信息安全培训实施方案

发布 2022-03-03 06:35:28 阅读 5576

作者:日期:信。息。

安。全。培。训。

方。案。

二○○六年二月十四日。

第一部分信息安全的基础知识。

一、什么是信息安全。

1. 网络安全背景。

与internet相关的安全事件频繁出现。

internet已经成为商务活动、通讯及协作的重要平台。

internet最初被设计为开放式网络。

2. 什么是安全?

安全的定义:

信息安全的定义:为了防止未经授权就对知识、事实、数据或能力进行实用、滥用、修改或拒绝使用而采取的措施。

信息安全的组成:

信息安全是一个综合的解决方案,包括物理安全、通信安全、辐射安全、计算机安全、网络安全等。

信息安全专家的工作:

安全专家的工作就是在开放式的网络环境中,确保识别并消除信息安全的威胁和缺陷。

3. 安全是一个过程而不是指产品。

不能只依赖于一种类型的安全为组织的信息提供保护,也不能只依赖于一种产品提供我们的计算机和网络系统所需要的所有安全性。因为安全性所涵盖的范围非常广阔,包括:

防病毒软件;

访问控制;

防火墙; 智能卡;

生物统计学;

入侵检测;

策略管理;

脆弱点扫描;

加密; 物理安全机制。

4. 百分百的安全神话。

绝对的安全:

只要有连通性,就存在安全风险,没有绝对的安全。

相对的安全:

可以达到的某种安全水平是:使得几乎所有最熟练的和最坚定的黑客不能登录你的系统,使黑客对你的公司的损害最小化。

安全的平衡:

一个关键的安全原则是使用有效的但是并不会给那些想要真正获取信息的合法用户增加负担的方案。

二、常见的攻击类型。

为了进一步讨论安全,你必须理解你有可能遭遇到的攻击的类型,为了进一步防御黑客,你还要了解黑客所采用的技术、工具及程序。

我们可以将常见的攻击类型分为四大类:针对用户的攻击、针对应用程序的攻击、针对计算机的攻击和针对网络的攻击。

第一类:针对用户的攻击。

5. 前门攻击。

密码猜测。在这个类型的攻击中,一个黑客通过猜测正确的密码,伪装成一个合法的用户进入系统,因为一个黑客拥有一个合法用户的所有信息,他(她)就能够很简单地从系统的“前门”正当地进入。

6. 暴力和字典攻击。

暴力攻击。暴力攻击类似于前门攻击,因为一个黑客试图通过作为一个合法用户获得通过。

字典攻击。一个字典攻击通过仅仅使用某种具体的密码来缩小尝试的范围,强壮的密码通过结合大小写字母、数字、通配符来击败字典攻击。

lab2-1:使用lc4破解windows系统口令,密码破解工具。

lab2-2:office password recovery & winzip password recovery

7. 病毒。

计算机病毒是一个被设计用来破坏网络设备的恶意程序。

8. 社会工程和非直接攻击。

社交工程是使用计谋和假情报去获得密码和其他敏感信息,研究一个站点的策略其中之一就是尽可能多的了解属于这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。

打**请求密码:

一个黑客冒充一个系统经理去打**给一个公司,在解释了他的帐号被意外锁定了后,他说服公司的某位职员根据他的指示修改了管理员权限,然后黑客所需要做的就是登录那台主机,这时他就拥有了所有管理员权限。

安全培训实施方案

文书名称。一 培训目标。安全培训的实施方案。编号受控状态。本次安全培训结束后,参训人员必须掌握事故逃生 消防灭火等应急理论知识与生产事故的应急救援等安全生产技能。二 培训内容。1安全理论。1.系统原理,即用系统论的观点 理论和方法认知和处理安全生产管理中的问题,在其解决过程中需。遵循动态相关性原则 ...

信息安全应急演练实施方案

根据总分行相关文件精神,为妥善应对和处置我行重要信息系统突发事件,确保重要信息系统安全 稳定 持续运行,防止造成重大损失和影响,进一步提高网络与信息系统应急保障能力,特制定本演练方案 一 指导思想。根据总分行相关文件精神,为妥善应对和处置我行重要信息系统突发事件,确保重要信息系统安全 稳定 持续运行...

安全生产培训实施方案

安全生产培训工作实施方案。编制 何建龙。审核 张鸿。审批 秦长栓。陕西星丰建设集团 二零一八年十一月九日。陕西星丰建设集团 安全生产培训。实施方案。为进一步加强我公司安全生产教育培训工作,全面落实安全生产培训制度,有效提升企业从业人员安全素质,努力提高我公司和项目部安全生产管理水平,防止和减少各类安...