资源预览内容
第1页 / 共47页
第2页 / 共47页
第3页 / 共47页
第4页 / 共47页
第5页 / 共47页
第6页 / 共47页
第7页 / 共47页
第8页 / 共47页
第9页 / 共47页
第10页 / 共47页
亲,该文档总共47页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
雅士公司员工信息安全意识培训前言n由调查数据可知,70%的企业信息安全 事故都是由个人引起的,要想做好对信 息安全事故的防范,对员工的信息安全 培训尤为重要。要对员工的信息使用行 为进行全面的规范,就必须让员工在以 下三方面具有充分的认识:3123遵守安全使用信息设备的规则树立维护企业信息安全的意识 主要内容了解企业安全事故的后果和责任 遵守安全使用信息设备的规则n员工能够遵守安全使用信息设备的规则,是维 护企业信息安全性的基石。在没有得到正式批 准之前,不要直接或者间接的将个人拥有的设 备接入到公司网络中,比如说,将个人的笔记 本电脑直接接入公司的局域网,或者将您的 PDA与公司的个人计算机进行同步等。信息设 备上应该安装公司认可的防病毒软件或者防火 墙软件等,并且要定期对这些软件进行更新。 此外,应该严格控制移动信息存储设备的出入 ,以防机密文件通过移动存储设备流出。树立维护企业信息安全的意识n员工如果缺乏维护企业信息安全的意识,那每 时每刻都可能做出损害企业信息安全的行为。 一个好的密码是一个良好的开端,因为密码猜 测和暴力破解等攻击方法很难攻击好的密码, 所以一个好的密码避免使用字典中单一出现的 单词、名字、生日。谨慎地使用电子邮件,对 于那些有疑问或者不知道来源的邮件,第一步 是不要查看或者回复消息,更不要打开可疑的 附件。不要点击电子邮件中的连接,而是直接 在浏览器中输入URL。n不要安装未授权的软件,也不要在即时 消息软件中阻止文件的传输,他们和电 子邮件附件一样,可能被用来传播恶意 软件。不接触那些名声不好的网站,因 为他们可能会在您的机器上种植恶意代 码。了解企业安全事故的后果和责任n要想让员工自觉地做到上述两点,就必 须让员工明白,维护企业的信息安全是 自己的义务和责任。大量的案例证明, 员工在泄漏企业安全信息的行为中,多 数人并不知道自己个人的行为会对整个 企业的信息安全带来损害,少数人觉得 即使造成了损害也不会太大,而且公司 也无法查到自己。n要让员工将维护企业信息安全作为己任 ,就要让员工知道损害企业信息安全后 果的严重性,并且应该有明文规定对损 害企业的行为进行追究。9信息在哪里?纸质文档电子文档员工其他信息介质小问题:公司的信息都在哪里?10思想上的转变信息比钞票更重要, 更脆弱,我们更应该保护 它。11WHY?装有100万的保险箱需要 3个悍匪 、公司损失 : 100万装有客户信息的电脑只要 1个商业间谍、1个U盘,就能偷走。公司损失:公司损失:所有客户!所有客户!1辆车,才能偷走 。12典型案例广义上讲领域 涉及到信息的保密性,完整性,可用性,真实性,可控性的 相关技术和理论。本质上1.保护 系统的硬件,软件,数据2.防止 系统和数据遭受破坏,更改,泄露3.保证 系统连续可靠正常地运行,服务不中断两个层面1.技术层面 防止外部用户的非法入侵2.管理层面 内部员工的教育和管理13信息安全的定义14信息安全令人担忧内地企业44%信息安全事件是数据失窃 普华永道最新发布的2008年度全球信息安全调查报告显示, 中国内地企业在信息安全管理方面存在滞后,信息安全与隐私保 障方面已被印度赶超。数据显示,内地企业44%的信息安全事件与 数据失窃有关,而全球的平均水平只有16%。普华永道的调查显示,中国内地企业在改善信息安全机制上 仍有待努力,从近年安全事件结果看,中国每年大约98万美元的 财务损失,而亚洲国家平均约为75万美元,印度大约为30.8万美 元。此外,42%的中国内地受访企业经历了应用软件、系统和网 络的安全事件。15安全事件(1)16安全事件(2)17安全事件(3)18安全事件(4)19安全事件(5)20安全事件(6)熊猫烧香病毒的制造者-李俊 用户电脑中毒后可能会出现蓝屏、频繁重用户电脑中毒后可能会出现蓝屏、频繁重 启以及系统硬盘中数据文件被破坏等现象。同启以及系统硬盘中数据文件被破坏等现象。同 时,该病毒可以通过局域网进行传播,进而感时,该病毒可以通过局域网进行传播,进而感 染局域网内所有计算机系统,最终导致企业局染局域网内所有计算机系统,最终导致企业局 域网瘫痪,无法正常使用,它能感染系统中域网瘫痪,无法正常使用,它能感染系统中 exeexe,comcom,pifpif,srcsrc,htmlhtml,aspasp等文件,它还等文件,它还 能中止大量的反病毒软件进程并且会删除扩展能中止大量的反病毒软件进程并且会删除扩展 名为名为ghogho的文件,该文件是一系统备份工具的文件,该文件是一系统备份工具 GHOSTGHOST的备份文件,使用户的系统备份文件的备份文件,使用户的系统备份文件 丢失。被感染的用户系统中所有丢失。被感染的用户系统中所有.exe.exe可执行文可执行文 件全部被改成熊猫举着三根香的模样。件全部被改成熊猫举着三根香的模样。 21深度分析22这样的事情还有很多信信 息息 安安 全全 迫迫 在在 眉眉 睫!睫!关键是做好预防控制 隐患险于明火!隐患险于明火! 预防重于救灾!预防重于救灾!首先要关注内部人首先要关注内部人 员的安全管理员的安全管理262007 2007年年1111月,集安月,集安 支行代办员,周末晚上支行代办员,周末晚上 通过运营电脑,将通过运营电脑,将230230万万 转移到事先办理的转移到事先办理的1515张张 卡上,并一夜间在各卡上,并一夜间在各 ATMATM上取走上取走3838万。周一万。周一 被发现。被发现。夜间银行监控设备夜间银行监控设备 未开放,下班后运营电未开放,下班后运营电 脑未上锁。脑未上锁。事实上,此前早有事实上,此前早有 人提出过这个问题,只人提出过这个问题,只 不过没有得到重视。不过没有得到重视。27典型案例:乐购事件典型案例:乐购事件2005年9月7日,上海乐购超市金山店负责人到市公安局金山分局报案称,该店在盘点货物时发现销 售的货物和收到的货款不符,有可能款物被非法侵吞。上海市公安局经侦总队和金山分局立即成立了 专案组展开调查。 专案组调查发现,乐购超市几家门店货物缺损率大大超过了业内千分之五的物损比例,缺损的货物五 花八门,油盐酱醋等日常用品的销售与实际收到的货款差别很大。根据以往的案例,超市内的盗窃行 为往往是针对体积小价值高的化妆品等物,盗窃者很少光顾油盐酱醋等生活用品。奇怪的是,在超市 的各个经营环节并没有发现明显漏洞。 考虑到钱和物最终的流向收银员是出口,问题很可能出在收银环节。警方在调查中发现,收银系统软 件的设计相对严密,除非是负责维护收银系统的资讯小组职员和收银员合谋,才有可能对营业款项动 手脚。 经过深入调查,侦查人员发现超市原有的收银系统被装入了一个攻击性的补丁程序,只要收银员输入 口令、密码,这个程序会自动运行,删除该营业员当日20左右的销售记录后再将数据传送至会计部 门,造成会计部门只按实际营业额的80向收银员收取营业额。另20营业额即可被侵吞。 能够在收银系统中装入程序的,负责管理、更新、维修超市收银系统的资讯组工作人员嫌疑最大。 警方顺藤摸瓜,挖出一个包括超市资讯员、收银员在内的近40人的犯罪团伙。据调查,原乐购超市真 北店资讯组组长方元在工作中发现收银系统漏洞,设计了攻击性程序,犯罪嫌疑人于琪、朱永春、武 侃佳等人利用担任乐购超市多家门店资讯工作的便利,将这一程序植入各门店收银系统;犯罪嫌疑人 陈炜嘉、陈琦、赵一青等人物色不法人员,经培训后通过应聘安插到各家门店做收银员,每日将侵吞 赃款上缴到犯罪团伙主犯方元、陈炜嘉、陈琦等人手中,团伙成员按比例分赃。一年时间内,先后侵 吞乐购超市真北店、金山店、七宝店374万余元。犯罪团伙个人按比例分得赃款数千元至50万元不等关于员工安全管理的建议根据不同岗位的需求,在职位描述书中加入安全方面 的责任要求,特别是敏感岗位在招聘环节做好人员筛选和背景调查工作,并且签订 适当的保密协议在新员工培训中专门加入信息安全内容工作期间,根据岗位需要,持续进行专项培训通过多种途径,全面提升员工信息安全意识落实检查监督和奖惩机制员工内部转岗应做好访问控制变更控制员工离职,应做好交接和权限撤销日常工作需特别留意日常工作需特别留意 信息安全信息安全30l l 移动介质管控的要求与移动介质管控的要求与 落实脱节落实脱节 l l“ “摆渡攻击摆渡攻击” ” l l 涉密网络中的泄密现象涉密网络中的泄密现象关于口令的一些调查结果一个有趣的调查发现,如果你用一条巧克力来作为交换,有一个有趣的调查发现,如果你用一条巧克力来作为交换,有7070 的人乐意告诉你他(她)的口令的人乐意告诉你他(她)的口令有有3434的人,甚至不需要贿赂,就可奉献自己的口令的人,甚至不需要贿赂,就可奉献自己的口令另据调查,有另据调查,有7979的人,在被提问时,会无意间泄漏足以被用来的人,在被提问时,会无意间泄漏足以被用来 窃取其身份的信息窃取其身份的信息姓名、宠物名、生日、球队名最常被用作口令姓名、宠物名、生日、球队名最常被用作口令平均每人要记住四个口令,大多数人都习惯使用相同的口令(在平均每人要记住四个口令,大多数人都习惯使用相同的口令(在 很多需要口令的地方)很多需要口令的地方)3333的人选择将口令写下来,然后放到抽屉或夹到文件里的人选择将口令写下来,然后放到抽屉或夹到文件里什么样的口令是比较脆弱的?少于少于8 8个字符个字符单一的字符类型,例如只用小写字母,或只用数字单一的字符类型,例如只用小写字母,或只用数字用户名与口令相同用户名与口令相同最常被人使用的弱口令:最常被人使用的弱口令: 自己、家人、朋友、亲戚、宠物的名字自己、家人、朋友、亲戚、宠物的名字 生日、结婚纪念日、电话号码等个人信息生日、结婚纪念日、电话号码等个人信息 工作中用到的专业术语,职业特征工作中用到的专业术语,职业特征 字典中包含的单词,或者只在单词后加简单的后缀字典中包含的单词,或者只在单词后加简单的后缀所有系统都使用相同的口令所有系统都使用相同的口令口令一直不变口令一直不变口令安全建议 应该设置强口令应该设置强口令 口令应该经常更改,比如口令应该经常更改,比如3 3个月个月 不同的系统或场所应使用不同的口令不同的系统或场所应使用不同的口令 一定要即刻更改系统的缺省或初始化口令一定要即刻更改系统的缺省或初始化口令 不要与任何人共享你的口令不要与任何人共享你的口令 不要把口令写在纸上不要把口令写在纸上 不要把口令存储在计算机文件中不要把口令存储在计算机文件中 输入口令时严防有人偷看输入口令时严防有人偷看 如果有人在电话中向你索取口令,拒绝后立即报告如果有人在电话中向你索取口令,拒绝后立即报告 如果发觉有人获知你的口令,立即改变它如果发觉有人获知你的口令,立即改变它从一点一滴做起!从自身做起!35IT安全问题1、一般情况下,个人计算机在( ) 分 钟的非活动状态里要求自动激活屏幕锁 定 A、5分钟 B、10分钟C、15分钟 D、30分钟36IT安全问题2、下列说法错误的是( ) A、个人计算机操作系统必须设置口令。 B、在每天工作结束时,将便携电脑妥善保 管,如锁入文件柜。 C、离开自己的计算机时,必须激活具有密码保 护的屏幕保护程序。 D、为方便第二天工作,下班后可以不用关闭计 算机。37IT安全问题3、口令要求至少( )更换一次 A、3个月 B、6个月 C、1年 D、可以一直使用一个口令 ,不用修改。38IT安全问题4、下列关于个人计算机的访问密码设置要求, 描述错误的是( ):A、密码要
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号