信息安全意识培训-PPT.ppt
《信息安全意识培训-PPT.ppt》由会员分享,可在线阅读,更多相关《信息安全意识培训-PPT.ppt(120页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、信息安全意识培训信息安全意识培训上海市信息安全测评认证中心意识决定行为模式意识决定行为模式提纲1.波澜诡谲的丛林波澜诡谲的丛林2.丛林中的惨案丛林中的惨案3.带上一把猎枪带上一把猎枪4.怎样在丛林生存怎样在丛林生存波澜诡谲的丛林在原始丛林中生存不容易,你得穿过荆在原始丛林中生存不容易,你得穿过荆棘丛,时刻辨别方向,躲避沼泽地带,忍受棘丛,时刻辨别方向,躲避沼泽地带,忍受蚊子、水蛭等昆虫的骚扰,提防各种可能威蚊子、水蛭等昆虫的骚扰,提防各种可能威胁到你的陆地、水中、空中的动物。胁到你的陆地、水中、空中的动物。波澜诡谲的丛林同样,在计算机和网络形成的丛林里面,同样,在计算机和网络形成的丛林里面,如
2、何生存也是个问题。如何生存也是个问题。波澜诡谲的丛林原始丛林中,我们原始丛林中,我们会遇到会遇到讨厌的天气、有毒昆虫、讨厌的天气、有毒昆虫、食肉动物、危险地形食肉动物、危险地形信息系统中,我们信息系统中,我们会遇到会遇到软硬件故障软硬件故障地震、火灾地震、火灾操作失误操作失误恶意代码恶意代码网络攻击网络攻击泄密泄密各种各样的各种各样的威胁威胁波澜诡谲的丛林原始丛林中,我们原始丛林中,我们要保护要保护我们的胳膊、腿,哦,记我们的胳膊、腿,哦,记得还有鼻子!得还有鼻子!信息系统中,我们信息系统中,我们要保护要保护纸质文档纸质文档电子文档电子文档其他信息介质其他信息介质员工员工 您会在乎来你家里的陌
3、生人吗?您会在乎来你家里的陌生人吗?您会在乎来你办公室的陌生人吗?您会在乎来你办公室的陌生人吗?您的保险箱设密码吗?您的保险箱设密码吗?您的电脑设密码吗?您的电脑设密码吗?波澜诡谲的丛林 如果您在乎家里的陌生人,而不关注办公室里的陌生如果您在乎家里的陌生人,而不关注办公室里的陌生如果您在乎家里的陌生人,而不关注办公室里的陌生如果您在乎家里的陌生人,而不关注办公室里的陌生人,说明您可能对公司的安全认知度不够。人,说明您可能对公司的安全认知度不够。人,说明您可能对公司的安全认知度不够。人,说明您可能对公司的安全认知度不够。如果您记得给保险箱设密码,而不记得给电脑设密如果您记得给保险箱设密码,而不记
4、得给电脑设密如果您记得给保险箱设密码,而不记得给电脑设密如果您记得给保险箱设密码,而不记得给电脑设密码,说明您可能对信息资产安全认识不够。码,说明您可能对信息资产安全认识不够。码,说明您可能对信息资产安全认识不够。码,说明您可能对信息资产安全认识不够。波澜诡谲的丛林波澜诡谲的丛林计算机和网络触及现代生活的方方面面。我们越来越依赖于计算机/网络技术来进行交流沟通、资金转账、公共设施管理、政府服务、军事行动和维护保密信息。我们用技术来提供电力、水、紧急服务、防御系统、电子银行和公共健康服务。然而同时,这种技术也被用于破坏通信/数据,执行种种非法活动。波澜诡谲的丛林“信息战”一词包括许多与个人、组织
5、和国家有关的各种活动。各国政府早已采用信息战术获取有价值的战术信息。各种组织利用它在竞争者发布新的产品前来偷窃商业秘密和计划。个人也已经用相关技术窃取金钱、获取财务信息、盗窃他人身份、从事破坏活动以引起公众的注意。严峻的现实!严峻的现实!严峻的现实!严峻的现实!惨痛的教训!惨痛的教训!惨痛的教训!惨痛的教训!丛林中的惨案1213Windows VistaWindows Vista如果我是黑客如果我是黑客如果我是黑客如果我是黑客1 1 1 1、很多很多很多很多笔记本电脑都内置麦克风且处于开笔记本电脑都内置麦克风且处于开笔记本电脑都内置麦克风且处于开笔记本电脑都内置麦克风且处于开启状态;启状态;启
6、状态;启状态;2 2 2 2、Windows VistaWindows VistaWindows VistaWindows Vista开启开启开启开启Speech RecognitionSpeech RecognitionSpeech RecognitionSpeech Recognition功能;功能;功能;功能;3 3 3 3、录制以下内容并将其放置于某、录制以下内容并将其放置于某、录制以下内容并将其放置于某、录制以下内容并将其放置于某WebWebWebWeb页面之页面之页面之页面之上,并利用上,并利用上,并利用上,并利用ActiveXActiveXActiveXActiveX在客户机上调
7、用在客户机上调用在客户机上调用在客户机上调用Windows Windows Windows Windows Media PlayerMedia PlayerMedia PlayerMedia Player最小化后台播放:最小化后台播放:最小化后台播放:最小化后台播放:Open ExplorerOpen ExplorerOpen ExplorerOpen Explorer Highlight documentsHighlight documentsHighlight documentsHighlight documents Delete documents and confirm yesDele
8、te documents and confirm yesDelete documents and confirm yesDelete documents and confirm yes Go to recycle bin on desktopGo to recycle bin on desktopGo to recycle bin on desktopGo to recycle bin on desktop Tell it to empty the trash and Tell it to empty the trash and Tell it to empty the trash and T
9、ell it to empty the trash and confirm yes.confirm yes.confirm yes.confirm yes.丛林中的惨案甲房间甲房间感兴趣感兴趣使用集中供热金属管道的单使用集中供热金属管道的单位(常见于中国北方)位(常见于中国北方)乙房间乙房间15 您肯定用过银行的您肯定用过银行的您肯定用过银行的您肯定用过银行的ATMATMATMATM机,您机,您机,您机,您插入银行卡,然后输入密码,插入银行卡,然后输入密码,插入银行卡,然后输入密码,插入银行卡,然后输入密码,然后取钱,然后拔卡,然后离然后取钱,然后拔卡,然后离然后取钱,然后拔卡,然后离然后取钱
10、,然后拔卡,然后离开,您也许注意到您的旁边没开,您也许注意到您的旁边没开,您也许注意到您的旁边没开,您也许注意到您的旁边没有别人,您很小心,可是,您有别人,您很小心,可是,您有别人,您很小心,可是,您有别人,您很小心,可是,您真的足够小心吗?真的足够小心吗?真的足够小心吗?真的足够小心吗?我们我们我们我们再再再再来看一个案例来看一个案例来看一个案例来看一个案例丛林中的惨案16丛林中的惨案17丛林中的惨案18丛林中的惨案19丛林中的惨案20丛林中的惨案21丛林中的惨案丛林中的惨案同样的技巧和技术也被应用于传真机、碎纸机等办公用品上。丛林中的惨案 CIH病毒陈盈豪:当时台湾的一个大学生1998年2
11、月,1.2版1998年4月26日,台湾少量发作1999年4月26日,全球发作破坏主板BIOS通过网络(软件下载)传播全球有超过6000万台的机器被感染 第一个能够破坏计算机硬件的病毒全球直接经济损失超过10亿美元丛林中的惨案 “美丽莎”病毒大卫.史密斯,美国新泽西州工程师在16小时内席卷全球互联网 至少造成10亿美元的损失!通过email传播传播规模(50的n次方,n为传播的次数)丛林中的惨案熊猫烧香用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用。它能感
12、染系统中exe,com,pif,src,html,asp等文件。它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件。该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。丛林中的惨案记事本幽灵(Win32.Troj.Axela.w)该病毒通过QQ聊天软件,自动向用户的好友发送含有病毒网址的消息,病毒网页上有一个flash文件,一旦你打开该网页就会自动下载病毒程序。病毒会在用户的电脑上生成文件%Windir%Systemwindll.dll,其内容是:AllJapanesArePigs,当病毒再次被
13、运行后,将修改IE默认主页项,只要你打开IE,病毒就连接到指定的网站,干扰用户的正常工作。另外,用户每次打开文本文件时,都会运行该病毒,其进程名字为Oteped.exe和Taskmgr.exe,病毒伪装任务管理器程序,迷惑用户。丛林中的惨案灰鸽子(Hack.Huigezi)它自带文件捆绑工具,寄生在图片、动画等文件中,一旦你打开此类文件即可中招。此木马为内嵌式木马,使用DLL进行监听,一旦发现控制端的连接请求就激活自身,绑在一个进程上进行木马操作,打开你的8225端口,偷窃各种密码,监视你的一举一动。木马运行后,会建立%systemroot%systemmapis32a.dll文件,还会在sy
14、stem32.dll内生成一个系统文件(c:windowssystem32vschost.exe)很像的文件svchost.exe,每次开机后这个文件被自动加载;如果和客户端上后svchost.exe每一个进程的线程数迅速增加到100个以上,此时系统运行速度非常慢。丛林中的惨案网银大盗A(Troj.KeyLog.a)“网银大盗”的木马病毒专门攻击中国工商银行的网上银行用户(使用数字IP地址登录的用户),盗取用户的账号和密码。网银大盗运行后会设置与IE的关联,只要你一打开IE,病毒即开始工作。病毒每隔0.5秒搜索用户的浏览器窗口,如果发现你正在工行网上银行的登录界面,就会自动转到数字IP地址页面
15、,然后记录用户键入的帐号和密码,通过电子邮件发给病毒作者。丛林中的惨案钓鱼网站近半年来,众多中行网银客户先后经历“惊魂300秒”,账户内资金瞬间被钓鱼网站洗劫一空。监测数据显示,近期网银盗窃侵财型案件举报甚多,特别是假冒中国银行网站大幅增加。据国家计算机网络应急中心估算,“网络钓鱼”给电子商务用户带来的损失目前已达76亿元,平均每位网购用户被“钓”走的金额为86元。丛林中的惨案针对工控系统的病毒以色列迪莫纳核基地和美国能源部下属的国家实验室联合完成了“震网”病毒的开发工作。在研发过程中,德国和英国政府也专门提供了必要的援助。以色列曾在迪莫纳核基地内对“震网”病毒进行测试,并在去年11月成功造成
16、伊朗约20%的离心机因感染病毒而失灵甚至是完全报废。“震网”病毒有两个作用,一是让离心机失控,二是在离心机失控后仍向控制室发出“工作正常”的报告。因此当伊朗人发现离心机工作异常时,很多离心机已经被破坏。丛林中的惨案黑客侵入北京移动充值中心盗取密码谋利370 万 UT 斯达康有限公司深圳分公司工程师程稚瀚利用互联网,多次侵入充值中心数据库修改密码后进行销售。该起盗窃案经检察机关提起公诉,北京市第二中级人民法院已正式受理。起诉书指控,自2005 年3 月以来,程稚瀚利用互联网,多次通过某地移动通信有限责任公司的计算机系统,侵入北京移动通信有限责任公司的充值中心数据库,修改充值卡原始数据并窃取充值卡
17、密码,后向他人销售,造成北京移动通信有限责任公司损害共计价值人民币370 余万元。公诉机关认为,被告人程稚瀚无视国法,以非法占有为目的,窃取公司财物,且数额特别巨大,其行为已构成盗窃罪,应依法予以惩处。丛林中的惨案全球最大用户信息库被窃大盗落网被判8 年 2006年2月美国阿肯色州检察官指控46岁的莱文与他人一起盗窃了数据管理公司埃克希姆(Acxiom Corp.)公司数据库中10 亿多个记录中的个人信息材料,其中包括姓名、电话号码、住址和电子邮件地址等。莱文还被指控利用解密软件获取密码,并超越权限,进入埃克希姆公司的数据库。莱文因未经授权进入数据库、欺诈和妨碍司法等多项罪名去年8 月被定罪。
18、丛林中的惨案气体喷淋灭火培训不够(七氟丙烷本身无毒,遇高温后会分解产生氢氟酸)空调断续电重启不完善(未使用专用空调可能引起火灾)你碰到过类似的事吗?你碰到过类似的事吗?你碰到过类似的事吗?你碰到过类似的事吗?丛林中的惨案威胁和弱点威胁和弱点威胁和弱点威胁和弱点问题的根源问题的根源问题的根源问题的根源丛林中的惨案 信息资产信息资产信息资产信息资产拒绝服务拒绝服务拒绝服务拒绝服务流氓软件流氓软件流氓软件流氓软件黑客渗透黑客渗透黑客渗透黑客渗透内部人员威胁内部人员威胁内部人员威胁内部人员威胁木马后门木马后门木马后门木马后门病毒和蠕虫病毒和蠕虫病毒和蠕虫病毒和蠕虫社会工程社会工程社会工程社会工程系统漏
19、洞系统漏洞硬件故障硬件故障硬件故障硬件故障网络通信故障网络通信故障网络通信故障网络通信故障供电中断供电中断供电中断供电中断失火失火失火失火雷雨雷雨地震地震地震地震威胁无处不在威胁无处不在威胁无处不在威胁无处不在丛林中的惨案黑客攻击基本手法黑客攻击基本手法黑客攻击基本手法黑客攻击基本手法丛林中的惨案 丛林里的东西不能乱吃,尤其是蘑菇,如果吃了,那么身体内部 内部攻击的优势:天时+地利+人和员工误操作员工误操作蓄意破坏蓄意破坏职责权限混淆职责权限混淆内部威胁内部威胁内部威胁内部威胁丛林中的惨案 操作弱点操作弱点操作弱点操作弱点 管理弱点管理弱点管理弱点管理弱点策略、程序、策略、程序、规规章制度、人
20、章制度、人员员意意识识、组织结组织结构等构等方面的不足方面的不足自身弱点自身弱点自身弱点自身弱点丛林中的惨案 技术弱点技术弱点技术弱点技术弱点系系统统、程序、程序、设备设备中存在的漏洞或缺陷中存在的漏洞或缺陷配置、操作和使用中的缺陷,包括人配置、操作和使用中的缺陷,包括人员员的不良的不良习习惯惯、审计审计或或备备份份过过程的不当等程的不当等一个巴掌拍不响!一个巴掌拍不响!一个巴掌拍不响!一个巴掌拍不响!外因是条件外因是条件外因是条件外因是条件 内因才是根本!内因才是根本!内因才是根本!内因才是根本!丛林中的惨案uu 将口令写在便将口令写在便签签上,上,贴贴在在电脑监视电脑监视器旁器旁uu 开着
21、开着电脑电脑离开,就像离开家却忘离开,就像离开家却忘记记关灯那关灯那样样uu 轻轻易相信来自陌生人的易相信来自陌生人的邮邮件,好奇打开件,好奇打开邮邮件附件件附件uu 使用容易猜使用容易猜测测的口令,或者根本不的口令,或者根本不设设口令口令uu 丢丢失笔失笔记记本本电脑电脑uu 不能保守秘密,口无遮不能保守秘密,口无遮拦拦,上当受,上当受骗骗,泄漏敏感信息,泄漏敏感信息uu 随便随便拨拨号上网,或者随意将无关号上网,或者随意将无关设备连设备连入公司网入公司网络络uu 事不关己,高高挂起,不事不关己,高高挂起,不报报告安全事件告安全事件uu 在系在系统统更新和安装更新和安装补补丁上丁上总总是行是
22、行动迟缓动迟缓uu 只关注外来的威只关注外来的威胁胁,忽,忽视视企企业业内部人内部人员员的的问题问题最常犯的一些错误最常犯的一些错误最常犯的一些错误最常犯的一些错误丛林中的惨案想想你是否也犯过想想你是否也犯过想想你是否也犯过想想你是否也犯过这些错误?这些错误?这些错误?这些错误?丛林中的惨案信息安全意识的提高刻不容缓!信息安全意识的提高刻不容缓!信息安全意识的提高刻不容缓!信息安全意识的提高刻不容缓!丛林中的惨案uu 手里拿把手里拿把手里拿把手里拿把猎枪猎枪再踏出再踏出再踏出再踏出帐帐篷篷篷篷uu 吾自三省吾身吾自三省吾身吾自三省吾身吾自三省吾身提高人员信息安全意识和素质势在必行!提高人员信息
23、安全意识和素质势在必行!提高人员信息安全意识和素质势在必行!提高人员信息安全意识和素质势在必行!人是最关键的因素人是最关键的因素人是最关键的因素人是最关键的因素带上一把猎枪uu 信息信息信息信息资产对资产对我我我我们们很重要,是要保很重要,是要保很重要,是要保很重要,是要保护护的的的的对对象象象象uu威威威威胁胁就像就像就像就像苍蝇苍蝇一一一一样样,挥挥之不去,无所不在之不去,无所不在之不去,无所不在之不去,无所不在uu资产资产自身又有各种弱点,自身又有各种弱点,自身又有各种弱点,自身又有各种弱点,给给威威威威胁带胁带来可乘之机来可乘之机来可乘之机来可乘之机uu面面面面临临各种各种各种各种风险
24、风险,一旦,一旦,一旦,一旦发发生就成生就成生就成生就成为为安全事件、事故安全事件、事故安全事件、事故安全事件、事故保持清醒认识保持清醒认识保持清醒认识保持清醒认识带上一把猎枪严防威胁严防威胁严防威胁严防威胁消减弱点消减弱点消减弱点消减弱点应急响应应急响应应急响应应急响应保护资产保护资产保护资产保护资产熟悉潜在的安全问题熟悉潜在的安全问题熟悉潜在的安全问题熟悉潜在的安全问题熟悉潜在的安全问题熟悉潜在的安全问题知道怎样防止其发生知道怎样防止其发生知道怎样防止其发生知道怎样防止其发生知道怎样防止其发生知道怎样防止其发生明确发生后如何应对明确发生后如何应对明确发生后如何应对明确发生后如何应对明确发生
25、后如何应对明确发生后如何应对我们应该我们应该我们应该我们应该带上一把猎枪隐患险于明火!隐患险于明火!预防重于救灾!预防重于救灾!安全贵在未雨绸缪安全贵在未雨绸缪安全贵在未雨绸缪安全贵在未雨绸缪!信息安全意识方针信息安全意识方针信息安全意识方针信息安全意识方针带上一把猎枪理解和铺垫理解和铺垫理解和铺垫理解和铺垫基本概念基本概念基本概念基本概念带上一把猎枪uu 消息、信号、数据、情报和知识消息、信号、数据、情报和知识uu 信息本身是无形的,借助于信息媒体以多种形式存在或传播:信息本身是无形的,借助于信息媒体以多种形式存在或传播:存存储储在在计计算机、磁算机、磁带带、纸张纸张等介等介质质中中 记忆记
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全意识 培训 PPT
限制150内