新信息安全意识培训

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

员工信息安全意识培训时间:2015年08月19日20:58:491今日议题一、信息安全相关概念二、信息安全问题产生的根源三、如何保障信息系统安全20:58:492首先让我们先来了解三个概念1)什么是信息?2)什么是安全?3)什么是信息安全?一、信息安全相关概念20:58:4931、什么是信息?信息是信息论中的一个术语,常常把消息中有意义的内容称为信息。1948年,美国数学家、信息论的创始人仙农在题为“通讯的数学理论”的论文中指出:“信息是用来消除随机不定性的东西”。信息一般有4种形态:一、信息安全相关概念20:58:494文本声音图像数据信息的4种形态:20:58:4951、什么是信息?——我们平常接触到的信息一、信息安全相关概念20:58:496信息是有价值的符号、数据、图片和语音,它能够被企业创建、使用、处理、存储及传输。信息是必须依赖介质存在。对企业具有价值的信息,称为信息资产。20:58:497电子信息物理信息人的记忆(经验)纸张信息信息存储在何处?20:58:49820:58:499信息生命周期创建传递销毁存储使用更改一、信息安全相关概念•信息具有以下属性:基本元素是数据,每个数据代表某个意义;数据具有一定的逻辑关系;需要适当的保护;以各种形式存在:纸、电子形式、影片、交谈等;具有一定的时效性;对组织具有价值,是一种资产。知识信息数据指导意义抽象程度20:58:4910一、信息安全相关概念20:58:49112、什么是安全?一、信息安全相关概念安全就是没有危险;不受威胁;不出事故。安全与我们的工作生活,甚至于生命息息相关:安全驾驶、安全用电、交通安全、消防安全等。20:58:4912水灾交通事故街头抢劫火灾我们身边有哪些安全问题?20:58:49132、什么是安全?一、信息安全相关概念20:58:4914思考题:在我们工作和的生活中,你遇到过哪些不安全的现象,有过哪些不安全的做法?一、信息安全相关概念20:58:4915一、信息安全相关概念上网正在兴头上时,突然IE窗口不停地打开,最后直到资源耗尽死机;身边朋友的QQ号被盗,虽然最后费尽周折,利用密码保护找回了自己心爱的QQ号,但是里面的好友和群全部被删除;想通过U盘把连夜加班的资料拷贝到单位电脑上,可插入U盘后里面空空如也,一晚上的工作付之东流;某一天下着大雨,突然“霹雳”一声,电脑突然断线了,经查是上网用的adslmodem被击坏了。20:58:4916信息安全,就是保证信息的保密性、完整性和可用性。保密性:确保信息不被非授权的个人、组织和计算机程序使用完整性:确保信息没有被篡改和破坏可用性:确保拥有授权的用户或程序可以及时、正常使用信息20:58:49173什么是信息安全?一、信息安全相关概念案例1传统工艺品景泰蓝的生产技术一直是我国独有的,多少年来畅销世界各国为国家赚了很多外汇。有一家日本企业看着眼红,想着心动,摸着手痒,使了不少明招暗招阴招狠招,都没管用,于是找来素有爱国华侨称号的一个人,请他到中国以参观为名把景泰蓝生产技术偷出来,事前先给了他一大笔钱,事成之后再给一大笔钱。20:58:4918一、信息安全相关概念案例1这个华侨,面对大笔金钱的诱惑,经过一番思想斗争后,最终还是答应了。华侨到了景泰蓝厂,受到热情欢迎,厂长亲自陪同,破例让他参观了景泰蓝的全部生产过程。华侨又是记录又是拍照,把景泰蓝生产技术弄了个一清二楚。厂里的人看到华侨这样做也有些怀疑,向厂长提出来是不是注意一下。厂长说人家是著名爱国华侨,要是有个三差两错,可是破坏统一战线的大事,别瞎怀疑了。20:58:4919一、信息安全相关概念案例1大家伙做梦也不会想到,这么个一本正经满脸堆笑的贵客,却是个地地道道的工业间谍,是外国第一个窃取景泰蓝生产技术的人。从此,景泰蓝的生产就在日本开始了。这个案例给了我们怎样的启示?20:58:4920一、信息安全相关概念不该知道的人,不要让他知道!保证信息的机密性是很重要的:确保重要信息没有非授权的泄漏,不被非授权的个人、组织和计算机程序使用。20:58:4921案例1有十个人,两两传递一句话,“我告诉你一句话!”传到第十个人那里的时候,可能听到的是这样的,“火车什么时候出发?”这说明什么问题呢?耳提面命,两两传递,语言会失真!一句同样的话,经过十个人,九次传递,面目全非。为什么谣言是最不可信的?因为它经过了很多人的传递后,融入了很多个人的理解和感情因素,改变了事情的本来面目。一、信息安全相关概念20:58:4922一、信息安全相关概念案例2别人告诉你个事,说:1、“前面有个人!”——非常含糊!2、“前面有个男人!”——更具体!3、“前面有个老人,是个男的!”——更具体!4、“前面有个老头,是个盲人!”——更具体!5、“前面有个老头,是个盲人!迷路了!”——更具体!6、“前面有个老头,是个盲人!迷路了!需要帮助!”——更具体!7、“前面有个老头,是个盲人!迷路了!有个警察把他送回家了!”——非常具体!在大多数情况下,我们听到的和事情的本质,是存在非常大的差异的!完整的表述,可以再现事物的原貌。20:58:4923一、信息安全相关概念以上两个案例给了我们怎样的启示?20:58:4924一、信息安全相关概念信息不能追求残缺美!完整性:确保信息没有遭到篡改和破坏20:58:4925案例1一、信息安全相关概念背景介绍:它是20世纪最大的登陆战役,也是战争史上最有影响的登陆战役之一。盟军先后调集了36个师,总兵力达288万人,其中陆军有153万人,相当于20世纪末美国的全部军队。从1944年6月6日至7月初,美国、英国、加拿大的百万军队,17万辆车辆,60万吨各类补给品,成功地渡过了英吉利海峡。到7月24日,战争双方约有24万人被歼灭,其中盟军伤亡12.2万人,德军伤亡和被俘11.4万人。至8月底,盟军一共消灭或重创德军40个师,德军的3名元帅和1名集团军司令先后被撤职或离职,击毙和俘虏德军集团军司令、军长、师长等高级将领20人,缴获和摧毁德军的各种火炮3000多门,摧毁战车1000多辆。德军损失飞机3500架,坦克1.3万辆,各种车辆2万辆,人员40万。这次登陆战役的成功,使美英军队得以重返欧洲大陆,第二次世界大战的战略态势发生了根本性变化。20:58:4926案例1一、信息安全相关概念20:58:4927案例1:诺曼底登陆为什么能够取得成功?它又带给我们怎样的思考?一、信息安全相关概念战略欺骗盟军用错误的信息,使得德军统帅部判断错误,不仅保障了登陆作战的突然性,还保证了战役顺利进行,对整个战役具有重大影响。盟军通过海空军的卓有成效的佯动,成功运用了双重特工、电子干扰,以及在英国东南部地区伪装部队及船只的集结等一系列措施,还让巴顿将军在英国进行战前演说,再加上严格的保密措施,使德军统帅部在很长时间里对盟军登陆地点、时间都作出了错误判断,以为盟军将在诺曼底东北方的加莱海滩登陆,甚至在盟军诺曼底登陆后仍认为是牵制性的佯攻,这就导致了德军在西线的大部分兵力、武器被浪费在加莱地区,而在诺曼底则因兵力单薄无法抵御盟军的登陆。同时,还找到一个和蒙哥马利长得极像的叫詹姆斯的人在北非冒充蒙哥马利,使得隆美尔以为蒙哥马利一直在北非。20:58:4928一、信息安全相关概念可用性:确保拥有授权的用户或程序可以及时、正常使用信息。20:58:492920:58:4930采取措施保护信息资产,使之不因偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性。◆能保证企业的业务活动稳定有效的运作(对内)◆提高客户信心及满意度(对外)满意度业务运作今日议题一、信息安全相关概念二、信息安全问题产生的根源三、如何保障信息系统安全20:58:4931二、信息安全问题产生的根源20:58:4932人是复杂的,“威胁”时刻存在为什么需要保护信息?20:58:4933“人是最薄弱的环节。你可能拥有最好的技术、防火墙、入侵检测系统、生物鉴别设备,可只要有人给毫无戒心的员工打个电话……”——凯文米特尼克20:58:4934为什么需要保护信息?序号类别\特点危害性窃密性1计算机病毒电脑崩溃、破坏文件不窃密2蠕虫消耗CPU与网络资源不窃密3木马完全控制远程电脑窃密4间谍软件窃取密码、个人信息窃密5网络钓鱼窃取网银账户信息与密码窃密6僵尸网络网络军队:完全控制远程电脑窃取密码、垃圾邮件、DDoS攻击窃密“病毒与恶意代码”危害严重20:58:4935信息是“重要资产”,能够提高效率、降低成本、增强核心竞争力,创造利润。为什么需要保护信息?20:58:4936装有100万的保险箱需要3个悍匪、公司损失:100万装有客户信息的电脑只要1个商业间谍、1个U盘,就能偷走。公司损失:所有客户!1辆车,才能偷走。20:58:4937当前黑客的特点:目前黑客袭击不再是一种个人兴趣,而是越来越多的变成一种有组织的、利益驱使的职业犯罪;主要针对的是高价值的目标;黑客控制病毒不再安于破坏系统,销毁数据,而是更关注财产和隐私。20:58:4938强制安装难以卸载浏览器劫持广告弹出恶意收集用户信息恶意卸载恶意捆绑其他侵害用户软件安装、使用和卸载知情权、选择权的恶意行为。20:58:4939恶意软件8大特征20:58:4940人为错误,比如使用不当,安全意识差等,操作不当或安全意识差将引起如下一些错误:安装或使用不明来源的软件;随意开启来历不明的电子邮件;向他人披露个人密码;不注意保密单位或者个人文件;计算机旁边放置危险物品;20:58:4941火山爆发、地震洪水雷击二、信息安全问题产生的根源思考:信息系统安全问题能否避免?20:58:4942今日议题一、信息安全相关概念二、信息安全问题产生的根源三、如何保障信息系统安全20:58:4943从《动物园的袋鼠》的故事说起……20:58:4944一天,动物园的管理员突然发现袋鼠从围栏里跑了出来了,经过分析,大家一致认为:袋鼠之所以能跑出来完全是因为围栏太低了。所以决定将围栏加高。没想到,第二天袋鼠还能跑出来,于是,围栏被继续加高。但是,令这些管理员们惊恐万分的是,无论围栏加高多少,袋鼠们都会在第二天跑出来,领导们一不做二不休,安装了最先进的监控设备,轮流值班,24小时守着这些白天看起来特别听话的袋鼠。终于,他们发现了问题所在,真正的“罪魁祸首”是管理员忘记锁上的门。信息安全除了是故事中的围栏之外,还是那道千万别忘记关的门,还有那颗别忘了关门的心———安全意识20:58:4945安全意识就是能够认知可能存在的安全问题,明白安全事故对组织的危害,恪守正确的行为方式,并且清楚在安全事故发生时所应采取的措施。20:58:4946什么是安全意识20:58:4947信息安全的实现物理安全48三、如何保证信息系统安全建立物理安全区域概念;主动学习了解限制区域和普通区域,熟悉在不同区域自己的权限;在公司里佩戴员工卡做身份标识;前来拜访的外来人员应做身份验证(登记),见到未佩戴身份识别卡的人应主动询问;离开座位要清空屏幕与桌面。20:58:4948与物理安全相关的案例情况是这样的……A公司的数据中心是重地,设立了严格的门禁制度,要求必须插入门卡才能进入。不过,出来时很简单,数据中心一旁的动作探测器会检测到有人朝出口走去,门会自动打开数据中心有个系统管理员张三君,这天晚上加班到很晚,中间离开数据中心出去夜宵,可返回时发现自己被锁在了外面,门卡落在里面了,四周别无他人,一片静寂张三急需今夜加班,可他又不想打扰他人,怎么办?20:58:4949一点线索:昨天曾在接待区庆祝过某人生日,现场还未清理干净,遗留下很多杂物,哦,还有气球……20:58:4950聪明的张三想出了妙计……①张三找到一个气球,放掉气②张三面朝大门入口趴下来,把气球塞进门里,只留下气球的嘴在门的这边③张三在门外吹气球,气球在门内膨胀,然后,他释放了气球……④由于气球在门内弹跳,触发动作探测器,门终于开了

1 / 69
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功