O信息安全培训.ppt

上传人:sccc 文档编号:6073140 上传时间:2023-09-20 格式:PPT 页数:145 大小:9.40MB
返回 下载 相关 举报
O信息安全培训.ppt_第1页
第1页 / 共145页
O信息安全培训.ppt_第2页
第2页 / 共145页
O信息安全培训.ppt_第3页
第3页 / 共145页
O信息安全培训.ppt_第4页
第4页 / 共145页
O信息安全培训.ppt_第5页
第5页 / 共145页
点击查看更多>>
资源描述

《O信息安全培训.ppt》由会员分享,可在线阅读,更多相关《O信息安全培训.ppt(145页珍藏版)》请在三一办公上搜索。

1、,用网安全,用网安全,课程内容,第一部分 个人用网安全第二部分 网络犯罪与法规,第一部分 个人用网安全,个人用网安全原则操作系统安全病毒安全防范电子邮件安全防范网络应用安全防范个人防火墙技术,个人用网安全基本原则,操作系统安全基本原则,病毒防范基本原则,使用Windows2000以上操作系统;,使用8位以上的用户口令;,安装最新的系统补丁;,使用NTFS文件分区;,电子邮件安全基本原则,网络应用安全基本原则,安全防护软件,删除不必要的系统工具;,个人用网安全基本原则,操作系统安全基本原则,病毒防范基本原则,安装杀毒软件并定期升级病毒库;,定期查杀病毒;,安装IE保护程序;,尽量避免从网络下载应

2、用软件;,电子邮件安全基本原则,网络应用安全基本原则,安全防护软件,定期检查系统进程;,定期检查注册表;,个人用网安全基本原则,操作系统安全基本原则,病毒防范基本原则,尽量使用邮件工具,避免从网络上直接浏览邮件;,开启病毒防护软件的邮件防护功能;,不要随意使用邮件进行网络注册;,取消邮件工具的“自动预览”功能;,电子邮件安全基本原则,网络应用安全基本原则,安全防护软件,优化邮件工具的设置;,不要打开不明来源的邮件;,个人用网安全基本原则,操作系统安全基本原则,病毒防范基本原则,不要使用不明来源的网络工具;,使用正版网络工具;,尽量不要使用聊天软件;,不要接收不明身份者传送的文件;,电子邮件安全

3、基本原则,网络应用安全基本原则,安全防护软件,关闭IE浏览器“Internet选项自动完成选项表单上的用户名和密码“;,个人用网安全基本原则,操作系统安全基本原则,病毒防范基本原则,安装个人防火墙软件,并定期升级,优化安全策略;,安装评估软件,定期评估系统安全;,电子邮件安全基本原则,网络应用安全基本原则,安全防护软件,第一部分 个人用网安全,个人用网安全原则操作系统安全防范病毒安全防范电子邮件安全防范网络应用安全防范个人防火墙技术,操作系统安全防范,操作系统攻击案例分析操作系统防范方法小结,入侵的一般步骤,目标设备,入侵系统、安装后门,删除日志信息,扫除痕迹,通过后门实施远程攻击,Inter

4、net,WINDOWS2000 中远程登录侵入系统,攻击案例分析,被黑网站(恒升),被黑网站(白宫历史协会),被黑网站(美国劳工部),利用弱口令入侵,通常口令的加密方法不可逆暴力(穷举)破解,防范弱口令攻击措施,不要将口令存于计算机文件中。,口令要容易记住。,不要用字典中有的词作为自己的口令。,不要用诸如生日、电话号码,等纯数字或纯字母做口令。,口令应包含特殊字符。,口令应该在允许的范围内尽可能取长一点。,不要在不同系统上使用同一口令。,在输入口令时应确认没有人偷窥。,定期改变口令,至少6个月要改变一次。,不要将口令写下来。,利用漏洞入侵:SSS-扫描结果,利用漏洞入侵:利用IIS漏洞入侵实例

5、,http:/192.168.0.2/script/.%35%63./.%35%63./.%35%63./winnt/system32/cmd.exe?/c+dir+c:,防范漏洞攻击措施,软件开发者:优化代码,避免漏洞的发生;及时开发漏洞补丁,减小漏洞影响;软件使用者:使用稳定版本的软件;及时给软件打补丁。,操作系统安全防范,操作系统攻击案例分析操作系统防范方法小结,操作系统安全防范方法,企业级防护措施,个人防护基本措施,统一使用Windows2000以上操作系统;,操作系统安全意识,安装操作系统:安装最新操作系统补丁;使用NTFS分区;取消不需要的网络协议;删除不必要的应用程序;统一管理a

6、dministrator帐户;禁止Guest帐户;,操作系统安全防范方法,企业级防护措施,个人防护基本措施,操作系统安全意识,操作系统安全设置:设置操作系统安全策略;禁止光盘自动播放;禁止系统从软盘、光盘、USB启动;取消默认共享;安装个人防火墙和病毒防护软件;边界防护:边界防火墙上禁止外部网络访问内部135139、445、3389等端口;禁止外部的UDP和Ping包。,禁用NetBIOS协议,本地连接的属性页Internet协议(TCP/IP)高级WINS;,修改注册表,禁用NetBIOS:HKLMSYSTEMCurrentControlSetControlLsa:restrictanony

7、mouse=2,删除不必要的应用程序,设置安全策略:密码策略,开始管理工具本地安全策略,设置安全策略:帐户策略,设置安全策略:审计策略,设置安全策略:用户权限,设置安全策略:安全选项,设置安全策略:组策略,开始运行gpedit.msc,操作系统安全防范方法,企业级防护措施,个人防护基本措施,操作系统安全意识,定期安装操作系统补丁;设置8位以上的用户口令,并定期更改;规划用户组,并定期检查用户组内是否有可疑帐户;给文件夹设置适当权限;设置文件加密保护敏感文件;开启操作系统审计功能;设置BIOS口令;设置屏幕保护;定期删除临时文件夹中的内容;,“开始管理工具计算机管理用户”查看用户信息,执行更改用

8、户口令等操作。,文件权限设置方法,文件夹/文件的属性页安全,文件权限设置方法,文件夹/文件的属性页安全,左键点击“添加”按钮,文件加密设置方法,文件夹/文件的属性页常规,文件加密设置方法,文件夹/文件的属性页常规,左键点击“高级”按钮,审计的配置:系统审计,系统相关的安全审计配置,审计的配置:文件审计,文件访问相关的安全审计配置,文件夹/文件的属性页安全高级审核,审计的配置:审计的查看,Windows日志分为三种:应用程序日志;系统日志;安全日志。,设置屏幕保护,操作系统安全防范方法,企业级防护措施,个人防护基本措施,操作系统安全意识,离开计算机时锁定计算机;定期查杀病毒;发现异常情况及时向管

9、理人员报告;定期参加网络安全培训。,第一部分 个人用网安全,个人用网安全原则操作系统安全防范病毒安全防范电子邮件安全防范网络应用安全防范个人防火墙技术,病毒安全防范,病毒基本知识病毒攻击案例分析病毒防范方法小结,计算机病毒的定义,生物学上的“病毒”一类由核酸和蛋白质等少数几种成分组成的超显微“非细胞生物”,其本质是一种含有DNA和RNA的遗传因子,它们能以感染态和非感染态存在。计算机病毒(computer virus)指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。参见中华人民共和国计算机信息系统安全保护条例,1994年2月

10、18日。,计算机病毒的危害,攻击系统数据区破坏文件系统影响系统运行速度破坏磁盘扰乱屏幕显示键盘和鼠标工作不正常攻击CMOS窃取文件和其他重要信息,惨痛事实,1999年“梅莉莎”造成高达12亿美元损失;,2001年“红色代码”蠕虫在7、8月份间肆虐互联网,造成了26亿美元的损失(包括清除它所需要的11亿美元和因感染病毒而造成的15亿美元生产方面的损失)。,惨痛事实,2003年1月25日在互联网上出现一种新型高危蠕虫病毒“2003蠕虫王”其危害远远超过曾经肆虐一时的“红色代码”病毒。全球25万台计算机遭袭击,全世界范围内损失额最高可达12亿美元。,爱虫病毒及其50多种变种感染了全球约4000万台计

11、算机,造成的损失高达87亿美元。,据统计:美国的公司2001年用于消除病毒造成的损害花费大约123亿美元。,病毒破坏的后果,计算机病毒的传播途径,网络下载或浏览,电子邮件,局域网,光盘或磁盘,病毒传播的主要途径,计算机病毒的特点,传染性,潜伏性,触发性,针对性,衍生性,寄生性,不可预见性,破坏性,病毒的统计,2000年日本东京举行了“第三届亚洲计算机反病毒大会”,对2000年11月前的统计报告,病毒的分类,病毒的分类,病毒的分类,网络时期的病毒,网络病毒的传播媒介是网络通道,这种病毒的传染能力更强,破坏力更大。随着网络技术的日益发展,网络病毒的数量也急剧增加。信息资源的共享扩大了病毒的繁衍空间

12、;病毒传播速度更快;造成的损失更严重。,网络时期病毒的特点,破坏性强,传播速度快,触发条件多,杀毒难度大,扩散面广,传播形式复杂多样,针对性强,病毒排名,2003年年底瑞星十大病毒排行榜,病毒安全防范,病毒基本知识病毒攻击案例分析病毒防范方法小结,案例1:Nimda病毒,2001年9月18日发现之后,迅速传播开来病毒影响:Windows 9x/Me/Nt/2000服务器:没打补丁的IIS Web Server客户:没打补丁的IE 5.01/5.5,以及使用到IE功能的邮件客户软件,包括Outlook,Outlook Express等危害性:受到感染的一台机器会影响到其他的机器系统文件和文档文件

13、会受损网络资源会被拥塞,案例1:Nimda病毒,传播途径文件感染电子邮件感染Web 服务器攻击局域网共享攻击,案例1:Nimda病毒,Nimda病毒主要现象不同的形态下使用不同的文件名,并且修改相应的注册表键,以便自己继续获得控制权或者隐藏自身;修改注册表键,关闭隐藏文件的显示功能;加入一个“guest”帐号,并加到Administrators和Guests组中;并且共享C:目录为可完全访问。,案例2:求职信病毒,求职信病毒的生命力极强,传染WIN 9X/ME、WIN NT/2000。它窃取邮件地址列表,通过邮件传播,成功采用欺骗手段改变发件人和主题,并携带其他恶性病毒。“中文版求职信”病毒具

14、有极强的传播感染能力,通过邮件、局域网共享目录等途径进行感染,并能自动获取用户地址薄中的信息乱发邮件。病毒通过,的邮件服务器发邮件,邮件的地址是病毒自己随机生成的。,案例3:垃圾桶病毒,病毒将自己拷贝进回收站里,并设为隐藏属性,防止被用户发现。病毒运行时会将自身拷入系统目录,然后启动三个线程进入内存,进行分工传染。,病毒如果发现有人试图用任务管理器来查看内存,则立刻将该任务管理器关闭;病毒会监视注册表中的病毒键值,如果发现有人修改则立刻恢复;病毒会在内存中搜索几十家知名的反病毒软件和防火墙的主程序,找到后便杀掉这些主程序;病毒还会利用邮件漏洞向外发送大量的病毒邮件进行网络传播。,案例4:红色代

15、码II病毒,病毒影响:微软Windows平台下IIS服务器类型:蠕虫病毒特点:该病毒利用IIS的缓冲区溢出漏洞,通过TCP的80端口传播,并且该病毒变种在感染系统后会释放出黑客程序。攻击的目标系统:安装Indexing services 和IIS 4.0 或IIS 5.0的Windows 2000系统;安装Index Server 2.0和IIS 4.0 或IIS 5.0的Microsoft Windows NT 4.0系统。,案例4:红色代码II病毒,“红色代码II”病毒主要现象如果在1025以上端口出现很多SYN-SENT连接请求,或者1025号以上的大量端口处于Listening状态,那

16、么该系统可能已经遭受“红色代码II”病毒的感染。如果在以下目录中存在Root.exe文件,说明系统已被感染。C:inetpubScriptsRoot.exeD:inetpubScriptsRoot.exeC:progra1Common1SystemMSADCRoot.exeD:Progra1Common1SystemMSADCRoot.exe同时,“红色代码II”还会释放出以下两个文件C:Explorer.exe或者 D:Explorer.exe。这两个文件都是木马程序。由于遭受“红色代码II”病毒的攻击,NT服务器中的Web服务和Ftp服务会异常中止。,案例5:振荡波病毒,5月1日,国内反病

17、毒软件公司先后截获一个利用Windows平台Lsass漏洞的新病毒“震荡波”。该病毒的潜在危害有可能超过去年爆发的“冲击波”病毒。如果用户还没有打补丁,那么只要连接互联网,都有可能受到该病毒的侵害,如果看到以下界面及提示文字,机器运行缓慢、网络堵塞、并让系统不停的进行倒计时重启,表明用户已中“震荡波”病毒。,案例5:振荡波病毒,案例5:振荡波病毒,技术分析:病毒监听以1068起始的TCP端口,同时扫描随机的IP地址;病毒通过FTP的5554端口攻击电脑,一旦攻击失败会使系统文件崩溃,造成电脑反复重启;病毒如果攻击成功,病毒会将文件自身传到对方机器并执行病毒程序,然后在C:Windows目录下产

18、生名为avserve.exe的病毒体,继续攻击下一个目标;由于该病毒本身的编写存在漏洞,会使“安全认证子系统”进程LSASS.exe崩溃,系统默认会重启。,病毒安全防范,病毒基本知识病毒攻击案例分析病毒防范方法小结,病毒防范方法,企业级防护措施,个人防护基本措施,安装病毒防护网关,并及时升级病毒库,将病毒隔离在企业网络之外;,建立应急响应措施:制定规章制度和应急响应方案;统一病毒库升级;备份企业内部数据和系统信息;,病毒防范安全意识,优化网络结构,隔离网络区域,避免病毒泛滥;,病毒防范方法,企业级防护措施,个人防护基本措施,病毒防范安全意识,病毒防范方法,企业级防护措施,个人防护基本措施,备份

19、个人数据和系统信息;,安装病毒防护软件,并定期更新病毒库;,病毒防范安全意识,及时安装操作系统补丁;,安装个人防火墙,避免主机攻击企业内部网络;,定期查杀病毒,检查系统进程和注册表信息;,安装操作系统和应用软件后记录系统进程;定期检查系统进程,观察是否有异常进程。,安装操作系统和应用软件后记录注册表:HKLMSoftwareMicrosftWindowsCurrentVersionRun*信息;定期检查注册表信息,观察是否有异常。,病毒防范方法,企业级防护措施,个人防护基本措施,病毒防范安全意识,禁止运行来历不明的应用程序和脚本程序;,禁止打开来历不明的邮件;,发现网络病毒,及时隔离,及时报告

20、;,定期参加病毒知识培训;,第一部分 个人用网安全,个人用网安全原则操作系统安全防范病毒安全防范电子邮件安全防范网络应用安全防范个人防火墙技术,电子邮件安全防范,电子邮件攻击方法分析电子邮件防范方法小结,案例1:带病毒邮件,Shakiras pictures病毒,案例1:Shakiras pictures邮件的附件,附件(ShakiraPics.jpg.vbs)内容(6K多),案例1:Shakiras pictures病毒代码,把wapwvdfgcpw解出来之后,如下(主程序部分),案例1:Shakiras pictures病毒发作流程,流程如下:改写注册表键:HKLMSOFTWAREMicr

21、osoftWindowsCurrentVersionRunRegistry利用Outlook给地址簿中所有用户发信并置上标记:HKCUsoftwareShakiraPicsmailed=1发送病毒附件并置上标记:HKCUsoftwareShakiraPicsMirqued=1对于当前文件系统中(所有远程目录)所有的vbs文件和vbe文件都替换成自己 循环+递归提醒用户:“You have been infected by the ShakiraPics Worm”,案例1:Shakiras pictures邮件病毒的思考,脚本类型的Internet Worm其他还有“I love you”病毒

22、的各种变种、Mellisa病毒等,通过邮件系统进行传播;病毒编写简单,而危害性大,反映了微软产品的一个矛盾:功能与安全如何平衡?抑制这种类型病毒的方法用户:提高警惕,不要轻易打开附件用户:安装防病毒软件软件厂商:增强脚本引擎的安全性,案例2:网络监听lrix,案例2:网络监听Irix,防范网络监听措施,使用交换式网络替代广播网络,缓解网络监听所带来的安全隐患;使用加密技术彻底解决网络监听问题;,电子邮件安全防范,电子邮件攻击方法分析电子邮件防范方法小结,电子邮件安全防范方法,个人防护基本措施,邮件安全防范意识,企业安装病毒防护网关/邮件过滤网关:病毒过滤;垃圾邮件过滤;内容过滤;,优化企业邮件

23、服务器设置:设置SMTP服务器要求验证;优化邮箱容量设置;禁止.exe、.com和脚本附件;,企业级防护措施,采用交换式网络,避免网络监听;,电子邮件安全防范方法,个人防护基本措施,邮件安全防范意识,企业级防护措施,电子邮件安全防范方法,个人防护基本措施,邮件安全防范意识,企业级防护措施,使用邮件接收工具(例如微软Outlook),避免使用基于Web的邮件系统;,安装病毒防护软件;,优化Outlook的设置:备份邮件数据库文件;关闭邮件预览功能;启用“垃圾电子邮件”选项;加强邮箱口令。,备份邮件数据库文件,备份邮件数据库文件,启用“选项垃圾电子邮件”功能,关闭自动预览功能,电子邮件安全防范方法

24、,个人防护基本措施,邮件安全防范意识,企业级防护措施,不要随意使用工作邮箱在进行网络注册,保护自己的邮箱地址;,不要在没有病毒防护的情况下打开电子邮箱;,不要打开不知名者发来的电子邮件;,不要打开未经过查毒的附件中,尤其不要打开.exe、.com和脚本文件;,发现病毒邮件后及时向管理员通告;,电子邮件安全防范方法,个人防护基本措施,邮件安全防范意识,企业级防护措施,发现自己的邮箱遭受邮件炸弹攻击后采取以下措施:通知管理人员;关闭邮件自动下载功能;使用下载邮件头方式下载邮件,然后过滤并删除垃圾邮件;,定期接受网络安全培训。,解决邮件炸弹,解决邮件炸弹,第一部分 个人用网安全,个人用网安全原则操作

25、系统安全防范病毒安全防范电子邮件安全防范网络应用安全防范个人防火墙技术,网络应用安全防范,网络应用攻击方法分析网络应用安全防范方法小结,OICQ攻击,聊天软件、聊天软件Message服务利用浏览器的恶意代码入侵IP/MAC地址欺骗利用社会工程入侵,OICQ攻击:好友炸弹,这个工具专门利用OICQ的身份验证系统骚扰他人。,防范措施:对付这个黑贼工具的方法是:在OICQ中修改用户资料,在“网络安全”选项卡中把“身份验证”级别定在“不允许任何人把我列为好友”。这样,你的好友将全部由自己来添加,但却会失去一些广交朋友的机会。,OICQ攻击:口令破解,查找计算机中OICQ密码文件,破解OICQ口令。,防

26、范措施:不要在公用计算机上使用OICQ;使用新版本的OICQ工具。,OICQ攻击:好友炸弹,查找计算机中OICQ密码文件,破解OICQ口令。,防范措施:不要在公用计算机上使用OICQ;使用新版本的OICQ工具。,OICQ攻击,对付这个黑贼工具的方法是:在OICQ中修改用户资料,在“网络安全”选项卡中把“身份验证”级别定在“不允许任何人把我列为好友”。这样,你的好友将全部由自己来添加,但却会失去一些广交朋友的机会。,OICQ攻击:好友炸弹,查找计算机中OICQ密码文件,破解OICQ口令。,我们可以从卸载WSH、阻止恶意代码运行、实时保护的任意一个方面入手,均可以达到保护windows 系统不被恶

27、意代码篡改的目的。一、卸载WSH 微软提供WSH的初衷是为了让管理员通过脚本程序更方便地管理系统,实现批处理或者自动化功能。但是这个美好的愿望被恶意代码利用而使得WSH成为系统中非常薄弱的环节。其实,绝大多数普通用户并不需要WSH,因此我们完全可以把它卸载掉。具体方法如下:1、在Windows 98中删除WSH,打开“添加/删除”程序,选择“Windows 设置/附件”,并单击“详细资料”,取消“Windows Scripting Host”选项,完成后单击确定按钮即可。2、在Windows 2000中删除WSH的方法是,双击“我的电脑”图标,然后执行“工具/文件夹选项”命令,选择“文件类型”

28、选项卡,找到“VBS VBScript Script File”选项,并单击删除按钮,最后单击确定即可。二、禁止脚本运行 如果您不愿意删除WSH组件,可以考虑用如下方法禁止脚本的运行:1、打开资源管理器,点击“工具-文件夹选项-文件类型”,在文件类型中将后缀名为“VBS、VBE、JS、JSE、WSH、WSF”项全部删除,这样这些文件就不会被执行了(双击在前面您搜索到的*.js、*.vbs文件试试)。,OICQ攻击:好友炸弹,查找计算机中OICQ密码文件,破解OICQ口令。,2、打开IE,点击“工具-Internet选项-安全-自定义级别”,在“安全设置”对话框中,将其中所有的ActiveX插件

29、和控件以及与Java相关的组件全部禁止即可。不过这样做以后的一个不便之处就是如果网页中使用了 js 或者 vbs 脚本,则该网也将不能正常显示。三、实时保护IE 也许您觉得上面的两种方法都太绝对,并不能满足自己灵活的需要,那么可以考虑安装上网助手(在地址栏中输入“上网助手”或者“”进入网站,在弹出的安装提示对话框中点击“是”)。安装之后,上网助手会在屏幕右下角的系统托盘处出现蓝色图标,点击它,可以看到其“保护IE”项被选中,表示实时保护IE的功能正在生效。当然,除了以上方法以外,及时给系统和IE打上最新的补丁、给防病毒软件及时升级病毒数据库、不要轻易地去浏览一些来历不明的网站等等,都是很好的习

30、惯,能最大限度的把恶意代码拒之门外。,网络应用安全防范,网络应用攻击方法分析网络应用安全防范方法小结,网络安全防范措施,因特网,安全漏洞危害在增大,信息对抗的威胁在增加,研究安全漏洞以防之,电力,交通,通讯,控制,广播,工业,金融,医疗,研究攻防技术以阻之,网络对国民经济的影响在加强,因特网,文化安全防范措施,信息传送自由,有害信息泛滥,主动发现有害信息源并给予封堵,监测网上有害信息的传播并给予截获,隐患,措施,第一部分 个人用网安全,个人用网安全原则操作系统安全防范病毒安全防范电子邮件安全防范网络应用安全防范个人防火墙技术,个人防火墙技术,个人防火墙技术个人防火墙的选择天网个人防火墙应用实例

31、,内部可信任网络,外部非信任网络,个人防火墙的作用基本作用,Internet,个人防火墙防护的主机,警告,个人防火墙主要功能,包过滤技术根据网络协议过滤:能够根据防火墙策略过滤的数据包;根据应用程序过滤:跟踪/过滤来源于特定应用程序的数据包;入侵检测技术根据防火墙策略跟踪网络入侵行为并告警;流量检测技术监视网络中的数据流量。,个人防火墙技术,个人防火墙技术个人防火墙的选择天网个人防火墙应用实例,参考指标足够的安全防护性能防火墙自身的稳定性运行时系统资源使用的程度防火墙的设置与管理是否方便人机界面是否良好是否具有可扩展可升级性等,如何选择个人防火墙,天网个人防火墙Norton Personal

32、Firewall瑞星个人防火墙BlackICE Defender,常见个人防火墙产品,个人防火墙技术,个人防火墙技术个人防火墙的选择天网个人防火墙应用实例,天网个人防火墙:安装配置,设置安全级别,设置防火墙配置信息,启动安装配置向导,设置应用程序监控,安装配置向导完成,天网个人防火墙:安装配置,设置安全级别,设置防火墙配置信息,启动安装配置向导,设置应用程序监控,安装配置向导完成,天网个人防火墙:安装配置,设置安全级别,设置防火墙配置信息,启动安装配置向导,设置应用程序监控,安装配置向导完成,天网个人防火墙:安装配置,设置安全级别,设置防火墙配置信息,启动安装配置向导,设置应用程序监控,安装配

33、置向导完成,天网个人防火墙:安装配置,设置安全级别,设置防火墙配置信息,启动安装配置向导,设置应用程序监控,安装配置向导完成,天网个人防火墙使用指南,主要功能:应用程序监控包过滤网络监控日志功能在线升级,天网个人防火墙使用指南,包过滤规则,防火墙配置信息,应用程序监控,网络端口监控信息,安全日志信息,天网个人防火墙使用指南,包过滤规则,防火墙配置信息,应用程序监控,网络端口监控信息,安全日志信息,天网个人防火墙使用指南,包过滤规则,防火墙配置信息,应用程序监控,网络端口监控信息,安全日志信息,天网个人防火墙使用指南,包过滤规则,防火墙配置信息,应用程序监控,网络端口监控信息,安全日志信息,天网

34、个人防火墙使用指南,包过滤规则,防火墙配置信息,应用程序监控,网络端口监控信息,安全日志信息,课程内容,第一部分 个人用网安全第二部分 网络犯罪与法规,第二部分 网络犯罪与法规,网络犯罪相关法规,中华人民共和国刑法,计算机犯罪是指行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的并应当处以刑罚的行为。,中华人民共和国刑法,第285条:非法侵入国家计算机信息系统罪,违反国家规定,侵入国家事务、国防建设、间断科学技术领域的计算机系统的处三年以下的有期徒刑或者拘役。,第286条:破坏计算机信息系统罪,违反国家规定,对计算机信息系统功能进行删除、修改、增加、

35、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑。,第287条:利用计算机犯罪,第二部分 网络犯罪与法规,网络犯罪相关法规,关于维护互联网安全的决定,主要对违法犯罪行为进行界定:,为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:违反刑法285条;违反刑法286条;违反刑法287条;为了维护国家安全和社会稳定,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家、破坏国家统一;通过互联网窃取、泄露国家秘密、情报或者军事秘密;利用互联

36、网煽动民族仇恨、民族歧视,破坏民族团结;利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施。,关于维护互联网安全的决定,为了维护社会主义市场经济秩序和社会管理秩序,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:利用互联网销售伪劣产品或者对商品、服务作虚假宣传;利用互联网损坏他人商业信誉和商品声誉;利用互联网侵犯他人知识产权;利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息;在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片。为了保护个人、法人和其他组织的人身、财产等合法权利,对有下列行为之一,构成犯罪的,依

37、照刑法有关规定追究刑事责任:利用互联网侮辱他人或者捏造事实诽谤他人;非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密;利用互联网进行盗窃、诈骗、敲诈勒索。,计算机信息系统安全保护条例,第十二条运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申报;第十三条计算机信息系统的使用单位应当建立健全安全管理制度,负责单位计算机信息系统的安全保护工作。第十四条对计算机信息系统中发生的案件,有关使用单位应当在24小时内向当地县级以上人民政府公安机关报告。第十五条对计算机病毒和危害公共安全的其它有害数据的防治研究工作,由公安部归口管理。,计算机信息系统安全保护条例,第二十条违

38、反本条例的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的;违反计算机信息系统国际联网备案制度的;不按照规定时间报告计算机信息系统中发生的案件的;接到公安机关要求改进安全状况的通知后,在限期内拒不改进的;有危害计算机信息系统安全的其它行为的。第二十三条故意输入计算机病毒以及其它有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,有公安机关处以警告或者对个人处以5000元以下罚款、对单位处以15000元以下罚款;有违法所得的,除予以没收外,可以处以违法所得1至3倍的罚款。,互联网上网服务营业场所管理条

39、例,条例明确要求“互联网上网服务营业场所经营单位不得接纳未成年人进入营业场所。互联网上网服务营业场所经营单位应当在营业场所入口处的显著位置悬挂未成年人禁入标志”,并规定了相应的罚则。中学、小学校园周围200米范围内和居民住宅楼(院)内不得设立互联网上网服务营业场所。,计算机病毒防治管理办法,有害数据的定义“有害数据”是指计算机信息系统及其存储介质中存在、出现的,以计算机程序、图象、文字、声音等多种形式表示的,含有攻击人民民主专政、社会主义制度,攻击党和国家领导人,破坏民族团结等危害国家安全内容的信息;含有宣扬封建迷信、淫秽色情、凶杀、教唆犯罪等危害社会治安秩序内容的信息,以及危害计算机信息系统

40、运行和功能发挥,应用软件、数据可靠性、完整性和保密性,用于违法活动的计算机程序。,计算机病毒防治管理办法,计算机病毒的认定和疫情发布计算机病毒疫情,是指某种计算机病毒爆发、流行的时间、范围、破坏特点、破坏后果等情况的报告或者预报。对计算机病毒的认定工作,由公安部公共信息网络安全监察部门批准的机构承担。任何单位和个人不得向社会发布虚假的计算机病毒疫情。,计算机系统安全专用产品的生产者在其产品进入市场销售之前,必须申领计算机信息系统安全专用产品销售许可证,计算机系统安全专用产品的生产者申领销售许可证,必须对其产品进行安全功能检测和认定。公安部计算机管理监察部门负责销售许可证的审批颁发工作和安全专用产品安全功能检测机构的审批工作。地(市)级以上人民政府公安机关负责销售许可证的监督检查工作。,计算机信息系统安全专用产品检测和销售许可证管理办法,Thanks For Attendance!,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 建筑/施工/环境 > 农业报告


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号