任务6.3识别钓鱼邮件信息技术基础“信息技术基础”课程组知识要点:信息安全的概念、要求,钓鱼邮件的防范方法
6.3.1任务描述
李小明某天收到一封来自“学校财务处”的邮件,称他的学费账户存在异常,需要点击邮件中的链接进行验证。由于邮件的发送者看起来像是学校的官方邮箱,李小明没有多加怀疑,直接点击了链接。结果,这个链接实际上是一个钓鱼网站,导致他的个人信息泄露和银行账户被盗用。通过此次经历,李小明认识到要加强信息安全意识,重视个人信息安全,时刻保持警惕。6.3.1任务描述
6.3.2任务分析
任务6.3的思维导图如图所示。6.3.2任务分析
6.3.3知识准备
1.信息安全的概念信息安全是指通过采用计算机软硬件技术、网络技术、密钥技术等安全技术和各种组织管理措施,来保护信息在其生命周期内的产生、传输、交换、处理和存储的各个环节中,信息的机密性、完整性和可用性不被破坏。6.3.3知识准备
信息安全的任务,就是要采取技术手段及有效管理方式让信息资产免遭威胁,或者将威胁带来的损失降到最低程度,以此维护组织的正常运作。6.3.3知识准备2.信息安全的要求对信息安全的要求有5个方面,即保密性、完整性、可用性、可控性和不可否认性。其中,保密性、完整性、可用性也称为信息安全三要素或三元组。
2.信息安全的要求(1)保密性保密性是指确保信息在存储、使用、传输过程中不会泄露给非授权用户。(2)完整性完整性是指确保信息在存储、使用、传输过程中不会被非授权篡改,防止授权用户或实体不恰当地修改信息,保持信息内部和外部的一致性。(3)可用性可用性是指确保授权用户对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源。6.3.3知识准备
(4)可控性可控性是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。(5)不可否认性不可否认性是指在网络环境中,信息行为人不能否认自己的行为(在交换过程中发送信息或接收信息的行为)。在信息安全领域,自主可控是我们国家信息化建设的关键环节,具有重大意义。自主可控技术就是依靠自身进行研发设计,即产品核心技术、关键零部件、各类软件全都国产化,做到自主开发、自主制造,不受制于人。6.3.3知识准备2.信息安全的要求
根据《信息安全技术信息安全风险评估规范》中对威胁的分类,除了软硬件故障、客观环境影响、人为操作失误、人为抵赖、管理不到位等因素外,还有以下类型的威胁。6.3.3知识准备(1)恶意代码恶意代码是指故意在计算机系统中执行恶意任务的程序代码,如病毒、木马、间谍软件、窃听软件等。(2)越权或滥用通过采用一些措施,超越权限访问本来无权访问的资源,或者滥用职权,做出破坏信息系统的行为,如非授权访问网络或系统资源,滥用权限非正常修改系统配置或数据、泄露秘密信息等。3.信息安全的威胁
(3)网络攻击利用各种非法工具或技术,通过网络对信息系统进行攻击和入侵,如网络探测和信息采集、漏洞探测、嗅探(账户、口令、权限等)、用户身份伪造和欺骗、用户或业务数据的窃取和破坏、系统运行的控制和破坏等。(4)泄密泄密是指将信息泄露给不应了解的他人,包括内部信息泄露、外部信息泄露等。(5)篡改篡改是指非法修改信息或破坏信息的完整性,使系统的安全性降低或信息不可用,如篡改网络配置信息、系统配置信息、安全配置信息、用户身份信息或业务数据信息等。6.3.3知识准备3.信息安全的威胁
4.网络钓鱼邮件的防范方法网络钓鱼邮件作为境外诈骗团伙或间谍情报机关实施网络攻击窃密的主要手段之一,有着成本低廉、手法隐蔽、危害性强的特点。在当前网络窃密高发的态势下,在学习生活中要时刻保持警惕,提高防范应对能力。6.3.3知识准备(1)增强安全意识随着网络钓鱼方式不断变化更新,要学习网络安全知识,增强网络安全风险意识,善于识别网络攻击手段,避免“咬饵上钩”。(2)安装杀毒软件要安装杀毒软件并定期更新病毒库,启用杀毒软件对邮件附加的扫描功能,同时定期更新操作系统补丁。
(3)登录密码要保密不向任何人泄露邮箱的密码信息,不将登录口令贴在办公桌或者易于被发现的记事本上。邮箱密码要足够复杂,并定期更换。6.3.3知识准备4.网络钓鱼邮件的防范方法(4)谨慎点击链接当邮件中存在链接时,要仔细辨认链接真伪,避免点击钓鱼网站,如跳转后的链接需要输入账号及密码,要格外提高警惕。
(5)重要邮件及时备份及时清理邮箱中非必要的敏感信息内容,归档备份重要邮件,防止被攻击后邮件信息丢失。6.3.3知识准备4.网络钓鱼邮件的防范方法(6)不要在互联网上发布敏感信息攻击者会收集和分析用户发布到互联网上的信息,有针对性地发送钓鱼邮件。因此,不要将个人敏感信息和工作信息发布到互联网上。
5.遭到钓鱼邮件攻击如何应对如果不小心被钓鱼邮件攻击了,要立即