信息安全意识培训_第1页
信息安全意识培训_第2页
信息安全意识培训_第3页
信息安全意识培训_第4页
信息安全意识培训_第5页
已阅读5页,还剩116页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、关于信息安全意识培训第1页,共121页,2022年,5月20日,13点34分,星期四提纲1. 波澜诡谲的丛林2. 丛林中的惨案3. 带上一把猎枪4. 怎样在丛林生存第2页,共121页,2022年,5月20日,13点34分,星期四波澜诡谲的丛林在原始丛林中生存不容易,你得穿过荆棘丛,时刻辨别方向,躲避沼泽地带,忍受蚊子、水蛭等昆虫的骚扰,提防各种可能威胁到你的陆地、水中、空中的动物。第3页,共121页,2022年,5月20日,13点34分,星期四波澜诡谲的丛林同样,在计算机和网络形成的丛林里面,如何生存也是个问题。第4页,共121页,2022年,5月20日,13点34分,星期四波澜诡谲的丛林原始

2、丛林中,我们会遇到讨厌的天气、有毒昆虫、食肉动物、危险地形信息系统中,我们会遇到软硬件故障地震、火灾操作失误恶意代码网络攻击泄密各种各样的威胁第5页,共121页,2022年,5月20日,13点34分,星期四波澜诡谲的丛林原始丛林中,我们要保护我们的胳膊、腿,哦,记得还有鼻子!信息系统中,我们要保护纸质文档电子文档其他信息介质员工第6页,共121页,2022年,5月20日,13点34分,星期四 您会在乎来你家里的陌生人吗? 您会在乎来你办公室的陌生人吗? 您的保险箱设密码吗? 您的电脑设密码吗?波澜诡谲的丛林第7页,共121页,2022年,5月20日,13点34分,星期四 如果您在乎家里的陌生人

3、,而不关注办公室里的陌生人,说明您可能对公司的安全认知度不够。 如果您记得给保险箱设密码,而不记得给电脑设密码,说明您可能对信息资产安全认识不够。波澜诡谲的丛林第8页,共121页,2022年,5月20日,13点34分,星期四波澜诡谲的丛林计算机和网络触及现代生活的方方面面。我们越来越依赖于计算机/网络技术来进行交流沟通、资金转账、公共设施管理、政府服务、军事行动和维护保密信息。我们用技术来提供电力、水、紧急服务、防御系统、电子银行和公共健康服务。然而同时,这种技术也被用于破坏通信/数据,执行种种非法活动。第9页,共121页,2022年,5月20日,13点34分,星期四波澜诡谲的丛林“信息战”一

4、词包括许多与个人、组织和国家有关的各种活动。各国政府早已采用信息战术获取有价值的战术信息。各种组织利用它在竞争者发布新的产品前来偷窃商业秘密和计划。个人也已经用相关技术窃取金钱、获取财务信息、盗窃他人身份、从事破坏活动以引起公众的注意。第10页,共121页,2022年,5月20日,13点34分,星期四严峻的现实!惨痛的教训!丛林中的惨案第11页,共121页,2022年,5月20日,13点34分,星期四12第12页,共121页,2022年,5月20日,13点34分,星期四13Windows Vista如果我是黑客1、很多笔记本电脑都内置麦克风且处于开启状态;2、Windows Vista开启Sp

5、eech Recognition功能;3、录制以下内容并将其放置于某Web页面之上,并利用ActiveX在客户机上调用Windows Media Player最小化后台播放:Open ExplorerHighlight documentsDelete documents and confirm yesGo to recycle bin on desktopTell it to empty the trash and confirm yes. 第13页,共121页,2022年,5月20日,13点34分,星期四丛林中的惨案甲房间感兴趣使用集中供热金属管道的单位(常见于中国北方)乙房间第14页,共1

6、21页,2022年,5月20日,13点34分,星期四15 您肯定用过银行的ATM机,您插入银行卡,然后输入密码,然后取钱,然后拔卡,然后离开,您也许注意到您的旁边没有别人,您很小心,可是,您真的足够小心吗?我们再来看一个案例丛林中的惨案第15页,共121页,2022年,5月20日,13点34分,星期四16丛林中的惨案第16页,共121页,2022年,5月20日,13点34分,星期四17丛林中的惨案第17页,共121页,2022年,5月20日,13点34分,星期四18丛林中的惨案第18页,共121页,2022年,5月20日,13点34分,星期四19丛林中的惨案第19页,共121页,2022年,5

7、月20日,13点34分,星期四20丛林中的惨案第20页,共121页,2022年,5月20日,13点34分,星期四21丛林中的惨案第21页,共121页,2022年,5月20日,13点34分,星期四丛林中的惨案同样的技巧和技术也被应用于传真机、碎纸机等办公用品上。第22页,共121页,2022年,5月20日,13点34分,星期四丛林中的惨案 CIH病毒陈盈豪:当时台湾的一个大学生1998年2月,1.2版1998年4月26日,台湾少量发作1999年4月26日,全球发作破坏主板BIOS通过网络(软件下载)传播全球有超过6000万台的机器被感染 第一个能够破坏计算机硬件的病毒全球直接经济损失超过10亿美

8、元第23页,共121页,2022年,5月20日,13点34分,星期四丛林中的惨案 “美丽莎”病毒大卫.史密斯,美国新泽西州工程师在16小时内席卷全球互联网 至少造成10亿美元的损失! 通过email传播传播规模(50的n次方,n为传播的次数)第24页,共121页,2022年,5月20日,13点34分,星期四丛林中的惨案熊猫烧香用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用。它能感染系统中exe,com,pif,src,html,asp等文件。它还能中止大

9、量的反病毒软件进程并且会删除扩展名为gho的文件。该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。第25页,共121页,2022年,5月20日,13点34分,星期四丛林中的惨案记事本幽灵( Win32.Troj.Axela.w )该病毒通过QQ聊天软件,自动向用户的好友发送含有病毒网址的消息,病毒网页上有一个flash文件,一旦你打开该网页就会自动下载病毒程序。病毒会在用户的电脑上生成文件%Windir%Systemwindll.dll,其内容是:AllJapanesArePigs,当病毒再次被运行后

10、,将修改IE默认主页项,只要你打开IE,病毒就连接到指定的网站,干扰用户的正常工作。另外,用户每次打开文本文件时,都会运行该病毒,其进程名字为Oteped.exe和Taskmgr.exe,病毒伪装任务管理器程序,迷惑用户。第26页,共121页,2022年,5月20日,13点34分,星期四丛林中的惨案灰鸽子 (Hack.Huigezi)它自带文件捆绑工具,寄生在图片、动画等文件中,一旦你打开此类文件即可中招。此木马为内嵌式木马,使用DLL进行监听,一旦发现控制端的连接请求就激活自身,绑在一个进程上进行木马操作,打开你的8225端口,偷窃各种密码,监视你的一举一动。木马运行后,会建立%system

11、root%systemmapis32a.dll文件,还会在system32.dll内生成一个系统文件(c:windowssystem32vschost.exe)很像的文件svchost.exe,每次开机后这个文件被自动加载;如果和客户端上后svchost.exe每一个进程的线程数迅速增加到100个以上,此时系统运行速度非常慢。第27页,共121页,2022年,5月20日,13点34分,星期四丛林中的惨案网银大盗A(Troj.KeyLog.a) “网银大盗”的木马病毒专门攻击中国工商银行的网上银行用户(使用数字IP地址登录的用户),盗取用户的账号和密码。网银大盗运行后会设置与IE的关联,只要你一

12、打开IE,病毒即开始工作。病毒每隔0.5秒搜索用户的浏览器窗口,如果发现你正在工行网上银行的登录界面,就会自动转到数字IP地址页面,然后记录用户键入的帐号和密码,通过电子邮件发给病毒作者。第28页,共121页,2022年,5月20日,13点34分,星期四丛林中的惨案钓鱼网站近半年来,众多中行网银客户先后经历 “惊魂300秒”,账户内资金瞬间被钓鱼网站洗劫一空。监测数据显示,近期网银盗窃侵财型案件举报甚多,特别是假冒中国银行网站大幅增加。 据国家计算机网络应急中心估算,“网络钓鱼”给电子商务用户带来的损失目前已达76亿元,平均每位网购用户被“钓”走的金额为86元。第29页,共121页,2022年

13、,5月20日,13点34分,星期四丛林中的惨案针对工控系统的病毒以色列迪莫纳核基地和美国能源部下属的国家实验室联合完成了“震网”病毒的开发工作。在研发过程中,德国和英国政府也专门提供了必要的援助。以色列曾在迪莫纳核基地内对“震网”病毒进行测试,并在去年11月成功造成伊朗约20%的离心机因感染病毒而失灵甚至是完全报废。“震网”病毒有两个作用,一是让离心机失控,二是在离心机失控后仍向控制室发出“工作正常”的报告。因此当伊朗人发现离心机工作异常时,很多离心机已经被破坏。第30页,共121页,2022年,5月20日,13点34分,星期四丛林中的惨案黑客侵入北京移动充值中心盗取密码谋利370 万 UT

14、斯达康有限公司深圳分公司工程师程稚瀚利用互联网,多次侵入充值中心数据库修改密码后进行销售。该起盗窃案经检察机关提起公诉,北京市第二中级人民法院已正式受理。 起诉书指控,自2005 年3 月以来,程稚瀚利用互联网,多次通过某地移动通信有限责任公司的计算机系统,侵入北京移动通信有限责任公司的充值中心数据库,修改充值卡原始数据并窃取充值卡密码,后向他人销售,造成北京移动通信有限责任公司损害共计价值人民币370 余万元。 公诉机关认为,被告人程稚瀚无视国法,以非法占有为目的,窃取公司财物,且数额特别巨大,其行为已构成盗窃罪,应依法予以惩处。第31页,共121页,2022年,5月20日,13点34分,星

15、期四丛林中的惨案全球最大用户信息库被窃大盗落网被判8 年 2006年2月美国阿肯色州检察官指控46岁的莱文与他人一起盗窃了数据管理公司埃克希姆 (Acxiom Corp.) 公司数据库中10 亿多个记录中的个人信息材料,其中包括姓名、电话号码、住址和电子邮件地址等。莱文还被指控利用解密软件获取密码,并超越权限,进入埃克希姆公司的数据库。莱文因未经授权进入数据库、欺诈和妨碍司法等多项罪名去年8 月被定罪。第32页,共121页,2022年,5月20日,13点34分,星期四丛林中的惨案气体喷淋灭火培训不够(七氟丙烷本身无毒,遇高温后会分解产生氢氟酸)空调断续电重启不完善(未使用专用空调可能引起火灾)

16、 第33页,共121页,2022年,5月20日,13点34分,星期四你碰到过类似的事吗?丛林中的惨案第34页,共121页,2022年,5月20日,13点34分,星期四威胁和弱点问题的根源丛林中的惨案第35页,共121页,2022年,5月20日,13点34分,星期四 信息资产拒绝服务流氓软件黑客渗透内部人员威胁木马后门病毒和蠕虫社会工程系统漏洞硬件故障网络通信故障供电中断失火雷雨地震威胁无处不在丛林中的惨案第36页,共121页,2022年,5月20日,13点34分,星期四踩点扫描破坏攻击渗透攻击获得访问权获得控制权清除痕迹安装后门远程控制转移目标窃密破坏黑客攻击基本手法丛林中的惨案第37页,共1

17、21页,2022年,5月20日,13点34分,星期四 丛林里的东西不能乱吃,尤其是蘑菇,如果吃了,那么身体内部 内部攻击的优势:天时+地利+人和员工误操作蓄意破坏职责权限混淆内部威胁丛林中的惨案第38页,共121页,2022年,5月20日,13点34分,星期四 操作弱点 管理弱点策略、程序、规章制度、人员意识、组织结构等方面的不足自身弱点丛林中的惨案 技术弱点系统、 程序、设备中存在的漏洞或缺陷配置、操作和使用中的缺陷,包括人员的不良习惯、审计或备份过程的不当等第39页,共121页,2022年,5月20日,13点34分,星期四一个巴掌拍不响!外因是条件 内因才是根本!丛林中的惨案第40页,共1

18、21页,2022年,5月20日,13点34分,星期四 将口令写在便签上,贴在电脑监视器旁 开着电脑离开,就像离开家却忘记关灯那样 轻易相信来自陌生人的邮件,好奇打开邮件附件 使用容易猜测的口令,或者根本不设口令 丢失笔记本电脑 不能保守秘密,口无遮拦,上当受骗,泄漏敏感信息 随便拨号上网,或者随意将无关设备连入公司网络 事不关己,高高挂起,不报告安全事件 在系统更新和安装补丁上总是行动迟缓 只关注外来的威胁,忽视企业内部人员的问题最常犯的一些错误丛林中的惨案第41页,共121页,2022年,5月20日,13点34分,星期四想想你是否也犯过这些错误?丛林中的惨案第42页,共121页,2022年,

19、5月20日,13点34分,星期四信息安全意识的提高刻不容缓!丛林中的惨案第43页,共121页,2022年,5月20日,13点34分,星期四 手里拿把猎枪再踏出帐篷 吾自三省吾身提高人员信息安全意识和素质势在必行!人是最关键的因素带上一把猎枪第44页,共121页,2022年,5月20日,13点34分,星期四 信息资产对我们很重要,是要保护的对象 威胁就像苍蝇一样,挥之不去,无所不在 资产自身又有各种弱点,给威胁带来可乘之机 面临各种风险,一旦发生就成为安全事件、事故保持清醒认识带上一把猎枪第45页,共121页,2022年,5月20日,13点34分,星期四严防威胁消减弱点应急响应保护资产熟悉潜在的

20、安全问题知道怎样防止其发生明确发生后如何应对我们应该带上一把猎枪第46页,共121页,2022年,5月20日,13点34分,星期四隐患险于明火!预防重于救灾!安全贵在未雨绸缪!信息安全意识方针带上一把猎枪第47页,共121页,2022年,5月20日,13点34分,星期四理解和铺垫基本概念带上一把猎枪第48页,共121页,2022年,5月20日,13点34分,星期四 消息、信号、数据、情报和知识 信息本身是无形的,借助于信息媒体以多种形式存在或传播: 存储在计算机、磁带、纸张等介质中 记忆在人的大脑里 通过网络、打印机、传真机等方式进行传播 信息借助媒体而存在,对现代企业来说具有价值,就成为信息

21、资产: 计算机和网络中的数据 硬件、软件、文档资料 关键人员 组织提供的服务 具有价值的信息资产面临诸多威胁,需要妥善保护Information什么是信息带上一把猎枪第49页,共121页,2022年,5月20日,13点34分,星期四 采取措施保护信息资产,使之不因偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性。什么是信息安全带上一把猎枪第50页,共121页,2022年,5月20日,13点34分,星期四CIAonfidentialityntegrityvailabilityCIA信息安全基本目标带上一把

22、猎枪第51页,共121页,2022年,5月20日,13点34分,星期四ConfidentialityIntegrityAvailabilityInformation管理者的最终目标带上一把猎枪第52页,共121页,2022年,5月20日,13点34分,星期四风险漏洞威胁控制措施安全需求资产价值信息资产防止利用ReduceIncreaseIndicateIncrease暴露具有Decrease符合对组织的影响因果关系带上一把猎枪第53页,共121页,2022年,5月20日,13点34分,星期四因果关系(立体)带上一把猎枪第54页,共121页,2022年,5月20日,13点34分,星期四技术手段带

23、上一把猎枪第55页,共121页,2022年,5月20日,13点34分,星期四在可用性(Usability)和安全性(Security)之间是一种相反的关系提高了安全性,相应地就降低了易用性而要提高安全性,又势必增大成本管理者应在二者之间达成一种可接受的平衡安全 vs. 可用平衡之道带上一把猎枪第56页,共121页,2022年,5月20日,13点34分,星期四 计算机安全领域一句格言: “真正安全的计算机是拔下网线,断掉电源,放在地下掩体的保险柜中,并在掩体内充满毒气,在掩体外安排士兵守卫。”绝对的安全是不存在的!带上一把猎枪第57页,共121页,2022年,5月20日,13点34分,星期四 技

24、术是信息安全的构筑材料,管理是真正的粘合剂和催化剂 信息安全管理构成了信息安全具有能动性的部分,是指导和控制组织的关于信息安全风险的相互协调的活动 现实世界里大多数安全事件的发生和安全隐患的存在,与其说是技术上的原因,不如说是管理不善造成的 理解并重视管理对于信息安全的关键作用,对于真正实现信息安全目标尤其重要 唯有信息安全管理工作活动持续而周期性的推动作用方能真正将信息安全意识贯彻落实三分技术,七分管理!关键点:信息安全管理带上一把猎枪第58页,共121页,2022年,5月20日,13点34分,星期四务必重视信息安全管理加强信息安全建设工作管理层:信息安全意识要点带上一把猎枪第59页,共12

25、1页,2022年,5月20日,13点34分,星期四 安全不是产品的简单堆积,也不是一次性的静态过程,它是人员、技术、操作三者紧密结合的系统工程,是不断演进、循环发展的动态过程如何正确认识信息安全带上一把猎枪第60页,共121页,2022年,5月20日,13点34分,星期四从身边做起良好的安全习惯带上一把猎枪第61页,共121页,2022年,5月20日,13点34分,星期四重要信息的保密信息交换及备份软件应用安全计算机及网络访问安全人员及第三方安全管理移动计算与远程办公工作环境及物理安全要求防范病毒和恶意代码口令安全电子邮件安全介质安全管理警惕社会工程学应急响应和业务连续性计划法律法规重要信息的

26、保密带上一把猎枪第62页,共121页,2022年,5月20日,13点34分,星期四Owner数据的属主(OM/PM)决定所属数据的敏感级别确定必要的保护措施最终批准并Review用户访问权限Custodian受Owner委托管理数据通常是IT人员或部门系统(数据)管理员向Owner提交访问申请并按Owner授意为用户授权执行数据保护措施,实施日常维护和管理User公司或第三方职员因工作需要而请求访问数据遵守安全规定和控制报告安全事件和隐患资产责任划分带上一把猎枪第63页,共121页,2022年,5月20日,13点34分,星期四64 各类信息,无论电子还是纸质,在标注、授权、访问、存储、拷贝、传

27、真、内部和外部分发(包括第三方转交)、传输、处理等各个环节,都应该遵守既定策略 信息分类管理程序只约定要求和原则,具体控制和实现方式,由信息属主或相关部门确定,以遵守最佳实践和法律法规为参照 凡违反程序规定的行为,酌情予以纪律处分信息处理与保护带上一把猎枪第64页,共121页,2022年,5月20日,13点34分,星期四65 根据需要,在个人协议/合同中明确安全方面的承诺和要求; 明确与客户进行数据交接的人员责任,控制客户数据使用及分发; 明确非业务部门在授权使用客户数据时的保护责任; 基于业务需要,主管决定是否对重要数据进行加密保护; 禁止将客户数据或客户标识用于非项目相关的场合如培训材料;

28、 客户现场的工作人员,严格遵守客户Policy,妥善保护客户数据; 打印件应设置标识,及时取回,并妥善保存或处理。数据保护安全带上一把猎枪第65页,共121页,2022年,5月20日,13点34分,星期四66重要信息的保密信息交换及备份软件应用安全计算机及网络访问安全人员及第三方安全管理移动计算与远程办公工作环境及物理安全要求防范病毒和恶意代码口令安全电子邮件安全介质安全管理警惕社会工程学应急响应和业务连续性计划法律法规信息交换与备份带上一把猎枪第66页,共121页,2022年,5月20日,13点34分,星期四67信息交换原则:明确要交换信息的敏感级别,除了显著标注外,根据其敏感级别采取合适的

29、保护措施信息发送者和接收者有责任遵守信息交换要求物理介质传输:与快递公司签署不扩散协议,识别丢失风险,采取必要的控制措施电子邮件和互联网信息交换明确不可涉及敏感数据,如客户信息、订单合同等信息如必须交换此类信息,需申请主管批准并采取加密传输措施或DRM保护机制文件共享:包括Confidential在内的高级别的信息不能被发布于公共区域 所有共享文件应按照规则放置在相应的文件服务器目录中,任何人不得在其个人电脑中开设共享。共享文件夹应该设置恰当的访问控制,禁止向所有用户赋予完全访问权限临时共享的文件事后应予以删除信息交换安全带上一把猎枪第67页,共121页,2022年,5月20日,13点34分,

30、星期四68重要信息系统应支持全备份、差量备份和增量备份备份介质的存储异地存放属主应该确保备份成功并定期检查日志,根据需要,定期检查和实施测试以验证备份效率和效力信息备份安全带上一把猎枪第68页,共121页,2022年,5月20日,13点34分,星期四69重要信息的保密信息交换及备份软件应用安全计算机及网络访问安全人员及第三方安全管理移动计算与远程办公工作环境及物理安全要求防范病毒和恶意代码口令安全电子邮件安全介质安全管理警惕社会工程学应急响应和业务连续性计划法律法规软件应用安全带上一把猎枪第69页,共121页,2022年,5月20日,13点34分,星期四70尽量不要同时打开多个链接窗口当某个网

31、站提出要将本网站设置为主页时,要取消操作当网页中弹出安装某个插件的对话框时,要取消安装,的确需要安装的,请与管理人员联系。定期清楚历史访问信息、cookies以及Internet临时文件禁止利用单位信息系统从事与工作无关的活动,如网上聊天、打游戏等禁止下载、上传、传播与工作无关的文件禁止在网络上运行任何黑客软件应用安全带上一把猎枪第70页,共121页,2022年,5月20日,13点34分,星期四71重要信息的保密信息交换及备份软件应用安全计算机及网络访问安全人员及第三方安全管理移动计算与远程办公工作环境及物理安全要求防范病毒和恶意代码口令安全电子邮件安全介质安全管理警惕社会工程学应急响应和业务

32、连续性计划法律法规计算机网络访问带上一把猎枪第71页,共121页,2022年,5月20日,13点34分,星期四72 访问控制基本原则:未经明确允许即为禁止访问 必须通过唯一注册的用户ID来控制用户对网络的访问 系统管理员必须确保用户访问基于最小特权原则而授权 用户必须根据要求使用口令并保守秘密 系统管理员必须对用户访问权限进行检查,防止滥用 系统管理员必须根据安全制度要求定义访问控制规则,用户必须遵守规则 各部门应按照管理规定制定并实施对业务应用系统、开发和测试系统的访问规则计算机网络访问安全带上一把猎枪第72页,共121页,2022年,5月20日,13点34分,星期四73重要信息的保密信息交

33、换及备份软件应用安全计算机及网络访问安全人员及第三方安全管理移动计算与远程办公工作环境及物理安全要求防范病毒和恶意代码口令安全电子邮件安全介质安全管理警惕社会工程学应急响应和业务连续性计划法律法规人员安全管理带上一把猎枪第73页,共121页,2022年,5月20日,13点34分,星期四74背景检查签署保密协议安全职责说明技能意识培训内部职位调整及离职检查流程绩效考核和奖惩人员安全带上一把猎枪第74页,共121页,2022年,5月20日,13点34分,星期四75 应该识别来自第三方的风险:保安、清洁、基础设施维护、供应商或外包人员,低质量的外包服务也被视作一种安全风险 签署第三方协议时应包含安全

34、要求,必要时需签署不扩散协议 第三方若需访问敏感信息,需经检查和批准,其访问将受限制 任何第三方禁止无人陪同访问生产网络环境 第三方访问所用工具应经过相关部门检查,确认安全可靠,其访问应经过认证 负责第三方访问的人员需对三方人员进行必要的安全培训第三方人员管理安全带上一把猎枪第75页,共121页,2022年,5月20日,13点34分,星期四76重要信息的保密信息交换及备份软件应用安全计算机及网络访问安全人员及第三方安全管理移动计算与远程办公工作环境及物理安全要求防范病毒和恶意代码口令安全电子邮件安全介质安全管理警惕社会工程学应急响应和业务连续性计划法律法规移动计算与远程办公带上一把猎枪第76页

35、,共121页,2022年,5月20日,13点34分,星期四77 所有连接办公生产网络的笔记本电脑或其他移动计算机,必须按照指定PC安全标准来配置,必须符合补丁和防病毒管理规定 相关管理部门必须协助部署必要的笔记本电脑防信息泄漏措施 用户不能将口令、ID或其他账户信息以明文保存在移动介质上 笔记本电脑遗失应按照相应管理制度执行安全响应措施 敏感信息应加密保护 禁止在公共区域讨论敏感信息,或通过笔记本电脑泄漏信息笔记本电脑与远程办公安全带上一把猎枪第77页,共121页,2022年,5月20日,13点34分,星期四78重要信息的保密信息交换及备份软件应用安全计算机及网络访问安全人员及第三方安全管理移

36、动计算与远程办公工作环境及物理安全要求防范病毒和恶意代码口令安全电子邮件安全介质安全管理警惕社会工程学应急响应和业务连续性计划法律法规工作环境及物理安全带上一把猎枪第78页,共121页,2022年,5月20日,13点34分,星期四79 关键安全区域包括机房、财务部门、人力资源部门及其他处理重要数据的办公区域,类似区域应具备门禁设施 前台接待负责检查外来访客证件并进行登记,访客进入内部需持临时卡并由相关人员陪同 实施724小时保安服务,检查保安记录 所有入口和内部安全区都需部署有摄像头,大门及各楼层入口都被实时监控 禁止随意放置或丢弃含有敏感信息的纸质文件,废弃文件需用碎纸机粉碎 废弃或待修磁介

37、质转交他人时应经IT专业管理部门消磁处理 工作环境安全带上一把猎枪第79页,共121页,2022年,5月20日,13点34分,星期四80注意你的身边!注意最细微的地方!带上一把猎枪第80页,共121页,2022年,5月20日,13点34分,星期四81重要信息的保密信息交换及备份软件应用安全计算机及网络访问安全人员及第三方安全管理移动计算与远程办公工作环境及物理安全要求防范病毒和恶意代码口令安全电子邮件安全介质安全管理警惕社会工程学应急响应和业务连续性计划法律法规病毒与恶意代码带上一把猎枪第81页,共121页,2022年,5月20日,13点34分,星期四82 所有计算机必须部署指定的防病毒软件

38、防病毒软件必须持续更新 感染病毒的计算机必须从网络中隔离直至清除病毒 任何意图在内部网络创建或分发恶意代码的行为都被视为违反管理制度 发生任何病毒传播事件,相关人员应及时向IT管理部门汇报 仅此就够了么恶意代码防范策略带上一把猎枪第82页,共121页,2022年,5月20日,13点34分,星期四83重要信息的保密信息交换及备份软件应用安全计算机及网络访问安全人员及第三方安全管理移动计算与远程办公工作环境及物理安全要求防范病毒和恶意代码口令安全电子邮件安全介质安全管理警惕社会工程学应急响应和业务连续性计划法律法规口令安全带上一把猎枪第83页,共121页,2022年,5月20日,13点34分,星期

39、四84 用户名+口令是最简单也最常用的身份认证方式 口令是抵御攻击的第一道防线,防止冒名顶替 口令也是抵御网络攻击的最后一道防线 针对口令的攻击简便易行,口令破解快速有效 由于使用不当,往往使口令成为最薄弱的安全环节 口令与个人隐私息息相关,必须慎重保护为什么口令很重要带上一把猎枪第84页,共121页,2022年,5月20日,13点34分,星期四85 如果你以请一顿工作餐来作为交换,有70的人乐意告诉你他(她)的机器口令 有34的人,甚至不需要贿赂,就可奉献自己的口令 另据调查,有79的人,在被提问时,会无意间泄漏足以被用来窃取其身份的信息 平均每人要记住四个口令,95都习惯使用相同的口令(在

40、很多需要口令的地方) 33的人选择将口令写下来,然后放到抽屉或夹到文件里一些数字带上一把猎枪第85页,共121页,2022年,5月20日,13点34分,星期四86 少于8个字符 单一的字符类型,例如只用小写字母,或只用数字 用户名与口令相同 最常被人使用的弱口令: 自己、家人、朋友、亲戚、宠物的名字 生日、结婚纪念日、电话号码等个人信息 工作中用到的专业术语,职业特征 字典中包含的单词,或者只在单词后加简单的后缀 所有系统都使用相同的口令 口令一直不变脆弱的口令带上一把猎枪第86页,共121页,2022年,5月20日,13点34分,星期四87 口令是越长越好 但“选用20个随机字符作为口令”的

41、建议也不可取 人们总习惯选择容易记忆的口令 如果口令难记,可能会被写下来,这样反倒更不安全值得注意的带上一把猎枪第87页,共121页,2022年,5月20日,13点34分,星期四88 口令至少应该由8个字符组成 口令应该是大小写字母、数字、特殊字符的混合体 不要使用名字、生日等个人信息和字典单词 选择易记强口令的几个窍门: 口令短语 字符替换 单词误拼 键盘模式建议带上一把猎枪第88页,共121页,2022年,5月20日,13点34分,星期四89 找到一个生僻但易记的短语或句子(可以摘自歌曲、书本或电影),然后创建它的缩写形式,其中包括大写字母和标点符号等。I like this PiaoLi

42、angMeiMei !iLtPPMM!My son Tom was born at 8:05MsTwb8:05口令设置带上一把猎枪第89页,共121页,2022年,5月20日,13点34分,星期四90 试着使用数字和特殊字符的组合 避免“qwerty”这样的直线,而使用Z字型或者多条短线 这种方法很容易被人看出来 键盘输入时不要让人看见口令设置键盘模式带上一把猎枪第90页,共121页,2022年,5月20日,13点34分,星期四91 员工有责任记住自己的口令 账号在独立审计的前提下进行口令锁定、解锁和重置操作 初始口令设置不得为空 口令设置不得少于8个字符 口令应该包含特殊字符、数字和大小写字

43、母 口令应该经常更改,设定口令最长有效期为不超出3个月 口令输入错误限定5次口令管理带上一把猎枪第91页,共121页,2022年,5月20日,13点34分,星期四92重要信息的保密信息交换及备份软件应用安全计算机及网络访问安全人员及第三方安全管理移动计算与远程办公工作环境及物理安全要求防范病毒和恶意代码口令安全电子邮件安全介质安全管理警惕社会工程学应急响应和业务连续性计划法律法规电子邮件安全带上一把猎枪第92页,共121页,2022年,5月20日,13点34分,星期四93不当使用Email可能导致法律风险禁止发送或转发反动或非法的邮件内容不得伪造虚假邮件,不得使用他人账号发送邮件未经许可,不得

44、将属于他人邮件的消息内容拷贝转发与业务相关的Email应在文件服务器上做妥善备份,专人负责检查包含客户信息的Email应转发主管做备份个人用途的Email不应干扰工作,并且遵守本策略避免通过Email发送机密信息,如果需要,应采取必要的加密保护措施Email安全带上一把猎枪第93页,共121页,2022年,5月20日,13点34分,星期四94不安全的文件类型:绝对不要打开任何以下文件类型的邮件附件:.bat, .com, .exe, .vbs未知的文件类型:绝对不要打开任何未知文件类型的邮件附件,包括邮件内容中到未知文件类型的链接微软文件类型:如果要打开微软文件类型(例如 .doc, .xls

45、, .ppt等)的邮件附件或者内部链接,务必先进行病毒扫描要求发送普通的文本:尽量要求对方发送普通的文本内容邮件,而不要发送HTML格式邮件,不要携带不安全类型的附件禁止邮件执行Html代码:禁止执行HTML内容中的代码防止垃圾邮件:通过设置邮件服务器的过滤,防止接受垃圾邮件尽早安装系统补丁:杜绝恶意代码利用系统漏洞而实施攻击接收邮件注意带上一把猎枪第94页,共121页,2022年,5月20日,13点34分,星期四95如果同样的内容可以用普通文本正文,就不要用附件尽量不要发送.doc, .xls等可能带有宏病毒的文件发送不安全的文件之前,先进行病毒扫描不要参与所谓的邮件接龙尽早安装系统补丁,防

46、止自己的系统成为恶意者的跳板可以使用PGP等安全的邮件机制发送邮件注意带上一把猎枪第95页,共121页,2022年,5月20日,13点34分,星期四96重要信息的保密信息交换及备份软件应用安全计算机及网络访问安全人员及第三方安全管理移动计算与远程办公工作环境及物理安全要求防范病毒和恶意代码口令安全电子邮件安全介质安全管理警惕社会工程学应急响应和业务连续性计划法律法规介质安全管理带上一把猎枪第96页,共121页,2022年,5月20日,13点34分,星期四97介质安全管理创建传递销毁存 储使用更改带上一把猎枪第97页,共121页,2022年,5月20日,13点34分,星期四98重要信息的保密信息

47、交换及备份软件应用安全计算机及网络访问安全人员及第三方安全管理移动计算与远程办公工作环境及物理安全要求防范病毒和恶意代码口令安全电子邮件安全介质安全管理警惕社会工程学应急响应和业务连续性计划法律法规警惕社会工程学带上一把猎枪第98页,共121页,2022年,5月20日,13点34分,星期四99 Social Engneering 利用社会交往(通常是在伪装之下)从目标对象那里获取信息 例如: 电话呼叫服务中心 在走廊里的聊天 冒充服务技术人员 著名黑客Kevin Mitnick更多是通过社会工程来渗透网络的,而不是高超的黑客技术什么是社会工程学人是最薄弱的环节!带上一把猎枪第99页,共121页

48、,2022年,5月20日,13点34分,星期四100 不要轻易泄漏敏感信息,例如口令和账号 在相信任何人之前,先校验其真实的身份 不要违背公司的安全策略,哪怕是你的上司向你索取个人敏感信息(Kevin Mitnick最擅长的就是冒充一个很焦急的老板,利用一般人好心以及害怕上司的心理,向系统管理员索取口令) 不要忘了,所谓的黑客,更多时候并不是技术多么出众,而是社会工程的能力比较强社会工程学带上一把猎枪第100页,共121页,2022年,5月20日,13点34分,星期四101重要信息的保密信息交换及备份软件应用安全计算机及网络访问安全人员及第三方安全管理移动计算与远程办公工作环境及物理安全要求防

49、范病毒和恶意代码口令安全电子邮件安全介质安全管理警惕社会工程学应急响应和业务连续性计划法律法规应急响应和BCP带上一把猎枪第101页,共121页,2022年,5月20日,13点34分,星期四102断电断水恐怖袭击人员伤亡设施毁坏火灾水灾 第一时间可以找谁? 具体联络方式? 灾难发生时合理的应对 关键是确保人员安全重大灾害发生时的应急考虑带上一把猎枪第102页,共121页,2022年,5月20日,13点34分,星期四103网络通信中断服务器崩溃严重的数据泄漏或丢失计算机网络安全事件断电断水恐怖袭击人员伤亡设施毁坏火灾水灾人员与环境灾难事故 事先做好备份等准备工作 灾难发生后妥善处理以降 低损失

50、在确定时限内恢复 分析原因,做好记录 BCP应定期测试和维护 应该明确责任人重大灾害发生后应启用BCP进行恢复带上一把猎枪第103页,共121页,2022年,5月20日,13点34分,星期四104 数据备份是制定BCP时必须考虑的一种恢复准备措施 现在,数据备份的途径有多种: 软盘,CD和DVD,Zip盘,磁带,移动硬盘,优盘 养成对您的数据进行备份的好习惯 备份磁盘不要放在工作场所 对重要的硬盘做好镜像 定期检查业务备份系统运行 对重要的软件进行更新数据备份要点带上一把猎枪第104页,共121页,2022年,5月20日,13点34分,星期四105重要信息的保密信息交换及备份软件应用安全计算机

51、及网络访问安全人员及第三方安全管理移动计算与远程办公工作环境及物理安全要求防范病毒和恶意代码口令安全电子邮件安全介质安全管理警惕社会工程学应急响应和业务连续性计划法律法规法律法规带上一把猎枪第105页,共121页,2022年,5月20日,13点34分,星期四106中国的信息立法 刑法计算机信息系统安全保护条例 计算机病毒防治管理办法计算机信息网络国际联网安全保护管理办法 中国陆续制定了多部与信息活动密切相关的法律,虽然大多不专门针对网络环境,甚至有些也不针对电子信息,但它们的基本精神对网络的建设、管理以及网络中的信息活动都有不同程度的指导作用。 保守国家秘密法 著作权法 国家安全法 反不正当竞争法 电子签名法带上一把猎枪第106页,共121页,2022年,5月20日,13点34分,星期四107 刑法第条规定重要的法律法规“违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。” “提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论