【精品】信息安全管理培训(可编辑).ppt
《【精品】信息安全管理培训(可编辑).ppt》由会员分享,可在线阅读,更多相关《【精品】信息安全管理培训(可编辑).ppt(61页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全管理培训主要内容主要内容信息安全管理介绍信息安全管理介绍1信息系统等级保护工作信息系统等级保护工作2如何做好银行信息安全如何做好银行信息安全3威胁无处不在威胁无处不在信息资产信息资产信息资产信息资产内部人员威胁内部人员威胁内部人员威胁内部人员威胁黑客渗透黑客渗透黑客渗透黑客渗透木马后门木马后门木马后门木马后门病毒和蠕虫病毒和蠕虫病毒和蠕虫病毒和蠕虫流氓软件流氓软件流氓软件流氓软件拒绝服务拒绝服务拒绝服务拒绝服务社会工程社会工程社会工程社会工程地震地震地震地震雷雨雷雨失火失火失火失火供电中断供电中断供电中断供电中断网络通信故障网络通信故障网络通信故障网络通信故障硬件故障硬件故障硬件故障硬
2、件故障系统漏洞系统漏洞 采取措施保护信息资产,采取措施保护信息资产,使之不因偶然或者恶意侵犯而使之不因偶然或者恶意侵犯而遭受破坏、更改及泄露,保证遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正信息系统能够连续、可靠、正常地运行,使安全事件对业务常地运行,使安全事件对业务造成的影响减到最小,确保组造成的影响减到最小,确保组织业务运行的连续性。织业务运行的连续性。什么是信息安全什么是信息安全信息安全基本目标CIAOnfidentiality(机密性)(机密性)Ntegrity(完整性)(完整性)Vailability(可用(可用性)性)CIACIA信息安全最终目标Confidentialit
3、yConfidentialityIntegrityIntegrityAvailabilityAvailabilityInformationInformation信息安全的最终目标是为了保证业务的高效稳定运行信息安全的最终目标是为了保证业务的高效稳定运行因果关系因果关系信息安全发展趋势信息安全发展趋势1可信化可信化2网络化网络化3 3标准化标准化4 4集成化集成化因果关系因果关系 计算机安全领域一句格言:计算机安全领域一句格言:“真正安全的计算机是拔下真正安全的计算机是拔下网线,断掉电源,放在地下掩体网线,断掉电源,放在地下掩体的保险柜中,并在掩体内充满毒的保险柜中,并在掩体内充满毒气,在掩体外
4、安排士兵守卫。气,在掩体外安排士兵守卫。”绝对的安全是不存在的信息安全发展趋势信息安全发展趋势安全 vs.可用平衡之道u在可用性(在可用性(UsabilityUsability)和安全性)和安全性(SecuritySecurity)之间是一种相反的关系)之间是一种相反的关系u提高了安全性,相应地就降低了易提高了安全性,相应地就降低了易用性用性u而要提高安全性,又势必增大成本而要提高安全性,又势必增大成本u管理者应在二者之间达成一种可接管理者应在二者之间达成一种可接受的平衡受的平衡(一)计算机病毒肆虐,影响操作系统和网络性能(一)计算机病毒肆虐,影响操作系统和网络性能(二)内部违规操作难于管理和
5、控制(二)内部违规操作难于管理和控制(三)来自外部环境的黑客攻击和入侵(三)来自外部环境的黑客攻击和入侵(四)软硬件故障造成服务中断、数据丢失(四)软硬件故障造成服务中断、数据丢失(五)人员安全意识薄弱,缺乏必要技能(五)人员安全意识薄弱,缺乏必要技能常见信息常见信息安全问题安全问题(一)、计算机病毒肆虐,影响操作系统和网络性能(一)、计算机病毒肆虐,影响操作系统和网络性能系统病毒系统病毒感染特定类型的文件,破坏操作系统的完整性,破坏硬感染特定类型的文件,破坏操作系统的完整性,破坏硬盘数据,破坏计算机硬件。病毒前缀为:盘数据,破坏计算机硬件。病毒前缀为:win32win32,PEPE,Win9
6、5Win95等。例如等。例如CIHCIH病毒;病毒;蠕虫病毒蠕虫病毒利用操作系统漏洞进行感染和传播,产生大量垃圾流量,利用操作系统漏洞进行感染和传播,产生大量垃圾流量,严重影响网络性能。病毒前缀:严重影响网络性能。病毒前缀:WormWorm,例如冲击波病毒;,例如冲击波病毒;(一)、计算机病毒肆虐,影响操作系统和网络性能(一)、计算机病毒肆虐,影响操作系统和网络性能木马病毒、黑客病毒木马病毒、黑客病毒实现对计算机系统的非法远程控制、窃取包含敏感实现对计算机系统的非法远程控制、窃取包含敏感信息的重要数据,木马病毒前缀:信息的重要数据,木马病毒前缀:TrojanTrojan,黑客病毒,黑客病毒前缀
7、为前缀为Hack.Hack.后门病毒后门病毒前缀:前缀:BackdoorBackdoor,该类病毒的公有特性是通过网络,该类病毒的公有特性是通过网络传播,给系统开后门。(传播,给系统开后门。(360360?)?)其他:脚本病毒、宏病毒、玩笑病毒等。其他:脚本病毒、宏病毒、玩笑病毒等。(二)、二)、内部违规操作难于管理和控制内部违规操作难于管理和控制计算机使用权限划分不明确,无法满足计算机使用权限划分不明确,无法满足最小授权最小授权的基本的基本原则;原则;内部用户使用内部用户使用BTBT或者或者EMuleEMule等等P2PP2P软件下载文件和影视数软件下载文件和影视数据,挤占因特网出口带宽,威
8、胁正常应用的服务质量;据,挤占因特网出口带宽,威胁正常应用的服务质量;内部用户发起的攻击行为和违规操作,难于被检测和发内部用户发起的攻击行为和违规操作,难于被检测和发现。现。案例案例12009年年6月月9日日,深深圳圳福福彩彩双双色色球球开开出出5注注一一等等奖奖,奖奖金金3305万万元元。调调查查发发现现该该5注注一一等等奖奖是是深深圳圳市市某某技技术术公公司司软软件件开开发发工工程程师师程程某某,利利用用在在深深圳圳福福彩彩中中心心实实施施技技术术合合作作项项目目的的机机会会,通通过过木木马马程程序序,攻攻击击了了存存储储福福彩彩信信息息的的数数据据库库,并并进进一一步步进进行行了了篡篡改
9、改彩彩票票中中奖奖数数据据的的恶恶意行为,以期达到其牟取非法利益的目的。意行为,以期达到其牟取非法利益的目的。(三)、(三)、来自外部环境的黑客攻击和入侵来自外部环境的黑客攻击和入侵非法获取服务器主机的控制权限,任意使用系统计算资源,非法获取服务器主机的控制权限,任意使用系统计算资源,例如开启因特网服务,免费使用硬盘空间,将服务器作为入侵例如开启因特网服务,免费使用硬盘空间,将服务器作为入侵跳板或者傀儡主机;跳板或者傀儡主机;对服务器主机发起渗透性攻击和入侵,破坏原有数据,恶意对服务器主机发起渗透性攻击和入侵,破坏原有数据,恶意篡改网页,造成严重的声誉损失,或者非法获取控制权限,继篡改网页,造
10、成严重的声誉损失,或者非法获取控制权限,继而盗窃敏感信息和数据。而盗窃敏感信息和数据。网络钓鱼,通过大量发送声称来自于银行或其他知名机构的网络钓鱼,通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号口令、帐号 ID ID、ATM PIN ATM PIN 码或信用卡详细信息)的一种攻击码或信用卡详细信息)的一种攻击方式。方式。案例案例22007年年3月月14日,灰鸽子木马团伙调动上万台日,灰鸽子木马团伙调动上万台“肉鸡肉鸡”组成的组成的“僵尸网络僵尸网络”,对金山毒霸官方网站进行疯狂的攻
11、击,造成浏览金,对金山毒霸官方网站进行疯狂的攻击,造成浏览金山毒霸网站的用户被挟持到幕后黑手指定的网站。山毒霸网站的用户被挟持到幕后黑手指定的网站。案例案例32009年年7月月14日,土耳其使馆遭黑客攻击日,土耳其使馆遭黑客攻击变身一夜情网站。云安变身一夜情网站。云安全中心最新的监测数据显示,全中心最新的监测数据显示,14日土耳其驻华大使馆的官网受到两个日土耳其驻华大使馆的官网受到两个不同的黑客团伙同时攻击,结果沦为两个团伙的不同的黑客团伙同时攻击,结果沦为两个团伙的“聊天室聊天室”。案例案例42004年年7月月19日,恶意网站伪装成联想的主页日,恶意网站伪装成联想的主页http:/http:
12、/(四)、(四)、软硬件故障造成服务中断、数据丢失软硬件故障造成服务中断、数据丢失缺乏数据备份手段,一旦数据丢失,就不可恢复。缺乏数据备份手段,一旦数据丢失,就不可恢复。骨干网络设备以及服务器主机出现单点故障,造成服务骨干网络设备以及服务器主机出现单点故障,造成服务中断,业务停顿;硬盘损坏,造成业务数据丢失;中断,业务停顿;硬盘损坏,造成业务数据丢失;(五)、(五)、人员安全意识薄弱,缺乏必要技能人员安全意识薄弱,缺乏必要技能管理层对信息安全建设重视程度不够,不能推动自顶向管理层对信息安全建设重视程度不够,不能推动自顶向下的安全管理;下的安全管理;关键技术人员缺乏必要的知识储备和操作技能,难以
13、胜关键技术人员缺乏必要的知识储备和操作技能,难以胜任岗位要求;任岗位要求;普通用户没有建立正确的安全意识和安全的操作习惯,普通用户没有建立正确的安全意识和安全的操作习惯,非恶意的误操作将大量本可避免的安全问题引入企业非恶意的误操作将大量本可避免的安全问题引入企业ITIT系系统。统。最常犯的一些错误uu 将口令写在便签上,贴在电脑监视器旁将口令写在便签上,贴在电脑监视器旁u 开着电脑离开,就像离开家却忘记关灯那样开着电脑离开,就像离开家却忘记关灯那样u 轻易相信来自陌生人的邮件,好奇打开邮件附件轻易相信来自陌生人的邮件,好奇打开邮件附件u 使用容易猜测的口令,或者根本不设口令使用容易猜测的口令,
14、或者根本不设口令u 丢失笔记本电脑丢失笔记本电脑u 不能保守秘密,口无遮拦,上当受骗,泄漏敏感信息不能保守秘密,口无遮拦,上当受骗,泄漏敏感信息u 随便拨号上网,或者随意将无关设备连入公司网络随便拨号上网,或者随意将无关设备连入公司网络u 事不关己,高高挂起,不报告安全事件事不关己,高高挂起,不报告安全事件u 在系统更新和安装补丁上总是行动迟缓在系统更新和安装补丁上总是行动迟缓u 只关注外来的威胁,忽视企业内部人员的问题只关注外来的威胁,忽视企业内部人员的问题u 会后不擦黑板,会议资料随意放置在会场会后不擦黑板,会议资料随意放置在会场主要内容主要内容信息安全管理介绍信息安全管理介绍1信息系统等
15、级保护工作信息系统等级保护工作2如何做好信息安全工作如何做好信息安全工作32 2、信息等级保护工作、信息等级保护工作信息系统安信息系统安全等级划分全等级划分一级一级二级二级三级三级四级四级五级五级自主保护级自主保护级指导保护级指导保护级监督保护级监督保护级监控保护级监控保护级 强制保护级强制保护级 等保等保5 5级划分级划分v第一级 信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益。信息系统运营、使用损害,但不损害国家安全、社会秩序和公共利益。信息系统运营、使用单位依照国家有关管理规范
16、和技术标准进行保护。单位依照国家有关管理规范和技术标准进行保护。v第二级第二级 信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。或者对社会秩序和公共利益造成损害,但不损害国家安全。v第三级第三级 信息系统受到破坏后,会对社会秩序和公共利益造成严重损害信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或或者对国家安全造成损害。信息系统运营、使用单位应当依据国家有关管者对国家安全造成损害。信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国
17、家信息安全监管部门对该级信息系统信理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。息安全等级保护工作进行监督、检查。等保等保5 5级划分级划分v第四级第四级 信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害害 ,或者对国家安全造成严重损害。信息系统运营、使用单位应当依或者对国家安全造成严重损害。信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护
18、工作进行强制监督、安全监管部门对该级信息系统信息安全等级保护工作进行强制监督、检查。检查。v第五级第五级 信息系统受到破坏后信息系统受到破坏后,会对国家安全造成特别严重损害;信息系统会对国家安全造成特别严重损害;信息系统运营、使用单位应当依据国家管理规范、技术标准和业务特殊安全需运营、使用单位应当依据国家管理规范、技术标准和业务特殊安全需求进行保护。国家指定专门部门对该级信息系统信息安全等级保护工求进行保护。国家指定专门部门对该级信息系统信息安全等级保护工作进行专门监督、检查。作进行专门监督、检查。等保测评过程中突出的问题等保测评过程中突出的问题等保测评过程中突出的问题等保测评过程中突出的问题
19、主要内容主要内容信息安全管理介绍信息安全管理介绍1信息系统等级保护工作信息系统等级保护工作2如何做好信息安全工作如何做好信息安全工作3技术手段u 物理安全物理安全:环境安全、设备安全、媒体安全:环境安全、设备安全、媒体安全u 系统安全系统安全:操作系统及数据库系统的安全性:操作系统及数据库系统的安全性u 网络安全网络安全:网络隔离、访问控制、:网络隔离、访问控制、VPNVPN、入侵检测、扫描评估、入侵检测、扫描评估u 应用安全应用安全:EmailEmail安全、安全、WebWeb访问安全、内容过滤、应用系统安全访问安全、内容过滤、应用系统安全u 数据加密数据加密:硬件和软件加密,实现身份认证和
20、数据信息的:硬件和软件加密,实现身份认证和数据信息的CIACIA特性特性u 认证授权认证授权:口令认证、:口令认证、SSOSSO认证、证书认证等认证、证书认证等u 访问控制访问控制:防火墙、访问控制列表等:防火墙、访问控制列表等u 审计跟踪审计跟踪:入侵检测、日志审计、辨析取证:入侵检测、日志审计、辨析取证u 防杀病毒防杀病毒:单机防病毒技术逐渐发展成整体防病毒体系:单机防病毒技术逐渐发展成整体防病毒体系u 灾备恢复灾备恢复:业务连续性,前提就是对数据的备份:业务连续性,前提就是对数据的备份信息安全管理关键点u 技术是信息安全的构筑材料,管理是真正的粘合剂技术是信息安全的构筑材料,管理是真正的
21、粘合剂和催化剂和催化剂u 信息安全管理构成了信息安全具有能动性的部分,信息安全管理构成了信息安全具有能动性的部分,是指导和控制组织的关于信息安全风险的相互协调的活是指导和控制组织的关于信息安全风险的相互协调的活动动 u 现实世界里大多数安全事件的发生和安全隐患的存现实世界里大多数安全事件的发生和安全隐患的存在,与其说是技术上的原因,不如说是管理不善造成的在,与其说是技术上的原因,不如说是管理不善造成的u 理解并重视管理对于信息安全的关键作用,对于真理解并重视管理对于信息安全的关键作用,对于真正实现信息安全目标尤其重要正实现信息安全目标尤其重要u 唯有信息安全管理工作活动持续而周期性的推动作唯有
22、信息安全管理工作活动持续而周期性的推动作用方能真正将信息安全意识贯彻落实用方能真正将信息安全意识贯彻落实七分管理三分技术信息安全管理的几个关注点信息安全管理的几个关注点l物理安全l第三方安全l内部人员安全l重要信息的保密l介质安全l口令安全l信息交换及备份l漏洞管理与恶意代码l应急与业务连续性l法律和政策工作环境安全工作环境安全v应建立机房安全管理制度,对有关机房物理访问,物品带进、应建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的管理作出规定;带出机房和机房环境安全等方面的管理作出规定;v应指定部门负责机房安全,指派专人担任机房管理员,对机应指定部门负责机房
23、安全,指派专人担任机房管理员,对机房的出入进行管理,每天巡查机房运行状况,对机房供配电、房的出入进行管理,每天巡查机房运行状况,对机房供配电、空调、温湿度控制等设施进行维护管理,填写机房值班记录、空调、温湿度控制等设施进行维护管理,填写机房值班记录、巡视记录;巡视记录;v关键安全区域包括服务器机房、财务部门和人力资源部门、关键安全区域包括服务器机房、财务部门和人力资源部门、法务部、安全监控室应具备门禁设施法务部、安全监控室应具备门禁设施v前台接待负责检查外来访客证件并进行登记,访客进入内部前台接待负责检查外来访客证件并进行登记,访客进入内部需持临时卡并由相关人员陪同需持临时卡并由相关人员陪同v
24、实施实施724724小时保安服务,检查保安记录小时保安服务,检查保安记录物理安全建议物理安全建议v所有入口和内部安全区都需部署有摄像头,大门及各楼层入口所有入口和内部安全区都需部署有摄像头,大门及各楼层入口都被实时监控都被实时监控v禁止随意放置或丢弃含有敏感信息的纸质文件,废弃文件需用禁止随意放置或丢弃含有敏感信息的纸质文件,废弃文件需用碎纸机粉碎碎纸机粉碎v应加强对办公环境的保密性管理,规范办公环境人员行为,应加强对办公环境的保密性管理,规范办公环境人员行为,包括工作人员调离办公室应立即交包括工作人员调离办公室应立即交还该办公室钥匙、不在办公区接待来访人员、工作人员离开座还该办公室钥匙、不在
25、办公区接待来访人员、工作人员离开座位应确保终端计算机退出登录状态和桌面上没有包含敏感信息位应确保终端计算机退出登录状态和桌面上没有包含敏感信息的纸档文件等;的纸档文件等;v应对机房和办公环境实行统一策略的安全管理,对出入人员进应对机房和办公环境实行统一策略的安全管理,对出入人员进行相应级别的授权,对进入重要安全区域的活动行为实时监视行相应级别的授权,对进入重要安全区域的活动行为实时监视和记录。和记录。信息安全管理的几个关注点信息安全管理的几个关注点l物理安全物理安全l第三方安全第三方安全l内部人员安全内部人员安全l重要信息的保密重要信息的保密l介质安全介质安全l口令安全口令安全l信息交换及备份
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精品 信息 安全管理 培训 编辑
限制150内