信息安全意识培训

上传人:工**** 文档编号:584171292 上传时间:2024-08-30 格式:PPT 页数:121 大小:3.32MB
返回 下载 相关 举报
信息安全意识培训_第1页
第1页 / 共121页
信息安全意识培训_第2页
第2页 / 共121页
信息安全意识培训_第3页
第3页 / 共121页
信息安全意识培训_第4页
第4页 / 共121页
信息安全意识培训_第5页
第5页 / 共121页
点击查看更多>>
资源描述

《信息安全意识培训》由会员分享,可在线阅读,更多相关《信息安全意识培训(121页珍藏版)》请在金锄头文库上搜索。

1、信息安全意识培训信息安全意识培训提纲1. 波澜诡谲的丛林波澜诡谲的丛林2. 丛林中的惨案丛林中的惨案3. 带上一把猎枪带上一把猎枪4. 怎样在丛林生存怎样在丛林生存波澜诡谲的丛林在原始丛林中生存不容易,你得穿过荆在原始丛林中生存不容易,你得穿过荆棘丛,时刻辨别方向,躲避沼泽地带,忍受棘丛,时刻辨别方向,躲避沼泽地带,忍受蚊子、水蛭等昆虫的骚扰,提防各种可能威蚊子、水蛭等昆虫的骚扰,提防各种可能威胁到你的陆地、水中、空中的动物。胁到你的陆地、水中、空中的动物。波澜诡谲的丛林同样,在计算机和网络形成的丛林里面,同样,在计算机和网络形成的丛林里面,如何生存也是个问题。如何生存也是个问题。波澜诡谲的丛

2、林原始丛林中,我们原始丛林中,我们会遇到会遇到信息系统中,我们信息系统中,我们会遇到会遇到波澜诡谲的丛林原始丛林中,我们原始丛林中,我们要保护要保护信息系统中,我们信息系统中,我们要保护要保护 您会在乎来你家里的陌生人吗您会在乎来你家里的陌生人吗? 您会在乎来你办公室的陌生人吗您会在乎来你办公室的陌生人吗? 您的保险箱设密码吗您的保险箱设密码吗? 您的电脑设密码吗?您的电脑设密码吗?波澜诡谲的丛林 如果您在乎家里的陌生人,而不关注办公室里的陌生如果您在乎家里的陌生人,而不关注办公室里的陌生如果您在乎家里的陌生人,而不关注办公室里的陌生如果您在乎家里的陌生人,而不关注办公室里的陌生人,说明您可能

3、对公司的安全认知度不够。人,说明您可能对公司的安全认知度不够。人,说明您可能对公司的安全认知度不够。人,说明您可能对公司的安全认知度不够。 如果您记得给保险箱设密码,而不记得给电脑设密如果您记得给保险箱设密码,而不记得给电脑设密如果您记得给保险箱设密码,而不记得给电脑设密如果您记得给保险箱设密码,而不记得给电脑设密码,说明您可能对信息资产安全认识不够。码,说明您可能对信息资产安全认识不够。码,说明您可能对信息资产安全认识不够。码,说明您可能对信息资产安全认识不够。波澜诡谲的丛林波澜诡谲的丛林计算机和网络触及现代生活的方方面面。我们越来越依赖于计算机/网络技术来进行交流沟通、资金转账、公共设施管

4、理、政府服务、军事行动和维护保密信息。我们用技术来提供电力、水、紧急服务、防御系统、电子银行和公共健康服务。然而同时,这种技术也被用于破坏通信/数据,执行种种非法活动。波澜诡谲的丛林“信息战”一词包括许多与个人、组织和国家有关的各种活动。各国政府早已采用信息战术获取有价值的战术信息。各种组织利用它在竞争者发布新的产品前来偷窃商业秘密和计划。个人也已经用相关技术窃取金钱、获取财务信息、盗窃他人身份、从事破坏活动以引起公众的注意。严峻的现实!严峻的现实!严峻的现实!严峻的现实!惨痛的教训!惨痛的教训!惨痛的教训!惨痛的教训!丛林中的惨案1213Windows VistaWindows Vista如

5、果我是黑客如果我是黑客如果我是黑客如果我是黑客1 1 1 1、很多笔记本电脑都、很多笔记本电脑都、很多笔记本电脑都、很多笔记本电脑都内置麦克风内置麦克风内置麦克风内置麦克风且处于且处于且处于且处于开开开开启启启启状态;状态;状态;状态;2 2 2 2、Windows VistaWindows VistaWindows VistaWindows Vista开启开启开启开启Speech RecognitionSpeech RecognitionSpeech RecognitionSpeech Recognition功能;功能;功能;功能;3 3 3 3、录制录制录制录制以下内容并将其放置于以下内容

6、并将其放置于以下内容并将其放置于以下内容并将其放置于某某某某WebWebWebWeb页面页面页面页面之之之之上,并利用上,并利用上,并利用上,并利用ActiveXActiveXActiveXActiveX在客户机上调用在客户机上调用在客户机上调用在客户机上调用Windows Windows Windows Windows Media PlayerMedia PlayerMedia PlayerMedia Player最小化后台最小化后台最小化后台最小化后台播放播放播放播放: Open ExplorerOpen ExplorerOpen ExplorerOpen Explorer Highlig

7、ht documentsHighlight documentsHighlight documentsHighlight documents Delete documents and confirm yesDelete documents and confirm yesDelete documents and confirm yesDelete documents and confirm yes Go to recycle bin on desktopGo to recycle bin on desktopGo to recycle bin on desktopGo to recycle bin

8、 on desktop Tell it to empty the trash and Tell it to empty the trash and Tell it to empty the trash and Tell it to empty the trash and confirm yes.confirm yes.confirm yes.confirm yes. 丛林中的惨案甲房间甲房间感兴趣感兴趣使用集中供热金属管道的单使用集中供热金属管道的单位(常见于中国北方)位(常见于中国北方)乙房间乙房间15 您肯定用过银行的您肯定用过银行的您肯定用过银行的您肯定用过银行的ATMATMATMATM

9、机,机,机,机,您插入银行卡,然后输入密码,您插入银行卡,然后输入密码,您插入银行卡,然后输入密码,您插入银行卡,然后输入密码,然后取钱,然后拔卡,然后离然后取钱,然后拔卡,然后离然后取钱,然后拔卡,然后离然后取钱,然后拔卡,然后离开,您也许注意到您的旁边没开,您也许注意到您的旁边没开,您也许注意到您的旁边没开,您也许注意到您的旁边没有别人,您很小心,可是,您有别人,您很小心,可是,您有别人,您很小心,可是,您有别人,您很小心,可是,您真的足够小心吗?真的足够小心吗?真的足够小心吗?真的足够小心吗?我们再来看一个我们再来看一个我们再来看一个我们再来看一个案例案例案例案例丛林中的惨案16丛林中的

10、惨案17丛林中的惨案18丛林中的惨案19丛林中的惨案20丛林中的惨案21丛林中的惨案丛林中的惨案同样的技巧和技术也被应用于传真机、碎纸机等办公用品上。丛林中的惨案 CIH病毒陈盈豪:当时台湾的一个大学生1998年2月,1.2版1998年4月26日,台湾少量发作1999年4月26日,全球发作破坏主板BIOS通过网络(软件下载)传播全球有超过6000万台的机器被感染 第一个能够破坏计算机硬件的病毒全球直接经济损失超过10亿美元丛林中的惨案 “美丽莎”病毒大卫.史密斯,美国新泽西州工程师在16小时内席卷全球互联网 至少造成10亿美元的损失! 通过email传播传播规模(50的n次方,n为传播的次数)

11、丛林中的惨案熊猫烧香用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用。它能感染系统中exe,com,pif,src,html,asp等文件。它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件。该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。丛林中的惨案记事本幽灵( Win32.Troj.Axela.w )该病毒通过QQ聊天软件,自动向用户的好友发送含有病

12、毒网址的消息,病毒网页上有一个flash文件,一旦你打开该网页就会自动下载病毒程序。病毒会在用户的电脑上生成文件%Windir%Systemwindll.dll,其内容是:AllJapanesArePigs,当病毒再次被运行后,将修改IE默认主页项,只要你打开IE,病毒就连接到指定的网站,干扰用户的正常工作。另外,用户每次打开文本文件时,都会运行该病毒,其进程名字为Oteped.exe和Taskmgr.exe,病毒伪装任务管理器程序,迷惑用户。丛林中的惨案灰鸽子 (Hack.Huigezi)它自带文件捆绑工具,寄生在图片、动画等文件中,一旦你打开此类文件即可中招。此木马为内嵌式木马,使用DLL

13、进行监听,一旦发现控制端的连接请求就激活自身,绑在一个进程上进行木马操作,打开你的8225端口,偷窃各种密码,监视你的一举一动。木马运行后,会建立%systemroot%systemmapis32a.dll文件,还会在system32.dll内生成一个系统文件(c:windowssystem32vschost.exe)很像的文件svchost.exe,每次开机后这个文件被自动加载;如果和客户端上后svchost.exe每一个进程的线程数迅速增加到100个以上,此时系统运行速度非常慢。丛林中的惨案网银大盗A(Troj.KeyLog.a) “网银大盗”的木马病毒专门攻击中国工商银行的网上银行用户(

14、使用数字IP地址登录的用户),盗取用户的账号和密码。网银大盗运行后会设置与IE的关联,只要你一打开IE,病毒即开始工作。病毒每隔0.5秒搜索用户的浏览器窗口,如果发现你正在工行网上银行的登录界面,就会自动转到数字IP地址页面,然后记录用户键入的帐号和密码,通过电子邮件发给病毒作者。丛林中的惨案钓鱼网站近半年来,众多中行网银客户先后经历 “惊魂300秒”,账户内资金瞬间被钓鱼网站洗劫一空。监测数据显示,近期网银盗窃侵财型案件举报甚多,特别是假冒中国银行网站大幅增加。 据国家计算机网络应急中心估算,“网络钓鱼”给电子商务用户带来的损失目前已达76亿元,平均每位网购用户被“钓”走的金额为86元。丛林

15、中的惨案针对工控系统的病毒以色列迪莫纳核基地和美国能源部下属的国家实验室联合完成了“震网”病毒的开发工作。在研发过程中,德国和英国政府也专门提供了必要的援助。以色列曾在迪莫纳核基地内对“震网”病毒进行测试,并在去年11月成功造成伊朗约20%的离心机因感染病毒而失灵甚至是完全报废。“震网”病毒有两个作用,一是让离心机失控,二是在离心机失控后仍向控制室发出“工作正常”的报告。因此当伊朗人发现离心机工作异常时,很多离心机已经被破坏。丛林中的惨案黑客侵入北京移动充值中心盗取密码谋利370 万 UT 斯达康有限公司深圳分公司工程师程稚瀚利用互联网,多次侵入充值中心数据库修改密码后进行销售。该起盗窃案经检

16、察机关提起公诉,北京市第二中级人民法院已正式受理。 起诉书指控,自2005 年3 月以来,程稚瀚利用互联网,多次通过某地移动通信有限责任公司的计算机系统,侵入北京移动通信有限责任公司的充值中心数据库,修改充值卡原始数据并窃取充值卡密码,后向他人销售,造成北京移动通信有限责任公司损害共计价值人民币370 余万元。 公诉机关认为,被告人程稚瀚无视国法,以非法占有为目的,窃取公司财物,且数额特别巨大,其行为已构成盗窃罪,应依法予以惩处。丛林中的惨案全球最大用户信息库被窃大盗落网被判8 年 2006年2月美国阿肯色州检察官指控46岁的莱文与他人一起盗窃了数据管理公司埃克希姆 (Acxiom Corp.

17、) 公司数据库中10 亿多个记录中的个人信息材料,其中包括姓名、电话号码、住址和电子邮件地址等。莱文还被指控利用解密软件获取密码,并超越权限,进入埃克希姆公司的数据库。莱文因未经授权进入数据库、欺诈和妨碍司法等多项罪名去年8 月被定罪。丛林中的惨案气体喷淋灭火培训不够(七氟丙烷本身无毒,遇高温后会分解产生氢氟酸)空调断续电重启不完善(未使用专用空调可能引起火灾) 你碰到过类似的事吗?你碰到过类似的事吗?你碰到过类似的事吗?你碰到过类似的事吗?丛林中的惨案威胁威胁威胁威胁和和和和弱点弱点弱点弱点问题的问题的问题的问题的根源根源根源根源丛林中的惨案 信息资产信息资产信息资产信息资产拒绝服务拒绝服务

18、拒绝服务拒绝服务流氓软件流氓软件流氓软件流氓软件黑客渗透黑客渗透黑客渗透黑客渗透内部人员威胁内部人员威胁内部人员威胁内部人员威胁木马后门木马后门木马后门木马后门病毒和蠕虫病毒和蠕虫病毒和蠕虫病毒和蠕虫社会工程社会工程社会工程社会工程系统漏洞系统漏洞硬件故障硬件故障硬件故障硬件故障网络通信故障网络通信故障网络通信故障网络通信故障供电中断供电中断供电中断供电中断失火失火失火失火雷雨雷雨地震地震地震地震威胁威胁威胁威胁无处不在无处不在无处不在无处不在丛林中的惨案黑客攻击黑客攻击黑客攻击黑客攻击基本手法基本手法基本手法基本手法丛林中的惨案 丛林里的东西不能乱吃,尤其是蘑菇,如果吃了,那么身体内部 内部

19、攻击的优势:天时+地利+人和员工误操作员工误操作蓄意破坏蓄意破坏职责权限混淆职责权限混淆内部内部内部内部威胁威胁威胁威胁丛林中的惨案 操作操作操作操作弱点弱点弱点弱点 管理管理管理管理弱点弱点弱点弱点策略、程序、规章制度、人员意识、组织结构等策略、程序、规章制度、人员意识、组织结构等方面的不足方面的不足自身自身自身自身弱点弱点弱点弱点丛林中的惨案 技术技术技术技术弱点弱点弱点弱点系统、系统、 程序、设备中存在的漏洞或缺陷程序、设备中存在的漏洞或缺陷配置、操作和使用中的缺陷,包括人员的不良习配置、操作和使用中的缺陷,包括人员的不良习惯、审计或备份过程的不当等惯、审计或备份过程的不当等一个巴掌拍不

20、响!一个巴掌拍不响!一个巴掌拍不响!一个巴掌拍不响!外因外因外因外因是是是是条件条件条件条件 内因内因内因内因才是才是才是才是根本根本根本根本!丛林中的惨案uu 将口令写在便签上,贴在电脑监视器旁将口令写在便签上,贴在电脑监视器旁uu 开着电脑离开,就像离开家却忘记关灯那样开着电脑离开,就像离开家却忘记关灯那样uu 轻易相信来自陌生人的邮件,好奇打开邮件附件轻易相信来自陌生人的邮件,好奇打开邮件附件uu 使用容易猜测的口令,或者根本不设口令使用容易猜测的口令,或者根本不设口令uu 丢失笔记本电脑丢失笔记本电脑uu 不能保守秘密,口无遮拦,上当受骗,泄漏敏感信息不能保守秘密,口无遮拦,上当受骗,

21、泄漏敏感信息uu 随便拨号上网,或者随意将无关设备连入公司网络随便拨号上网,或者随意将无关设备连入公司网络uu 事不关己,高高挂起,不报告安全事件事不关己,高高挂起,不报告安全事件uu 在系统更新和安装补丁上总是行动迟缓在系统更新和安装补丁上总是行动迟缓uu 只关注外来的威胁,忽视企业内部人员的问题只关注外来的威胁,忽视企业内部人员的问题最常犯的一些最常犯的一些最常犯的一些最常犯的一些错误错误错误错误丛林中的惨案想想你是否也犯过想想你是否也犯过想想你是否也犯过想想你是否也犯过这些错误?这些错误?这些错误?这些错误?丛林中的惨案信息安全意识信息安全意识信息安全意识信息安全意识的提高的提高的提高的

22、提高刻不容缓刻不容缓刻不容缓刻不容缓!丛林中的惨案uu 手里拿把猎枪再踏出帐篷手里拿把猎枪再踏出帐篷手里拿把猎枪再踏出帐篷手里拿把猎枪再踏出帐篷uu 吾自三省吾身吾自三省吾身吾自三省吾身吾自三省吾身提高提高提高提高人员信息安全人员信息安全人员信息安全人员信息安全意识意识意识意识和和和和素质素质素质素质势在必行!势在必行!势在必行!势在必行!人人人人是最关键的因素是最关键的因素是最关键的因素是最关键的因素带上一把猎枪uu 信息资产信息资产信息资产信息资产对我们很重要,是要保护的对我们很重要,是要保护的对我们很重要,是要保护的对我们很重要,是要保护的对象对象对象对象uu 威胁威胁威胁威胁就像苍蝇一

23、样,挥之不去,就像苍蝇一样,挥之不去,就像苍蝇一样,挥之不去,就像苍蝇一样,挥之不去,无所不在无所不在无所不在无所不在uu 资产自身又有各种资产自身又有各种资产自身又有各种资产自身又有各种弱点弱点弱点弱点,给,给,给,给威胁威胁威胁威胁带来带来带来带来可乘之机可乘之机可乘之机可乘之机uu 面临各种面临各种面临各种面临各种风险风险风险风险,一旦发生就成为,一旦发生就成为,一旦发生就成为,一旦发生就成为安全事件、事故安全事件、事故安全事件、事故安全事件、事故保持清醒保持清醒保持清醒保持清醒认识认识认识认识带上一把猎枪严防威胁严防威胁严防威胁严防威胁消减弱点消减弱点消减弱点消减弱点应急响应应急响应应

24、急响应应急响应保护资产保护资产保护资产保护资产熟悉熟悉熟悉熟悉熟悉熟悉潜在的潜在的潜在的潜在的潜在的潜在的安全问题安全问题安全问题安全问题安全问题安全问题知道知道知道知道知道知道怎样怎样怎样怎样怎样怎样防止防止防止防止防止防止其发生其发生其发生其发生其发生其发生明确明确明确明确明确明确发生后如何发生后如何发生后如何发生后如何发生后如何发生后如何应对应对应对应对应对应对我们我们我们我们应该应该应该应该带上一把猎枪隐患险于明火!隐患险于明火!预防重于救灾!预防重于救灾!安全贵在未雨绸缪!安全贵在未雨绸缪!安全贵在未雨绸缪!安全贵在未雨绸缪!信息安全意识信息安全意识信息安全意识信息安全意识方针方针方

25、针方针带上一把猎枪理解理解理解理解和和和和铺垫铺垫铺垫铺垫基本概念基本概念基本概念基本概念带上一把猎枪uu 消息、信号、数据、情报和知识消息、信号、数据、情报和知识uu 信息本身是无形的,借助于信息媒体以多种形式存在或传播:信息本身是无形的,借助于信息媒体以多种形式存在或传播: 存储在计算机、磁带、纸张等介质中存储在计算机、磁带、纸张等介质中 记忆在人的大脑里记忆在人的大脑里 通过网络、打印机、传真机等方式进行传播通过网络、打印机、传真机等方式进行传播uu 信息借助媒体而存在,对现代企业来说具有价值,就成为信息借助媒体而存在,对现代企业来说具有价值,就成为信息资产信息资产信息资产信息资产: 计

26、算机和网络中的数据计算机和网络中的数据 硬件、软件、文档资料硬件、软件、文档资料 关键人员关键人员 组织提供的服务组织提供的服务uu 具有价值的信息资产面临诸多威胁,需要妥善保护具有价值的信息资产面临诸多威胁,需要妥善保护InformationInformation什么是什么是什么是什么是信息信息信息信息带上一把猎枪 采取措施保护信息资产,使采取措施保护信息资产,使之不因偶然或者恶意侵犯而遭受之不因偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行,统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减使安全事件对业务造成的影响减到最

27、小,确保组织业务运行的连到最小,确保组织业务运行的连续性。续性。什么是什么是什么是什么是信息安全信息安全信息安全信息安全带上一把猎枪CIAonfidentialityntegrityvailabilityCIACIA信息安全信息安全信息安全信息安全基本目标基本目标基本目标基本目标带上一把猎枪ConfidentialityConfidentialityIntegrityIntegrityAvailabilityAvailabilityInformationInformation管理者的管理者的管理者的管理者的最终目标最终目标最终目标最终目标带上一把猎枪风险风险漏洞漏洞威胁威胁控制措施控制措施安全

28、需求安全需求资产价值资产价值信息资产信息资产信息资产信息资产防止防止利用利用ReduceIncreaseIndicateIncrease暴露具有Decrease符合符合对组织的影响对组织的影响对组织的影响对组织的影响因果因果因果因果关系关系关系关系带上一把猎枪因果因果因果因果关系(立体)关系(立体)关系(立体)关系(立体)带上一把猎枪技术技术技术技术手段手段手段手段带上一把猎枪uu在可用性(在可用性(在可用性(在可用性(UsabilityUsability)和安全性()和安全性()和安全性()和安全性(SecuritySecurity)之间是一种)之间是一种)之间是一种)之间是一种相反的关系相

29、反的关系相反的关系相反的关系uu提高了安全性,相应地就降低了易用性提高了安全性,相应地就降低了易用性提高了安全性,相应地就降低了易用性提高了安全性,相应地就降低了易用性uu而要提高安全性,又势必增大成本而要提高安全性,又势必增大成本而要提高安全性,又势必增大成本而要提高安全性,又势必增大成本uu管理者应在二者之间达成一种可接受的平衡管理者应在二者之间达成一种可接受的平衡管理者应在二者之间达成一种可接受的平衡管理者应在二者之间达成一种可接受的平衡安全安全安全安全 vs. vs. 可用可用可用可用平衡之道平衡之道平衡之道平衡之道带上一把猎枪 计算机安全领域一句格言:计算机安全领域一句格言:计算机安

30、全领域一句格言:计算机安全领域一句格言: “真正安全的计算机是拔下真正安全的计算机是拔下真正安全的计算机是拔下真正安全的计算机是拔下网线,断掉电源,放在地下掩体网线,断掉电源,放在地下掩体网线,断掉电源,放在地下掩体网线,断掉电源,放在地下掩体的保险柜中,并在掩体内充满毒的保险柜中,并在掩体内充满毒的保险柜中,并在掩体内充满毒的保险柜中,并在掩体内充满毒气,在掩体外安排士兵守卫。气,在掩体外安排士兵守卫。气,在掩体外安排士兵守卫。气,在掩体外安排士兵守卫。”绝对绝对绝对绝对的的的的安全安全安全安全是是是是不存在不存在不存在不存在的!的!的!的!带上一把猎枪uu 技术是信息安全的构筑材料,管理是

31、真正的粘合剂和催化剂技术是信息安全的构筑材料,管理是真正的粘合剂和催化剂uu 信息安全管理构成了信息安全具有能动性的部分,是指导和控制信息安全管理构成了信息安全具有能动性的部分,是指导和控制组织的关于信息安全风险的相互协调的活动组织的关于信息安全风险的相互协调的活动 uu 现实世界里大多数安全事件的发生和安全隐患的存在,与其说是现实世界里大多数安全事件的发生和安全隐患的存在,与其说是技术上的原因,不如说是管理不善造成的技术上的原因,不如说是管理不善造成的uu 理解并重视管理对于信息安全的关键作用,对于真正实现信息安理解并重视管理对于信息安全的关键作用,对于真正实现信息安全目标尤其重要全目标尤其

32、重要uu 唯有信息安全管理工作活动持续而周期性的推动作用方能真正将唯有信息安全管理工作活动持续而周期性的推动作用方能真正将信息安全意识贯彻落实信息安全意识贯彻落实三分技术,七分管理!三分技术,七分管理!关键关键关键关键点:点:点:点:信息安全管理信息安全管理信息安全管理信息安全管理带上一把猎枪务必务必务必务必重视重视重视重视信息安全管理信息安全管理信息安全管理信息安全管理加强加强加强加强信息安全建设工作信息安全建设工作信息安全建设工作信息安全建设工作管理层管理层管理层管理层:信息安全意识:信息安全意识:信息安全意识:信息安全意识要点要点要点要点带上一把猎枪 安全不是产品的简单堆积,安全不是产品

33、的简单堆积,也不是一次性的静态过程,也不是一次性的静态过程,它是它是人员人员、技术技术、操作操作三者三者紧密结合的系统工程,是不紧密结合的系统工程,是不断断演进演进、循环循环发展的发展的动态过动态过程程如何如何如何如何正确认识正确认识正确认识正确认识信息安全信息安全信息安全信息安全带上一把猎枪从从从从身边身边身边身边做起做起做起做起良好良好良好良好的安全的安全的安全的安全习惯习惯习惯习惯带上一把猎枪重要信息的保密重要信息的保密重要信息的保密重要信息的保密信息交换及备份信息交换及备份信息交换及备份信息交换及备份软件应用安全软件应用安全软件应用安全软件应用安全计算机及网络访问安全计算机及网络访问安

34、全计算机及网络访问安全计算机及网络访问安全人员及第三方安全管理人员及第三方安全管理人员及第三方安全管理人员及第三方安全管理移动计算与远程办公移动计算与远程办公移动计算与远程办公移动计算与远程办公工作环境及物理安全要求工作环境及物理安全要求工作环境及物理安全要求工作环境及物理安全要求防范病毒和恶意代码防范病毒和恶意代码防范病毒和恶意代码防范病毒和恶意代码口令安全口令安全口令安全口令安全电子邮件安全电子邮件安全电子邮件安全电子邮件安全介质安全管理介质安全管理介质安全管理介质安全管理警惕社会工程学警惕社会工程学警惕社会工程学警惕社会工程学应急响应和业务连续性计划应急响应和业务连续性计划应急响应和业务

35、连续性计划应急响应和业务连续性计划法律法规法律法规法律法规法律法规重重要要信信息息的的保保密密带上一把猎枪OwnerOwner数据的属主(数据的属主(OM/PM)决定所属数据的敏感级别决定所属数据的敏感级别确定必要的保护措施确定必要的保护措施最终批准并最终批准并Review用户访问权用户访问权限限CustodianCustodian受受Owner委托管理数据委托管理数据通常是通常是IT人员或部门系统(数据)管理员人员或部门系统(数据)管理员向向Owner提交访问申请并按提交访问申请并按Owner授意为用户授权授意为用户授权执行数据保护措施,实施日常维护和管理执行数据保护措施,实施日常维护和管理

36、UserUser公司或第三方职员公司或第三方职员因工作需要而请求访问数据因工作需要而请求访问数据遵守安全规定和控制遵守安全规定和控制报告安全事件和隐患报告安全事件和隐患资产责任划分资产责任划分资产责任划分资产责任划分带上一把猎枪64uu 各类信息,无论电子还是纸质,在标注、授权、访问、各类信息,无论电子还是纸质,在标注、授权、访问、存储、拷贝、传真、内部和外部分发(包括第三方转交)存储、拷贝、传真、内部和外部分发(包括第三方转交)、传输、处理等各个环节,都应该遵守既定策略、传输、处理等各个环节,都应该遵守既定策略uu 信息分类管理程序只约定要求和原则,具体控制和实信息分类管理程序只约定要求和原

37、则,具体控制和实现方式,由信息属主或相关部门确定,以遵守最佳实践现方式,由信息属主或相关部门确定,以遵守最佳实践和法律法规为参照和法律法规为参照uu 凡违反程序规定的行为,酌情予以纪律处分凡违反程序规定的行为,酌情予以纪律处分信息信息信息信息处理处理处理处理与与与与保护保护保护保护带上一把猎枪65uu 根据需要,根据需要,根据需要,根据需要,在个人协议在个人协议在个人协议在个人协议/ /合同合同合同合同中中中中明确安全方面的承诺和要求;明确安全方面的承诺和要求;明确安全方面的承诺和要求;明确安全方面的承诺和要求;uu 明确与客户进行数据交接的人员责任,控制客户数据使用及分明确与客户进行数据交接

38、的人员责任,控制客户数据使用及分明确与客户进行数据交接的人员责任,控制客户数据使用及分明确与客户进行数据交接的人员责任,控制客户数据使用及分发;发;发;发;uu 明确非业务部门在授权使用客户数据时的保护责任;明确非业务部门在授权使用客户数据时的保护责任;明确非业务部门在授权使用客户数据时的保护责任;明确非业务部门在授权使用客户数据时的保护责任;uu 基于业务需要,主管决定是否对重要数据进行加密保护;基于业务需要,主管决定是否对重要数据进行加密保护;基于业务需要,主管决定是否对重要数据进行加密保护;基于业务需要,主管决定是否对重要数据进行加密保护;uu 禁止将客户数据或客户标识用于非项目相关的场

39、合如培训材料;禁止将客户数据或客户标识用于非项目相关的场合如培训材料;禁止将客户数据或客户标识用于非项目相关的场合如培训材料;禁止将客户数据或客户标识用于非项目相关的场合如培训材料;uu 客户现场的工作人员,严格遵守客户客户现场的工作人员,严格遵守客户客户现场的工作人员,严格遵守客户客户现场的工作人员,严格遵守客户PolicyPolicy,妥善保护客户数,妥善保护客户数,妥善保护客户数,妥善保护客户数据;据;据;据;uu 打印件应设置标识,及时取回,并妥善保存或处理。打印件应设置标识,及时取回,并妥善保存或处理。打印件应设置标识,及时取回,并妥善保存或处理。打印件应设置标识,及时取回,并妥善保

40、存或处理。数据保护数据保护数据保护数据保护安全安全安全安全带上一把猎枪66重要信息的保密重要信息的保密重要信息的保密重要信息的保密信息交换及备份信息交换及备份信息交换及备份信息交换及备份软件应用安全软件应用安全软件应用安全软件应用安全计算机及网络访问安全计算机及网络访问安全计算机及网络访问安全计算机及网络访问安全人员及第三方安全管理人员及第三方安全管理人员及第三方安全管理人员及第三方安全管理移动计算与远程办公移动计算与远程办公移动计算与远程办公移动计算与远程办公工作环境及物理安全要求工作环境及物理安全要求工作环境及物理安全要求工作环境及物理安全要求防范病毒和恶意代码防范病毒和恶意代码防范病毒和

41、恶意代码防范病毒和恶意代码口令安全口令安全口令安全口令安全电子邮件安全电子邮件安全电子邮件安全电子邮件安全介质安全管理介质安全管理介质安全管理介质安全管理警惕社会工程学警惕社会工程学警惕社会工程学警惕社会工程学应急响应和业务连续性计划应急响应和业务连续性计划应急响应和业务连续性计划应急响应和业务连续性计划法律法规法律法规法律法规法律法规信信息息交交换换与与备备份份带上一把猎枪67uu信息交换原则:信息交换原则:信息交换原则:信息交换原则:uu明确要交换信息的敏感级别,除了显著标注外,根据其敏感级别采取合适的保护措施明确要交换信息的敏感级别,除了显著标注外,根据其敏感级别采取合适的保护措施明确要

42、交换信息的敏感级别,除了显著标注外,根据其敏感级别采取合适的保护措施明确要交换信息的敏感级别,除了显著标注外,根据其敏感级别采取合适的保护措施uu信息发送者和接收者有责任遵守信息交换要求信息发送者和接收者有责任遵守信息交换要求信息发送者和接收者有责任遵守信息交换要求信息发送者和接收者有责任遵守信息交换要求uu物理介质传输:物理介质传输:物理介质传输:物理介质传输:uu与快递公司签署不扩散协议,识别丢失风险,采取必要的控制措施与快递公司签署不扩散协议,识别丢失风险,采取必要的控制措施与快递公司签署不扩散协议,识别丢失风险,采取必要的控制措施与快递公司签署不扩散协议,识别丢失风险,采取必要的控制措

43、施uu电子邮件和互联网信息交换电子邮件和互联网信息交换电子邮件和互联网信息交换电子邮件和互联网信息交换uu明确不可涉及敏感数据,如客户信息、订单合同等信息明确不可涉及敏感数据,如客户信息、订单合同等信息明确不可涉及敏感数据,如客户信息、订单合同等信息明确不可涉及敏感数据,如客户信息、订单合同等信息uu如必须交换此类信息,需申请主管批准并采取加密传输措施或如必须交换此类信息,需申请主管批准并采取加密传输措施或如必须交换此类信息,需申请主管批准并采取加密传输措施或如必须交换此类信息,需申请主管批准并采取加密传输措施或DRMDRM保护机制保护机制保护机制保护机制uu文件共享:文件共享:文件共享:文件

44、共享:uu包括包括包括包括ConfidentialConfidential在内的高级别的信息不能被发布于公共区域在内的高级别的信息不能被发布于公共区域在内的高级别的信息不能被发布于公共区域在内的高级别的信息不能被发布于公共区域 uu所有共享文件应按照规则放置在相应的文件服务器目录中,任何人不得在其个人电脑中所有共享文件应按照规则放置在相应的文件服务器目录中,任何人不得在其个人电脑中所有共享文件应按照规则放置在相应的文件服务器目录中,任何人不得在其个人电脑中所有共享文件应按照规则放置在相应的文件服务器目录中,任何人不得在其个人电脑中开设共享。开设共享。开设共享。开设共享。uu共享文件夹应该设置恰

45、当的访问控制,禁止向所有用户赋予完全访问权限共享文件夹应该设置恰当的访问控制,禁止向所有用户赋予完全访问权限共享文件夹应该设置恰当的访问控制,禁止向所有用户赋予完全访问权限共享文件夹应该设置恰当的访问控制,禁止向所有用户赋予完全访问权限uu临时共享的文件事后应予以删除临时共享的文件事后应予以删除临时共享的文件事后应予以删除临时共享的文件事后应予以删除信息交换信息交换信息交换信息交换安全安全安全安全带上一把猎枪68uu重要信息系统应支持全备份、差量备份和增量备份重要信息系统应支持全备份、差量备份和增量备份重要信息系统应支持全备份、差量备份和增量备份重要信息系统应支持全备份、差量备份和增量备份uu

46、备份介质的存储异地存放备份介质的存储异地存放备份介质的存储异地存放备份介质的存储异地存放uu属主应该确保备份成功并定期检查日志,根据需要,属主应该确保备份成功并定期检查日志,根据需要,属主应该确保备份成功并定期检查日志,根据需要,属主应该确保备份成功并定期检查日志,根据需要,定定定定期检查和期检查和期检查和期检查和实施测试以验证备份效率和效力实施测试以验证备份效率和效力实施测试以验证备份效率和效力实施测试以验证备份效率和效力信息备份信息备份信息备份信息备份安全安全安全安全带上一把猎枪69重要信息的保密重要信息的保密重要信息的保密重要信息的保密信息交换及备份信息交换及备份信息交换及备份信息交换及

47、备份软件应用安全软件应用安全软件应用安全软件应用安全计算机及网络访问安全计算机及网络访问安全计算机及网络访问安全计算机及网络访问安全人员及第三方安全管理人员及第三方安全管理人员及第三方安全管理人员及第三方安全管理移动计算与远程办公移动计算与远程办公移动计算与远程办公移动计算与远程办公工作环境及物理安全要求工作环境及物理安全要求工作环境及物理安全要求工作环境及物理安全要求防范病毒和恶意代码防范病毒和恶意代码防范病毒和恶意代码防范病毒和恶意代码口令安全口令安全口令安全口令安全电子邮件安全电子邮件安全电子邮件安全电子邮件安全介质安全管理介质安全管理介质安全管理介质安全管理警惕社会工程学警惕社会工程学

48、警惕社会工程学警惕社会工程学应急响应和业务连续性计划应急响应和业务连续性计划应急响应和业务连续性计划应急响应和业务连续性计划法律法规法律法规法律法规法律法规软软件件应应用用安安全全带上一把猎枪70uu尽量不要同时打开多个链接窗口尽量不要同时打开多个链接窗口uu当某个网站提出要将本网站设置为主页时,要取消操作当某个网站提出要将本网站设置为主页时,要取消操作uu当网页中弹出安装某个插件的对话框时,要取消安装,的确需要安当网页中弹出安装某个插件的对话框时,要取消安装,的确需要安装的,请与管理人员联系。装的,请与管理人员联系。uu定期清楚历史访问信息、定期清楚历史访问信息、cookiescookies

49、以及以及InternetInternet临时文件临时文件uu禁止利用单位信息系统从事与工作无关的活动,如网上聊天、打游禁止利用单位信息系统从事与工作无关的活动,如网上聊天、打游戏等戏等uu禁止下载、上传、传播与工作无关的文件禁止下载、上传、传播与工作无关的文件uu禁止在网络上运行任何黑客软件禁止在网络上运行任何黑客软件应用安全应用安全应用安全应用安全带上一把猎枪71重要信息的保密重要信息的保密重要信息的保密重要信息的保密信息交换及备份信息交换及备份信息交换及备份信息交换及备份软件应用安全软件应用安全软件应用安全软件应用安全计算机及网络访问安全计算机及网络访问安全计算机及网络访问安全计算机及网络

50、访问安全人员及第三方安全管理人员及第三方安全管理人员及第三方安全管理人员及第三方安全管理移动计算与远程办公移动计算与远程办公移动计算与远程办公移动计算与远程办公工作环境及物理安全要求工作环境及物理安全要求工作环境及物理安全要求工作环境及物理安全要求防范病毒和恶意代码防范病毒和恶意代码防范病毒和恶意代码防范病毒和恶意代码口令安全口令安全口令安全口令安全电子邮件安全电子邮件安全电子邮件安全电子邮件安全介质安全管理介质安全管理介质安全管理介质安全管理警惕社会工程学警惕社会工程学警惕社会工程学警惕社会工程学应急响应和业务连续性计划应急响应和业务连续性计划应急响应和业务连续性计划应急响应和业务连续性计划

51、法律法规法律法规法律法规法律法规计计算算机机网网络络访访问问带上一把猎枪72uu 访问控制基本原则:未经明确允许即为禁止访问访问控制基本原则:未经明确允许即为禁止访问uu 必须通过唯一注册的用户必须通过唯一注册的用户IDID来控制用户对网络的访问来控制用户对网络的访问uu 系统管理员必须确保用户访问基于系统管理员必须确保用户访问基于最小特权最小特权原则而授权原则而授权uu 用户必须根据要求使用口令并保守秘密用户必须根据要求使用口令并保守秘密uu 系统管理员必须对用户访问权限进行检查,防止滥用系统管理员必须对用户访问权限进行检查,防止滥用uu 系统系统管理员必须根据安全制度要求定义访问控制规则,

52、用户必须管理员必须根据安全制度要求定义访问控制规则,用户必须遵守规则遵守规则uu 各部门应按照管理规定制定并实施对业务应用系统、开发和测试各部门应按照管理规定制定并实施对业务应用系统、开发和测试系统的访问规则系统的访问规则计算机网络访问计算机网络访问计算机网络访问计算机网络访问安全安全安全安全带上一把猎枪73重要信息的保密重要信息的保密重要信息的保密重要信息的保密信息交换及备份信息交换及备份信息交换及备份信息交换及备份软件应用安全软件应用安全软件应用安全软件应用安全计算机及网络访问安全计算机及网络访问安全计算机及网络访问安全计算机及网络访问安全人员及第三方安全管理人员及第三方安全管理人员及第三

53、方安全管理人员及第三方安全管理移动计算与远程办公移动计算与远程办公移动计算与远程办公移动计算与远程办公工作环境及物理安全要求工作环境及物理安全要求工作环境及物理安全要求工作环境及物理安全要求防范病毒和恶意代码防范病毒和恶意代码防范病毒和恶意代码防范病毒和恶意代码口令安全口令安全口令安全口令安全电子邮件安全电子邮件安全电子邮件安全电子邮件安全介质安全管理介质安全管理介质安全管理介质安全管理警惕社会工程学警惕社会工程学警惕社会工程学警惕社会工程学应急响应和业务连续性计划应急响应和业务连续性计划应急响应和业务连续性计划应急响应和业务连续性计划法律法规法律法规法律法规法律法规人人员员安安全全管管理理带

54、上一把猎枪74背景检查背景检查背景检查背景检查签署保密签署保密签署保密签署保密协议协议协议协议安全职责安全职责安全职责安全职责说明说明说明说明技能意识技能意识技能意识技能意识培训培训培训培训内部职位调整及内部职位调整及内部职位调整及内部职位调整及离职检查流程离职检查流程离职检查流程离职检查流程绩效考核绩效考核绩效考核绩效考核和奖惩和奖惩和奖惩和奖惩人员人员人员人员安全安全安全安全带上一把猎枪75uu 应该识别来自第三方的风险:保安、清洁、基础设施维护、供应应该识别来自第三方的风险:保安、清洁、基础设施维护、供应商或外包人员,低质量的外包服务也被视作一种安全风险商或外包人员,低质量的外包服务也被

55、视作一种安全风险uu 签署第三方协议时应包含安全要求,必要时需签署不扩散协议签署第三方协议时应包含安全要求,必要时需签署不扩散协议uu 第三方若需访问敏感信息,需经检查和批准,其访问将受限制第三方若需访问敏感信息,需经检查和批准,其访问将受限制uu 任何第三方禁止任何第三方禁止无人陪同无人陪同访问生产网络访问生产网络环境环境uu 第三方访问所用工具应经过相关部门检查,第三方访问所用工具应经过相关部门检查,确认安全可靠,确认安全可靠,其访其访问应经过认证问应经过认证uu 负责第三方访问的人员需负责第三方访问的人员需对三方人员进行对三方人员进行必要的安全培训必要的安全培训第三方人员管理第三方人员管

56、理第三方人员管理第三方人员管理安全安全安全安全带上一把猎枪76重要信息的保密重要信息的保密重要信息的保密重要信息的保密信息交换及备份信息交换及备份信息交换及备份信息交换及备份软件应用安全软件应用安全软件应用安全软件应用安全计算机及网络访问安全计算机及网络访问安全计算机及网络访问安全计算机及网络访问安全人员及第三方安全管理人员及第三方安全管理人员及第三方安全管理人员及第三方安全管理移动计算与远程办公移动计算与远程办公移动计算与远程办公移动计算与远程办公工作环境及物理安全要求工作环境及物理安全要求工作环境及物理安全要求工作环境及物理安全要求防范病毒和恶意代码防范病毒和恶意代码防范病毒和恶意代码防范

57、病毒和恶意代码口令安全口令安全口令安全口令安全电子邮件安全电子邮件安全电子邮件安全电子邮件安全介质安全管理介质安全管理介质安全管理介质安全管理警惕社会工程学警惕社会工程学警惕社会工程学警惕社会工程学应急响应和业务连续性计划应急响应和业务连续性计划应急响应和业务连续性计划应急响应和业务连续性计划法律法规法律法规法律法规法律法规移移动动计计算算与与远远程程办办公公带上一把猎枪77uu 所有连接办公所有连接办公生产生产网络的笔记本电脑或其他移动计算机,必须按网络的笔记本电脑或其他移动计算机,必须按照指定照指定PCPC安全标准来配置,必须符合补丁和防病毒管理规定安全标准来配置,必须符合补丁和防病毒管理

58、规定uu 相关相关管理部门管理部门必须必须协助部署必要的笔记本电脑防信息泄漏措施协助部署必要的笔记本电脑防信息泄漏措施uu 用户不能将口令、用户不能将口令、IDID或其他账户信息以明文保存在移动介质上或其他账户信息以明文保存在移动介质上uu 笔记本电脑遗失应按照相应管理制度执行安全响应措施笔记本电脑遗失应按照相应管理制度执行安全响应措施uu 敏感信息应加密保护敏感信息应加密保护uu 禁止在公共区域讨论敏感信息,或通过笔记本电脑泄漏信息禁止在公共区域讨论敏感信息,或通过笔记本电脑泄漏信息笔记本电脑与远程办公笔记本电脑与远程办公笔记本电脑与远程办公笔记本电脑与远程办公安全安全安全安全带上一把猎枪7

59、8重要信息的保密重要信息的保密重要信息的保密重要信息的保密信息交换及备份信息交换及备份信息交换及备份信息交换及备份软件应用安全软件应用安全软件应用安全软件应用安全计算机及网络访问安全计算机及网络访问安全计算机及网络访问安全计算机及网络访问安全人员及第三方安全管理人员及第三方安全管理人员及第三方安全管理人员及第三方安全管理移动计算与远程办公移动计算与远程办公移动计算与远程办公移动计算与远程办公工作环境及物理安全要求工作环境及物理安全要求工作环境及物理安全要求工作环境及物理安全要求防范病毒和恶意代码防范病毒和恶意代码防范病毒和恶意代码防范病毒和恶意代码口令安全口令安全口令安全口令安全电子邮件安全电

60、子邮件安全电子邮件安全电子邮件安全介质安全管理介质安全管理介质安全管理介质安全管理警惕社会工程学警惕社会工程学警惕社会工程学警惕社会工程学应急响应和业务连续性计划应急响应和业务连续性计划应急响应和业务连续性计划应急响应和业务连续性计划法律法规法律法规法律法规法律法规工工作作环环境境及及物物理理安安全全带上一把猎枪79uu 关键安全区域关键安全区域关键安全区域关键安全区域包括机房、财务部门包括机房、财务部门包括机房、财务部门包括机房、财务部门、人力资源部门人力资源部门人力资源部门人力资源部门及其他处理重及其他处理重及其他处理重及其他处理重要数据的办公区域,类似区域要数据的办公区域,类似区域要数据

61、的办公区域,类似区域要数据的办公区域,类似区域应应应应具备门禁设施具备门禁设施具备门禁设施具备门禁设施uu 前台接待负责检查外来访客证件并进行登记,访客进入内部需持前台接待负责检查外来访客证件并进行登记,访客进入内部需持前台接待负责检查外来访客证件并进行登记,访客进入内部需持前台接待负责检查外来访客证件并进行登记,访客进入内部需持临时卡并由相关人员陪同临时卡并由相关人员陪同临时卡并由相关人员陪同临时卡并由相关人员陪同uu 实施实施实施实施724724小时保安服务,检查保安记录小时保安服务,检查保安记录小时保安服务,检查保安记录小时保安服务,检查保安记录uu 所有入口和内部安全区都需部署有摄像头

62、,大门及各楼层入口都所有入口和内部安全区都需部署有摄像头,大门及各楼层入口都所有入口和内部安全区都需部署有摄像头,大门及各楼层入口都所有入口和内部安全区都需部署有摄像头,大门及各楼层入口都被实时监控被实时监控被实时监控被实时监控uu 禁止随意放置或丢弃含有敏感信息的纸质文件,废弃文件需用碎禁止随意放置或丢弃含有敏感信息的纸质文件,废弃文件需用碎禁止随意放置或丢弃含有敏感信息的纸质文件,废弃文件需用碎禁止随意放置或丢弃含有敏感信息的纸质文件,废弃文件需用碎纸机粉碎纸机粉碎纸机粉碎纸机粉碎uu 废弃或待修磁介质转交他人时应经废弃或待修磁介质转交他人时应经废弃或待修磁介质转交他人时应经废弃或待修磁介

63、质转交他人时应经ITIT专业专业专业专业管理部门消磁处理管理部门消磁处理管理部门消磁处理管理部门消磁处理 工作环境工作环境工作环境工作环境安全安全安全安全带上一把猎枪80注意你的身边!注意你的身边!注意你的身边!注意你的身边!注意最细微的地方!注意最细微的地方!注意最细微的地方!注意最细微的地方!带上一把猎枪81重要信息的保密重要信息的保密重要信息的保密重要信息的保密信息交换及备份信息交换及备份信息交换及备份信息交换及备份软件应用安全软件应用安全软件应用安全软件应用安全计算机及网络访问安全计算机及网络访问安全计算机及网络访问安全计算机及网络访问安全人员及第三方安全管理人员及第三方安全管理人员及

64、第三方安全管理人员及第三方安全管理移动计算与远程办公移动计算与远程办公移动计算与远程办公移动计算与远程办公工作环境及物理安全要求工作环境及物理安全要求工作环境及物理安全要求工作环境及物理安全要求防范病毒和恶意代码防范病毒和恶意代码防范病毒和恶意代码防范病毒和恶意代码口令安全口令安全口令安全口令安全电子邮件安全电子邮件安全电子邮件安全电子邮件安全介质安全管理介质安全管理介质安全管理介质安全管理警惕社会工程学警惕社会工程学警惕社会工程学警惕社会工程学应急响应和业务连续性计划应急响应和业务连续性计划应急响应和业务连续性计划应急响应和业务连续性计划法律法规法律法规法律法规法律法规病病毒毒与与恶恶意意代

65、代码码带上一把猎枪82uu 所有计算机必须部署指定的防病毒软件所有计算机必须部署指定的防病毒软件uu 防病毒软件必须持续更新防病毒软件必须持续更新uu 感染病毒的计算机必须从网络中隔离直至清除病毒感染病毒的计算机必须从网络中隔离直至清除病毒uu 任何意图在内部网络创建或分发恶意代码的行为都被视为违反管理制任何意图在内部网络创建或分发恶意代码的行为都被视为违反管理制度度uu 发生任何病毒传播事件,相关人员应及时向发生任何病毒传播事件,相关人员应及时向ITIT管理部门汇报管理部门汇报uu uu仅此就够了么仅此就够了么恶意代码防范策略恶意代码防范策略恶意代码防范策略恶意代码防范策略带上一把猎枪83重

66、要信息的保密重要信息的保密重要信息的保密重要信息的保密信息交换及备份信息交换及备份信息交换及备份信息交换及备份软件应用安全软件应用安全软件应用安全软件应用安全计算机及网络访问安全计算机及网络访问安全计算机及网络访问安全计算机及网络访问安全人员及第三方安全管理人员及第三方安全管理人员及第三方安全管理人员及第三方安全管理移动计算与远程办公移动计算与远程办公移动计算与远程办公移动计算与远程办公工作环境及物理安全要求工作环境及物理安全要求工作环境及物理安全要求工作环境及物理安全要求防范病毒和恶意代码防范病毒和恶意代码防范病毒和恶意代码防范病毒和恶意代码口令安全口令安全口令安全口令安全电子邮件安全电子邮

67、件安全电子邮件安全电子邮件安全介质安全管理介质安全管理介质安全管理介质安全管理警惕社会工程学警惕社会工程学警惕社会工程学警惕社会工程学应急响应和业务连续性计划应急响应和业务连续性计划应急响应和业务连续性计划应急响应和业务连续性计划法律法规法律法规法律法规法律法规口口令令安安全全带上一把猎枪84uu 用户名用户名用户名用户名+ + + +口令是最简单也最常用的身份认证方式口令是最简单也最常用的身份认证方式口令是最简单也最常用的身份认证方式口令是最简单也最常用的身份认证方式uu 口令是抵御攻击的第一道防线,防止冒名顶替口令是抵御攻击的第一道防线,防止冒名顶替口令是抵御攻击的第一道防线,防止冒名顶替

68、口令是抵御攻击的第一道防线,防止冒名顶替uu 口令也是抵御网络攻击的最后一道防线口令也是抵御网络攻击的最后一道防线口令也是抵御网络攻击的最后一道防线口令也是抵御网络攻击的最后一道防线uu 针对口令的攻击简便易行,口令破解快速有效针对口令的攻击简便易行,口令破解快速有效针对口令的攻击简便易行,口令破解快速有效针对口令的攻击简便易行,口令破解快速有效uu 由于使用不当,往往使口令成为最薄弱的安全环节由于使用不当,往往使口令成为最薄弱的安全环节由于使用不当,往往使口令成为最薄弱的安全环节由于使用不当,往往使口令成为最薄弱的安全环节uu 口令与个人隐私息息相关,必须慎重保护口令与个人隐私息息相关,必须

69、慎重保护口令与个人隐私息息相关,必须慎重保护口令与个人隐私息息相关,必须慎重保护为什么为什么为什么为什么口令口令口令口令很重要很重要很重要很重要带上一把猎枪85uu 如果你以请一顿工作餐来作为交换,有如果你以请一顿工作餐来作为交换,有如果你以请一顿工作餐来作为交换,有如果你以请一顿工作餐来作为交换,有70707070的人乐意告诉你他的人乐意告诉你他的人乐意告诉你他的人乐意告诉你他(她)的机器口令(她)的机器口令(她)的机器口令(她)的机器口令uu 有有有有34343434的人,甚至不需要贿赂,就可奉献自己的口令的人,甚至不需要贿赂,就可奉献自己的口令的人,甚至不需要贿赂,就可奉献自己的口令的人

70、,甚至不需要贿赂,就可奉献自己的口令uu 另据调查,有另据调查,有另据调查,有另据调查,有79797979的人,在被提问时,会无意间泄漏足以被用来的人,在被提问时,会无意间泄漏足以被用来的人,在被提问时,会无意间泄漏足以被用来的人,在被提问时,会无意间泄漏足以被用来窃取其身份的信息窃取其身份的信息窃取其身份的信息窃取其身份的信息uu 平均每人要记住四个口令,平均每人要记住四个口令,平均每人要记住四个口令,平均每人要记住四个口令,95959595都习惯使用相同的口令(在很多都习惯使用相同的口令(在很多都习惯使用相同的口令(在很多都习惯使用相同的口令(在很多需要口令的地方)需要口令的地方)需要口令

71、的地方)需要口令的地方)uu 33333333的人选择将口令写下来,然后放到抽屉或夹到文件里的人选择将口令写下来,然后放到抽屉或夹到文件里的人选择将口令写下来,然后放到抽屉或夹到文件里的人选择将口令写下来,然后放到抽屉或夹到文件里一些一些一些一些数字数字数字数字带上一把猎枪86uu 少于少于少于少于8 8 8 8个字符个字符个字符个字符uu 单一的字符类型,例如只用小写字母,或只用数字单一的字符类型,例如只用小写字母,或只用数字单一的字符类型,例如只用小写字母,或只用数字单一的字符类型,例如只用小写字母,或只用数字uu 用户名与口令相同用户名与口令相同用户名与口令相同用户名与口令相同uu 最常

72、被人使用的弱口令:最常被人使用的弱口令:最常被人使用的弱口令:最常被人使用的弱口令:uu 自己、家人、朋友、亲戚、宠物的名字自己、家人、朋友、亲戚、宠物的名字自己、家人、朋友、亲戚、宠物的名字自己、家人、朋友、亲戚、宠物的名字uu 生日、结婚纪念日、电话号码等个人信息生日、结婚纪念日、电话号码等个人信息生日、结婚纪念日、电话号码等个人信息生日、结婚纪念日、电话号码等个人信息uu 工作中用到的专业术语,职业特征工作中用到的专业术语,职业特征工作中用到的专业术语,职业特征工作中用到的专业术语,职业特征uu 字典中包含的单词,或者只在单词后加简单的后缀字典中包含的单词,或者只在单词后加简单的后缀字典

73、中包含的单词,或者只在单词后加简单的后缀字典中包含的单词,或者只在单词后加简单的后缀uu 所有系统都使用相同的口令所有系统都使用相同的口令所有系统都使用相同的口令所有系统都使用相同的口令uu 口令一直不变口令一直不变口令一直不变口令一直不变脆弱脆弱脆弱脆弱的口令的口令的口令的口令带上一把猎枪87uu 口令是越长越好口令是越长越好口令是越长越好口令是越长越好uu 但但但但“ “选用选用选用选用20202020个随机字符作为口令个随机字符作为口令个随机字符作为口令个随机字符作为口令” ”的建议也不可取的建议也不可取的建议也不可取的建议也不可取uu 人们总习惯选择容易记忆的口令人们总习惯选择容易记忆

74、的口令人们总习惯选择容易记忆的口令人们总习惯选择容易记忆的口令uu 如果口令难记,可能会被写下来,这样反倒更不安全如果口令难记,可能会被写下来,这样反倒更不安全如果口令难记,可能会被写下来,这样反倒更不安全如果口令难记,可能会被写下来,这样反倒更不安全值得注意的值得注意的值得注意的值得注意的带上一把猎枪88uu 口令至少应该由口令至少应该由口令至少应该由口令至少应该由8 8 8 8个字符组成个字符组成个字符组成个字符组成uu 口令应该是大小写字母、数字、特殊字符的混合体口令应该是大小写字母、数字、特殊字符的混合体口令应该是大小写字母、数字、特殊字符的混合体口令应该是大小写字母、数字、特殊字符的

75、混合体uu 不要使用名字、生日等个人信息和字典单词不要使用名字、生日等个人信息和字典单词不要使用名字、生日等个人信息和字典单词不要使用名字、生日等个人信息和字典单词uu 选择易记强口令的几个窍门:选择易记强口令的几个窍门:选择易记强口令的几个窍门:选择易记强口令的几个窍门:uu 口令短语口令短语口令短语口令短语uu 字符替换字符替换字符替换字符替换uu 单词误拼单词误拼单词误拼单词误拼uu 键盘模式键盘模式键盘模式键盘模式建议建议建议建议带上一把猎枪89 找到一个生僻但易记的短语或句子(可以摘自歌曲、找到一个生僻但易记的短语或句子(可以摘自歌曲、找到一个生僻但易记的短语或句子(可以摘自歌曲、找

76、到一个生僻但易记的短语或句子(可以摘自歌曲、书本或电影),然后创建它的缩写形式,其中包括大写字书本或电影),然后创建它的缩写形式,其中包括大写字书本或电影),然后创建它的缩写形式,其中包括大写字书本或电影),然后创建它的缩写形式,其中包括大写字母和标点符号等。母和标点符号等。母和标点符号等。母和标点符号等。I like this like this PiaoLiangMeiMei !PiaoLiangMeiMei !iLtPPMM!My son Tom was born at 8:05MsTwb8:05口令设置口令设置口令设置口令设置带上一把猎枪90uu 试着使用数字和特殊字符的组合试着使用数

77、字和特殊字符的组合试着使用数字和特殊字符的组合试着使用数字和特殊字符的组合uu 避免避免避免避免“ “qwerty”qwerty”这样的直线,而使用这样的直线,而使用这样的直线,而使用这样的直线,而使用Z Z字型或者多条短字型或者多条短字型或者多条短字型或者多条短线线线线uu 这种方法很容易被人看出来这种方法很容易被人看出来这种方法很容易被人看出来这种方法很容易被人看出来uu 键盘输入时不要让人看见键盘输入时不要让人看见键盘输入时不要让人看见键盘输入时不要让人看见口令设置口令设置口令设置口令设置键盘模式键盘模式键盘模式键盘模式带上一把猎枪91uu 员工员工员工员工有责任记住自己的口令有责任记住

78、自己的口令有责任记住自己的口令有责任记住自己的口令uu 账号账号账号账号在独立审计的前提下进行口令锁定、解锁和重置在独立审计的前提下进行口令锁定、解锁和重置在独立审计的前提下进行口令锁定、解锁和重置在独立审计的前提下进行口令锁定、解锁和重置操作操作操作操作uu 初始口令设置不得为空初始口令设置不得为空初始口令设置不得为空初始口令设置不得为空uu 口令设置不得少于口令设置不得少于口令设置不得少于口令设置不得少于8 8 8 8个字符个字符个字符个字符uu 口令应该包含特殊字符、数字和大小写字母口令应该包含特殊字符、数字和大小写字母口令应该包含特殊字符、数字和大小写字母口令应该包含特殊字符、数字和大

79、小写字母uu 口令应该经常更改,设定口令口令应该经常更改,设定口令口令应该经常更改,设定口令口令应该经常更改,设定口令最长最长最长最长有效期为有效期为有效期为有效期为不超出不超出不超出不超出3 3 3 3个个个个月月月月uu 口令输入错误限定口令输入错误限定口令输入错误限定口令输入错误限定5 5 5 5次次次次口令管理口令管理口令管理口令管理带上一把猎枪92重要信息的保密重要信息的保密重要信息的保密重要信息的保密信息交换及备份信息交换及备份信息交换及备份信息交换及备份软件应用安全软件应用安全软件应用安全软件应用安全计算机及网络访问安全计算机及网络访问安全计算机及网络访问安全计算机及网络访问安全

80、人员及第三方安全管理人员及第三方安全管理人员及第三方安全管理人员及第三方安全管理移动计算与远程办公移动计算与远程办公移动计算与远程办公移动计算与远程办公工作环境及物理安全要求工作环境及物理安全要求工作环境及物理安全要求工作环境及物理安全要求防范病毒和恶意代码防范病毒和恶意代码防范病毒和恶意代码防范病毒和恶意代码口令安全口令安全口令安全口令安全电子邮件安全电子邮件安全电子邮件安全电子邮件安全介质安全管理介质安全管理介质安全管理介质安全管理警惕社会工程学警惕社会工程学警惕社会工程学警惕社会工程学应急响应和业务连续性计划应急响应和业务连续性计划应急响应和业务连续性计划应急响应和业务连续性计划法律法规

81、法律法规法律法规法律法规电电子子邮邮件件安安全全带上一把猎枪93uu不当使用不当使用不当使用不当使用EmailEmailEmailEmail可能导致法律风险可能导致法律风险可能导致法律风险可能导致法律风险uu禁止发送或转发反动或非法的邮件内容禁止发送或转发反动或非法的邮件内容禁止发送或转发反动或非法的邮件内容禁止发送或转发反动或非法的邮件内容uu不得伪造虚假邮件,不得使用他人账号发送邮件不得伪造虚假邮件,不得使用他人账号发送邮件不得伪造虚假邮件,不得使用他人账号发送邮件不得伪造虚假邮件,不得使用他人账号发送邮件uu未经许可,不得将属于他人邮件的消息内容拷贝转发未经许可,不得将属于他人邮件的消息

82、内容拷贝转发未经许可,不得将属于他人邮件的消息内容拷贝转发未经许可,不得将属于他人邮件的消息内容拷贝转发uu与业务相关的与业务相关的与业务相关的与业务相关的EmailEmailEmailEmail应在文件服务器上做妥善备份,专人负责检查应在文件服务器上做妥善备份,专人负责检查应在文件服务器上做妥善备份,专人负责检查应在文件服务器上做妥善备份,专人负责检查uu包含客户信息的包含客户信息的包含客户信息的包含客户信息的EmailEmailEmailEmail应转发主管做备份应转发主管做备份应转发主管做备份应转发主管做备份uu个人用途的个人用途的个人用途的个人用途的EmailEmailEmailEma

83、il不应干扰工作,并且遵守本策略不应干扰工作,并且遵守本策略不应干扰工作,并且遵守本策略不应干扰工作,并且遵守本策略uu避免通过避免通过避免通过避免通过EmailEmailEmailEmail发送机密信息,如果需要,应采取必要的加密保护措施发送机密信息,如果需要,应采取必要的加密保护措施发送机密信息,如果需要,应采取必要的加密保护措施发送机密信息,如果需要,应采取必要的加密保护措施EmailEmail安全安全安全安全带上一把猎枪94uu不安全的文件类型不安全的文件类型不安全的文件类型不安全的文件类型:绝对不要打开任何以下文件类型的邮件附件:绝对不要打开任何以下文件类型的邮件附件:.bat, .

84、com, .exe, .vbs.bat, .com, .exe, .vbsuu未知的文件类型未知的文件类型未知的文件类型未知的文件类型:绝对不要打开任何未知文件类型的邮件附件,包绝对不要打开任何未知文件类型的邮件附件,包括邮件内容中到未知文件类型的链接括邮件内容中到未知文件类型的链接uu微软文件类型微软文件类型微软文件类型微软文件类型:如果要打开微软文件类型(例如如果要打开微软文件类型(例如 .doc, .xls, .ppt.doc, .xls, .ppt等)的邮件附件或者内部链接,务必先进行病毒扫描等)的邮件附件或者内部链接,务必先进行病毒扫描uu要求发送普通的文本要求发送普通的文本要求发送

85、普通的文本要求发送普通的文本:尽量要求对方发送普通的文本内容邮件,尽量要求对方发送普通的文本内容邮件,而不要发送而不要发送HTMLHTML格式邮件,不要携带不安全类型的附件格式邮件,不要携带不安全类型的附件uu禁止邮件执行禁止邮件执行禁止邮件执行禁止邮件执行HtmlHtmlHtmlHtml代码代码代码代码:禁止执行禁止执行HTMLHTML内容中的代码内容中的代码uu防止垃圾邮件:防止垃圾邮件:防止垃圾邮件:防止垃圾邮件:通过设置邮件服务器的过滤,防止接受垃圾邮件通过设置邮件服务器的过滤,防止接受垃圾邮件uu尽早安装系统补丁尽早安装系统补丁尽早安装系统补丁尽早安装系统补丁:杜绝恶意代码利用系统漏

86、洞而实施攻击杜绝恶意代码利用系统漏洞而实施攻击接收接收接收接收邮件注意邮件注意邮件注意邮件注意带上一把猎枪95uu如果同样的内容可以用普通文本正文,就不要用附件如果同样的内容可以用普通文本正文,就不要用附件uu尽量不要发送尽量不要发送.doc, .xls.doc, .xls等可能带有宏病毒的文件等可能带有宏病毒的文件uu发送不安全的文件之前,先进行病毒扫描发送不安全的文件之前,先进行病毒扫描uu不要参与所谓的邮件接龙不要参与所谓的邮件接龙uu尽早安装系统补丁,防止自己的系统成为恶意者的跳板尽早安装系统补丁,防止自己的系统成为恶意者的跳板uu可以使用可以使用PGPPGP等安全的邮件机制等安全的邮

87、件机制发送发送发送发送邮件注意邮件注意邮件注意邮件注意带上一把猎枪96重要信息的保密重要信息的保密重要信息的保密重要信息的保密信息交换及备份信息交换及备份信息交换及备份信息交换及备份软件应用安全软件应用安全软件应用安全软件应用安全计算机及网络访问安全计算机及网络访问安全计算机及网络访问安全计算机及网络访问安全人员及第三方安全管理人员及第三方安全管理人员及第三方安全管理人员及第三方安全管理移动计算与远程办公移动计算与远程办公移动计算与远程办公移动计算与远程办公工作环境及物理安全要求工作环境及物理安全要求工作环境及物理安全要求工作环境及物理安全要求防范病毒和恶意代码防范病毒和恶意代码防范病毒和恶意

88、代码防范病毒和恶意代码口令安全口令安全口令安全口令安全电子邮件安全电子邮件安全电子邮件安全电子邮件安全介质安全管理介质安全管理介质安全管理介质安全管理警惕社会工程学警惕社会工程学警惕社会工程学警惕社会工程学应急响应和业务连续性计划应急响应和业务连续性计划应急响应和业务连续性计划应急响应和业务连续性计划法律法规法律法规法律法规法律法规介介质质安安全全管管理理带上一把猎枪97介质安全介质安全介质安全介质安全管理管理管理管理创建创建创建创建传递传递传递传递销毁销毁销毁销毁存存存存 储储储储使用使用使用使用更改更改更改更改带上一把猎枪98重要信息的保密重要信息的保密重要信息的保密重要信息的保密信息交换

89、及备份信息交换及备份信息交换及备份信息交换及备份软件应用安全软件应用安全软件应用安全软件应用安全计算机及网络访问安全计算机及网络访问安全计算机及网络访问安全计算机及网络访问安全人员及第三方安全管理人员及第三方安全管理人员及第三方安全管理人员及第三方安全管理移动计算与远程办公移动计算与远程办公移动计算与远程办公移动计算与远程办公工作环境及物理安全要求工作环境及物理安全要求工作环境及物理安全要求工作环境及物理安全要求防范病毒和恶意代码防范病毒和恶意代码防范病毒和恶意代码防范病毒和恶意代码口令安全口令安全口令安全口令安全电子邮件安全电子邮件安全电子邮件安全电子邮件安全介质安全管理介质安全管理介质安全

90、管理介质安全管理警惕社会工程学警惕社会工程学警惕社会工程学警惕社会工程学应急响应和业务连续性计划应急响应和业务连续性计划应急响应和业务连续性计划应急响应和业务连续性计划法律法规法律法规法律法规法律法规警警惕惕社社会会工工程程学学带上一把猎枪99uu Social EngneeringSocial Engneeringuu 利用社会交往(通常是在伪装利用社会交往(通常是在伪装利用社会交往(通常是在伪装利用社会交往(通常是在伪装之下)从目标对象那里获取信息之下)从目标对象那里获取信息之下)从目标对象那里获取信息之下)从目标对象那里获取信息uu 例如:例如:uu 电话呼叫服务中心电话呼叫服务中心uu

91、 在走廊里的聊天在走廊里的聊天uu 冒充服务技术人员冒充服务技术人员uu 著名黑客著名黑客Kevin MitnickKevin Mitnick更多是更多是通过社会工程来渗透网络的,而通过社会工程来渗透网络的,而不是高超的黑客技术不是高超的黑客技术什么是什么是什么是什么是社会工程学社会工程学社会工程学社会工程学人是最薄弱的环节!人是最薄弱的环节!人是最薄弱的环节!人是最薄弱的环节!带上一把猎枪100uu 不要轻易泄漏敏感信息,例如口令和账号不要轻易泄漏敏感信息,例如口令和账号不要轻易泄漏敏感信息,例如口令和账号不要轻易泄漏敏感信息,例如口令和账号uu 在相信任何人之前,先校验其真实的身份在相信任

92、何人之前,先校验其真实的身份在相信任何人之前,先校验其真实的身份在相信任何人之前,先校验其真实的身份uu 不要违背公司的安全策略,哪怕是你的上司向你索取不要违背公司的安全策略,哪怕是你的上司向你索取不要违背公司的安全策略,哪怕是你的上司向你索取不要违背公司的安全策略,哪怕是你的上司向你索取个人敏感信息(个人敏感信息(个人敏感信息(个人敏感信息(Kevin MitnickKevin MitnickKevin MitnickKevin Mitnick最擅长的就是冒充一个很最擅长的就是冒充一个很最擅长的就是冒充一个很最擅长的就是冒充一个很焦急的老板,利用一般人好心以及害怕上司的心理,向焦急的老板,利

93、用一般人好心以及害怕上司的心理,向焦急的老板,利用一般人好心以及害怕上司的心理,向焦急的老板,利用一般人好心以及害怕上司的心理,向系统管理员索取口令)系统管理员索取口令)系统管理员索取口令)系统管理员索取口令)uu 不要忘了,所谓的黑客,更多时候并不是技术多么出不要忘了,所谓的黑客,更多时候并不是技术多么出不要忘了,所谓的黑客,更多时候并不是技术多么出不要忘了,所谓的黑客,更多时候并不是技术多么出众,而是社会工程的能力比较强众,而是社会工程的能力比较强众,而是社会工程的能力比较强众,而是社会工程的能力比较强社会工程学社会工程学社会工程学社会工程学带上一把猎枪101重要信息的保密重要信息的保密重

94、要信息的保密重要信息的保密信息交换及备份信息交换及备份信息交换及备份信息交换及备份软件应用安全软件应用安全软件应用安全软件应用安全计算机及网络访问安全计算机及网络访问安全计算机及网络访问安全计算机及网络访问安全人员及第三方安全管理人员及第三方安全管理人员及第三方安全管理人员及第三方安全管理移动计算与远程办公移动计算与远程办公移动计算与远程办公移动计算与远程办公工作环境及物理安全要求工作环境及物理安全要求工作环境及物理安全要求工作环境及物理安全要求防范病毒和恶意代码防范病毒和恶意代码防范病毒和恶意代码防范病毒和恶意代码口令安全口令安全口令安全口令安全电子邮件安全电子邮件安全电子邮件安全电子邮件安

95、全介质安全管理介质安全管理介质安全管理介质安全管理警惕社会工程学警惕社会工程学警惕社会工程学警惕社会工程学应急响应和业务连续性计划应急响应和业务连续性计划应急响应和业务连续性计划应急响应和业务连续性计划法律法规法律法规法律法规法律法规应应急急响响应应和和BCP带上一把猎枪102断电断电断电断电断水断水断水断水恐怖袭击恐怖袭击恐怖袭击恐怖袭击人员伤亡人员伤亡人员伤亡人员伤亡设施毁坏设施毁坏设施毁坏设施毁坏火灾火灾火灾火灾水灾水灾水灾水灾 第一时间可以找谁?第一时间可以找谁? 具体联络方式?具体联络方式? 灾难发生时合理的应对灾难发生时合理的应对 关键是确保人员安全关键是确保人员安全重大灾害发生时

96、的应急考虑重大灾害发生时的应急考虑重大灾害发生时的应急考虑带上一把猎枪103网络通信中断网络通信中断网络通信中断网络通信中断服务器崩溃服务器崩溃服务器崩溃服务器崩溃严重的数据严重的数据严重的数据严重的数据泄漏或丢失泄漏或丢失泄漏或丢失泄漏或丢失计计计计算算算算机机机机网网网网络络络络安安安安全全全全事事事事件件件件断电断电断电断电断水断水断水断水恐怖袭击恐怖袭击恐怖袭击恐怖袭击人员伤亡人员伤亡人员伤亡人员伤亡设施毁坏设施毁坏设施毁坏设施毁坏火灾火灾火灾火灾水灾水灾水灾水灾人人人人员员员员与与与与环环环环境境境境灾灾灾灾难难难难事事事事故故故故 事先做好备份等准备工作事先做好备份等准备工作 灾难

97、发生后妥善处理以降灾难发生后妥善处理以降 低损失低损失 在确定时限内恢复在确定时限内恢复 分析原因,做好记录分析原因,做好记录 BCP应定期测试和维护应定期测试和维护 应该明确责任人应该明确责任人重大灾害发生后应启用重大灾害发生后应启用重大灾害发生后应启用BCPBCPBCP进行恢复进行恢复进行恢复带上一把猎枪104uu 数据备份是制定数据备份是制定数据备份是制定数据备份是制定BCPBCPBCPBCP时必须考虑的一种恢复准备措施时必须考虑的一种恢复准备措施时必须考虑的一种恢复准备措施时必须考虑的一种恢复准备措施uu 现在,数据备份的途径有多种:现在,数据备份的途径有多种:现在,数据备份的途径有多

98、种:现在,数据备份的途径有多种:uu 软盘,软盘,软盘,软盘,CDCDCDCD和和和和DVDDVDDVDDVD,ZipZipZipZip盘,磁带,移动硬盘,优盘盘,磁带,移动硬盘,优盘盘,磁带,移动硬盘,优盘盘,磁带,移动硬盘,优盘uu 养成对您的数据进行备份的好习惯养成对您的数据进行备份的好习惯养成对您的数据进行备份的好习惯养成对您的数据进行备份的好习惯uu 备份磁盘不要放在工作场所备份磁盘不要放在工作场所备份磁盘不要放在工作场所备份磁盘不要放在工作场所uu 对重要的硬盘做好镜像对重要的硬盘做好镜像对重要的硬盘做好镜像对重要的硬盘做好镜像uu 定期检查定期检查定期检查定期检查业务备份系统运行

99、业务备份系统运行业务备份系统运行业务备份系统运行uu 对重要的软件进行对重要的软件进行对重要的软件进行对重要的软件进行更新更新更新更新数据备份要点数据备份要点数据备份要点数据备份要点带上一把猎枪105重要信息的保密重要信息的保密重要信息的保密重要信息的保密信息交换及备份信息交换及备份信息交换及备份信息交换及备份软件应用安全软件应用安全软件应用安全软件应用安全计算机及网络访问安全计算机及网络访问安全计算机及网络访问安全计算机及网络访问安全人员及第三方安全管理人员及第三方安全管理人员及第三方安全管理人员及第三方安全管理移动计算与远程办公移动计算与远程办公移动计算与远程办公移动计算与远程办公工作环境

100、及物理安全要求工作环境及物理安全要求工作环境及物理安全要求工作环境及物理安全要求防范病毒和恶意代码防范病毒和恶意代码防范病毒和恶意代码防范病毒和恶意代码口令安全口令安全口令安全口令安全电子邮件安全电子邮件安全电子邮件安全电子邮件安全介质安全管理介质安全管理介质安全管理介质安全管理警惕社会工程学警惕社会工程学警惕社会工程学警惕社会工程学应急响应和业务连续性计划应急响应和业务连续性计划应急响应和业务连续性计划应急响应和业务连续性计划法律法规法律法规法律法规法律法规法法律律法法规规带上一把猎枪106中国的信息立法中国的信息立法中国的信息立法中国的信息立法中国的信息立法中国的信息立法 刑法刑法刑法刑法

101、计算机信息系统安全保护条例计算机信息系统安全保护条例 计算机病毒防治管理办法计算机病毒防治管理办法计算机病毒防治管理办法计算机病毒防治管理办法计算机信息网络国际联网安全计算机信息网络国际联网安全保护管理办法保护管理办法 中国陆续制定了多部与信息活动密切相关的法律,虽然大多不中国陆续制定了多部与信息活动密切相关的法律,虽然大多不专门针对网络环境,甚至有些也不针对电子信息,但它们的基本精专门针对网络环境,甚至有些也不针对电子信息,但它们的基本精神对网络的建设、管理以及网络中的信息活动都有不同程度的指导神对网络的建设、管理以及网络中的信息活动都有不同程度的指导作用。作用。 保守国家秘密法保守国家秘密

102、法保守国家秘密法保守国家秘密法 著作权法著作权法著作权法著作权法 国家国家国家国家安全法安全法安全法安全法 反不正当竞争反不正当竞争反不正当竞争反不正当竞争法法法法 电子签名法电子签名法电子签名法电子签名法带上一把猎枪107u 刑法第条规定刑法第条规定刑法第条规定刑法第条规定重要重要重要重要的法律法规的法律法规的法律法规的法律法规“违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。”

103、 “提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。”带上一把猎枪108要点总结!要点总结!怎样在丛林生存109怎样在丛林生存加强敏感信息的保密留意物理安全遵守法律法规和安全策略公司资源只供公司所用保守口令秘密谨慎使用Internet、EMAIL、QQ加强人员安全管理识别并控制第三方风险加强防病毒措施有问题及时报告回顾:回顾:110 确保敏感信息免遭窃取、丢失、非授权访问、非授权泄漏、非授权拷贝,这些信息既包括纸质文件,又包括计算机和存储设备中的信息。谨记谨记谨记谨记您的您的您

104、的您的安全责任安全责任安全责任安全责任怎样在丛林生存111从从一点一滴一点一滴做起!做起!从从从从自身自身自身自身做起!做起!做起!做起!你尽力了么?你做好了么?怎样在丛林生存112但是但是我们确实存在问题,我们确实存在问题,我们确实存在问题,我们确实存在问题,只要我们不断改进!只要我们不断改进!怎样在丛林生存安全问题1、一般情况下,个人计算机在( ) 分钟的非活动状态里要求自动激活屏幕锁定 A、10分钟 B、30分钟 C、1小时2、口令要求至少( )更换一次 A、3个月 B、1年 C、可以一直使用一个口令 ,不用修改。安全问题安全问题3、下面哪几种情况可能预示着我的电脑中病毒了?A、无法正常

105、开机。B、计算机运行速度明显变慢。C、文件无故丢失、无法打开。D、网络无法访问。E、防病毒软件无法正常运行。安全问题4、以下哪种行为不危害公司信息安全A、私自通过无线网卡连接到互联网。B、在办公终端使用U盘。C、浏览公司主页。D、将自己的笔记本电脑接入公司网络。E、私自关闭北信源桌面管理系统的进程。安全问题5、关于数据保存,可能不妥当的行为是( )A、将重要数据文件保存到C盘或者桌面。B、定期对重要数据文件用移动硬盘或光盘进行备份(遵循公司内部操作规程基础上)。C、将重要数据文件保存到C盘外的其它硬盘分区。D、将外网PC和内网PC的数据随便交互拷贝。E、将重要文件存放于网络共享区域。安全问题6

106、、下列关于笔记本使用规范描述错误的是()A、笔记本应该设置硬盘保护密码以加强安全保护;B、在旅行中或在办公室之外的地方工作时 要尽可能将便携电脑置于个人的控制之下。C、如果便携电脑或公司的机密信息被偷,丢失,必须及时报告给公司的安全部门和你的上级主管。D、公司笔记本可以带回家供娱乐使用,例如玩游戏等。安全问题7、以下哪一种是正确的使用公司信息资产的方式:A、自己购买3G上网卡接入内网电脑,访问Internet。B、公司的安全U盘不修改初始密码。C、习惯使用Adobe Photoshop编辑软件,但公司的电脑没有安装,自己买张盗版光盘自行安装。D、定期审查自己电脑的管理帐户列表,重要文件加密保存。安全问题8、下列说法错误的是( )A、个人计算机操作系统必须设置口令。 B、在每天工作结束时,将便携电脑妥善保管,如锁入文件柜。 C、离开自己的计算机时,必须激活具有密码保护的屏幕保护程序。 D、为方便第二天工作,下班后可以不用关闭计算机。E、计算机中暂时不使用的管理帐户留在那里不用管它,因为指不定哪天我还要用到。谢谢!谢谢!

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 试题/考题 > 初中试题/考题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号