信息安全典型案例及常见违章行为概述_第1页
信息安全典型案例及常见违章行为概述_第2页
信息安全典型案例及常见违章行为概述_第3页
信息安全典型案例及常见违章行为概述_第4页
信息安全典型案例及常见违章行为概述_第5页
已阅读5页,还剩65页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全典型案例及常见违章行为2014年11月目录一.信息安全案例二.常见违章行为三.其它有关信息安全知识1.风险隐患使用公司信息外网邮箱、社会邮箱存储、处理敏感资料,可能造成信息泄露。2.案例2009年,公司接国家通报:某单位涉及重大活动保障方案敏感信息泄露。经查,该单位个别员工使用外网邮件系统违规存储和处理随意标密的文件,并转发至多个社会邮箱,造成信息泄露。3.防范措施信息外网邮件系统整合至公司集中统一外网邮件系统。严禁使用社会电子邮箱处理公司秘密信息。不使用弱口令或默认密码。禁用邮件自动转发功能。增强邮件系统收发日志审计和敏感内容拦截功能,及时更新敏感关键字。1、存储处理敏感内容邮件公司案例1.风险隐患

自建系统上线前通常缺少安全防护体系设计和安全功能测试,对敏感内容保护措施不到位,存在信息泄露隐患。2.案例某地市级单位自建薪酬统计查询系统(非统推系统),提供员工个人薪酬查询功能。该单位职工李某通过口令猜测等破坏性手段,获得他人登录账号密码,查询薪资信息并截图,在天涯社区公开发布。3.防范措施自建系统上线运行前制定安全防护设计及安全审计措施,开展安全功能测试。自建系统运行后,开展口令安全等常态督查。2、员工薪酬泄露公司案例1.风险隐患连接互联网的计算机和移动存储介质上处理、存储涉及企业秘密信息和办公信息,可能泄露敏感信息。2.案例2009年12月,国家主管单位通报公司某单位员工计算机中敏感办公资料泄露。经核查,该员工将办公资料存入非公司专配的个人移动存储介质带回家中,利用连接互联网的计算机对该移动存储介质进行操作,由于家用计算机存在空口令且未安装安全补丁,感染特洛伊木马病毒,致使移动存储介质上文件泄露。3.防范措施加强对个人计算机和个人移动存储介质的安全管理,严禁在连接互联网的计算机和移动存储介质上处理、存储涉及企业秘密和办公信息。严禁使用非公司专配存储介质存储涉及国家秘密、公司企业秘密和办公信息。严禁使用安全移动存储介质存储涉及国家秘密的信息。安全移动存储介质使用过程中,检测病毒、木马等恶意代码。3、使用非安全移动存储介质公司案例1.风险隐患

上线前未开展运行环境安全测评,上线后未定期扫描漏洞、安装补丁,无法保障重要信息系统安全。2.案例

2012年,国家电监会通报公司某地市单位调度管理(OMS)系统存在权限绕过和文件上传漏洞,利用漏洞可上传后门,获得服务器管理权限。经核实,系统上线前未开展运行环境安全评估,其边界防火墙未设置安全策略,且系统正式运行后补丁安装不及时。3.防范措施重要信息系统正式上线前应开展运行环境安全测评。重要信息系统上线后,建立漏洞补丁管理机制,定期扫描漏洞,安装补丁。4、重要信息系统存在漏洞公司案例1.风险隐患

黑客利用互联网站防护薄弱环节和漏洞,对网站实施篡改、植入木马,或将网站跳转至其他不良内容网站。2.案例2010年,国家主管部委通报公司2个单位将未通过安全测试、未备案网站违规托管于外部单位,被黑客利用网站漏洞远程控制,并植入了木马,网页被篡改。3.防范措施

加强网站管理,严格履行公司对外网站的备案和审批程序。未履行报批备案手续的网站要立即关停。

严禁将承担安全责任的对外网站托管于公司外部单位。加强对外网站的安全监控工作,定期进行安全巡检,采用网站防篡改措施保护对外发布网站安全。5、网站篡改公司案例1.风险隐患

木马是一种经过伪装的欺骗性程序,它通过伪装自身,在用户与互联网交互中隐身下载至用户计算机,达到破坏或窃取使用者的重要文件和资料的目的。因此,在直接或间接接入互联网及其他公共信息网络的计算机上处理涉及国家秘密、公司秘密的信息时,可能被植入“木马”窃取机密信息。2.案例

2007年,公司某员工计算机被境外情报机构植入特种“木马”程序,致使公司部分敏感信息内容定向发送到国外某地址的计算机,被国家安保部门在互联网出口截获。3.防范措施严格执行国网公司“五禁止”工作要求。及时安装操作系统升级补丁。及时更新防病毒软件和木马查杀工具,定期使用防病毒软件或木马查杀工具扫描计算机。不访问不该访问的网页,不打开来历不明的程序和邮件。6、计算机木马公司案例1.风险隐患

计算机使用无线鼠标、无线键盘等无线外围设备,信息会随无线信号在空中传递,极易被他人截获,造成信息泄露。2.案例

2008年10月,国家有关部门在对某涉密单位进行保密技术检查时,利用专用检查设备截获到该单位的重要涉密信息。通过排查发现,工作人员张某违规将无线键盘用于涉密计算机,造成键盘录入的涉密信息发射出去。张某受到行政警告处分。3.防范措施禁止保密计算机使用无线连接的外围设备。7、无线外围设备社会案例1.风险隐患

计算机的口令如果设置不符合安全规定,则容易被破解,而破解者就可以冒充合法用户进入计算机窃取信息。2.案例

2007年8月,刘某到国家某事业单位办事,趁无人时,到该单位员工公位操作办公计算机。该单位办公计算机大都没有设置口令,已设置的也不符合保密规定,给了刘某可乘之机。刘某窃取了大量该单位重要办公文件,并出卖给境外情报机构,给国家利益造成重大损失。刘某被依法逮捕,该单位负有相关责任的人员也分别受到处分。3.防范措施严禁信息系统、办公计算机、各类操作系统和数据库系统用户访问账号和口令为空或相同。口令长度不得少于8位,密码由字符和数字或特殊字符组成。删除或者禁用不使用的系统缺省账户、测试账号,杜绝缺省口令。口令要及时更新,必须开启屏幕保护中的密码保护功能,系统管理员口令修改间隔不得超过3个月并且不能使用前三次以内使用过的口令。8、口令安全社会案例1.风险隐患

某些手机等移动设备具有隐蔽通话功能,即使处于关机或待机的状态也可受外部操控激活,在无振铃、无屏幕显示的情况下进行语音通信,窃听通信内容。2.案例

2008年6月,国家某企业与外商洽谈业务,谈判桌上处处被动。经查,内部讨论会议中某成员手机被人植入间谍软件,在关机状态时会议内容被泄露。3.防范措施严禁将手机带入重要场所;严禁在手机上存储、处理涉密信息。9、手机安全社会案例1.风险隐患随着技术的发展,办公设备越来越先进,为提高处理速度,很多办公外设,如打印机、复印机、传真机等都有独立的存储硬盘,使用具有存储功能的办公外设,会有一定的安全风险。如存储了办公文件的打印机,在维修时可能会导致企业重要资料被窃取。2.案例

2007年,国家某事业单位的一台具有存储硬盘的办公打印机出现故障,送至维修公司进行维修。维修人员将存储于打印机硬盘的文件拷贝至自己的计算机,造成该单位重要内部信息泄露。3.防范措施严禁普通移动存储介质和扫描仪、打印机等计算机外设在信息内网和信息外网上交叉使用。严禁开启使用办公外设的存储功能。对于需要维修的办公外设,要送运维部门清除存储的办公信息,确保不发生信息泄露。10、办公外设社会案例1.风险隐患权限管理是保障信息安全的有效措施,如果缺少有效的权限控制,容易发生跨权限操作、泄密的事件。审计日志是信息安全事件追查的依据和线索,若缺少用户对信息系统操作的审计控制,一旦发生安全事件,就会导致责任难以追究。2.案例2008年,国家某企业由于业务需求,需要多家技术支持厂商对同一台办公计算机进行操作,但是该企业没有设置适当的权限并忽视了审计环节,没有开启该计算机的审计功能,也没有专人对审计日志进行维护,致使当该计算机上一份重要文件泄露,由于没有证据和线索,无法对该事件进行追查,使企业蒙受了损失。3.防范措施各业务系统要加强系统权限管理,用户权限要管理到人,在运业务系统要禁止出现共用帐户及口令情况,禁止跨权限操作;要开启操作系统、数据库、应用系统的审计功能,以确保每一步操作内容可追溯,操作人员可追溯。11、权限管理及安全审计社会案例1.风险隐患互联网网络攻击已经从单一化、个人化逐步向集团化、产业化发展。一些黑客为了经济利益或政治目的,会对目标信息系统和计算机发起大规模的网络攻击,产生网络堵塞,使目标系统或终端的对外服务不能正常使用。2.案例2009年7月,某国政府及其各大金融机构、研究机构等30多家官方网站陆续遭到黑客多次大规模网络堵塞攻击,导致该国政府网站的政府公告、金融信息查询等对外公共服务不能开展,国际形象受到严重损害。3.防范措施对各网络边界安全防护措施进行整改加固,严格设置防护策略。增加网络带宽,设置备用链路。采用防范网络阻塞攻击的措施,有针对性的进行防护。12、网络攻击社会案例目录一.信息安全案例二.常见违章行为三.其它有关信息安全知识信息安全习惯性违章P15习惯性违章固守旧有的不良作业传统和工作习惯,违反安全工作规程的行为电力生产反习惯性违章经验信息安全典型案例信息安全习惯性违章信息系统的使用人员或维护人员在对信息系统进行操作的过程中因安全意识不足、存在侥幸心理,以及对安全事件的危害认识不足,养成的一种不良习惯。借鉴分析总结信息安全反习惯性违章的目的P16以反习惯性违章为抓手纠正不良习惯以提高全员安全意识为目的打牢信息安全基础实现良好安全局面以“零违章”和“零事故”为目标为帮助公司广大员工提高信息安全意识,认识和克服日常工作中的信息安全“习惯性”违章行为。公司组织编写了《信息安全反违章手册》,旨在为广大员工对照检查和克服信息安全习惯性违章行为提供帮助。反违章手册(普及版)P17针对普通信息系统用户和信息化工作人员,《反违章手册》分为普及版和专业版两个版本。信息安全反违章工作手册分网络安全、终端安全、数据安全、应用安全、账户安全及其他安全6部分70项习惯性违章行为,并给出了防范措施及建议。序号类别数量1网络安全类102终端安全类153数据安全类114应用安全类105账户安全类86其他安全类16合计70方针原则序号标题内容1信息安全基本方针安全第一、预防为主、综合治理2信息安全责任谁主管谁负责、谁运行谁负责、谁使用谁负责3信息安全保密纪律涉密不上网、上网不涉密4“三同步”原则坚持信息安全与信息化工作同步规划、同步建设、同步投入运行5“三纳入”原则将等级保护纳入信息安全工作中,将信息安全纳入信息化中,将信息安全纳入公司安全生产管理体系中6信息安全防护策略管理信息系统:分区分域、安全接入、动态感知、全面防护电力二次系统:安全分区、网络专用、横向隔离、纵向认证。反违章手册(普及版)“三个不发生”:确保不发生大面积信息系统故障停运事故、不发生恶性信息泄密事件、不发生信息外网网站被恶意篡改事故。“四个不放过”:事故原因不查清、防范措施不落实、职工群众未受到教育、事故责任者未受到处理不放过;“四全管理”:全面、全员、全过程、全方位的安全管理;“五禁止”:一是禁止将涉密信息系统接入国际互联网及其他公共信息网络;二是禁止在涉密计算机与非涉密计算机之间交叉使用U盘等移动存储设备;三是禁止在没有防护措施的情况下将国际互联网等公共信息网络上的数据拷贝到涉密信息系统;四是禁止涉密计算机、涉密移动存储设备与非涉密计算机、非涉密移动存储设备混用;五是禁止使用具有无线功能的设备处理涉密信息。方针原则反违章手册(普及版)“八不准”:

不准将公司承担安全责任的对外网站托管于外单位;不准未备案的对外网站向互联网开放;不准利用非公司统一域名开展对外业务系统服务;不准未进行内容审计的信息外网邮件系统开通;不准使用社会电子邮箱处理公司办公业务;不准将未安装终端管理系统的计算机接入信息内网;不准非地址绑定计算机接入信息内外网;不准利用非公司专配安全移动介质进行内外网信息交换。

方针原则反违章手册(普及版)一、网络安全类1、内网违规外联2、内网使用无线网络组网3、外网无线网络未启用安全策略4、内网计算机开启文件共享一、网络安全类5、私自架设互联网出口6、私自接入公司办公网络一、网络安全类7、私自架设网络应用8、私改IP、MAC地址一、网络安全类9、点击互联网网站上的不明链接10、对网络下载的文件未进行病毒检查一、网络安全类二、终端安全类1、计算机及外设违规修理2、私换计算机配件二、终端安全类3、自行重装计算机系统4、私自卸载桌面终端系统和防病毒软件二、终端安全类5、桌面终端注册信息不准确6、安装非办公类软件二、终端安全类7、安装盗版软件8、补丁更新不及时二、终端安全类9、内网计算机使用无线外设10、离开时未启用带密码的屏保二、终端安全类11、智能手机、平板电脑等连接内网计算机12、内、外网混用计算机、打印机、多功能一体机设备二、终端安全类13、网络打印机使用默认设置14、网络打印机未及时清理内存二、终端安全类15、下班不关机三、数据安全类1、安全移动存储介质使用前未杀毒2、安全移动存储介质使用初始密码3、安全移动存储介质使用不当4、未妥善保管安全移动存储介质三、数据安全类5、在非办公场所处理公司敏感文件6、智能手机、平板电脑等处理敏感文件三、数据安全类7、透漏公司敏感信息8、违规处理国家秘密信息三、数据安全类9、商密文件违规存储10、随意定文件密级并进行标识三、数据安全类11、报废设备数据未及时清理三、数据安全类四、应用安全类1、应用系统登陆结束未注销2、未及时进行权限变更3、应用系统上线未经安全检测4、帐号共用四、应用安全类5、外网邮箱发送涉及果密及商密邮件6、内网发送企业秘密信息不加密四、应用安全类7、用社会邮箱发送工作文件8、使用国网邮箱注册社会网站四、应用安全类9、开启邮件自动转发10、不打开来源不明的邮件四、应用安全类五、帐户安全类1、办公计算机不设开机密码2、使用弱口令或空口令五、帐户安全类3、Guest帐户未禁用4、随意将密码记录在明显的位置五、帐户安全类5、未定期更换密码6、密码自动保存五、帐户安全类7、用户名和密码复用8、用户名和密码外泄六、其他安全类1、机房门禁卡外借2、未经批准出入机房六、其他安全类3、未按要求执行两票制度4、发生信息安全事件未及时报告六、其他安全类5、信息系统开发环境与实际运行环境未分离6、对外网站未在公司进行备案;对外网站标识不准确六、其他安全类7、对外网站未部署防篡改系统8、将承担安全责任的对外网站托管外单位六、其他安全类9、私设外网邮件系统10、内外网站未使用公司统一域名六、其他安全类11、未签署保密协议12、员工离岗时未完成保密与安全相关程序六、其他安全类13、违规进行远程维护14、信息系统检修未上报六、其他安全类15、在运信息系统未备案16、公共场所无防范意识目录一.信息安全案例二.常见违章行为三.其它有关信息安全知识3.1安全手段----三道防线58在互联网、信息外网、信息内网、生产控制大区之间部署三道安全防线,构建纵深安全防御体系。第一道防线互联网与信息外网之间防火墙、入侵检测等设备第二道防线信息外网与信息内网之间公司自主研发的逻辑强隔离设备第三道防线管理信息大区与生产控制大区之间电力专用正/反向隔离装置7×24小时实时调度监控,覆盖公司全部信息通信系统,公司总部能够在第一时间监测、处置全公司的信息安全威胁。仅2013年1-11月,处置重大信息安全威胁300余次。59对网络攻击事件、敏感信息、病毒木马等进行实时监测。对网络与信息系统进行实时安全监控。3.1安全手段----24小进调度监控60总建筑面积共72658平米;涵盖1000余套业务系统;灾备系统日新增记录条数5000余万条;运行可靠率99.97%。历经多年发展,国家电网电力专用通信网已经成为全球规模最大的电力专用网络;建成投运“京、沪、陕”三地集中式数据(灾备)中心,实现信息系统数据实时动态数据灾备。“国家电网公司创造性地实施了适合特大型集团企业信息系统灾备中心建设,对我国灾备系统建设具有示范作用和借鉴意义,总体达到国内领先、国际先进水平。”——2011年12月,由原中国工程院副院长邬贺铨院士任组长主持对公司灾备中心验收主干电力通信网络带宽400G,比“十一五”提高40倍。通信光缆总长近80万公里,占我国通信光缆总长7%。32.8%临时检修率50.6%检修合格率2%95.4%北京数据(灾备)中心上海数据(灾备)中心西安数据(灾备)中心

“十五”“十一五”

“十五”“十一五”

3.1安全手段----数据(灾备)中心613.2安全管理组织体系安全责任体系

各级行政正职是安全第一责任人,对本企业安全生产工作和安全生产目标负全面责任;副职是分管范围内的安全第一责任人;逐级签订安全生产责任书,将安全指标纳入下级单位年度生产经营目标考核。层层分解安全指标,将安全责任落实到各级领导和每一名员工。安全保证体系

安全监督体系

逐级建立了分工明确的安全管理组织体系62安全责任体系逐级设置了运检、基建、营销、信息、调度等各类专业职能部门及相应的专业公司,总部层面上成立运行分公司,交流建设分公司、直流建设分公司,信息通信分公司,直升机公司等专业直属公司,按“谁管理、谁负责,谁组织、谁负责,谁实施、谁负责”原则,分别负责组织业务范围内的安全生产工作,落实保证安全的措施要求。安全保证体系

安全监督体系

逐级建立了分工明确的安全管理组织体系3.2安全管理组织体系63逐级建立了分工明确的安全管理组织体系安全责任体系

逐级独立设置安全监察质量部,统筹实施安全风险管理,综合协调隐患排查治理,制定完善反事故措施,健全安全监督考核评价机制,实行“四全”(全面、全员、全过程、全方位)安全监督与管理,组织开展安全检查、专项监督和事故监察,督促落实安全责任和要求。安全保证体系安全监督体系分工合作、齐心协力、保证安全3.2安全管理组织体系考核指标

注册率100%防病毒软件安装率100%违规外联发生次数0违规外联原因断开内网上外网(1)内网计算机插入外网;(2)拔掉内网网线,用3G卡上外网。同时连接内、外网(1)内网机器上使用3G卡;(2)带无线上网功能的手机充电。计算机软硬件维修外来人员造成违规外联事件为杜绝违规外联事件严格做到以下几点:禁止在内网办公用计算机上给手机充电。禁止在内网办公环境下使用无线上网卡。将外网网线连接到内网计算机时,禁止再将计算机重新插回内网,并马上联系运维人员进行相应处理。将内网办公用计算机连接外网维修后,必须将该计算机重新安装系统并再次安装“桌面终端客户端”。对外来人员要加强管理,事前通报,事中控制,严禁其发生违规外联操作。3.3违规外联专题3.4信息系统等级保护主要内容信息系统等级保护制度是一项基本国策,新建及在运信息系统均应进行保护等级定级,并按级别进行安全防护。第一级信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级信息系统受到破坏后,会对国家安全造成特别严重损害。《刑法》第六章

妨碍社会管理秩序罪

第一节

扰乱公共秩序罪

第285、286、287条285条:非法侵入计算机信息系统罪;非法获取计算机信息系统数据、非法控制计算机信息系统罪;提供侵入、非法控制计算机信息系统程序、工具罪。违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。286条:破坏计算机信息系统罪。违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论