您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 咨询培训 > 安全意识培训课件20150326-1320
信息安全意识培养2020年6月14日目录12信息安全概念及重要性信息安全重大案例解析网络信息安全威胁防范3什么直接改变我们的生活(安全威胁离我们有多远?)基础设施的破坏带给生活毁灭性的影响!无所不在的信息安全(安全威胁离我们有多远?)军事制造化工能源资源交通金融信息安全直系“国计民生”!业控制系统(ICS):是由计算机设备与工业过程控制部件组成的自动控制系统。工业过程控制部件对实时数据进行采集、监测,在计算机调配下,实现设施自动化运行和业务流程管理与监控。主要由数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)组成。2014年12月,工业系统攻击300多起(安全威胁离我们有多远?)2010年:“网络超级武器”Stuxnet2011年:美国伊利诺伊州供水系统破坏事件2012年:每日邮报称黑客进入NASA的JPL实验室2014年:“蜻蜓组织”利用恶意程序Havex(与震网类似),对欧、美地区的一千多家能源企业进行了攻击。自动化建设早重点物理安全工业以太网推广“两网”融合趋势3.15关于安全的回顾(安全威胁离我们有多远?)网络信息安全问题,现已成为社会重点关注的问题盗窃黑科技ATMSkimmers(安全威胁离我们有多远?)您肯定用过银行的ATM机,您插入银行卡,然后输入密码,然后取钱,然后拔卡,然后离开,您也许注意到您的旁边没有别人,您很小心,可是,您真的足够小心吗?……盗窃黑科技ATMSkimmers(安全威胁离我们有多远?)盗窃黑科技ATMSkimmers(安全威胁离我们有多远?)盗窃黑科技ATMSkimmers(安全威胁离我们有多远?)盗窃黑科技ATMSkimmers(安全威胁离我们有多远?)盗窃黑科技ATMSkimmers(安全威胁离我们有多远?)盗窃黑科技ATMSkimmers(安全威胁离我们有多远?)同样的技巧和技术也被应用于传真机、碎纸机等办公用品上。盗窃黑科技ATMSkimmers(安全威胁离我们有多远?)“美丽莎”病毒大卫.史密斯,美国新泽西州工程师在16小时内席卷全球互联网至少造成10亿美元的损失!通过email传播传播规模(50的n次方,n为传播的次数)“美丽莎”病毒CIH病毒陈盈豪:当时台湾的一个大学生1998年2月,1.2版1998年4月26日,台湾少量发作1999年4月26日,全球发作破坏主板BIOS通过网络(软件下载)传播全球有超过6000万台的机器被感染第一个能够破坏计算机硬件的病毒全球直接经济损失超过10亿美元CIH病毒XBOX后门斯诺登事件沃兹尼亚克和乔布斯·史蒂夫凯文·米特尼克(KevinMitnick)2014年重大安全事件回顾(安全威胁离我们有多远?)2014年安全事件大事件,为我们敲响了警钟1月2月3月4月5月6月7月8月9月10月11月12月中国互联网发生大面积DNS解析故障携程爆发“安全门”事件,引发一场“换卡潮”UC浏览器存漏洞、山寨网银及微信、小米资料泄露苹果承认iPhone存在安全漏洞美国最大家居建材零售商家得宝(HomeDepot)确认其支付系统遭到网络攻击首届国家网络安全宣传周活动:为网络健康发展筑起安全堤坝“维护网络安全”列入政府工作报告微软正式宣布WindowsXP停服退役;OpenSSL心脏出血漏洞曝光央视曝光危险的WiFi,免费热点存陷阱快递公司官网遭入侵泄露1400万用户快递数据130万考研用户信息被泄露12306网站超13万用户数据遭泄露威胁和弱点问题的根源踩点扫描破坏攻击渗透攻击获得访问权获得控制权清除痕迹安装后门远程控制转移目标窃密破坏黑客攻击基本手法丛林中的惨案一个巴掌拍不响!外因是条件内因是根本!操作弱点管理弱点策略、程序、规章制度、人员意识、组织结构等方面的不足自身弱点技术弱点系统、程序、设备中存在的漏洞或缺陷配置、操作和使用中的缺陷,包括人员的不良习惯、审计或备份过程的不当等将口令写在便签上,贴在电脑监视器旁开着电脑离开,就像离开家却忘记关灯那样轻易相信来自陌生人的邮件,好奇打开邮件附件使用容易猜测的口令,或者根本不设口令丢失笔记本电脑不能保守秘密,口无遮拦,上当受骗,泄漏敏感信息随便拨号上网,或者随意将无关设备连入公司网络事不关己,高高挂起,不报告安全事件在系统更新和安装补丁上总是行动迟缓只关注外来的威胁,忽视企业内部人员的问题最常犯的一些错误信息安全意识的提高刻不容缓!丛林中的惨案什么是信息?什么是信息?数据01101001011110110010101010010011010010111110100101符号图片语音信息在哪里?29纸质文档电子文档员工其他信息介质小问题:公司的信息都在哪里?安全Security:事物保持不受损害什么是安全?什么是信息安全?不该知道的人,不让他知道!什么是信息安全?信息不能追求残缺美!什么是信息安全?信息要方便、快捷!不能像某国首都二环早高峰,也不能像春运的火车站什么是信息安全?秘密保密性(Confidentiality)完整性(Integrity)可用性(Availability)信息本身的机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)的保持,即防止防止未经授权使用信息、防止对信息的非法修改和破坏、确保及时可靠地使用信息。保密性:确保信息没有非授权的泄漏,不被非授权的个人、组织和计算机程序使用完整性:确保信息没有遭到篡改和破坏可用性:确保拥有授权的用户或程序可以及时、正常使用信息•安全意识(Securityawareness)–就是能够认知可能存在的安全问题和风险,明白安全事事件对组织及个人的危害,恪守正确的行为方式,并且清楚在安全事件发生时所应采取的措施。•安全意识的核心是风险意识–1964年《中国画报》某期封面安全意识警训•信息的多样性•威胁目的的多样性•各种信息可以被利用进行各种目的的攻击•慎言•慎行•信息安全意识要提高思想上的转变信息比钞票更重要,更脆弱,我们更应该保护它。WHY???装有100万的保险箱需要3个悍匪、公司损失:100万装有客户信息的电脑只要1个商业间谍、1个U盘,就能偷走。公司损失:所有客户!1辆车,才能偷走。典型案例思考问题•信息安全决定因素是什么信息安全决定因素•技术•仅仅通过技术手段就可以解决安全问题–北京移动充值卡泄漏事件信息安全理念上的误区北京移动冲值卡泄漏事件之前在信息安全技术设备上的投入达到了1.2亿信息安全决定因素•技术•管理•管理+技术:3分技术7分管理•领导的重视、员工的信息安全意识是第一位的信息安全•意识提高:领导重视与个人意识提高•逐步完善安全管理制度:必要时可建立信息安全体系,如ISO27001体系、等级保护体系•注意保管单位信息,不泄露给他人,尽量不带回家里;•重要信息应专人专控管理,并采用必要技术措施•逐步加强信息安全基础建设,如网络准入系统、行为审计系统等•注意保管好笔记本、U盘、移动硬盘等物品•注意保证执法信息的可追溯性安全问题1、一般情况下,个人计算机在()分钟的非活动状态里要求自动激活屏幕锁定•A、10分钟B、30分钟C、1小时2、口令要求至少()更换一次•A、3个月•B、1年•C、可以一直使用一个口令,不用修改。安全问题安全问题3、下面哪几种情况可能预示着我的电脑中病毒了?•A、无法正常开机。•B、计算机运行速度明显变慢。•C、提示网卡驱动有问题。•D、防病毒软件无法正常运行。安全问题4、以下哪种行为不危害公司信息安全•A、私自通过无线网卡连接到互联网。•B、办公U盘拿回家使用。•C、浏览公司主页。•D、将自己的笔记本电脑接入公司网络。安全问题5、关于数据保存,可能不妥当的行为是()•A、将重要数据文件保存到C盘或者桌面。•B、定期对重要数据文件用移动硬盘或光盘进行备份(遵循公司内部操作规程基础上)。•C、将重要数据文件保存到C盘外的其它硬盘分区。•D、将外网PC和内网PC的数据随便交互拷贝。•E、将重要文件存放于网络共享区域。目录12信息安全概念及重要性信息安全重大案例解析网络信息安全威胁防范3信息资产拒绝服务逻辑炸弹黑客渗透内部人员威胁木马后门病毒和蠕虫社会工程系统Bug硬件故障网络通信故障供电中断失火雷雨地震安全威胁离我们有多远?日常工作中的习惯——口令案例一•2001年初,北京市国家税务局、北京市公安局联合查处了陈学军团伙虚开增值税专用发票案件。主犯陈学军与原北京市海淀区国家税务局干部吴芝刚内外勾结,从海淀区国家税务局套购增值税专用发票10900份,为数百家企业虚开增值税专用发票2800余份,虚开税款共计人民币3.93亿元。陈学军以虚开增值税专用发票罪被判处并已执行死刑;吴芝刚以虚开增值税专用发票罪、巨额财产来源不明罪两罪并罚,一审判处死刑,二审改判死刑缓期执行。吴芝刚在宣判现场案例一(续)•北京市海淀区国税局增值税专用发票管理岗位的3名税务干部在案发过程中,由于思想疏忽大意,没有严格保护个人工作计算机和应用系统的密码和使用权限,为吴芝刚趁工作之便,非法获得计算机密码,进入防伪税控“认证”系统的作案行为提供了便利。这3名税务干部,因工作严重违规失职也受到严厉的法律追究,根据情节轻重,分别被处以不同程度的刑事处罚。日常工作中的习惯(续)——系统漏洞扫描网络发现漏洞控制系统窃取文件网络成为重要的窃密渠道日常工作中的习惯(续)——杀毒软件及防火墙熊猫烧香蠕虫木马网页脚本面临的信息安全威胁(一)1.从信任伙伴收到“恶意”信息2.点击链接,打开浏览器3.恶意站点访问4.终端感染恶意代码5.恶意代码控制通信软件6.信息进一步扩散。。。病毒感染示意图今天的网络犯罪产业链•网络金融犯罪–主要以银行、证券为目标•“网银大盗”、“证券大盗”•农业银行、工商银行、中国银行、中国银联、渣打、汇丰、星展等银行纷纷被假冒•去年全球仿冒网站造成的损失金额达1.371亿美元•以网络游戏产业链为目标–入侵游戏服务器、游戏玩家的终端•盗窃游戏装备、点卡等•以其它虚拟资源为目标–盗窃QQ号–盗窃源代码•网络黑社会的形成–DoS讹诈–DoS雇佣军:明码标价•逐渐和传统犯罪相结合面临的信息安全威胁(二)面临的信息安全威胁(三)攻击者Internet普通用户典型的”灰鸽子”木马木马案例•2009年6月9日,双色球2009066期开奖,全国共中出一等奖4注,但是,开奖系统却显示一等奖中奖数为9注,其中深圳地区中奖为5注。深圳市福彩中心在开奖程序结束后发现系统出现异常,经多次数据检验,工作人员判断,福彩中心销售系统疑被非法入侵,中奖彩票数据记录疑被人为篡改。•经调查发现,这是一起企图利用计算机网络信息系统技术诈骗彩票奖金的案件,并于6月12日将犯罪嫌疑人程某抓获,程某为深圳市某技术公司软件开发工程师,利用公司在深圳福彩中心实施技术合作项目的机会,通过木马攻击程序,恶意篡改彩票数据,伪造了5注一等奖欲牟取非法利益。日常工作中的习惯(续)——邮件安全垃圾邮件钓鱼邮件钓鱼邮件日常工作中的习惯(续)——U盘•不要让你的移动存储设备成为病毒的传染源–在不需要写数据的时候,使用设备上的锁定功能来锁定写操作–在移动设备创建autorun.inf文件夹。•不要让移动存储设备中的病毒感染你的计算机–安全的可移动存储设备打开方法–安装杀毒软件+及时更新病毒库移动存储介质案例(一)案例一Internet政工班培训黑客小刘某机关移动存储介质案例(二)某大学董教授别墅黑客案例二面临的信息安全威胁典型的“轮渡”木马AutoRun.Infsys.exeB电脑A电脑日常工作中的习惯(续)——手机安全第一夫人改用国产手机:信息安全最重要从去年访美时使用iPhone5换成国产手机,彭丽媛支持国货(中兴)的行为赢得大批网民赞誉。除了支持国货外,网友也纷纷猜测第一夫人更换手机背后的原因:根据美国前情报人员斯诺登的最新爆料,美国NSA曾对数位中国前任领导人进行监听,因此,为了信息安全,使用国产手机更有保障。疑问一:手机可能泄露哪些信息?【回应】通讯录、密码、
本文标题:安全意识培训课件20150326-1320
链接地址:https://www.777doc.com/doc-5892044 .html