信息安全培训

上传人:txadgkn****dgknqu... 文档编号:65080825 上传时间:2022-03-22 格式:DOC 页数:10 大小:479KB
返回 下载 相关 举报
信息安全培训_第1页
第1页 / 共10页
信息安全培训_第2页
第2页 / 共10页
信息安全培训_第3页
第3页 / 共10页
点击查看更多>>
资源描述
精选优质文档-倾情为你奉上提高思想认识 确保信息安全一、中心信息化建设现状信息外网建设情况:1.中心信息外网主干网建于2007年,目前已覆盖办公大楼、各教学楼办公场所、网络多媒体教室、实训楼、仿真中心及教学机房等处;2.外网注册用户720个,办公时一般在线用户约350人。3.信息外网主要承载中心门户网站、学生综合管理系统、一卡通自助查询平台、图书借阅系统、迎新系统、数字化学习中心、SSLVPN系统等教学管理系统。信息内网建设情况:1.信息内网始建于与2009年,目前办公大楼内网信息点150个,培训教学楼内网信息点22个,仿真楼四楼内网信息点8个。另:机电楼202、203机房,信息工程系一楼机房、仿真楼二楼、三楼机房均可接入公司信息内网约有机位400个。2.内网注册用户129人,包括中心领导、中层干部、班组建设用户及其它人员开通内网信息点38个,均为与省公司有业务往来人员。 3. 中心信息内网主要承载公司ERP人资模块、ERP财务模块、ERP设备模块、人资管控系统、财务管控系统、协同办公系统等信息业务系统;网络培训中心各项业务模块;北信源桌管系统、360安全卫士等应用系统。6月19日,中心中断了外网办公OA,主要原因有二:一是在省公司已有协同办公系统的情况下,继续使用外网OA与公司要求同类系统单轨运行相矛盾;二是职工通过外网OA办公的管理习惯致使内网办公应用不足,导致中心在内网协同办公考核排名靠后。二、信息安全面临的形势近期,棱镜门事件在社会上引起了轩然大波。自2009年以来,美国已针对中国网络发动了大规模的入侵活动。攻击目标达到数百个之多,其中还包括学校。中国互联网络信息中心统计数据显示,截至2012年底,我国网民人数已达5.6亿。一方面,互联网对人们生活的影响越来越大,但由于处理和传递信息的便捷性,盗用、篡改和倒卖个人信息的现象日益增多,严重影响了民众的正常生活和工作,甚至危及到财产与人身安全。国家电网对信息安全尤为重视,投入巨大资金用于信息网络安全防范内外网物理隔离、双网双机严格执行、信息安全事故处罚严厉。近几年省公司对培训中心信息化建设要求越来越严格,尤其网络培训中心上线后,利用该平台开展培训、鉴定、考试的次数越来越多,且很多网络考试、竞赛纳入到对单位的考核,所以中心承受的安全压力也越来越大,对大家的要求也随之提高。逃避不解决问题,要求大家尽快适应新的安全要求,确保信息安全。三、信息安全基础知识1、什么是信息安全?国际标准中对信息安全的定义是:信息本身的机密性 (Confidentiality) 、完整性 (Integrity) 和可用性 (Availability) 的保持,即防止未经授权使用信息 防止对信息的不当修改或破坏、确保及时可靠地使用信息。通俗的说,信息安全就是:(1)确保信息系统持续、可靠、稳定运行(2)防止信息丢失、篡改和泄密。2、信息安全防护目标(1)确保管理信息系统和电力二次系统安全稳定运行(2) 确保信息内容安全3、信息安全防范策略(1) 双网双机管理信息网划分为信息内网和信息外网,内外网间采用物理隔离装置进行隔离,内外网分别采用独立的服务器及桌面终端(2)分区分域 在公司信息系统划分为管理信息大区与生产控制大区的基础上,依据定级情况的业务系统类型,进行安全域划分,以实现不同安全域的独立化、差异化防护(3)等级防护以实现等级保护为基本出发点进行安全防护体系建设(4)多层防御在分域防护的基础上,各安全域的信息系统划分为边界、网络、主机、应用四个层次进行纵深防御的安全防护措施设计4、信息安全威胁及产生的后果(1) 信息安全面临的威胁:l 人为的无意失误 如操作员误操作、用户弱口令。l 人为的恶意攻击 如越权访问信息、信息数据侦听。l 信息系统本身缺陷 如系统硬件故障、软件故障。l 物理环境影响 如电力故障、自然灾害。l 管理不当 如权限管理不当。l 病毒木马 如蠕虫、间谍软件。(2)威胁产生的后果:l 信息系统遭受攻击l 敏感信息泄露或丢失l 数据被窃取或远程监控l 信息被恶意添加、删除或修改l 计算机病毒(木马)的传播l 信息系统被非授权或越权访问5 、信息安全防护重点6、常见的信息安全事故及处理常见的信息安全事故:l 信息发布和服务网站遭受攻击和破坏l 应用系统数据丢失或停止服务故障l 非法入侵,或有组织的攻击l 大面积病毒爆发、蠕虫、木马程序、有害移动代码l 网络、设备、操作系统和基础软件故障l 自然灾害或人为外力破坏一旦发生信息安全事故,应立即启动信息系统应急预案,并按预案处置流 程进行事件报告、应急处置。7、国家秘密、公司秘密的等级 国家秘密的密级从高到低依次分为 “绝密”、“机密”、“秘密 ”三级。涉及公司秘密的信息包括商业秘密和工作秘密。l 商业秘密在载体上标识为 “商密一级”、“商密二级”l 工作秘密标识为 “内部事项”或 “内部资料”8 、涉密信息的处理及存储l 涉及国家秘密的信息必须在保密计算机中进行处理,保密计算机必须与信息内网、信息外网等信息网络实现物理隔离。信息内网和信息外网的计算机均不 得处理涉及国家秘密的信息。l 记载国家秘密信息的纸介质、磁介质、光介质等秘密载体,均要存放在保 险柜内,与其他普通载体分开管理。l 严禁普通移动存储介质和涉及国家秘密的介质在保密计算机和信息内外网计算机之间交叉使用。9、信息安全认识误区误区一:电脑病毒靠“ 杀”目前大多数的杀毒软件都扮演着 “ 事后诸葛亮 ” 的角色,即电脑被病毒感染后杀毒软件才去发现、分析、清除,这种被动防御的消极模式不能彻底解决计算机安全的问题;同时,杀毒软件有时良莠不分,会把合法数据也当作病毒清除,很容易造成信息的丢失和损毁。因此对待电脑病毒应当以“防”为主,防患于未然。误区二:文件被删除后不可恢复不少人认为被删除的文件从“ 回收站”清空后就永远消失,事实上,一些特殊软件或技术完全可以实现将被删除或损坏的数据进行恢复。因此要妥善保管好数据存储介质,以防信息泄漏。误区三:网络共享文件是安全的网络共享文件存在漏洞,很有可能被恶意人员利用和攻击,因此共享文件应予以关闭,若必需使用,共享文件应该设置高强度口令,并设置文件权限为只 读 。10、信息安全行为十严禁(1) 严禁将涉及国家秘密的计算机、存储设备与信息内外网和其他公共信息网络连接;(2) 严禁在信息内网计算机存储、处理国家秘密信息 ;(3) 严禁在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密的信息;(4) 严禁信息内网和信息外网计算机交叉使用;(5) 严禁普通移动存储介质在信息内网和信息外网上交叉使用;(6) 严禁扫描仪、打印机等计算机外设在信息内网和信息外网上交叉使用;(7) 严禁在普通传真机上发送涉及国家秘密、企业秘密的文件;(8) 严禁在电话、手机等通讯工具中谈论涉及国家秘密、公司企业秘密的事项;(9) 严禁携带涉及国家秘密、公司企业秘密的计算机和存储介质离开公司;(10) 严禁在办公计算机上使用盗版光盘和来历不明的盘片 .四、信息安全操作要点1、防病毒和防木马(1)病毒病毒是一段特殊的计算机程序,具有类似生物病毒的行为特性,如自我复制 、传染性、破坏性和变异性等。l 感染病毒后常见现象l 网络拥塞,经常断线或根本无法使用网络l 计算机运行速度变慢,出现 CPU 或内存高使用率现象l 经常出现系统错误或系统崩溃或无故重启l 磁盘上生成未知文件,空间急剧减少l 应用程序图标改变,打开应用程序无故报错l 无法启动浏览器,无故关闭或跳转到非定制页面(2)木马木马程序是一种基于远程控制的黑客工具,它潜伏在电脑中,受外部用户控制以窃取电脑信息,它具有隐蔽性和非授权性的特点。中木马后常见现象l 硬盘在无操作的情况下频繁被访问l 用户帐号口令被盗取l 系统无端搜索软驱、光驱l 计算机运行速度变慢,出现 CPU 或内存高使用率现象(3)清除病毒木马l 使用企业级防病毒系统查杀病毒木马在信息内外网分别部署网络版防病毒软件系统,定期对防病毒软件特征l 开启防病毒软件实时更新功能计算机必须安装防病毒软件,开启所有监控功能,定期检测运行状况,定期对计算机进行全盘扫描。l 使用专用工具进行彻底清除2、操作系统安全(1)经常检查更新并安装操作系统补丁(2)删除多余用户(3)开启屏幕保护3 、口令安全(1 )不安全的口令:l 姓名、生日、电话号码等个人信息l Password 、root、admin 等默认口令l 、与用户名相同的口令等弱口令(2)安全的口令:l 长度至少达到 12 个字符l 由大小写字母、数字和其它字符混合组3 )口令安全遵循原则:l 不在多个系统中使用同一口令;l 定期更换口令,周期不超过 3 个月;l 严格保管用户名(帐号)和口令;4、邮件安全公司邮件分为内网邮件系统和外网邮件系统,内外网邮件系统相互隔离, 二者之间不能互相发送和接收邮件。发送和接收邮件要做到以下几点:信息内网邮件不得发送涉及国家秘密信息信息外网邮件不得发送涉及国家秘密和企业秘密(含商业秘密和工作秘密)信息不直接打开、阅读来历不明的电子邮件对可疑后缀如.exe、.com 、.pif 、.scr 、.vbs 为后缀的附件文件,不要轻易下载打开邮件发送和接收前都应使用防病毒软件对邮件附件进行病毒查杀,确保附件及内容无病毒5、安全移动存储介质安全移动存储介质主要用于公司员工在工作中产生的涉及公司秘密信息的存储和内部传递(包括商密一级、商密二级和工作秘密),也可用于内网非涉密信息与外部计算机的交互,涉及公司企业秘密的信息必须存放在保密区。禁止使用普通存储介质存储涉及公司企业秘密的信息。禁止将安全移动存储介质中涉及公司企业秘密的信息拷贝到外网计算机,禁止在外网计算机上保存、处理涉及公司企业秘密的信息。安全移动存储介质维修工作由各单位专业技术人员负责,出现故障的存储设备要妥善保存并按规定及时销毁。6、重要数据文件备份对于重要数据和文件,应使用移动存储设备、光盘介质等定期进行备份,避免病毒破坏、人为误删除或磁盘物理性损坏而导致的数据丢失,确保意外发生后可恢复重要数据和文件,一般可以采用本地备份或异地备份。7、重要文件加密传输涉及公司商业秘密信息和重要文件必须采用信息加密压缩方式在信息内网进行传送。使用公司已统一采购 WinRAR 正版压缩软件对文件进行加密压缩(可在公司总部门户 “ 服务之窗 ” 栏目中下载),加密口令要12位以上并包含字母数字,同时加密口令要采用不同的传递方式如电话等,在确保安全的前提下传送 。已在信息内网建设有 CA 认证系统的单位,可采用 CA 数字证书,在其有效覆盖范围内的信息内网进行信息加密传递。对于在信息外网和互联网上传输的非涉及公司秘密和敏感信息的内容,也应采用 WinRAR 加密压缩方式进行传输,进一步提高安全性。8、日常文件管理建议将日常文件保存在“ 本地磁盘( D: ) / ( E: ) / ( F: ) ” 等位置切勿将日常文件保存在 “ 本地磁盘( C: ) / 桌面 / 我的文档 ”等位置,以防操作系统瘫痪或病毒破坏等导致的文件数据丢失。9、软件下载与安装办公计算机不得安装、运行、使用与工作无关的软件,不得随意更改或卸载统一配置的软件;从互联网下载的软件,应使用杀毒软件进行病毒查杀后再使用。10、良好的上网习惯l 对上网计算机的登录帐号设置具备一定强度的口令l 及时升级系统补丁l 安装杀毒软件,打开所有监控功能,定期对上网计算机进行安全漏洞扫描l 不要访问不熟悉的网站、不要下载安装来历不明的软件五、信息安全防护 1、系统漏洞系统漏洞是指应用软件或操作系统在设计上存在的缺陷或在编写时产生的错误,这个缺陷或错误可以被恶意人员利用,通过植入木马、病毒等方式来发动攻击或控制整个计算机,从而窃取重要资料和信息,甚至破坏系统。案例:操作系统缓冲区溢出漏洞攻击者首先利用漏洞扫描工具对重点网段进行扫描,寻找存在缓冲区溢出漏洞的计算机。攻击者启动漏洞攻击软件实施攻击,以获得目标计算机的系统权限。攻击者利用漏洞获得系统权限后,采用远程登录软件即可以进入目标计算机进行操作。防范对策: l 严禁将涉及国家和公司企业秘密的信息内网计算机接入互联网;l 办公计算机补丁及时升级;l 安装企业级防病毒软件;l 安装防木马软件。2、木马 木马是针对目标计算机实施远程控制的 木马是针对目标计算机实施远程控制的 木马是针对目标计算机实施远程控制的 木马是针对目标计算机实施远程控制的 “间谍” 软件。 案例:“灰鸽子”木马攻击者先将木马程序捆绑在一些应用程序中,以电子邮件的形式发送给目标用户。目标用户收到邮件后,在打开应用程序的一瞬间,“木马”便植入计算机并运行,此时将通知攻击者植入成功。于是攻击者便可通过“木马” 远程监控目标计算机,任意下载窃取其中的文件资料。防范对策: l 严禁将涉及国家和公司企业秘密的信息内网计算机接入互联网;l 不随意打开不明电子邮件,l 不轻易打开电子邮件附件;l 计算机必须安装杀毒软件并及时升级更新。3、嗅探嗅探是指植入特定功能程序,用以隐蔽探测和记录键盘操作、口令密码等 嗅探是指植入特定功能程序,用以隐蔽探测和记录键盘操作、口令密码等 嗅探是指植入特定功能程序,用以隐蔽探测和记录键盘操作、口令密码等 嗅探是指植入特定功能程序,用以隐蔽探测和记录键盘操作、口令密码等信息的窃密技术。案例:利用Sniffer工具嗅探FTP口令攻击者首先利用漏洞或木马在目标计算机中植入 Sniffer 嗅探工具。当目标计算机重新连接互联网使用 FTP 时,Sniffer 嗅探工具便开始记录明文传输的FTP的用户名和口令。防范对策: l 严禁将涉及国家和公司企业秘密的信息内网计算机接入互联网;l 用于连接互联网的计算机,任何情况下不得处理涉及国家秘密、商业秘密和个人帐户口令的信息;l 严禁启用共享文件夹处理信息数据。4、数据恢复数据恢复,指磁盘数据在删除或格式化后可利用相关工具进行恢复。案例:使用数据恢复软件恢复磁盘数据先将计算机磁盘进行格式化处理,数据删除后,窃密者启动数据恢复软件,对该盘进行格式化恢复,成功恢复原有文件。防范对策: l 处理涉及国家秘密、商业秘密的移动存储介质严禁在连接互联网的计算机上使用;l 涉及国家秘密、公司企业秘密的存储介质淘汰、报废时,必须作彻底的物理销毁;l 严格将涉密载体当作废品出售。5、口令破解口令破解是使用穷举法把计算机键盘上的数字、字母和符号按照一定的规则进行排列组合实验直到找到正确的口令。案例:“暴力破解”口令攻击者首先启动 “ 暴力破解 ” 口令破译软件,输入目标计算机 IP 地址,对目标计算机进行口令破译。口令越长,组合越复杂,破译难度越大,所需时间越多。一旦找到正确的口令,软件显示破译成功。这时,攻击者就可以利用得到的口令攻击目标计算机。防范对策: l 加强口令强度,使用数字、大小写字母和特殊符号组成的高强度口令;l 口令长度至少 8 位以上,并定期进行修改。6、“摆渡”摆渡, 指利用移动存储介质在不同的计算机之间隐蔽传递数据信息的窃密技术。案例: U 盘“摆渡”,通过互联网或其他途径使 U 盘感染摆渡程序,当目标用户将感染了摆渡程序的 U 盘插入涉密计算机时,在无任何操作和显示的情况下,U盘内的摆渡程序能按事先设定好的窃密策略将文件从计算机中复制到U盘隐藏目录下,同时将自身摆渡程序复制到计算机中。一旦此U盘插入上互联网计算机,文件就会被摆渡程序迅速转移至上网计算机中,此时窃密者即可实施远程窃取。防范对策: l 严禁移动存储介质在信息内网和信息外网上交叉使用;l 安装杀毒软件并及时更新升级。7、预设后门后门,是指计算机、操作系统、交换机等在设计制造过程中,人为设置的可用于远程维护、信息收集或设备操控的隐蔽功能。与一般漏洞相比,“后门”的隐蔽性更强、破坏力更大。案例:被攻击者预植了后门程序的计算机一旦接入互联网,后门程序便被激活,攻击者即可利用后门获取该计算机权限,实现远程操纵计算机,从而窃取存于计算机中的涉密信息。防范对策:l 严禁将涉及国家和公司企业秘密的信息内网计算机接入互联网;l 关键信息设备尽量选用国内安全性高的技术产品;l 加强对引进设备与软件系统的安全检测和漏洞发现,阻断信息外泄的渠道。8、无线设备计算机无线设备是指部分或全部采用无线电(光)波这一传输媒质进行连接的装置。无线网卡、无线键盘、无线鼠标和蓝牙、红外接口都属于这类设备。无线上网使用开放式的无线信道传输,信号暴露在空中,任何具有接收能力的设备都可能获取传输的信息,即使采用加密技术,也可能被破解。无线键盘、无线鼠标等无线外围设备,因其传输采用开放的空间传输方式,传输信号极易被接收还原,也存在泄密隐患。案例:安装有 Windows 操作系统并具有无线联网功能的笔记本电脑只要上互联网或被无线互联,就有可能被攻击者通过空口令、弱口令及磁盘共享等漏洞 而取得控制权。攻击者可将麦克风打开,使笔记本电脑变成窃听器造成泄密,也可植入病毒木马,窃取计算机中的信息。防范对策: l 涉及国家秘密的内网计算机必须拆除具有无线联网功能的硬件模块或对无线联网功能进行有效阻断;l 严禁使用无线键盘、无线鼠标等无线外围设备。9、手机窃听手机通信传输系统是一个开放的地面或卫星无线通信系统,只要有相应的设备,即可截听通话内容。案例:一些手机,特别是进口和功能复杂手机,制造时易被植入特殊功能程序,具有隐蔽通话功能,可直接用于遥控窃听,甚至将关机或待机的手机转为通话状态,在无振铃、无显示的状态下将周围的声音发射出去,成为窃听器。在这种情况下,任何能使用手机进行通讯的地方,都可窃听通话内容。防范对策: l 严禁使用手机谈论涉及国家秘密、公司企业秘密的事项;l 严禁谈论涉及国家秘密、公司企业秘密的事项时随身携带手机;l 严禁将手机带入重要涉密场所;l 严禁在手机上存储、处理涉及国家秘密、公司企业秘密的信息;l 涉密人员不得随意使用他人赠送的手机。10、办公设备窃密在复印机、打印机、传真机、碎纸机等办公设备内加装窃密装置,或利用其存储功能窃取数据信息,也是不可忽视的窃密手段。防范对策: l 严禁扫描仪、打印机等计算机外设在信息内网和信息外网上交叉使用;l 涉密办公设备应当使用国产的,经有关主管部门指定的检测测评机构检测测评合格的设备,或通过有关主管部门鉴定的设备;购买涉密办公设备应到国家保密局指定、有保密资质的定点厂家购买,专人负责使用和保管;如无国产设备可选,使用进口设备须经有关主管部门或其指定的检测机构检测批准;l 涉密设备的维修必须到有关部门指定、具有保密资质的定点维修部门将涉密信息删除或将涉密部件拆除后维修,如需要更换录有涉密信息的部件,须将旧件带回销毁,禁止折价出售或随意丢弃;l 退还或淘汰的涉密设备须进行彻底的消密处理,交保密部门统一销毁,禁止作为私用或转借他人。信息安全总结确保内外网隔离,严禁内外用一机;处理涉国密信息,要用专用保密机。防病毒和防木马,安全补丁及时打;实时保护要启动,定期扫描毒可控。口令不要怕复杂,数字字母结合佳;长度至少八位数,定期更换牢记住。接收邮件要谨慎,注意留意发件人;不明附件勿打开,莫名链接勿点击。使用安全移动盘,查杀病毒首当先;重要文档加密码,数据文件常备份。网页挂马威胁多,各种插件要确认;恶意软件遍网络,不明网站莫访问。基础知识和操作,大家一同来学习;防护措施记心间,信息安全在身边。专心-专注-专业
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!