1、网络与信息安全讲座,QZ 2017年4月,什么是网络与信息,信息: 是一种资产 同其它重要的商业资产一样 对不同的行业都具有相应的价值 需要适合的保护 以多种形式存在:纸、电子、影片、交谈等 网络 网络是信息的一种载体 是信息存放、使用、交互的重要途径 是一种容易识别的实体,什么是网络与信息安全,信息安全: 保护信息免受各种威胁 确保业务连续性 将信息不安全带来的损失降低到最小 获得最大的回报 网络安全 网络、设备的安全 线路、设备、路由和系统的冗余备份 网络及系统的安全稳定运行 网络及系统资源的合理使用,目录,一、背景概述,二、信息安全基本概念,四、信息安全运维,三、网络与信息安全的基本手段
2、,一、背景概述,什么是“棱镜”计划?,一、背景概述,1.1 、无处不在的威胁,首个危害现实世界的病毒震网病毒,时间:2010-2011,波及范围: 全球45000个网络,目标:工业控制系统,损失: 工控系统受到干扰 伊朗纳坦兹铀浓缩工厂离心机故障 伊朗布什尔核电站汽轮机故障,一、背景概述,一、背景概述,案例:安全威胁举例 - Phishing安全威胁,钓鱼欺骗事件频频发生, 给电子商务和网上银行蒙 上阴影。2014年1月26日,央视 曝光了支付宝找回密码功能存 在系统漏洞。由于此前支付宝 泄密事件导致的信息泄漏,不 法分子以此寻找受害人信息, 通过找回密码来获得用户支付 宝访问权限,从而将支付
3、宝的 钱款转走。,一、背景概述,案例:全国最大的网上盗窃通讯资费案,某合作方工程师,负责某电信运营商的设备安装。获得充值中心数据库最高系统权限。从2005年2月开始,复制出了14000个充值密码。获利380万。2005年7月16日才接到用户投诉说购买的充值卡无法充值,这才发现密码被人盗窃并报警。无法充值的原因是他最后盗取的那批密码忘记了修改有效日期 。,中国已经成为网络大国,网络规模全球第一 网民用户全球第一:网民突破7亿(7. 49亿),网络普及率72.5%(美国接近80%);手机网民6.57亿 国内域名总数2060万个,境内网站335万家 全球十大互联网企业中中国又4家:阿里巴巴、腾讯、百
4、度、京东 网络购物用户达到5.61亿,全国信息消费整体规模达到4.8万亿元人民币,增长32%。 电子商务交易总额(包括b2b和网络零售)月23万亿元,同比增长29%,在全球电商市场里名列前茅。,七大标志(CNNIC等相关机构发布,2015年底数字):,我国网络大而不强,中国信息化排名不断下降:根据国际电信联盟发布的“信息通讯技术发展指数(IDI)” 宽带建设明显落后,人均宽带与国际先进水平差距较大,美国网速大约是中国的5倍 自主创新动力不足,关键技术受制于人,网络安全面临严峻挑战:中国目前是网络攻击的主要受害国。侵犯个人隐私、损害公民合法权益等违法行为时有发生 我国不同地区间“数字鸿沟”问题突
5、出,信息化驱动工业化、城镇化、农业现代化、国家治理体系和治理能力现代化的任务十分繁重。,12,美国重新启动网络安全框架,为美国在大数据时代网络安全顶层制度设计与实践。德国总理默克尔与法国总统奥朗德探讨建立欧洲独立互联网(绕开美国),并计划在年底通过欧洲数据保护改革方案。作为中国邻国的俄罗斯、日本和印度也一直在积极行动。 目前,已有四十多个国家颁布了网络空间国家安全战略,五十多个国家和地区颁布保护网络信息安全的法律。,安全,海,陆,空,天,网,信息安全上升到国家安全高度,13,2014年2月27日,中央成立“网络安全和信息化领导小组”,由习总书记 亲自担任组长并且在第一次会议就提出“没有信息化就
6、没有现代化,没有网络安全就没有国家安全”。,标志着我国网络及信息安全已上升为“国家安全战略”,信息安全上升到国家安全高度,二、信息安全基本概念,14,2018/11/24,同有赛博 版权所有,什么是信息?,什么是信息安全?,C,保密性(Confidentiality) 确保信息在存储、使用、传输过程中不会泄漏给非授权用户或实体。,完整性(Integrity) 确保信息在存储、使用、传输过程中不会被非授权篡改,防止授权用户或实体不恰当地修改信息,保持信息内部和外部的一致性。,可用性(Availability) 确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息及资
7、源。,CIA三元组是信息安全的目标,也是基本原则,与之相反的是DAD三元组:,I,A,信息安全的三要素CIA,二、信息安全基本概念,2018/11/24,16,进不来,拿不走,改不了,跑不了,看不懂,信息安全的目的,可审查,二、信息安全基本概念,二、信息安全基本概念,僵木蠕定义,二、信息安全基本概念,传播感染途径,蠕虫(主动攻击漏洞) 其原理是通过攻击系统所存在的漏洞获得访问权,并在Shellcode 执行bot程序注入代码,将被攻击系统感染成为僵尸主机。攻击者还会将僵尸程序和蠕虫技术进行结合,从而使bot程序能够进行自动传播。,特洛伊木马 伪装成有用的软件,在网站、FTP 服务器、P2P 网
8、络中提供,诱骗用户下载并执行。,邮件病毒 bot程序还会通过发送大量的邮件病毒传播自身,通常表现为在邮件附件中携带僵尸程序以及在邮件内容中包含下载执行bot程序的链接,并通过一系列社会工程学的技巧诱使接收者执行附件或点击链接,或是通过利用邮件客户端的漏洞自动执行,从而使得接收者主机被感染成为僵尸主机。,即时通信软件 利用即时通信软件向好友列表发送执行僵尸程序的链接,并通过社会工程学技巧诱骗其点击,从而进行感染。 恶意网站脚本 击者在提供Web服务的网站中在HTML页面上绑定恶意的脚本,当访问者访问这些网站时就会执行恶意脚本,使得bot程序下载到主机上,并被自动执行。,19,因为有病毒吗?,因为
9、有黑客吗?,因为有漏洞吗?,这些都是原因, 但没有说到根源,为什么会有信息安全问题,20,信息安全问题产生的根源与环节,内因:复杂性:过程复杂,结构复杂,使用复杂导致的脆弱性。 外因:对手: 威胁与破坏,21,内因过程复杂,信息系统理论 如图灵机,在程序与数据的区分上没有确定性的原则, 设计 从设计的角度看,在设计时考虑的优先级中安全性相对于易用性、代码大小、执行程度等因素被放在次要的位置 实现 由于人性的弱点和程序设计方法学的不完善,软件总是存在BUG 生产与集成 使用与运行维护,22,内因结构复杂,工作站中存在信息数据 员工 移动介质 网络中其他系统 网络中其他资源 访问Internet
10、访问其他局域网 到Internet的其他路由 电话和调制解调器 开放的网络端口 远程用户 厂商和合同方的访问访问外部资源 公共信息服务 运行维护环境,23,内因使用复杂,24,安全外因来自对手的威胁,25,安全外因来自自然的破坏,三、网络与信息安全防护,3.1、安全防护技术,3.2、安全防护设备,三、网络与信息安全防护,信息安全技术知识体系,基础信息安全技术,信息和通信 技术安全,信息安全实践,信息安全技术,密码技术及应用,访问控制系统,安全审计和监控,物理安全技术,网络安全技术,系统安全技术,应用安全技术,安全攻防模型,安全攻防实践,三、网络与信息安全防护,安全技术和产品,物理隔离:网闸 逻
11、辑隔离:防火墙 防御网络的攻击:抗攻击网关 预防病毒:防毒网关和软件 防垃圾邮件:防护邮箱 入侵检测和主动保护:IDS、IPS 数据加密:VPN 身份认证:鉴别、授权和管理系统 漏洞检测:漏洞扫描 安全管理:安全策略,补丁管理,审计 了解敌人:蜜罐,网闸(物理隔离),网闸(GAP)全称安全隔离网闸。安全隔离网闸是一种由带有多种控制功能专用硬件在电路上切断网络之间的物理连接,从而阻断了具有潜在攻击可能的一切连接,使“黑客“无法入侵、无法攻击、无法破坏,实现了真正的安全,2018/11/24,30,防火墙,防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公 共网)或网络安全域之间的一系列部
12、件的组合。它是不同网络或网 络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允 许、拒绝、监测)出入网络的信息流, 且本身具有较强的 抗攻击能力。 它是提供信息安全 服务,实现网络和 信息安全的基础设施。,晓通分支名称,File Server,Client,Mail Server,Client,Client,Client,FTP Server,防火墙,防火墙典型部署,- 31 -,部署在不同安全级别的网络安全域之间,根据不同的安全级别对不同的安全域开启不同的安全防护策略。,防病毒网关,- 32 -,是一种网络设备,用以保护网络内(一般是局域网)进出数据的安全。主要体现在病毒杀除、关键字
13、过滤(如色情、反动)、垃圾邮件阻止的功能,同时部分设备也具有一定防火墙(划分Vlan)的功能,IPS(Intrusion Prevention System)/IDS(Intrusion Detection System),- 33 -,都是利用网络流量中的特征签等识别网络中的恶意流量,如远程连接、漏洞攻击、拒绝服务攻击、蠕虫及木马等。不同之处在于其部署的位置不一样,且发现恶意流量采取的“动作”不一样,2018/11/24,34,指的是以公用开放的网络(如Internet)作为基本传输媒体,通过加密和验证网络流量来保护在公共网络上传输的私有信息不会被窃取和篡改,从而向最终用户提供类似于私有网络
14、(Private Network)性能的网络服务技术。,VPN(Virtual Private Network),漏洞扫描系统,- 35 -,漏洞扫描系统基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统、网络设备的安全脆弱性进行检测,发现可利用的漏洞的一种安全设备。,三、网络与信息安全防护,对信息安全保持清醒的认识,安全不是产品的简单堆积,也不是一次性的静态过程,它是人员、设备、管理三者紧密结合的系统工程,是不断演进、循环发展的动态过程,如何正确认识信息安全?,四、信息安全运维,4.1、运维安全,4.2、安全意识培养,四、信息安全运维,最常犯的一些错误,将口令写在便签上,贴在电脑监
15、视器旁开着电脑离开,就像离开家却忘记关灯那样轻易相信来自陌生人的邮件,好奇打开邮件附件使用容易猜测的口令,或者根本不设口令 随便拨号上网,或者随意将无关设备连入公司网络事不关己,高高挂起,不报告安全事件在系统更新和安装补丁上总是行动迟缓只关注外来的威胁,忽视企业内部人员的问题,四、信息安全运维,39,信息泄露 U盘使用安全 电子邮件安全 IM即时通讯安全 密码安全 无线网络安全 终端安全 日常工作安全 意识养成和制度遵从,安全运维 规避风险,“铁人”王进喜1964年中国画报封面刊出的照片。我国最著名的“照片泄密案”。,案例,隐藏,日本情报专家据此解开了大庆油田的秘密: 根据照片上王进喜的衣着判
16、断,大庆油田位于齐齐哈尔与哈尔滨之间; 通过照片中王进喜所握手柄的架式,推断出油井的直径 从王进喜所站的钻井与背后油田间的距离和井架密度,推断出油田的大致储量和产量 当我国政府向世界各国征求开采大庆油田的设计方案时,日本人一举中标。庆幸的是,日本当时是出于经济动机,向我国高价推销炼油设施,而不是用于军事战略意图。,四、信息安全运维,信息保密性,42,保密!,原则 :不该知道的人,不让他知道! 职业素养:闹矛盾、离职,把所有信息都删除或拷贝后发布在互联网上。,保密性:要求保护数据内容不能泄露,三、信息安全分类,个人信息要保密,43,有专门的黑客人士会收集用户名和密码,形成庞大的社工库。,网上注册
17、要谨慎!,四、信息安全运维,44,信息泄露 U盘使用安全 电子邮件安全 IM即时通讯安全 密码安全 无线网络安全 终端安全 日常工作安全 意识养成和制度遵从,安全运维 规避风险,四、信息安全运维,注意u盘泄密-轮渡木马,45,U盘病毒传播造成60%企业内网安全问题 运维时禁止使用U盘随意拷贝资料 使用U盘前首先要杀毒,AutoRun.Inf sys.exe,B电脑,A电脑,Internet,四、信息安全运维,46,信息泄露 U盘使用安全 电子邮件安全 IM即时通讯安全 密码安全 无线网络安全 终端安全 日常工作安全 意识养成和制度遵从,安全运维 规避风险,四、信息安全运维,电子邮件安全,47,
18、Step 1 嵌入超链接指向虚假站点,Step 2 冒牌的ebay,钓鱼邮件在“发信人”栏列出的是“S-HarboreB”,它指向eBay公司的合法域名,信件中嵌入的链接也指向“eB”,甚至还使用了加密通道(“https:”)。在这些暗示和信件内容的基础上,用户对该信件就会建立一种思想模型,即eBay要求更新用户信息,然后用户就采取行动,点击嵌入的超链接,并认为它指向eBay。,四、信息安全运维,电子邮件要谨记,48,四、信息安全运维,49,信息泄露 U盘使用安全 电子邮件安全 IM即时通讯安全 密码安全 无线网络安全 终端安全 日常工作安全 意识养成和制度遵从,安全运维 规避风险,四、信息安
19、全运维,谁动了我的MSN?,50,Win32.Smibag,通过MSN发送的一个名为 “smb.exe”的文件进行传播 激活后自动搜索MSN列出的所有联系人地址,向这些地址自动发送文件,四、信息安全运维,IM通讯感染机制,1.从信任伙伴收到 “恶意”信息,2.点击链接, 打开浏览器,3.恶意站点访问,4.终端感染恶意代码,5.恶意代码控制通信软件,6.信息进一步 扩散。,四、信息安全运维,IM通讯聊天要注意,四、信息安全运维,53,信息泄露 U盘使用安全 电子邮件安全 IM即时通讯安全 密码安全 无线网络安全 终端安全 日常工作安全 意识养成和制度遵从,安全运维 规避风险,四、信息安全运维,你
20、的密码是123456?,口令强度不足口令结构简单口令保存方法不当口令保质期过长,不定期更改你的密码。 只要有足够的时间,无论多高强度的密码最终都可被破解! 一般来说密码寿命最好不超过一个月。 键盘锁定,密码安全绝对不是技术 问题,而是意识问题!,四、信息安全运维,密码使用推荐,使用大写字母、小写字母、数字、特殊符号组成的密码 长度大于8个字节 不同的账号使用不同的密码 不使用敏感字符串,如生日、姓名关联 离开时需要锁定计算机,四、信息安全运维,56,信息泄露 U盘使用安全 电子邮件安全 IM即时通讯安全 密码安全 无线网络安全 终端安全 日常工作安全 意识养成和制度遵从,安全运维 规避风险,四
21、、信息安全运维,无线网络安全,WEP和WPA加密建议使用WPA,或是WPA2,因为WEP相对前两者来说,更易被攻击。 更改路由器上的默认用户名和密码 利用MAC阻止黑客攻击利用基于MAC地址的ACL(访问控制表)确保只有经过注册的设备才能进入网络。 无线网络的ID应该定期更改SSID或取消SSID自动播放功能。,四、信息安全运维,58,信息泄露 U盘使用安全 电子邮件安全 IM即时通讯安全 密码安全 无线网络安全 终端安全 日常工作安全 意识养成和制度遵从,安全运维 规避风险,四、信息安全运维,终端安全,补丁管理 自动更新 口令管理 移动存储媒体安全 个人防护软件 防病毒 防攻击,四、信息安全
22、运维,60,信息泄露 U盘使用安全 电子邮件安全 IM即时通讯安全 密码安全 无线网络安全 终端安全 日常工作安全 意识养成和制度遵从,安全运维 规避风险,四、信息安全运维,日常工作安全,接入安全 VPN 权限管理 申请、发放、注销、审计 资产管理 核心资产 文档(合约、集团文件) 分级管理 按密级加密 建立-使用-销毁全程控制 设备 识别 必要信息 信息(经营、客户分析数据) 扩散范围,四、信息安全运维,62,信息泄露 U盘使用安全 电子邮件安全 IM即时通讯安全 密码安全 无线网络安全 终端安全 日常工作安全 意识养成和制度遵从,安全运维 规避风险,四、信息安全运维,我们无法左右,四、信息
23、安全运维,但我们可以养成好的安全习惯,网页浏览 电子邮件 IM和P2P 口令习惯 U盘存储 补丁和杀毒软件 加密存储,门窗、柜子、抽屉随时锁好 佩戴胸卡、注意陌生人 会议闭门举行 谈论工作注意场合 打印和复印 废弃资料的销毁和再利用 下班关闭电源 定期备份 及时报告可疑事件,良好的安全习惯,2018/11/24,65,新保密法的出台与实施,2010年4月29日经全国人大常务委员会审议通过的中华人民共和国保守国家秘密法,于2010年10月1日起实施。该法律所规定的必须依法给予行政处分的12类违法行为,绝大多数都是我们在日常工作、生活中经常遇到和时常发生的现象,过去往往熟视无睹,只要不泄密被抓,没
24、有人受到法律制裁.,2018/11/24,66,第四十八条 违反本法规定,有下列行为之一的,依法给予处分;构成犯罪的,依法追究刑事责任: (一)非法获取、持有国家秘密载体的; 绝密高考试卷被盗案;私用U盘、电脑处理国家秘密等。 (二)买卖、转送或者私自销毁国家秘密载体的;过失出售涉密文件资料等。,2018/11/24,67,(三)通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的;携带涉密计算机出差不采取防范措施等。(四)邮寄、托运国家秘密载体出境,或者未经有关主管部门批准,携带、传递国家秘密载体出境的;携带涉密笔记本电脑出境等。,2018/11/24,68,(五)非法复制、记录、 存储国
25、家秘密的;未经制文机关单位批准复制中央绝密文件等。(六)在私人交往和通信 中涉及国家秘密的;用手机编发涉密短信、电子邮件,编写涉密书刊文章等。,2018/11/24,69,(七)在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的;将手机带入涉密会议场所、用普通传真机传密等。(八)将涉密计算机、涉密存储设备接入互联网及其他公共信息网络的;将涉密存储载体接入互联网被双开和判刑等。,2018/11/24,70,(九)在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换的;情报机构窃密木马程序不断翻新。(十)使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息的;在家用电脑上处理涉密信息不断受到革职处理等。,2018/11/24,71,(十一)擅自卸载、修改涉密信息系统的安全技术程序、管理程序的;更换操作系统后不恢复安装等。(十二)将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途的。将淘汰的计算机给非涉密岗位及人员使用等。,谢谢大家!,