信息安全典型案例及常见违章行为2014年11月目录一.信息安全案例二.常见违章行为三.其它有关信息安全知识1.风险隐患使用公司信息外网邮箱、社会邮箱存储、处理敏感资料,可能造成信息泄露。2.案例2009年,公司接国家通报:某单位涉及重大活动保障方案敏感信息泄露。经查,该单位个别员工使用外网邮件系统违规存储和处理随意标密的文件,并转发至多个社会邮箱,造成信息泄露。3.防范措施信息外网邮件系统整合至公司集中统一外网邮件系统。严禁使用社会电子邮箱处理公司秘密信息。不使用弱口令或默认密码。禁用邮件自动转发功能。增强邮件系统收发日志审计和敏感内容拦截功能,及时更新敏感关键字。1、存储处理敏感内容邮件公司案例1.风险隐患自建系统上线前通常缺少安全防护体系设计和安全功能测试,对敏感内容保护措施不到位,存在信息泄露隐患。2.案例某地市级单位自建薪酬统计查询系统(非统推系统),提供员工个人薪酬查询功能。该单位职工李某通过口令猜测等破坏性手段,获得他人登录账号密码,查询薪资信息并截图,在天涯社区公开发布。3.防范措施自建系统上线运行前制定安全防护设计及安全审计措施,开展安全功能测试。自建系统运行后,开展口令安全等常态督查。2、员工薪酬泄露公司案例1.风险隐患连接互联网的计算机和移动存储介质上处理、存储涉及企业秘密信息和办公信息,可能泄露敏感信息。2.案例2009年12月,国家主管单位通报公司某单位员工计算机中敏感办公资料泄露。经核查,该员工将办公资料存入非公司专配的个人移动存储介质带回家中,利用连接互联网的计算机对该移动存储介质进行操作,由于家用计算机存在空口令且未安装安全补丁,感染特洛伊木马病毒,致使移动存储介质上文件泄露。3.防范措施加强对个人计算机和个人移动存储介质的安全管理,严禁在连接互联网的计算机和移动存储介质上处理、存储涉及企业秘密和办公信息。严禁使用非公司专配存储介质存储涉及国家秘密、公司企业秘密和办公信息。严禁使用安全移动存储介质存储涉及国家秘密的信息。安全移动存储介质使用过程中,检测病毒、木马等恶意代码。3、使用非安全移动存储介质公司案例1.风险隐患上线前未开展运行环境安全测评,上线后未定期扫描漏洞、安装补丁,无法保障重要信息系统安全。2.案例2012年,国家电监会通报公司某地市单位调度管理(OMS)系统存在权限绕过和文件上传漏洞,利用漏洞可上传后门,获得服务器管理权限。经核实,系统上线前未开展运行环境安全评估,其边界防火墙未设置安全策略,且系统正式运行后补丁安装不及时。3.防范措施重要信息系统正式上线前应开展运行环境安全测评。重要信息系统上线后,建立漏洞补丁管理机制,定期扫描漏洞,安装补丁。4、重要信息系统存在漏洞公司案例1.风险隐患黑客利用互联网站防护薄弱环节和漏洞,对网站实施篡改、植入木马,或将网站跳转至其他不良内容网站。2.案例2010年,国家主管部委通报公司2个单位将未通过安全测试、未备案网站违规托管于外部单位,被黑客利用网站漏洞远程控制,并植入了木马,网页被篡改。3.防范措施加强网站管理,严格履行公司对外网站的备案和审批程序。未履行报批备案手续的网站要立即关停。严禁将承担安全责任的对外网站托管于公司外部单位。加强对外网站的安全监控工作,定期进行安全巡检,采用网站防篡改措施保护对外发布网站安全。5、网站篡改公司案例1.风险隐患木马是一种经过伪装的欺骗性程序,它通过伪装自身,在用户与互联网交互中隐身下载至用户计算机,达到破坏或窃取使用者的重要文件和资料的目的。因此,在直接或间接接入互联网及其他公共信息网络的计算机上处理涉及国家秘密、公司秘密的信息时,可能被植入“木马”窃取机密信息。2.案例2007年,公司某员工计算机被境外情报机构植入特种“木马”程序,致使公司部分敏感信息内容定向发送到国外某地址的计算机,被国家安保部门在互联网出口截获。3.防范措施严格执行国网公司“五禁止”工作要求。及时安装操作系统升级补丁。及时更新防病毒软件和木马查杀工具,定期使用防病毒软件或木马查杀工具扫描计算机。不访问不该访问的网页,不打开来历不明的程序和邮件。6、计算机木马公司案例1.风险隐患计算机使用无线鼠标、无线键盘等无线外围设备,信息会随无线信号在空中传递,极易被他人截获,造成信息泄露。2.案例2008年10月,国家有关部门在对某涉密单位进行保密技术检查时,利用专用检查设备截获到该单位的重要涉密信息。通过排查发现,工作人员张某违规将无线键盘用于涉密计算机,造成键盘录入的涉密信息发射出去。张某受到行政警告处分。3.防范措施禁止保密计算机使用无线连接的外围设备。7、无线外围设备社会案例1.风险隐患计算机的口令如果设置不符合安全规定,则容易被破解,而破解者就可以冒充合法用户进入计算机窃取信息。2.案例2007年8月,刘某到国家某事业单位办事,趁无人时,到该单位员工公位操作办公计算机。该单位办公计算机大都没有设置口令,已设置的也不符合保密规定,给了刘某可乘之机。刘某窃取了大量该单位重要办公文件,并出卖给境外情报机构,给国家利益造成重大损失。刘某被依法逮捕,该单位负有相关责任的人员也分别受到处分。3.防范措施严禁信息系统、办公计算机、各类操作系统和数据库系统用户访问账号和口令为空或相同。口令长度不得少于8位,密码由字符和数字或特殊字符组成。删除或者禁用不使用的系统缺省账户、测试账号,杜绝缺省口令。口令要及时更新,必须开启屏幕保护中的密码保护功能,系统管理员口令修改间隔不得超过3个月并且不能使用前三次以内使用过的口令。8、口令安全社会案例1.风险隐患某些手机等移动设备具有隐蔽通话功能,即使处于关机或待机的状态也可受外部操控激活,在无振铃、无屏幕显示的情况下进行语音通信,窃听通信内容。2.案例2008年6月,国家某企业与外商洽谈业务,谈判桌上处处被动。经查,内部讨论会议中某成员手机被人植入间谍软件,在关机状态时会议内容被泄露。3.防范措施严禁将手机带入重要场所;严禁在手机上存储、处理涉密信息。9、手机安全社会案例1.风险隐患随着技术的发展,办公设备越来越先进,为提高处理速度,很多办公外设,如打印机、复印机、传真机等都有独立的存储硬盘,使用具有存储功能的办公外设,会有一定的安全风险。如存储了办公文件的打印机,在维修时可能会导致企业重要资料被窃取。2.案例2007年,国家某事业单位的一台具有存储硬盘的办公打印机出现故障,送至维修公司进行维修。维修人员将存储于打印机硬盘的文件拷贝至自己的计算机,造成该单位重要内部信息泄露。3.防范措施严禁普通移动存储介质和扫描仪、打印机等计算机外设在信息内网和信息外网上交叉使用。严禁开启使用办公外设的存储功能。对于需要维修的办公外设,要送运维部门清除存储的办公信息,确保不发生信息泄露。10、办公外设社会案例1.风险隐患权限管理是保障信息安全的有效措施,如果缺少有效的权限控制,容易发生跨权限操作、泄密的事件。审计日志是信息安全事件追查的依据和线索,若缺少用户对信息系统操作的审计控制,一旦发生安全事件,就会导致责任难以追究。2.案例2008年,国家某企业由于业务需求,需要多家技术支持厂商对同一台办公计算机进行操作,但是该企业没有设置适当的权限并忽视了审计环节,没有开启该计算机的审计功能,也没有专人对审计日志进行维护,致使当该计算机上一份重要文件泄露,由于没有证据和线索,无法对该事件进行追查,使企业蒙受了损失。3.防范措施各业务系统要加强系统权限管理,用户权限要管理到人,在运业务系统要禁止出现共用帐户及口令情况,禁止跨权限操作;要开启操作系统、数据库、应用系统的审计功能,以确保每一步操作内容可追溯,操作人员可追溯。11、权限管理及安全审计社会案例1.风险隐患互联网网络攻击已经从单一化、个人化逐步向集团化、产业化发展。一些黑客为了经济利益或政治目的,会对目标信息系统和计算机发起大规模的网络攻击,产生网络堵塞,使目标系统或终端的对外服务不能正常使用。2.案例2009年7月,某国政府及其各大金融机构、研究机构等30多家官方网站陆续遭到黑客多次大规模网络堵塞攻击,导致该国政府网站的政府公告、金融信息查询等对外公共服务不能开展,国际形象受到严重损害。3.防范措施对各网络边界安全防护措施进行整改加固,严格设置防护策略。增加网络带宽,设置备用链路。采用防范网络阻塞攻击的措施,有针对性的进行防护。12、网络攻击社会案例目录一.信息安全案例二.常见违章行为三.其它有关信息安全知识信息安全习惯性违章P15习惯性违章固守旧有的不良作业传统和工作习惯,违反安全工作规程的行为电力生产反习惯性违章经验信息安全典型案例信息安全习惯性违章信息系统的使用人员或维护人员在对信息系统进行操作的过程中因安全意识不足、存在侥幸心理,以及对安全事件的危害认识不足,养成的一种不良习惯。借鉴分析总结信息安全反习惯性违章的目的P16以反习惯性违章为抓手纠正不良习惯以提高全员安全意识为目的打牢信息安全基础实现良好安全局面以“零违章”和“零事故”为目标为帮助公司广大员工提高信息安全意识,认识和克服日常工作中的信息安全“习惯性”违章行为。公司组织编写了《信息安全反违章手册》,旨在为广大员工对照检查和克服信息安全习惯性违章行为提供帮助。反违章手册(普及版)P17针对普通信息系统用户和信息化工作人员,《反违章手册》分为普及版和专业版两个版本。信息安全反违章工作手册分网络安全、终端安全、数据安全、应用安全、账户安全及其他安全6部分70项习惯性违章行为,并给出了防范措施及建议。序号类别数量1网络安全类102终端安全类153数据安全类114应用安全类105账户安全类86其他安全类16合计70方针原则序号标题内容1信息安全基本方针安全第一、预防为主、综合治理2信息安全责任谁主管谁负责、谁运行谁负责、谁使用谁负责3信息安全保密纪律涉密不上网、上网不涉密4“三同步”原则坚持信息安全与信息化工作同步规划、同步建设、同步投入运行5“三纳入”原则将等级保护纳入信息安全工作中,将信息安全纳入信息化中,将信息安全纳入公司安全生产管理体系中6信息安全防护策略管理信息系统:分区分域、安全接入、动态感知、全面防护电力二次系统:安全分区、网络专用、横向隔离、纵向认证。反违章手册(普及版)“三个不发生”:确保不发生大面积信息系统故障停运事故、不发生恶性信息泄密事件、不发生信息外网网站被恶意篡改事故。“四个不放过”:事故原因不查清、防范措施不落实、职工群众未受到教育、事故责任者未受到处理不放过;“四全管理”:全面、全员、全过程、全方位的安全管理;“五禁止”:一是禁止将涉密信息系统接入国际互联网及其他公共信息网络;二是禁止在涉密计算机与非涉密计算机之间交叉使用U盘等移动存储设备;三是禁止在没有防护措施的情况下将国际互联网等公共信息网络上的数据拷贝到涉密信息系统;四是禁止涉密计算机、涉密移动存储设备与非涉密计算机、非涉密移动存储设备混用;五是禁止使用具有无线功能的设备处理涉密信息。方针原则反违章手册(普及版)“八不准”:不准将公司承担安全责任的对外网站托管于外单位;不准未备案的对外网站向互联网开放;不准利用非公司统一域名开展对外业务系统服务;不准未进行内容审计的信息外网邮件系统开通;不准使用社会电子邮箱处理公司办公业务;不准将未安装终端管理系统的计算机接入信息内网;不准非地址绑定计算机接入信息内外网;不准利用非公司专配安全移动介质进行内外网信息交换。方针原则反违章手册(普及版)一、网络安全类1、内网违规外联2、内网使用无线网络组网3、外网无线网络未启用安全策略4、内网计算机开启文件共享一、网络安全类5、私自架设互联网出口6、私自接入公司办公网络一、网络安全类7、私自架设网络应用8、私改IP、MAC地址一、网络安全类9、点击互联网网站上的不明链接10、对网络下载的文件未进行病毒检查一、网络安全类二、终端安全类1、计算机及外设违规修理2、私换计算机配件二、终端安全类3、自行重装计算机系统4、私自卸载桌面终端系统和防病毒软件二