信息安全管理培训.ppt

上传人:laozhun 文档编号:2205137 上传时间:2023-01-30 格式:PPT 页数:61 大小:1.35MB
返回 下载 相关 举报
信息安全管理培训.ppt_第1页
第1页 / 共61页
信息安全管理培训.ppt_第2页
第2页 / 共61页
信息安全管理培训.ppt_第3页
第3页 / 共61页
信息安全管理培训.ppt_第4页
第4页 / 共61页
信息安全管理培训.ppt_第5页
第5页 / 共61页
点击查看更多>>
资源描述

《信息安全管理培训.ppt》由会员分享,可在线阅读,更多相关《信息安全管理培训.ppt(61页珍藏版)》请在三一办公上搜索。

1、,信息安全管理培训,主要内容,威胁无处不在,信息资产,内部人员威胁,黑客渗透,木马后门,病毒和蠕虫,流氓软件,拒绝服务,社会工程,地震,雷雨,失火,供电中断,网络通信故障,硬件故障,系统漏洞,采取措施保护信息资产,使之不因偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性。,什么是信息安全,信息安全防护重点,信息安全防护重点,信息安全基本目标,CIA,信息安全最终目标,信息安全的最终目标是为了保证业务的高效稳定运行,因果关系,信息安全发展趋势,因果关系,计算机安全领域一句格言:“真正安全的计算机是拔下网线

2、,断掉电源,放在地下掩体的保险柜中,并在掩体内充满毒气,在掩体外安排士兵守卫。”,绝对的安全是不存在的,信息安全发展趋势,安全 vs.可用平衡之道,在可用性(Usability)和安全性(Security)之间是一种相反的关系提高了安全性,相应地就降低了易用性而要提高安全性,又势必增大成本管理者应在二者之间达成一种可接受的平衡,(一)计算机病毒肆虐,影响操作系统和网络性能,(二)内部违规操作难于管理和控制,(三)来自外部环境的黑客攻击和入侵,(四)软硬件故障造成服务中断、数据丢失,(五)人员安全意识薄弱,缺乏必要技能,常见信息安全问题,(一)、计算机病毒肆虐,影响操作系统和网络性能系统病毒感染

3、特定类型的文件,破坏操作系统的完整性,破坏硬盘数据,破坏计算机硬件。病毒前缀为:win32,PE,Win95等。例如CIH病毒;,蠕虫病毒利用操作系统漏洞进行感染和传播,产生大量垃圾流量,严重影响网络性能。病毒前缀:Worm,例如冲击波病毒;,(一)、计算机病毒肆虐,影响操作系统和网络性能木马病毒、黑客病毒实现对计算机系统的非法远程控制、窃取包含敏感信息的重要数据,木马病毒前缀:Trojan,黑客病毒前缀为Hack.后门病毒前缀:Backdoor,该类病毒的公有特性是通过网络传播,给系统开后门。(360?)其他:脚本病毒、宏病毒、玩笑病毒等。,(二)、内部违规操作难于管理和控制计算机使用权限划

4、分不明确,无法满足最小授权的基本原则;内部用户使用BT或者EMule等P2P软件下载文件和影视数据,挤占因特网出口带宽,威胁正常应用的服务质量;内部用户发起的攻击行为和违规操作,难于被检测和发现。,案例1 2009年6月9日,深圳福彩双色球开出5注一等奖,奖金3305万元。调查发现该5注一等奖是深圳市某技术公司软件开发工程师程某,利用在深圳福彩中心实施技术合作项目的机会,通过木马程序,攻击了存储福彩信息的数据库,并进一步进行了篡改彩票中奖数据的恶意行为,以期达到其牟取非法利益的目的。,(三)、来自外部环境的黑客攻击和入侵非法获取服务器主机的控制权限,任意使用系统计算资源,例如开启因特网服务,免

5、费使用硬盘空间,将服务器作为入侵跳板或者傀儡主机;对服务器主机发起渗透性攻击和入侵,破坏原有数据,恶意篡改网页,造成严重的声誉损失,或者非法获取控制权限,继而盗窃敏感信息和数据。网络钓鱼,通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号 ID、ATM PIN 码或信用卡详细信息)的一种攻击方式。,案例2 2007年3月14日,灰鸽子木马团伙调动上万台“肉鸡”组成的“僵尸网络”,对金山毒霸官方网站进行疯狂的攻击,造成浏览金山毒霸网站的用户被挟持到幕后黑手指定的网站。,案例3 2009年7月14日,土耳其使馆遭黑客攻击 变身一夜情网站。云安

6、全中心最新的监测数据显示,14日土耳其驻华大使馆的官网受到两个不同的黑客团伙同时攻击,结果沦为两个团伙的“聊天室”。,案例4 2004年7月19日,恶意网站伪装成联想的主页 http:/http:/,(四)、软硬件故障造成服务中断、数据丢失缺乏数据备份手段,一旦数据丢失,就不可恢复。骨干网络设备以及服务器主机出现单点故障,造成服务中断,业务停顿;硬盘损坏,造成业务数据丢失;,(五)、人员安全意识薄弱,缺乏必要技能管理层对信息安全建设重视程度不够,不能推动自顶向下的安全管理;关键技术人员缺乏必要的知识储备和操作技能,难以胜任岗位要求;普通用户没有建立正确的安全意识和安全的操作习惯,非恶意的误操作

7、将大量本可避免的安全问题引入企业IT系统。,最常犯的一些错误,将口令写在便签上,贴在电脑监视器旁 开着电脑离开,就像离开家却忘记关灯那样 轻易相信来自陌生人的邮件,好奇打开邮件附件 使用容易猜测的口令,或者根本不设口令 丢失笔记本电脑 不能保守秘密,口无遮拦,上当受骗,泄漏敏感信息 随便拨号上网,或者随意将无关设备连入公司网络 事不关己,高高挂起,不报告安全事件 在系统更新和安装补丁上总是行动迟缓 只关注外来的威胁,忽视企业内部人员的问题 会后不擦黑板,会议资料随意放置在会场,主要内容,2、信息等级保护工作,信息系统安全等级划分,一级,二级,三级,四级,五级,自主保护级,指导保护级,监督保护级

8、,监控保护级,强制保护级,等保5级划分,第一级 信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益。信息系统运营、使用单位依照国家有关管理规范和技术标准进行保护。第二级 信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级 信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。,等保5级划分,第四级 信息系统受到

9、破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行强制监督、检查。第五级 信息系统受到破坏后,会对国家安全造成特别严重损害;信息系统运营、使用单位应当依据国家管理规范、技术标准和业务特殊安全需求进行保护。国家指定专门部门对该级信息系统信息安全等级保护工作进行专门监督、检查。,等保测评过程中突出的问题,等保测评过程中突出的问题,主要内容,技术手段,物理安全:环境安全、设备安全、媒体安全 系统安全:操作系统及数据库系统的安全性 网络安全

10、:网络隔离、访问控制、VPN、入侵检测、扫描评估 应用安全:Email安全、Web访问安全、内容过滤、应用系统安全 数据加密:硬件和软件加密,实现身份认证和数据信息的CIA特性 认证授权:口令认证、SSO认证、证书认证等 访问控制:防火墙、访问控制列表等 审计跟踪:入侵检测、日志审计、辨析取证 防杀病毒:单机防病毒技术逐渐发展成整体防病毒体系 灾备恢复:业务连续性,前提就是对数据的备份,信息安全管理关键点,技术是信息安全的构筑材料,管理是真正的粘合剂和催化剂 信息安全管理构成了信息安全具有能动性的部分,是指导和控制组织的关于信息安全风险的相互协调的活动 现实世界里大多数安全事件的发生和安全隐患

11、的存在,与其说是技术上的原因,不如说是管理不善造成的 理解并重视管理对于信息安全的关键作用,对于真正实现信息安全目标尤其重要 唯有信息安全管理工作活动持续而周期性的推动作用方能真正将信息安全意识贯彻落实,七分管理三分技术,信息安全管理的几个关注点,物理安全第三方安全内部人员安全重要信息的保密介质安全口令安全信息交换及备份漏洞管理与恶意代码应急与业务连续性法律和政策,工作环境安全,应建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的管理作出规定;应指定部门负责机房安全,指派专人担任机房管理员,对机房的出入进行管理,每天巡查机房运行状况,对机房供配电、空调、温湿度控

12、制等设施进行维护管理,填写机房值班记录、巡视记录;关键安全区域包括服务器机房、财务部门和人力资源部门、法务部、安全监控室应具备门禁设施前台接待负责检查外来访客证件并进行登记,访客进入内部需持临时卡并由相关人员陪同实施724小时保安服务,检查保安记录,物理安全建议,所有入口和内部安全区都需部署有摄像头,大门及各楼层入口都被实时监控禁止随意放置或丢弃含有敏感信息的纸质文件,废弃文件需用碎纸机粉碎应加强对办公环境的保密性管理,规范办公环境人员行为,包括工作人员调离办公室应立即交还该办公室钥匙、不在办公区接待来访人员、工作人员离开座位应确保终端计算机退出登录状态和桌面上没有包含敏感信息的纸档文件等;应

13、对机房和办公环境实行统一策略的安全管理,对出入人员进行相应级别的授权,对进入重要安全区域的活动行为实时监视和记录。,信息安全管理的几个关注点,物理安全第三方安全内部人员安全重要信息的保密介质安全口令安全信息交换及备份漏洞管理与恶意代码应急与业务连续性法律和政策,案例,案例一:2003年,上海某家为银行提供ATM服务的公司,软件工程师苏强。利用自助网点安装调试的机会,绕过加密程序Bug,编写并植入一个监视软件,记录用户卡号、磁条信息和密码,一个月内,记录下7000条。然后拷贝到自己电脑上,删掉植入的程序。后来苏强去读研究生,买了白卡和读卡器,伪造银行卡,两年内共提取6万元。只是因为偶然原因被发现

14、,公安机关通过检查网上查询客户信息的IP地址追查到苏强,破坏案件。案例二:北京移动电话充值卡事件,第三方安全建议,识别所有相关第三方:服务提供商,设备提供商,咨询顾问,审计机构,物业,保洁等。识别所有与第三方相关的安全风险,无论是牵涉到物理访问还是逻辑访问。在没有采取必要控制措施,包括签署相关协议之前,不应该授权给外部伙伴访问。应该让外部伙伴意识到其责任和必须遵守的规定。在与第三方签订协议时特别提出信息安全方面的要求,特别是访问控制要求。对第三方实施有效的监督,定期Review服务交付。,信息安全管理的几个关注点,物理安全第三方安全内部人员安全重要信息的保密介质安全口令安全信息交换及备份漏洞管

15、理与恶意代码应急与业务连续性法律和政策,内部人员安全,背景检查,签署保密协议,安全职责说明,技能意识培训,绩效考核和奖惩,内部职位调整及离职检查流程,内部人员安全建议,所有员工必须根据需要接受恰当的安全培训和指导 根据工作所需,各部门应该识别并评估员工的培训需求 业务部门应该建立并维持员工安全意识程序,确保员工通过培训而精于工作技能,并将信息安全意识深入其工作之中 管理层有责任引领信息安全意识促进活动 信息安全意识培训应该持续进行,员工有责任对培训效果提出反馈 人力资源部门负责跟踪培训策略的符合性,保留员工接受培训的相关记录 信息安全经理应该接受专门的信息安全技能培训 技术部门等特定职能和人员

16、应该接受相应的技能培训,信息安全管理的几个关注点,物理安全第三方安全内部人员安全重要信息的保密介质安全口令安全信息交换及备份漏洞管理与恶意代码应急与业务连续性法律和政策,重要信息的保密,Secret机密、绝密,Confidencial秘密,Internal Use内部公开,Public公开,数据保护安全建议,根据需要,在合同或个人协议中明确安全方面的承诺和要求;明确与客户进行数据交接的人员责任,控制客户数据使用及分发;明确非业务部门在授权使用客户数据时的保护责任;基于业务需要,主管决定是否对重要数据进行加密保护;禁止将客户数据或客户标识用于非项目相关的场合如培训材料;客户现场的工作人员,严格遵

17、守客户Policy,妥善保护客户数据;打印件应设置标识,及时取回,并妥善保存或处理。,数据保护安全建议,通过传真发送机密信息时,应提前通知接收者并确保号码正确不允许在公共区域用移动电话谈论机密信息不允许在公共区域与人谈论机密信息不允许通过电子邮件或QQ工具交换账号和口令信息不允许借助公司资源做非工作相关的信息交换不允许通过QQ工具传输文件,信息安全管理的几个关注点,物理安全第三方安全内部人员安全重要信息的保密介质安全口令安全信息交换及备份漏洞管理与恶意代码应急与业务连续性法律和政策,介质安全,d)应对介质在物理传输过程中的人员选择、打包、交付等情况进行安全控制,应选择安全可靠的传递、交接方式,

18、做好防信息泄露控制措施;e)应对介质归档和查询等进行登记记录,管理员应根据存档介质的目录清单定期盘点;f)对于重要文档,如是纸质文档则应实行借阅登记制度,未经相关部门领导批准,任何人不得将文档转借、复制或对外公开,如是电子文档则应采用OA等电子化办公审批平台进行管理;g)应对带出工作环境的存储介质进行内容加密和监控管理;h)应对送出维修的介质应首先清除介质中的敏感数据,对保密性较高的存储介质未经批准不得自行销毁;,介质安全,窃密者使用从互联网下载的恢复软件对目标计算机的已被格式化的U盘进行格式化恢复操作后,即可成功的恢复原有文件(安全事件)保证介质安全的建议:a)应建立介质安全管理制度,对介质

19、的存放环境、使用、维护和销毁等方面作出规定;b)应确保介质存放在安全的环境中,并有明确标识,对各类介质进行控制和保护,并实行存储环境专人管理;c)所有数据备份介质应防磁、防潮、防尘、防高温、防挤压存放;,安全使用移动存储设备,1.请勿随意使用U盘等移动存储设备2.使用完后进行擦除或粉碎操作3.不要长期、大量存放涉密文件4.请勿随意使用第三方维修服务5.请勿随意抛弃6.进行消磁,甚至拆解处理,信息安全管理的几个关注点,物理安全第三方安全内部人员安全重要信息的保密介质安全口令安全信息交换及备份漏洞管理与恶意代码应急与业务连续性法律和政策,口令的重要性,用户名+口令是最简单也最常用的身份认证方式 口

20、令是抵御攻击的第一道防线,防止冒名顶替 口令也是抵御网络攻击的最后一道防线 针对口令的攻击简便易行,口令破解快速有效 由于使用不当,往往使口令成为最薄弱的安全环节 口令与个人隐私息息相关,必须慎重保护,如何设置符合要求的口令,使用大写字母、小写字母、数字、特殊符号组成的密码妥善保管(增加暴力破解难度)长度不少于8位(增加暴力破解难度)定期更换(防止暴力破解)不同的账号使用不同的密码(避免连锁反应)不使用敏感字符串,如生日、姓名关联(防止密码猜测)离开时需要锁定计算机(防止未授权访问计算机),信息安全管理的几个关注点,物理安全第三方安全内部人员安全重要信息的保密介质安全口令安全信息交换及备份漏洞

21、管理与恶意代码应急与业务连续性法律和政策,信息交换管理,应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务 数据采集、传输、使用和存储过程的保密性。信息交换原则物理介质传输 电子邮件和互联网信息交换文件共享,数据备份与恢复,a)许多操作系统和应用程序在默认状态下都将存放应用数据的位置定义到系统文件目录下(如C盘下)。由于操作系统非常容易受到计算机病毒等破坏,所以,在安装完系统和应用程序后,最好通过手工将用户数据存放到指定的数据分区上。b)应提供本地数据备份与恢复功能,采取实时备份与异步备份或增量备份与完全备份的方式,增量数据备份每天一次,完全数据备份每周一次,备份介质场外存放,数据保

22、存期限依照国家相关规定;c)恢复及使用备份数据时需要提供相关口令密码的,应把口令密码密封后与数据备份介质一并妥善保管;,信息安全管理的几个关注点,物理安全第三方安全内部人员安全重要信息的保密介质安全口令安全信息交换及备份漏洞管理与恶意代码应急与业务连续性法律和政策,漏洞管理,通过漏洞检测工具,每半年一次为信息系统进行安全漏洞检测,以查找漏洞,分析系统的安全性,并采取补救措施。对于总行统一布置的漏洞整改工作,省分行应按照统一要求排查系统漏洞及报告整改情况。(明年总行将购买专门的漏洞扫描设备进行这项工作)发现高危漏洞应进行登记、上报。隐蔽漏洞发作导致系统出现问题,应按照事件管理要求及时上报。对于配

23、置不当、管理薄弱造成的漏洞,发现方及时进行补救;,恶意代码防范策略,1.所有计算机必须部署指定的防病毒软件2、防病毒软件必须持续更新3、感染病毒的计算机必须从网络中隔离直至清除病毒4、任何意图在内部网络创建或分发恶意代码的行为都被视为违反管理制度5、发生任何病毒传播事件,相关人员应及时向IT管理部门汇报,信息安全管理的几个关注点,物理安全第三方安全内部人员安全重要信息的保密介质安全口令安全信息交换及备份漏洞管理与恶意代码应急与业务连续性法律和政策,安全事件管理要点,1.事先制定可行的安全事件响应计划2.建立事件响应小组,以管理不同风险级别的安全事件3.员工有责任向其上级报告任何已知或可疑的安全

24、问题或违规行为,必要时,管理层可决定引入法律程序4.做好证据采集和保留工作5.应提交安全事件和相关问题的定期管理报告,以备管理层检查6.应该定期检查应急计划的有效性,业务连续性管理基本原则,业务连续性的基本原则是:(一)切实履行社会责任,保护客户合法权益、维护金融秩序;(二)坚持预防为主,建立预防、预警机制,将日常管理与应急处臵有效结合;(三)坚持以人为本,重点保障人员安全;实施差异化管理,保障重要业务有序恢复;兼顾业务连续性管理成本与效益;(四)坚持联动协作,加强沟通协调,形成应对运营中断事件的整体有效机制。,信息安全管理的几个关注点,物理安全第三方安全内部人员安全重要信息的保密介质安全口令

25、安全信息交换及备份漏洞管理与恶意代码应急与业务连续性法律和政策,银行业相关法规要求,主要依据:商业银行信息科技风险管理指引 电子银行业务管理办法 电子银行安全评估指引 主管部门各类通知、文件 参考依据:商业银行风险监管核心指标(试行)商业银行内部控制指引 商业银行操作风险管理指引 中国银行业实施新资本协议指导意见 补充:网上银行系统信息安全保障评估准则 ISO27000系列,直接相关,间接相关,通用标准/规范,要点总结,加强敏感信息的保密 留意物理安全 遵守法律法规和安全策略 公司资源只供公司所用 保守口令秘密 谨慎使用Internet、EMAIL、QQ 加强人员安全管理 识别并控制第三方风险 加强防病毒措施 有问题及时报告,Thank You!,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 建筑/施工/环境 > 项目建议


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号