还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全防窃密专题培训课件第一章网络安全现状与威胁概览年全球网络攻击规模2025亿亿万10+5+1200每日攻击事件信息泄露用户企业平均损失全球范围内每天发生的网络攻击次数呈持续上个人信息被泄露的用户总数涉及多个国家和地企业因数据泄露事件造成的平均经济损失美元,,升趋势区网络安全的隐形杀手窃密行为外部攻击威胁内部泄密风险黑客利用钓鱼邮件、恶意软件、社会内部人员泄密占所有泄密事件的40%工程学等多种手段窃取机密信息攻以上包括有意泄密和无意疏忽两种,,击手段日益隐蔽和复杂情况严重安全后果窃密行为严重威胁国家安全、企业核心竞争力造成难以估量的损失,一秒钟信息被盗走热点的安全陷阱Wi-Fi伪造热点公共场所的免费易被黑客伪造冒充正规网络诱导用户连接Wi-Fi,中间人攻击连接恶意热点后所有网络流量都可能被劫持敏感信息被窃取,,真实案例年某国际机场发生大规模伪基站攻击数百名旅客信息被盗2023,安全提示在公共场所使用时务必确认网络名称的真实性避免连接未加密的开:Wi-Fi,,放网络重要操作应使用移动数据网络或加密通道,VPN第二章智能电子设备与泄密风险智能设备成泄密高危区多样化窃密工具技术攻击手段云端同步风险手机、智能手表、平板电脑等设备都可能被伪基站拦截通信、间谍软件后台运行、蓝牙设备自动同步数据到云端如果云账号被攻,改造成窃密工具通过麦克风、摄像头等传监听等多种技术手段威胁设备安全破或同步设置不当敏感信息将暴露在网络,,感器收集信息中案例分享某单位副主任手机偷拍涉密文件被处分:事件经过0102违规拍摄非法传输该副主任在涉密会议室使用个人手机拍摄机密通过微信将涉密照片传输给无关人员导致国家,级文件违反保密规定秘密泄露,03严肃处理相关部门依法对其进行行政处分并追究法律责任,智能设备使用的七个不不用来路不明设备不带非涉密设备进入涉密场所拒绝使用未经安全检测或来源不明的电子设备个人手机等设备严禁带入涉密区域不谈涉密内容不连接涉密系统使用个人设备时不讨论任何涉密信息个人设备与涉密系统物理隔离不存涉密信息不拍摄涉密资料不通过非涉密渠道传输敏感信息个人设备中不得存储任何涉密文件或数据严禁使用个人设备拍摄涉密文件、屏幕或场避免使用微信、等社交工具传输工作敏QQ所感信息这七个不是智能设备安全使用的基本准则必须牢记并严格执行,安全使用防止泄密智能设备的安全使用需要从技术防护和使用习惯两方面入手只有将安全意识融入日常使用的每一个环节才能真正构建起坚实的防护屏障,第三章信息加密与身份认证技术加密技术和身份认证是信息安全的两大基石通过对数据进行加密保护和严格的身份验证可以有效防止信息被非法获取和使用确保信息在存储和传输,,过程中的安全性加密技术基础加密原理加密是将明文信息转换为密文的过程只有拥有正确密钥的人才能解密还,算法原这一技术确保了信息在传输和存储过程中的机密性即使被截获也无AES,法被破解高级加密标准对称加密算法速度快、安全性高广泛应用于数据加密,,,密钥管理挑战密钥的安全生成与存储•密钥的分发与更新机制算法•RSA密钥泄露后的应急处置•非对称加密算法使用公钥加密、私钥解密适用于密钥交换和数字签名大规模系统中的密钥管理复杂性,,•SHA-256哈希算法用于数据完整性校验确保数据未被篡改,,身份认证方式生物特征识别传统密码认证利用指纹、面部、虹膜等生物特征进行身份验证具有唯一性和不可复制,用户名加密码的组合方式简单易用但安全性相对较低容易受到暴力破解性安全性较高,,,和字典攻击多因素认证硬件认证结合密码、生物特征、硬件令牌等多种方式提供最高级别的安全保护,使用等物理设备存储数字证书实现双因素认证大幅提升安全等USB Key,,级最佳实践对于重要系统和敏感数据访问建议采用多因素认证机制结合你知道的密码、你拥有的硬件令牌和你是谁生物特征三个维度构:,,,建立体化的身份认证体系访问控制与权限管理角色分离原则动态权限与审计根据工作职责划分不同角色每个角根据业务需求动态调整用户权限并,,色只拥有完成其工作所必需的最小记录所有访问和操作行为便于事后,权限避免权限过度集中审计和追溯,防止越权访问通过技术手段和管理制度防止用户越权访问数据遏制内部滥用和外部攻击,有效的访问控制是信息安全管理的核心通过实施最小权限原则、职责分离和全程审计,可以最大限度地降低内部泄密风险同时为安全事件的调查提供可靠的证据链,第四章病毒、木马与漏洞防护恶意软件和系统漏洞是网络安全的两大顽疾病毒、木马等恶意程序不断演变利用系统漏洞和人为疏忽进行传播和攻击了解这些威胁的特点和防护,方法是保障系统安全的关键,计算机病毒与手机病毒危害病毒传播途径网络下载通过下载破解软件、盗版资源等途径感染电子邮件恶意邮件附件和钓鱼链接是主要传播方式移动存储盘、移动硬盘等设备交叉使用导致传播U社交工程利用人的信任和好奇心诱导用户主动执行典型案例熊猫烧香:年爆发的熊猫烧香病毒是中国历史上影响最广的计算机病毒之一感染数百万台电脑2006,,造成巨大经济损失手机病毒危害自动发送付费短信导致话费损失•窃取通讯录、短信等隐私信息•远程控制手机进行恶意操作•加密手机数据勒索赎金•漏洞与后门漏洞发现设计缺陷黑客通过漏洞扫描和渗透测试发现系统弱点软件开发过程中的编码错误和设计疏漏形成安全漏洞漏洞利用攻击者编写利用代码通过漏洞植入后门程序,修补更新持续控制软件厂商发布安全补丁用户及时更新修复漏,洞后门程序允许黑客长期潜伏持续窃取数据或,发动攻击漏洞和后门的危害在于其隐蔽性和持久性许多高级持续性威胁攻击正是利用未被发现的零日漏洞和精心设计的后门程序在目标系统中长期潜伏APT,,持续窃取敏感信息因此及时发现和修补漏洞至关重要,防护措施1安装防病毒软件选择知名的安全软件如安全卫士、腾讯电脑管家、火绒安全等开启实时防护功能定期进行全盘扫描360,,2定期更新系统补丁及时安装操作系统和应用软件的安全更新修复已知漏洞开启自动更新功能,Windows Update3启用防火墙开启系统防火墙监控网络流量阻止未授权的网络连接对于企业用户建议部署专业的下一代防火墙,,,4安全使用习惯不下载来路不明的软件不打开可疑邮件附件不点击不明链接使用正版软件定期备份重要数据,,,,第五章安全使用网络与防范技巧互联网为我们提供了便利但同时也暴露在各种安全威胁之下掌握安全上网的技巧和防范方法养成良好的网络使用习惯是保护个人信息安全的重要环,,,节安全上网习惯谨慎连接公共使用加密警惕钓鱼攻击Wi-VPNFi在不可信网络环境下仔细核对网站域名不,避免在公共下进使用建立加密通点击可疑链接警惕仿Wi-Fi VPN,行网银、支付等敏感道保护数据传输安全冒官方网站,操作优先使用移动数,据网络识别钓鱼网站的关键要点检查网址是否为加密连接是否有安全锁标志•HTTPS,核对域名拼写警惕相似域名如用数字替代字母•,0O注意网站设计是否粗糙是否有明显的语法错误•,对要求输入敏感信息的页面保持高度警惕•通过官方渠道验证网站真实性不轻信搜索引擎广告•,电子邮件与社交账号安全警惕钓鱼邮件启用双重验证密码安全管理不轻信陌生邮件特别是要求提供密码、银行卡号等敏感为重要账号如邮箱、社交媒体、网银开启双因素认证使用强密码包含大小写字母、数字和特殊符号长度不少,,,信息的邮件不打开可疑附件不点击邮件中的不明链接即使密码泄露也能阻止未授权访问于位不同账号使用不同密码定期更换密码,12,,密码管理器推荐使用、、等专业密码管理工具可以安全地存储和生成复杂密码避免密码重复使用的风险:1Password LastPassBitwarden,,移动支付与网银安全01使用官方客户端从官方应用商店下载支付宝、微信支付、银行等应用避免使用第三方来源或破解版本App,02独立网络环境进行大额转账、修改密码等重要操作时使用独立、可信的网络环境避免在公共场所操作,,03监控账户异常开启账户变动通知及时查看账单发现异常交易立即联系银行或支付平台冻结账户,,04设置交易限额根据实际需求设置单笔和日累计交易限额降低账户被盗后的损失,安全支付遇到诈骗如何处理checklist开启指纹或面部识别支付立即停止操作不再向对方转账•
1.,不保存银行卡码截图保存证据记录对方信息•CVV
2.,关闭小额免密支付或设置低限额联系银行冻结账户和止付•
3.定期检查授权管理解除不必要的自动扣款向公安机关报案•,
4.第六章法律法规与责任意识网络安全不仅是技术问题更是法律问题我国已建立起较为完善的网络安全法律体系,,明确了各方主体的安全责任和义务了解相关法律法规增强法律意识是每个公民和组,,织的基本责任主要法律法规《中华人民共和国网络安全法》于年月日正式实施是我国第一部全面规范网络空间安全管理的基础性法律该法明确了网络运营者的安全义务确立了关键信息1201761,,基础设施保护制度规定了网络产品和服务的安全要求并对个人信息保护作出了明确规定,,《中华人民共和国保守国家秘密法》规定了国家秘密的范围、密级划分、保密期限以及各类涉密人员的保密义务明确了泄露国家秘密的法律责任为涉密信息的管理和保护2,提供了法律依据《中华人民共和国数据安全法》于年月日起施行建立了数据分类分级保护制度明确了数据安全保护义务规范了数据交易管理并对危害数据安全的行为设定了相3202191,,,,应的法律责任此外《个人信息保护法》《关键信息基础设施安全保护条例》《网络产品安全漏洞管理规定》等法律法规共同构成了我国网络安全法律体系的重要组,成部分法律责任与处罚案例泄密行为的刑事责任典型判例解析案例一某科研机构工作人员将涉密资料存储在个人盘中因盘遗失导致:U,U秘密泄露被判处有期徒刑三年缓刑三年1,,案例二某互联网公司因未履行网络安全保护义务导致用户个人信息泄露2:,,被网信部门处以五千万元罚款并责令停业整顿,3案例三某员工利用职务便利窃取公司商业秘密并出售给竞争对手构成侵犯:,故意泄露国家秘密罪商业秘密罪被判处有期徒刑五年并处罚金1,最高可判处七年有期徒刑为境外窃取、刺探、收买、非法提供国家秘密罪2最高可判处死刑非法获取计算机信息系统数据罪3最高可判处七年有期徒刑并处罚金这些案例警示我们网络安全和信息保密不仅是道德要求更是法律义务任何违反法律规定的行为都将受到严厉的法律制裁,,个人与单位的安全责任个人信息保护意识单位安全制度建设个人应增强信息安全意识保护自身和他人的隐私信息不随意泄露个人敏感组织应建立健全网络安全管理制度明确安全责任人制定应急预案落实技术,,,,,数据谨慎授权应用程序访问权限防护措施,安全演练定期安全培训定期组织网络安全应急演练检验应急预案的有效性提升应急响应能力组织应定期开展网络安全和保密教育培训提高员工的安全意识和技能水平,,,单位网络安全管理责任清单责任类别具体要求制度建设建立网络安全管理制度、操作规程、应急预案等技术防护部署防火墙、入侵检测、防病毒等安全设施人员管理明确安全责任签订保密协议开展培训教育,,第七章构建安全防护体系与未来展望网络安全是一项系统工程需要从技术、管理和应急响应等多个维度构建全方位的防护,体系只有将各项安全措施有机结合形成多层次、立体化的防御网络才能有效应对日,,益复杂的安全威胁多层次安全防护体系应急响应1管理防护2技术防护3技术防护层管理防护层应急响应层数据加密技术安全管理制度建设安全事件监测预警•••防火墙与入侵检测权限管理与审批流程应急预案制定与演练•••防病毒与反恶意软件人员安全培训教育快速响应处置机制•••安全审计与日志分析保密协议签订事件调查与取证•••漏洞扫描与修复供应商安全管理灾难恢复与业务连续性•••身份认证与访问控制定期安全检查评估经验总结与改进•••这三个层次相互支撑、相互补充构成了完整的安全防护体系技术防护是基础管理防护是保障应急响应是补充只有三者协同配合才能建立起坚固的安全,,,,防线共筑网络安全防线守护信息安全未来网络安全人人有责持续学习提升能力,每个人都是网络安全的参与者和守护者从自身网络安全技术和威胁不断演进我们必须保持学,,做起从小事做起共同营造安全的网络环境习状态不断更新知识提升防护能力,,,,共建安全可信网络政府、企业、个人携手合作构建技术先进、管理规范、运行安全的网络空间命运共同体,网络安全是国家安全的重要组成部分关系到每个人的切身利益让我们携起手来增强安全意识掌握防护技,,,能自觉遵守法律法规共同筑牢网络安全防线为构建清朗、安全、可信的网络空间贡献力量,,,!。
个人认证
优秀文档
获得点赞 0