信息安全典型案例与常见违章行为

上传人:ji****en 文档编号:110661799 上传时间:2019-10-31 格式:PPT 页数:69 大小:9.07MB
返回 下载 相关 举报
信息安全典型案例与常见违章行为_第1页
第1页 / 共69页
信息安全典型案例与常见违章行为_第2页
第2页 / 共69页
信息安全典型案例与常见违章行为_第3页
第3页 / 共69页
信息安全典型案例与常见违章行为_第4页
第4页 / 共69页
信息安全典型案例与常见违章行为_第5页
第5页 / 共69页
点击查看更多>>
资源描述

《信息安全典型案例与常见违章行为》由会员分享,可在线阅读,更多相关《信息安全典型案例与常见违章行为(69页珍藏版)》请在金锄头文库上搜索。

1、信息安全典型案例及常见违章行为,2014年11月,目 录,一.信息安全案例,二. 常见违章行为,三. 其它有关信息安全知识,1.风险隐患 使用公司信息外网邮箱、社会邮箱存储、处理敏感资料,可能造成信息泄露。 2.案例 2009年,公司接国家通报:某单位涉及重大活动保障方案敏感信息泄露。经查,该单位个别员工使用外网邮件系统违规存储和处理随意标密的文件,并转发至多个社会邮箱,造成信息泄露。,3.防范措施 信息外网邮件系统整合至公司集中统一外网邮件系统。 严禁使用社会电子邮箱处理公司秘密信息。 不使用弱口令或默认密码。 禁用邮件自动转发功能。 增强邮件系统收发日志审计和敏感内容拦截功能,及时更新敏感

2、关键字。,1、存储处理敏感内容邮件,公司案例,1.风险隐患 自建系统上线前通常缺少安全防护体系设计和安全功能测试,对敏感内容保护措施不到位,存在信息泄露隐患。 2.案例 某地市级单位自建薪酬统计查询系统(非统推系统),提供员工个人薪酬查询功能。该单位职工李某通过口令猜测等破坏性手段,获得他人登录账号密码,查询薪资信息并截图,在天涯社区公开发布。,3.防范措施 自建系统上线运行前制定安全防护设计及安全审计措施,开展安全功能测试。 自建系统运行后,开展口令安全等常态督查。,2、员工薪酬泄露,公司案例,1.风险隐患 连接互联网的计算机和移动存储介质上处理、存储涉及企业秘密信息和办公信息,可能泄露敏感

3、信息。 2.案例 2009年12月,国家主管单位通报公司某单位员工计算机中敏感办公资料泄露。经核查,该员工将办公资料存入非公司专配的个人移动存储介质带回家中,利用连接互联网的计算机对该移动存储介质进行操作,由于家用计算机存在空口令且未安装安全补丁,感染特洛伊木马病毒,致使移动存储介质上文件泄露。,3.防范措施 加强对个人计算机和个人移动存储介质的安全管理,严禁在连接互联网的计算机和移动存储介质上处理、存储涉及企业秘密和办公信息。 严禁使用非公司专配存储介质存储涉及国家秘密、公司企业秘密和办公信息。严禁使用安全移动存储介质存储涉及国家秘密的信息。 安全移动存储介质使用过程中,检测病毒、木马等恶意

4、代码。,3、使用非安全移动存储介质,公司案例,1.风险隐患 上线前未开展运行环境安全测评,上线后未定期扫描漏洞、安装补丁,无法保障重要信息系统安全。 2.案例 2012年,国家电监会通报公司某地市单位调度管理(OMS)系统存在权限绕过和文件上传漏洞,利用漏洞可上传后门,获得服务器管理权限。经核实,系统上线前未开展运行环境安全评估,其边界防火墙未设置安全策略,且系统正式运行后补丁安装不及时。,3.防范措施 重要信息系统正式上线前应开展运行环境安全测评。 重要信息系统上线后,建立漏洞补丁管理机制,定期扫描漏洞,安装补丁。,4、重要信息系统存在漏洞,公司案例,1.风险隐患 黑客利用互联网站防护薄弱环

5、节和漏洞,对网站实施篡改、植入木马,或将网站跳转至其他不良内容网站。 2.案例 2010年,国家主管部委通报公司2个单位将未通过安全测试、未备案网站违规托管于外部单位,被黑客利用网站漏洞远程控制,并植入了木马,网页被篡改。,3.防范措施 加强网站管理,严格履行公司对外网站的备案和审批程序。未履行报批备案手续的网站要立即关停。 严禁将承担安全责任的对外网站托管于公司外部单位。 加强对外网站的安全监控工作,定期进行安全巡检,采用网站防篡改措施保护对外发布网站安全。,5、网站篡改,公司案例,1.风险隐患 木马是一种经过伪装的欺骗性程序,它通过伪装自身,在用户与互联网交互中隐身下载至用户计算机,达到破

6、坏或窃取使用者的重要文件和资料的目的。因此,在直接或间接接入互联网及其他公共信息网络的计算机上处理涉及国家秘密、公司秘密的信息时,可能被植入“木马”窃取机密信息。 2.案例 2007年,公司某员工计算机被境外情报机构植入特种“木马”程序,致使公司部分敏感信息内容定向发送到国外某地址的计算机,被国家安保部门在互联网出口截获。,3.防范措施 严格执行国网公司“五禁止”工作要求。 及时安装操作系统升级补丁。 及时更新防病毒软件和木马查杀工具,定期使用防病毒软件或木马查杀工具扫描计算机。 不访问不该访问的网页,不打开来历不明的程序和邮件。,6、计算机木马,公司案例,1.风险隐患 计算机使用无线鼠标、无

7、线键盘等无线外围设备,信息会随无线信号在空中传递,极易被他人截获,造成信息泄露。 2.案例 2008年10月,国家有关部门在对某涉密单位进行保密技术检查时,利用专用检查设备截获到该单位的重要涉密信息。通过排查发现,工作人员张某违规将无线键盘用于涉密计算机,造成键盘录入的涉密信息发射出去。张某受到行政警告处分。,3.防范措施 禁止保密计算机使用无线连接的外围设备。,7、无线外围设备,社会案例,1.风险隐患 计算机的口令如果设置不符合安全规定,则容易被破解,而破解者就可以冒充合法用户进入计算机窃取信息。 2.案例 2007年8月,刘某到国家某事业单位办事,趁无人时,到该单位员工公位操作办公计算机。

8、该单位办公计算机大都没有设置口令,已设置的也不符合保密规定,给了刘某可乘之机。刘某窃取了大量该单位重要办公文件,并出卖给境外情报机构,给国家利益造成重大损失。刘某被依法逮捕,该单位负有相关责任的人员也分别受到处分。,3.防范措施 严禁信息系统、办公计算机、各类操作系统和数据库系统用户访问账号和口令为空或相同。 口令长度不得少于8位,密码由字符和数字或特殊字符组成。 删除或者禁用不使用的系统缺省账户、测试账号,杜绝缺省口令。 口令要及时更新,必须开启屏幕保护中的密码保护功能,系统管理员口令修改间隔不得超过3个月并且不能使用前三次以内使用过的口令。,8、口令安全,社会案例,1.风险隐患 某些手机等

9、移动设备具有隐蔽通话功能,即使处于关机或待机的状态也可受外部操控激活,在无振铃、无屏幕显示的情况下进行语音通信,窃听通信内容。 2.案例 2008年6月,国家某企业与外商洽谈业务,谈判桌上处处被动。经查,内部讨论会议中某成员手机被人植入间谍软件,在关机状态时会议内容被泄露。,3.防范措施 严禁将手机带入重要场所; 严禁在手机上存储、处理涉密信息。,9、手机安全,社会案例,1.风险隐患 随着技术的发展,办公设备越来越先进,为提高处理速度,很多办公外设,如打印机、复印机、传真机等都有独立的存储硬盘,使用具有存储功能的办公外设,会有一定的安全风险。如存储了办公文件的打印机,在维修时可能会导致企业重要

10、资料被窃取。 2.案例 2007年,国家某事业单位的一台具有存储硬盘的办公打印机出现故障,送至维修公司进行维修。维修人员将存储于打印机硬盘的文件拷贝至自己的计算机,造成该单位重要内部信息泄露。,3.防范措施 严禁普通移动存储介质和扫描仪、打印机等计算机外设在信息内网和信息外网上交叉使用。 严禁开启使用办公外设的存储功能。 对于需要维修的办公外设,要送运维部门清除存储的办公信息,确保不发生信息泄露。,10、办公外设,社会案例,1.风险隐患 权限管理是保障信息安全的有效措施,如果缺少有效的权限控制,容易发生跨权限操作、泄密的事件。审计日志是信息安全事件追查的依据和线索,若缺少用户对信息系统操作的审

11、计控制,一旦发生安全事件,就会导致责任难以追究。 2.案例 2008年,国家某企业由于业务需求,需要多家技术支持厂商对同一台办公计算机进行操作,但是该企业没有设置适当的权限并忽视了审计环节,没有开启该计算机的审计功能,也没有专人对审计日志进行维护,致使当该计算机上一份重要文件泄露,由于没有证据和线索,无法对该事件进行追查,使企业蒙受了损失。,3.防范措施 各业务系统要加强系统权限管理,用户权限要管理到人,在运业务系统要禁止出现共用帐户及口令情况,禁止跨权限操作; 要开启操作系统、数据库、应用系统的审计功能,以确保每一步操作内容可追溯,操作人员可追溯。,11、权限管理及安全审计,社会案例,1.风

12、险隐患 互联网网络攻击已经从单一化、个人化逐步向集团化、产业化发展。一些黑客为了经济利益或政治目的,会对目标信息系统和计算机发起大规模的网络攻击,产生网络堵塞,使目标系统或终端的对外服务不能正常使用。 2.案例 2009年7月,某国政府及其各大金融机构、研究机构等30多家官方网站陆续遭到黑客多次大规模网络堵塞攻击,导致该国政府网站的政府公告、金融信息查询等对外公共服务不能开展,国际形象受到严重损害。,3.防范措施 对各网络边界安全防护措施进行整改加固,严格设置防护策略。 增加网络带宽,设置备用链路。 采用防范网络阻塞攻击的措施,有针对性的进行防护。,12、网络攻击,社会案例,目 录,一.信息安

13、全案例,二. 常见违章行为,三. 其它有关信息安全知识,信息安全习惯性违章,P15,借鉴,分析总结,信息安全反习惯性违章的目的,P16,为帮助公司广大员工提高信息安全意识,认识和克服日常工作中的信息安全“习惯性”违章行为。公司组织编写了信息安全反违章手册,旨在为广大员工对照检查和克服信息安全习惯性违章行为提供帮助。,反违章手册(普及版),P17,针对普通信息系统用户和信息化工作人员,反违章手册分为普及版和专业版两个版本。 信息安全反违章工作手册分网络安全、终端安全、数据安全、应用安全、账户安全及其他安全6部分70项习惯性违章行为,并给出了防范措施及建议。,方针原则,反违章手册(普及版),“三个

14、不发生”:确保不发生大面积信息系统故障停运事故、不发生恶性信息泄密事件、不发生信息外网网站被恶意篡改事故。 “四个不放过”:事故原因不查清、防范措施不落实、职工群众未受到教育、事故责任者未受到处理不放过; “四全管理”:全面、全员、全过程、全方位的安全管理; “五禁止”:一是禁止将涉密信息系统接入国际互联网及其他公共信息网络;二是禁止在涉密计算机与非涉密计算机之间交叉使用U盘等移动存储设备;三是禁止在没有防护措施的情况下将国际互联网等公共信息网络上的数据拷贝到涉密信息系统;四是禁止涉密计算机、涉密移动存储设备与非涉密计算机、非涉密移动存储设备混用;五是禁止使用具有无线功能的设备处理涉密信息。,

15、方针原则,反违章手册(普及版),“八不准”: 不准将公司承担安全责任的对外网站托管于外单位; 不准未备案的对外网站向互联网开放; 不准利用非公司统一域名开展对外业务系统服务; 不准未进行内容审计的信息外网邮件系统开通; 不准使用社会电子邮箱处理公司办公业务; 不准将未安装终端管理系统的计算机接入信息内网; 不准非地址绑定计算机接入信息内外网; 不准利用非公司专配安全移动介质进行内外网信息交换。,方针原则,反违章手册(普及版),一、网络安全类,1、内网违规外联,2、内网使用无线网络组网,3、外网无线网络未启用安全策略,4、内网计算机开启文件共享,一、网络安全类,5、私自架设互联网出口,6、私自接

16、入公司办公网络,一、网络安全类,7、私自架设网络应用,8、私改IP、MAC地址,一、网络安全类,9、点击互联网网站上的不明链接,10、对网络下载的文件未进行病毒检查,一、网络安全类,二、终端安全类,1、计算机及外设违规修理,2、私换计算机配件,二、终端安全类,3、自行重装计算机系统,4、私自卸载桌面终端系统和防病毒软件,二、终端安全类,5、桌面终端注册信息不准确,6、安装非办公类软件,二、终端安全类,7、安装盗版软件,8、补丁更新不及时,二、终端安全类,9、内网计算机使用无线外设,10、离开时未启用带密码的屏保,二、终端安全类,11、智能手机、平板电脑等连接内网计算机,12、内、外网混用计算机、打印机、多功能一体机设备,二、终端安全类,13、网络打印机使用默认设置,14、网络打印机未及时清理内存,二、终端安全类,15、下班不关机,三、数据安全类,1、安全移动存储介质使用前未杀毒,2、安全移动存储介质使用初始密码,3、安全移动存储介质使用不当,4、未妥善保管安全移动存储介质,三、数据安全类,5、在非办公场所处理公司敏感文件,6、智能手机、平板电脑等处理敏感文件,三、数据安全

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号