支付风险环境中,风险主要来自不安全的WiFi。4.银行类、购物支付类APP普遍存在应用漏洞智能终端成为新的攻击目标2828移动操作系统漏洞频发9月18日,苹果iOS被曝出安全漏洞,黑客利用经过篡改的开发工具Xcode向300余款千万量级的热门APP注入了木马病毒,致使上亿用户的手机配置信息被第三方提取,并随时存在用户隐私信息泄漏、AppleID账密泄漏、网银及第三方支付账户被盗等风险。一家安全研究公司声称,安卓系统上存在一处漏洞,足以对几乎所有此类设备产生威胁。该漏洞存在于安卓内置的称之为“Stagefright”的媒体播放工具中。只需向安卓设备发送一条简单的文本消息,黑客就可以取得该设备的全部权限,进而窃取各类数据,包括信用卡或个人信息。29免费WIFI成为新的攻击方式•通过免费WiFi截获信息轻而易举,邮箱、密码、个人信息、通话记录等将完全暴露。•今年央视“315晚会”现场演示了黑客如何利用虚假WiFi盗取晚会现场观众手机系统信息、品牌型号、自拍照片、邮箱帐号密码等各类隐私数据。30利用WIFI进行攻击31GSM嗅探:对GSM进行信号分析以及嗅探GSM嗅探:GSM流量嗅探工具GSM网络嗅探32攻击3G/4GSIM卡•3G/4G卡复制–目前使用最多的3G/4G卡的复制技术。利用各种边信道等方法,获取卡中的密钥,并且复制一张完全相同的卡。33大数据成为黑客攻击的显著目标大数据加大隐私泄露风险云和大数据时代的高度风险云计算资源非法利用后果严重服务中断和数据失泄影响巨大34用免费云端服务构建一个僵尸网络云服务利用攻击35云计算引发的信息泄露36•隐私信息随处可得•信息关联/数据分析绘制每个人的数字生活网络购物网络缴费快递服务社交网络搞清楚了你社会关系网GPS准确定位你的行踪智能家居将你的生活细节暴漏给网络大数据发掘隐私信息大数据加大隐私泄露37大数据大机遇38数据可视化成为未来趋势智慧城市将安全带入物理世界•智能家庭和智能家电容易受到黑客攻击,2014balckhat大会上来自Trustworthy的Logan展示了智慧家庭中容易遭受攻击者攻击的设备和攻击方法。来自BlueCoat的Felix展示了智能电视设备攻击方法。•针对汽车的攻击•彻底攻破特斯拉汽车•攻击吉普车成功攻击后均可完全控制汽车,包括汽车的启动、停止、转向等,也控制了包括媒体系统在内的所有系统智慧城市将安全带入物理世界41智慧城市将安全带入物理世界入侵电子路标——“注意,前方有僵尸”入侵监控摄像机——直播私生活42国际网络空间局势紧张43来自美国的信息霸权44斯诺登事件反映了什么?•美国对信息霸权的利用•我国网络空间安全面临重大挑战•未来网络空间博弈的重要性和方法•我国的国家安全和网络空间安全该怎么办45美国重新启动《网络安全框架》,为美国在大数据时代网络安全顶层制度设计与实践。德国总理默克尔与法国总统奥朗德探讨建立欧洲独立互联网(绕开美国),并计划在年底通过欧洲数据保护改革方案。作为中国邻国的俄罗斯、日本和印度也一直在积极行动。目前,已有四十多个国家颁布了网络空间国家安全战略,五十多个国家和地区颁布保护网络信息安全的法律。网海陆空天网信息安全上升到国家安全高度462014年2月27日,中央成立“网络安全和信息化领导小组”,由习总书记亲自担任组长并且在第一次会议就提出“没有信息化就没有现代化,没有网络安全就没有国家安全”。标志着我国网络及信息安全已上升为“国家安全战略”信息安全上升到国家安全高度47互联网应用发展迅猛,生活已离不开网络黑客职业化、产业化攻击技术普及,工具自动化个人信息泄漏泛滥APT攻击严重威胁国家安全无线安全/手机安全问题开始出现云计算、大数据带来新的威胁智慧城市将安全带入物理世界网络安全上升为国家战略当今的网络信息安全形势48信息安全基础知识简述49什么是信息?什么是信息?数据011010010111101100101010100100110100101111101001符号图片语音50秘密保密性(Confidentiality)完整性(Integrity)可用性(Availability)信息本身的机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)的保持,即防止防止未经授权使用信息、防止对信息的非法修改和破坏、确保及时可靠地使用信息。什么是信息安全51不该知道的人,不让他知道!信息安全三要素52信息不能追求残缺美!信息安全三要素53信息要方便、快捷!不能像天朝首都二环早高峰,也不能像春运的火车站信息安全三要素54因为有病毒吗?因为有黑客吗?因为有漏洞吗?这些都是原因,但没有说到根源为什么会有信息安全问题55信息安全问题产生的根源与环节内因:复杂性:过程复杂,结构复杂,使用复杂导致的脆弱性。外因:对手:威胁与破坏56内在复杂——过程•信息系统理论–如图灵机,在程序与数据的区分上没有确定性的原则,•设计–从设计的角度看,在设计时考虑的优先级中安全性相对于易用性、代码大小、执行程度等因素被放在次要的位置•实现–由于人性的弱点和程序设计方法学的不完善,软件总是存在BUG•生产与集成•使用与运行维护57内在复杂——结构•工作站中存在信息数据•员工•移动介质•网络中其他系统•网络中其他资源•访问Internet•访问其他局域网•到Internet的其他路由•电话和调制解调器•开放的网络端口•远程用户•厂商和合同方的访问访问外部资源•公共信息服务•运行维护环境58内在复杂——使用59安全外因——来自对手的威胁信息战士减小美国决策空间、战略优势,制造混乱,进行目标破坏国家安全威胁情报机构搜集政治、军事,经济信息恐怖分子破坏公共秩序,制造混乱,发动政变工业间谍掠夺竞争优势,恐吓共同威胁犯罪团伙施行报复,实现经济目的,破坏制度社会型黑客攫取金钱,恐吓,挑战,获取声望局部威胁娱乐型黑客以吓人为乐,喜欢挑战60安全外因——来自自然的破坏61资产脆弱性威胁风险对象内因外因风险risk一个指定的威胁利用一项资产或多项资产的脆弱点、并由此造成对组织的损害的潜在可能。它是根据事件的概率和其后果的组合来衡量的。(ISO/IEC13335:2004)ISO27005:2008风险管理62信息安全的目标信息安全的目标:将风险降低到可以接受的程度RISKRisk资产威胁脆弱性资产威胁脆弱性63对比项错误正确总体目标降低风险,提升SLA降低风险,提升SLA规划评估没有风险评估详细
本文标题:信息安全培训
链接地址:https://www.777doc.com/doc-5557571 .html