网络安全信息安全基本知识讲解稿(配套PPT)

发布时间:2020-10-01 11:24:04   来源:文档文库   
字号:

尊敬的各位领导、各位同事:

1、大家好!很荣幸有这次机会在这里与大家做这次信息安全和计算机实用技术的交流。由于时间很仓促,加之正在办理专案,文中有误之处欢迎大家的批评指正。

2、根据机关领导的要求,我准备讲以下几个方面的内容:第一个是信息安全相关概念;第二个是信息安全建议;第三个是常用OFFICE办公软件;因为内容很多,最后如果时间允许,选择性的讲一下常见计算机及网络故障处理方法。

3、 习近平总书记曾经说过这样的一段话,没有网络安全就没有国家安全,就意味着网络安全是国家安全的重要组成部门。以前对于信息化是只管建设和使用,信息安全方面有所忽略,大家也都能通过各方面的感受到,近年来国家越来越重视网络安全。按照习总书记所说的,网络安全和信息化是一体之两翼、驱动之双轮,就像木桶效应一样,不能有短板,缺一不可。

4、在实际工作中,保密意识极为薄弱的现象比比皆是: 1.认为保密无用。 2.认为无密可保。3.认为有密难保。4.事不关己高高挂起。

5、这里有一份2019年的信息安全数据,数据是来源于CCTV,和我们党政机关直接相关的是,在2019年,截获新病毒72836个,即时通信工具传播病毒270万次,境外22万台主机曾发起攻击,被篡改网站13653个,政府网站被篡改数量占14.8%7%的网络违法犯罪案件发生在党政机关、教育科研、金融等重要信息系统。可以看到在网络时代繁华的表象下,却是暗流涌动。对个人发动网络攻击很常见,对政府党政机关的公共网站和涉密服务器发动网络攻击可以肯定是别有用心的,到底是什么用心,我们这里不做过多评论。

6、这里有几个近几年黑客攻击造成比较大的社会影响的例子,这个是京东的内部员工出售公民个人信息。

7、这个是顺丰内部人员泄漏用户数据。

8、这是国内酒店2000万入住信息遭泄露的例子

9、这个是徐玉玉遭电信诈骗致死。前面看到的三个都是个人信息被盗取后在黑市出售的例子,这种黑市出售各个平台公民个人信息的情况很常见,说不定在座的有人的信息在黑市被兜售,包括我自己在内的曾经也收到过一封敲诈勒索邮件,黑客声称自己使用路由器漏洞,获得了我的账号密码以及其他个人隐私信息。他获得的密码确实是我用来专门在各个网站注册无用账号的专用密码,而不是我使用有价值账号的密码。

10、这个是希拉里遭遇“邮件门”导致竞选失败的例子。这种带有政治色彩的网络攻击是非常典型的,别有用心的网络攻击。

11、这是海康威视安防监控设备存在漏洞被境外IP控制的例子。我们使用的很多监控设备包括保密安全机构都用的海康,虽然看起来海康是国产,但是一些涉及到高技术含量的芯片却是进口的,少部分是国产,CCD这些全是日本台湾进口的。其实我们很多的个人电脑、服务器、网络设备设施,都是一直被黑客控制的,他们平时都不会有动作,一旦有了利用的时机,才会根据目的来发动攻击。

12、大家看到这么多的网络攻击,有没有感到我们日常网络生活还是有那么一丝的不安全。我不太清楚这边的情况,以前我们每年都会组织网络安全检查,虽然这种检查不会发现深度的问题,但是了胜于无,比完全不管放任自流效果要好得多。

13、我们平时使用的都是美国的设备,美国的操作系统,美国的汇编语言编写的软件,起源于英国但却是美国人发展壮大的互联网。美国人的东西,我们花着钱来使用,并且这些东西还有生产商预先留下的后门,这些对于我们信息保密都是极大的威胁。

14、前一段时间华为事件可以看到,就算华为使用了英国arm架构,自己研发处理器,但是在研发过程和生产过程中,都会涉及美国控制的产业,不允许有挑战美国的别国企业出现。国产的龙芯和君正芯片都是购买德州仪器的MIPS永久授权,这两家芯片卖不出去,因为windows不支持这个MIPS架构的芯片。另外,现在手机和我们的工作、生活息息相关,现在信息安全问题在手机移动端开始大规模爆发,下一次全球范围的病毒爆发可以肯定是针对移动端来的。

15、这张图可以看到我们日常使用计算机和网络时候遇到的主要威胁,大家可以了解一下。

16、这是威胁的主要来源。我们所面临的信息安全威胁是多方面的。

17、这是信息泄露的主要途径,也可以说是盗取信息实现的主要方法,大家可以了解一下。

18、针对这些威胁,我们可以把信息安全简单的归纳为这样的几个问题来解决,大家了解一下就可以了。

19、一般来说在不知道账号密码的情况下,黑客都是猜密码,挨着挨着试,现在有一些常用密码字典,收录了世界范围内大家高频使用的一些密码。另外就是一些盗取密码的工具。还有一个是植入木马,完全控制你的电脑。这里只是给大家举一个例子,为了让大家能够清楚黑客是如何入侵电脑的具体实现方法。

20、我们以前经常会在内网进行漏洞扫描,扫描出来很多的弱口令密码,这种扫描工具也可以看做是盗取密码的工具,只是我们使用的目的不同。这个例子里面也是在不知道用户密码的情况一下一个一个的试密码。

21、这是破解成功的样子,在这里得到了目标的账号密码。

22、这是穷举法成功破解密码后的步骤,大家可以了解一下,其实要黑掉一台电脑很多时候并不是一件很轻松的事。

23、这是一个使用手机进行钓鱼操作的例子。这个例子是使用手机上的Python,调用一个socialfish函数来实现的。

24、用这个函数生成一个钓鱼链接,通过各种方式欺骗使用者打开这个链接后,登录自己的账号。

25、然后在使用者全然不知的情形下,这个账号密码就传回给了黑客。

26、接下来进入信息安全建议部分

27、对于这些威胁和不安全的因素,我们能做什么?

28、一般来说,我们只能防御大范围的病毒木马和蠕虫的爆发。这些病毒都是借用系统漏洞来实现入侵的,所以最重要的是关闭一些没用的端口,安装启用防火墙和杀毒软件,并且及时更新数据库。

29、还需要给系统打好补丁,不要随意点入陌生的链接,针对顽固的病毒还要进入安全模式查杀。

30、这是信息安全还要确保的一些手段内容,大家可以了解一下。

31、这是信息安全保密原则“九不”大家可以了解一下

32、这是个人信息安全防护“十招”,大家也可以了解一下。接下来,我将把我们纪委监委实际工作中更多接触到的一些信息安全的东西单独详细解说。

33、首先是U盘的日常使用问题。由于工作需要,我们经常遇到一个U盘在互联网和内网电脑之间,以及不同电脑之间交叉使用的问题。这里最常见、最直观的病毒是利用移动存储设备传播的“文件夹模仿者病毒”和“U盘自动播放病毒”。更常见的是文件夹模仿者病毒,他会在插入U盘的时候,将每一个源文件隐藏起来,并且在原目录生成每一个文件名字一模一样的可执行EXE文件,让大家误以为那就是源文件,从而在不同电脑上进行传播。这个病毒年代很久远,不仅在我上学时候风靡全世界,现在变种后更难完全查杀,也经常在互联网和内网电脑上遇到,就在前不久办理专案的时候,在公安局的电脑上我的优盘不幸被感染。

34、这是那一年勒索病毒爆发的案例,当时我是亲身经历过得,这个病毒相当厉害,他是病毒和蠕虫的结合,会加密所有的文件,并且扫描所有网络设备的漏洞进行大范围传播。据我所知,不仅是政府各个部门的内网、国企、学校、医院等局域网可以说是全军覆没,包括一些服务器,都被这个病毒拿下,所有电脑上的资料全部没法使用,损失相当大。他之所以能在内网传播,就是因为当时的内网普遍信息安全措施不到位,内网在和互联网优盘交叉使用导致的感染。现在比较流行的是类似于“永恒之蓝”这种挖矿病毒,他的工作原理是自动扫描漏洞后,植入一个挖矿程序,让你的电脑免费帮黑客挖比特币。

35、这是U盘病毒运行的原理,他是因为电脑每次有U盘插入的时候,都会自动识别和加载其自带的autorun文件。

36、因为这个autorun文件每次都是系统自动加载的,所以很难防范。

37、U盘病毒防感染的关键不仅在于使用U盘的方式方法,最好使用带读写开关的安全U盘,并且及时更新杀毒软件病毒库,通过技术层面杜绝U盘病毒。

38、操作系统的选择上,由于技术原因,只能选择美国的操作系统,微软的系统是病毒最多的操作系统。苹果的操作系统相对安全。最安全的是linux操作系统,虽然诞生在美国,但是他是一个开源的操作系统,被世界范围内不断完善,我在市纪委谈话点使用的打印电脑就是国产的基于linux开发的麒麟操作系统,由于linux是开源的,所以国产化后会安全很多,只是对于软件的兼容性不是很好,所以对于病毒的兼容性也不好,目前我还没见过linux上的病毒。但是无论是什么系统,一定要安装杀毒软件,启用防火墙。

39、浏览器的选择上,一般都不要使用windows自带的,国产的360浏览器比较推荐。如果注册账号时候要留下太多的信息,也可以输入一些不真实的信息,骗过注册流程,从而达到目的同时也不会泄露自己信息。

40、在一些不重要的网站注册账号时,可以选择不和重要账号密码相同的密码,现在各个大型企业的数据库信息也不能保证百分百安全,能保证安全的还是我们自己。

41、然后是密码安全问题,这里有个例子,就是说发现了服务器被非法远程登录,但是没有其他攻击的痕迹,初步猜测是弱口令问题。

42、当管理员说出这个密码后,可以完全判断是因为弱口令导致服务器密码被猜出来。这里的弱口令是键盘上这两列按键构成的密码,看起来很复杂,实际上在网上流传的密码库里已经收录过这个密码。

43、提到设置密码,提到的都是多少位长度、大写字母、小写字母、数字都有,但上面案例中管理员设置的密码似乎都符合以上要求,长度够、复杂度够,实际上却被列为弱口令的范围。好的密码应该包含两个特点:自己很好记、别人不好猜。

44、怎么设置一个很安全的密码?例如,我的生日是1028日,由此生成密码,取拼音的第一个字母:wdsrs10y28r,再做略微变形,如在最后加个感叹号,第一个字母大写等,最后密码为:Wdsrs10y28r!

45、关于移动互联网应用和手机用一个专门用于需要手机注册的网站的号码,只用于收手机验证码,如果有高安全要求,把这个手机卡放在与支付宝、微信等应用不同的手机上,双卡双待这种东西虽然方便,不过如果中了木马,那么收到的验证码也就没法保护了。在外面基本上不使用WiFi,即使确认是正常的,使用手机流量上网,现在手机流量应该不贵,别喜欢蹭网,很多时候蹭网代价是很大的,攻击者在闹市区建一个无线AP,名称用CMCC或者其他知名的SSID,接入不用密码,相信喜欢蹭网的用户从这里上网被攻击者收集的数据代价远高于那点流量费用。曾经经历过使用陌生wifi导致账号被盗的情况,WIFI路由设备都可以抓取你的数据包,并且还原数据,所有发送的信息都会被采集。

46、关于办公场所公共WiFi安全。最安全的设置:不要设置公共WiFi,高涉密单位不允许有WiFi信号出现,尤其是互联网WiFiwifi密码,管理员密码不要和自己常用的密码相同。不要共享wifi密码:做过简单测试,对共享的wifi渗透入侵很快就成功,正好测试对象使用的小米物联网,从而可以控制其家里的所有电器设备。

47、大家不要过度信任系统的安全程度,所有这些安全都是相对于攻击者的价值来说的。我经常和开发人员在一起交流,他们都是同一个态度:任何系统都有漏洞,只是看愿不愿意去找。

48、大家可以了解一下,重要的保密部门一般都使用外挂光驱和一次性刻录盘作为涉密存储介质。

49、最后是存储介质、旧手机千万不要乱处理,所有的数据都是可以恢复的。曾经有一个实例是犯罪分子把手机砸碎后,丢在湖里,最后找到了手机,把内存芯片提出来,进行硬件级别的数据恢复,依然能够成功还原大部分数据。

50、信息安全的内容告一段落,下面进入office常用办公软件内容。

51、Office办公软件有很多经常用的就是wordexcelppt

52、这里是一些office的通用快捷键,用起来很方便

53、首先是word的一些基础。我也不知道大家对这两个软件的掌握情况,所以就由浅入深的讲一讲吧。启动WORD,点击文档空白处,可以直接输入标题文字。

54、鼠标全选文字,在顶部可以对文字进行字体、字号大小、样式、颜色、粗细进行设置,点击“文本居中对齐”可以让标题自动居中。

55、再输入文章,鼠标全选文章后,可以对文章进行“两端对齐”,同样设置 一下文字的属性,让文字看起来很整齐。但是行间距有点小,可以点击“段落设置”。

56、在窗口中,设置行距,点击“确定”。

57、如果插入表格、图片、形状、页眉、页脚、艺术字等操作,点击顶部的“插入”项,可以根据属性来设置。

58、在“引用”中,框选文字,点击“插入脚注”,可以为选中的词语添加标注小序号。

59、点击左上角的“文件”,可以对文档进行保存、打印、新建等操作。

60、接下来是公文格式基础

61、原文

62、原文

63、原文

64、原文

65、接下来是word的一些使用技巧。一个是格式刷的使用,二是查询替换文本的使用

66、三是在word中把一堆文字批量转表格

67、这是只打印选择的类容

68、原文

69、这是文档排版,在写类似于论文、科研时候会经查用,一键排好设定的格式,可以节约很多时间。

70、这是wordEXCEL表的方法

71、原文

72、原文

73、接下来介绍excel基础,相信大家都会使用,这是excel的基础用法,框线设置

74、这是输入数值和自动填充

75、这是数值太大自动变成科学计数法后,把他设置成文本就可以显示了

76、内容超出范围或者显示不全时候,设置自动换行

77、这是简单求和函数的使用

78、使用求和函数后得到了结果

79、接下来是一些excel的使用小技巧,第一个是冻结窗口

80、第二个是隔行着色

81、这里是选择条件特定的数据醒目显示,行列转置,公式转化成数值,大家可以了解一下

82、这是隐藏工作表,折叠部分行或列的方法

83、最后给大家介绍一下excel的函数和公式,这是公式的基本用法,相信大家已经掌握

84、这是编制公式

85、这里得出结果

86、这是应用的时候直接下拉复制公式,非常好用

87、这是对于函数和公式的说明,大家可以了解一下,用好EXCEL就相当于一个程序员。

88、第一个是VLOOKUP函数,这个函数相当于一个简单的数据库查询函数,功能很强大,这里有函数的语法和用法,可以了解一下。

89、这是SumifCountif函数,他是单条件求和和单条件计数,详细使用方法大家可以在网上查询,由于时间关系这里不过多介绍

90、IFIfs函数可以根据条件判断,对“需要的数值进行筛选标识,这里也不详细介绍了

91、这里是三个均值函数的介绍,也就是均值函数average加了ififs 的用法。

时间已经不多了,很高兴能够有机会和大家一起交流,谢谢。

本文来源:https://www.2haoxitong.net/k/doc/81b29e75ed3a87c24028915f804d2b160a4e86e1.html

《网络安全信息安全基本知识讲解稿(配套PPT).doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式