国有企业信息安全意识技能培训完整版(培训员工版)_第1页
国有企业信息安全意识技能培训完整版(培训员工版)_第2页
国有企业信息安全意识技能培训完整版(培训员工版)_第3页
国有企业信息安全意识技能培训完整版(培训员工版)_第4页
国有企业信息安全意识技能培训完整版(培训员工版)_第5页
已阅读5页,还剩121页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

某国有大型企业 信息安全培训 增强信息安全意识、提高个人防护能力 目录 三、个人信息安全防护基本技能 二、 信息安全形势和任务 一、 信息安全基本常识 一、信息安全基本常识 为什么会有信息安全问题? v因为有病毒吗? 因为有黑客吗? 因为有漏洞吗? 这些都是原因, 但没有说到根源 安全问题根源 内因系统越来越复杂 安全问题根源 内因我们使用的网络是开放的 安全问题根源 内因人是复杂的 安全问题根源 外因来自对手的威胁 安全问题根源 外因来自自然的破坏 信息技术的发展 电报电话通信 计算机加工存储 网络互联时代 信息安全问题的诞生 人类开始信息的通信,信息安全的历史就开始了 公元前 500年,斯巴达人用于加解密的一种军事设备 。发送者把一条羊皮螺旋形地缠在一个圆柱形棒上 。 通信安全 v20世纪, 40年代 -70年代 通过密码技术解决通信保密,内容篡改 转轮密码机 ENIGMA, 1944年装备德国海 军 以二战时 期真实历 史为背景 的,关于 电报密文 窃听和密 码破解的 故事 信息系统安全 v20世纪, 70-90年代后,计算机和网络改变了一切 确保信息在网络信息系统中的存储、处理和传输过程中 免受非授权的访问,防止授权用户的拒绝服务 信息安全保障 “组织内部环境 ” 信息系统安全问题 通信安全 数据安全 技术系统安全问题 网络安全 现在人们意识到:技术很重要,但技术不是一切;信 息系统很重要,只有服务于组织业务使命才有意义 什么是信息? v信息的属性: 基本元素是数据,每个数据代表某个意义; 以各种形式存在:纸、电子、影片、交谈等; 数据具有一定的逻辑关系; 具有一定的时效性; 对组织具有价值 ,是一种资产; 需要适当的保护。 知识 信息 数 据 指导 意义 抽象 程度 什么是安全? 安全 Security:事物保持不受损害 什么是信息安全? 不该知道的人,不让他知道! 什么是信息安全? 信息不能追求残缺美! 什么是信息安全? 信息要方便、快捷! 不能像某国首都二环早高峰, 也不能像春运的火车站 什么是信息安全 信息本身的机密性( Confidentiality)、完整性( Integrity)和 可用性( Availability)的保持,即防止防止未经授权使用信息、 防止对信息的非法修改和破坏、确保及时可靠地使用信息。 保密性: 确保信息没有非授权的泄漏,不被 非授权的个人、组织和计算机程序使用 完整性: 确保信息没有遭到篡改和破坏 可用性: 确保拥有授权的用户或程序可以及 时、正常使用信息 什么是信息安全风险 什么是信息安全风险 什么是信息安全风险 什么是信息安全风险 v外在威胁利用信息系 统存在的脆弱性,致 其损失或破坏对系统 价值造成损害的可能 性 资产 威胁 防护措施脆弱性 风险 利用 对抗 导 致增加 减 少 作 用 于 为什么需要信息安全保障 组织机构的使命 /业务目标 实现越来越依赖于信息系 统 信息系统成为组织机构生 存和发展的关键因素 信息系统的安全风险也成 为组织风险的一部分 为了保障组织机构完成其 使命,必须加强信息安全 保障,抵抗这些风险。 如何保障信息安全? 信息是依赖与承载它的信息技术系统存在的 需要在技术层面部署完善的控制措施 信息系统是由人来建设使用和维护的 需要通过有效的管理手段约束人 今天系统安全了明天未必安全 需要贯穿系统生命周期的工程过程 信息安全的对抗,归根结底是人员知识、技能和素质 的对抗 需要建设高素质的人才队伍 一个单位如何考虑安全技术体系? DMZ ? E-Mail ? File Transfer ? HTTP Intranet 企业网络企业网络 机关行政部门机关行政部门 机关业务部门机关业务部门 对外服务厅对外服务厅 技术部门技术部门 路由路由 Internet 中继中继 DMZ ? E-Mail ? File Transfer ? HTTP Intranet 企业网络企业网络 机关行政部门机关行政部门 机关业务部门机关业务部门 对外服务厅对外服务厅 技术部门技术部门 路由路由 Internet 中继中继 完善的信息安全技术体系考虑过程 安安 全全 隐隐 患患 外部外部 /个体个体 外部外部 /组织组织内部内部 /个体个体 内部内部 /组织组织 关闭安全维护 “后门 ” 更改缺省的 系统口令 操作系统补丁 Modem 数据文件加密 安装认证 微型计算 机 7112万台,增长 50.1%,其中笔记本电脑增长 50.6%; 集成 电路 190亿块,增长 78.5% v1-4月,我国累计实现软件业务收入 3626亿元,同比增长 28.7%。信息技术增值服务收入同比增长 38.1%。集成电路设 计开发收入 228亿元,同比增长 63%。软件产品、系统集成和 支持服务、信息技术咨询和管理服务、嵌入式系统软件、分 别实现 1333、 728、 320和 638亿元,分别增长 27%、 25.1%、 26.3%、 23%。 信息化建设的意义 v 小平同志提出: v党的十六大报告也指出: 信息化建设的意义 v信息化作为全球化的重要方面,直接推动了国际关系 的演变和全球经济体系的形成 v电子政务、电子商务和整个社会的信息化发展,标志 着我国进入信息化社会 v整个社会越来越依赖于网络和信息系统,网络和信息 系统正成为社会运行和发展的重要支撑要素 然而,没有信息安全就没有真正有效的信息化 信息安全受到高度重视 v党中央、国务院对信息安全提出明确要求 2003年 9月,中央办公厅、国务院办公厅转发了 国家 信息化领导小组关于加强信息安全保障工作的意见 , 第一次把信息安全提到了促进经济发展、维护社会稳定 、保障国家安全、加强精神文明建设的高度。 2004年秋,党的十六届四中全会将信息安全与政治安全 、经济安全、文化安全并列为国家安全的重要组成要素 。非传统安全问题日益得到重视。 信息安全趋势 v隐蔽性: 信息安全的一个最大特点就是看不见摸不着 。在不知不觉中就已经中了招,在不知不觉中就已经 遭受了重大损失。 信息安全趋势 v趋 利 性:为了炫耀能力的黑客少了,为了非法取得政 治、经济利益的人越来越多 新应用导致新的安全问题 v数据大集中 风险也更集中了; v系统复杂了 安全问题解决难度加大; v云计算 安全已经不再是自己可以控制的 v3G 、物联网、三网合一 IP 网络中安全问题引入 到了电话、手机、广播电视中 vweb2.0 、微博、人肉搜索 网络安全与日常生活 越来越贴近 网络群体性事件影响政治、社会稳定 v云南晋宁看守所 “ 躲猫猫 ” v浙江杭州 “ 飙车事件 ” v湖北巴东县 “ 邓玉娇事件 ” v河南农民工 “ 开胸验肺事件 ” v上海 “ 钓鱼执法事件 ” v南京 “ 周久耕房管局长天价烟 ” 新闻 v2010年初,美国硅谷的迈克菲公司发布最新报告,约 109.5万 台中国计算机被病毒感染(美国 105.7万),排第一位。 v2010年 1月 2日,公安部物证鉴定中心被黑,登陆该网站,有 些嘲弄语言,还贴一张 “ 我们睡,你们讲 ” 的图片,图片是 公安某单位一次会议上,台下参会人员大睡的场面。 v2010年 1月 11日,著名网络百度被黑 (域名劫持 ),黑客团体叫 “ Iranian Cyber Army” 。服务器中断 5小时。 v2008年 1月,美国总统布什签发总统 54号令,其中有 国家网 络安全综合纲领 ( CNCI),包含 12个行动纲领。 v2009年 6月,美国国防部长罗伯特 盖茨下令组建网络司 令部,以统一协调美军网络安全,开展 网络战争 等与计 算机相关的军事行动。 新闻 v 2010年 3月 24日,美国参议院商务、科学和运输委员会通过了旨 在加强美国网络安全,帮助美国政府机构和企业更好地对应网 络威胁的 网络安全法案 。该委员会主席洛克菲勒在法案通 过后发表声明说: “ 现状不可忍受,我们需要 21世纪的新模式 ,我们必须确保美国的关键网络以及在全球的市场中的创新和 竞争力 ” 。 v 2010年 2月 26日,微软公司请求国家互联网应急中心( CNCERT) 协助关闭 Waledac僵尸网络所使用的部分中国注册的域名, CNCERT在经过技术验证后,迅速采取行动,在数小时内成功关 闭 16个恶意域名。 Waledac僵尸网络所使用的服务器大多为于德 国、荷兰、瑞典、俄罗斯和中国,控制全球约 10万台计算机( 其中中国约 5000台),每天发出约 15亿个有害邮件。 v 今年 “ 两会 ” 期间, 3月 3日,全国政协委员 严琪 所办陶然居餐 饮集团网站( )被黑,引发热议。 案例 1 v 2009年 6月 9日,双色球 2009066期开奖,全国 共中出一等奖 4注,但是,开奖系统却显示一 等奖中奖数为 9注,其中深圳地区中奖为 5注。 深圳市福彩中心在开奖程序结束后发现系统出 现异常,经多次数据检验,工作人员判断,福 彩中心销售系统疑被非法入侵,中奖彩票数据 记录疑被人为篡改。 经调查发现,这是一起企图利用计算机网络信息系统技术诈骗 彩票奖金的案件,并于 6月 12日将犯罪嫌疑人程某抓获,程某 为深圳市某技术公司软件开发工程师,利用公司在深圳福彩中 心实施技术合作项目的机会,通过木马攻击程序,恶意篡改彩 票数据,伪造了 5注一等奖欲牟取非法利益。 案例 2 v 2001年初,北京市国家税务局、北京 市公安局联合查处了陈学军团伙虚开 增值税专用发票案件。 主犯陈学军与 原北京市海淀区国家税务局干部吴芝 刚内外勾结 ,从海淀区国家税务局套 购增值税专用发票 10900份,为数百家 企业虚开增值税专用发票 2800余份, 虚开税款共计人民币 3.93亿元。陈学 军以虚开增值税专用发票罪被判处并 已执行死刑;吴芝刚以虚开增值税专 用发票罪、巨额财产来源不明罪两罪 并罚,一审判处死刑,二审改判死刑 缓期执行。 吴芝刚在宣判现场 案例 2(续) v北京市海淀区国税局增值税专用发票管理岗位的 3名 税务干部 在案发过程中,由于 思想疏忽大意,没有严 格保护个人工作计算机和应用系统的密码和使用权限 , 为吴芝刚 趁工作之便,非法获得计算机密码, 进入 防伪税控 “ 认证 ” 系统的作案行为提供了便利 。这 3 名税务干部,因工作严重违规失职也受到严厉的法律 追究,根据情节轻重,分别被处以不同程度的刑事处 罚。 案例 3 v英国税务局 “ 光盘 ” 门 2007年 11月,英国税务及海关总署的一名公务员在将两张 光碟寄给审计部门时,由于疏忽忘记依照规范以挂号寄出 ,导致光碟下落不明。光碟中有英国家庭申请十六岁以下 儿童福利补助的资料,包括公民的姓名、地址、出生年月 、社会保险号码和银行帐户资料,据称其中还包括了英国 首相布朗一家的机密资料。 英国财政大臣达林在 国会下院承认数据丢 失,布朗面色凝重。 卖家网上叫卖英国失踪税务光盘 扫描网络扫描网络 发现漏洞发现漏洞 控制系统控制系统 窃取文件窃取文件 案例 4:网络成为重要的窃密渠道 违规操作泄密违规操作泄密 敌对势力窃密敌对势力窃密 互联网互联网 部队失密案:部队失密案: 2003年初,军队某参谋违反规定,使用涉年初,军队某参谋违反规定,使用涉 密计算机上因特网,被台湾情报机关跟踪锁定,一次窃走密计算机上因特网,被台湾情报机关跟踪锁定,一次窃走 1000 多份文档资料,影响和损失极为严重。多份文档资料,影响和损失极为严重。 案例 4(续) 案例 5:网络故障造成航班延误和旅客滞留 2006年 10月 10日 13时 32分,中航信运营的离港系统发生主机系 统文件损坏,导致使用离港系统的航空公司和机场的正常运行产 生不同程度影响。经过排查后故障系统于 14时 16分恢复正常。此 次故障造成首都机场、广州机场、深圳机场等机场部分航班延误 。 信息安全问题 长期存在 无处不在 影响愈发深远 明确信息安全责任的重要性 v在一个机构中,安全角色与责任的不明确是实施信息 安全过程中的最大障碍,建立安全组织与落实责任是 实施信息安全管理的第一步。 信息安全责任划分原则 v谁 主管 谁负责,谁 运营 谁负责! v讨论交流:您所处的工作单位谁是信息安全 主 管? 谁负责信息安全 运营? 信息安全管理部门的责任 v各级单位网络与信息安 全管理应该在信息安全 领导小组的基础上,由 本机构信息安全相关的 若干管理部门共同完成 ,例如有信息技术部门 、业务应用部门、安全 保卫部门、人事行政部 门等等。 信息安全领导小组 信 息 技 术 部 门 业 务 应 用 部 门 安 全 保 卫 部 门 人 事 行 政 部 门 其 他 有 关 部 门 责任划分 v信息技术部门对信息系统及信息系统安全保障提供技 术决策和技术支持,在技术上对信息系统和信息系统 安全保障承担管理责任。 v业务应用部门对信息系统的业务处理以及业务流程的 安全承担管理责任。 v安全保卫部门对信息系统的场地以及系统资产的防灾 、防盗、防破坏等承担管理责任。 v行政部门从行政上对信息安全保障执行管理工作。 v各个部门应与信息技术部门协作,共同对信息系统的 建设和运行维护承担管理责任。 v足够的安全意识 v基本的操作技能 v遵守安全制度 v良好的行为习惯 v报告发现的安全漏洞和事件 普通工作人员的信息安全责任 三、个人信息安全防护基本技能 日常生活中的习惯 抢行 日常生活中的习惯 酒驾 遵章守纪? 日常工作中的习惯 口令 日常工作中的习惯(续) 系统漏洞 制度执行 为什么总是出现信息安全事件? v外因是条件,内因是关键。 v外因是危险的网络环境,病毒、木马,钓鱼,欺诈等。 v内因是自己对信息安全的意识和重视。 个人计算机信息安全防护 口令 防病毒 软 件 补 丁管理 帐户 管理 移 动 存 储设备 管理 共享、网 络 安全 软 件更新 、配置 日志、 审 核 服 务 管理 帐户管理 1.为什么要对帐户进行管理? 操作系统通过帐户来识别用户,并根 据帐户的权限为用户的操作授权,不同级 别的帐户拥有不同的权限。 避免计算机被非授权用户访问 帐户管理(续) 2.如何对帐户进行管理? 检查是否存在异常帐户 禁用或删除不需要的帐户 重命名管理员帐户 停用账户 我的电脑 管 理 本地用户 和组 用户 属性 勾选 “ 帐户已停用 ” 重命名管理员帐户 我的电脑 管 理 本地用户 和组 用户 重命名 增加 “ 暴力破 解 ” 难度 口令设置 1.为什么设置口令? 向系统表明自己的身份,登录系统,获取权限 阻止其他人以自己的身份登录系统 阻止未授权用户登录系统 良好的习惯:离开计算机时及时锁屏 什么是弱口令? 暴力破解密码时间 设置口令(续) 2.如何设置口令? 设置强壮口令 定期更换密码 开启密码策略 设置口令 使用大写字母、小写字母、数字、特殊符号组成的密码 妥善保管(增加暴力破解难度) 长度不少于 8位(增加暴力破解难度) 定期更换(防止暴力破解) 不同的账号使用不同的密码(避免连锁反应) 不使用敏感字符串,如生日、姓名关联(防止密码猜测 ) 离开时需要锁定计算机(防止未授权访问计算机) 如何设置符合要求的口令? 1. 什么口令属于强壮口令? 包含大、小写字符,数字,特殊符号,长度符合一定要 求 2. 复杂口令容易忘记,怎么办? 古诗词法,例如:白日依山尽,取 bairiyishanjin的 BrYsj01 3. 定期更换太麻烦 第一季度取 BrYsj,第二季度取黄河入海流, HhRhL02 设置口令 我的电脑 管理 本地 用户和组 用户 设置 密码 输入 密码 开启密码策略 我的电脑 管理工具 本地安全策 略 帐户锁 定策略 设 置 “ 帐户锁 定阈值 ” 根据需要设 置数值,例 如 5 一键锁定计算机 2.快捷方式 C:windowssystem32rundll32.exe user32.dll,LockWorkStation 1. +L 开启屏幕保护功能 桌面右键 属 性 屏幕保护 程序 勾选 “ 在回复时使用 密码保护 ” 系统漏洞 1.什么是漏洞、危害是什么? 漏洞是在硬件、软件、协议的具体实现或系统 安全策略上存在的缺陷,从而可以使攻击者能够 在 未授权的情况下访问或破坏系统 。 系统、应用程序、网络设备都可能存在漏洞 导致信息安全安全事件、系统瘫痪、数据丢失 系统漏洞(续) 2.如何修复漏洞? 使用 windows自动更新 手工下载、安装 使用第三方工具( 360、瑞星卡卡、金 山清理专家) 补丁安装完成后,要及时重启计算机 开启自动更新、安装更新 控制面板 安 全中心 启用 控制面板 自 动更新 选 择相应选项 安装更新 从弹出的对话 框选择 快速 安装或自定义 安装 安装完成后及 时重启计算机 手工查询更新 开始菜单 所 有程序 windows Update 进入 微软更新网站 ,手工更新 使用第三方工具修复系统漏洞 开启 windows防火墙 控制面板 安 全中心 启用 控制面板 windows防 火墙 选择 “ 启用 ” 配置 windows防火墙 选择例外 根据需 要配置 “ 例外 ” 选 项 只有经过允许的应 用程序才能访问网 络 移动存储设备自动播放的威胁 v 双击进入,病毒则立刻运行 如何防止可移动存储设备被病毒感染 v 不要让你的移动存储设备成为病毒的传染源 在不需要写数据的时候,使用设备上的锁定功能来锁 定写操作 在移动设备创建 autorun.inf文件夹。 v 不要让移动存储设备中的病毒感染你的计算机 安全的可移动存储设备打开方法 安装杀毒软件 +及时更新病毒库 移动存储设备使用完后进行擦除 安全的移动存储设备打开方法 关闭 Windows自动运行,对插入系统的移动存储设备先 杀毒后使用,避免染毒移动存储设备直接感染系统 计算机病毒 编制或者在计算机中插入的 破坏 计算机 功能 或者 破坏数 据 ,影响计算机使用并且能 够 自我复制 的一组计算机 指 令 或者 程序代码 。 熊猫烧香 蠕虫 蠕虫也是病毒,不同的是通 过复制自身在互联网环境下 进行传播,与病毒的传染能 力主要针对计算机内文件系 统不同,蠕虫传染目标是互 联网内的所有计算机。 蠕虫 木马 隐藏 在正常程序中的一段具 有特殊功能的恶意代码,具 备 破坏和删除文件、发送密 码、记录键盘和攻击 等功能 ,会使用户系统被破坏甚至 瘫痪。木 马 网页脚本病毒 将恶意的破坏性代码内嵌在 网页中,一旦有用户浏览带 毒网页,病毒就会立即发作 。网 页 脚本 病毒的传播途径 网页浏览 文件下载 文件共享 U盘滥用 邮件收发 即时聊天 如何判断计算机是否感染病毒? 出现异常进程或文件 防病毒软件 其他不正常 计算机或网络速度变慢 关于防病毒 1.安装防病毒软件 2.及时升级,定期全盘扫描 3.开启防病毒软件所有功能 4.浏览网站需小心,不要随意安装控件 常见应用 即时聊天 网页浏览 文件下载 邮件、办 公 网络游戏 网

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论