
信息安全意识培训.ppt
121页信息安全意识培训上海市信息安全测评认证中心——意识决定行为模式1提纲1. 波澜诡谲的丛林2. 丛林中的惨案3. 带上一把猎枪4. 怎样在丛林生存2波澜诡谲的丛林在原始丛林中生存不容易,你得穿过荆棘丛,时刻辨别方向,躲避沼泽地带,忍受蚊子、水蛭等昆虫的骚扰,提防各种可能威胁到你的陆地、水中、空中的动物3波澜诡谲的丛林同样,在计算机和网络形成的丛林里面,如何生存也是个问题4波澜诡谲的丛林原始丛林中,我们 会遇到信息系统中,我们 会遇到5波澜诡谲的丛林原始丛林中,我们 要保护信息系统中,我们 要保护6Ø 您会在乎来你家里的陌生人吗?您会在乎来你家里的陌生人吗?ØØ 您会在乎来你办公室的陌生人吗?您会在乎来你办公室的陌生人吗?ØØ 您的保险箱设密码吗?您的保险箱设密码吗?ØØ 您的电脑设密码吗?您的电脑设密码吗?波澜诡谲的丛林7如果您在乎家里的陌生人,而不关注办公室里的陌生如果您在乎家里的陌生人,而不关注办公室里的陌生 人,说明您可能对公司的安全认知度不够人,说明您可能对公司的安全认知度不够如果您记得给保险箱设密码,而不记得给电脑设密如果您记得给保险箱设密码,而不记得给电脑设密 码,说明您可能对信息资产安全认识不够。
码,说明您可能对信息资产安全认识不够波澜诡谲的丛林8波澜诡谲的丛林计算机和网络触及现代生活的方方面面我们越来越依赖于计算机/网络技术来进行交流沟通、资金转账、公共设施管理、政府服务、军事行动和维护保密信息我们用技术来提供电力、水、紧急服务、防御系统、电子银行和公共健康服务然而同时,这种技术也被用于破坏通信/数据,执行种种非法活动9波澜诡谲的丛林“信息战”一词包括许多与个人、组织和国家有关的各种活动各国政府早已采用信息战术获取有价值的战术信息各种组织利用它在竞争者发布新的产品前来偷窃商业秘密和计划个人也已经用相关技术窃取金钱、获取财务信息、盗窃他人身份、从事破坏活动以引起公众的注意10严峻的现实!严峻的现实!惨痛的教训!惨痛的教训!丛林中的惨案1112 1213Windows Vista…Windows Vista…如果我是黑客如果我是黑客…………1 1、、很多很多笔记本电脑都笔记本电脑都内置麦克风内置麦克风且处于且处于开开 启启状态;状态;2 2、、Windows VistaWindows Vista开启开启Speech RecognitionSpeech Recognition 功能;功能;3 3、、录制录制以下内容并将其放置于以下内容并将其放置于某某WebWeb页面页面之之 上,并利用上,并利用ActiveXActiveX在客户机上调用在客户机上调用Windows Windows Media PlayerMedia Player最小化后台最小化后台播放播放::• •Open ExplorerOpen Explorer• •Highlight documentsHighlight documents• •Delete documents and confirm yesDelete documents and confirm yes• •Go to recycle bin on desktopGo to recycle bin on desktop• •Tell it to empty the trash and Tell it to empty the trash and confirm yes.confirm yes. 13丛林中的惨案甲房间感兴趣使用集中供热金属管道的单 位(常见于中国北方)乙房间1415您肯定用过银行的您肯定用过银行的ATMATM机,机, 您插入银行卡,然后输入密码您插入银行卡,然后输入密码 ,然后取钱,然后拔卡,然后,然后取钱,然后拔卡,然后 离开,您也许注意到您的旁边离开,您也许注意到您的旁边 没有别人,您很小心,可是,没有别人,您很小心,可是, 您真的足够小心吗?您真的足够小心吗?…………我们我们再再来看一个来看一个案例案例丛林中的惨案1516丛林中的惨案1617丛林中的惨案1718丛林中的惨案1819丛林中的惨案1920丛林中的惨案2021丛林中的惨案21丛林中的惨案同样的技巧和技术也被应用于机、碎纸机等办公用品上。
22丛林中的惨案CIH病毒§陈盈豪:当时台湾的一个大学生§1998年2月,1.2版§1998年4月26日,台湾少量发作§1999年4月26日,全球发作§破坏主板BIOS§通过网络(软件下载)传播§全球有超过6000万台的机器被感染 §第一个能够破坏计算机硬件的病毒§全球直接经济损失超过10亿美元23丛林中的惨案“美丽莎”病毒§大卫.史密斯,美国新泽西州工程师§在16小时内席卷全球互联网 §至少造成10亿美元的损失! §通过email传播§传播规模(50的n次方,n为传播的次数)24丛林中的惨案•熊猫烧香用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用它能感染系统中exe,com,pif,src,html,asp等文件它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样25丛林中的惨案•记事本幽灵( Win32.Troj.Axela.w )该病毒通过聊天软件,自动向用户的好友发送含有病毒网址的消息,病毒网页上有一个flash文件,一旦你打开该网页就会自动下载病毒程序。
病毒会在用户的电脑上生成文件%Windir%\System\windll.dll,其内容是:“AllJapanesArePigs“,当病毒再次被运行后,将修改IE默认主页项,只要你打开IE,病毒就连接到指定的网站,干扰用户的正常工作另外,用户每次打开文本文件时,都会运行该病毒,其进程名字为Oteped.exe和Taskmgr.exe,病毒伪装任务管理器程序,迷惑用户26丛林中的惨案•灰鸽子 (Hack.Huigezi)它自带文件捆绑工具,寄生在图片、动画等文件中,一旦你打开此类文件即可中招此木马为内嵌式木马,使用DLL进行监听,一旦发现控制端的连接请求就激活自身,绑在一个进程上进行木马操作,打开你的8225端口,偷窃各种密码,监视你的一举一动木马运行后,会建立%systemroot%\system\mapis32a.dll文件,还会在system32.dll内生成一个系统文件(c:\windows\system32\vschost.exe)很像的文件svchost.exe,每次开机后这个文件被自动加载;如果和客户端上后svchost.exe每一个进程的线程数迅速增加到100个以上,此时系统运行速度非常慢。
27丛林中的惨案•网银大盗A(Troj.KeyLog.a)“网银大盗”的木马病毒专门攻击中国工商银行的网上银行用户(使用数字IP地址登录的用户),盗取用户的账号和密码网银大盗运行后会设置与IE的关联,只要你一打开IE,病毒即开始工作病毒每隔0.5秒搜索用户的浏览器窗口,如果发现你正在工行网上银行的登录界面,就会自动转到数字IP地址页面,然后记录用户键入的帐号和密码,通过电子邮件发给病毒作者28丛林中的惨案•钓鱼网站近半年来,众多中行网银客户先后经历 “惊魂300秒”,账户内资金瞬间被钓鱼网站洗劫一空监测数据显示,近期网银盗窃侵财型案件举报甚多,特别是假冒中国银行网站大幅增加 据国家计算机网络应急中心估算,“网络钓鱼”给电子商务用户带来的损失目前已达76亿元,平均每位网购用户被“钓”走的金额为86元29丛林中的惨案•针对工控系统的病毒以色列迪莫纳核基地和美国能源部下属的国家实验室联合完成了“震网”病毒的开发工作在研发过程中,德国和英国政府也专门提供了必要的援助以色列曾在迪莫纳核基地内对“震网”病毒进行测试,并在去年11月成功造成伊朗约20%的离心机因感染病毒而失灵甚至是完全报废震网”病毒有两个作用,一是让离心机失控,二是在离心机失控后仍向控制室发出“工作正常”的报告。
因此当伊朗人发现离心机工作异常时,很多离心机已经被破坏30丛林中的惨案•黑客侵入北京移动充值中心盗取密码谋利370 万UT 斯达康有限公司深圳分公司工程师程稚瀚利用互 联网,多次侵入充值中心数据库修改密码后进行销售 该起盗窃案经检察机关提起公诉,北京市第二中级人民 法院已正式受理起诉书指控,自2005 年3 月以来,程稚瀚利用互联 网,多次通过某地移动通信有限责任公司的计算机系统 ,侵入北京移动通信有限责任公司的充值中心数据库, 修改充值卡原始数据并窃取充值卡密码,后向他人销售 ,造成北京移动通信有限责任公司损害共计价值人民币 370 余万元公诉机关认为,被告人程稚瀚无视国法,以非法占 有为目的,窃取公司财物,且数额特别巨大,其行为已 构成盗窃罪,应依法予以惩处31丛林中的惨案•全球最大用户信息库被窃大盗落网被判8 年2006年2月美国阿肯色州检察官指控46岁的莱文与他人 一起盗窃了数据管理公司埃克希姆 (Acxiom Corp.) 公司数 据库中10 亿多个记录中的个人信息材料,其中包括姓名 、号码、住址和电子邮件地址等莱文还被指控利 用解密软件获取密码,并超越权限,进入埃克希姆公司 的数据库。
莱文因未经授权进入数据库、欺诈和妨碍司 法等多项罪名去年8 月被定罪32丛林中的惨案•气体喷淋灭火培训不够(七氟丙烷本身无毒,遇高温后会分解产生氢氟酸)•空调断续电重启不完善(未使用专用空调可能引起火灾)•…………33你碰到过类似的事吗?丛林中的惨案34威胁威胁和和弱点弱点问题的问题的根源根源丛林中的惨案35信息资产信息资产拒绝服务拒绝服务流氓软件流氓软件黑客渗透黑客渗透内部人员威胁内部人员威胁木马后门木马后门病毒和蠕虫病毒和蠕虫社会工程社会工程系统漏洞硬件故障硬件故障网络通信故障网络通信故障 供电中断供电中断失火失火雷雨地震地震威胁威胁无处不在无处不在丛林中的惨案36踩点踩点扫描扫描破坏攻击破坏攻击渗透攻击渗透攻击获得访问权获得访问权获得控制权获得控制权清除痕迹清除痕迹安装后门安装后门远程控制远程控制转移目标转移目标窃密破坏窃密破坏黑客攻击黑客攻击基本手法基本手法丛林中的惨案37Ø 丛林里的东西不能乱吃,尤其是蘑菇,如果吃了,那 么身体内部……Ø 内部攻击的优势:天时+地利+人和员工误操作蓄意破坏职责权限混淆内部内部威胁威胁丛林中的惨案38 操作操作弱点弱点 管理管理弱点弱点策略、程序、规章制度、人员意识、组织结构等策略、程序、规章制度、人员意识、组织结构等 方面的不足方面的不足自身自身弱点弱点丛林中的惨案 技术技术弱点弱点系统、系统、 程序、设备中存在的漏洞或缺陷程序、设备中存在的漏洞或缺陷配置、操作和使用中的缺陷,包括人员的不良习配置、操作和使用中的缺陷,包括人员的不良习 惯、审计或备份过程的不当等惯、审计或备份过程的不当等39一个巴掌拍不响!外因外因是是条件条件内因内因才是才是根本根本!!丛林中的惨案40uu 将口令写在便签上,贴在电脑监视器旁将口令写在便签上,贴在电脑监视器旁uu 开着电脑离开,就像离开家却忘记关灯那样开着电脑离开,就像离开家却忘记关灯那样uu 轻易相信来自陌生人的邮件,好奇打开邮件附件轻易相信来自陌生人的邮件,好奇打开邮件附件uu 使用容易猜测的口令,或者根本不设口令使用容易猜测的口令,或者根本不设口令uu 丢失笔记本电脑丢失笔记本电脑uu 不能保守秘密,口无遮拦,上当受骗,泄漏敏感信息不能保守秘密,口无遮拦,上当受骗,泄漏敏感信息uu 随便拨号上网,或者随意将无关设备连入公司网络随便拨号上网,或者随意将无关设备连入公司网络uu 事不关己,高高挂起,不报告安全事件事不关己,高高挂起,不报告安全。
