信息安全意识培训.ppt_第1页
信息安全意识培训.ppt_第2页
信息安全意识培训.ppt_第3页
信息安全意识培训.ppt_第4页
信息安全意识培训.ppt_第5页
已阅读5页,还剩60页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1,信息安全意识培训,2,什么是信息安全,信息安全基本概念,主要内容,如何保护好信息安全,3,装有100万的 保险箱,需要 3个悍匪,公司损失: 100万,装有客户信息的 电脑,只要 1个商业间谍,1个U盘,就能偷走,公司损失: 所有客户,4,什么是信息安全,不止有产品、技术才是信息安全,5,信息安全无处不在,广义上讲 领域 涉及到信息的保密性,完整性,可用性,真实性,可控性的相关技术和理论。 本质上 保护 系统的硬件,软件,数据 防止 系统和数据遭受破坏,更改,泄露 保证 系统连续可靠正常地运行,服务不中断 两个层面 技术层面 防止外部用户的非法入侵 管理层面 内部员工的教育和管理,6,信息

2、安全的定义,7,信息安全基本目标,保密性, 完整性, 可用性,CIA,一个软件公司的老总,等他所有的员工下班之后,他在那里想:我的企业到底值多少钱呢?假如它的企业市值1亿,那么此时此刻,他的企业就值2600万。 因为据Delphi公司统计,公司价值的26%体现在固定资产和一些文档上,而高达42%的价值是存储在员工的脑子里,而这些信息的保护没有任何一款产品可以做得到,所以需要我们建立信息安全管理体系,也就是常说的ISMS(information security management system),8,怎样搞好信息安全,9,绝对的安全是不存在的,绝对的零风险是不存在的,要想实现零风险,也是不现

3、实的; 计算机系统的安全性越高,其可用性越低,需要付出的成本也就越大,一般来说,需要在安全性和可用性,以及安全性和成本投入之间做一种平衡,在计算机安全领域有一句格言:“真正安全的计算机是拔下网线,断掉电源,放置在地下掩体的保险柜中,并在掩体内充满毒气,在掩体外安排士兵守卫。” 显然,这样的计算机是无法使用的,信息安全事件,网友总结的2013年十大信息安全事件,支付宝转账信息被谷歌抓取,直接搜索“site:”就能搜到转账信息,数量超过2000条,13,这样的事情还有很多,信 息 安 全 迫 在 眉 睫,从身边做起,良好的安全习惯,15,重要信息的保密,重要信息的保密 工作环境及物理安全要求 防范

4、病毒和恶意代码 口令安全 电子邮件安全 介质安全管理 软件应用安全 计算机及网络访问安全 移动计算与远程办公 警惕社会工程学,16,Public公开,Internal Use内部公开,Confidencial秘密,Secret机密、绝密,信息保密级别划分,17,各类信息,无论电子还是纸质,在标注、授权、访问、存储、拷贝、传真、内部和外部分发(包括第三方转交)、传输、处理等各个环节,都应该遵守既定策略 信息分类管理程序只约定要求和原则,具体控制和实现方式,由信息属主或相关部门确定,以遵守最佳实践和法律法规为参照 凡违反程序规定的行为,酌情予以纪律处分 案例视频,信息处理与保护,18,工作环境及物

5、理安全,重要信息的保密 工作环境及物理安全要求 防范病毒和恶意代码 口令安全 电子邮件安全 介质安全管理 软件应用安全 计算机及网络访问安全 移动计算与远程办公 警惕社会工程学,19,禁止随意放置或丢弃含有敏感信息的纸质文件,废弃文件需用碎纸机粉碎 废弃或待修磁介质转交他人时应经IT专业管理部门消磁处理 在复印机复印完成后,带走全部的复印材料 等等,工作环境安全,20,注意你的身边! 注意最细微的地方,21,您肯定用过银行的ATM机,您插入银行卡,然后输入密码,然后取钱,然后拔卡,然后离开,您也许注意到您的旁边没有别人,您很小心,可是,您真的足够小心吗,我们来看一个案例,22,23,24,25

6、,26,WIFI安全,WiFi是一种短程无线传输技术,能够在数百英尺范围内支持互联网接入的无线电信号。随着技术的发展,以及IEEE802.11a、802.11b、802.11g以及802.11n等标准的出现,现在IEEE802.11这个标准已被统称作WiFi。 第二次世界大战后,无线通讯因在军事上应用的成功而受到重视,但缺乏广泛的通讯标准。于是,IEEE(美国电气和电子工程师协会)在1997年为无线局域网制定了第一个标准IEEE802.11。IEEE 802.11标准最初主要用于解决办公室局域网和校园网中用户的无线接入,其业务主要限于数据存取,速率最高只能达到2Mbps。 在WiFi技术的发展

7、过程中,除了传输速率不断提升之外,安全加密技术的不断增强也是其技术标准频繁更新的重要原因。而最早进入WiFi标准的加密技术名为WEP(Wired Equivalent Privacy,有线等效保密),但由于该技术的加密功能过于脆弱,很快就被2003年和2004年推出的WPA(WiFi Protected Access,WiFi网络安全存取)和WPA2技术所取代,WIFI安全,但即使是较新的WPA2加密技术,仍然在无线开放环境下存在安全性较弱、无法满足电信级高可靠性要求等问题,为此,我国依据“商用密码管理条例”制定了针对WiFi既有安全加密技术漏洞自主安全标准WAPI(Wireless LAN

8、Authentication and Privacy Infrastructure,无线网络鉴别保密基础结构)。 2009年6月,工信部发布新政,宣布加装WAPI功能的手机可入网检测并获进网许可。当月,包括美国代表在内的参会成员一致同意,将WAPI作为无线局域网络接入安全机制独立标准形式推进为国际标准。 WIFI安全视频,29,病毒与恶意代码,重要信息的保密 工作环境及物理安全要求 防范病毒和恶意代码 口令安全 电子邮件安全 介质安全管理 软件应用安全 计算机及网络访问安全 移动计算与远程办公 警惕社会工程学,30,中华人民共和国计算机信息系统安全保护条例,计算机病毒,是指编制或者在计算机程序

9、中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。,什么是计算机病毒,31,病毒 Virus,蠕虫 Worm,木马 Trojan,传统的计算机病毒,具有自我繁殖能力,寄生于其他可执行程序中的,通过磁盘拷贝、文件共享、电子邮件等多种途径进行扩散和感染,网络蠕虫不需借助其他可执行程序就能独立存在并运行,通常利用网络中某些主机存在的漏洞来感染和扩散,特洛伊木马是一种传统的后门程序,它可以冒充正常程序,截取敏感信息,或进行其他非法的操作,病毒 蠕虫 木马,32,所有计算机必须部署指定的防病毒软件 防病毒软件必须持续更新 感染病毒的计算机必须从网络中隔离直至清

10、除病毒 任何意图在内部网络创建或分发恶意代码的行为都被视为违反管理制度 发生任何病毒传播事件,相关人员应及时向IT管理部门汇报 仅此就够了么,恶意代码防范策略,33,除了蠕虫、病毒、木马等恶意代码,其他恶意代码还包括逻辑炸弹、远程控制后门等 现在,传统的计算机病毒日益与网络蠕虫结合,发展成威力更为强大的混合型蠕虫病毒,传播途径更加多样化(网络、邮件、网页、局域网等) 通常的商业杀毒软件都能查杀基本的病毒、蠕虫和木马程序,但并不能防止未知病毒,需要经常更新,让我们继续,下载文件注意防范“李鬼,37,口令安全,重要信息的保密 工作环境及物理安全要求 防范病毒和恶意代码 口令安全 电子邮件安全 介质

11、安全管理 软件应用安全 计算机及网络访问安全 移动计算与远程办公 警惕社会工程学,38,用户名+口令是最简单也最常用的身份认证方式 口令是抵御攻击的第一道防线,防止冒名顶替 口令也是抵御网络攻击的最后一道防线 针对口令的攻击简便易行,口令破解快速有效 由于使用不当,往往使口令成为最薄弱的安全环节 口令与个人隐私息息相关,必须慎重保护,为什么口令很重要,39,如果你以请一顿工作餐来作为交换,有70的人乐意告诉你他(她)的机器口令 有34的人,甚至不需要贿赂,就可奉献自己的口令 另据调查,有79的人,在被提问时,会无意间泄漏足以被用来窃取其身份的信息 平均每人要记住四个口令,95都习惯使用相同的口

12、令(在很多需要口令的地方) 33的人选择将口令写下来,然后放到抽屉或夹到文件里,一些数字,40,少于8个字符 单一的字符类型,例如只用小写字母,或只用数字 用户名与口令相同 最常被人使用的弱口令: 自己、家人、朋友、亲戚、宠物的名字 生日、结婚纪念日、电话号码等个人信息 工作中用到的专业术语,职业特征 字典中包含的单词,或者只在单词后加简单的后缀 所有系统都使用相同的口令 案例视频 口令一直不变,脆弱的口令,41,口令是越长越好 但“选用20个随机字符作为口令”的建议也不可取 人们总习惯选择容易记忆的口令 如果口令难记,可能会被写下来,这样反倒更不安全,值得注意的,42,口令至少应该由8个字符

13、组成 口令应该是大小写字母、数字、特殊字符的混合体 不要使用名字、生日等个人信息和字典单词 选择易记强口令的几个窍门: 口令短语 字符替换 单词误拼 键盘模式,建议,43,找到一个生僻但易记的短语或句子(可以摘自歌曲、书本或电影),然后创建它的缩写形式,其中包括大写字母和标点符号等,口令设置,44,试着使用数字和特殊字符的组合 避免“qwerty”这样的直线,而使用Z字型或者多条短线 这种方法很容易被人看出来 键盘输入时不要让人看见,口令设置键盘模式,45,员工有责任记住自己的口令 账号在独立审计的前提下进行口令锁定、解锁和重置操作 初始口令设置不得为空 口令设置不得少于8个字符 口令应该包含

14、特殊字符、数字和大小写字母 口令应该经常更改,设定口令最长有效期为不超出3个月 口令输入错误限定5次,口令管理,46,电子邮件安全,重要信息的保密 工作环境及物理安全要求 防范病毒和恶意代码 口令安全 电子邮件安全 介质安全管理 软件应用安全 计算机及网络访问安全 移动计算与远程办公 警惕社会工程学,47,据统计,有超过87的病毒是借助Email进入企业的 对于下列标题的邮件,选择打开阅览的人数百分比: I LOVE YOU:37的人会打开邮件 Great joke:54的人会打开邮件 Message:46的人会打开邮件 Special offer:39的人会打开邮件,Email数字,48,不

15、当使用Email可能导致法律风险 禁止发送或转发反动或非法的邮件内容 未经发送人许可,不得转发接收到的邮件 不得伪造虚假邮件,不得使用他人账号发送邮件 未经许可,不得将属于他人邮件的消息内容拷贝转发 与业务相关的Email应在文件服务器上做妥善备份,专人负责检查 包含客户信息的Email应转发主管做备份 个人用途的Email不应干扰工作,并且遵守本策略 避免通过Email发送机密信息,如果需要,应采取必要的加密保护措施,Email安全,49,如果同样的内容可以用普通文本正文,就不要用附件 尽量不要发送.doc, .xls等可能带有宏病毒的文件 发送不安全的文件之前,先进行病毒扫描 不要参与所谓

16、的邮件接龙 尽早安装系统补丁,防止自己的系统成为恶意者的跳板,发送邮件注意,50,不安全的文件类型:绝对不要打开任何以下文件类型的邮件附件:.bat, .com, .exe, .vbs 未知的文件类型:绝对不要打开任何未知文件类型的邮件附件,包括邮件内容中到未知文件类型的链接 微软文件类型:如果要打开微软文件类型(例如 .doc, .xls, .ppt等)的邮件附件或者内部链接,务必先进行病毒扫描 要求发送普通的文本:尽量要求对方发送普通的文本内容邮件,而不要发送HTML格式邮件,不要携带不安全类型的附件 禁止邮件执行Html代码:禁止执行HTML内容中的代码 防止垃圾邮件:通过设置邮件服务器

17、的过滤,防止接受垃圾邮件 尽早安装系统补丁:杜绝恶意代码利用系统漏洞而实施攻击,接收邮件注意,51,介质安全管理,重要信息的保密 工作环境及物理安全要求 防范病毒和恶意代码 口令安全 电子邮件安全 介质安全管理 软件应用安全 计算机及网络访问安全 移动计算与远程办公 警惕社会工程学,52,介质安全管理,创建,传递,销毁,存 储,使用,更改,介质销毁视频,信息科技相关文件,第一百五条涉密移动存储介质保密管理 (一)涉密移动存储介质,是指用于存放秘密级、工作秘密级信息的U盘、移动硬盘、软盘、光盘、磁带、存储卡及其它具有存储功能的各类介质。 (二)复制秘密或工作秘密级移动存储介质,要经本单位主管领导

18、批准。对复制介质的密级、编号和复制的内容要履行严格的登记手续。 (三)因工作需要,涉密移动存储介质带离办公场所需经使用部门负责人批准后方可带离 第一百二十二条计算机病毒防范应采取以下措施: (三)使用移动介质前应先进行杀毒处理,不复制、运行来历不明的文件或程序,54,软件应用安全,重要信息的保密 工作环境及物理安全要求 防范病毒和恶意代码 口令安全 电子邮件安全 介质安全管理 软件应用安全 计算机及网络访问安全 移动计算与远程办公 警惕社会工程学,55,尽量不要同时打开多个链接窗口 当某个网站提出要将本网站设置为主页时,要取消操作 当网页中弹出安装某个插件的对话框时,要取消安装,的确需要安装的

19、,请与管理人员联系。 定期清楚历史访问信息、cookies以及Internet临时文件 禁止利用单位信息系统从事与工作无关的活动,如网上聊天、打游戏等 禁止下载、上传、传播与工作无关的文件 禁止在网络上运行任何黑客软件,应用安全,56,计算机网络访问,重要信息的保密 工作环境及物理安全要求 防范病毒和恶意代码 口令安全 电子邮件安全 介质安全管理 软件应用安全 计算机及网络访问安全 移动计算与远程办公 警惕社会工程学,57,访问控制基本原则:未经明确允许即为禁止访问 必须通过唯一注册的用户ID来控制用户对网络的访问 系统管理员必须确保用户访问基于最小特权原则而授权 用户必须根据要求使用口令并保

20、守秘密 系统管理员必须对用户访问权限进行检查,防止滥用 系统管理员必须根据安全制度要求定义访问控制规则,用户必须遵守规则 各部门应按照管理规定制定并实施对业务应用系统、开发和测试系统的访问规则,计算机网络访问安全,58,移动计算与远程办公,重要信息的保密 工作环境及物理安全要求 防范病毒和恶意代码 口令安全 电子邮件安全 介质安全管理 软件应用安全 计算机及网络访问安全 移动计算与远程办公 警惕社会工程学,59,所有连接办公生产网络的笔记本电脑或其他移动计算机,必须按照指定PC安全标准来配置,必须符合补丁和防病毒管理规定 相关管理部门必须协助部署必要的笔记本电脑防信息泄漏措施 用户不能将口令、

21、ID或其他账户信息以明文保存在移动介质上 笔记本电脑遗失应按照相应管理制度执行安全响应措施 敏感信息应加密保护 禁止在公共区域讨论敏感信息,或通过笔记本电脑泄漏信息,笔记本电脑与远程办公安全,智能手机安全,对移动设备的安全威胁,大致可以分为三大类物理威胁、操作系统威胁和网络威胁。偷盗行为和看管疏忽是针对移动设备物理安全的最大威胁。容易发生设备遗失的场所主要包括:高等院校、汽车、图书馆、机场、宾馆和会议中心、办公室、医院。 恶意代码是移动设备的最大威胁,这些恶意代码主要表现为病毒、僵尸程序和间谍软件或三者的混合体。病毒的主要作用是在用户不知道的情况下滥用网络,如拨打高收费电话或发送多媒体短信,以消耗用户的费用,套取非法收益。僵尸程序主要是作为黑客控制被攻陷系统的代理,攻击者可以用来发动拒绝服务攻击。 间谍软件可以用获取系统上的机密信息。例如2006年9月,有人发现塞班操作系统上运行着一种称为A callano的间谍软件。这种问谍软件把所有收发的短信息导向一个外部的号码。这样就会允许别人安装间谍

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论