版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
员工信息安全意识培训时间:2015年08月19日
*1今日议题一、信息安全相关概念二、信息安全问题产生的根源三、如何保障信息系统安全*2首先让我们先来了解三个概念1)什么是信息?2)什么是安全?3)什么是信息安全?一、信息安全相关概念*31、什么是信息?
信息是信息论中的一个术语,常常把消息中有意义的内容称为信息。
1948年,美国数学家、信息论的创始人仙农在题为“通讯的数学理论”的论文中指出:“信息是用来消除随机不定性的东西”。信息一般有4种形态:
一、信息安全相关概念*4文本声音图像数据信息的4种形态:*51、什么是信息?——我们平常接触到的信息一、信息安全相关概念*6什么是信息?信息是有价值的符号、数据、图片和语音,它能够被企业创建、使用、处理、存储及传输。信息是必须依赖介质存在。对企业具有价值的信息,称为信息资产。*7电子信息物理信息人的记忆
(经验)纸张信息信息存储在何处?*8*9信息生命周期创建传递销毁存储使用更改一、信息安全相关概念信息具有以下属性:基本元素是数据,每个数据代表某个意义;数据具有一定的逻辑关系;需要适当的保护;以各种形式存在:纸、电子形式、影片、交谈等;具有一定的时效性;对组织具有价值,是一种资产。知识信息数据指导意义抽象程度*10一、信息安全相关概念信息和其它资产一样是具有价值的*112、什么是安全?一、信息安全相关概念安全就是没有危险;不受威胁;不出事故。安全与我们的工作生活,甚至于生命息息相关:安全驾驶、安全用电、交通安全、消防安全等。*12水灾交通事故街头抢劫火灾我们身边有哪些安全问题?*132、什么是安全?一、信息安全相关概念*14思考题:在我们工作和的生活中,你遇到过哪些不安全的现象,有过哪些不安全的做法?一、信息安全相关概念*15一、信息安全相关概念上网正在兴头上时,突然IE窗口不停地打开,最后直到资源耗尽死机;身边朋友的QQ号被盗,虽然最后费尽周折,利用密码保护找回了自己心爱的QQ号,但是里面的好友和群全部被删除;想通过U盘把连夜加班的资料拷贝到单位电脑上,可插入U盘后里面空空如也,一晚上的工作付之东流;某一天下着大雨,突然“霹雳”一声,电脑突然断线了,经查是上网用的adslmodem被击坏了。
*16信息安全,就是保证信息的保密性、完整性和可用性。保密性:确保信息不被非授权的个人、组织和计算机程序使用完整性:确保信息没有被篡改和破坏可用性:确保拥有授权的用户或程序可以及时、正常使用信息*173什么是信息安全?一、信息安全相关概念案例1
传统工艺品景泰蓝的生产技术一直是我国独有的,多少年来畅销世界各国为国家赚了很多外汇。
有一家日本企业看着眼红,想着心动,摸着手痒,使了不少明招暗招阴招狠招,都没管用,于是找来素有爱国华侨称号的一个人,请他到中国以参观为名把景泰蓝生产技术偷出来,事前先给了他一大笔钱,事成之后再给一大笔钱。
*18一、信息安全相关概念案例1这个华侨,面对大笔金钱的诱惑,经过一番思想斗争后,最终还是答应了。
华侨到了景泰蓝厂,受到热情欢迎,厂长亲自陪同,破例让他参观了景泰蓝的全部生产过程。
华侨又是记录又是拍照,把景泰蓝生产技术弄了个一清二楚。
厂里的人看到华侨这样做也有些怀疑,向厂长提出来是不是注意一下。
厂长说人家是著名爱国华侨,要是有个三差两错,可是破坏统一战线的大事,别瞎怀疑了。*19一、信息安全相关概念案例1大家伙做梦也不会想到,这么个一本正经满脸堆笑的贵客,却是个地地道道的工业间谍,是外国第一个窃取景泰蓝生产技术的人。
从此,景泰蓝的生产就在日本开始了。这个案例给了我们怎样的启示?*20一、信息安全相关概念保密!不该知道的人,不要让他知道!保证信息的机密性是很重要的:确保重要信息没有非授权的泄漏,不被非授权的个人、组织和计算机程序使用。*21案例1
有十个人,两两传递一句话,“我告诉你一句话!”传到第十个人那里的时候,可能听到的是这样的,“火车什么时候出发?”这说明什么问题呢?耳提面命,两两传递,语言会失真!一句同样的话,经过十个人,九次传递,面目全非。为什么谣言是最不可信的?因为它经过了很多人的传递后,融入了很多个人的理解和感情因素,改变了事情的本来面目。一、信息安全相关概念*22一、信息安全相关概念案例2
别人告诉你个事,说:
1、“前面有个人!”——非常含糊!
2、“前面有个男人!”——更具体!
3、“前面有个老人,是个男的!”——更具体!
4、“前面有个老头,是个盲人!”——更具体!
5、“前面有个老头,是个盲人!迷路了!”——更具体!
6、“前面有个老头,是个盲人!迷路了!需要帮助!”——更具体!
7、“前面有个老头,是个盲人!迷路了!有个警察把他送回家了!”——非常具体!在大多数情况下,我们听到的和事情的本质,是存在非常大的差异的!完整的表述,可以再现事物的原貌。*23一、信息安全相关概念以上两个案例给了我们怎样的启示?*24一、信息安全相关概念完整!信息不能追求残缺美!完整性:确保信息没有遭到篡改和破坏*25案例1一、信息安全相关概念
背景介绍:它是20世纪最大的登陆战役,也是战争史上最有影响的登陆战役之一。盟军先后调集了36个师,总兵力达288万人,其中陆军有153万人,相当于20世纪末美国的全部军队。从1944年6月6日至7月初,美国、英国、加拿大的百万军队,17万辆车辆,60万吨各类补给品,成功地渡过了英吉利海峡。到7月24日,战争双方约有24万人被歼灭,其中盟军伤亡12.2万人,德军伤亡和被俘11.4万人。至8月底,盟军一共消灭或重创德军40个师,德军的3名元帅和1名集团军司令先后被撤职或离职,击毙和俘虏德军集团军司令、军长、师长等高级将领20人,缴获和摧毁德军的各种火炮3000多门,摧毁战车1000多辆。德军损失飞机3500架,坦克1.3万辆,各种车辆2万辆,人员40万。这次登陆战役的成功,使美英军队得以重返欧洲大陆,第二次世界大战的战略态势发生了根本性变化。*26案例1一、信息安全相关概念诺曼底登陆*27案例1:诺曼底登陆为什么能够取得成功?它又带给我们怎样的思考?一、信息安全相关概念战略欺骗盟军用错误的信息,使得德军统帅部判断错误,不仅保障了登陆作战的突然性,还保证了战役顺利进行,对整个战役具有重大影响。盟军通过海空军的卓有成效的佯动,成功运用了双重特工、电子干扰,以及在英国东南部地区伪装部队及船只的集结等一系列措施,还让巴顿将军在英国进行战前演说,再加上严格的保密措施,使德军统帅部在很长时间里对盟军登陆地点、时间都作出了错误判断,以为盟军将在诺曼底东北方的加莱海滩登陆,甚至在盟军诺曼底登陆后仍认为是牵制性的佯攻,这就导致了德军在西线的大部分兵力、武器被浪费在加莱地区,而在诺曼底则因兵力单薄无法抵御盟军的登陆。同时,还找到一个和蒙哥马利长得极像的叫詹姆斯的人在北非冒充蒙哥马利,使得隆美尔以为蒙哥马利一直在北非。*28一、信息安全相关概念可用!可用性:确保拥有授权的用户或程序可以及时、正常使用信息。*29信息安全的实质*30采取措施保护信息资产,使之不因偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性。◆能保证企业的业务活动稳定有效的运作(对内)◆提高客户信心及满意度(对外)满意度业务运作今日议题一、信息安全相关概念二、信息安全问题产生的根源三、如何保障信息系统安全*31二、信息安全问题产生的根源为什么需要保护信息?信息安全面临着哪些威胁?*32人是复杂的,“威胁”时刻存在为什么需要保护信息?*33“人是最薄弱的环节。你可能拥有最好的技术、防火墙、入侵检测系统、生物鉴别设备,可只要有人给毫无戒心的员工打个电话……”
——凯文米特尼克*34为什么需要保护信息?序号类别\特点危害性窃密性1计算机病毒电脑崩溃、破坏文件不窃密2蠕虫消耗CPU与网络资源不窃密3木马完全控制远程电脑窃密4间谍软件窃取密码、个人信息窃密5网络钓鱼窃取网银账户信息与密码窃密6僵尸网络网络军队:完全控制远程电脑窃取密码、垃圾邮件、DDoS攻击窃密“病毒与恶意代码”危害严重*35信息是“重要资产”,能够提高效率、降低成本、增强核心竞争力,创造利润。为什么需要保护信息?*36装有100万的保险箱需要3个悍匪、公司损失:100万装有客户信息的电脑只要1个商业间谍、1个U盘,就能偷走。公司损失:所有客户!1辆车,才能偷走。信息安全的主要威胁1:(病毒、木马)*37信息安全的主要威胁2:(黑客行为)当前黑客的特点:目前黑客袭击不再是一种个人兴趣,而是越来越多的变成一种有组织的、利益驱使的职业犯罪;主要针对的是高价值的目标;黑客控制病毒不再安于破坏系统,销毁数据,而是更关注财产和隐私。*38信息安全的主要威胁3:(恶意软件、垃圾邮件)强制安装难以卸载浏览器劫持广告弹出恶意收集用户信息恶意卸载恶意捆绑其他侵害用户软件安装、使用和卸载知情权、选择权的恶意行为。*39恶意软件8大特征信息安全的主要威胁4:(人为因素)*40人为错误,比如使用不当,安全意识差等,操作不当或安全意识差将引起如下一些错误:
安装或使用不明来源的软件;随意开启来历不明的电子邮件;向他人披露个人密码;不注意保密单位或者个人文件;计算机旁边放置危险物品;信息安全的主要威胁5:(自然因素)*41火山爆发、地震洪水雷击二、信息安全问题产生的根源另外,信息系统本身存在着脆弱性,也是导致信息安全问题的主要原因思考:信息系统安全问题能否避免?*42今日议题一、信息安全相关概念二、信息安全问题产生的根源三、如何保障信息系统安全*43不妨换个思维从《动物园的袋鼠》的故事说起……
*44一天,动物园的管理员突然发现袋鼠从围栏里跑了出来了,经过分析,大家一致认为:袋鼠之所以能跑出来完全是因为围栏太低了。所以决定将围栏加高。没想到,第二天袋鼠还能跑出来,于是,围栏被继续加高。但是,令这些管理员们惊恐万分的是,无论围栏加高多少,袋鼠们都会在第二天跑出来,领导们一不做二不休,安装了最先进的监控设备,轮流值班,24小时守着这些白天看起来特别听话的袋鼠。终于,他们发现了问题所在,真正的“罪魁祸首”是管理员忘记锁上的门。另眼看信息安全信息安全除了是故事中的围栏之外,还是那道千万别忘记关的门,还有那颗别忘了关门的心———安全意识*45安全意识就是能够认知可能存在的安全问题,明白安全事故对组织的危害,恪守正确的行为方式,并且清楚在安全事故发生时所应采取的措施。*46什么是安全意识三、如何保证信息系统安全*47信息安全的实现物理安全48三、如何保证信息系统安全建立物理安全区域概念;主动学习了解限制区域和普通区域,熟悉在不同区域自己的权限;在公司里佩戴员工卡做身份标识;前来拜访的外来人员应做身份验证(登记),见到未佩戴身份识别卡的人应主动询问;离开座位要清空屏幕与桌面。*48与物理安全相关的案例情况是这样的……A公司的数据中心是重地,设立了严格的门禁制度,要求必须插入门卡才能进入。不过,出来时很简单,数据中心一旁的动作探测器会检测到有人朝出口走去,门会自动打开数据中心有个系统管理员张三君,这天晚上加班到很晚,中间离开数据中心出去夜宵,可返回时发现自己被锁在了外面,门卡落在里面了,四周别无他人,一片静寂张三急需今夜加班,可他又不想打扰他人,怎么办?*49一点线索:昨天曾在接待区庆祝过某人生日,现场还未清理干净,遗留下很多杂物,哦,还有气球……*50聪明的张三想出了妙计……①张三找到一个气球,放掉气②张三面朝大门入口趴下来,把气球塞进门里,只留下气球的嘴在门的这边③张三在门外吹气球,气球在门内膨胀,然后,他释放了气球……④由于气球在门内弹跳,触发动作探测器,门终于开了*51问题出在哪里……
如果门和地板齐平且没有缝隙,就不会出这样的事
如果动作探测器的灵敏度调整到不对快速放气的气球作出反应,也不会出此事
当然,如果根本就不使用动作探测器来从里面开门,这种事情同样不会发生*52总结教训……
虽然是偶然事件,也没有直接危害,但是潜在风险既是物理安全的问题,更是管理问题切记!有时候自以为是的安全,恰恰是最不安全!物理安全非常关键!*53计算机与网络使用安全54三、如何保证信息系统安全信息安全的实现物理安全对个人用计算机要设置帐户密码;妥善保护自己的密码,不要将自己的密码告诉别人;加强对计算机信息保护,离开机器时要及时对机器锁屏;计算机防病毒软件,经常升级病毒库;加强对移动计算机的安全保护,防止丢失;重要文件做好备份。*54什么样的口令是比较脆弱的?
少于8个字符单一的字符类型,例如只用小写字母,或只用数字用户名与口令相同最常被人使用的弱口令:自己、家人、朋友、亲戚、宠物的名字生日、结婚纪念日、电话号码等个人信息工作中用到的专业术语,职业特征字典中包含的单词,或者只在单词后加简单的后缀所有系统都使用相同的口令口令一直不变*55*56“弱口令”很容易被破解口令安全建议
应该设置强口令口令应该经常更改,比如30天不同的系统或场所应使用不同的口令一定要即刻更改系统的缺省或初始化口令不要与任何人共享你的口令不要把口令写在纸上不要把口令存储在计算机文件中输入口令时严防有人偷看如果有人在电话中向你索取口令,拒绝后立即报告如果发觉有人获知你的口令,立即改变它*57文件信息安全58三、如何保证信息系统安全计算机与网络使用安全信息安全的实现物理安全文件分类分级;重要文件妥善保存;未经授权不得将文件传递给他人尤其是公司外的人;打印好的文件及时收走;使用过的重要文件及时销毁,不要扔在废纸篓里,也不要重复利用。*58文件信息安全59三、如何保证信息系统安全计算机与网络使用安全信息安全的实现物理安全沟通交流安全不在电话中说工作敏感信息,电话回叫要确认身份;不通过Email传输敏感信息,如要通过EMAIL最好加密以后再传输;不在安全得不到保障的公共场合谈论敏感信息;防止信息窃取;不随意下载安装软件,防止恶意程序、病毒及后门等黑客程序;不随意打开可执行的邮件附件,如.EXE,.BAT,.VBS,.COM,.PIF,.CMD,打开附件时最好进行病毒检查。*59
三、如何保证信息系统安全防范社会工程学攻击社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,取得自身利益的手法.步骤:信息收集——信任建立——反追查典型攻击方式:环境渗透、身份伪造、冒名电话、信件伪造等如何防范?*60三、如何保证信息系统安全如何防范?仔细身份审核;(多重身份认证、来电显示确认、电话回拨、EMAIL签名、动态密码验证、身份ID卡、上级领导担保等)严格执行操作流程审核;完善日志审计记录;完善应对措施,及时上报;注重保护个人隐私;不要把任何个人和公司内部信息或是识别标识告诉他人,除非你听出她或他的声音是熟人,并确认对方有这些信息的知情权。无论什么时候在接受一个陌生人询问时,首先要礼貌的拒绝,直到确认对方身份。*61趣味游戏----找错在忙碌的办公室中,跟随着摄像机镜头,拍摄下办公室内所存在的安全隐患。其中包括:*62趣味游戏----找错中午大家吃饭去了,在桌子上,手机与钱包放在上面;一个没有人的桌子上,一台电脑正在从黑客网站上下载着一个被破解的软件;旁边的打印机和复印机旁散落着不少带字的纸张;大开的项目经理办公室中,没有其他人在,一名浇花工人正在里面浇花;会议室内的白板上有上次会议留下的相关内容的记录;一些满是字迹的纸张在垃圾桶中冒出一个角;手提电脑放在桌子上;访问客户网络的VPN密码写在小纸条上贴在项目组的白板上;某职员在忙碌而嘈杂的办公室一边准备赶去别的地方,一边通过手机高声与客房谈论着属于公
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- (高频选择题50题)第1单元 中华人民共和国的成立和巩固(解析版)
- 2011年高考语文试卷(大纲版全国Ⅱ卷)(解析卷)
- 水务企业并购案例分析-洞察分析
- 铁路运输节能减排研究-洞察分析
- 药物联合应用在疼痛管理-洞察分析
- 语音识别与濒危语言-洞察分析
- 虚拟现实技术在防洪演练中的应用-洞察分析
- 钇钇铜氧(YBCO)超导体的优化设计-洞察分析
- 隧道地质风险评估方法-洞察分析
- 三角形的角平分线和中线课件
- 天一大联考海南省2025届高一上数学期末学业水平测试模拟试题含解析
- 期末家长会(课件)小学生主题班会
- 9 古代科技 耀我中华(教学设计)部编版道德与法治五年级上册
- 数字政府建设课件
- 2025届江西省景德镇市八年级数学第一学期期末质量跟踪监视试题含解析
- 小学美术桂美版三年级上册《第8课画身边的小物件》省级名师授课教案课教案获奖教案公开课教案A001
- 光电子技术(第二版)全套课件电子教案板
- 统编版(2024新版)七年级上册历史期末复习全册知识点考点提纲
- 高中英语单词默写卡片新人教版必修二Unit1
- 无菌技术操作评分标准
- 《社群运营》全套教学课件
评论
0/150
提交评论