信息安全意识培训PPT课件.pptx_第1页
信息安全意识培训PPT课件.pptx_第2页
信息安全意识培训PPT课件.pptx_第3页
信息安全意识培训PPT课件.pptx_第4页
信息安全意识培训PPT课件.pptx_第5页
已阅读5页,还剩49页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

,信息安全意识培训,1,信息安全发展,信息安全发展大致经历了4个时期。第一个时期是通信安全时期,其主要标志是1949年香农发表的保密通信的信息理论。在这个时期通信技术还不发达,电脑只是零散地位于不同的地点,信息系统的安全仅限于保证电脑的物理安全以及通过密码(主要是序列密码)解决通信安全的保密问题。把电脑安置在相对安全的地点,不容许非授权用户接近,就基本可以保证数据的安全性了。这个时期的安全性是指信息的保密性,对安全理论和技术的研究也仅限于密码学。这一阶段的信息安全可以简称为通信安全。它侧重于保证数据在从一地传送到另一地时的安全性。第二个时期为计算机安全时期,以二十世纪70-80年代为标志可信计算机评估准则(TCSEC)。在二十世纪60年代后,半导体和集成电路技术的飞速发展推动了计算机软、硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段,数据的传输已经可以通过电脑网络来完成。这时候的信息已经分成静态信息和动态信息。人们对安全的关注已经逐渐扩展为以保密性、完整性和可用性为目标的信息安全阶段,主要保证动态信息在传输过程中不被窃取,即使窃取了也不能读出正确的信息;还要保证数据在传输过程中不被篡改,让读取信息的人能够看到正确无误的信息。第三个时期是在二十世纪90年代兴起的网络时代。从二十世纪90年代开始,由于互联网技术的飞速发展,信息无论是企业内部还是外部都得到了极大的开放,而由此产生的信息安全问题跨越了时间和空间,信息安全的焦点已经从传统的保密性、完整性和可用性三个原则衍生为诸如可控性、抗抵赖性、真实性等其他的原则和目标。第四个时代是进入二十一世纪的信息安全保障时代,其主要标志是信息保障技术框架(IATF)。如果说对信息的保护,主要还是处于从传统安全理念到信息化安全理念的转变过程中,那么面向业务的安全保障,就完全是从信息化的角度来考虑信息的安全了。体系性的安全保障理念,不仅是关注系统的漏洞,而且是从业务的生命周期着手,对业务流程进行分析,找出流程中的关键控制点,从安全事件出现的前、中、后三个阶段进行安全保障。面向业务的安全保障不是只建立防护屏障,而是建立一个“深度防御体系”,通过更多的技术手段把安全管理与技术防护联系起来,不再是被动地保护自己,而是主动地防御攻击。也就是说,面向业务的安全防护已经从被动走向主动,安全保障理念从风险承受模式走向安全保障模式。信息安全阶段也转化为从整体角度考虑其体系建设的信息安全保障时代。,2,网络已经深刻地融入了经济社会生活的各个方面,网络安全威胁也随之向经济社会的各个层面渗透,网络安全的重要性随之不断提高。,党中央高度重视网络安全,习近平总书记指出:没有网络安全就没有国家安全。,中国是网络大国,也是面临网络安全威胁最严重的国家之一,迫切需要建立和完善网络安全的法律制度。,在这样的形势下,制定网络安全法是维护国家广大人民群众切身利益的需要,是维护网络安全的客观需要,是落实国家总体安全观的重要举措。,网络安全已经成为关系国家安全和发展、关系广大人民群众切身利益的重大问题。,网络安全法立法背景,“棱镜”(PRISM)计划,乌克兰停电安全事件,勒索病毒事件,3,制定过程2013年下半年提上日程,2014年形成草案,15年初形成征求意见稿,15年6月一审,16年6月二审、10月31日三审、11月7日人大通过,2017年6月1日起施行。,4,1、信息安全相关概念2、信息安全问题产生的根源3、如何保障信息系统安全,5,首先让我们先来了解三个概念1)什么是信息?2)什么是安全?3)什么是信息安全?,1、信息安全相关概念,6,1、信息安全相关概念,信息有十个基本特征:可量度.信息可采用某种度量单位进行度量,并进行信息编码.如现代计算机使用的二进制.可识别.信息可采用直观识别、比较识别和间接识别等多种方式来把握.可转换.信息可以从一种形态转换为另一种形态.如自然信息可转换为语言、文字和图像等形态,也可转换为电磁波信号和计算机代码.可存储.信息可以存储.大脑就是一个天然信息存储器.人类发明的文字、摄影、录音、录像以及计算机存储器等都可以进行信息存储.可处理.人脑就是最佳的信息处理器.人脑的思维功能可以进行决策、设计、研究、写作、改进、发明、创造等多种信息处理活动.计算机也具有信息处理功能.,1)什么是信息,7,1、信息安全相关概念,信息有十个基本特征:可传递.信息的传递是与物质和能量的传递同时进行的.语言、表情、动作、报刊、书籍、广播、电视、电话等是人类常用的信息传递方式.可再生.信息经过处理后,可以以其他形式再生.如自然信息经过人工处理后,可用语言或图形等方式在生成信息.输入计算机的各种数据文字等信息,可用显示、打印、绘图等方式在生成信息.可压缩.信息可以进行压缩,可以用不同信息量来描述同一事物.人们常常用尽可能少的信息量描述一件事物的主要特征.可利用.信息具有一定的实效性和可利用性.可共享.信息具有扩散性,因此可共享,1)什么是信息,8,1、信息安全相关概念,以下哪些属于信息?,数据,专利,计算机,视频,声音,纸,信号,写作,9,1、信息安全相关概念,信息的属性:,基本元素是数据,每个数据代表某个意义;以各种形式存在:纸、电子、影片、交谈等;数据具有一定的逻辑关系;具有一定的时效性;对组织具有价值,是一种资产;需要适当的保护。,10,1、信息安全相关概念,2)什么是安全,安全是指不受威胁,没有危险、危害、损失。,安全可以包括社会稳定、环境安全、生产安全、居家安全、道路安全、卫生健康等诸多方面。,11,1、信息安全相关概念,3)什么是信息安全,信息安全主要涉及到信息在传输、处理、存储方面的安全,需要保证信息的保密性、完整性和可用性。信息传输安全,主要与传输网络、移动介质有关;信息处理、存储安全,主要与信息处理系统、存储设施有关。,12,1、信息安全相关概念,保密性:确保信息不被非授权访问完整性:确保信息不被篡改和破坏可用性:确保信息的所有者或授权者可以及时、正常使用,保密性,完整性,可用性,不被篡改,不会泄漏,随时访问,13,1、信息安全相关概念,案例1:传统工艺品景泰蓝的生产技术一直是我国独有的,多少年来畅销世界各国,为国家赚了很多外汇。有一家日本企业看着眼红,使了不少招式都没法获得制造方法,于是找来一位素有爱国华侨称号的人,请他到中国以参观为名把景泰蓝生产技术偷出来,事前先给他一大笔钱,并许诺事成后再给一大笔钱。这位华侨,经不起金钱的诱惑,答应了。,14,1、信息安全相关概念,华侨到了景泰蓝厂,受到热情接待,厂长亲自陪同,破例让他参观了景泰蓝的全部生产过程。华侨又是记录又是拍照,把景泰蓝生产技术全弄清楚了。厂里有人产生了怀疑,但厂长认为人家是著名爱国华侨,不会干这种事。遗憾的是,这么一位贵客,却是一位地地道道的商业间谍,是外国第一个窃取景泰蓝生产技术的人。从此,景泰蓝的生产就在日本开始了。,15,1、信息安全相关概念,大家思考一下:这个案例说的是重要信息的哪个方面出问题了?,16,1、信息安全相关概念,案例2:,17,1、信息安全相关概念,大家思考一下:这个案例说的是重要信息的哪个方面出问题了?,18,1、信息安全相关概念,案例3:,19,1、信息安全相关概念,大家思考一下:这个案例说的是重要信息的哪个方面出问题了?,20,1、信息安全相关概念2、信息安全问题产生的根源3、如何保障信息系统安全,21,2、信息安全问题产生的根源,工作计算机,员工在使用,移动介质,内网中的其它系统,单位连接因特网,电话拨号上网,连接其它单位网络,无线网络,1)信息系统越来越复杂,移动办公,22,2、信息安全问题产生的根源,2)人是复杂的,你永远不知道他在想什么,你永远不知道他会因为什么而和你翻脸,人是最复杂的,但又是最简单的!有时候把事情想的复杂,有时候把事情想的简单,人为因素人为错误,比如使用不当,操作不当,安全意识差等。,23,2、信息安全问题产生的根源,3)来自对手的威胁,病毒、漏洞、黑客,24,2、信息安全问题产生的根源,4)来自自然的破坏,25,2、信息安全问题产生的根源,5)信息技术的发展,电报电话通信,计算机加工存储,网络互联时代,26,2、信息安全问题产生的根源,思考:信息安全问题产生的根源在哪里?信息系统安全问题能否避免?,27,1、信息安全相关概念2、信息安全问题产生的根源3、如何保障信息系统安全,28,3、如何保障信息系统安全,正确使用计算机本地安全措施网络安全措施安全误区日常习惯培养严格遵守网络安全法要求,29,3、如何保障信息系统安全,一、正确使用计算机,禁止长期打开不使用的外部设备电源,同时显示器应设置节能模式,要求做到下班时关机。按正确方法及时清洁电脑及外部设备上的污垢,做好设备保养,保证设备正常使用;使用计算机工作人员不得私自增加或拆卸设备/配件;计算机出现故障时请及时知会专业维修人员;如因工作需要使用软、光驱或刻录机等外设,需向部门主管提出申请,经同意后,由电脑部安装,严禁私自安装外设设备。所有电脑禁止玩各类游戏,做与工作无关的事情。,30,3、如何保障信息系统安全,二、本地安全措施,1)终端安全设置,2)必要杀毒软件,3)数据信息备份,31,3、如何保障信息系统安全,二、本地安全措施,1.终端安全设置组建域控制器,统一将一般终端安全设置以域组策略的形式下发到每台计算机,内网已入域的计算机将会自动接收并启用,用户只需根据提示适时重启计算机便会自动应用上最新的终端安全配置。,32,3、如何保障信息系统安全,二、本地安全措施,2.杀毒软件内网计算机统一安装杀毒软件,并设置自动更新病毒库,以确保可以准确防范新病毒。更新病毒库一般情况不需要重启计算机,但特殊情况(如:杀毒软件版本更新等)下需要重启计算机,用户只需按照提示要求去做即可。,33,3、如何保障信息系统安全,二、本地安全措施,3.备份重要资料电脑零部件是耗材,硬盘有一定的使用寿命。及时备份重要资料,以免硬盘突然坏掉,资料丢失。建议:将重要资料保存到不经常使用的储存器上。如:移动硬盘,U盘等。或者其它电脑上。,34,3、如何保障信息系统安全,三、网络安全措施,浏览网页的安全,1,Web安全,2,电子邮件安全,3,聊天软件的安全,4,35,3、如何保障信息系统安全,三、网络安全措施,浏览网页的安全,1,IE的自动完成功能在给用户填写表单和输入Web地址带来一定便利的同时,也给用户带来了潜在的泄密危险,最好禁用IE的自动完成功能。IE的历史记录中保存了用户已经访问过的所有页面的链接,在离开之前一定要清除历史记录。IE安全设置:打开:控制面板-internet选项-常规打开:控制面板-internet选项-隐私,36,3、如何保障信息系统安全,三、网络安全措施,浏览网页时不要随便安装Active插件,不要轻易点击网页上及弹出窗口的中奖广告。提高个人警惕,注意域名,防止网络钓鱼。要轻易安装和运行从那些不知名的网站(特别是不可靠的FTP站点)下载的软件和来历不明的软件。有些程序可能是木马程序,黑客就可以很容易进入你的电脑。,Web安全,2,37,37,3、如何保障信息系统安全,三、网络安全措施,电子邮件安全,3,要时刻保持警惕性,不要轻易相信熟人发来的E-mail就一定没有黑客程序,不要在网络上随意公布或者留下您的电子邮件地址。不要轻易打开电子邮件中的附件,附件中的程序,除非你知道信息的来源。对于邮件附件要先用防病毒软件和清除木马的工具进行扫描后方可使用。,38,3、如何保障信息系统安全,三、网络安全措施,电子邮件安全,3,案例:WannaCry事件(骗取打开邮件的附件触发病毒,或骗取点击邮件中的链接,转向带毒网站,自动下载病毒。然后病毒自动扫描局域网中是否存在445文件共享端口,利用微软SMB服务漏洞(MS17-010)进行感染,成功后对重要文件进行加密,勒索比特币),39,3、如何保障信息系统安全,三、网络安全措施,聊天软件的安全,4,1.在使用QQ聊天时,我们经常会收到其他网友发来的包含广告网站地址的QQ消息,如果不假思索地点击消息中的网址,可能就会给计算机带来莫大的安全风险。,40,3、如何保障信息系统安全,三、网络安全措施,2.文件传输是被广泛使用的功能,因此成为一些病毒传播和攻击的途径。QQ的文件传输安全保护功能允许我们设定不同的文件传输安全级别:高、中、低,最大限度地保护了QQ用户免受某些文件(例如.exe和.bat文件等)的攻击。,41,3、如何保障信息系统安全,三、网络安全措施,定期升级系统,5,很多常用的程序和操作系统的内核都会发现洞,某些漏洞会让入侵者很容易进入到你的系统。因此,用户一定要小心防范。软件的开发商会把补丁公布,以便用户补救这些漏洞。PS:内网已入域的计算机将会自动接收并安装更新补丁,用户只需在自动安装后进行重启计算机,更新补丁就会生效。,42,3、如何保障信息系统安全,三、网络安全措施,禁止文件共享,6,局域网里的用户喜欢将自己的电脑设置为文件共享,以方便相互之间资源共享;建议在非设不可的情况下,最好为共享文件夹设置访问权限,和操作权限。,43,3、如何保障信息系统安全,四、安全误区,“能杀就行”不看好坏只要有就行,既然要安装杀毒软件,就安装功能全的,查杀能力强的。“都要”一个系统中安装多个杀毒软件很可能发生冲突,使得系统负担加重而瘫痪。,1,“能杀毒的就行”“一个不够,我都要”,44,3、如何保障信息系统安全,四、安全误区,有些人的电脑连接到因特网,以为只要不打开网页上网就不会感染病毒,所以想不打开杀毒软件防毒。虽然不少病毒是通过网页传播的,但是也有不少病毒不等您打开网页早已入侵您的机器,这个是必须防范的。冲击波,蠕虫病毒等等都会在您不知不觉中进入电脑。,2,只要我不上网就不会有病毒,45,3、如何保障信息系统安全,四、安全误区,病毒能调用系统命令修改其属性,如果执行删除、格式化等操作时,根本不理会文件属性的,而格式化病毒是一些病毒危害的一个极其重要的表现。如果是被植了木马,那就更不用说了。,3,将文件改为只读方式可免受病毒的感染,46,3、如何保障信息系统安全,四、安全误区,4,局域网内电脑很安全,误区:所有的攻击都是针对代理服务器,与内网的电脑无关。虽然隐藏在代理服务器之后,确实可以在一定程度上有一定的安全性。但是在你浏览恶意网站、运行捆绑木马的文件,或者下载的文件中包含病毒等,这些服务代理服务器可是干涉不到的,你的电脑就这样暴露出来了。,47,3、如何保障信息系统安全,五、信息安全日常注意事项,1、遵守执行中华人民共和国网络安全法2、所有接入网络的运行终端、设备、系统,必须通过安全监测,并由接入单位的信息运行人员批准后,方可并网运行;非内部准入计算机设备禁止接入单位计算机网络。3、各信息终端必须安装有单位统一安装的杀毒软件,并接受定期更新、杀毒。4、全部计算机设备,禁止安装使用盗版软件,按信息部要求一经发现将通报。5、个人终端口令不得使用简单的弱口令,如:空白密码、1234、11111111、12345678等等。,48,3、如何保障信息系统安全,五、信息安全日常注意事项,6、终端必须关闭系统默认共享、guest访客账号等7、加强移动存储介质管控,按要求接入单位内网计算机需使用安全U盘,安全U盘制作由单位安全人员负责制作,工作专用移动存储介质严禁用于拷贝电影、游戏等与工作无关的活动,插入终端后必须先进行全面杀毒方可使用。8、外单位人员使用本单位内计算机设备,事前必须征得原计算机使用人同意,否则禁止使用本单位计算机设备。9、任何人员不得使用互联网存储、传输涉密资料。10、人员退休或离岗前半个月请按要求办理信息设备交接手续。,49,3、如何保障信息系统安全,六、严格遵守网络安全法要求,第二十一条国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:(一)制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;(二)采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;(三)采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;(日志留存)(四)采取数据分类、重要数据备份和加密等措施;(数据安全)(五)法律、行政法规规定的其他义务。,第九条网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,诚实信用,履行网络安全保护义务,接受政府和社会的监督,承担社会责任。第十条建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的完整性、保密性和可用性。(保护重点),义务,50,3、如何保障信息系统安全,六、严格遵守网络安全法要求,第二十五条网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。(应急预案、应急处置),第二十八条网络运营者应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。(支持协助义务)第二十九条国家支持网络运营者之间在网络安全信息收集、分析、通报和应急处置等方面进行合作,提高网络运营者的安全保障能力。有关行业组织建立健全本行业的网络安全保护规范和协作机制,加强对网络安全风险的分析评估,定期向会员进行风险警示,支持、协助会员应对网络安全风险。,义务,有关行业组织建立健全本行业的网络安全保护规范和协作机制,加强对网络安全风险的分析评估,定期向会员进行风险警示,支持、协助会员应对网络安全风险。,51,3、如何保障信息系统安全,六、严格遵守网络安全法要求,第二十七条任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论