




已阅读5页,还剩60页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1 信息安全意识培训 2 什么是信息安全 信息安全基本概念 主要内容 如何保护好信息安全 3 装有100万的保险箱 需要3个悍匪 公司损失 100万 装有客户信息的电脑 只要1个商业间谍 1个U盘 就能偷走 公司损失 所有客户 4 什么是信息安全 不止有产品 技术才是信息安全 5 信息安全无处不在 广义上讲领域 涉及到信息的保密性 完整性 可用性 真实性 可控性的相关技术和理论 本质上保护 系统的硬件 软件 数据防止 系统和数据遭受破坏 更改 泄露保证 系统连续可靠正常地运行 服务不中断两个层面技术层面 防止外部用户的非法入侵管理层面 内部员工的教育和管理 6 信息安全的定义 7 信息安全基本目标 保密性 完整性 可用性 CIA 一个软件公司的老总 等他所有的员工下班之后 他在那里想 我的企业到底值多少钱呢 假如它的企业市值1亿 那么此时此刻 他的企业就值2600万 因为据Delphi公司统计 公司价值的26 体现在固定资产和一些文档上 而高达42 的价值是存储在员工的脑子里 而这些信息的保护没有任何一款产品可以做得到 所以需要我们建立信息安全管理体系 也就是常说的ISMS informationsecuritymanagementsystem 8 怎样搞好信息安全 9 绝对的安全是不存在的 绝对的零风险是不存在的 要想实现零风险 也是不现实的 计算机系统的安全性越高 其可用性越低 需要付出的成本也就越大 一般来说 需要在安全性和可用性 以及安全性和成本投入之间做一种平衡 在计算机安全领域有一句格言 真正安全的计算机是拔下网线 断掉电源 放置在地下掩体的保险柜中 并在掩体内充满毒气 在掩体外安排士兵守卫 显然 这样的计算机是无法使用的 信息安全事件 网友总结的2013年十大信息安全事件 支付宝转账信息被谷歌抓取 直接搜索 site 就能搜到转账信息 数量超过2000条 13 这样的事情还有很多 信息安全迫在眉睫 从身边做起 良好的安全习惯 15 重要信息的保密 重要信息的保密工作环境及物理安全要求防范病毒和恶意代码口令安全电子邮件安全介质安全管理软件应用安全计算机及网络访问安全移动计算与远程办公警惕社会工程学 16 Public公开 InternalUse内部公开 Confidencial秘密 Secret机密 绝密 信息保密级别划分 17 各类信息 无论电子还是纸质 在标注 授权 访问 存储 拷贝 传真 内部和外部分发 包括第三方转交 传输 处理等各个环节 都应该遵守既定策略信息分类管理程序只约定要求和原则 具体控制和实现方式 由信息属主或相关部门确定 以遵守最佳实践和法律法规为参照凡违反程序规定的行为 酌情予以纪律处分案例视频 信息处理与保护 18 工作环境及物理安全 重要信息的保密工作环境及物理安全要求防范病毒和恶意代码口令安全电子邮件安全介质安全管理软件应用安全计算机及网络访问安全移动计算与远程办公警惕社会工程学 19 禁止随意放置或丢弃含有敏感信息的纸质文件 废弃文件需用碎纸机粉碎废弃或待修磁介质转交他人时应经IT专业管理部门消磁处理在复印机复印完成后 带走全部的复印材料等等 工作环境安全 20 注意你的身边 注意最细微的地方 21 您肯定用过银行的ATM机 您插入银行卡 然后输入密码 然后取钱 然后拔卡 然后离开 您也许注意到您的旁边没有别人 您很小心 可是 您真的足够小心吗 我们来看一个案例 22 23 24 25 26 WIFI安全 WiFi是一种短程无线传输技术 能够在数百英尺范围内支持互联网接入的无线电信号 随着技术的发展 以及IEEE802 11a 802 11b 802 11g以及802 11n等标准的出现 现在IEEE802 11这个标准已被统称作WiFi 第二次世界大战后 无线通讯因在军事上应用的成功而受到重视 但缺乏广泛的通讯标准 于是 IEEE 美国电气和电子工程师协会 在1997年为无线局域网制定了第一个标准IEEE802 11 IEEE802 11标准最初主要用于解决办公室局域网和校园网中用户的无线接入 其业务主要限于数据存取 速率最高只能达到2Mbps 在WiFi技术的发展过程中 除了传输速率不断提升之外 安全加密技术的不断增强也是其技术标准频繁更新的重要原因 而最早进入WiFi标准的加密技术名为WEP WiredEquivalentPrivacy 有线等效保密 但由于该技术的加密功能过于脆弱 很快就被2003年和2004年推出的WPA WiFiProtectedAccess WiFi网络安全存取 和WPA2技术所取代 WIFI安全 但即使是较新的WPA2加密技术 仍然在无线开放环境下存在安全性较弱 无法满足电信级高可靠性要求等问题 为此 我国依据 商用密码管理条例 制定了针对WiFi既有安全加密技术漏洞自主安全标准WAPI WirelessLANAuthenticationandPrivacyInfrastructure 无线网络鉴别保密基础结构 2009年6月 工信部发布新政 宣布加装WAPI功能的手机可入网检测并获进网许可 当月 包括美国代表在内的参会成员一致同意 将WAPI作为无线局域网络接入安全机制独立标准形式推进为国际标准 WIFI安全视频 29 病毒与恶意代码 重要信息的保密工作环境及物理安全要求防范病毒和恶意代码口令安全电子邮件安全介质安全管理软件应用安全计算机及网络访问安全移动计算与远程办公警惕社会工程学 30 中华人民共和国计算机信息系统安全保护条例 计算机病毒 是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据 影响计算机使用 并能自我复制的一组计算机指令或者程序代码 什么是计算机病毒 31 病毒Virus 蠕虫Worm 木马Trojan 传统的计算机病毒 具有自我繁殖能力 寄生于其他可执行程序中的 通过磁盘拷贝 文件共享 电子邮件等多种途径进行扩散和感染 网络蠕虫不需借助其他可执行程序就能独立存在并运行 通常利用网络中某些主机存在的漏洞来感染和扩散 特洛伊木马是一种传统的后门程序 它可以冒充正常程序 截取敏感信息 或进行其他非法的操作 病毒蠕虫木马 32 所有计算机必须部署指定的防病毒软件防病毒软件必须持续更新感染病毒的计算机必须从网络中隔离直至清除病毒任何意图在内部网络创建或分发恶意代码的行为都被视为违反管理制度发生任何病毒传播事件 相关人员应及时向IT管理部门汇报 仅此就够了么 恶意代码防范策略 33 除了蠕虫 病毒 木马等恶意代码 其他恶意代码还包括逻辑炸弹 远程控制后门等现在 传统的计算机病毒日益与网络蠕虫结合 发展成威力更为强大的混合型蠕虫病毒 传播途径更加多样化 网络 邮件 网页 局域网等 通常的商业杀毒软件都能查杀基本的病毒 蠕虫和木马程序 但并不能防止未知病毒 需要经常更新 让我们继续 下载文件注意防范 李鬼 37 口令安全 重要信息的保密工作环境及物理安全要求防范病毒和恶意代码口令安全电子邮件安全介质安全管理软件应用安全计算机及网络访问安全移动计算与远程办公警惕社会工程学 38 用户名 口令是最简单也最常用的身份认证方式口令是抵御攻击的第一道防线 防止冒名顶替口令也是抵御网络攻击的最后一道防线针对口令的攻击简便易行 口令破解快速有效由于使用不当 往往使口令成为最薄弱的安全环节口令与个人隐私息息相关 必须慎重保护 为什么口令很重要 39 如果你以请一顿工作餐来作为交换 有70 的人乐意告诉你他 她 的机器口令有34 的人 甚至不需要贿赂 就可奉献自己的口令另据调查 有79 的人 在被提问时 会无意间泄漏足以被用来窃取其身份的信息平均每人要记住四个口令 95 都习惯使用相同的口令 在很多需要口令的地方 33 的人选择将口令写下来 然后放到抽屉或夹到文件里 一些数字 40 少于8个字符单一的字符类型 例如只用小写字母 或只用数字用户名与口令相同最常被人使用的弱口令 自己 家人 朋友 亲戚 宠物的名字生日 结婚纪念日 电话号码等个人信息工作中用到的专业术语 职业特征字典中包含的单词 或者只在单词后加简单的后缀所有系统都使用相同的口令案例视频口令一直不变 脆弱的口令 41 口令是越长越好但 选用20个随机字符作为口令 的建议也不可取人们总习惯选择容易记忆的口令如果口令难记 可能会被写下来 这样反倒更不安全 值得注意的 42 口令至少应该由8个字符组成口令应该是大小写字母 数字 特殊字符的混合体不要使用名字 生日等个人信息和字典单词选择易记强口令的几个窍门 口令短语字符替换单词误拼键盘模式 建议 43 找到一个生僻但易记的短语或句子 可以摘自歌曲 书本或电影 然后创建它的缩写形式 其中包括大写字母和标点符号等 口令设置 44 试着使用数字和特殊字符的组合避免 qwerty 这样的直线 而使用Z字型或者多条短线这种方法很容易被人看出来键盘输入时不要让人看见 口令设置 键盘模式 45 员工有责任记住自己的口令账号在独立审计的前提下进行口令锁定 解锁和重置操作初始口令设置不得为空口令设置不得少于8个字符口令应该包含特殊字符 数字和大小写字母口令应该经常更改 设定口令最长有效期为不超出3个月口令输入错误限定5次 口令管理 46 电子邮件安全 重要信息的保密工作环境及物理安全要求防范病毒和恶意代码口令安全电子邮件安全介质安全管理软件应用安全计算机及网络访问安全移动计算与远程办公警惕社会工程学 47 据统计 有超过87 的病毒是借助Email进入企业的对于下列标题的邮件 选择打开阅览的人数百分比 ILOVEYOU 37 的人会打开邮件Greatjoke 54 的人会打开邮件Message 46 的人会打开邮件Specialoffer 39 的人会打开邮件 Email数字 48 不当使用Email可能导致法律风险禁止发送或转发反动或非法的邮件内容未经发送人许可 不得转发接收到的邮件不得伪造虚假邮件 不得使用他人账号发送邮件未经许可 不得将属于他人邮件的消息内容拷贝转发与业务相关的Email应在文件服务器上做妥善备份 专人负责检查包含客户信息的Email应转发主管做备份个人用途的Email不应干扰工作 并且遵守本策略避免通过Email发送机密信息 如果需要 应采取必要的加密保护措施 Email安全 49 如果同样的内容可以用普通文本正文 就不要用附件尽量不要发送 doc xls等可能带有宏病毒的文件发送不安全的文件之前 先进行病毒扫描不要参与所谓的邮件接龙尽早安装系统补丁 防止自己的系统成为恶意者的跳板 发送邮件注意 50 不安全的文件类型 绝对不要打开任何以下文件类型的邮件附件 bat com exe vbs未知的文件类型 绝对不要打开任何未知文件类型的邮件附件 包括邮件内容中到未知文件类型的链接微软文件类型 如果要打开微软文件类型 例如 doc xls ppt等 的邮件附件或者内部链接 务必先进行病毒扫描要求发送普通的文本 尽量要求对方发送普通的文本内容邮件 而不要发送HTML格式邮件 不要携带不安全类型的附件禁止邮件执行Html代码 禁止执行HTML内容中的代码防止垃圾邮件 通过设置邮件服务器的过滤 防止接受垃圾邮件尽早安装系统补丁 杜绝恶意代码利用系统漏洞而实施攻击 接收邮件注意 51 介质安全管理 重要信息的保密工作环境及物理安全要求防范病毒和恶意代码口令安全电子邮件安全介质安全管理软件应用安全计算机及网络访问安全移动计算与远程办公警惕社会工程学 52 介质安全管理 创建 传递 销毁 存储 使用 更改 介质销毁视频 信息科技相关文件 第一百 五条涉密移动存储介质保密管理 一 涉密移动存储介质 是指用于存放秘密级 工作秘密级信息的U盘 移动硬盘 软盘 光盘 磁带 存储卡及其它具有存储功能的各类介质 二 复制秘密或工作秘密级移动存储介质 要经本单位主管领导批准 对复制介质的密级 编号和复制的内容要履行严格的登记手续 三 因工作需要 涉密移动存储介质带离办公场所需经使用部门负责人批准后方可带离第一百二十二条计算机病毒防范应采取以下措施 三 使用移动介质前应先进行杀毒处理 不复制 运行来历不明的文件或程序 54 软件应用安全 重要信息的保密工作环境及物理安全要求防范病毒和恶意代码口令安全电子邮件安全介质安全管理软件应用安全计算机及网络访问安全移动计算与远程办公警惕社会工程学 55 尽量不要同时打开多个链接窗口当某个网站提出要将本网站设置为主页时 要取消操作当网页中弹出安装某个插件的对话框时 要取消安装 的确需要安装的 请与管理人员联系 定期清楚历史访问信息 cookies以及Internet临时文件禁止利用单位信息系统从事与工作无关的活动 如网上聊天 打游戏等禁止下载 上传 传播与工作无关的文件禁止在网络上运行任何黑客软件 应用安全 56 计算机网络访问 重要信息的保密工作环境及物理安全要求防范病毒和恶意代码口令安全电子邮件安全介质安全管理软件应用安全计算机及网络访问安全移动计算与远程办公警惕社会工程学 57 访问控制基本原则 未经明确允许即为禁止访问必须通过唯一注册的用户ID来控制用户对网络的访问系统管理员必须确保用户访问基于最小特权原则而授权用户必须根据要求使用口令并保守秘密系统管理员必须对用户访问权限进行检查 防止滥用系统管理员必须根据安全制度要求定义访问控制规则 用户必须遵守规则各部门应按照管理规定制定并实施对业务应用系统 开发和测试系统的访问规则 计算机网络访问安全 58 移动计算与远程办公 重要信息的保密工作环境及物理安全要求防范病毒和恶意代码口令安全电子邮件安全介质安全管理软件应用安全计算机及网络访问安全移动计算与远程办公警惕社会工程学 59 所有连接办公生产网络的笔记本电脑或其他移动计算机 必须按照指定PC安全标准来配置 必须符合补丁和防病毒管理规定相关管理部门必须协助部署必要的笔记本电脑防信息泄漏措施用户不能将口令 ID或其他账户信息以明文保存在移动介质上笔记本电脑遗失应按照相应管理制度执行安全响应措施敏感信息应加密保护禁止在公共区域讨论敏感信息 或通过笔记本电脑泄漏信息 笔记本电脑与远程办公安全 智能手机安全 对移动设备的安全威胁 大致可以分为三大类物理威胁 操作系统威胁和网络威胁 偷盗行为和看管疏忽是针对移动设备物理安全的最大威胁 容易发生设备遗失的场所主要包括 高等院校 汽车 图书馆 机场 宾馆和会议中心 办公室 医院 恶意代码是移动设备的最大威胁 这些恶意代码主要表现为病毒 僵尸程序和间谍软件或三者的混合体 病毒的主要作用是在用户不知道的情况下滥用网络 如拨打高收费电话或发送多媒体短信 以消耗用户的费用 套取非法收益 僵尸程序主要是作为黑客控制被攻陷系统的代理 攻击者可以用来发动拒绝服务攻击 间谍软件可以用获取系统上的机密信息 例如2006年9月 有人发现塞班操作系统上运行着一种称为Acallano的间谍软件 这种问谍软件把所有收发的短信息导向一个外部的号码 这样就会允许别人安装间谍软
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 儿童美术油条课件
- 班组岗前安全培训
- 文明出行课件大班
- OA系统行政培训
- 圣诞蛋糕绘画课件
- 立体动画考试题及答案
- 广东公共关系学自考试题及答案
- 课件显示受保护视图
- 矿山车辆考试题及答案
- 口腔医考试题及答案
- 企业法律法规培训课件
- 2025-2030彩妆产业行业市场现状供需分析及投资评估规划分析研究报告
- 快递客户服务培训
- 馒头店管理制度
- 企业如何通过品牌战略实现增长和扩展
- 中药敷贴课件
- 动物无害化处理场建设项目可行性研究报告建议书
- 2025-2030年中国中高端猪肉市场发展现状及营销策略分析报告
- 全国林业碳汇计量监测技术指南(试行)
- DBJ33T 1289-2022 住宅厨房混合排气道系统应用技术规程
- 低温杜瓦瓶安全操作规程(4篇)
评论
0/150
提交评论