2018年信息安全知识培训教育的.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2018年信息安全知识培训教育的.ppt

荆州人赵蓉的网上银行帐户上的资金被划走 : 2004年7月,黑龙江人付某使用了一种木马程序,挂在自己的网站上; 荆州人赵蓉下载付某的软件,木马就“进入”电脑 ; 屏幕上敲入的信息通过邮件发出:账户、密码; 付某成功划出1万元; 抓获付某时,他已获取7000多个全国各地储户的网上银行密码。 3、利用木马进行攻击 安全事件: * drerte 3、利用木马进行攻击 生么是“木马”? 木马与传说中的木马一样,他们会在用户毫不知情的情况下悄悄的进入用户的计算机,进而反客为主,窃取机密数据,甚至控制系统。 * drerte 3、利用木马进行攻击 “木马”的主要危害: 盗取文件资料; 盗取用户帐号和密码; 监控用户行为,获取用户重要资料; 发送QQ、msn尾巴,骗取更多人访问恶意网站下载木马; * drerte 3、利用木马进行攻击 防范对策: 严禁将涉密计数机接入互联网; 不随意打开不明电子邮件,尤其是不轻易打开邮件附件; 不点击和打开陌生图片和网页; 必须安装杀毒软件并及时升级更新,及时打补丁; 所有外网PC安装360软件,定期查杀木马程序。 * drerte 4、利用“嗅探”技术窃密 安全事件: 某单位干部叶某,在联接互联网的计算机上处理涉密信息,被某间谍情报机关植入“嗅探”程序。致使其操作电脑的一举一动均被监控,并造成大量涉密信息被窃。 * drerte 4、利用“嗅探”技术窃密 “嗅探”技术: “嗅探”是指秘密植入特定功能程序,用来记录诸如网络内部结构、键盘操作、口令密码等信息的窃密技术。 攻击者首先利用漏洞或木马在计算机中植入“键盘记录程序”该程序会自动隐藏生成记录键盘信息的文件。 一旦计算机重新联网,攻击者就可以从目标计算机下载键盘记录文件,并还原出编辑过的稳定内容。 * drerte 4、利用“嗅探”技术窃密 防范对策: 严禁将涉密计数机接入互联网; 用户联接互联网的计算机,任何情况下不得处理涉密信息; 定期对上网计算机操作系统进行重装处理; PC安装360软件,定期恶意代码程序。 * drerte 5、利用数据恢复技术 安全事件: 陈冠希:2006年曾托助手将其手提电脑,送到一间计算机公司维修,其后有人把计算机中的照片制作成光盘,发放予朋友及其它人士观赏。 * drerte 5、利用数据恢复技术 数据恢复技术: 数据恢复是指运用软、硬件技术对删除或因介质损坏等丢失的数据予以还原的过程。U盘或计算机硬盘存储的数据即使已被删除或进行格式化处理,使用专用软件仍能将其恢复,这种方法也因此成为窃密的手段之一。 例如,窃密者使用从互联网下载的恢复软件对目标计算机的已被格式化的U盘进行格式化恢复操作后,即可成功的恢复原有文件。 * drerte 5、利用数据恢复技术 防范对策: 严禁在接入互联网的计算机上使用处理过涉密信息的移动存储介质。 涉密存储介质淘汰报废时必须进行彻底的物理销毁。 严禁将秘密载体当做废品出售。 * drerte 6、利用口令破解攻击 安全事件: 2003年2月,有关部门检测发现某间谍情报机关利用口令破解技术,对我某重要网络进行了有组织的大规模攻击,控制了57台违规上互联网的涉密计算机,窃走1550余份文件资料。 * drerte 6、利用口令破解攻击 口令破解: 口令是计算机系统的第一道防线,计算机通过口令来验证身份。 口令破解是指以口令为攻击目标,进行猜测破译,或避开口令验证,冒充合法用户潜入目标计算机,取得控制权的过程。即使计算机打了“补丁”,安装了病毒防护软件,设置了开机口令密码,黑客仍然可以通过口令破解进入你的计算机,从而达到破坏或窃密的目的。 “暴力破解”是进行口令破解用得较多的方式,是指应用穷举法将建盘上的字母、数字、符号按照一定顺序进行排列组合实验,直至找到正确的口令。其过程是攻击者首先启用口令破译软件,输入目标计算机ip地址,对目标计算机进行口令破译、口令越长,口令组合越复杂,破译难度越大,所需时间越多。 口令破解的时间 Unix口令: 6位小写字母穷举:36小时 NT口令: 8位小写字母及数字穷举,时间通常不超过30小时 * drerte 6、利用口令破解攻击 防范对策: 口令密码设置应当采用多种字符和数字混合编制,要有足够的长度(至少8位以上) ,并定期更换。 涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或USB Key、生理特征的身份鉴别方式。 * drerte 三、网络用户具体防护手段 * drerte 培养良好的上网习惯 如何防范电脑病毒 如何安装杀

文档评论(0)

liuxiaoyu92 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档