信息安全意识培训课件.ppt

上传人:飞****2 文档编号:72343870 上传时间:2023-02-10 格式:PPT 页数:121 大小:4.49MB
返回 下载 相关 举报
信息安全意识培训课件.ppt_第1页
第1页 / 共121页
信息安全意识培训课件.ppt_第2页
第2页 / 共121页
点击查看更多>>
资源描述

《信息安全意识培训课件.ppt》由会员分享,可在线阅读,更多相关《信息安全意识培训课件.ppt(121页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、信息安全意识培训信息安全意识培训上海市信息安全测评认证中心意识决定行为模式意识决定行为模式提纲1.波澜诡谲的丛林波澜诡谲的丛林2.丛林中的惨案丛林中的惨案3.带上一把猎枪带上一把猎枪4.怎样在丛林生存怎样在丛林生存波澜诡谲的丛林在原始丛林中生存不容易,你得穿过荆在原始丛林中生存不容易,你得穿过荆棘丛,时刻辨别方向,躲避沼泽地带,忍受棘丛,时刻辨别方向,躲避沼泽地带,忍受蚊子、水蛭等昆虫的骚扰,提防各种可能威蚊子、水蛭等昆虫的骚扰,提防各种可能威胁到你的陆地、水中、空中的动物。胁到你的陆地、水中、空中的动物。波澜诡谲的丛林同样,在计算机和网络形成的丛林里面,同样,在计算机和网络形成的丛林里面,如

2、何生存也是个问题。如何生存也是个问题。波澜诡谲的丛林原始丛林中,我们原始丛林中,我们会遇到会遇到讨厌的天气、有毒昆虫、讨厌的天气、有毒昆虫、食肉动物、危险地形食肉动物、危险地形信息系统中,我们信息系统中,我们会遇到会遇到软硬件故障软硬件故障地震、火灾地震、火灾操作失误操作失误恶意代码恶意代码网络攻击网络攻击泄密泄密各种各样的各种各样的威胁威胁波澜诡谲的丛林原始丛林中,我们原始丛林中,我们要保护要保护我们的胳膊、腿,哦,记我们的胳膊、腿,哦,记得还有鼻子!得还有鼻子!信息系统中,我们信息系统中,我们要保护要保护纸质文档纸质文档电子文档电子文档其他信息介质其他信息介质员工员工 您会在乎来你家里的陌

3、生人吗您会在乎来你家里的陌生人吗?您会在乎来你办公室的陌生人吗您会在乎来你办公室的陌生人吗?您的保险箱设密码吗您的保险箱设密码吗?您的电脑设密码吗?您的电脑设密码吗?波澜诡谲的丛林 如果您在乎家里的陌生人,而不关注办公室里的如果您在乎家里的陌生人,而不关注办公室里的如果您在乎家里的陌生人,而不关注办公室里的如果您在乎家里的陌生人,而不关注办公室里的陌生陌生陌生陌生人,说明人,说明人,说明人,说明您可能对公司的安全认知度不够。您可能对公司的安全认知度不够。您可能对公司的安全认知度不够。您可能对公司的安全认知度不够。如果您记得给保险箱设密码,而不记得给电脑设密如果您记得给保险箱设密码,而不记得给电

4、脑设密如果您记得给保险箱设密码,而不记得给电脑设密如果您记得给保险箱设密码,而不记得给电脑设密码码码码,说明,说明,说明,说明您可能对信息资产安全认识不够。您可能对信息资产安全认识不够。您可能对信息资产安全认识不够。您可能对信息资产安全认识不够。波澜诡谲的丛林波澜诡谲的丛林计算机和网络触及现代生活的方方面面。我们越来越依赖于计算机/网络技术来进行交流沟通、资金转账、公共设施管理、政府服务、军事行动和维护保密信息。我们用技术来提供电力、水、紧急服务、防御系统、电子银行和公共健康服务。然而同时,这种技术也被用于破坏通信/数据,执行种种非法活动。波澜诡谲的丛林“信息战”一词包括许多与个人、组织和国家

5、有关的各种活动。各国政府早已采用信息战术获取有价值的战术信息。各种组织利用它在竞争者发布新的产品前来偷窃商业秘密和计划。个人也已经用相关技术窃取金钱、获取财务信息、盗窃他人身份、从事破坏活动以引起公众的注意。严峻的现实!严峻的现实!严峻的现实!严峻的现实!惨痛的教训!惨痛的教训!惨痛的教训!惨痛的教训!丛林中的惨案1213Windows VistaWindows Vista如果我是黑客如果我是黑客如果我是黑客如果我是黑客1 1 1 1、很多很多很多很多笔记本笔记本笔记本笔记本电脑都电脑都电脑都电脑都内置麦克风内置麦克风内置麦克风内置麦克风且处于且处于且处于且处于开开开开启启启启状态;状态;状态

6、;状态;2 2 2 2、Windows VistaWindows VistaWindows VistaWindows Vista开启开启开启开启Speech RecognitionSpeech RecognitionSpeech RecognitionSpeech Recognition功能;功能;功能;功能;3 3 3 3、录制录制录制录制以下内容并将其放置于以下内容并将其放置于以下内容并将其放置于以下内容并将其放置于某某某某WebWebWebWeb页面页面页面页面之之之之上,并利用上,并利用上,并利用上,并利用ActiveXActiveXActiveXActiveX在客户机上调用在客户机上

7、调用在客户机上调用在客户机上调用Windows Windows Windows Windows Media PlayerMedia PlayerMedia PlayerMedia Player最小化后台最小化后台最小化后台最小化后台播放播放播放播放:Open ExplorerOpen ExplorerOpen ExplorerOpen Explorer Highlight documentsHighlight documentsHighlight documentsHighlight documents Delete documents and confirm yesDelete docume

8、nts and confirm yesDelete documents and confirm yesDelete documents and confirm yes Go to recycle bin on desktopGo to recycle bin on desktopGo to recycle bin on desktopGo to recycle bin on desktop Tell it to empty the trash and Tell it to empty the trash and Tell it to empty the trash and Tell it to

9、 empty the trash and confirm yes.confirm yes.confirm yes.confirm yes.丛林中的惨案甲房间甲房间感兴趣感兴趣使用集中供热金属管道的单使用集中供热金属管道的单位(常见于中国北方)位(常见于中国北方)乙房间乙房间15 您肯定用过银行的您肯定用过银行的您肯定用过银行的您肯定用过银行的ATMATMATMATM机,机,机,机,您插入银行卡,然后输入密码,您插入银行卡,然后输入密码,您插入银行卡,然后输入密码,您插入银行卡,然后输入密码,然后取钱,然后拔卡,然后离然后取钱,然后拔卡,然后离然后取钱,然后拔卡,然后离然后取钱,然后拔卡,然后离

10、开,您也许注意到您的旁边没开,您也许注意到您的旁边没开,您也许注意到您的旁边没开,您也许注意到您的旁边没有别人,您很小心,可是,您有别人,您很小心,可是,您有别人,您很小心,可是,您有别人,您很小心,可是,您真的足够小心吗?真的足够小心吗?真的足够小心吗?真的足够小心吗?我们我们我们我们再再再再来来来来看一个看一个看一个看一个案例案例案例案例丛林中的惨案16丛林中的惨案17丛林中的惨案18丛林中的惨案19丛林中的惨案20丛林中的惨案21丛林中的惨案丛林中的惨案同样的技巧和技术也被应用于传真机、碎纸机等办公用品上。丛林中的惨案 CIH病毒陈盈豪:当时台湾的一个大学生1998年2月,1.2版199

11、8年4月26日,台湾少量发作1999年4月26日,全球发作破坏主板BIOS通过网络(软件下载)传播全球有超过6000万台的机器被感染 第一个能够破坏计算机硬件的病毒全球直接经济损失超过10亿美元丛林中的惨案 “美丽莎”病毒大卫.史密斯,美国新泽西州工程师在16小时内席卷全球互联网 至少造成10亿美元的损失!通过email传播传播规模(50的n次方,n为传播的次数)丛林中的惨案熊猫烧香用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用。它能感染系统中exe,c

12、om,pif,src,html,asp等文件。它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件。该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。丛林中的惨案记事本幽灵(Win32.Troj.Axela.w)该病毒通过QQ聊天软件,自动向用户的好友发送含有病毒网址的消息,病毒网页上有一个flash文件,一旦你打开该网页就会自动下载病毒程序。病毒会在用户的电脑上生成文件%Windir%Systemwindll.dll,其内容是:AllJapanesArePigs,当病毒再次被运行后,将修改IE

13、默认主页项,只要你打开IE,病毒就连接到指定的网站,干扰用户的正常工作。另外,用户每次打开文本文件时,都会运行该病毒,其进程名字为Oteped.exe和Taskmgr.exe,病毒伪装任务管理器程序,迷惑用户。丛林中的惨案灰鸽子(Hack.Huigezi)它自带文件捆绑工具,寄生在图片、动画等文件中,一旦你打开此类文件即可中招。此木马为内嵌式木马,使用DLL进行监听,一旦发现控制端的连接请求就激活自身,绑在一个进程上进行木马操作,打开你的8225端口,偷窃各种密码,监视你的一举一动。木马运行后,会建立%systemroot%systemmapis32a.dll文件,还会在system32.dl

14、l内生成一个系统文件(c:windowssystem32vschost.exe)很像的文件svchost.exe,每次开机后这个文件被自动加载;如果和客户端上后svchost.exe每一个进程的线程数迅速增加到100个以上,此时系统运行速度非常慢。丛林中的惨案网银大盗A(Troj.KeyLog.a)“网银大盗”的木马病毒专门攻击中国工商银行的网上银行用户(使用数字IP地址登录的用户),盗取用户的账号和密码。网银大盗运行后会设置与IE的关联,只要你一打开IE,病毒即开始工作。病毒每隔0.5秒搜索用户的浏览器窗口,如果发现你正在工行网上银行的登录界面,就会自动转到数字IP地址页面,然后记录用户键入

15、的帐号和密码,通过电子邮件发给病毒作者。丛林中的惨案钓鱼网站近半年来,众多中行网银客户先后经历“惊魂300秒”,账户内资金瞬间被钓鱼网站洗劫一空。监测数据显示,近期网银盗窃侵财型案件举报甚多,特别是假冒中国银行网站大幅增加。据国家计算机网络应急中心估算,“网络钓鱼”给电子商务用户带来的损失目前已达76亿元,平均每位网购用户被“钓”走的金额为86元。丛林中的惨案针对工控系统的病毒以色列迪莫纳核基地和美国能源部下属的国家实验室联合完成了“震网”病毒的开发工作。在研发过程中,德国和英国政府也专门提供了必要的援助。以色列曾在迪莫纳核基地内对“震网”病毒进行测试,并在去年11月成功造成伊朗约20%的离心

16、机因感染病毒而失灵甚至是完全报废。“震网”病毒有两个作用,一是让离心机失控,二是在离心机失控后仍向控制室发出“工作正常”的报告。因此当伊朗人发现离心机工作异常时,很多离心机已经被破坏。丛林中的惨案黑客侵入北京移动充值中心盗取密码谋利370 万 UT 斯达康有限公司深圳分公司工程师程稚瀚利用互联网,多次侵入充值中心数据库修改密码后进行销售。该起盗窃案经检察机关提起公诉,北京市第二中级人民法院已正式受理。起诉书指控,自2005 年3 月以来,程稚瀚利用互联网,多次通过某地移动通信有限责任公司的计算机系统,侵入北京移动通信有限责任公司的充值中心数据库,修改充值卡原始数据并窃取充值卡密码,后向他人销售

17、,造成北京移动通信有限责任公司损害共计价值人民币370 余万元。公诉机关认为,被告人程稚瀚无视国法,以非法占有为目的,窃取公司财物,且数额特别巨大,其行为已构成盗窃罪,应依法予以惩处。丛林中的惨案全球最大用户信息库被窃大盗落网被判8 年 2006年2月美国阿肯色州检察官指控46岁的莱文与他人一起盗窃了数据管理公司埃克希姆(Acxiom Corp.)公司数据库中10 亿多个记录中的个人信息材料,其中包括姓名、电话号码、住址和电子邮件地址等。莱文还被指控利用解密软件获取密码,并超越权限,进入埃克希姆公司的数据库。莱文因未经授权进入数据库、欺诈和妨碍司法等多项罪名去年8 月被定罪。丛林中的惨案气体喷

18、淋灭火培训不够(七氟丙烷本身无毒,遇高温后会分解产生氢氟酸)空调断续电重启不完善(未使用专用空调可能引起火灾)你碰到过类似的事吗?你碰到过类似的事吗?你碰到过类似的事吗?你碰到过类似的事吗?丛林中的惨案威胁威胁威胁威胁和和和和弱点弱点弱点弱点问题的问题的问题的问题的根源根源根源根源丛林中的惨案 信息资产信息资产信息资产信息资产拒绝服务拒绝服务拒绝服务拒绝服务流氓软件流氓软件流氓软件流氓软件黑客渗透黑客渗透黑客渗透黑客渗透内部人员威胁内部人员威胁内部人员威胁内部人员威胁木马后门木马后门木马后门木马后门病毒和蠕虫病毒和蠕虫病毒和蠕虫病毒和蠕虫社会工程社会工程社会工程社会工程系统漏洞系统漏洞硬件故障

19、硬件故障硬件故障硬件故障网络通信故障网络通信故障网络通信故障网络通信故障供电中断供电中断供电中断供电中断失火失火失火失火雷雨雷雨地震地震地震地震威胁威胁威胁威胁无处不在无处不在无处不在无处不在丛林中的惨案黑客攻击黑客攻击黑客攻击黑客攻击基本手法基本手法基本手法基本手法丛林中的惨案 丛林里的东西不能乱吃,尤其是蘑菇,如果吃了,那么身体内部 内部攻击的优势:天时+地利+人和员工误操作员工误操作蓄意破坏蓄意破坏职责权限混淆职责权限混淆内部内部内部内部威胁威胁威胁威胁丛林中的惨案 操作操作操作操作弱点弱点弱点弱点 管理管理管理管理弱点弱点弱点弱点策略、程序、规章制度、人员意识、组织结构等策略、程序、规

20、章制度、人员意识、组织结构等方面的不足方面的不足自身自身自身自身弱点弱点弱点弱点丛林中的惨案 技术技术技术技术弱点弱点弱点弱点系统、系统、程序、设备中存在的漏洞或缺陷程序、设备中存在的漏洞或缺陷配置、操作和使用中的缺陷,包括人员的不良习配置、操作和使用中的缺陷,包括人员的不良习惯、审计或备份过程的不当等惯、审计或备份过程的不当等一个巴掌拍不响!一个巴掌拍不响!一个巴掌拍不响!一个巴掌拍不响!外因外因外因外因是是是是条件条件条件条件 内因内因内因内因才是才是才是才是根本根本根本根本!丛林中的惨案uu 将口令写在便签上,贴在电脑监视器旁将口令写在便签上,贴在电脑监视器旁uu 开着电脑离开,就像离开

21、家却忘记关灯那样开着电脑离开,就像离开家却忘记关灯那样uu 轻易相信来自陌生人的邮件,好奇打开邮件附件轻易相信来自陌生人的邮件,好奇打开邮件附件uu 使用容易猜测的口令,或者根本不设口令使用容易猜测的口令,或者根本不设口令uu 丢失笔记本电脑丢失笔记本电脑uu 不能保守秘密,口无遮拦,上当受骗,泄漏敏感信息不能保守秘密,口无遮拦,上当受骗,泄漏敏感信息uu 随便拨号上网,或者随意将无关设备连入公司网络随便拨号上网,或者随意将无关设备连入公司网络uu 事不关己,高高挂起,不报告安全事件事不关己,高高挂起,不报告安全事件uu 在系统更新和安装补丁上总是行动迟缓在系统更新和安装补丁上总是行动迟缓uu

22、 只关注外来的威胁,忽视企业内部人员的问题只关注外来的威胁,忽视企业内部人员的问题最常犯的一些最常犯的一些最常犯的一些最常犯的一些错误错误错误错误丛林中的惨案想想你是否也犯过想想你是否也犯过想想你是否也犯过想想你是否也犯过这些错误?这些错误?这些错误?这些错误?丛林中的惨案信息安全意识信息安全意识信息安全意识信息安全意识的提高的提高的提高的提高刻不容缓刻不容缓刻不容缓刻不容缓!丛林中的惨案uu 手里拿把猎枪再踏出帐篷手里拿把猎枪再踏出帐篷手里拿把猎枪再踏出帐篷手里拿把猎枪再踏出帐篷uu 吾自三省吾身吾自三省吾身吾自三省吾身吾自三省吾身提高提高提高提高人员信息安全人员信息安全人员信息安全人员信息

23、安全意识意识意识意识和和和和素质素质素质素质势在必行!势在必行!势在必行!势在必行!人人人人是最关键的因素是最关键的因素是最关键的因素是最关键的因素带上一把猎枪uu 信息资产信息资产信息资产信息资产对我们很重要,是要保护的对我们很重要,是要保护的对我们很重要,是要保护的对我们很重要,是要保护的对象对象对象对象uu 威胁威胁威胁威胁就像苍蝇一样,挥之不去,就像苍蝇一样,挥之不去,就像苍蝇一样,挥之不去,就像苍蝇一样,挥之不去,无所不在无所不在无所不在无所不在uu 资产自身又有各种资产自身又有各种资产自身又有各种资产自身又有各种弱点弱点弱点弱点,给,给,给,给威胁威胁威胁威胁带来带来带来带来可乘之

24、机可乘之机可乘之机可乘之机uu 面临各种面临各种面临各种面临各种风险风险风险风险,一旦发生就成为,一旦发生就成为,一旦发生就成为,一旦发生就成为安全事件、事故安全事件、事故安全事件、事故安全事件、事故保持清醒保持清醒保持清醒保持清醒认识认识认识认识带上一把猎枪严防威胁严防威胁严防威胁严防威胁消减弱点消减弱点消减弱点消减弱点应急响应应急响应应急响应应急响应保护资产保护资产保护资产保护资产熟悉熟悉熟悉熟悉熟悉熟悉潜在的潜在的潜在的潜在的潜在的潜在的安全问题安全问题安全问题安全问题安全问题安全问题知道知道知道知道知道知道怎样怎样怎样怎样怎样怎样防止防止防止防止防止防止其发生其发生其发生其发生其发生其

25、发生明确明确明确明确明确明确发生后如何发生后如何发生后如何发生后如何发生后如何发生后如何应对应对应对应对应对应对我们我们我们我们应该应该应该应该带上一把猎枪隐患险于明火!隐患险于明火!预防重于救灾!预防重于救灾!安全贵在未雨绸缪安全贵在未雨绸缪安全贵在未雨绸缪安全贵在未雨绸缪!信息安全意识信息安全意识信息安全意识信息安全意识方针方针方针方针带上一把猎枪理解理解理解理解和和和和铺垫铺垫铺垫铺垫基本概念基本概念基本概念基本概念带上一把猎枪uu 消息、信号、数据、情报和知识消息、信号、数据、情报和知识uu 信息本身是无形的,借助于信息媒体以多种形式存在或传播:信息本身是无形的,借助于信息媒体以多种形

26、式存在或传播:存储在计算机、磁带、纸张等介质中存储在计算机、磁带、纸张等介质中 记忆在人的大脑里记忆在人的大脑里 通过网络、打印机、传真机等方式进行传播通过网络、打印机、传真机等方式进行传播uu 信息借助媒体而存在,对现代企业来说具有价值,就成为信息借助媒体而存在,对现代企业来说具有价值,就成为信息资产信息资产信息资产信息资产:计算机和网络中的数据计算机和网络中的数据 硬件、软件、文档资料硬件、软件、文档资料 关键人员关键人员 组织提供的服务组织提供的服务uu 具有价值的信息资产面临诸多威胁,需要妥善保护具有价值的信息资产面临诸多威胁,需要妥善保护InformationInformation什

27、么是什么是什么是什么是信息信息信息信息带上一把猎枪 采取措施保护信息资产,使采取措施保护信息资产,使之不因偶然或者恶意侵犯而遭受之不因偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行,统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减使安全事件对业务造成的影响减到最小,确保组织业务运行的连到最小,确保组织业务运行的连续性。续性。什么是什么是什么是什么是信息安全信息安全信息安全信息安全带上一把猎枪CIAonfidentialityntegrityvailabilityCIACIA信息安全信息安全信息安全信息安全基本目标基本目标基本

28、目标基本目标带上一把猎枪ConfidentialityConfidentialityIntegrityIntegrityAvailabilityAvailabilityInformationInformation管理者的管理者的管理者的管理者的最终目标最终目标最终目标最终目标带上一把猎枪风险风险漏洞漏洞威胁威胁控制措施控制措施安全需求安全需求资产价值资产价值信息资产信息资产信息资产信息资产防止防止利用利用ReduceIncreaseIndicateIncrease暴露具有Decrease符合符合对组织的影响对组织的影响对组织的影响对组织的影响因果因果因果因果关系关系关系关系带上一把猎枪因果因果

29、因果因果关系(立体)关系(立体)关系(立体)关系(立体)带上一把猎枪技术技术技术技术手段手段手段手段带上一把猎枪uu在可用性(在可用性(在可用性(在可用性(UsabilityUsability)和安全性()和安全性()和安全性()和安全性(SecuritySecurity)之间是一种)之间是一种)之间是一种)之间是一种相反的关系相反的关系相反的关系相反的关系uu提高了安全性,相应地就降低了易用性提高了安全性,相应地就降低了易用性提高了安全性,相应地就降低了易用性提高了安全性,相应地就降低了易用性uu而要提高安全性,又势必增大成本而要提高安全性,又势必增大成本而要提高安全性,又势必增大成本而要提

30、高安全性,又势必增大成本uu管理者应在二者之间达成一种可接受的平衡管理者应在二者之间达成一种可接受的平衡管理者应在二者之间达成一种可接受的平衡管理者应在二者之间达成一种可接受的平衡安全安全安全安全 vs.vs.可用可用可用可用平衡之道平衡之道平衡之道平衡之道带上一把猎枪 计算机安全领域一句格言:计算机安全领域一句格言:计算机安全领域一句格言:计算机安全领域一句格言:“真正安全的计算机是拔下真正安全的计算机是拔下真正安全的计算机是拔下真正安全的计算机是拔下网线,断掉电源,放在地下掩体网线,断掉电源,放在地下掩体网线,断掉电源,放在地下掩体网线,断掉电源,放在地下掩体的保险柜中,并在掩体内充满毒的

31、保险柜中,并在掩体内充满毒的保险柜中,并在掩体内充满毒的保险柜中,并在掩体内充满毒气,在掩体外安排士兵守卫。气,在掩体外安排士兵守卫。气,在掩体外安排士兵守卫。气,在掩体外安排士兵守卫。”绝对绝对绝对绝对的的的的安全安全安全安全是是是是不存在不存在不存在不存在的!的!的!的!带上一把猎枪uu 技术是信息安全的构筑材料,管理是真正的粘合剂和催化剂技术是信息安全的构筑材料,管理是真正的粘合剂和催化剂uu 信息安全管理构成了信息安全具有能动性的部分,是指导和控制信息安全管理构成了信息安全具有能动性的部分,是指导和控制组织的关于信息安全风险的相互协调的活动组织的关于信息安全风险的相互协调的活动 uu

32、现实世界里大多数安全事件的发生和安全隐患的存在,与其说是现实世界里大多数安全事件的发生和安全隐患的存在,与其说是技术上的原因,不如说是管理不善造成的技术上的原因,不如说是管理不善造成的uu 理解并重视管理对于信息安全的关键作用,对于真正实现信息安理解并重视管理对于信息安全的关键作用,对于真正实现信息安全目标尤其重要全目标尤其重要uu 唯有信息安全管理工作活动持续而周期性的推动作用方能真正将唯有信息安全管理工作活动持续而周期性的推动作用方能真正将信息安全意识贯彻落实信息安全意识贯彻落实三分技术,七分管理!三分技术,七分管理!关键关键关键关键点:点:点:点:信息安全管理信息安全管理信息安全管理信息

33、安全管理带上一把猎枪务必务必务必务必重视重视重视重视信息安全管理信息安全管理信息安全管理信息安全管理加强加强加强加强信息安全建设工作信息安全建设工作信息安全建设工作信息安全建设工作管理层管理层管理层管理层:信息安全意识:信息安全意识:信息安全意识:信息安全意识要点要点要点要点带上一把猎枪 安全不是产品的简单堆积,安全不是产品的简单堆积,也不是一次性的静态过程,也不是一次性的静态过程,它是它是人员人员、技术技术、操作操作三者三者紧密结合的系统工程,是不紧密结合的系统工程,是不断断演进演进、循环循环发展的发展的动态过动态过程程如何如何如何如何正确认识正确认识正确认识正确认识信息安全信息安全信息安全

34、信息安全带上一把猎枪从从从从身边身边身边身边做起做起做起做起良好良好良好良好的安全的安全的安全的安全习惯习惯习惯习惯带上一把猎枪重要信息的保密重要信息的保密重要信息的保密重要信息的保密信息交换及备份信息交换及备份信息交换及备份信息交换及备份软件应用安全软件应用安全软件应用安全软件应用安全计算机及网络访问安全计算机及网络访问安全计算机及网络访问安全计算机及网络访问安全人员及第三方安全管理人员及第三方安全管理人员及第三方安全管理人员及第三方安全管理移动计算与远程办公移动计算与远程办公移动计算与远程办公移动计算与远程办公工作环境及物理安全要求工作环境及物理安全要求工作环境及物理安全要求工作环境及物理

35、安全要求防范病毒和恶意代码防范病毒和恶意代码防范病毒和恶意代码防范病毒和恶意代码口令安全口令安全口令安全口令安全电子邮件安全电子邮件安全电子邮件安全电子邮件安全介质安全管理介质安全管理介质安全管理介质安全管理警惕社会工程学警惕社会工程学警惕社会工程学警惕社会工程学应急响应和业务连续性计划应急响应和业务连续性计划应急响应和业务连续性计划应急响应和业务连续性计划法律法规法律法规法律法规法律法规重重要要信信息息的的保保密密带上一把猎枪OwnerOwner数据的属主(数据的属主(OM/PM)决定所属数据的敏感级别决定所属数据的敏感级别确定必要的保护措施确定必要的保护措施最终批准并最终批准并Review

36、用户访问权用户访问权限限CustodianCustodian受受Owner委托管理数据委托管理数据通常是通常是IT人员或部门系统(数据)管理员人员或部门系统(数据)管理员向向Owner提交访问申请并按提交访问申请并按Owner授意为用户授权授意为用户授权执行数据保护措施,实施日常维护和管理执行数据保护措施,实施日常维护和管理UserUser公司或第三方职员公司或第三方职员因工作需要而请求访问数据因工作需要而请求访问数据遵守安全规定和控制遵守安全规定和控制报告安全事件和隐患报告安全事件和隐患资产责任划分资产责任划分资产责任划分资产责任划分带上一把猎枪64uu 各类信息,无论电子还是纸质,在标注、

37、授权、访问、各类信息,无论电子还是纸质,在标注、授权、访问、存储、拷贝、传真、内部和外部分发(包括第三方转交)存储、拷贝、传真、内部和外部分发(包括第三方转交)、传输、处理等各个环节,都应该遵守既定策略、传输、处理等各个环节,都应该遵守既定策略uu 信息分类管理程序只约定要求和原则,具体控制和实信息分类管理程序只约定要求和原则,具体控制和实现方式,由信息属主或相关部门确定,以遵守最佳实践现方式,由信息属主或相关部门确定,以遵守最佳实践和法律法规为参照和法律法规为参照uu 凡违反程序规定的行为,酌情予以纪律处分凡违反程序规定的行为,酌情予以纪律处分信息信息信息信息处理处理处理处理与与与与保护保护

38、保护保护带上一把猎枪65uu 根据需要,根据需要,根据需要,根据需要,在个人协议在个人协议在个人协议在个人协议/合同合同合同合同中中中中明确安全方面的承诺和要求;明确安全方面的承诺和要求;明确安全方面的承诺和要求;明确安全方面的承诺和要求;uu 明确与客户进行数据交接的人员责任,控制客户数据使用及分明确与客户进行数据交接的人员责任,控制客户数据使用及分明确与客户进行数据交接的人员责任,控制客户数据使用及分明确与客户进行数据交接的人员责任,控制客户数据使用及分发;发;发;发;uu 明确非业务部门在授权使用客户数据时的保护责任;明确非业务部门在授权使用客户数据时的保护责任;明确非业务部门在授权使用

39、客户数据时的保护责任;明确非业务部门在授权使用客户数据时的保护责任;uu 基于业务需要,主管决定是否对重要数据进行加密保护;基于业务需要,主管决定是否对重要数据进行加密保护;基于业务需要,主管决定是否对重要数据进行加密保护;基于业务需要,主管决定是否对重要数据进行加密保护;uu 禁止将客户数据或客户标识用于非项目相关的场合如培训材料;禁止将客户数据或客户标识用于非项目相关的场合如培训材料;禁止将客户数据或客户标识用于非项目相关的场合如培训材料;禁止将客户数据或客户标识用于非项目相关的场合如培训材料;uu 客户现场的工作人员,严格遵守客户客户现场的工作人员,严格遵守客户客户现场的工作人员,严格遵

40、守客户客户现场的工作人员,严格遵守客户PolicyPolicy,妥善保护客户数,妥善保护客户数,妥善保护客户数,妥善保护客户数据;据;据;据;uu 打印件应设置标识,及时取回,并妥善保存或处理。打印件应设置标识,及时取回,并妥善保存或处理。打印件应设置标识,及时取回,并妥善保存或处理。打印件应设置标识,及时取回,并妥善保存或处理。数据保护数据保护数据保护数据保护安全安全安全安全带上一把猎枪66重要信息的保密重要信息的保密重要信息的保密重要信息的保密信息交换及备份信息交换及备份信息交换及备份信息交换及备份软件应用安全软件应用安全软件应用安全软件应用安全计算机及网络访问安全计算机及网络访问安全计算

41、机及网络访问安全计算机及网络访问安全人员及第三方安全管理人员及第三方安全管理人员及第三方安全管理人员及第三方安全管理移动计算与远程办公移动计算与远程办公移动计算与远程办公移动计算与远程办公工作环境及物理安全要求工作环境及物理安全要求工作环境及物理安全要求工作环境及物理安全要求防范病毒和恶意代码防范病毒和恶意代码防范病毒和恶意代码防范病毒和恶意代码口令安全口令安全口令安全口令安全电子邮件安全电子邮件安全电子邮件安全电子邮件安全介质安全管理介质安全管理介质安全管理介质安全管理警惕社会工程学警惕社会工程学警惕社会工程学警惕社会工程学应急响应和业务连续性计划应急响应和业务连续性计划应急响应和业务连续性

42、计划应急响应和业务连续性计划法律法规法律法规法律法规法律法规信信息息交交换换与与备备份份带上一把猎枪67uu信息交换原则:信息交换原则:信息交换原则:信息交换原则:uu明确要交换信息的敏感级别,除了显著标注外,根据其敏感级别采取合适的保护措施明确要交换信息的敏感级别,除了显著标注外,根据其敏感级别采取合适的保护措施明确要交换信息的敏感级别,除了显著标注外,根据其敏感级别采取合适的保护措施明确要交换信息的敏感级别,除了显著标注外,根据其敏感级别采取合适的保护措施uu信息发送者和接收者有责任遵守信息交换要求信息发送者和接收者有责任遵守信息交换要求信息发送者和接收者有责任遵守信息交换要求信息发送者和

43、接收者有责任遵守信息交换要求uu物理介质传输:物理介质传输:物理介质传输:物理介质传输:uu与快递公司签署不扩散协议,识别丢失风险,采取必要的控制措施与快递公司签署不扩散协议,识别丢失风险,采取必要的控制措施与快递公司签署不扩散协议,识别丢失风险,采取必要的控制措施与快递公司签署不扩散协议,识别丢失风险,采取必要的控制措施uu电子邮件和互联网信息交换电子邮件和互联网信息交换电子邮件和互联网信息交换电子邮件和互联网信息交换uu明确不可涉及敏感数据,如客户信息、订单合同等信息明确不可涉及敏感数据,如客户信息、订单合同等信息明确不可涉及敏感数据,如客户信息、订单合同等信息明确不可涉及敏感数据,如客户

44、信息、订单合同等信息uu如必须交换此类信息,需申请主管批准并采取加密传输措施或如必须交换此类信息,需申请主管批准并采取加密传输措施或如必须交换此类信息,需申请主管批准并采取加密传输措施或如必须交换此类信息,需申请主管批准并采取加密传输措施或DRMDRM保护机制保护机制保护机制保护机制uu文件共享:文件共享:文件共享:文件共享:uu包括包括包括包括ConfidentialConfidential在内的高级别的信息不能被发布于公共区域在内的高级别的信息不能被发布于公共区域在内的高级别的信息不能被发布于公共区域在内的高级别的信息不能被发布于公共区域 uu所有共享文件应按照规则放置在相应的文件服务器目

45、录中,任何人不得在其个人电脑中所有共享文件应按照规则放置在相应的文件服务器目录中,任何人不得在其个人电脑中所有共享文件应按照规则放置在相应的文件服务器目录中,任何人不得在其个人电脑中所有共享文件应按照规则放置在相应的文件服务器目录中,任何人不得在其个人电脑中开设共享。开设共享。开设共享。开设共享。uu共享文件夹应该设置恰当的访问控制,禁止向所有用户赋予完全访问权限共享文件夹应该设置恰当的访问控制,禁止向所有用户赋予完全访问权限共享文件夹应该设置恰当的访问控制,禁止向所有用户赋予完全访问权限共享文件夹应该设置恰当的访问控制,禁止向所有用户赋予完全访问权限uu临时共享的文件事后应予以删除临时共享的

46、文件事后应予以删除临时共享的文件事后应予以删除临时共享的文件事后应予以删除信息交换信息交换信息交换信息交换安全安全安全安全带上一把猎枪68uu重要信息系统应支持全备份、差量备份和增量备份重要信息系统应支持全备份、差量备份和增量备份重要信息系统应支持全备份、差量备份和增量备份重要信息系统应支持全备份、差量备份和增量备份uu备份介质的存储异地存放备份介质的存储异地存放备份介质的存储异地存放备份介质的存储异地存放uu属主应该确保备份成功并定期检查日志,根据需要,属主应该确保备份成功并定期检查日志,根据需要,属主应该确保备份成功并定期检查日志,根据需要,属主应该确保备份成功并定期检查日志,根据需要,定

47、定定定期检查和期检查和期检查和期检查和实施测试以验证备份效率和效力实施测试以验证备份效率和效力实施测试以验证备份效率和效力实施测试以验证备份效率和效力信息备份信息备份信息备份信息备份安全安全安全安全带上一把猎枪69重要信息的保密重要信息的保密重要信息的保密重要信息的保密信息交换及备份信息交换及备份信息交换及备份信息交换及备份软件应用安全软件应用安全软件应用安全软件应用安全计算机及网络访问安全计算机及网络访问安全计算机及网络访问安全计算机及网络访问安全人员及第三方安全管理人员及第三方安全管理人员及第三方安全管理人员及第三方安全管理移动计算与远程办公移动计算与远程办公移动计算与远程办公移动计算与远

48、程办公工作环境及物理安全要求工作环境及物理安全要求工作环境及物理安全要求工作环境及物理安全要求防范病毒和恶意代码防范病毒和恶意代码防范病毒和恶意代码防范病毒和恶意代码口令安全口令安全口令安全口令安全电子邮件安全电子邮件安全电子邮件安全电子邮件安全介质安全管理介质安全管理介质安全管理介质安全管理警惕社会工程学警惕社会工程学警惕社会工程学警惕社会工程学应急响应和业务连续性计划应急响应和业务连续性计划应急响应和业务连续性计划应急响应和业务连续性计划法律法规法律法规法律法规法律法规软软件件应应用用安安全全带上一把猎枪70uu尽量不要同时打开多个链接窗口尽量不要同时打开多个链接窗口uu当某个网站提出要将

49、本网站设置为主页时,要取消操作当某个网站提出要将本网站设置为主页时,要取消操作uu当网页中弹出安装某个插件的对话框时,要取消安装,的确需要安当网页中弹出安装某个插件的对话框时,要取消安装,的确需要安装的,请与管理人员联系。装的,请与管理人员联系。uu定期清楚历史访问信息、定期清楚历史访问信息、cookiescookies以及以及InternetInternet临时文件临时文件uu禁止利用单位信息系统从事与工作无关的活动,如网上聊天、打游禁止利用单位信息系统从事与工作无关的活动,如网上聊天、打游戏等戏等uu禁止下载、上传、传播与工作无关的文件禁止下载、上传、传播与工作无关的文件uu禁止在网络上运

50、行任何黑客软件禁止在网络上运行任何黑客软件应用应用应用应用安全安全安全安全带上一把猎枪71重要信息的保密重要信息的保密重要信息的保密重要信息的保密信息交换及备份信息交换及备份信息交换及备份信息交换及备份软件应用安全软件应用安全软件应用安全软件应用安全计算机及网络访问安全计算机及网络访问安全计算机及网络访问安全计算机及网络访问安全人员及第三方安全管理人员及第三方安全管理人员及第三方安全管理人员及第三方安全管理移动计算与远程办公移动计算与远程办公移动计算与远程办公移动计算与远程办公工作环境及物理安全要求工作环境及物理安全要求工作环境及物理安全要求工作环境及物理安全要求防范病毒和恶意代码防范病毒和恶

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com