单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,#,员工信息安全意识培训,员工信息安全意识培训,1,主要内容,1,、什么是信息安全?,2,、信息安全与我的关系?,3,、如何实现信息安全?,4,、信息安全管理制度和法律法规!,主要内容1、什么是信息安全?,什么是信息安全?,什么是信息?,有意义的内容,对企业具有价值的信息,称为信息,资产,;,对企业正常发展具有影响作用,敏感信息,不论是否属于有用信息。,制度,:,一切与公司经营有关情况的反映,。,什么是信息安全?什么是信息?制度:一切与公司经营有关情况,什么是信息安全?,信息安全的,3,要素:,CIA,Confidentiality,Integrity,Availability,保密性、完整性、可用性,采取合适的信息安全措施,,使安全事件对业务造成的影响降低最小,,保障组织内业务运行的连续性。,什么是信息安全?信息安全的3要素:CIA采取合适的信息安全措,信息安全与我的关系?,常见威胁:,窃取、截取、伪造、篡改、拒绝服务攻击、行为否认、非授权访问、传播病毒等;,威胁来源:,自然灾害、意外事故;,计算机犯罪;人为错误,比如使用不当,安全意识差等;,黑客,行为;内部泄密;外部泄密;,信息丢失;,网络协议自身缺陷缺陷,例如,TCP/IP,协议的安全问题等等。,信息安全与我的关系?常见威胁:,信息安全与我的关系?,某防病毒厂商,2010,年第一季度信息安全威胁报告:,在全球不同国家,共计发生,327,598,028,次恶意程序试图感染用户计算机的行为,同上一季度相比,总体增长,26.8%,;,网络罪犯所采取的攻击策略有所改变;,互联网上占统治的地位的恶意软件家族主要针对,HTML,代码或脚本,网络罪犯主要用此类家族的恶意软件感染合法网站;,共发现,119,674,973,个包含恶意程序的主机服务器。,同上季度相比,新发现和确认的漏洞数量增长了,6.9%,;,漏洞利用程序增长了,21.3%,。,几乎任何能够同计算机进行同步的设备都会被网络罪犯用来充当恶意软件的载体。,以企业为目标的攻击威胁数字上升;,攻击工具的普及使网路罪行较以往变得更轻易;,基于网站的攻击有增无减;,针对个人身份资讯的安全威胁持续增长。,垃圾邮件持续泛滥;,信息安全就在我们身边!,信息安全需要我们每个人的参与!,你该怎么办?,信息安全与我的关系?某防病毒厂商2010年第一季度信息安全威,如何实现信息安全?,如何实现信息安全?,如何实现信息安全?,互联网企业被入侵案例:,案例,1,、,Google,,,2009-12,案例,2,、百度,,2010-01,案例,3,、网易,,2010-07,如何实现信息安全?互联网企业被入侵案例:,如何实现信息安全?,物理安全,计算机使用的安全,网络访问的安全,社会工程学,病毒和恶意代码,账号,安全,电子邮件安全,重要信息的保密,应急响应,文件分类分级,使用过的重要文件及时销毁,不要扔在废纸篓里,也不要重复利用,不在电话中说工作敏感信息,电话回叫要确认身份,不随意下载安装软件,防止恶意程序、病毒及后门等黑客程序,前来拜访的外来人员应做身份验证(登记),见到未佩戴身份识别卡的人应主动询问,加强对移动计算机的安全保护,防止丢失;,重要文件做好备份,如何实现信息安全?物理安全文件分类分级,如何实现信息安全?,防范社会工程学攻击,社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,取得自身利益的手法,.,步骤:,信息收集,信任建立,反追查,典型攻击方式:,环境渗透、身份伪造、冒名电话、信件伪造等,如何防范?,如何实现信息安全?防范社会工程学攻击,如何实现信息安全?,如何防范?,仔细身份审核;(多重身份认证、来电显示确认、电话回拨、,EMAIL,签名、动态密码验证、身份,ID,卡、上级领导担保等),严格执行操作流程审核;,完善日志审计记录;,完善应对措施,及时上报;,注重保护个人隐私;,不要把任何个人和公司内部信息或是识别标识告诉他人,除非你听出她或他的声音是熟人,并确认对方有这些信息的知情权。,无论什么时候在接受一个陌生人询问时,首先要礼貌的拒绝,直到确认对方身份。,如何实现信息安全?如何防范?,Think before you share sensitive information.,Think before you click.,Think before you share sensiti,信息安全管理制度和法律法规,原则上外来设备不允许接入公司内部网络,如有业务需要,需申请审批通过后方可使用。外来设备包括外部人员带到公司的笔记本电脑、演示机、测试机等。,公司内计算机严格限制使用包括移动硬盘、,U,盘、,MP3,、带存储卡的设备等的移动存储设备,除工作必须要长期使用移动存储的可申请开通外,公司内的计算机禁止使用移动存储设备。,公司内严禁使用盗版软件和破解工具,如有工作需要,应通过公司采购正版软件或使用免费软件,不经批准,严禁在公司内部架设,FTP,,,DHCP,,,DNS,等服务器,研发用机未经批准,严禁转移到公司办公网络、或将办公电脑转移到研发内网使用。,研发规定,任何部门和个人不得私自将包括,HUB,、交换机、路由器等的网络设备接入公司网络中。,原则上不得使用网络共享,如因工作原因需要使用的,必须遵循最小化授权原则,删除给所有人,(everyone),的共享权限,只共享给需要访问的人员,并且在使用后立即关闭。,发现中毒后要断开网络,并及时报告,IT,服务热线,等待,IT,工程师来处理。,信息安全管理制度和法律法规原则上外来设备不允许接入公司内部网,信息安全管理制度和法律法规,严禁使用扫描工具对网络进行扫描和在网络使用黑客工具,不得以任何方式将公司信息(包括网络拓扑、,IP,地址、安全策略、帐号,口令等)告知不相关的人员,内部计算机的操作系统、,IIS,数据库、,FTP,以及所有企业应用(如电子邮件系统、即时通讯工具等)中,必须设置用户口令,严禁使用空口令、弱口令或缺省口令。一经发现将被行政处罚。,口令长度应在,8,个字符以上,还应包括大小写字母,特殊符号和数字。口令应该在三个月内更换,重要的和使用频繁的口令视情况缩短更改周期。不允许使用前,3,次用过的口令。,严禁卸载或关闭安全防护软件和防病毒软件,如有系统补丁必须及时安装。,离开电脑要锁屏。,信息安全管理制度和法律法规严禁使用扫描工具对网络进行扫描和在,信息安全管理制度和法律法规,系统保护,中华人民共和国计算机信息系统安全保护条例,计算机信息网络国际联网安全保护管理办法,安全产品,商用密码管理条例,国家秘密,中华人民共和国保守国家秘密法,计算机信息系统国际联网保密管理规定,知识产权,中华人民共和国著作权法,最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释,计算机软件保护条例,中华人民共和国专利法,计算机犯罪,中华人民共和国刑法(摘录),网络犯罪的法律问题研究,电子证据,中华人民共和国电子签名法,电子认证服务管理办法,信息安全管理制度和法律法规系统保护,请大家共同提高信息安全意识,从我做起,!,请大家共同提高信息安全意识,从我做起!,16,知识回顾,Knowledge Review,祝您成功!,知识回顾Knowledge Review祝您成功!,