银行信息安全意识培训ppt课件_第1页
银行信息安全意识培训ppt课件_第2页
银行信息安全意识培训ppt课件_第3页
银行信息安全意识培训ppt课件_第4页
银行信息安全意识培训ppt课件_第5页
已阅读5页,还剩96页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息科技部,信息安全意识培训(下,建立对信息安全的敏感意识和正确认识 掌握信息安全的基本概念、原则和惯例 清楚可能面临的威胁和风险 遵守各项安全策略和制度 在日常工作中养成良好的安全习惯 最终提升整体的信息安全水平,2,我们的目标,1、国内多家银行网银用户遭到大规模钓鱼攻击,损失巨大; 2、RSA遭黑客攻击,主流身份认证产品SecureID的重要信息泄漏,导致美国多家军工企业信息系统受到严重威胁; 3、LulzSec成功袭击了中央情报局,美国参议院,任天堂,索尼等多家机构,引起国际社会广泛关注; 4、花旗银行网站遭遇黑客 20万信用卡用户信息被盗; 5、由于南海领土纠纷引起中越黑客相互攻击对方

2、重要网站; 6、韩国农协银行遭遇攻击导致系统长时间瘫痪及大量交易数据丢失; 7、美联合航空电脑故障,全国服务大乱; 8、腾讯网大面积访问异常; 9、新浪微博病毒大范围传播; 10、Comodo等多家证书机构遭到攻击,攻击者得以伪造google等多家知名网站证书,使互联网安全遭遇严重威胁,4,Windows XP/7,如果我是黑客 1、绝大多数笔记本电脑都内置麦克风且处于开启状态; 2、开启录音功能; 3、录制所需内容并将其放置于某Web页面之上: 4.开启所有笔记本的摄像头,并把录像放置于某Web页面之上,5,信息资产,拒绝服务,流氓软件,黑客渗透,内部人员威胁,木马后门,病毒和蠕虫,社会工程

3、,系统漏洞,硬件故障,网络通信故障,供电中断,失火,雷雨,地震,威胁无处不在,6,外部威胁,7,黑客攻击基本手法,8,病从口入 天时 地利 人和,员工误操作,蓄意破坏,职责权限混淆,内部威胁,9,技术弱点,操作弱点,管理弱点,系统、 程序、设备中存在的漏洞或缺陷,配置、操作和使用中的缺陷,包括人员的不良习惯、审计或备份过程的不当等,策略、程序、规章制度、人员意识、组织结构等方面的不足,自身弱点,10,将口令写在便签上,贴在电脑监视器旁 开着电脑离开,就像离开家却忘记关灯那样 轻易相信来自陌生人的邮件,好奇打开邮件附件 使用容易猜测的口令,或者根本不设口令 丢失笔记本电脑 不能保守秘密,口无遮拦

4、,上当受骗,泄漏敏感信息 随便拨号上网,或者随意将无关设备连入公司网络 事不关己,高高挂起,不报告安全事件 在系统更新和安装补丁上总是行动迟缓 只关注外来的威胁,忽视企业内部人员的问题 会后不擦黑板,会议资料随意放置在会场,最常犯的一些错误,11,信息资产对我们很重要,是要保护的对象 威胁就像苍蝇一样,挥之不去,无所不在 资产自身又有各种弱点,给威胁带来可乘之机 面临各种风险,一旦发生就成为安全事件、事故,保持清醒认识,12,熟悉潜在的安全问题 知道怎样防止其发生 明确发生后如何应对,我们应该,13,理解和铺垫,基本概念,14,消息、信号、数据、情报和知识 信息本身是无形的,借助于信息媒体以多

5、种形式存在或传播: 存储在计算机、磁带、纸张等介质中 记忆在人的大脑里 通过网络、打印机、传真机等方式进行传播 信息借助媒体而存在,对现代企业来说具有价值,就成为信息资产: 计算机和网络中的数据 硬件、软件、文档资料 关键人员 组织提供的服务 具有价值的信息资产面临诸多威胁,需要妥善保护,Information,什么是信息,15,采取措施保护信息资产,使之不因偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性,什么是信息安全,16,CIA,信息安全基本目标,17,管理者的最终目标,18,因果关系,19,物

6、理安全:环境安全、设备安全、媒体安全 系统安全:操作系统及数据库系统的安全性 网络安全:网络隔离、访问控制、VPN、入侵检测、扫描评估 应用安全:Email安全、Web访问安全、内容过滤、应用系统安全 数据加密:硬件和软件加密,实现身份认证和数据信息的CIA特性 认证授权:口令认证、SSO认证(例如Kerberos)、证书认证等 访问控制:防火墙、访问控制列表等 审计跟踪:入侵检测、日志审计、辨析取证 防杀病毒:单机防病毒技术逐渐发展成整体防病毒体系 灾备恢复:业务连续性,前提就是对数据的备份,技术手段,20,在可用性(Usability)和安全性(Security)之间是一种相反的关系 提高

7、了安全性,相应地就降低了易用性 而要提高安全性,又势必增大成本 管理者应在二者之间达成一种可接受的平衡,安全 vs. 可用平衡之道,21,计算机安全领域一句格言: “真正安全的计算机是拔下网线,断掉电源,放在地下掩体的保险柜中,并在掩体内充满毒气,在掩体外安排士兵守卫。,绝对的安全是不存在的,22,技术是信息安全的构筑材料,管理是真正的粘合剂和催化剂 信息安全管理构成了信息安全具有能动性的部分,是指导和控制组织的关于信息安全风险的相互协调的活动 现实世界里大多数安全事件的发生和安全隐患的存在,与其说是技术上的原因,不如说是管理不善造成的 理解并重视管理对于信息安全的关键作用,对于真正实现信息安

8、全目标尤其重要 唯有信息安全管理工作活动持续而周期性的推动作用方能真正将信息安全意识贯彻落实,三分技术,七分管理,关键点:信息安全管理,23,安全不是产品的简单堆积,也不是一次性的静态过程,它是人员、技术、操作三者紧密结合的系统工程,是不断演进、循环发展的动态过程,如何正确认识信息安全,24,重要信息的保密 信息交换及备份 软件应用安全 计算机及网络访问安全 人员及第三方安全管理 终端设备使用安全 工作环境及物理安全要求 防范病毒和恶意代码 口令安全 电子邮件安全 介质安全管理 警惕社会工程学 应急响应和业务连续性计划 法律法规,重要信息的保密,25,Public公开,Internal Use

9、内部公开,Confidencial秘密,Secret机密、绝密,信息保密级别划分,对于敏感类的电子信息,要建立严格的逻辑访问控制措施,例如数字证书、 动态口令、一次性口令卡等强认证措施来保证电子数据的安全使用;同时也须建立留痕机制,以确定敏感信息使用情况的可审计性。限制敏感类信息在网上,特别是在外网上进行传输。 对敏感类的文件、资料、音像制品等,要存放在文件柜内,并加锁保护;不得随意搁置在桌面或夹带在日常的文件中,不得私自翻印、复制、摘录与外传。符合保密办要求的机密类文件,按保密办的有关要求处理。 用于登录和访问计算机系统的终端设备,要专机专用,不可以访问外部网络,并及时更新的杀毒软件,做好病

10、毒防范工作,27,根据需要,在合同或个人协议中明确安全方面的承诺和要求; 明确与客户进行数据交接的人员责任,控制客户数据使用及分发; 明确非业务部门在授权使用客户数据时的保护责任; 基于业务需要,主管决定是否对重要数据进行加密保护; 禁止将客户数据或客户标识用于非项目相关的场合如培训材料; 客户现场的工作人员,严格遵守客户Policy,妥善保护客户数据; 打印件应设置标识,及时取回,并妥善保存或处理,数据保护安全(举例,数据恢复技术: 数据恢复是指运用软、硬件技术对删除或因介质损坏等丢失的数据予以还原的过程。U盘或计算机硬盘存储的数据即使已被删除或进行格式化处理,使用专用软件仍能将其恢复,这种

11、方法也因此成为窃密的手段之一。 例如,窃密者使用从互联网下载的恢复软件对目标计算机的已被格式化的U盘进行格式化恢复操作后,即可成功的恢复原有文件。 安全事件 香港某明星曾托助手将其手提电脑,送到一间计算机公司维修,其后有人把计算机中已经删除的照片恢复后制作成光盘,发放予朋友及其它人士观赏,29,重要信息的保密 信息交换及备份 软件应用安全 计算机及网络访问安全 人员及第三方安全管理 终端设备的使用安全 工作环境及物理安全要求 防范病毒和恶意代码 口令安全 电子邮件安全 介质安全管理 警惕社会工程学 应急响应和业务连续性计划 法律法规,信息交换与备份,30,信息交换原则: 明确要交换信息的敏感级

12、别,除了显著标注外,根据其敏感级别采取合适的保护措施 信息发送者和接收者有责任遵守信息交换要求 物理介质传输: 与快递公司签署不扩散协议,识别丢失风险,采取必要的控制措施 电子邮件和互联网信息交换 明确不可涉及敏感数据,如客户信息、订单合同等信息 如必须交换此类信息,需申请主管批准并采取加密传输措施或其它保护机制 文件共享: 包括Confidential(机密性)在内的高级别的信息不能被发布于公共区域 所有共享文件应按照规则放置在相应的文件服务器目录中,任何人不得在其个人电脑中开设共享。 共享文件夹应该设置恰当的访问控制,禁止向所有用户赋予完全访问权限 临时共享的文件事后应予以删除,信息交换安

13、全(举例,31,通过传真发送机密信息时,应提前通知接收者并确保号码正确 不允许在公共区域用移动电话谈论机密信息 不允许在公共区域与人谈论机密信息 不允许通过电子邮件或IM工具交换账号和口令信息 不允许借助公司资源做非工作相关的信息交换 不允许通过IM工具传输文件,信息交换安全(举例:续,32,重要信息系统应支持全备份、差量备份和增量备份 IT部门提供备份所需的技术支持和必要的培训 属主应该确保备份成功并定期检查日志,根据需要,实施测试以验证备份效率和效力,信息备份安全(举例,33,重要信息的保密 信息交换及备份 软件应用安全 计算机及网络访问安全 人员及第三方安全管理 终端设备使用安全 工作环

14、境及物理安全要求 防范病毒和恶意代码 口令安全 电子邮件安全 介质安全管理 警惕社会工程学 应急响应和业务连续性计划 法律法规,软件应用安全,34,安全培训,安全计划启动并统一注册,安全设计 最佳做法,安全体系结构 和攻击面审核,使用安全开发 工具以及 安全开发和 测试最佳做法,创建产品 安全文档 和工具,准备安全 响应计划,安全推动 活动,渗透 测试,最终 安全 审核,安全维护 和 响应执行,功能列表质量指导原则体系结构文档日程表,设计规范,测试和验证,编写新代码,故障修复,代码签发 + Checkpoint Press 签发,RTM,产品支持服务包/QFE 安全更新,需求,设计,实施,验证

15、,发行,支持和维护,威胁建模,功能规范,传统软件开发生命周期的任务和流程,软件应用安全(方法论,35,软件应用安全(举例,开发相关软件,业务和技术部门做需求评估,IT相关软件由IT部门负责 评估结果提交专家委员会审核,确定是否采购、外包或自行开发 IT资产管理部门负责对新软件登记注册并标注 软件安装之前应确保其处于安全状态(如:无流氓插件、病毒、License合法等) 软件License管理应由专人负责 软件若需更新,应提出申请,经评估确认后才能实施,并进行记录 软件使用到期,应卸载软件,36,重要信息的保密 信息交换及备份 软件应用安全 计算机及网络访问安全 人员及第三方安全管理 终端设备使

16、用安全 工作环境及物理安全要求 防范病毒和恶意代码 口令安全 电子邮件安全 介质安全管理 警惕社会工程学 应急响应和业务连续性计划 法律法规,计算机网络访问,我行应保障应用系统、操作系统、网络系统访问控制的安全,并满足以下基本原则: (一)必需知道和最小授权原则。在业务需求或工作需要的范围内,授予用户最小的访问权限。 (二)职责分离原则。应分离工作职责,以降低未授权访问、无意识修改或滥用信息系统和数据的可能性。 (三)默认拒绝原则。当用户没有明确标明权限配置,则默认用户不能访问未经授权的信息系统和数据。 (四)可审计原则。通过安全管理平台访问流程中保留相关记录,可审计跟踪其工作过程和结果,38

17、,访问控制基本原则:未经明确允许即为禁止访问 必须通过唯一注册的用户ID来控制用户对网络的访问 系统管理员必须确保用户访问基于最小特权原则授权 用户必须根据要求使用口令并保守秘密 系统管理员必须对用户访问权限进行检查,防止滥用 系统管理员必须确保网络服务可用 系统管理员必须根据安全制度要求定义访问控制规则,用户必须遵守规则 各部门应按照管理规定制定并实施对业务应用系统、开发和测试系统的访问规则,计算机网络访问安全(举例,39,重要信息的保密 信息交换及备份 软件应用安全 计算机及网络访问安全 人员及第三方安全管理 终端设备使用安全 工作环境及物理安全要求 防范病毒和恶意代码 口令安全 电子邮件

18、安全 介质安全管理 警惕社会工程学 应急响应和业务连续性计划 法律法规,人员安全管理,40,背景检查,签署保密协议,安全职责说明,技能意识培训,内部职位调整及离职检查流程,绩效考核和奖惩,人员安全(举例,应对我行所有员工及外包人员进行安全管理,明确人员任用各环节中的安全控制措施,确保其理解应承担的安全责任,减少因人员故意或过失导致的安全风险 我行应加强对外包人员的安全管理,按照“必需知道”和“最小授权”原则进行授权。应避免外包人员进入我行安全区域,如需进入,应得到适当的批准,相关人员的活动也应受到严格监控。 定期对我行所有员工及外包人员进行信息安全意识教育和岗位相关安全技能培训,使其了解常见的

19、安全威胁及相应的防护措施,我行在人员任用前应实施有效的安全控制,包括但不限于: (一)所有员工及可能接触我行信息资产的外包人员在任用前,均应进行背景考察,并签署保密协议。 (二)确保所有员工及外包人员开展工作前,了解我行的安全管理规定,并通过适当的岗位说明书及相关协议加以明确。 我行在人员任用中应实施适当的安全控制,包括但不限于: (一)明确各级人员信息安全职责,使所有员工和外包人员了解工作中面临的信息安全风险、信息安全相关责任和义务。 (二)所有员工及外包人员应遵守我行信息安全管理办法及相关规定。 (三)制定明确的罚则,对违反我行信息安全管理办法及相关规定的员工及外包人员进行相应的处罚,在人

20、员任用中止与任用变更时实施的安全控制包括但不限于: (一)终止离职或变更的我行所有员工和外包人员的工作职责。 (二)收回离职的我行所有员工和外包人员所使用的相关物品与信息资产。 (三)删除或变更他们对我行信息及信息系统的所有使用权和访问权,44,所有员工必须根据需要接受恰当的安全培训和指导 根据工作所需,各部门应该识别并评估员工的培训需求 业务部门应该建立并维持员工安全意识程序,确保员工通过培训而精于工作技能,并将信息安全意识深入其工作之中 管理层有责任引领信息安全意识促进活动 信息安全意识培训应该持续进行,员工有责任对培训效果提出反馈 人力资源部门负责跟踪培训策略的符合性,保留员工接受培训的

21、相关记录 信息安全经理应该接受专门的信息安全技能培训 技术部门等特定职能和人员应该接受相应的技能培训,人员安全(举例,45,应该识别来自第三方的风险:保安、清洁、基础设施维护、供应商或外包人员,低质量的外包服务也被视作一种安全风险 签署第三方协议时应包含安全要求,必要时需签署不扩散协议 第三方若需访问敏感信息,需经检查和批准,其访问将受限制 任何第三方禁止访问生产网络 第三方访问所用工具应经过相关部门检查,其访问应经过认证 负责第三方访问的人员需接受必要的安全意识培训,第三方管理安全(举例,46,重要信息的保密 信息交换及备份 软件应用安全 计算机及网络访问安全 人员及第三方安全管理 终端设备

22、使用安全 工作环境及物理安全要求 防范病毒和恶意代码 口令安全 电子邮件安全 介质安全管理 警惕社会工程学 应急响应和业务连续性计划 法律法规,终端设备使用安全,47,本行使用的终端类设备,包括所有接入办公和营业系统的台式机、终端、自助设备终端、网银体验机、便携机、打印机、读卡器等。 各类终端设备必须置于安全的环境中存放、使用。使用人不得将终端设备置于过热、过冷、强磁或潮湿的环境中存放或使用,以免损坏设备; 使用人不得将本行网点的终端设备接入不安全的网络环境中;使用人不得在公开场合使用网点的终端设备处理各种敏感信息,以避免敏感信息泄漏。 信息科技工作主管部门按照优化配置的原则,负责本辖区内设备

23、资源的统一调配,任何单位或个人不得擅自将设备借出或调换使用。 终端设备使用人员应妥善保管设备,防止盗窃及硬件损坏等情况的发生,终端设备使用安全(举例,设备使用人员及其部门负责设备的保养维护,主要包括对设备的防尘、防垢、防潮等处理;信息科技工作主管部门负责设备的软硬件系统优化、故障隐患处理、使用状况巡检等。设备使用人员不得擅自拆装设备、更改系统配置、安装与本职工作无关的软件。 终端设备因使用时间较长或严重损坏而无法修复及超过固定资产使用年限需要报废的,由使用部门申请按相关报废流程进行。 需送修的由信息科技工作主管部门统一联系维修商,送修前应将存储介质中的应用程序等与安全和业务相关的信息予以删除,

24、生产用机需将硬盘卸下后送修,49,重要信息的保密 信息交换及备份 软件应用安全 计算机及网络访问安全 人员及第三方安全管理 终端设备使用安全 工作环境及物理安全要求 防范病毒和恶意代码 口令安全 电子邮件安全 介质安全管理 警惕社会工程学 应急响应和业务连续性计划 法律法规,工作环境及物理安全,50,我行物理与环境安全管理目标是保护计算机设备、设施以及信息系统的物理环境免遭自然灾害和其他形式的破坏,保证信息系统的实体安全。 我行针对不同的安全区域,采取不同等级的安全防护和访问控制措施,防止非法访问、破坏和干扰,所有人员进入安全区域应经过授权。 机房内线缆必须分束捆扎,不同性质电缆之间保持一定的

25、间距。各类电缆和信号线走线、连接不应悬挂、搭接和跨接,应予以固定、排列整齐、捆扎规范。相关线路、开关和设备等清楚注明其用途,使用的标签应为机打标签,具有防脱落、防水、耐高温性。 我行应对基础设施设备定期进行维护,设备维护工作均需经过授权,日常维护和故障处理都应记录在案。 优先保证人员安全,防止由于物理环境上的灾害导致人员的伤亡,工作环境安全(举例,51,您肯定用过银行的ATM机,您插入银行卡,然后输入密码,然后取钱,然后拔卡,然后离开,您也许注意到您的旁边没有别人,您很小心,可是,您真的足够小心吗,我们来看一个案例,52,53,54,55,56,57,重要信息的保密 信息交换及备份 软件应用安

26、全 计算机及网络访问安全 人员及第三方安全管理 终端设备使用安全 工作环境及物理安全要求 防范病毒和恶意代码 口令安全 电子邮件安全 介质安全管理 警惕社会工程学 应急响应和业务连续性计划 法律法规,病毒防范与恶意代码,58,中华人民共和国计算机信息系统安全保护条例,计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。,什么是计算机病毒,59,病毒 Virus,蠕虫 Worm,木马 Trojan,传统的计算机病毒,具有自我繁殖能力,寄生于其他可执行程序中的,通过磁盘拷贝、文件共享、电子邮件等多种途径进行扩散和感染,网

27、络蠕虫不需借助其他可执行程序就能独立存在并运行,通常利用网络中某些主机存在的漏洞来感染和扩散,特洛伊木马是一种传统的后门程序,它可以冒充正常程序,截取敏感信息,或进行其他非法的操作,病毒 蠕虫 木马,60,除了蠕虫、病毒、木马等恶意代码,其他恶意代码还包括逻辑炸弹、远程控制后门等 现在,传统的计算机病毒日益与网络蠕虫结合,发展成威力更为强大的混合型蠕虫病毒,传播途径更加多样化(网络、邮件、网页、局域网等) 通常的商业杀毒软件都能查杀基本的病毒、蠕虫和木马程序,但并不能防止未知病毒,需要经常更新,让我们继续,61,所有计算机必须部署指定的防病毒软件 防病毒软件必须持续更新 感染病毒的计算机必须从

28、网络中隔离直至清除病毒 任何意图在内部网络创建或分发恶意代码的行为都被视为违反管理制度 发生任何病毒传播事件,相关人员应及时向信息科技工作管理部门汇报 仅此就够了么,恶意代码防范策略,计算机病毒及木马等恶意程序能导致系统破坏、数据泄露、网络中断等严重安全事件发生,是信息系统的最大安全威胁之一。员工应配合作好个人办公机及个人生产终端等的病毒防范工作。 员工应在日常工作中落实防治病毒日常管理制度,PC责任人对使用计算机染毒情况进行自查。 个人所用电脑应开启防病毒软件及相应安全防护软件的实时防护功能。防病毒软件及相应安全防护软件升级周期为互联网计算机实时升级、生产终端每周至少升级一次,员工应检查确认

29、是否及时升级,每周至少检查一次。 员工个人所用电脑每周至少进行一次病毒全面查杀,防病毒软件一般设置为定期自动查杀,如未设置,也可手动进行查杀。 个人所用电脑上发现病毒时,应及时进行病毒查杀。生产终端上发现病毒时,应立即断开网络,全面查杀并经信息安全管理员确认后方可再次连入网络,我行病毒防范相关要求,移动存储设备的管理遵循“统一购买、统一标识、责任到人”的原则。采取授权管理,由PC使用部门负责人审核并授权后,移动设备方可在金融网PC上使用。移动存储设备在入网使用前,要查杀病毒、木马等恶意代码。 在使用U盘、光盘等移动介质前,一定要先进行病毒检查;在生产终端上使用的U盘等应作到专用;尽量减少在生产

30、终端上使用移动介质;禁止使用不明来历的移动介质。禁止使用USB口给手机等设备充电。 对不必使用移动设备的生产网终端采取技术手段,对终端USB端口进行封堵。封堵后需要开启时,必须由终端使用部门领导授权审核后,方可由技术人员开启。 员工发现防病毒软件不能有效清除病毒时,应立即向信息科技工作主管部门报告,在问题处理前禁止使用感染病毒的文件,我行病毒防范相关要求,64,重要信息的保密 信息交换及备份 软件应用安全 计算机及网络访问安全 人员及第三方安全管理 终端设备使用安全 工作环境及物理安全要求 防范病毒和恶意代码 账户及口令安全 电子邮件安全 介质安全管理 警惕社会工程学 应急响应和业务连续性计划

31、 法律法规,账户及口令安全,65,用户名+口令是最简单也最常用的身份认证方式 口令是抵御攻击的第一道防线,防止冒名顶替 口令也是抵御网络攻击的最后一道防线 针对口令的攻击简便易行,口令破解快速有效 由于使用不当,往往使口令成为最薄弱的安全环节 口令与个人隐私息息相关,必须慎重保护,为什么口令很重要,66,如果你以请一顿工作餐来作为交换,有70的人乐意告诉你他(她)的机器口令 有34的人,甚至不需要贿赂,就可奉献自己的口令 另据调查,有79的人,在被提问时,会无意间泄漏足以被用来窃取其身份的信息 平均每人要记住四个口令,95都习惯使用相同的口令(在很多需要口令的地方) 33的人选择将口令写下来,

32、然后放到抽屉或夹到文件里,一些数字,67,少于8个字符 单一的字符类型,例如只用小写字母,或只用数字 用户名与口令相同 最常被人使用的弱口令: 自己、家人、朋友、亲戚、宠物的名字 生日、结婚纪念日、电话号码等个人信息 工作中用到的专业术语,职业特征 字典中包含的单词,或者只在单词后加简单的后缀 所有系统都使用相同的口令 口令一直不变,脆弱的口令,68,简单的猜测 使用专门的口令破解工具 字典攻击(Dictionary Attack) 暴力攻击(Brute Force Attack) 混合攻击(Hibrid Attack) 在网络中嗅探明文传送的口令 利用后门工具来截获口令 通过社会工程获取口令

33、,如何破解口令,69,口令是越长越好 但“选用20个随机字符作为口令”的建议也不可取 人们总习惯选择容易记忆的口令 如果口令难记,可能会被写下来,这样反倒更不安全,值得注意的,我行账户及口令管理要求,本行生产网计算机禁用guest用户,严禁私自启用其他具有管理员权限的账户,严禁私自建立普通用户,如需增加其他用户,严格控制用户权限,生产用机中普通用户和管理员用户应严格分离。 不得私下互相转让、借用本行IT资源的账号。 在工作岗位调动或离职时,员工应主动移交全部账号和口令,本行员工必须严格遵守生产机账户设置及口令要求,一)在使用自己所属的计算机时,应该设置计算机开机口令、操作系统登录口令、操作系统

34、屏幕保护口令(操作系统屏幕保护程序要设置为在5分钟内自动启动)。 (二)计算机口令应满足密码强度要求,应当同时包含大、小写字母、数字和特殊字符的组合,口令长度不能小于8个字符; (三)操作系统或应用系统应当启动口令设置规则,防止用户使用原始密码等弱口令。 (四)口令中不得使用以下组合:用户名、姓名的拼音、英文名、身份证号码、电话号码、生日等容易被别人猜测的信息,以及其它系统已使用的口令等。 (五)口令至少每3月更改一次,6个月内不得重复使用相同的口令,本行员工必须严格遵守生产机账户设置及口令要求,六)计算机系统用户口令持有人应保证口令的保密性,不应将口令记录在纸质介质中(密码信封除外)和电子文

35、档中,严禁将口令放置在办公桌面或贴在计算机机箱、终端屏幕等上。 (七)严禁将计算机系统用户口令借给他人使用,任何情况下不应泄漏计算机系统用户口令,一旦发现或怀疑计算机系统用户口令泄漏,应立即更换。 (八)及时清理各业务系统中已不在岗的账号,73,口令至少应该由8个字符组成 口令应该是大小写字母、数字、特殊字符的混合体 不要使用名字、生日等个人信息和字典单词 选择易记强口令的几个窍门: 口令短语 字符替换 单词误拼 键盘模式,建议,74,用户有责任记住自己的口令 IT管理部门在独立审计的前提下进行口令锁定、解锁和重置操作 初始口令设置不得为空 口令设置不得少于8个字符 口令应该包含特殊字符、数字

36、和大小写字母 口令应该经常更改,设定口令有效期为3个月 口令输入错误限定3次,随后会被锁定,解锁需通报IT管理部门,口令管理(举例,75,重要信息的保密 信息交换及备份 软件应用安全 计算机及网络访问安全 人员及第三方安全管理 终端设备使用安全 工作环境及物理安全要求 防范病毒和恶意代码 口令安全 电子邮件安全 介质安全管理 警惕社会工程学 应急响应和业务连续性计划 法律法规,电子邮件安全,76,据统计,有超过87的病毒是借助Email进入企业的 对于下列标题的邮件,选择打开阅览的人数百分比: I LOVE YOU:37的人会打开邮件 Great joke:54的人会打开邮件 Message:

37、46的人会打开邮件 Special offer:39的人会打开邮件,Email数字,77,不当使用Email可能导致法律风险 禁止发送或转发反动或非法的邮件内容 未经发送人许可,不得转发接收到的邮件 不得伪造虚假邮件,不得使用他人账号发送邮件 未经许可,不得将属于他人邮件的消息内容拷贝转发 与业务相关的Email应在文件服务器上做妥善备份,专人负责检查 包含客户信息的Email应转发主管做备份 个人用途的Email不应干扰工作,并且遵守本策略 避免通过Email发送机密信息,如果需要,应采取必要的加密保护措施,Email安全(举例,电子邮件已成为常用的通信方式,但电子邮件导致病毒传播、数据泄露

38、,垃圾邮件消耗系统资源、降低工作效率等安全问题日益严重,员工在使用电子邮件时应作好相应安全防范工作。 根据用途和数据安全等因素建立邮箱分类使用策略: (一)收发本行业务数据时使用本行内部OA邮箱; (二)公务处理和私人邮箱分开; (三)网站注册用户时提供不重要的邮箱作为联系邮箱等。 为经常使用的邮箱和重要邮箱设置安全强度高的密码,并定期修改,建议每季度修改一次。不同用途的邮箱设置不同的密码,防范电子邮件传播病毒的基本要求,一)在收发电子邮件前,应确认防病毒软件实时监控功能已开启; (二)对每次收到的电子邮件,打开前均检查病毒; (三)在收到来自本行内部员工发来的含有病毒的邮件,除自己进行杀毒外

39、,还应及时通知对方杀毒; (四)不打开可疑邮件、垃圾邮件、不明来源邮件等提供的附件或网址,对这类邮件直接删除,防范垃圾邮件的基本要求,一)经常使用的邮箱,尤其是本行内部邮箱,应尽量避免在互联网上公开。 例如:网上调查表填写、网站用户注册、BBS论坛中。 (二)不要回复可疑邮件、垃圾邮件、不明来源邮件。 (三)不要在免费邮箱上保存敏感数据,防范数据泄露的基本要求,一)收发本行业务相关的邮件时,必须使用本行内部OA邮箱,并尽量要求对方使用对方内部邮箱。 (二)发送敏感数据时,应采用加密邮件方式发送,82,不安全的文件类型:绝对不要打开任何以下文件类型的邮件附件:.bat, .com, .exe,

40、.vbs 未知的文件类型:绝对不要打开任何未知文件类型的邮件附件,包括邮件内容中到未知文件类型的链接 微软文件类型:如果要打开微软文件类型(例如 .doc, .xls, .ppt等)的邮件附件或者内部链接,务必先进行病毒扫描 要求发送普通的文本:尽量要求对方发送普通的文本内容邮件,而不要发送HTML格式邮件,不要携带不安全类型的附件 禁止邮件执行Html代码:禁止执行HTML内容中的代码 防止垃圾邮件:通过设置邮件服务器的过滤,防止接受垃圾邮件 尽早安装系统补丁:杜绝恶意代码利用系统漏洞而实施攻击,接收邮件注意,83,如果同样的内容可以用普通文本正文,就不要用附件 尽量不要发送.doc, .x

41、ls等可能带有宏病毒的文件 发送不安全的文件之前,先进行病毒扫描 不要参与所谓的邮件接龙 尽早安装系统补丁,防止自己的系统成为恶意者的跳板,发送邮件注意,84,重要信息的保密 信息交换及备份 软件应用安全 计算机及网络访问安全 人员及第三方安全管理 终端设备使用安全 工作环境及物理安全要求 防范病毒和恶意代码 口令安全 电子邮件安全 介质安全管理 警惕社会工程学 应急响应和业务连续性计划 法律法规,介质安全管理,85,介质安全管理(举例,创建,传递,销毁,存 储,使用,更改,86,重要信息的保密 信息交换及备份 软件应用安全 计算机及网络访问安全 人员及第三方安全管理 终端设备使用安全 工作环

42、境及物理安全要求 防范病毒和恶意代码 口令安全 电子邮件安全 介质安全管理 警惕社会工程学 应急响应和业务连续性计划 法律法规,警惕社会工程学,87,人是最薄弱的环节。你可能拥有最好的技术、防火墙、入侵检测系统、生物鉴别设备,可只要有人给毫无戒心的员工打个电话” Kevin Mitnick,88,Social Engneering 利用社会交往(通常是在伪装之下)从目标对象那里获取信息 例如: 电话呼叫服务中心 在走廊里的聊天 冒充服务技术人员 著名黑客Kevin Mitnick更多是通过社会工程来渗透网络的,而不是高超的黑客技术,什么是社会工程学,89,不要轻易泄漏敏感信息,例如口令和账号 在相信任何人之前,先校验其真实的身份 不要违背公司的安全策略,哪怕是你的上司向你索取个人敏感信息(Kevin Mitnick最擅长的就是冒充一个很焦急的老板,利用一般人好心以及害怕上司的心理,向系统管理员索取口令) 不要忘了,所谓的黑客,更多时候并不是技术多么出众,而是社会工程的能力比较强,社会工程学(举例,90,重要信息的保密 信息交换及备份 软件应用安全 计算机及网络访问安全 人员及第三方安全管理 终端设备使用安全 工作环境及物理安全要求 防范病毒和恶意代码 口令安全 电子邮件安全 介质安全管理 警惕社会工程学 应急响应和业务连续性计划 法律法规,应急响应和

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论