个人信息安全意识教育PPT.pptx
- 文档编号:18068882
- 上传时间:2023-08-08
- 格式:PPTX
- 页数:111
- 大小:8.32MB
个人信息安全意识教育PPT.pptx
《个人信息安全意识教育PPT.pptx》由会员分享,可在线阅读,更多相关《个人信息安全意识教育PPT.pptx(111页珍藏版)》请在冰点文库上搜索。
个人信息安全意识培训,卫剑钒,2,世界上只有两种人,一种是知道自己被黑了,一种是不知道自己被黑了。
信息安全意识的建立,被黑源于轻信和大意。
关键是要有信息安全意识。
何谓信息安全意识。
3,主要内容,对木马的防范意识保护自己口令的意识无线上网安全手机安全保护自己的手段,4,典型的木马类型,引诱用户下载安装的木马利用系统漏洞传播木马利用应用软件漏洞传播木马,5,利用热门事件引诱下载,颇具争议的大片五十度灰刚上映不久便在全球突破5亿美元票房,不少木马病毒伪装成“五十度灰中文版”、“五十度灰无删减版”等文件,并通过邮箱等社交网络的方式进行传播。
6,可执行文件类型,exe可执行文件标准后辍pifdos格式的快捷方式后辍scr屏幕保护程序后辍有的木马把文件名改为*.jpg.exe有的木马把自己的图标弄成文件夹样子,7,8,将Windows资源管理器的文件夹选项中。
在“隐藏已知文件类型的扩展名”这个选项前,把勾去掉。
黑客所看到的,9,10,11,好奇心满足突破禁区、获得特权获取情报其他实际利益,“怎么会有人这么无聊!
”,QQ信封产业链,12,中盗号木马后的危害,13,木马盗号的方式,14,QQ盗号方式从最早的加密解密、内存注入等技术手段逐渐向伪造QQ窗口等社工方式转变,使得杀软更加难以从行为上拦截。
色情网站恶意木马,在某些色情网站上,除了下载指定的播放器,无论用户选择什么方式都无法播放视频。
播放器实则是一个远控木马。
从某杀毒软件厂商的监控情况来看,仅仅2014年12月就有13万用户电脑上运行了某网站的木马程序。
15,16,17,超过10%的用户在安全软件提示病毒之后,选择了信任放行,随之电脑沦陷。
网页木马,网页木马实际上是一个HTML网页,但这个网页中的脚本恰如其分地利用了浏览器及插件的漏洞(如flash漏洞),让浏览器在自动下载木马并运行木马。
为了安全,浏览器是禁止自动下载程序特别是运行程序的,但IE本身存在漏洞。
网页木马以JavaScript、VBScript、CSS等页面元素作为攻击向量,利用浏览器及插件中的漏洞,在客户端隐蔽地下载并执行恶意程序。
18,网页木马,漏洞利用代码多用JavaScript等脚本语言编写。
浏览器提供了脚本语言与插件间进行交互的API,攻击脚本通过畸形调用不安全的API便可触发插件中的漏洞;攻击者可以利用脚本的灵活特性对攻击脚本进行一定的混淆处理来对抗反病毒引擎的安全检查。
19,网页木马,任意下载API类漏洞:
一些浏览器插件在用来提供下载、更新等功能的API中未进行安全检查,网页木马可以直接利用这些API下载和执行任意代码,如:
新浪UC网络电视ActiveX控件DonwloadAndInstall接口任意文件下载漏洞CVE-2008-6442、百度搜霸链接验证漏洞CVE-2007-4105等.在一些复杂的攻击场景中,攻击者将多个API组合,完成下载和执行任意文件的目的。
如MS06-014漏洞的利用需要3个插件的不安全API分别完成恶意可执行文件的下载、本地保存、执行。
20,网页木马,内存破坏类漏洞溢出漏洞。
一般由于插件API对参数长度、格式等检查不严格所致,如API接受了过长的参数造成缓冲区溢出,进而覆盖了函数返回地址等,在黑客的精心构造下,使得程序执行流跳转到预先放入内存的ShellCode.典型的,如联众游戏ActiveX溢出漏洞、暴风影音ActiveX参数超长溢出、迅雷ActiveX漏洞等;浏览器解析漏洞。
在浏览器解析畸形构造的HTML或其中包含的CSS、XML时被触发,造成执行流跳转到预先放入内存中的恶意可执行指令,如MS08-078中IE处理XML远程代码执行漏洞等。
21,网页木马,操作系统漏洞。
如MicrosoftWindows的user32.dll中的LoadAniIcon()函数在处理畸形的动画图标文件(.ani)时没有正确地验证ANI头中所指定的大小,导致栈溢出漏洞。
如果用户受骗访问了恶意站点或打开了恶意的邮件消息的话,就会触发这个溢出,导致执行任意代码(CVE-2007-1765)。
22,应用软件木马,沙虫(CVE-2014-4114)漏洞于2014年10月14日被iSIGHT发现,最早被俄罗斯用在APT攻击中,并命名SandWorm。
该漏洞影响winvista,win7等以上操作系统,利用微软文档就可以触发该漏洞,而且该漏洞为逻辑漏洞,很容易利用成功。
木马可以为PPT类型或者PPS类型,后者打开之后自动播放直接触发利用成功。
23,沙虫样本分析,攻击者使用PowerPoint作为攻击载体,漏洞在Windows的OLE包管理器中。
OLE打包文件(packer.dll)能够下载并执行类似脚本的INF外部文件。
24,沙虫样本分析,通过分析工具我们可以看到这个文件嵌入了两个OLE对象,如下:
25,沙虫样本分析,其中OleObject1.bin包含一个“94.185.85.122publicslide1.gif”的字符串,它是一个webdav的路径。
这个gif文件其实是一个PE文件。
26,沙虫样本分析,OleObject2.bin中的“94.185.85.122publicslides.inf”字符串,它也是一个webdav的路径。
下载后是一个INF文件,它是利用漏洞触发的关键。
27,沙虫样本分析,当该文件被PowerPointer加载后,它会调用Packager.dll中的一个函数将这两个文件从网络上下载下来并保存在临时目录中。
28,沙虫样本分析,然后在函数CPackage:
DoVerb中调用SHELL32!
CDefFolderMenu:
InvokeCommand函数加载slides.inf,最后通过调用C:
WindowsSystem32InfDefaultInstall.exe程序并安装这个inf文件。
29,沙虫样本分析,整个INF的主要功能是将slide1.gif重命名为slide1.gif.exe,然后添加注册表启动项。
漏洞产生的主要原因是OLEPACKAGER允许安装INF,而INF可以对系统的某些资源如注册表等进行修改,最终导致可以执行恶意代码。
该可执行文件将会主动连接控制端,接受控制端指令,下载更新并运行。
30,如何远离木马危险,1.不要试图使用软件破解工具,买正版软件,或者使用开源软件。
2.搜索引擎提供的下载链接并不可靠。
3.软件的原生网站比较可靠。
4.邮件和QQ发过来的软件不要运行,链接不要点。
5.注意所下载内容的后缀,如无十分必要,不要运行EXE,31,如何远离木马危险,6.不要上一些乱七八糟的网站。
(色情、赌博、游戏)7.电脑勤打补丁,用腾讯管家、百度卫士、360安全卫士都可以。
8.IE浏览器尽量少用,可以用Chrome、360、QQ浏览器。
9.如果你身份不一般,注意隐藏自己的身份。
32,33,安全安全最终要靠自己。
如果被黑,损失是你自己的。
勒索软件,34,勒索软件,搞IT二十多年来,我还没见过像这样有这么多受感染的用户(包括技术人员)乖乖投降的情况。
CryptoLocker首先向控制服务器发送获取RSAPublicKey请求。
在获取RSAPublicKey后该软件迅速按特定文件后缀名对每个文件产生一个256bitAES新key用于对该文件内容进行加密(AES加密算法),再用RSAPublicKey对AES密钥进行加密。
最后软件该软件会跳出个对话框,提醒用户3天之内缴费300美元。
35,勒索窗口,36,有招吗,由于解密用的RSAPublicKey相对应的RSAPrivateKey只有黑客有,他不给谁也解不了密,而且黑客还威胁3天后销毁解密的密钥。
安全软件可以清除该软件,但神仙也解不了这些被加密的文件。
37,查杀后的桌面,38,注意备份,大概快一半的受害用户都交了费。
该软件目前主要攻击公司用户,对公司数据构成极大威胁。
类似的软件为CTB-Locker,最近现身中国,中招后提示受害者在96小时内支付8比特币(约1万元人民币)赎金,主要利用英文邮件传播,解压缩后是使用了传真图标的scr格式可执行程序。
做好常规性数据备份。
39,WiFi安全,40,无线路由器安全,1.破解隔壁WIFI的密码,连入WIFI2.获取无线路由器管理员的密码3.查看wifi内的设备,伺机攻击4.会话劫持,代码注入,41,无线路由器安全,1.将wifi打开后发现了三个信号,我选择这个名字非常独特的路由:
*LOVE*2.翻出minidwep(一款linux下破解wifi密码的工具)导入部分密码字典,开始进行爆破。
因对方使用WPA2加密方式,所以只能使用暴力破解方式进入,WEP则目前可以直接破解密码。
3.所以破解WPA2加密方式的路由基本上成功率取决于黑客手中字典的大小。
喝了杯咖啡回来,发现密码已经出来了:
198707*,42,无线路由器安全,通过路由设备漏洞进入失败后,想必只能使用暴力美学了。
通过抓取登录路由器的请求,然后遍历帐号密码发送请求查看返回数据包大小则判断是否登录成功。
43,无线路由器安全,其中:
Authorization:
BasicYWRtaW46YWRtaW4=为登录的帐号密码,使用Base64解密开查看内容:
admin:
admin编写了个python脚本将字典中的密码与“admin:
”进行组合然后进行base64加密,进行破解。
十一点的钟声响起,发现密码已经成功爆破出来,成功登录。
第二天晚饭过后,登录路由管理界面,这时已经有好几个设备了:
44,无线路由器安全,android-b459ce5294bd721fandroid-44688379be6b9139*iPhone*-iPad*-PC测试两台安卓设备,发现其中一台开放端口很多,使用ARP嗅探安卓开放端口较多的设备,发现是一个影视盒子。
始对iphone进行了嗅探。
嗅探不一会便找到了有趣的东西,在她查看自己相册的时候嗅探到她的照片,查看流量日志,根据URL很方便的找到了她的微博。
45,无线路由器安全,扫描小米盒子的端口后发现各种各样的端口大开,其中最有趣的就是5555端口(adb远程调试),使用adbconnectip直接可连接设备进行远程调试。
于是我随手写了一个安卓APK程序。
adb远程连接到盒子,然后adbinstall远程安装apk,最后使用amstart-n*进行远程启动。
我本地使用Genymotion建立android模拟器进行测试:
46,远程启动并测试,47,无线路由器安全,还可以做的事:
篡改路由器DNS设置,使受害者在不知情的情况下访问钓鱼欺诈网站,而域名一切正常。
在路由器中植入后门程序,窃取上网信息。
用户的上网流量就会被攻击者窃听和控制。
利用手机固有的漏洞植入木马程序,使攻击者获得手机的完全控制权。
48,无线安全防护,1、路由器连接密码要复杂一点,比如testak47521test要比ak47521好很多2、赶紧把路由器管理后台的帐号和密码改掉。
很多懒人还在adminadmin3.使用WPA2协议认证。
4、常登陆路由器管理后台,看看有没有连接不认识的设备连入了Wi-Fi,有的话断开并封掉Mac地址。
封完以后马上修改Wi-Fi密码和路由器后台帐号密码。
49,无线安全防护,5.不要在公共场合(如咖啡厅、机场等)使用公共无线,可以做点无隐私的事,如简单的网页浏览,如有账号登录,不要使用。
6.自己莫名其妙连接到了陌生Wi-Fi上,此时一定要警惕。
7.如果有较好的流量,用自己手机做热点。
50,51,手机安全,恶意短信手机钓鱼短信拦截木马软件硬件接触,52,伪基站,53,钓鱼:
诱骗信息和下载木马,54,伪基站实时地图,55,伪基站+钓鱼,56,手机客户端钓鱼,57,高仿真“钓鱼界面”,58,短信拦截马,短信拦截马(简称拦截马或短信马),是一种拦截他人短信的木马,让被攻击者收不到短信,并将短信内容发送到攻击者手机上。
59,“银行悍匪”案例,该木马高度模仿真正的手机银行软件,通过钓鱼方式获取用户输入的手机号、身份证号、银行账号、密码等信息,并把这些信息上传到黑客指定服务器。
盗取银行账号密码后,立即将用户账户里的资金转走。
60,“银行悍匪”案例,安全研究员发现其实该木马是早前风靡一时的“短信僵尸”木马的新变种。
母包+恶意子包的运行机制。
通过技术手段防止用户通过正常途径卸载。
以窃取用户账户资金为目的。
以短信作为指令通道。
61,短信指令,拦截规则设置银行费钱款账户帐号余额充值客户申请密码卡号尊敬注册购买订单发货业务累计登录登陆预缴货款开通到账信用卡一卡通支付宝验证码,62,短信诈骗场景1,1、朋友B向感染木马用户A借钱并以短信形式把账户信息告诉A2、该病毒截取B发来的账户信息,并插入以B为发送者的伪造短信到A的短信收件箱,但是账户信息以被修改为恶意攻击者账户信息。
“请打到我爱人卡号,姓名*行卡号*”3、用户A转账给恶意攻击者。
63,诈骗场景2,向所有联系人发送诈骗短信:
“朋友找我借5000元急用,帮我汇下,我现在抽不开身,等会忙好了把钱给你,工商银行,张子远,6222021”受害手机被设为飞行模式。
64,手机安全要点,1.不要随意装软件。
很多伪装成运营商或者银行的应用。
很多应用都是改头换面了的。
2.短信的链接不要点熟人发的也不要点熟人间借钱、汇款,需要电话确认是官方短信也不一定可信,因为基站可伪造,65,手机安全要点,4.设开机密码,不要嫌麻烦。
(指纹可以)5.不要让别人拿到你的手机。
6.旧手机不要抛弃,不要卖,你删除的信息都会被恢复。
66,互联网公司的信息安全三原则,一、用户的信息是用户的个人资产。
(网站总以为他数据库里面的东西都是他的。
)二、用户要有知情权,公司要得到用户授权才能使用用户信息。
三、公司有责任保护用户信息的安全,数据应该加密存储和传输。
67,黑客入侵263服务器,2013年8月10日,263公司在进行例行的网络安全检查时,公司技术员发现服务器遭黑客入侵。
10日0时至5时,黑客获取了16208个企业的管理员权限。
每个管理员权限,对应的是这家企业的所有员工个人邮箱、单位部门信箱等,黑客窃取了相应的邮箱通讯录。
68,263网站漏洞,2013年8月9日上午,他看到远程命令执行漏洞“structs”。
很多网站都爆出漏洞。
他发现263公司存在“structs”漏洞。
之后,他攻入263公司的web服务器,加入了可以访问任何用户的“超级密码”“youwilldie”,编写脚本文件,从263公司的服务器日志中解析出所有263邮箱企业用户的邮箱名,批量登录企业邮箱并导出其通讯录。
69,快递公司泄漏用户信息,2013年,“圆通快递数据”泄漏。
快递单信息一般1元/条,量大的话0.8元/条,需求量极大0.3元/条。
记者尝试购买了一些订单,致电单号显示的联系人核对,发现收件人姓名、详细收件地址和邮编全部属实。
20日上午10点,记者用化名到圆通快递站寄了一个快递,10点15分,记者就在网上买到了自己的单号信息。
70,零售商泄漏用户信息,2014年9月初,美国家得宝(HomeDepot)公司已承认,几周前其支付系统遭到网络攻击。
经过IT安全团队调查,此次黑客攻击最早可能始于今年4月,而到9月2号才得知这个存在许久的黑客窃密事件。
而随之泄露的近5600万信用卡用户信息可能被暴露在危险境地。
71,银行客户数据泄露,2014年10月初,据卫报报道,美国第一大资产银行摩根大通已对外承认早前遭到未名黑客攻击,导致7600万用户和700万小型企业数据泄露!
摩根大通向美国证交会提交的一份正式文件证实这些数据:
泄露的数据包括联系信息诸如用户姓名、Email地址、手机号码甚至真实的物理(住宿)地址。
72,Google未能保护客户信息,谷歌在近日(2015年2月)通知了数十万个域名注册者,他们的私人WHOIS信息已经彻底暴露,此次泄漏使这些用户陷入身份盗窃、网络钓鱼等安全风险之中。
此次泄漏由思科的研究人员首先发现,通知谷歌后6天内谷歌修复了此漏洞。
GoogleAppsforWorkservicee和域名注册服务提供商eNom进行合作,提供域名注册服务,额外交6美元可以隐藏whois信息。
发生泄漏是因为GoogleApps和eNom的域名注册程序接口之间出了问题,成为了这次泄漏事件的罪魁祸首。
73,74,75,76,口令安全,黑客最常用的手段暴力破解拖库撞库窃听中间人劫持社会工程学,77,拖库,78,拖库,2011年,互联网泄密事件引爆了整个信息安全界,泄露数据包括:
天涯:
31,758,468条,CSDN:
6,428,559条,微博:
4,442,915条,人人网:
4,445,047条,猫扑:
2,644,726条,等等共1.2亿条。
79,拖库,80,破解MD5的难度,81,这份密码表里有16,449个hash过的密码,博客作者NateAnderson,使用工具破解了其中一半的密码。
专业黑客JensSteube在一个多小时的时间里,搞定了82%的密码。
好莱坞女星私密照外泄,9月初,网站4Chan与anonib等分享网站开始流传上百名知名女星的裸照,进而蔓延到Twitter等社交网站。
苹果否认iCloud遭入侵,声称“在经过40余个小时的调查后,我们发现某些名人账号遭到了针对用户名、密码和安全问题的定向攻击”,82,iCloud密码,专家认为,iCloud用户密码与用户数据一样被加密传输与存储,很大程度上是使用者的问题:
比如未能妥善管理和使用密码被黑客撞库利用“查找我的iPhone”接口不限次暴力破解社会工程学,83,谷歌Gmail邮箱密码泄露,9月11日,据俄罗斯媒体报道,近493万谷歌Gmail用户的账号密码被发布到俄罗斯的一个比特币论坛上。
这493万个Gmail账号密码中,大约有60是有效的。
但谷歌否认此事是由于Gmail安全漏洞导致的,称并未发现Gmail系统被入侵的证据。
84,口令管理要点,口令强度要高。
重要网站、邮箱、网银的密码一定要独立。
不要在陌生的电脑上输入密码等。
记不住密码怎么办。
85,你是怎么做的?
86,手工保存方法,87,可以使用专业的密码管理软件,Keepass,Lastpass,1password主要功能:
一个主密码,安全保存密码,自动填用户名密码,自动帮助生成高强度密码,可以在多个设备间同步。
88,可以用某些软件提供的密码本,89,安保问题设置注意,安保问题用来找回密码或者增强的认证。
尽量不要用别人可能会知道的信息。
自己的生日、配偶的姓名、毕业的学校,90,安保问题设置,使用自己不会忘记而别人不会知道的信息奶奶的姓名爸爸的生日迎接2000年到来时你在哪里你第一份工作的老板小学时最好的朋友,91,个人防护措施,学会加密敏感信息,加密存放。
你不想让陌生人知道的都是敏感信息。
简历、身份证扫描件账号、财务情况,92,使用HTTPS保护通信,93,通信加密与内容加密,SSL加密只是保障了传输安全。
服务器端的安全性不能保障。
你的隐私仍有可能被人看到。
94,文档加密,Winrarword,95,96,97,98,虚拟盘加密软件,PGPTrueCrypt、VeraCrypt,99,什么是很强的信息安全意识,你的环境是被敌对方控制的。
你的网络被控制和分析、你的电脑被监视、你的手机被控制和监听。
你扔掉的东西被人分析,你的行程被跟踪。
100,怎么办,不用支付宝不用网银不用信用卡不用智能手机不用电脑风险无处不在。
评估风险,适度谨慎。
101,关键在于,不要同时让别人知道你的:
姓名(网上能不用真名不用真名)身份证号码电话号码用户名和密码安保问题。
102,更重要的是,口令要强。
不要让别人拿到你的身份证和手机。
电脑、手机不要中木马。
能识别诈骗。
103,社会工程学防范,不以单位名称个人姓名做主机名。
黑客可通过你在微博、微信上发布的各种信息,分析出你的喜好、关系网、生活习惯、照片、甚至是密码。
可以预测你将会在什么地方出现。
104,恶意USB防范,有攻击者会通过在上班途中故意丢弃U盘、移动硬盘、手机充电宝等设备,诱使员工捡到并使用。
恶意充电宝在充电过程中,不论你的手机是否越狱、Root,黑客可以轻易的读取手机中通讯录、照片、短信、账号密码等信息。
105,谨防信息泄漏,106,英国最高级别的反恐警官、大伦敦警察厅助理总监鲍勃奎克因不慎泄密于9日宣布辞职。
谨防信息泄漏,谨防信息泄漏,黑客扬克里斯勒(JanKrissler)展示了获取德国国防部长乌尔苏拉范德莱恩(UrsulaVonDerLeyen)指纹的过程。
108,谨防信息泄漏,指纹的来源是几张在2014年10月某次发布会,照片由普通相机拍摄。
109,整体总结,软件下载、运行要留心熟人邮件、短信也要小心,链接不要随意点口令设置要谨慎、复杂系统勤打补丁和升级电脑中不存储可能泄露身份信息的资料不在云盘和网盘上存放敏感资料自己的敏感信息要加密互联网邮箱和工作邮箱要分开关注安全新闻和安全知识,110,谢谢!
2015.5.28,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 个人信息 安全意识 教育 PPT