信息安全意识培训_第1页
信息安全意识培训_第2页
信息安全意识培训_第3页
信息安全意识培训_第4页
信息安全意识培训_第5页
已阅读5页,还剩116页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全意识培训 意识决定行为模式 提纲 1. 波澜诡谲的丛林 2. 丛林中的惨案 3. 带上一把猎枪 4. 怎样在丛林生存 波澜诡谲的丛林 在原始丛林中生存不容易,你得穿过荆 棘丛,时刻辨别方向,躲避沼泽地带,忍受 蚊子、水蛭等昆虫的骚扰,提防各种可能威 胁到你的陆地、水中、空中的动物。 波澜诡谲的丛林 同样,在计算机和网络形成的丛林里面 ,如何生存也是个问题。 波澜诡谲的丛林 原始丛林中,我们 会遇到 信息系统中,我们 会遇到 波澜诡谲的丛林 原始丛林中,我们 要保护 信息系统中,我们 要保护 您会在乎来你家里的陌生人吗?您会在乎来你家里的陌生人吗? 您会在乎来你办公室的陌生人吗?您会在乎来你办公室的陌生人吗? 您的保险箱设密码吗?您的保险箱设密码吗? 您的电脑设密码吗?您的电脑设密码吗? 波澜诡谲的丛林 如果您在乎家里的陌生人,而不关注办公室里的陌生如果您在乎家里的陌生人,而不关注办公室里的陌生 人,说明您可能对公司的安全认知度不够。人,说明您可能对公司的安全认知度不够。 如果您记得给保险箱设密码,而不记得给电脑设密如果您记得给保险箱设密码,而不记得给电脑设密 码,说明您可能对信息资产安全认识不够。码,说明您可能对信息资产安全认识不够。 波澜诡谲的丛林 波澜诡谲的丛林 计算机和网络触及现代生活的方方面面。我们 越来越依赖于计算机 /网络技术来进行交流沟通、资 金转账、公共设施管理、政府服务、军事行动和维护 保密信息。我们用技术来提供电力、水、紧急服务、 防御系统、电子银行和公共健康服务。 然而同时,这种技术也被用于破坏通信 /数据, 执行种种非法活动。 波澜诡谲的丛林 “ 信息战 ” 一词包括许多与个人、组织和国家 有关的各种活动。 各国政府早已采用信息战术获取有价值的战术 信息。 各种组织利用它在竞争者发布新的产品前来偷 窃商业秘密和计划。 个人也已经用相关技术窃取金钱、获取财务信 息、盗窃他人身份、从事破坏活动以引起公众的注意 。 严峻的现实!严峻的现实! 惨痛的教训!惨痛的教训! 丛林中的惨案 12 13 Windows Vista 如果我是黑客如果我是黑客 1、 很多很多 笔记本电脑都笔记本电脑都 内置麦克风内置麦克风 且处于且处于 开开 启启 状态;状态; 2、 Windows Vista开启开启 Speech Recognition 功能;功能; 3、 录制录制 以下内容并将其放置于以下内容并将其放置于 某某 Web页面页面 之之 上,并利用上,并利用 ActiveX在客户机上调用在客户机上调用 Windows Media Player最小化后台最小化后台 播放播放 : Open Explorer Highlight documents Delete documents and confirm yes Go to recycle bin on desktop Tell it to empty the trash and confirm yes. 丛林中的惨案 甲房间 感兴趣 使用集中供热金属管道的单 位(常见于中国北方) 乙房间 15 您肯定用过银行的您肯定用过银行的 ATM机,机, 您插入银行卡,然后输入密码您插入银行卡,然后输入密码 ,然后取钱,然后拔卡,然后,然后取钱,然后拔卡,然后 离开,您也许注意到您的旁边离开,您也许注意到您的旁边 没有别人,您很小心,可是,没有别人,您很小心,可是, 您真的足够小心吗?您真的足够小心吗? 我们我们 再再 来看一个来看一个 案例案例 丛林中的惨案 16 丛林中的惨案 17 丛林中的惨案 18 丛林中的惨案 19 丛林中的惨案 20 丛林中的惨案 21 丛林中的惨案 丛林中的惨案 同样的技巧和技术也被应用于传真机、碎纸机等办 公用品上。 丛林中的惨案 CIH病毒 陈盈豪:当时台湾的一个大学生 1998年 2月, 1.2版 1998年 4月 26日,台湾少量发作 1999年 4月 26日,全球发作 破坏主板 BIOS 通过网络(软件下载)传播 全球有超过 6000万台的机器被感染 第一个能够破坏计算机硬件的病毒 全球直接经济损失超过 10亿美元 丛林中的惨案 “ 美丽莎 ” 病毒 大卫 .史密斯,美国新泽西州工程师 在 16小时内席卷全球互联网 至少造成 10亿美元的损失! 通过 email传播 传播规模( 50的 n次方, n为传播的次数) 丛林中的惨案 熊猫烧香 用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬 盘中数据文件被破坏等现象。 同时,该病毒的某些变种可以通过局域网进行传播,进 而感染局域网内所有计算机系统,最终导致企业局域网瘫痪 ,无法正常使用。它能感染系统中 exe, com, pif, src, html , asp等文件。它还能中止大量的反病毒软件进程并且会删除 扩展名为 gho的文件。该文件是一系统备份工具 GHOST的备 份文件,使用户的系统备份文件丢失。被感染的用户系统中 所有 .exe可执行文件全部被改成熊猫举着三根香的模样。 丛林中的惨案 记事本幽灵( Win32.Troj.Axela.w ) 该病毒通过 QQ聊天软件,自动向用户的好友发送含有病 毒网址的消息,病毒网页上有一个 flash文件,一旦你打开该 网页就会自动下载病毒程序。病毒会在用户的电脑上生成文 件 %Windir%Systemwindll.dll,其内容是: “AllJapanesArePigs“ ,当病毒再次被运行后,将修改 IE默认主页项,只要你打开 IE,病毒就连接到指定的网站,干扰用户的正常工作。另外 ,用户每次打开文本文件时,都会运行该病毒,其进程名字 为 Oteped.exe和 Taskmgr.exe,病毒伪装任务管理器程序,迷惑 用户。 丛林中的惨案 灰鸽子 (Hack.Huigezi) 它自带文件捆绑工具,寄生在图片、动画等文件中,一 旦你打开此类文件即可中招。此木马为内嵌式木马,使用 DLL进行监听,一旦发现控制端的连接请求就激活自身,绑 在一个进程上进行木马操作,打开你的 8225端口,偷窃各种 密码,监视你的一举一动。木马运行后,会建立 %systemroot%systemmapis32a.dll文件,还会在 system32.dll内 生成一个系统文件( c:windowssystem32vschost.exe)很像的 文件 svchost.exe,每次开机后这个文件被自动加载;如果和客户 端上后 svchost.exe每一个进程的线程数迅速增加到 100个以上 ,此时系统运行速度非常慢。 丛林中的惨案 网银大盗 A(Troj.KeyLog.a) “ 网银大盗 ” 的木马病毒专门攻击中国工商银行的网上 银行用户(使用数字 IP地址登录的用户),盗取用户的账号 和密码。网银大盗运行后会设置与 IE的关联,只要你一打开 IE,病毒即开始工作。病毒每隔 0.5秒搜索用户的浏览器窗口 ,如果发现你正在工行网上银行的登录界面,就会自动转到 数字 IP地址页面,然后记录用户键入的帐号和密码,通过电 子邮件发给病毒作者。 丛林中的惨案 钓鱼网站 近半年来,众多中行网银客户先后经历 “ 惊魂 300秒 ” , 账户内资金瞬间被钓鱼网站洗劫一空。监测数据显示,近期 网银盗窃侵财型案件举报甚多,特别是假冒中国银行网站大 幅增加。 据国家计算机网络应急中心估算, “ 网络钓鱼 ” 给电子商 务用户带来的损失目前已达 76亿元,平均每位网购用户被 “ 钓 ” 走的金额为 86元。 丛林中的惨案 针对工控系统的病毒 以色列迪莫纳核基地和美国能源部下属的国家实验室联合 完成了 “ 震网 ” 病毒的开发工作。在研发过程中,德国和英 国政府也专门提供了必要的援助。以色列曾在迪莫纳核基地 内对 “ 震网 ” 病毒进行测试,并在去年 11月成功造成伊朗约 20%的离心机因感染病毒而失灵甚至是完全报废。 “ 震网 ” 病 毒有两个作用,一是让离心机失控,二是在离心机失控后仍 向控制室发出 “ 工作正常 ” 的报告。因此当伊朗人发现离心 机工作异常时,很多离心机已经被破坏。 丛林中的惨案 黑客侵入北京移动充值中心盗取密码谋利 370 万 UT 斯达康有限公司深圳分公司工程师程稚瀚利用互 联网,多次侵入充值中心数据库修改密码后进行销售。 该起盗窃案经检察机关提起公诉,北京市第二中级人民 法院已正式受理。 起诉书指控,自 2005 年 3 月以来,程稚瀚利用互联 网,多次通过某地移动通信有限责任公司的计算机系统 ,侵入北京移动通信有限责任公司的充值中心数据库, 修改充值卡原始数据并窃取充值卡密码,后向他人销售 ,造成北京移动通信有限责任公司损害共计价值人民币 370 余万元。 公诉机关认为,被告人程稚瀚无视国法,以非法占 有为目的,窃取公司财物,且数额特别巨大,其行为已 构成盗窃罪,应依法予以惩处。 丛林中的惨案 全球最大用户信息库被窃大盗落网被判 8 年 2006年 2月美国阿肯色州检察官指控 46岁的莱文与他人 一起盗窃了数据管理公司埃克希姆 (Acxiom Corp.) 公司数 据库中 10 亿多个记录中的个人信息材料,其中包括姓名 、电话号码、住址和电子邮件地址等。莱文还被指控利 用解密软件获取密码,并超越权限,进入埃克希姆公司 的数据库。莱文因未经授权进入数据库、欺诈和妨碍司 法等多项罪名去年 8 月被定罪。 丛林中的惨案 气体喷淋灭火培训不够(七氟丙烷本身无毒,遇高温后 会分解产生氢氟酸) 空调断续电重启不完善(未使用专用空调可能引起火灾 ) 你碰到过类似的事吗? 丛林中的惨案 威胁威胁 和和 弱点弱点 问题的问题的 根源根源 丛林中的惨案 信息资产信息资产 拒绝服务拒绝服务 流氓软件流氓软件 黑客渗透黑客渗透 内部人员威胁内部人员威胁 木马后门木马后门 病毒和蠕虫病毒和蠕虫 社会工程社会工程 系统漏洞 硬件故障硬件故障 网络通信故障网络通信故障 供电中断供电中断 失火失火 雷雨 地震地震 威胁威胁 无处不在无处不在 丛林中的惨案 踩点踩点 扫描扫描 破坏攻击破坏攻击 渗透攻击渗透攻击 获得访问权获得访问权 获得控制权获得控制权 清除痕迹清除痕迹 安装后门安装后门 远程控制远程控制 转移目标转移目标 窃密破坏窃密破坏 黑客攻击黑客攻击 基本手法基本手法 丛林中的惨案 丛林里的东西不能乱吃,尤其是蘑菇,如果吃了,那 么身体内部 内部攻击的优势: 天时 +地利 +人和 员工误操作 蓄意破坏 职责权限混淆 内部内部 威胁威胁 丛林中的惨案 操作操作 弱点弱点 管理管理 弱点弱点 策略、程序、规章制度、人员意识、组织结构等策略、程序、规章制度、人员意识、组织结构等方面的不足方面的不足 自身自身 弱点弱点 丛林中的惨案 技术技术 弱点弱点 系统、系统、 程序、设备中存在的漏洞或缺陷程序、设备中存在的漏洞或缺陷 配置、操作和使用中的缺陷,包括人员的不良习配置、操作和使用中的缺陷,包括人员的不良习 惯、审计或备份过程的不当等惯、审计或备份过程的不当等 一个巴掌拍不响! 外因外因 是是 条件条件 内因内因 才是才是 根本根本 ! 丛林中的惨案 u 将口令写在便签上,贴在电脑监视器旁将口令写在便签上,贴在电脑监视器旁 u 开着电脑离开,就像离开家却忘记关灯那样开着电脑离开,就像离开家却忘记关灯那样 u 轻易相信来自陌生人的邮件,好奇打开邮件附件轻易相信来自陌生人的邮件,好奇打开邮件附件 u 使用容易猜测的口令,或者根本不设口令使用容易猜测的口令,或者根本不设口令 u 丢失笔记本电脑丢失笔记本电脑 u 不能保守秘密,口无遮拦,上当受骗,泄漏敏感信息不能保守秘密,口无遮拦,上当受骗,泄漏敏感信息 u 随便拨号上网,或者随意将无关设备连入公司网络随便拨号上网,或者随意将无关设备连入公司网络 u 事不关己,高高挂起,不报告安全事件事不关己,高高挂起,不报告安全事件 u 在系统更新和安装补丁上总是行动迟缓在系统更新和安装补丁上总是行动迟缓 u 只关注外来的威胁,忽视企业内部人员的问题只关注外来的威胁,忽视企业内部人员的问题 最常犯的一些最常犯的一些 错误错误 丛林中的惨案 想想你是否也犯过 这些错误? 丛林中的惨案 信息安全意识信息安全意识 的提高的提高 刻不容缓刻不容缓 ! 丛林中的惨案 u 手里拿把猎枪再踏出帐篷手里拿把猎枪再踏出帐篷 u 吾自三省吾身吾自三省吾身 提高 人员信息安全 意识 和 素质 势在必行! 人人 是最关键的因素是最关键的因素 带上一把猎枪 u 信息资产信息资产 对我们很重要,是要保护的对我们很重要,是要保护的 对象对象 u 威胁威胁 就像苍蝇一样,挥之不去,就像苍蝇一样,挥之不去, 无所不在无所不在 u 资产自身又有各种资产自身又有各种 弱点弱点 ,给,给 威胁威胁 带来带来 可乘之机可乘之机 u 面临各种面临各种 风险风险 ,一旦发生就成为,一旦发生就成为 安全事件、事故安全事件、事故 保持清醒保持清醒 认识认识 带上一把猎枪 严防威胁 消减弱点 应急响应 保护资产 熟悉熟悉 潜在的潜在的 安全问题安全问题 知道知道 怎样怎样 防止防止 其发生其发生 明确明确 发生后如何发生后如何 应对应对 我们我们 应该应该 带上一把猎枪 隐患险于明火!隐患险于明火! 预防重于救灾!预防重于救灾! 安全贵在未雨绸缪安全贵在未雨绸缪 ! 信息安全意识信息安全意识 方针方针 带上一把猎枪 理解理解 和和 铺垫铺垫 基本概念基本概念 带上一把猎枪 u 消息、信号、数据、情报和知识消息、信号、数据、情报和知识 u 信息本身是无形的,借助于信息媒体以多种形式存在或传播:信息本身是无形的,借助于信息媒体以多种形式存在或传播: 存储在计算机、磁带、纸张等介质中存储在计算机、磁带、纸张等介质中 记忆在人的大脑里记忆在人的大脑里 通过网络、打印机、传真机等方式进行传播通过网络、打印机、传真机等方式进行传播 u 信息借助媒体而存在,对现代企业来说具有价值,就成为信息借助媒体而存在,对现代企业来说具有价值,就成为 信息资产信息资产 : 计算机和网络中的数据计算机和网络中的数据 硬件、软件、文档资料硬件、软件、文档资料 关键人员关键人员 组织提供的服务组织提供的服务 u 具有价值的信息资产面临诸多威胁,需要妥善保护具有价值的信息资产面临诸多威胁,需要妥善保护 Information 什么是什么是 信息信息 带上一把猎枪 采取措施保护信息资产,使采取措施保护信息资产,使 之不因偶然或者恶意侵犯而遭受之不因偶然或者恶意侵犯而遭受 破坏、更改及泄露,保证信息系破坏、更改及泄露,保证信息系 统能够连续、可靠、正常地运行统能够连续、可靠、正常地运行 ,使安全事件对业务造成的影响,使安全事件对业务造成的影响 减到最小,确保组织业务运行的减到最小,确保组织业务运行的 连续性。连续性。 什么是什么是 信息安全信息安全 带上一把猎枪 C I A onfidentiality ntegrity vailability CIA 信息安全信息安全 基本目标基本目标 带上一把猎枪 Confidentiality Integrity Availability Information 管理者的管理者的 最终目标最终目标 带上一把猎枪 风险 漏洞威胁 控制措施 安全需求 资产价值 信息资产信息资产 防止 利用利用 Reduce Increase Indicate Increase 暴露 具有 Decrease 符合 对组织的影响对组织的影响 因果因果 关系关系 带上一把猎枪 因果因果 关系(立体)关系(立体) 带上一把猎枪 技术技术 手段手段 带上一把猎枪 u 在可用性(在可用性( Usability)和安全性()和安全性( Security)之间是一种)之间是一种 相反的关系相反的关系 u 提高了安全性,相应地就降低了易用性提高了安全性,相应地就降低了易用性 u 而要提高安全性,又势必增大成本而要提高安全性,又势必增大成本 u 管理者应在二者之间达成一种可接受的平衡管理者应在二者之间达成一种可接受的平衡 安全安全 vs. 可用可用 平衡之道平衡之道 带上一把猎枪 计算机安全领域一句格言:计算机安全领域一句格言: “ 真正安全的计算机是拔下真正安全的计算机是拔下 网线,断掉电源,放在地下掩体网线,断掉电源,放在地下掩体 的保险柜中,并在掩体内充满毒的保险柜中,并在掩体内充满毒 气,在掩体外安排士兵守卫。气,在掩体外安排士兵守卫。 ” 绝对绝对 的的 安全安全 是是 不存在不存在 的!的! 带上一把猎枪 u 技术是信息安全的构筑材料,管理是真正的粘合剂和催化剂技术是信息安全的构筑材料,管理是真正的粘合剂和催化剂 u 信息安全管理构成了信息安全具有能动性的部分,是指导和控制信息安全管理构成了信息安全具有能动性的部分,是指导和控制 组织的关于信息安全风险的相互协调的活动组织的关于信息安全风险的相互协调的活动 u 现实世界里大多数安全事件的发生和安全隐患的存在,与其说是现实世界里大多数安全事件的发生和安全隐患的存在,与其说是 技术上的原因,不如说是管理不善造成的技术上的原因,不如说是管理不善造成的 u 理解并重视管理对于信息安全的关键作用,对于真正实现信息安理解并重视管理对于信息安全的关键作用,对于真正实现信息安 全目标尤其重要全目标尤其重要 u 唯有信息安全管理工作活动持续而周期性的推动作用方能真正将唯有信息安全管理工作活动持续而周期性的推动作用方能真正将 信息安全意识贯彻落实信息安全意识贯彻落实 三分技术,七分管理! 关键关键 点:点: 信息安全管理信息安全管理 带上一把猎枪 务必务必 重视重视 信息安全管理信息安全管理 加强加强 信息安全建设工作信息安全建设工作 管理层管理层 :信息安全意识:信息安全意识 要点要点 带上一把猎枪 安全不是产品的简单堆积安全不是产品的简单堆积 ,也不是一次性的静态过程,也不是一次性的静态过程 ,它是,它是 人员人员 、 技术技术 、 操作操作 三三 者紧密结合的系统工程,是者紧密结合的系统工程,是 不断不断 演进演进 、 循环循环 发展的发展的 动态动态 过程过程 如何如何 正确认识正确认识 信息安全信息安全 带上一把猎枪 从从 身边身边 做起做起 良好良好 的安全的安全 习惯习惯 带上一把猎枪 重要信息的保密重要信息的保密 信息交换及备份信息交换及备份 软件应用安全软件应用安全 计算机及网络访问安全计算机及网络访问安全 人员及第三方安全管理人员及第三方安全管理 移动计算与远程办公移动计算与远程办公 工作环境及物理安全要求工作环境及物理安全要求 防范病毒和恶意代码防范病毒和恶意代码 口令安全口令安全 电子邮件安全电子邮件安全 介质安全管理介质安全管理 警惕社会工程学警惕社会工程学 应急响应和业务连续性计划应急响应和业务连续性计划 法律法规法律法规 重要信息的保密重要信息的保密 带上一把猎枪 Owner 数据的属主( OM/PM) 决定所属数据的敏感级别 确定必要的保护措施 最终批准并 Review用户访问权 限 Custodian 受 Owner委托管理数据 通常是 IT人员或部门系统(数据)管理员 向 Owner提交访问申请并按 Owner授意为用户授权 执行数据保护措施,实施日常维护和管理 User 公司或第三方职员 因工作需要而请求访问数据 遵守安全规定和控制 报告安全事件和隐患 资产责任划分资产责任划分 带上一把猎枪 64 u 各类信息,无论电子还是纸质,在标注、授权、访问各类信息,无论电子还是纸质,在标注、授权、访问 、存储、拷贝、传真、内部和外部分发(包括第三方转、存储、拷贝、传真、内部和外部分发(包括第三方转 交)、传输、处理等各个环节,都应该遵守既定策略交)、传输、处理等各个环节,都应该遵守既定策略 u 信息分类管理程序只约定要求和原则,具体控制和实信息分类管理程序只约定要求和原则,具体控制和实 现方式,由信息属主或相关部门确定,以遵守最佳实践现方式,由信息属主或相关部门确定,以遵守最佳实践 和法律法规为参照和法律法规为参照 u 凡违反程序规定的行为,酌情予以纪律处分凡违反程序规定的行为,酌情予以纪律处分 信息信息 处理处理 与与 保护保护 带上一把猎枪 65 u 根据需要,在个人协议根据需要,在个人协议 /合同合同 中明确安全方面的承诺和要求;中明确安全方面的承诺和要求; u 明确与客户进行数据交接的人员责任,控制客户数据使用及分明确与客户进行数据交接的人员责任,控制客户数据使用及分 发;发; u 明确非业务部门在授权使用客户数据时的保护责任;明确非业务部门在授权使用客户数据时的保护责任; u 基于业务需要,主管决定是否对重要数据进行加密保护;基于业务需要,主管决定是否对重要数据进行加密保护; u 禁止将客户数据或客户标识用于非项目相关的场合如培训材料禁止将客户数据或客户标识用于非项目相关的场合如培训材料 ; u 客户现场的工作人员,严格遵守客户客户现场的工作人员,严格遵守客户 Policy,妥善保护客户数,妥善保护客户数 据;据; u 打印件应设置标识,及时取回,并妥善保存或处理。打印件应设置标识,及时取回,并妥善保存或处理。 数据保护数据保护 安全安全 带上一把猎枪 66 重要信息的保密重要信息的保密 信息交换及备份信息交换及备份 软件应用安全软件应用安全 计算机及网络访问安全计算机及网络访问安全 人员及第三方安全管理人员及第三方安全管理 移动计算与远程办公移动计算与远程办公 工作环境及物理安全要求工作环境及物理安全要求 防范病毒和恶意代码防范病毒和恶意代码 口令安全口令安全 电子邮件安全电子邮件安全 介质安全管理介质安全管理 警惕社会工程学警惕社会工程学 应急响应和业务连续性计划应急响应和业务连续性计划 法律法规法律法规 信息交换与备份信息交换与备份 带上一把猎枪 67 u 信息交换原则:信息交换原则: u 明确要交换信息的敏感级别,除了显著标注外,根据其敏感级别采取合适的保护措施明确要交换信息的敏感级别,除了显著标注外,根据其敏感级别采取合适的保护措施 u 信息发送者和接收者有责任遵守信息交换要求信息发送者和接收者有责任遵守信息交换要求 u 物理介质传输:物理介质传输: u 与快递公司签署不扩散协议,识别丢失风险,采取必要的控制措施与快递公司签署不扩散协议,识别丢失风险,采取必要的控制措施 u 电子邮件和互联网信息交换电子邮件和互联网信息交换 u 明确不可涉及敏感数据,如客户信息、订单合同等信息明确不可涉及敏感数据,如客户信息、订单合同等信息 u 如必须交换此类信息,需申请主管批准并采取加密传输措施或如必须交换此类信息,需申请主管批准并采取加密传输措施或 DRM保护机制保护机制 u 文件共享:文件共享: u 包括包括 Confidential在内的高级别的信息不能被发布于公共区域在内的高级别的信息不能被发布于公共区域 u 所有共享文件应按照规则放置在相应的文件服务器目录中,任何人不得在其个人电脑中所有共享文件应按照规则放置在相应的文件服务器目录中,任何人不得在其个人电脑中 开设共享。开设共享。 u 共享文件夹应该设置恰当的访问控制,禁止向所有用户赋予完全访问权限共享文件夹应该设置恰当的访问控制,禁止向所有用户赋予完全访问权限 u 临时共享的文件事后应予以删除临时共享的文件事后应予以删除 信息交换信息交换 安全安全 带上一把猎枪 68 u重要信息系统应支持全备份、差量备份和增量备份重要信息系统应支持全备份、差量备份和增量备份 u备份介质的存储异地存放备份介质的存储异地存放 u属主应该确保备份成功并定期检查日志,根据需要,属主应该确保备份成功并定期检查日志,根据需要, 定定 期检查和期检查和 实施测试以验证备份效率和效力实施测试以验证备份效率和效力 信息备份信息备份 安全安全 带上一把猎枪 69 重要信息的保密重要信息的保密 信息交换及备份信息交换及备份 软件应用安全软件应用安全 计算机及网络访问安全计算机及网络访问安全 人员及第三方安全管理人员及第三方安全管理 移动计算与远程办公移动计算与远程办公 工作环境及物理安全要求工作环境及物理安全要求 防范病毒和恶意代码防范病毒和恶意代码 口令安全口令安全 电子邮件安全电子邮件安全 介质安全管理介质安全管理 警惕社会工程学警惕社会工程学 应急响应和业务连续性计划应急响应和业务连续性计划 法律法规法律法规 软件应用安全软件应用安全 带上一把猎枪 70 u尽量不要同时打开多个链接窗口尽量不要同时打开多个链接窗口 u当某个网站提出要将本网站设置为主页时,要取消操作当某个网站提出要将本网站设置为主页时,要取消操作 u当网页中弹出安装某个插件的对话框时,要取消安装,的确需要安当网页中弹出安装某个插件的对话框时,要取消安装,的确需要安 装的,请与管理人员联系。装的,请与管理人员联系。 u定期清楚历史访问信息、定期清楚历史访问信息、 cookies以及以及 Internet临时文件临时文件 u禁止利用单位信息系统从事与工作无关的活动,如网上聊天、打游禁止利用单位信息系统从事与工作无关的活动,如网上聊天、打游 戏等戏等 u禁止下载、上传、传播与工作无关的文件禁止下载、上传、传播与工作无关的文件 u禁止在网络上运行任何黑客软件禁止在网络上运行任何黑客软件 应用应用 安全安全 带上一把猎枪 71 重要信息的保密重要信息的保密 信息交换及备份信息交换及备份 软件应用安全软件应用安全 计算机及网络访问安全计算机及网络访问安全 人员及第三方安全管理人员及第三方安全管理 移动计算与远程办公移动计算与远程办公 工作环境及物理安全要求工作环境及物理安全要求 防范病毒和恶意代码防范病毒和恶意代码 口令安全口令安全 电子邮件安全电子邮件安全 介质安全管理介质安全管理 警惕社会工程学警惕社会工程学 应急响应和业务连续性计划应急响应和业务连续性计划 法律法规法律法规 计算机网络访问计算机网络访问 带上一把猎枪 72 u 访问控制基本原则:未经明确允许即为禁止访问访问控制基本原则:未经明确允许即为禁止访问 u 必须通过唯一注册的用户必须通过唯一注册的用户 ID来控制用户对网络的访问来控制用户对网络的访问 u 系统管理员必须确保用户访问基于系统管理员必须确保用户访问基于 最小特权最小特权 原则而授权原则而授权 u 用户必须根据要求使用口令并保守秘密用户必须根据要求使用口令并保守秘密 u 系统管理员必须对用户访问权限进行检查,防止滥用系统管理员必须对用户访问权限进行检查,防止滥用 u 系统管理员必须根据安全制度要求定义访问控制规则,用户必须系统管理员必须根据安全制度要求定义访问控制规则,用户必须 遵守规则遵守规则 u 各部门应按照管理规定制定并实施对业务应用系统、开发和测试各部门应按照管理规定制定并实施对业务应用系统、开发和测试 系统的访问规则系统的访问规则 计算机网络访问计算机网络访问 安全安全 带上一把猎枪 73 重要信息的保密重要信息的保密 信息交换及备份信息交换及备份 软件应用安全软件应用安全 计算机及网络访问安全计算机及网络访问安全 人员及第三方安全管理人员及第三方安全管理 移动计算与远程办公移动计算与远程办公 工作环境及物理安全要求工作环境及物理安全要求 防范病毒和恶意代码防范病毒和恶意代码 口令安全口令安全 电子邮件安全电子邮件安全 介质安全管理介质安全管理 警惕社会工程学警惕社会工程学 应急响应和业务连续性计划应急响应和业务连续性计划 法律法规法律法规 人员安全管理人员安全管理 带上一把猎枪 74 背景检查背景检查 签署保密签署保密 协议协议 安全职责安全职责 说明说明 技能意识技能意识 培训培训 内部职位调整及内部职位调整及 离职检查流程离职检查流程 绩效考核绩效考核 和奖惩和奖惩 人员人员 安全安全 带上一把猎枪 75 u 应该识别来自第三方的风险:保安、清洁、基础设施维护、供应应该识别来自第三方的风险:保安、清洁、基础设施维护、供应 商或外包人员,低质量的外包服务也被视作一种安全风险商或外包人员,低质量的外包服务也被视作一种安全风险 u 签署第三方协议时应包含安全要求,必要时需签署不扩散协议签署第三方协议时应包含安全要求,必要时需签署不扩散协议 u 第三方若需访问敏感信息,需经检查和批准,其访问将受限制第三方若需访问敏感信息,需经检查和批准,其访问将受限制 u 任何第三方禁止任何第三方禁止 无人陪同无人陪同 访问生产网络访问生产网络 环境环境 u 第三方访问所用工具应经过相关部门检查,第三方访问所用工具应经过相关部门检查, 确认安全可靠,确认安全可靠, 其访其访 问应经过认证问应经过认证 u 负责第三方访问的人员需负责第三方访问的人员需 对三方人员进行对三方人员进行 必要的安全培训必要的安全培训 第三方第三方 人员人员 管理管理 安全安全 带上一把猎枪 76 重要信息的保密重要信息的保密 信息交换及备份信息交换及备份 软件应用安全软件应用安全 计算机及网络访问安全计算机及网络访问安全 人员及第三方安全管理人员及第三方安全管理 移动计算与远程办公移动计算与远程办公 工作环境及物理安全要求工作环境及物理安全要求 防范病毒和恶意代码防范病毒和恶意代码 口令安全口令安全 电子邮件安全电子邮件安全 介质安全管理介质安全管理 警惕社会工程学警惕社会工程学 应急响应和业务连续性计划应急响应和业务连续性计划 法律法规法律法规 移动计算与远程办公移动计算与远程办公 带上一把猎枪 77 u 所有连接办公所有连接办公 生产生产 网络的笔记本电脑或其他移动计算机,必须按网络的笔记本电脑或其他移动计算机,必须按 照指定照指定 PC安全标准来配置,必须符合补丁和防病毒管理规定安全标准来配置,必须符合补丁和防病毒管理规定 u 相关相关 管理部门管理部门 必须必须 协助部署必要的笔记本电脑防信息泄漏措施协助部署必要的笔记本电脑防信息泄漏措施 u 用户不能将口令、用户不能将口令、 ID或其他账户信息以明文保存在移动介质上或其他账户信息以明文保存在移动介质上 u 笔记本电脑遗失应按照相应管理制度执行安全响应措施笔记本电脑遗失应按照相应管理制度执行安全响应措施 u 敏感信息应加密保护敏感信息应加密保护 u 禁止在公共区域讨论敏感信息,或通过笔记本电脑泄漏信息禁止在公共区域讨论敏感信息,或通过笔记本电脑泄漏信息 笔记本电脑与远程办公笔记本电脑与远程办公 安全安全 带上一把猎枪 78 重要信息的保密重要信息的保密 信息交换及备份信息交换及备份 软件应用安全软件应用安全 计算机及网络访问安全计算机及网络访问安全 人员及第三方安全管理人员及第三方安全管理 移动计算与远程办公移动计算与远程办公 工作环境及物理安全要求工作环境及物理安全要求 防范病毒和恶意代码防范病毒和恶意代码 口令安全口令安全 电子邮件安全电子邮件安全 介质安全管理介质安全管理 警惕社会工程学警惕社会工程学 应急响应和业务连续性计划应急响应和业务连续性计划 法律法规法律法规 工作环境及物理安全工作环境及物理安全 带上一把猎枪 79 u 关键安全区域包括机房、财务部门关键安全区域包括机房、财务部门 、 人力资源部门人力资源部门 及其他处理重及其他处理重 要数据的办公区域,类似区域要数据的办公区域,类似区域 应具备门禁设施应具备门禁设施 u 前台接待负责检查外来访客证件并进行登记,访客进入内部需持前台接待负责检查外来访客证件并进行登记,访客进入内部需持 临时卡并由相关人员陪同临时卡并由相关人员陪同 u 实施实施 724小时保安服务,检查保安记录小时保安服务,检查保安记录 u 所有入口和内部安全区都需部署有摄像头,大门及各楼层入口都所有入口和内部安全区都需部署有摄像头,大门及各楼层入口都 被实时监控被实时监控 u 禁止随意放置或丢弃含有敏感信息的纸质文件,废弃文件需用碎禁止随意放置或丢弃含有敏感信息的纸质文件,废弃文件需用碎 纸机粉碎纸机粉碎 u 废弃或待修磁介质转交他人时应经废弃或待修磁介质转交他人时应经 IT专业专业 管理部门消磁处理管理部门消磁处理 工作环境工作环境 安全安全 带上一把猎枪 80 注意你的身边! 注意最细微的地方! 带上一把猎枪 81 重要信息的保密重要信息的保密 信息交换及备份信息交换及备份 软件应用安全软件应用安全 计算机及网络访问安全计算机及网络访问安全 人员及第三方安全管理人员及第三方安全管理 移动计算与远程办公移动计算与远程办公 工作环境及物理安全要求工作环境及物理安全要求 防范病毒和恶意代码防范病毒和恶意代码 口令安全口令安全 电子邮件安全电子邮件安全 介质安全管理介质安全管理 警惕社会工程学警惕社会工程学 应急响应和业务连续性计划应急响应和业务连续性计划 法律法规法律法规 病毒与恶意代码病毒与恶意代码 带上一把猎枪 82 u 所有计算机必须部署指定的防病毒软件所有计算机必须部署指定的防病毒软件 u 防病毒软件必须持续更新防病毒软件必须持续更新 u 感染病毒的计算机必须从网络中隔离直至清除病毒感染病毒的计算机必须从网络中隔离直至清除病毒 u 任何意图在内部网络创建或分发恶意代码的行为都被视为违反管理制任何意图在内部网络创建或分发恶意代码的行为都被视为违反管理制 度度 u 发生任何病毒传播事件,相关人员应及时向发生任何病毒传播事件,相关人员应及时向 IT管理部门汇报管理部门汇报 u u仅此就够了么仅此就够了么 恶意代码防范策略恶意代码防范策略 带上一把猎枪 83 重要信息的保密重要信息的保密 信息交换及备份信息交换及备份 软件应用安全软件应用安全 计算机及网络访问安全计算机及网络访问安全 人员及第三方安全管理人员及第三方安全管理 移动计算与远程办公移动计算与远程办公 工作环境及物理安全要求工作环境及物理安全要求 防范病毒和恶意代码防范病毒和恶意代码 口令安全口令安全 电子邮件安全电子邮件安全 介质安全管理介质安全管理 警惕社会工程学警惕社会工程学 应急响应和业务连续性计划应急响应和业务连续性计划 法律法规法律法规 口令安全口令安全 带上一把猎枪 84 u 用户名用户名 +口令是最简单也最常用的身份认证方式口令是最简单也最常用的身份认证方式 u 口令是抵御攻击的第一道防线,防止冒名顶替口令是抵御攻击的第一道防线,防止冒名顶替 u 口令也是抵御网络攻击的最后一道防线口令也是抵御网络攻击的最后一道防线 u 针对口令的攻击简便易行,口令破解快速有效针对口令的攻击简便易行,口令破解快速有效 u 由于使用不当,往往使口令成为最薄弱的安全环节由于使用不当,往往使口令成为最薄弱的安全环节 u 口令与个人隐私息息相关,必须慎重保护口令与个人隐私息息相关,必须慎重保护 为什么为什么 口令口令 很重要很重要 带上一把猎枪 85 u 如果你以请一顿工作餐来作为交换,有如果你以请一顿工作餐来作为交换,有 70 的人乐意告诉你他(的人乐意告诉你他( 她)的机器口令她)的机器口令 u 有有 34 的人,甚至不需要贿赂,就可奉献自己的口令的人,甚至不需要贿赂,就可奉献自己的口令 u 另据调查,有另据调查,有 79 的人,在被提问时,会无意间泄漏足以被用来的人,在被提问时,会无意间泄漏足以被用来 窃取其身份的信息窃取其身份的信息 u 平均每人要记住四个口令,平均每人要记住四个口令, 95 都习惯使用相同的口令(在很多都习惯使用相同的口令(在很多 需要口令的地方)需要口令的地方) u 33 的人选择将口令写下来,然后放到抽屉或夹到文件里的人选择将口令写下来,然后放到抽屉或夹到文件里 一些一些 数字数字 带上一把猎枪 86 u 少于少于 8个字符个字符 u 单一的字符类型,例如只用小写字母,或只用数字单一的字符类型,例如只用小写字母,或只用数字 u 用户名与口令相同用户名与口令相同 u 最常被人使用的弱口令:最常被人使用的弱口令: u 自己、家人、朋友、亲戚、宠物的名字自己、家人、朋友、亲戚、宠物的名字 u 生日、结婚纪念日、电话号码等个人信息生日、结婚纪念日、电话号码等个人信息 u 工作中用到的专业术语,职业特征工作中用到的专业术语,职业特征 u 字典中包含的单词,或者只在单词后加简单的后缀字典中包含的单词,或者只在单词后加简单的后缀 u 所有系统都使用相同的口令所有系统都使用相同的口令 u 口令一直不变口令一直不变 脆弱脆弱 的口令的口令 带上一把猎枪 87 u 口令是越长越好口令是越长越好 u 但但 “选用选用 20个随机字符作为口令个随机字符作为口令 ”的建议也不可取的建议也不可取 u 人们总习惯选择容易记忆的口令人们总习惯选择容易记忆的口令 u 如果口令难记,可能会被写下来,这样反倒更不安全如果口令难记,可能会被写下来,这样反倒更不安全 值得注意的值得注意的 带上一把猎枪 88 u 口令至少应该由口令至少应该由 8个字符组成个字符组成 u 口令应该是大小写字母、数字、特殊字符的混合体口令应该是大小写字母、数字、特殊字符的混合体 u 不要使用名字、生日等个人信息和字典单词不要使用名字、生日等个人信息和字典单词 u 选择易记强口令的几个窍门:选择易记强口令的几个窍门: u 口令短语口令短语 u 字符替换字符替换 u 单词误拼单词误拼 u 键盘模式键盘模式 建议建议 带上一把猎枪 89 找到一个生僻但易记的短语或句子(可以摘自歌曲、找到一个生僻但易记的短语或句子(可以摘自歌曲、 书本或电影),然后创建它的缩写形式,其中包括大写字书本或电影),然后创建它的缩写形式,其中包括大写字 母和标点符号等。母和标点符号等。 I like this PiaoLiangMeiMei ! iLtPPMM! My son Tom was born at 8:05 MsTwb8:05 口令设置口令设置 带上一把猎枪 90 u 试着使用数字和特殊字符的组合试着使用数字和特殊字符的组合 u 避免避免 “qwerty”这样的直线,而使用这样的直线,而使用 Z字型或者多条短线字型或者多条短线 u 这种方法很容易被人看出来这种方法很容易被人看出来 u 键盘输入时不要让人看见键盘输入时不要让人看见 口令设置口令设置 键盘模式键盘模式 带上一把猎枪 91 u 员工员工 有责任记住自己的口令有责任记住自己的口令 u 账号账号 在独立审计的前提下进行口令锁定、解锁和重置在独立审计的前提下进行口令锁定、解锁和重置 操作操作 u 初始口令设置不得为空初始口令设置不得为空 u 口令设置不得少于口令设置不得少于 8个字符个字符 u 口令应该包含特殊字符、数字和大小写字母口令应该包含特殊字符、数字和大小写字母 u 口令应该经常更改,设定口令口令应该经常更改,设定口令 最长最长 有效期为有效期为 不超出不超出 3个个 月月 u 口令输入错误限定口令输入错误限定 5次次 口令管理口令管理 带上一把猎枪 92 重要信息的保密重要信息的保密 信息交换及备份信息交换及备份 软件应用安全软件应用安全 计算机及网络访问安全计算机及网络访问安全 人员及第三方安全管理人员及第三方安全管理 移动计算与远程办公移动计算与远程办公 工作环境及物理安全要求工作环境及物理安全要求 防范病毒和恶意代码防范病毒和恶意代码 口令安全口令安全 电子邮件安全电子邮件安全 介质安全管理介质安全管理 警惕社会工程学警惕社会工程学 应急响应和业务连续性计划应急响应和业务连续性计划 法律法规法律法规 电子邮件安全电子邮件安全 带上一把猎枪 93 u 不当使用不当使用 Email可能导致法律风险可能导致法律风险 u 禁止发送或转发反动或非法的邮件内容禁止发送或转发反动或非法的邮件内容 u 不得伪造虚假邮件,不得使用他人账号发送邮件不得伪造虚假邮件,不得使用他人账号发送邮件 u 未经许可,不得将属于他人邮件的消息内容拷贝转发未经许可,不得将属于他人邮件的消息内容拷贝转发 u 与业务相关的与业务相关的 Email应在文件服务器上做妥善备份,专人负责检查应在文件服务器上做妥善备份,专人负责检查 u 包含客户信息的包含客户信息的 Email应转发主管做备份应转发主管做备份 u 个人用途的个人用途的 Email不应干扰工作,并且遵守本策略不应干扰工作,并且遵守本策略 u 避免通过避免通过 Email发送机密信息,如果需要,应采取必要的加密保护措施发送机密信息,如果需要,应采取必要的加密保护措施 Email安全安全 带上一把猎枪 94 u不安全的文件类型不安全的文件类型 : 绝对不要打开任何以下文件类型的邮件附件:绝对不要打开任何以下文件类型的邮件附件: .bat, .com, .exe, .vbs u未知的文件类型未知的文件类型 : 绝对不要打开任何未知文件类型的邮件附件,包绝对不要打开任何未知文件类型的邮件附件,包 括邮件内容中到未知文件类型的链接括邮件内容中到未知文件类型的链接 u微软文件类型微软文件类型 : 如果要打开微软文件类型(例如如果要打开微软文件类型(例如 .doc, .xls, .ppt 等)的邮件附件或者内部链接,务必先进行病毒扫描等)的邮件附件或者内部链接,务必先进行病毒扫描 u要求发送普通的文本要求发送普通的文本 : 尽量要求对方发送普通的文本内容邮件,尽量要求对方发送普通的文本内容邮件, 而不要发送而不要发送 HTML格式邮件,不要携带不安全类型的附件格式邮件,不要携带不安全类型的附件 u禁止邮件执行禁止邮件执行 Html代码代码 : 禁止执行禁止执行 HTML内容中的代码内容中的代码 u防止垃圾邮件:防止垃圾邮件: 通过设置邮件服务器的过滤,防止接受垃圾邮件通过设置邮件服务器的过滤,防止接受垃圾邮件 u尽早安装系统补丁尽早安装系统补丁 : 杜绝恶意代码利用系统漏洞而实施攻击杜绝恶意代码利用系统漏洞而实施攻击 接收接收 邮件注意邮件注意 带上一把猎枪 95 u如果同样的内容可以用普通文本正文,就不要用附件如果同样的内容可以用普通文本正文,就不要用附件 u尽量不要发送尽量不要发送 .doc, .xls等可能带有宏病毒的文件等可能带有宏病毒的文件 u发送不安全的文件之前,先进行病毒扫描发送不安全的文件之前,先进行病毒扫描 u不要参与所谓的邮件接龙不要参与所谓的邮件接龙 u尽早安装系统补丁,防止自己的系统成为恶意者的跳板尽早安装系统补丁,防止自己的系统成为恶意者的跳板 u可以使用可以使用 PGP等安全的邮件机制等安全的邮件机制 发送发送 邮件注意邮件注意 带上一把猎枪 96 重要信息的保密重要信息的保密 信息交换及备份信息交换及备份 软件应用安全软件应用安全 计算机及网络访问安全计算机及网络访问安全 人员及第三方安全管理人员及第三方安全管理 移动计算与远程办公移动计算与远程办公 工作环境及物理安全要求工作环境及物理安全要求 防范病毒和恶意代码防范病毒和恶意代码 口令安全口令安全 电子邮件安全电子邮件安全 介质安全管理介质安全管理 警惕社会工程学警惕社会工程学 应急响应和业

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论