员工信息安全意识培训.ppt

上传人:good****022 文档编号:120777862 上传时间:2022-07-18 格式:PPT 页数:86 大小:1.81MB
返回 下载 相关 举报
员工信息安全意识培训.ppt_第1页
第1页 / 共86页
员工信息安全意识培训.ppt_第2页
第2页 / 共86页
员工信息安全意识培训.ppt_第3页
第3页 / 共86页
点击查看更多>>
资源描述
信息安全意识培训,从小事做起,从自身做起,主要内容,一、信息安全简介 二、典型信息安全案例 三、信息安全问题的根源和威胁,什么是不安全?,例1 不知你遇到过这种事情没有?上网正在兴头上时,突然IE窗口不停地打开,最后直到资源耗尽死机?,什么是不安全?,例2 一位朋友的QQ被盗,黑客公开售卖200元,最后朋友费尽周折,利用密码保护才要回了自己心爱的QQ号,但是里面的好友和群全部被删除。,什么是不安全?,例3 想通过优盘把连夜加班的资料拷贝到单位电脑上,可插入u盘后里面空空如也,一晚上的工作付之东流。,什么是不安全?,例4 某一天下着大雨,突然“霹雳”一声,电脑突然断线了,经查是上网用的adsl modem被击坏了。,什么是不安全?,例5 目前,中国银行、工商银行、农业银行的网站已经在互联网上被克隆,这些似是而非的假银行网站极具欺骗性,呼和浩特市的一位市民,因登陆了假的中国银行网站,卡里的2.5万元不翼而飞。,8,什么是安全意识?,安全意识(Security awareness),就是能够认知可能存在的安全问题,明白安全事故对组织的危害,恪守正确的行为方式,并且清楚在安全事故发生时所应采取的措施。,信息安全的现状,信息技术的广泛应用也使得我们的信息安全形势非常严峻。据统计截至到2010年全国网民超过4.2亿,但是具备基本安全知识的网民不足40%,2010年电子商务交易额超过4万亿元,网络购物金额超过4000亿元。正是由于网络中存在巨大的利益,域名劫持、网页篡改、网络黑客等事件越来越多,据国家计算机病毒应急处理中心统计,我国接入互联网的计算机被植入木马程序的达到91.47%,换句话说,我国每10台接入互联网的计算机中,有8台曾经受到黑客控制,这跟黑色经济产业的发展有很大的关系。 近年来国家对信息安全的重视程度越来越高。,信息安全的现状,近三年移动智能终端高速发展,对信息化带来一个显著特点,我们很多交易都是在专网上进行,但是移动通讯技术的发展,使得这些数据,直接在全国范围内传递到一个云端,在这里进行大量处理,一方面促进了转型和发展,另外一方面也给信息安全带来了极大挑战。这也是全球所面临的问题。对于中国而言,更加特殊和复杂,信息安全已经上升到国家安全的角度。随着业务快速发展和数据高度集中,金融机构信息系统运行环境越来越复杂,信息科技风险日益高度集中。与此同时,在全球范围内,计算机病毒、网络攻击、网络窃密等问题日渐突出,这些事情魔高一尺道高一丈,金融机构信息网络系统已经成为不法分子攻击破坏的主要目标之一,攻击手段不断创新,信息安全形势日益严峻。,信息安全的重要性,我国政府主管部门以及各行各业已经认识到了信息安全的重要性。政府部门开始出台一系列相关策略,直接牵引、推进信息安全的应用和发展。由政府主导的各大信息系统工程和信息化程度要求非常高的相关行业,也开始出台对信息安全技术产品的应用标准和规范。国务院信息化工作小组最近颁布的关于我国电子政务建设指导意见也强调指出了电子政务建设中信息系统安全的重要性;中国人民银行正在加紧制定网上银行系统安全性评估指引。,信息安全的重要性,信息安全从国家层面,国家保密局、银监会、中央网信办已经进行现场检查,从这个角度来看,国家对整个信息安全工作非常重视。从另外一个角度,信息化是一把双刃剑,对于企业来说,对经济发展来说,主要是创新和转型,而要在创新转型中取得先机,更多的是依靠当今信息与通讯技术发展。,13,我们的目标,建立对信息安全的敏感意识和正确认识 掌握信息安全的基本概念、原则和惯例 清楚可能面临的威胁和风险 遵守信息科技各项安全策略和制度 在日常工作中养成良好的安全习惯 最终提升整体的信息安全水平,小问题:公司的信息都在哪里?,纸质文档 电子文档 员工 其他信息介质,信息比钞票 更重要, 更脆弱, 我们更应该保护它,客户信息是一家银行的核心资产,近期已经在不少重要行业都发生了客户信息泄露事件,我们在数据分析、客户营销以及客户管理维护等方面存在客户信息泄露风险隐患。客户信息的泄露不仅仅是银行形象的问题,更关乎企业的经营发展、客户利益,关乎银行资金安全,最近公安部通报了一起银行信息数据方面的案件,案件目前在全国侦破之中,一个科技小团队,利用木马病毒,窃取某些客户邮箱信息,然后按照各家银行账号做一些比对,通过数据筛选和挖掘,获取了1000多万户涉及几十家银行的客户资料,少部分制作成卡片盗取资金,获利1000多万。,装有100万的 保险箱,需要 3个悍匪、,公司损失: 100万,装有客户信息的 电脑,只要 1个商业间谍、,1个U盘,就能偷走。,公司损失: 所有客户!,主要内容,一、信息安全简介 二、典型信息安全案例 三、信息安全问题的根源和威胁,用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。,熊猫烧香病毒的制造者-李俊,23,在线银行一颗定时炸弹。 最近,南非的Absa银行遇到了麻烦,它的互联网银行服务发生一系列安全事件,导致其客户成百万美元的损失。Absa银行声称自己的系统是绝对安全的,而把责任归结为客户所犯的安全错误上。Absa银行的这种处理方式遭致广泛批评。那么,究竟是怎么回事呢?,一起国外的金融计算机犯罪案例,24,前因后果是这样的 ,Absa(南非联合银行集团有限公司)是南非最大的一家银行,占有35%的市场份额,其Internet银行业务拥有40多万客户。 2003年6、7月间,一个30岁男子,盯上了Absa的在线客户,向这些客户发送携带有间谍软件(spyware)的邮件,并成功获得众多客户的账号信息,从而通过Internet进行非法转帐,先后致使10个Absa的在线客户损失达数万法郎。 该男子后来被南非警方逮捕。,25,间谍软件 eBlaster,这是一个商业软件(http:/ 该软件可记录包括电子邮件、网上聊天、即使消息、Web访问、键盘操作等活动,并将记录信息悄悄发到指定邮箱 商业杀毒软件一般都忽略了这个商业软件 本案犯罪人就是用邮件附件方式,欺骗受害者执行该软件,然后窃取其网上银行账号和PIN码信息的,26,我们来总结一下教训,Absa声称不是自己的责任,而是客户的问题 安全专家和权威评论员则认为:Absa应负必要责任,其电子银行的安全性值得怀疑 Deloitte安全专家Rogan Dawes认为:Absa应向其客户灌输更多安全意识,并在易用性和安全性方面达成平衡 IT技术专家则认为:电子银行应采用更强健的双因素认证机制(口令或PIN智能卡),而不是简单的口令 我们认为:Absa银行和客户都有责任,27,国内金融计算机犯罪的典型案例,一名普通的系统维护人员,轻松破解数道密码,进入邮政储蓄网络,盗走83.5万元。这起利用网络进行金融盗窃犯罪的案件不久前被甘肃省定西地区公安机关破获 人民日报,2003年12月,时间:2003年11月 地点:甘肃省定西地区临洮县太石镇邮政储蓄所 人物:一个普通的系统管理员,28,怪事是这么发生的,2003年10月5日,定西临洮县太石镇邮政储蓄所的营业电脑突然死机 工作人员以为是一般的故障,对电脑进行了简单的修复和重装处理 17日,工作人员发现打印出的报表储蓄余额与实际不符,对账发现,13日发生了11笔交易,83.5万异地帐户是虚存(有交易记录但无实际现金) 紧急与开户行联系,发现存款已从兰州、西安等地被取走大半 储蓄所向县公安局报案 公安局向定西公安处汇报 公安处成立专案组,同时向省公安厅上报 ,29,当然,最终结果不错 ,经过缜密的调查取证,我英勇机智的公安干警终于一举抓获这起案件的罪魁祸首 会宁邮政局一个普通的系统维护人员张某,30,事情的经过原来是这样的 , 会宁的张某用假身份证在兰州开了8个活期帐户,31,到底哪里出了纰漏 ,张某29岁,毕业于邮电学院,资质平平,谈不上精通计算机和网络技术,邮政储蓄网络的防范可谓严密: 与Internet物理隔离的专网;配备了防火墙;从前台分机到主机经过数重密码认证,32,可还是出事了,郁闷呀 问题究竟出在哪里? 思考中 哦,原来如此 ,33,看来,问题真的不少呀 ,张某私搭电缆,没人过问和阻止,使其轻易进入邮政储蓄专网 临洮县太石镇的邮政储蓄网点使用原始密码,没有定期更改,而且被员工周知,致使张某轻松突破数道密码关,直接进入了操作系统 问题出现时,工作人员以为是网络系统故障,没有足够重视 ,34,总结教训 ,最直接的教训:漠视口令安全带来恶果! 归根到底,是管理上存在漏洞,人员安全意识淡薄,安全意识的提高刻不容缓!,35,一起证券行业计算机犯罪案例,凭借自己的耐心和别人的粗心,股市“菜鸟”严某非法侵入“股神通”10个单位和个人的股票账户,用别人的钱磨练自己的炒股技艺 青年报,2003年12月,时间:2003年6月 地点:上海 人物:26岁的待业青年严某,36,事情是这样的 ,2003年3月,严父在家中安装开通“股神通”业务,进行即时股票交易。 2003年6月的一天,严某偶得其父一张股票交易单,上有9位数字的账号,遂动了“瞎猫碰死老鼠”的念头:该证券公司客户账号前6位数字是相同的,只需猜后3位;而6位密码,严某锁定为“123456”。 严某”埋头苦干“,第一天连续输入了3000个数字组合,一无所获。 第二天继续,很快”奇迹“出现,严某顺利进入一个股票账户。利用相同的方法,严某又先后侵入了10余个股票账户。 严某利用别人的账户,十几天里共买进卖出1000多万元股票,损失超过14万元,直到6月10日案发。 严某被以破坏计算机信息系统罪依法逮捕。,37,问题出在哪里 ,严某不算聪明,但他深知炒股的多是中老年人,密码设置肯定不会复杂。首先,作为股民,安全意识薄弱,证券公司,在进行账户管理时也存在不足:初始密码设置太简单,没提醒客户及时修改等,作为设备提供商,“股神通”软件设计里的安全机制太简单脆弱,易被人利用,38,总结教训 ,又是口令安全的问题! 又是人的安全意识问题!,再次强调安全意识的重要性!,39,一个与物理安全相关的典型案例,时间:2002年某天夜里 地点:A公司的数据中心大楼 人物:一个普通的系统管理员,一个普通的系统管理员,利用看似简单的方法,就进入了需要门卡认证的数据中心 来自国外某论坛的激烈讨论,2002年,40,情况是这样的 ,A公司的数据中心是重地,设立了严格的门禁制度,要求必须插入门卡才能进入。不过,出来时很简单,数据中心一旁的动作探测器会检测到有人朝出口走去,门会自动打开 数据中心有个系统管理员张三君,这天晚上加班到很晚,中间离开数据中心出去夜宵,可返回时发现自己被锁在了外面,门卡落在里面了,四周别无他人,一片静寂 张三急需今夜加班,可他又不想打扰他人,怎么办?,41,一点线索: 昨天曾在接待区庆祝过某人生日,现场还未清理干净,遗留下很多杂物,哦,还有气球,42,聪明的张三想出了妙计 , 张三找到一个气球,放掉气, 张三面朝大门入口趴下来,把气球塞进门里,只留下气球的嘴在门的这边, 张三在门外吹气球,气球在门内膨胀,然后,他释放了气球, 由于气球在门内弹跳,触发动作探测器,门终于开了,43,问题出在哪里 ,如果门和地板齐平且没有缝隙,就不会出这样的事,如果动作探测器的灵敏度调整到不对快速放气的气球作出反应,也不会出此事,当然,如果根本就不使用动作探测器来从里面开门,这种事情同样不会发生,44,总结教训 ,虽然是偶然事件,也没有直接危害,但是潜在风险 既是物理安全的问题,更是管理问题 切记!有时候自以为是的安全,恰恰是最不安全!,物理安全非常关键!,45,严峻的现实!,惨痛的教训!,46,类似的事件不胜枚举,苏州某中学计算机教师罗某,只因嫌准备考试太麻烦,产生反感情绪,竟向江苏省教育厅会考办的考试服务器发动攻击,他以黑客身份两次闯入该考试服务器,共删除全省中小学信息技术等级考试文件达100多个,直接经济损失达20多万元,后被警方抓获。 某高校招生办一台服务器,因设置网络共享不加密码,导致共享目录中保存的有关高考招生的重要信息泄漏,造成了恶劣的社会影响。 屡屡出现的关于银行ATM取款机的问题。 ,47,你碰到过类似的事吗?,48,安全事件损失的统计, 摘自CSI/FBI的统计报告 2003年12月,主要内容,一、信息安全简介 二、典型信息安全案例 三、信息安全问题的根源和威胁,50,威胁和弱点,问题的根源,51,我们时刻都面临来自外部的威胁,信息安全威胁的主要来源:,1、病毒(包括蠕虫)的扩散; 2、黑客行为(盗取帐号、非法控制); 3、恶意软件、垃圾邮件; 4、人为错误,比如使用不当,安全意识差等; 5、自然灾害、意外事故;,信息安全的主要威胁1:(病毒、木马),病毒主要以破坏数据,破坏软硬件为目的 木马则主要以偷窃数据,篡改数据为目的,信息安全的主要威胁1:(病毒、木马),信息安全的主要威胁1:(病毒、木马),计算机感染病毒的症状,1.计算机系统运行速度减慢。 2.计算机系统经常无故发生死机。 3.计算机系统中的文件长度发生变化。 4.计算机存储的容量异常减少。 5.系统引导速度减慢。 6.丢失文件或文件损坏。 7.计算机屏幕上出现异常显示。 8.计算机系统的蜂鸣器出现异常声响。,计算机感染病毒的症状,9.磁盘卷标发生变化。 10.系统不识别硬盘。 11.对存储系统异常访问。 12.键盘输入异常。 13.文件的日期、时间、属性等发生变化。 14.文件无法正确读取、复制或打开。 15.命令执行出现错误。 16.虚假报警。,计算机感染病毒的症状,17.切换当前盘。有些病毒会将当前盘切换到C盘。 18.时钟倒转。有些病毒会命名系统时间倒转,逆向计时。 19.WINDOWS操作系统无故频繁出现错误。 20.系统异常重新启动。 21.一些外部设备工作异常。 22.异常要求用户输入密码。 23.WORD或EXCEL提示执行“宏”。 24.使不应驻留内存的程序驻留内存。,信息安全的主要威胁2:,黑客行为,60,黑客攻击,是我们听说最多的威胁!,61,世界头号黑客 Kevin Mitnick,出生于1964年 15岁入侵北美空军防务指挥系统,窃取核弹机密 入侵太平洋电话公司的通信网络 入侵联邦调查局电脑网络,戏弄调查人员 16岁被捕,但旋即获释 入侵摩托罗拉、Novell、Sun、Nokia等大公司 与联邦调查局玩猫捉老鼠的游戏 1995年被抓获,被判5年监禁 获释后禁止接触电子物品,禁止从事计算机行业,62,黑客不请自来,乘虚而入,63,踩点:千方百计搜集信息,明确攻击目标 扫描:通过网络,用工具来找到目标系统的漏洞 DoS攻击:拒绝服务,是一种破坏性攻击,目的是使资源不可用 DDoS攻击:是DoS的延伸,更大规模,多点对一点实施攻击 渗透攻击:利用攻击软件,远程得到目标系统的访问权或控制权 远程控制:利用安装的后门来实施隐蔽而方便的控制 网络蠕虫:一种自动扩散的恶意代码,就像一个不受控的黑客,了解一些黑客攻击手段很有必要,信息安全的主要威胁2:(黑客行为),当前黑客的特点: 目前黑客袭击不再是一种个人兴趣,而是越来越多的变成一种有组织的、利益驱使的职业犯罪; 主要针对的是高价值的目标 黑客控制病毒不再安于破坏系统,销毁数据,而是更关注财产和隐私。,信息安全的主要威胁3:,恶意软件、垃圾邮件,信息安全的主要威胁3:(恶意软件),恶意软件8大特征 1、强制安装:指未明确提示用户或未经用户许可,在用户计算机或其他终端上安装软件的行为。 2、难以卸载:指未提供通用的卸载方式,或在不受其他软件影响、人为破坏的情况下,卸载后仍然有活动程序的行为。 3、浏览器劫持:指未经用户许可,修改用户浏览器或其他相关设置,迫使用户访问特定网站或导致用户无法正常上网的行为。 4、广告弹出:指未经用户许可,利用安装在用户计算机或其他终端上的软件弹出广告的行为。,信息安全的主要威胁3:(恶意软件),5、恶意收集用户信息:指未明确提示用户或未经用户许可,恶意收集用户信息的行为。 、 6、恶意卸载:指未经用户许可,或误导、欺骗用户卸载其他软件的行为。 7、恶意捆绑:指在软件中捆绑已被认定为恶意软件的行为。 8、其他侵害用户软件安装、使用和卸载知情权、选择权的恶意行为。,信息安全的主要威胁3:(恶意软件),恶意软件的危害: 1.侵犯用户的隐私。恶意软件在不知情的情况下秘密收集用户的个人信息、行为记录、屏幕内容乃至银行账号、密码等 。 2.破坏计算机系统。在电脑不断地弹出一些窗口,导致计算机工作速度慢,出现蓝屏、死机、重启、文件被删除等危险。 3 .干扰其他软件。恶意软件会不择手段的保护自己,经常会产生某些冲突导致其他正常程序软件无法使用。,信息安全的主要威胁3:(垃圾邮件),垃圾邮件,信息安全的主要威胁3:(垃圾邮件),中国互联网协会反垃圾邮件规范中是这样定义垃圾邮件的:“本规范所称垃圾邮件,包括下述属性的电子邮件: (一)收件人事先没有提出要求或者同意接收的广告、电子刊物、各种形式的宣传品等宣传性的电子邮件; (二)收件人无法拒收的电子邮件; (三)隐藏发件人身份、地址、标题等信息的电子邮件; (四)含有虚假的信息源、发件人、路由等信息的电子邮件。”,信息安全的主要威胁3:(垃圾邮件),垃圾邮件的危害: 垃圾邮件中不仅有毫无用处的信息,还有病毒和恶意代码。 1占用网络带宽,造成邮件服务器拥塞,进而降低整个网络的运行效率; 2侵犯收件人的隐私权,侵占收件人信箱空间,耗费收件人的时间、精力和金钱。 3被黑客利用成助纣为虐的工具。 4妖言惑众,骗人钱财,传播非法内容等 。,信息安全的主要威胁4:,人为错误, 比如使用不当,安全意识差等;,信息安全的主要威胁4:(人为因素),操作不当或安全意识差引起的错误: 在U盘读取或写入数据时强行拔出; 硬盘数据没有定期备份; 不按步骤强行关机; 运行或删除电脑上的文件或程序; 随意修改计算机参数 安装或使用不明来源的软件; 随意开启来历不明的电子邮件; 向他人披露个人密码; 不注意保密单位或者个人文件; 计算机旁边放置危险物品;,信息安全的主要威胁5:(自然因素),雷击,新的安全重灾区:无线网络,无线网络引发的危害: 非法接入访问,非法使用资源; 窃听攻击,窃取计算机信息; 信息被截获和修改; 受到病毒攻击和黑客入侵等等。,76,威胁更多是来自公司内部,黑客虽然可怕,可更多时候,内部人员威胁却更易被忽略,但却更容易造成危害 据权威部门统计,内部人员犯罪(或与内部人员有关的犯罪)占到了计算机犯罪总量的70%以上,员工误操作,蓄意破坏,公司资源私用,77,一个巴掌拍不响!,外因是条件 内因才是根本!,78,人是最关键的因素,判断威胁来源,综合了人为因素和系统自身逻辑与物理上诸多因素在一起,归根结底,还是人起着决定性的作用 正是因为人在有意(攻击破坏)或无意(误操作、误配置)间的活动,才给信息系统安全带来了隐患和威胁,提高人员安全意识和素质势在必行!,79,我们自身的弱点不容小视, 技术弱点, 操作弱点, 管理弱点,系统、 程序、设备中存在的漏洞或缺陷,配置、操作和使用中的缺陷,包括人员的不良习惯、审计或备份过程的不当等,策略、程序、规章制度、人员意识、组织结构等方面的不足,80,人最常犯的一些错误,将口令写在便签上,贴在电脑监视器旁 开着电脑离开,就像离开家却忘记关灯那样 轻易相信来自陌生人的邮件,好奇打开邮件附件 使用容易猜测的口令,或者根本不设口令 丢失笔记本电脑 不能保守秘密,口无遮拦,上当受骗,泄漏敏感信息 随便拨号上网,或者随意将无关设备连入公司网络 事不关己,高高挂起,不报告安全事件 在系统更新和安装补丁上总是行动迟缓 只关注外来的威胁,忽视企业内部人员的问题,81,想想你是否也犯过这些错误?,82,嘿嘿,这顿美餐唾手可得,呜呜,可怜我手无缚鸡之力,威胁就像这只贪婪的猫,如果盘中美食暴露在外,遭受损失也就难免了,83,信息资产对我们很重要,是要保护的对象 外在的威胁就像苍蝇一样,挥之不去,无孔不入 资产本身又有各种弱点,给威胁带来可乘之机 于是,我们面临各种风险,一旦发生就成为安全事件,时刻都应保持清醒的认识,84,我们需要去做的就是 ,熟悉潜在的安全问题 知道怎样防止其发生 知道发生后如何应对,85,还记得消防战略吗?,谢谢大家!,
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 装配图区 > SolidWorks装配图


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!