信息安全管理培训课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息安全管理培训课件.pptx》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全管理 培训 课件
- 资源描述:
-
1、2022年11月10日星期四信息安全管理培训信息安全管理培训主要内容信息安全管理介绍信息安全管理介绍1信息系统等级保护工作信息系统等级保护工作2如何做好银行信息安全如何做好银行信息安全3威胁无处不在雷雨雷雨系统漏洞系统漏洞什么是信息安全什么是信息安全信息安全防护重点信息防泄露信息防泄露内容防篡改内容防篡改内部防越权内部防越权网络防攻击网络防攻击系统防入侵系统防入侵信息安全信息安全防护重点防护重点Onfidentiality(机密性)(机密性)Ntegrity(完整性)(完整性)Vailability(可用(可用性)性)信息安全的最终目标是为了保证业务的高效稳定运行信息安全的最终目标是为了保证业
2、务的高效稳定运行因果关系信息安全发展趋势1可信化可信化2网络化网络化3 3标准化标准化4 4集成化集成化因果关系绝对的安全是不存在的信息安全发展趋势信息安全发展趋势u在可用性()和安全性()之间是在可用性()和安全性()之间是一种相反的关系一种相反的关系u提高了安全性,相应地就降低了易提高了安全性,相应地就降低了易用性用性u而要提高安全性,又势必增大成本而要提高安全性,又势必增大成本u管理者应在二者之间达成一种可接管理者应在二者之间达成一种可接受的平衡受的平衡(一)计算机病毒肆虐,影响操作系统和网络性能(一)计算机病毒肆虐,影响操作系统和网络性能(二)内部违规操作难于管理和控制(二)内部违规操
3、作难于管理和控制(三)来自外部环境的黑客攻击和入侵(三)来自外部环境的黑客攻击和入侵(四)软硬件故障造成服务中断、数据丢失(四)软硬件故障造成服务中断、数据丢失(五)人员安全意识薄弱,缺乏必要技能(五)人员安全意识薄弱,缺乏必要技能常见信息常见信息安全问题安全问题(一)、计算机病毒肆虐,影响操作系统和网络性能(一)、计算机病毒肆虐,影响操作系统和网络性能系统病毒系统病毒感染特定类型的文件,破坏操作系统的完整性,破坏硬盘数据,感染特定类型的文件,破坏操作系统的完整性,破坏硬盘数据,破坏计算机硬件。病毒前缀为:破坏计算机硬件。病毒前缀为:3232,9595等。例如病毒;等。例如病毒;蠕虫病毒蠕虫病
4、毒利用操作系统漏洞进行感染和传播,产生大量垃圾流量,严重利用操作系统漏洞进行感染和传播,产生大量垃圾流量,严重影响网络性能。病毒前缀:,例如冲击波病毒;影响网络性能。病毒前缀:,例如冲击波病毒;(一)、计算机病毒肆虐,影响操作系统和网络性能(一)、计算机病毒肆虐,影响操作系统和网络性能木马病毒、黑客病毒木马病毒、黑客病毒实现对计算机系统的非法远程控制、窃取包含敏感信息的重要实现对计算机系统的非法远程控制、窃取包含敏感信息的重要数据,木马病毒前缀:,黑客病毒前缀为数据,木马病毒前缀:,黑客病毒前缀为.后门病毒后门病毒前缀:,该类病毒的公有特性是通过网络传播,给系统开后门前缀:,该类病毒的公有特性
5、是通过网络传播,给系统开后门。(。(360360?)?)其他:脚本病毒、宏病毒、玩笑病毒等。其他:脚本病毒、宏病毒、玩笑病毒等。(二)、内部违规操作难于管理和控制计算机使用权限划分不明确,无法满足最小授权的基本原则;内部用户使用或者等P2P软件下载文件和影视数据,挤占因特网出口带宽,威胁正常应用的服务质量;内部用户发起的攻击行为和违规操作,难于被检测和发现。案例案例1 2009年年6月月9日,深圳福彩双色球开出日,深圳福彩双色球开出5注一等奖,奖金注一等奖,奖金3305万万元。调查发现该元。调查发现该5注一等奖是深圳市某技术公司软件开发工程师程某注一等奖是深圳市某技术公司软件开发工程师程某,利
6、用在深圳福彩中心实施技术合作项目的机会,通过木马程序,利用在深圳福彩中心实施技术合作项目的机会,通过木马程序,攻击了存储福彩信息的数据库,并进一步进行了篡改彩票中奖数据攻击了存储福彩信息的数据库,并进一步进行了篡改彩票中奖数据的恶意行为,以期达到其牟取非法利益的目的。的恶意行为,以期达到其牟取非法利益的目的。(三)、来自外部环境的黑客攻击和入侵(三)、来自外部环境的黑客攻击和入侵非法获取服务器主机的控制权限,任意使用系统计算资源,例如开非法获取服务器主机的控制权限,任意使用系统计算资源,例如开启因特网服务,免费使用硬盘空间,将服务器作为入侵跳板或者傀启因特网服务,免费使用硬盘空间,将服务器作为
7、入侵跳板或者傀儡主机;儡主机;对服务器主机发起渗透性攻击和入侵,破坏原有数据,恶意篡改网对服务器主机发起渗透性攻击和入侵,破坏原有数据,恶意篡改网页,造成严重的声誉损失,或者非法获取控制权限,继而盗窃敏感页,造成严重的声誉损失,或者非法获取控制权限,继而盗窃敏感信息和数据。信息和数据。网络钓鱼,通过大量发送声称来自于银行或其他知名机构的欺骗性网络钓鱼,通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号 、码或信用卡详细信息)的一种攻击方式。码或信用卡详细信息)的一种攻击方式。案例案
8、例2 2007年年3月月14日,灰鸽子木马团伙调动上万台日,灰鸽子木马团伙调动上万台“肉鸡肉鸡”组成的组成的“僵僵尸网络尸网络”,对金山毒霸官方网站进行疯狂的攻击,造成浏览金山毒霸,对金山毒霸官方网站进行疯狂的攻击,造成浏览金山毒霸网站的用户被挟持到幕后黑手指定的网站。网站的用户被挟持到幕后黑手指定的网站。案例案例3 2009年年7月月14日,土耳其使馆遭黑客攻击日,土耳其使馆遭黑客攻击 变身一夜情网站。云安变身一夜情网站。云安全中心最新的监测数据显示,全中心最新的监测数据显示,14日土耳其驻华大使馆的官网受到两个日土耳其驻华大使馆的官网受到两个不同的黑客团伙同时攻击,结果沦为两个团伙的不同的
9、黑客团伙同时攻击,结果沦为两个团伙的“聊天室聊天室”。案例案例4 2004年年7月月19日,恶意网站伪装成联想的主页日,恶意网站伪装成联想的主页 (四)、软硬件故障造成服务中断、数据丢失(四)、软硬件故障造成服务中断、数据丢失缺乏数据备份手段,一旦数据丢失,就不可恢复。缺乏数据备份手段,一旦数据丢失,就不可恢复。骨干网络设备以及服务器主机出现单点故障,造成服务中断,骨干网络设备以及服务器主机出现单点故障,造成服务中断,业务停顿;硬盘损坏,造成业务数据丢失;业务停顿;硬盘损坏,造成业务数据丢失;(五)、人员安全意识薄弱,缺乏必要技能(五)、人员安全意识薄弱,缺乏必要技能管理层对信息安全建设重视程
10、度不够,不能推动自顶向下的安管理层对信息安全建设重视程度不够,不能推动自顶向下的安全管理;全管理;关键技术人员缺乏必要的知识储备和操作技能,难以胜任岗位关键技术人员缺乏必要的知识储备和操作技能,难以胜任岗位要求;要求;普通用户没有建立正确的安全意识和安全的操作习惯,非恶意普通用户没有建立正确的安全意识和安全的操作习惯,非恶意的误操作将大量本可避免的安全问题引入企业系统。的误操作将大量本可避免的安全问题引入企业系统。主要内容信息安全管理介绍信息安全管理介绍1信息系统等级保护工作信息系统等级保护工作2如何做好信息安全工作如何做好信息安全工作32 2、信息等级保护工作信息系统安信息系统安全等级划分全
11、等级划分一级一级二级二级三级三级四级四级五级五级 自主保护级 指导保护级 监督保护级 监控保护级 强制保护级 等保5 5级划分v第一级v 信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益。信息系统运营、使用单位依照国家有关管理规范和技术标准进行保护。v第二级v 信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。v第三级v 信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息
12、安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。等保5 5级划分v第四级第四级v 信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害害,或者对国家安全造成严重损害。信息系统运营、使用单位应当依或者对国家安全造成严重损害。信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行强制监督、安全监管部门对该级信息系统信息安全等级保护工作进行强制监督、检查。检查。v第五级第五级v 信息
13、系统受到破坏后信息系统受到破坏后,会对国家安全造成特别严重损害;信息系会对国家安全造成特别严重损害;信息系统运营、使用单位应当依据国家管理规范、技术标准和业务特殊安全统运营、使用单位应当依据国家管理规范、技术标准和业务特殊安全需求进行保护。国家指定专门部门对该级信息系统信息安全等级保护需求进行保护。国家指定专门部门对该级信息系统信息安全等级保护工作进行专门监督、检查。工作进行专门监督、检查。等保测评过程中突出的问题问题1 1个别网络逻辑区域划分不合理,生产网和办公网混在一起问题2 2使用方式远程管理网络设备和安全设备,登录设备的用户名、口令在网络中明文传输。问题3 3数据库 操作系统密码策略不
14、符合要求,如弱口令,并且没有设置登录失败的处理措施。问题4 4部分应用系统业务用户口令的长度、复杂度、更换周期、管理账户登录失败次数等限制功能较弱,无法对身份鉴别策略进行配置。等保测评过程中突出的问题问题5 5机房内没有部署防盗报警装置。问题7 7没有对关键岗位的人员进行全面、严格的安全审查和技能考核或考核结果没有归档保存。问题8 8重要员工之间没有形成相互制约关系。问题6 6视频监控记录保存时间较短。主要内容信息安全管理介绍信息安全管理介绍1信息系统等级保护工作信息系统等级保护工作2如何做好信息安全工作如何做好信息安全工作3u 物理安全:环境安全、设备安全、媒体安全物理安全:环境安全、设备安
15、全、媒体安全u 系统安全:操作系统及数据库系统的安全性系统安全:操作系统及数据库系统的安全性u 网络安全:网络隔离、访问控制、入侵检测、扫描评估网络安全:网络隔离、访问控制、入侵检测、扫描评估u 应用安全:安全、访问安全、内容过滤、应用系统安全应用安全:安全、访问安全、内容过滤、应用系统安全u 数据加密:硬件和软件加密,实现身份认证和数据信息的特性数据加密:硬件和软件加密,实现身份认证和数据信息的特性u 认证授权:口令认证、认证、证书认证等认证授权:口令认证、认证、证书认证等u 访问控制:防火墙、访问控制列表等访问控制:防火墙、访问控制列表等u 审计跟踪:入侵检测、日志审计、辨析取证审计跟踪:
16、入侵检测、日志审计、辨析取证u 防杀病毒:单机防病毒技术逐渐发展成整体防病毒体系防杀病毒:单机防病毒技术逐渐发展成整体防病毒体系u 灾备恢复:业务连续性,前提就是对数据的备份灾备恢复:业务连续性,前提就是对数据的备份信息安全管理关键点u 技术是信息安全的构筑材料,管理是真正的粘合剂技术是信息安全的构筑材料,管理是真正的粘合剂和催化剂和催化剂u 信息安全管理构成了信息安全具有能动性的部分,信息安全管理构成了信息安全具有能动性的部分,是指导和控制组织的关于信息安全风险的相互协调的活是指导和控制组织的关于信息安全风险的相互协调的活动动 u 现实世界里大多数安全事件的发生和安全隐患的存现实世界里大多数
17、安全事件的发生和安全隐患的存在,与其说是技术上的原因,不如说是管理不善造成的在,与其说是技术上的原因,不如说是管理不善造成的u 理解并重视管理对于信息安全的关键作用,对于真理解并重视管理对于信息安全的关键作用,对于真正实现信息安全目标尤其重要正实现信息安全目标尤其重要u 唯有信息安全管理工作活动持续而周期性的推动作唯有信息安全管理工作活动持续而周期性的推动作用方能真正将信息安全意识贯彻落实用方能真正将信息安全意识贯彻落实七分管理三分技术信息安全管理的几个关注点l物理安全l第三方安全l内部人员安全l重要信息的保密l介质安全l口令安全l信息交换及备份l漏洞管理与恶意代码l应急与业务连续性l法律和政
18、策工作环境安全v应建立机房安全管理制度,对有关机房物理访问,物品带进应建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的管理作出规定;、带出机房和机房环境安全等方面的管理作出规定;v应指定部门负责机房安全,指派专人担任机房管理员,对机应指定部门负责机房安全,指派专人担任机房管理员,对机房的出入进行管理,每天巡查机房运行状况,对机房供配电、房的出入进行管理,每天巡查机房运行状况,对机房供配电、空调、温湿度控制等设施进行维护管理,填写机房值班记录、空调、温湿度控制等设施进行维护管理,填写机房值班记录、巡视记录;巡视记录;v关键安全区域包括服务器机房、财务部门和人力资
19、源部门、关键安全区域包括服务器机房、财务部门和人力资源部门、法务部、安全监控室应具备门禁设施法务部、安全监控室应具备门禁设施v前台接待负责检查外来访客证件并进行登记,访客进入内部前台接待负责检查外来访客证件并进行登记,访客进入内部需持临时卡并由相关人员陪同需持临时卡并由相关人员陪同v实施实施7 72424小时保安服务,检查保安记录小时保安服务,检查保安记录物理安全建议物理安全建议v所有入口和内部安全区都需部署有摄像头,大门及各楼层入口所有入口和内部安全区都需部署有摄像头,大门及各楼层入口都被实时监控都被实时监控v禁止随意放置或丢弃含有敏感信息的纸质文件,废弃文件需用禁止随意放置或丢弃含有敏感信
20、息的纸质文件,废弃文件需用碎纸机粉碎碎纸机粉碎v应加强对办公环境的保密性管理,规范办公环境人员行为,应加强对办公环境的保密性管理,规范办公环境人员行为,包括工作人员调离办公室应立即交包括工作人员调离办公室应立即交v还该办公室钥匙、不在办公区接待来访人员、工作人员离开座还该办公室钥匙、不在办公区接待来访人员、工作人员离开座位应确保终端计算机退出登录状态和桌面上没有包含敏感信息位应确保终端计算机退出登录状态和桌面上没有包含敏感信息的纸档文件等;的纸档文件等;v应对机房和办公环境实行统一策略的安全管理,对出入人员进应对机房和办公环境实行统一策略的安全管理,对出入人员进行相应级别的授权,对进入重要安全
展开阅读全文