银行新员工入行培训:员工信息安全培训(“使用”文档)共97张_第1页
银行新员工入行培训:员工信息安全培训(“使用”文档)共97张_第2页
银行新员工入行培训:员工信息安全培训(“使用”文档)共97张_第3页
银行新员工入行培训:员工信息安全培训(“使用”文档)共97张_第4页
银行新员工入行培训:员工信息安全培训(“使用”文档)共97张_第5页
已阅读5页,还剩92页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

内容1.什么是信息安全3.建行信息安全技术保障体系2.常见的信息安全威胁4.建行的信息安全制度和员工行为要求1培训内容1.什么是信息安全3.建行信息安全技术保障体系2.常见的信息安全威胁4.建行的信息安全制度和员工行为要求21.什么是信息安全1.1什么是信息安全1.2信息安全的重要性1.1什么是信息安全信息安全是指信息系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

1.2信息安全的重要性(1)

破坏银行计算机信息安全的任何事件都将直接影响到银行的正常经营,其后果是无法想象的,甚至是灾难性的。此类事件往往具有不可预见性、隐蔽性、作案时间短而发作突然、以及破坏巨大等特点,我们必须就此类潜在的计算机信息安全风险做到严防严控。破坏计算机信息安全的事件的发生率历年来一直呈上升趋势,其攻击方式和攻击手段数量及更新速度亦愈来愈多,计算机信息安全风险的防控需求紧迫,面临巨大挑战。1.2信息安全的重要性(2)

随着金融电子化程度的日益提高和计算机网络技术的高速发展,我行的业务运行与拓展越来越依赖于网络与信息系统,一旦发生重大信息安全事件,将严重影响我行正常的业务经营。随着核心业务数据的进一步集中,对核心业务系统的可用性、连续性和安全性要求进一步提高,系统运行风险集中。由于网上银行、重要客户服务(含银企互联)、离行式自助服务等新型业务系统的推广使用,我行原来相对封闭的专用网络已暴露在外,给金融犯罪分子提供了更多的机会。随着我行业务应用系统的快速部署,员工、临时工、合作公司人员、供应商、维修人员都有可能直接或间接接触我们的技术运行环境,内部的安全风险也变得越来越严峻。针对信息和网络系统的攻击手段和工具越来越高超,计算机病毒和黑客攻击针对金融信息系统的目的性越来越强,危害性也越来越大。培训内容1.什么是信息安全3.建行信息安全技术保障体系2.常见的信息安全威胁4.建行的信息安全制度和员工行为要求82.常见的信息安全威胁来自内部的威胁来自外部的威胁最常见的应对措施个人资产安全个人计算机安全企业安全不带攻击性的违规操作带有恶意攻击的违规行为收发邮件WEB浏览网络聊天网络交易网上邻居使用外部设备2.常见的信息安全威胁

随着互联网迅速的发展,电子金融逐渐成为各大银行重要业务办理的渠道。例如网上银行,它可以大幅度降低交易成本,据统计,完成一次网上银行交易的成本是1分钱,而完成一次传统银行交易的成本超过1元钱。因此,发展网上银行业务是大势所趋。中国工商银行给出的一组数据显示,工商银行2007年的网上银行交易量已经达到万亿,约占其所有业务办理渠道交易量的37.2%。

但是,网上银行交易就像一把双刃剑,在便捷的同时带来了一系列的安全问题,日益猖獗的木马、形形色色的钓鱼网站以及网络犯罪的规模化、集团化。在该模式中,有专门负责木马编写的程序员,有负责搭建网站专门负责木马兜售的销售人员(据不完全统计,目前国内销售特洛伊木马的站点超过6000个。他们有效利用网络屏障回避了传播的法律风险),有使用和散播木马的网络黑客,使得普通用户更需要了解其基本原理,掌握一些必要的安全防范措施。来自内部的威胁来自外部的威胁

最常见的应对措施个人资产安全

个人计算机安全企业安全不带攻击性的违规操作带有恶意攻击的违规行为收发邮件WEB浏览网络聊天网络交易网上邻居使用外部设备2.常见的信息安全威胁个人资产安全(1)网络钓鱼网络钓鱼(Phishing‎,与钓鱼的英语fishing‎发音相近,又名钓鱼法或钓鱼式攻击)是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号ID、ATMPIN码或信用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击是将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。个人资产安全(2)木马特洛伊木马本质上是一个客户端、服务器结构的网络软件系统,包括主控端和被控端两个程序,其中主控端程序安装在攻击者自己的计算机上,用于远程控制被攻击系统,被控端程序则通过各种隐秘的手段植入到被攻击系统中。一台电脑一旦中上木马,它就变成了一台傀儡机,对方可以在你的电脑上上传下载文件,偷窥你的私人文件,偷取你的各种密码及口令信息……中了木马你的一切秘密都将暴露在别人面前。木马在黑客入侵中也是一种不可缺少的工具。前几年,一个黑客入侵了美国微软的门户网站,而网站的一些内部信息则是被一种叫做QAZ的木马传出去的。个人资产安全(3)

黑客攻击黑客攻击可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,如信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。一般黑客的攻击大体有如下四个步骤:信息收集→对系统的安全弱点探测与分析→实施攻击→清除痕迹。来自内部的威胁来自外部的威胁

最常见的应对措施个人计算机安全

个人资产安全企业安全不带攻击性的违规操作带有恶意攻击的违规行为收发邮件WEB浏览网络聊天网络交易网上邻居使用外部设备2.常见的信息安全威胁个人计算机安全(1)病毒计算机病毒是一个程序,一段可执行码。像生物病毒一样,计算机病毒有其独特的复制能力,可以很快地蔓延,又常常难以根除,它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。现在,随着计算机网络的发展,计算机病毒和计算机网络技术相结合,蔓延的速度更加迅速。个人计算机安全(2)蠕虫蠕虫病毒(Worm)是计算机病毒中的一种,通过网络等途径自动从一台计算机复制到另一台计算机中,达到自我传播的目的。目前,主要的传播途径为:电子邮件、系统漏洞、即时通讯工具、移动存储设备等。蠕虫病毒是传播速度最快的病毒种类之一,可在几分钟之内传遍全球,造成难以估量的后果。个人计算机安全(2)——蠕虫网速变慢、打开所有网页都会弹出恶意广告、重定向程序下载地址为病毒下载地址等,会造成整个局域网全部瘫痪。ARP蠕虫病毒2007年感染可执行文件和网页文件(网页自动挂马),在局域网中利用弱口令猜解进行自我传播。给众多用户带去了巨大的损失。熊猫烧香2006年10月感染本机和局域网中其他计算机共享目录下的EXE(可执行文件)文件。造成不同程度的损失。威金2006年4月利用微软MS04-011漏洞进行传播,造成因特网瘫痪,全球损失无法估量。震荡波2004年5月危害病毒名时间个人计算机安全(3)通过命令控制僵尸网络攻击者僵尸程序跳板主机僵尸程序僵尸程序僵尸程序僵尸程序僵尸程序个人计算机安全(4)垃圾邮件垃圾邮件(spam)现在还没有一个非常严格的定义。一般来说,凡是未经用户许可就强行发送到用户的邮箱中的任何电子邮件都称为垃圾邮件。垃圾邮件一般具有批量发送的特征。其内容包括赚钱信息、成人广告、商业或个人网站广告、电子杂志、连环信等。垃圾邮件可以分为良性和恶性的。良性垃圾邮件是各种宣传广告等对收件人影响不大的信息邮件。恶性垃圾邮件是指具有破坏性的电子邮件。一些有心人会从网上多个BBS论坛、新闻组等收集网民的电脑地址,再售予广告商,从而发送垃圾邮件到该些地址。在这些邮件,往往可找到「从收信人的清单移除」的连接。当使用者依照连接指示去做时,广告商便知道该地址有效,使用者便会收到更多垃圾邮件。个人计算机安全(4)垃圾邮件的危害占用网络带宽,造成邮件服务器拥塞,进而降低整个网络的运行效率;侵犯收件人的隐私权,侵占收件人信箱空间,耗费收件人的时间、精力和金钱。有的垃圾邮件还盗用他人的电子邮件地址做发信地址,严重损害了他人的信誉;被黑客利用成助纣为虐的工具。如在2000年2月,黑客攻击雅虎等五大热门网站就是一个例子。黑客先是侵入并控制了一些高带宽的网站,集中众多服务器的带宽能力,然后用数以亿万计的垃圾邮件猛烈袭击目标,造成被攻击网站网路堵塞,最终瘫痪;个人计算机安全(5)流氓软件流氓软件:是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件,但已被我国现有法律法规规定的计算机病毒除外。个人计算机安全(5)流氓软件的危害强制安装:指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装软件的行为。难以卸载:指未提供通用的卸载方式,或在不受其他软件影响、人为破坏的情况下,卸载后仍活动程序的行为。浏览器劫持:指未经用户许可,修改用户浏览器或其他相关设置,迫使用户访问特定网站或导致用户无法正常上网的行为。广告弹出:指未明确提示用户或未经用户许可的情况下,利用安装在用户计算机或其他终端上的软件弹出广告的行为。恶意收集用户信息:指未明确提示用户或未经用户许可,恶意收集用户信息的行为。恶意卸载:指未明确提示用户、未经用户许可,或误导、欺骗用户卸载非恶意软件的行为。恶意捆绑:指在软件中捆绑已被认定为恶意软件的行为。来自内部的威胁来自外部的威胁最常见的应对措施企业安全

个人计算机安全个人资产安全不带攻击性的违规操作带有恶意攻击的违规行为收发邮件WEB浏览网络聊天网络交易网上邻居使用外部设备2.常见的信息安全威胁企业安全(1)盗版软件正版软件能保证软件的完整性与安全性,原始文件不会被他人篡改。而且在正版软件的生产过程中,一般经过了许多层次的病毒检测;对软件使用方法不清楚或有疑问,可以获得开发者的技术支持;还可以及时网上下载更新,第一时间修复相关问题和漏洞。而盗版因为可能是破解过的,所以内核可能因为破解的不完整,或修改后与整体程序不配合,而存在不太稳定的因素,还可能关键时刻导致数据丢失。有些盗版软件中还隐藏有流氓软件或木马,一旦安装了这些盗版软件,流氓软件和木马也随之安在了电脑上,危害是巨大的。所以一定要安装和使用经过授权和批准使用的正版软件。不允许在计算机上安装或使用没有正当版权的或未经许可的安装介质或软件包。企业安全(2)信息泄露或丢失信息泄露或丢失是指敏感数据在有意或无意中被泄漏出去或丢失,通常包括:信息在传输中丢失或泄漏(如“黑客"们利用电磁泄漏或搭线窃听等方式可截获机密信息,推出有用信息,如用户口令、账号等重要信息),信息在存储介质中丢失或泄漏,通过建立隐蔽隧道窃取敏感信息等。电子文件的传播简直是太容易了,很多企业都存在这样的问题,内部的资料很容易通过U盘、邮件等方式带离公司,或者在传输过程中被黑客截获,从而造成信息泄露、泄密,流落到竞争对手的手上,或被人冒充使用账号等等,这都会给企业带来极大的损失。企业安全(3)信息伪造信息伪造是指黑客利用技术手段来伪造可获得利益的信息,如银行账号,存储信用卡、借记卡、支票以及退货交易的数据库信息等。黑客将信用卡或支票等信息偷来后,卖给靠伪造信用卡信息渔利的人,然后此人再根据这些信息创建假冒的信用卡和借记卡,支票等,并以之将钱盗出,这些行为都将给银行和被盗者带来巨大的经济损失。企业安全(4)恶意代码恶意代码(maliciouscode)是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。恶意代码具有如下共同特征:

恶意的目的本身是程序通过执行发生作用企业安全(4)对IE浏览器产生破坏的网页恶意代码及其症状:修改默认主页或首页症状:默认主页或首页被自动改为某网站的网址。主页设置被屏蔽锁定,且设置选项无效不可更改症状:主页设置被禁用,主页地址栏变灰色被屏蔽鼠标右键菜单被添加非法网站链接症状:添加“网址之家”等诸如此类的链接信息。鼠标右键弹出菜单功能被禁用失常症状:鼠标右键弹出菜单功能在IE浏览器中被完全禁止IE收藏夹被强行添加非法网站的地址链接症状:强行在IE收藏夹内自动添加非法网站的链接信息a)在计算机上安装或使用没有正当版权的或未经许可的安装介质或软件包的;可见,移动性既是它的主要优点,同时也存在明显的问题,由此而引发了便携式移动设备的信息安全保护问题。要确保设备运行操作系统的授权版本、安装了适当补丁,或完成了最新的热修复、安装了防病毒软件以及带有最新的系列签名文件、安装并正确配置了个人防火墙、入侵防御或其他桌面系统安全软件。计算机设备都应安装杀毒软件,防止感染病毒并扩散到企业内部,造成重大危害。主页设置被屏蔽锁定,且设置选项无效不可更改一些有心人会从网上多个BBS论坛、新闻组等收集网民的电脑地址,再售予广告商,从而发送垃圾邮件到该些地址。各种计算机病毒和黑客借助Internet侵入到银行的内部网,并通过内部网迅速传播,令没有直接连上Internet的机器同样受到感染。e)有其他危害建设银行生产经营系统运行安全行为的。信息安全是指信息系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。恶性垃圾邮件是指具有破坏性的电子邮件。个人计算机存储涉密信息应按存储信息的最高级别来确定并标明密级,同时应采取相应的安全保密措施,如不得在公共场所存放;对软件使用方法不清楚或有疑问,可以获得开发者的技术支持;3邮件系统和办公自动化系统的使用当使用者依照连接指示去做时,广告商便知道该地址有效,使用者便会收到更多垃圾邮件。IE收藏夹被强行添加非法网站的地址链接在这些邮件,往往可找到「从收信人的清单移除」的连接。企业安全(5)拒绝服务(DoS)

DoS是DenialofService的简称,即拒绝服务。造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。种类:最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击是指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。2.常见的信息安全威胁来自内部的威胁

来自外部的威胁最常见的应对措施个人资产安全个人计算机安全企业安全不带攻击性的违规操作

带有恶意攻击的违规行为收发邮件WEB浏览网络聊天网络交易网上邻居使用外部设备不带攻击性的违规操作(1)(1)有些员工通过即时消息软件(如MSN、QQ、YahooMessenger等)传输建行内部信息,或利用各类点对点传输软件(如BT、eDonkey、PP点点通等)工具下载影音、色情等资料,这都是非常危险的行为,很容易使计算机中毒或泄露建行内部的机密信息。还有些员工安装代理软件为其它机器提供代理服务或擅自利用企业内部网计算机通过拨号方式访问互联网,这也是不允许的,涉密电脑中的重要信息很可能被盗走,给建行造成巨大损失。(2)企业的电脑中不允许安装规定之外的软件,尤其是安装盗版软件。因为员工私自安装的软件中可能会含有病毒或木马,或者是流氓软件,一旦安装在企业的电脑中,无疑是为黑客提供了攻击的跳板。(3)每位员工都要保存好自己的口令,不能将口令随意告知他人,口令要具有高强度,并定期更换,以防别人盗取你的口令,冒充你的名义进行破坏。2.常见的信息安全威胁来自内部的威胁

来自外部的威胁最常见的应对措施个人资产安全个人计算机安全企业安全不带攻击性的违规操作带有恶意攻击的违规行为收发邮件WEB浏览网络聊天网络交易网上邻居使用外部设备带有恶意攻击的违规行为(1)案例一:某市中心支行程序员管某,预谋作案,自行编制了“延时定额自动改帐程序”,在给储蓄网点做计算机维护时,利用前台系统管理人员对上级行技术人员的信任及对计算机系统不熟悉的弱点,在系统管理员的帮助下,以系统最高用户的身份对系统进行操作,在没有前台人员有效监督的情况下,将自编的自动改帐程序拷入计算机;然后指使其女友在储蓄网点小额存款套取活期存折。管某利用技术人员可以接触到存折打印机的便利,对存折进行修改,增加一条储蓄续存记录,使存折上余额增加。在程序预先设定的某一天早上,程序自动将数据库中该帐户余额修改增加,由管某的女友在这一天上午去提取现金,四小时之后,即在日终对帐前,程序又自动删除计算机上所有信息,等于破坏了现场。管某及其女友共作案两次,第一次作案得逞,取现10000元,在第二次作案时,由于取款数额巨大,引起工作人员怀疑被当场抓获,该案共涉及金额1755000元。当然最后管某及其女友都得到了法律的严惩。带有恶意攻击的违规行为(2)案例二:某市分行科技处李某,利用他是城市综合业务网主机系统管理员的特殊身份,从主机数据库中查找到存款余额巨大,而平时用卡很少的客户刘某的信用卡帐户信息。李某是城市综合业务网程序开发的主力,掌握了有关密码生成和检查的重要程序代码,可以通过自己编写的程序解算出客户信用卡的密码。之后,李某使用在开发中用到的磁卡读写器,将刘某的信用卡数据写入自己的储蓄卡中,使其储蓄卡具有了在ATM机上提取储户刘某存款的功能。李某在几个月的时间里,先后在不同地点的ATM机上提取储户刘某的存款17笔,共计金额16400元。直到刘某向卡部要求对帐,发现帐目不符后,经调阅营业窗口录象,确认李某为犯罪嫌疑人,李某对犯罪事实已供认。带有恶意攻击的违规行为(3)案例三:

2001年我行某支行电脑负责人对调动工作不满,在无人监督的情况下私自修改各网点前端服务器超级用户口令,并修改系统口令文件名另存在其他目录下,影响了网点的正常营业。该员工被开除。以上事实告诉我们,建行的信息系统的安全性关系巨大,因此不要进行违规操作,否则后果不堪设想。2.常见的信息安全威胁来自内部的威胁来自外部的威胁最常见的应对措施个人资产安全个人计算机安全企业安全不带攻击性的违规操作带有恶意攻击的违规行为收发邮件WEB浏览网络聊天网络交易网上邻居使用外部设备收发邮件

在日常办公中要注意不要随意打开陌生人发送的电子邮件,也不要随意点击邮件中的链接,因为很可能其中会带有恶意代码或木马,病毒等有害信息;很多电子邮件会以虚假信息引诱用户中圈套:多以中奖、顾问、对帐等内容引诱用户在邮件中填入金融账号和密码,或是以各种紧迫的理由要求收件人登录某网页提交用户名、密码、身份证号、信用卡号等信息,继而盗窃用户资金,碰到此类情况时要提高警惕,核实后再进行操作。WEB浏览

网页挂马已经成为了木马传播的主要渠道,病毒作者往往会入侵各种网站、论坛、博客,并在其页面上种植网页木马,当用户浏览这些带有网页木马的网站时,如果没有打好系统补丁,就会感染木马病毒。还有些网站中的链接或下载的实际地址是病毒的地址,如下页图所示。如果随意点击下载的话计算机就会中毒,因此要养成良好的上网习惯,不要随便浏览信用度不高的网站。尽量少浏览不熟悉的网站。网络聊天(2)

另外还有些不安全因素是我们自己造成的,确切的说是由于自己的安全意识不足。因此对于陌生人发来的东西要谨慎接受,甚至是自己熟悉的人发来的链接也要小心。比如现在很多人QQ被盗取了,究其原因就是随便点开别人发你的东西。其实QQ方面的工具软件是菜鸟级黑客最容易上手的工具,下个软件,点生成木马,然后下个捆绑软件把木马伪装就可以了。有人他发的确实是后缀jpg的图片文件,但其实操作系统默认的是隐藏已知的后缀名。选择文件夹选项查看不隐藏已知文件类型的扩展名,再看看发来的东西,很可能就是******.src.exe这类明显的病毒了!网络交易(1)

很多人利用虚假的电子商务进行诈骗:此类犯罪活动往往是建立电子商务网站,或是在比较知名、大型的电子商务网站上发布虚假的商品销售信息,犯罪分子在收到受害人的购物汇款后就销声匿迹。还有些人会建立假冒网上银行、网上证券网站,骗取用户帐号密码实施盗窃:例如曾出现过的某假冒银行网站,网址为,而真正银行网站是,犯罪分子利用数字1和字母i非常相近的特点企图蒙蔽粗心的用户。网络交易(2)诈骗信息特点:一是虚假购物、拍卖网站看上去都比较“正规”,有公司名称、地址、联系电话、联系人、电子邮箱等,有的还留有互联网信息服务备案编号和信用资质等;二是交易方式单一,消费者只能通过银行汇款的方式购买,且收款人均为个人,而非公司,订货方法一律采用先付款后发货的方式;三是诈取消费者款项的手法如出一辙,当消费者汇出第一笔款后,骗子会来电以各种理由要求汇款人再汇余款、风险金、押金或税款之类的费用,否则不会发货,也不退款,一些消费者迫于第一笔款已汇出,抱着侥幸心理继续再汇;网上邻居

在使用网上邻居时要注意不要随意打开陌生的、来历不明的文件,尤其是后缀为.exe的文件,因为那很有可能就是攻击的黑客或企业内部人员放置的病毒,点击之后可能会导致机密信息泄露或数据丢失等严重情况。发现不明文件时应该及时上报,交由管理员处理。网上邻居的使用一般都是在局域网内,因此危害要小于上面介绍的几种,但是也不能忽视,否则整个局域网都会受害。培训内容1、什么是信息安全3、建行信息安全技术保障体系2、常见的信息安全威胁4、建行的信息安全制度和员工行为要求3、建行信息安全技术保障体系3.1我行采用的防病毒体系3.2我行的防火墙部署3.3我行采用的桌面管理工具3.4

安全运维管理系统3.5

信息系统认证与授权平台3.6

日志集中管理系统3.1我行采用的防病毒体系

我行采用的防病毒体系是McAfeeVirusScan,它是一个企业级的防病毒软件。能帮你侦测和清除病毒,还有VShield自动监视系统,当你从磁盘、网络上、E-mail文件夹中开启文件时便会自动侦测文件的安全性,若文件内含病毒,便会立即警告,并作适当的处理,而且支持鼠标右键的快速选单功能,并可使用密码将个人的设定锁住让别人无法乱改你的设定。McAfeeVirusScan还可以自动安装每日更新。如果有新的版本,你可以自动免费获得,确保你始终具备最新的保护。3.2我行的防火墙部署

我行网络划分为若干不同区域,在区域边界之间通常需要部署不同强度的防火墙,并配置适当的策略,形成网络安全边界的防护。在同一网络区域内也会划分为不同的类别,部分类别的区域边界也需要配置防火墙。外联网接入核心交换区部分、互联网接入部分、需要配置防火墙。3.3我行采用的桌面管理工具

我行桌面安全的管理主要由LANDesk桌面管理系统及McAfee防病毒系统两个系统实现。系统部署范围为:所有Windows操作系统的桌面设备,包括全行企业网(管理网)和营业网(生产网)所有安装WINDOWS操作系统的PC服务器、PC机(含台式机和便携机)和自助设备。总行和一级分行均部属服务器,一级分行服务器从总行服务器下载升级病毒库或操作系统补丁,一级分行服务器负责将病毒库或补丁分发到具体用户。3.4安全运维管理系统

安全运维管理系统(SOM)目标是解决我行系统运行维护中的安全问题。该系统通过提供统一的安全运维模式和统一安全运维渠道,对运维人员的操作行为进行监控、审计和管理控制,及时的发现非法行为,有效降低系统运行风险,提高运维管理中防范故障的能力和提高处理问题的效率。安全运维管理系统包括权限管理、行为监控审计、违规分析和控制、设备口令管理、渠道管理控制、登录管理、文件交换控制等,实现本机构及全辖范围运行操作风险管理、控制和分析。SOM通过改善和加固安全各个安全渠道和环节的安全性、可审计性、加强密码管理、增强对访问过程的安全控制,使各访问渠道达到一个较高的安全级别。3.5信息系统认证与授权平台

我行信息系统认证与授权平台(以下简称UAAP),是我行科技总体规划安全项目群(IS)中的一个重点项目,目标是建立信息安全基础技术机制,为企业信息安全策略的执行提供技术保障。UAAP目前已经建立了以身份管理、身份认证、访问控制为核心的统一信息系统认证授权的机制,已具备为全行风险控制和管理、金融业务的创新提供重要信息安全支持和保障的能力。UAAP实现的项目目标:(1)统一的认证授权机制。UAAP已建立了统一的认证授权机制,为应用系统提供统一、标准、规范的身份认证、身份管理、访问控制、单点登录服务,整合全行信息系统安全服务的资源,提高全行的认证安全等级。(2)统一的用户身份信息。建立了内部用户身份信息数据源,实现全行用户的统一存储和管理,保障用户信息的一致性、完整性和准确性,有效降低了各应用系统用户安全管理的工作量,提高用户安全管理的效率。(3)灵活的授权管理机制。基于角色的授权管理机制,实现了各应用系统权限的统一管理,能够对应用系统认证进行统一监管,适应我行业务和组织结构的快速变革。UAAP部署方式:UAAP的部署模式为总行数据集中,同时采用IDM向各分行同步与本分行相关的身份信息和访问控制数据。分行安装部署主服务器(LDAP目录服务器、SiteMinder访问控制服务器、IDM)和备份服务器(LDAP目录服务器、SiteMinder访问控制服务器),采用分区复制的方法实时同步主服务器和备份服务器的目录数据。3.6日志集中管理系统

在网络管理中,网络设备的日志是一种宝贵的资源。各个网络设备的日志记录了设备本身的运行状态及相关的系统信息。通过针对各个设备日志的分析,系统管理人员就可以发现系统运行中出现的某些不正常的现象,并且很快找到导致这一现象出现的原因。然而,随着网络规摸的扩大,网络设备的部署增多,单独地查看各个设备的日志,就变成了一个繁重的任务。

日志集中管理系统就是将各个设备的日志信息记录到单一的服务器上,并且把这些数据储存到数据库中,这样,系统管理人员就可以通过访问这台服务器上的日志信息数据库,获取全部网络设备的网络日志信息,从而对各个网络设备进行管理和维护。培训内容1、什么是信息安全3、建行信息安全技术保障体系2、常见的信息安全威胁4、建行的信息安全制度和员工行为要求4、建行的信息安全制度和员工行为要求4.1处理涉密信息使用桌面办公设备4.3邮件系统和办公自动化系统的使用4.4互联网的使用4.5无线网络的使用4.6便携设备的使用4.7需要了解遵守的制度及对影响信息安全行为的处理措施4、建行的信息安全制度和员工行为要求4.1处理涉密信息使用桌面办公设备4.3邮件系统和办公自动化系统的使用4.4互联网的使用4.5无线网络的使用4.6便携设备的使用4.7需要了解遵守的制度及对影响信息安全行为的处理措施存储涉密信息对未采取保密措施的个人计算机(含便携机),不得作为临时终端检索涉密系统的信息,不得连入涉密计算机信息系统。个人计算机存储涉密信息应按存储信息的最高级别来确定并标明密级,同时应采取相应的安全保密措施,如不得在公共场所存放;若必须携带出境的,应当按照相关保密规定,办理《出境许可证》手续等。涉密信息的销毁对于硬盘等存储介质的销毁(包括消磁)国家还没有具体明确的管理规定,目前,国家有关主管部门正在考虑制定相应的规范,确保涉密硬盘等存储介质在维修销毁过程中的安全。在实际过程中,为了保证涉密数据的安全,应按照相应的处理流程,经过对硬盘等存储介质的检测、消磁、安全鉴定等专业的技术处理后,再送到指定的涉密存储介质销毁地点实施物理销毁。当涉密信息丢失或被盗企业发生或者发现涉密信息丢失或被盗时,应当在知悉泄密事件后及时报告机要办公室。遇重大特殊情况时,可直接向分管领导上报。发生泄密事件的部门,应根据情况及时采取补救措施,最大限度减少泄密造成的损失。4、建行的信息安全制度和员工行为要求使用桌面办公设备处理涉密信息4.3邮件系统和办公自动化系统的使用4.4互联网的使用4.5无线网络的使用4.6便携设备的使用4.7需要了解遵守的制度及对影响信息安全行为的处理措施4.2使用桌面办公设备桌面办公设备是办公室中最常使用的设备。由于办公室人多且杂,所以保护好桌面办公设备的安全性就显得尤为重要。口令的设置和更新为了保障你的桌面办公设备的安全,最好为每个入口设置一个口令。一个好的口令(密码)应该不少于六个字符长度,并且最好包含有非字母字符。除此之外,还要养成定期更换系统超级用户口令的好习惯,加大密码保护强度,缩短密码更新周期,加强口令的管理。配置的更改办公设备的配置更改要根据实际需要和使用文档来进行,不可私自变更计算机的操作系统及其安全配置。对更改的部分要进行记录,以备查询。如遇到较专业或较困难的设备要进行配置更改时,可请专业人士来操作。防病毒软件的使用杀毒软件比较全面地提供了“发现病毒时的处理方式、遇到无法清除病毒时的处理方式、查毒结束时的处理方式”等等,对于使用病毒防火墙和定时查毒等方法,可以采用不同的组合,以实现最佳的查毒效果。我行使用的杀毒软件是McAfeeVirusScan。为了使用的安全性,一定要安装正版的杀毒软件,并及时从网上下载补丁及更新病毒库。桌面安全管理软件的使用针对终端面临的安全威胁,桌面安全管理软件可以提供可定制的灵活的监控策略和不同种类的监控任务,可以及时的发现各种违规行为和安全漏洞,并且可以自动的修补漏洞和发出告警。所以每位员工都应积极配合管理员的工作,以便管理员制定相关的安全策略,这样,整个网络内的终端都可以在一个良性的循环中保持一个稳定的安全状态。不允许私自在计算机上使用漏洞扫描、网络侦听等软件或安装各类与工作无关互联网软件的。安装和使用经过授权和批准使用的正版软件正版软件能保证软件的完整性与安全性,原始文件不会被他人篡改。而且在正版软件的生产过程中,一般经过了许多层次的病毒检测;对软件使用方法不清楚或有疑问,可以获得开发者的技术支持;还可以及时网上下载更新,第一时间修复相关问题和漏洞。而盗版因为可能是破解过的,所以内核可能因为破解的不完整,或修改后与整体程序不配合,而存在不太稳定的因素,还可能关键时刻导致数据丢失。所以一定要安装和使用经过授权和批准使用的正版软件。不允许在计算机上安装或使用没有正当版权的或未经许可的安装介质或软件包。桌面办公设备的健康状态检查桌面办公设备的状态要定期接受检查,发现异常及时处理,防止在关键时刻发生数据丢失或无法使用的紧急情况。桌面办公设备的网络准入和安全策略准入虽然大多数机构都使用身份管理及验证、授权和记帐(AAA)机制来验证用户并为其分配网络访问权限,但这些对验证用户终端设备的安全状况几乎不起任何作用。因此为了保证桌面办公设备的安全行,不允许员工在生产经营用机上使用与业务无关的软件或者利用通讯手段非法侵入其他系统和网络的(含从建设银行的一个业务系统进入另一个业务系统,从建设银行以外的系统和设备进入建设银行业务系统,以及从建设银行的网络系统进入建设银行以外的网络系统);未经审批,不允许私自使用建设银行企业内部网络上的计算机通过拨号(有线/无线)、ADSL等方式直接接入和访问互联网;要确保设备运行操作系统的授权版本、安装了适当补丁,或完成了最新的热修复、安装了防病毒软件以及带有最新的系列签名文件、安装并正确配置了个人防火墙、入侵防御或其他桌面系统安全软件。安装和使用经过授权和批准使用的正版软件正版软件能保证软件的完整性与安全性,原始文件不会被他人篡改。而且在正版软件的生产过程中,一般经过了许多层次的病毒检测;对软件使用方法不清楚或有疑问,可以获得开发者的技术支持;还可以及时网上下载更新,第一时间修复相关问题和漏洞。而盗版因为可能是破解过的,所以内核可能因为破解的不完整,或修改后与整体程序不配合,而存在不太稳定的因素,还可能关键时刻导致数据丢失。所以一定要安装和使用经过授权和批准使用的正版软件。不允许在计算机上安装或使用没有正当版权的或未经许可的安装介质或软件包。4、建行的信息安全制度和员工行为要求4.3邮件系统和办公自动化系统的使用处理涉密信息4.2使用桌面办公设备4.4互联网的使用4.5无线网络的使用4.6便携设备的使用4.7需要了解遵守的制度及对影响信息安全行为的处理措施邮件系统(1)企业的电子邮件系统可以引发许多问题,如垃圾邮件、数据泄露、网络钓鱼等,所以应正确使用电子邮件:首先,员工可以使用“隐蔽副本”来保护收件人。“隐蔽副本”是一种将某些邮件接收者从其它接收者中隐蔽起来的方法。如果用户必须发送一组电子邮件给多个接收者,那么就不应当将这些接收者的邮件地址放在“抄送”字段中,因为垃圾邮件制造者可以轻易地获得这些地址。员工应当对这些地址使用电子邮件程序的“隐蔽副本”选项。邮件系统(2)其次,教育员工使用安全的文件类型。例如,微软的Word文件易于受到某些病毒,如宏病毒的感染,而且员工甚至不清楚文件是否感染的情况下就可能发送或共享文件。一种更安全的Word文件的处理选择是发送以RTF格式存储的文件。另外一种选择是使用,允许用户创建电子表格、文本文档、图表等,还可以将XML文件输出为微软的office格式。当然,不限于office文件,其它的文件如可执行文件、pdf文件如果不谨慎使用都可能给企业和员工带来危害。第三,当心垃圾邮件伎俩。垃圾邮件中可能包括一幅GIF图像,它受控于一个垃圾邮件制造者,它引诱用户打开电子邮件中的链接,由此垃圾邮件制造者会确认邮箱的合法性和可用性。接下来用户收到的垃圾邮件将会更多。最好的办法是将来历不明的邮件地址加到垃圾邮件箱中。邮件系统(3)第四、正确使用垃圾邮件名单列表。要教育员工不要简单地删除垃圾邮件,而要将其加入到阻止列表中,由此垃圾邮件制造者将无法再向用户发送邮件。第五、谨慎打开附件。垃圾邮件制造者经常使用附件来传播恶意文件,这种附件可能包括恶意软件、rootkit、间谍软件等,由此会给企业和员工带来更大的经济损失。一些附件中的恶意代码还可以大量占用企业的网络资源。第六、限制免费邮件账户的使用。在企业的邮件策略中,企业和客户的信息绝对不应当通过免费的账户发送。在某些行业,如金融服务业中,有必要禁用免费的邮件账户,目的是保障客户信息不会被滥用。办公自动化系统(1)办公室自动化英文原称OfficeAutomation,缩写为OA。办公自动化没有统一的定义,凡是在传统的办公室中采用各种新技术、新机器、新设备从事办公业务,都属于办公自动化的领域。目前常用的办公自动化设备,包括多媒体计算机、笔记本电脑、计算机外部设备、电话机、手机、传真机、静电复印机、高速数码一体化油印机、扫描仪、光盘刻录机、数码摄像机、照相机、录像机、激光影碟机、幻灯机、投影器、数据投影机、视频展示仪、商务通、电子词典、数码录音笔、碎纸机等。办公自动化系统(2)在使用办公自动化设备时,需要注意,凡是涉及到存储机密信息的设备都要有专门的责任人,要有密码保护措施,严禁非责任人使用该设备;如必须使用该设备,需要提出申请,通过后由责任人陪同使用,以防止信息泄露。还要明确各种设备的注意事项,不可随意操作。计算机设备都应安装杀毒软件,防止感染病毒并扩散到企业内部,造成重大危害。4、建行的信息安全制度和员工行为要求4.4互联网的使用处理涉密信息4.2使用桌面办公设备4.3邮件系统和办公自动化系统的使用4.5无线网络的使用4.6便携设备的使用4.7需要了解遵守的制度及对影响信息安全行为的处理措施4.4互联网的使用(1)虽然从Internet上获取信息、传递文件已成为大型企业员工工作中不可分割的一部分,但银行员工利用业务计算机直接连上Internet却成为了最大的安全隐患。各种计算机病毒和黑客借助Internet侵入到银行的内部网,并通过内部网迅速传播,令没有直接连上Internet的机器同样受到感染。所以为了保证内部网络的安全性,不允许通过私自设置代理服务形式为非批准用户提供互联网访问服务;未经审批,不允许非建设银行计算机设备接入建设银行网络系统;不允许私自修改网络系统安全设置;未经审批,不允许私自在建设银行网络系统内开设游戏网站、论坛、聊天室等与工作无关的网络服务等。4.4互联网的使用(2)内部员工在上网时也应具备常用基本的安全知识,而且尽量不要将涉密信息在互联网上传递。比如员工从Internet下载文件或接收邮件时,很多文件带有病毒木马,下载运行后病毒将潜伏在计算机当中。带有病毒的邮件也能将外单位的病毒带入到银行内部,并通过内部网迅速传播。基于计算机病毒自身复制快、扩散速度快的特点,一旦源头上没有控制好,后果将不堪设想。4、建行的信息安全制度和员工行为要求4.5无线网络的使用处理涉密信息4.2使用桌面办公设备4.4互联网的使用4.3邮件系统和办公自动化系统的使用4.6便携设备的使用4.7需要了解遵守的制度及对影响信息安全行为的处理措施4.5无线网络的使用建行的各个办公室都尚未采用无线网络覆盖,所以员工不可以使用无线网络连接互联网。为了保证安全性,不允许员工使用非统一安装配置的计算机和VPN客户端通过互联网访问建设银行内部信息系统(含企业网信息网站、邮件系统和办公自动化系统);也不允许在移动办公客户端终端上处理涉密文件,以防止机密被泄露。4、建行的信息安全制度和员工行为要求4.6便携设备的使用处理涉密信息4.2使用桌面办公设备4.4互联网的使用4.5无线网络的使用4.3邮件系统和办公自动化系统的使用4.7需要了解遵守的制度及对影响信息安全行为的处理措施4.6便携设备的使用便携设备包括U盘、移动硬盘、MP3、MP4、PDA等。如今,便携设备得到广泛普及,无论在工作中,还是在日常生活中,它都是个方便的“助手”。然而有时,正是这些便携式移动技术设备导致了企业秘密信息或公民个人数据的泄漏。可见,移动性既是它的主要优点,同时也存在明显的问题,由此而引发了便携式移动设备的信息安全保护问题。在使用便携设备时,要注意不要将便携设备随便插入企业外部的电脑中,以防将病毒带入企业内部,或泄露机密信息。另外,在使用前要先用杀毒软件扫描杀毒,还应该为便携设备加上密码保护,使别人无法访问你的便携设备。4、建行的信息安全制度和员工行为要求4.7需要了解遵守的制度及对影响信息安全行为的处理措施处理涉密信息4.2使用桌面办公设备4.4互联网的使用4.5无线网络的使用4.6便携设备的使用4.3邮件系统和办公自动化系统的使用泄密或从事与涉密信息有关的恶意活动的处理措施违反规定,有下列危害建设银行信息安全行为之一的,给予有关责任人员警告至记过处分;造成严重后果的,给予记大过至开除处分:a)制作、复制、发布、传播损害建设银行形象的电子邮件的;b)未经审批许可而使用和/或向任何第三人透露建设银行涉密信息的;c)使用处理涉密信息的计算机访问互联网的;d)访问非法互联网网站的。e)有其他危害建设银行信息安全行为的。对危害桌面安全的行为的处理措施违反规定,有下列危害建设银行桌面安全行为之一的,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论