信息安全典型案例及常见违章行为概要.ppt
《信息安全典型案例及常见违章行为概要.ppt》由会员分享,可在线阅读,更多相关《信息安全典型案例及常见违章行为概要.ppt(69页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、信息安全典型案例及常见违章行为信息安全典型案例及常见违章行为2014201420142014年年年年11111111月月月月目目录一一.信息安全案例信息安全案例二二.常见违章行为常见违章行为三三.其它有关信息安全知识其它有关信息安全知识1.1.风险隐患风险隐患 使用公司信息外网邮箱、社会邮箱存储、处理敏感资料,可能造成信息泄露。使用公司信息外网邮箱、社会邮箱存储、处理敏感资料,可能造成信息泄露。2.2.案例案例 2009 2009年,公司接国家通报:某单位年,公司接国家通报:某单位涉及重大活动保障方案涉及重大活动保障方案敏感信息敏感信息泄露泄露。经查,该单位个别员工使用。经查,该单位个别员工使
2、用外网邮件系统违规存储和处理随意标密的文件,并转发至多个社会邮箱,造成信息泄露。外网邮件系统违规存储和处理随意标密的文件,并转发至多个社会邮箱,造成信息泄露。3.3.防范措施防范措施l 信息外网邮件系统整合至公司集中统一外网邮信息外网邮件系统整合至公司集中统一外网邮件系统。件系统。l 严禁使用社会电子邮箱处理公司秘密信息。严禁使用社会电子邮箱处理公司秘密信息。l 不使用弱口令或默认密码。不使用弱口令或默认密码。l 禁用邮件自动转发功能。禁用邮件自动转发功能。l 增强邮件系统收发日志审计和敏感内容拦截功增强邮件系统收发日志审计和敏感内容拦截功能,及时更新敏感关键字。能,及时更新敏感关键字。1、存
3、储处理敏感内容邮件、存储处理敏感内容邮件公司案例公司案例公司案例公司案例1.风险隐患风险隐患 自建系统上线前通常缺少安全防护体系设计和安全功能测试,对敏感内容保护措施不到位,存在信息泄自建系统上线前通常缺少安全防护体系设计和安全功能测试,对敏感内容保护措施不到位,存在信息泄露隐患。露隐患。2.2.案例案例 某地市级单位自建薪酬统计查询系统(非统推系统),提供员工个人薪酬查询功能。该单位职工李某某地市级单位自建薪酬统计查询系统(非统推系统),提供员工个人薪酬查询功能。该单位职工李某通通过口令猜测等破坏性手段过口令猜测等破坏性手段,获得他人登录账号密码,查询薪资信息并截图,在天涯社区公开发布。,获
4、得他人登录账号密码,查询薪资信息并截图,在天涯社区公开发布。3.3.防范措施防范措施l自建系统上线运行前制定安全防护设计及安全审计措自建系统上线运行前制定安全防护设计及安全审计措施,开展安全功能测试。施,开展安全功能测试。l自建系统运行后,开展口令安全等常态督查。自建系统运行后,开展口令安全等常态督查。2、员工薪酬泄露、员工薪酬泄露公司案例公司案例公司案例公司案例1.1.风险隐患风险隐患 连接互联网的计算机和移动存储介质上处理、存储涉及企业秘密信息和办公信息,可能泄露敏感信息。连接互联网的计算机和移动存储介质上处理、存储涉及企业秘密信息和办公信息,可能泄露敏感信息。2.2.案例案例 2009
5、2009年年1212月,国家主管单位通报公司某单位员工计算机中敏感办公资料泄露。经核查,该员工月,国家主管单位通报公司某单位员工计算机中敏感办公资料泄露。经核查,该员工将办公资将办公资料存入料存入非公司专配的非公司专配的个人移动存储介质个人移动存储介质带回家中,利用连接互联网的计算机对该移动存储介质进行操作,由带回家中,利用连接互联网的计算机对该移动存储介质进行操作,由于家用计算机存在空口令且未安装安全补丁,感染特洛伊木马病毒,致使移动存储介质上文件泄露。于家用计算机存在空口令且未安装安全补丁,感染特洛伊木马病毒,致使移动存储介质上文件泄露。3.3.防范措施防范措施 l 加强对个人计算机和个人
6、移动存储介质的安全管理,加强对个人计算机和个人移动存储介质的安全管理,严禁在连接互联网的计算机和移动存储介质上处理、严禁在连接互联网的计算机和移动存储介质上处理、存储涉及企业秘密和办公信息。存储涉及企业秘密和办公信息。l 严禁使用非公司专配存储介质存储涉及国家秘密、严禁使用非公司专配存储介质存储涉及国家秘密、公司企业秘密和办公信息。严禁使用安全移动存储介公司企业秘密和办公信息。严禁使用安全移动存储介质存储涉及国家秘密的信息。质存储涉及国家秘密的信息。l 安全移动存储介质使用过程中,检测病毒、木马等安全移动存储介质使用过程中,检测病毒、木马等恶意代码。恶意代码。3、使用非安全移动存储介质、使用非
7、安全移动存储介质公司案例公司案例公司案例公司案例1.风险隐患风险隐患 上线前未开展运行环境安全测评,上线后未定期扫描漏洞、安装补丁,无法保障重要信息系统安全。上线前未开展运行环境安全测评,上线后未定期扫描漏洞、安装补丁,无法保障重要信息系统安全。2.2.案例案例 20122012年,国家电监会通报公司某地市单位年,国家电监会通报公司某地市单位调度管理(调度管理(OMSOMS)系统)系统存在权限绕过和文件上传漏洞,利用漏洞存在权限绕过和文件上传漏洞,利用漏洞可上传后门,获得服务器管理权限。经核实,系统上线前未开展运行环境安全评估,其边界防火墙未设置安可上传后门,获得服务器管理权限。经核实,系统上
8、线前未开展运行环境安全评估,其边界防火墙未设置安全策略,且系统正式运行后补丁安装不及时。全策略,且系统正式运行后补丁安装不及时。3.3.防范措施防范措施l重要信息系统正式上线前应开展运行环境安全测评。重要信息系统正式上线前应开展运行环境安全测评。l重要信息系统上线后,建立漏洞补丁管理机制,定期重要信息系统上线后,建立漏洞补丁管理机制,定期扫描漏洞,安装补丁。扫描漏洞,安装补丁。4、重要信息系统存在漏洞、重要信息系统存在漏洞公司案例公司案例公司案例公司案例1.风险隐患风险隐患 黑客利用互联网站防护薄弱环节和漏洞,对网站实施篡改、植入木马,或将网站跳转至其他不良内容网黑客利用互联网站防护薄弱环节和
9、漏洞,对网站实施篡改、植入木马,或将网站跳转至其他不良内容网站。站。2.2.案例案例 2010 2010年,国家主管部委通报公司年,国家主管部委通报公司2 2个单位个单位将未通过安全测试、未备案网站违规将未通过安全测试、未备案网站违规托管于外部单位托管于外部单位,被黑客利,被黑客利用网站漏洞远程控制,并植入了木马,网页被篡改。用网站漏洞远程控制,并植入了木马,网页被篡改。3.3.防范措施防范措施l 加强网站管理,严格履行公司对外网站的备案和审加强网站管理,严格履行公司对外网站的备案和审批程序。批程序。未履行报批备案未履行报批备案手续的网站要手续的网站要立即关停立即关停。l 严禁严禁将承担安全责
10、任的对外网站将承担安全责任的对外网站托管托管于公司外部单于公司外部单位。位。l 加强对外网站的安全监控工作,定期进行安全巡检,加强对外网站的安全监控工作,定期进行安全巡检,采用网站防篡改措施保护对外发布网站安全。采用网站防篡改措施保护对外发布网站安全。5、网站篡改、网站篡改公司案例公司案例公司案例公司案例1.1.风险隐患风险隐患 木马是一种经过伪装的欺骗性程序,它通过伪装自身,在用户与互联网交互中隐身下载至用户计算机,达到破坏或窃取使用者的重要文件和资料的目的。因此,在直接或间接接入互联网及其他公共信息网络的计算机上处理涉及国家秘密、公司秘密的信息时,可能被植入“木马”窃取机密信息。2.案例
11、2007年,公司某员工计算机被境外情报机构植入特种“木马”程序,致使公司部分敏感信息内容定向发送到国外某地址的计算机,被国家安保部门在互联网出口截获。3.3.防范措施防范措施l 严格执行国网公司严格执行国网公司“五禁止五禁止”工作要求。工作要求。l 及时安装操作系统升级补丁。及时安装操作系统升级补丁。l 及时更新防病毒软件和木马查杀工具,定期使用防病毒软及时更新防病毒软件和木马查杀工具,定期使用防病毒软件或木马查杀工具扫描计算机。件或木马查杀工具扫描计算机。l 不访问不该访问的网页,不打开来历不明的程序和邮件。不访问不该访问的网页,不打开来历不明的程序和邮件。6、计算机木马、计算机木马公司案例
12、公司案例公司案例公司案例1.1.风险隐患风险隐患 计算机使用无线鼠标、无线键盘等无线外围设备,信息会随无线信号在空中传递,极易被他人截获,造成信息泄露。2.2.案例案例 2008年10月,国家有关部门在对某涉密单位进行保密技术检查时,利用专用检查设备截获到该单位的重要涉密信息。通过排查发现,工作人员张某违规将无线键盘用于涉密计算机,造成键盘录入的涉密信息发射出去。张某受到行政警告处分。3.3.防范措施防范措施l禁止保密计算机使用无线连接的外围设备。7、无线外围设备、无线外围设备社会案例社会案例社会案例社会案例1.1.风险隐患风险隐患 计算机的口令如果设置不符合安全规定,则容易被破解,而破解者就
13、可以冒充合法用户进入计算机窃取信息。2.2.案例案例 2007年8月,刘某到国家某事业单位办事,趁无人时,到该单位员工公位操作办公计算机。该单位办公计算机大都没有设置口令,已设置的也不符合保密规定,给了刘某可乘之机。刘某窃取了大量该单位重要办公文件,并出卖给境外情报机构,给国家利益造成重大损失。刘某被依法逮捕,该单位负有相关责任的人员也分别受到处分。3.3.防范措施防范措施l 严禁信息系统、办公计算机、各类操作系统和数据库系统用户访问账号和口令为空或相同。l口令长度不得少于8位,密码由字符和数字或特殊字符组成。l删除或者禁用不使用的系统缺省账户、测试账号,杜绝缺省口令。l口令要及时更新,必须开
14、启屏幕保护中的密码保护功能,系统管理员口令修改间隔不得超过3个月并且不能使用前三次以内使用过的口令。8、口令安全、口令安全社会案例社会案例社会案例社会案例1.1.风险隐患风险隐患 某些手机等移动设备具有隐蔽通话功能,即使处于关机或待机的状态也可受外部操控激活,在无振铃、无屏幕显示的情况下进行语音通信,窃听通信内容。2.2.案例案例 2008年6月,国家某企业与外商洽谈业务,谈判桌上处处被动。经查,内部讨论会议中某成员手机被人植入间谍软件,在关机状态时会议内容被泄露。3.3.防范措施防范措施l 严禁将手机带入重要场所;l 严禁在手机上存储、处理涉密信息。9、手机安全、手机安全社会案例社会案例社会
15、案例社会案例1.1.风险隐患风险隐患 随着技术的发展,办公设备越来越先进,为提高处理速度,很多办公外设,如打印机、复印机、传真机等都有独立的存储硬盘,使用具有存储功能的办公外设,会有一定的安全风险。如存储了办公文件的打印机,在维修时可能会导致企业重要资料被窃取。2.2.案例案例 2007年,国家某事业单位的一台具有存储硬盘的办公打印机出现故障,送至维修公司进行维修。维修人员将存储于打印机硬盘的文件拷贝至自己的计算机,造成该单位重要内部信息泄露。3.3.防范措施防范措施l 严禁普通移动存储介质和扫描仪、打印机等计算机外设在信息内网和信息外网上交叉使用。l 严禁开启使用办公外设的存储功能。l 对于
16、需要维修的办公外设,要送运维部门清除存储的办公信息,确保不发生信息泄露。10、办公外设、办公外设社会案例社会案例社会案例社会案例1.1.风险隐患风险隐患 权限管理是保障信息安全的有效措施,如果缺少有效的权限控制,容易发生跨权限操作、泄密的事件。审计日志是信息安全事件追查的依据和线索,若缺少用户对信息系统操作的审计控制,一旦发生安全事件,就会导致责任难以追究。2.案例 2008年,国家某企业由于业务需求,需要多家技术支持厂商对同一台办公计算机进行操作,但是该企业没有设置适当的权限并忽视了审计环节,没有开启该计算机的审计功能,也没有专人对审计日志进行维护,致使当该计算机上一份重要文件泄露,由于没有
17、证据和线索,无法对该事件进行追查,使企业蒙受了损失。3.3.防范措施防范措施l 各业务系统要加强系统权限管理,用户权限要管理到人,在运业务系统要禁止出现共用帐户及口令情况,禁止跨权限操作;l 要开启操作系统、数据库、应用系统的审计功能,以确保每一步操作内容可追溯,操作人员可追溯。11、权限管理及安全审计、权限管理及安全审计社会案例社会案例社会案例社会案例1.1.风险隐患风险隐患 互联网网络攻击已经从单一化、个人化逐步向集团化、产业化发展。一些黑客为了经济利益或政治目的,会对目标信息系统和计算机发起大规模的网络攻击,产生网络堵塞,使目标系统或终端的对外服务不能正常使用。2.案例 2009年7月,
18、某国政府及其各大金融机构、研究机构等30多家官方网站陆续遭到黑客多次大规模网络堵塞攻击,导致该国政府网站的政府公告、金融信息查询等对外公共服务不能开展,国际形象受到严重损害。3.3.防范措施防范措施l 对各网络边界安全防护措施进行整改加固,严格设置防护策略。l 增加网络带宽,设置备用链路。l 采用防范网络阻塞攻击的措施,有针对性的进行防护。12、网络攻击、网络攻击社会案例社会案例社会案例社会案例目目录一一.信息安全案例信息安全案例二二.常见违章行为常见违章行为三三.其它有关信息安全知识其它有关信息安全知识信息安全习惯性违章信息安全习惯性违章P15习惯性违章习惯性违章固守旧有的不良作业传统和工作
19、习惯,违反固守旧有的不良作业传统和工作习惯,违反安全工作规程的行为安全工作规程的行为电力生产电力生产反习惯性反习惯性违章经验违章经验信息安全信息安全典型案例典型案例信息安全习惯性违章信息安全习惯性违章信息系统的使用人员或维护人员在信息系统的使用人员或维护人员在对信息系统进行操作的过程中因对信息系统进行操作的过程中因安安全意识不足全意识不足、存在侥幸心理存在侥幸心理,以及,以及对安全事件的危害认识不足对安全事件的危害认识不足,养成,养成的一种不良习惯。的一种不良习惯。借借鉴鉴分析分析总结总结信息安全反习惯性违章的目的信息安全反习惯性违章的目的P16 以反习惯性违章为抓手以反习惯性违章为抓手纠正纠
20、正 不良习惯不良习惯 以提高全员安全意识为目的以提高全员安全意识为目的打牢打牢信息安全基础信息安全基础实现实现良好安全局面良好安全局面 以以“零违章零违章”和和“零事故零事故”为目标为目标 为帮助公司广大员工提高信息安全意识,认识和克服日常工作中的信息安全为帮助公司广大员工提高信息安全意识,认识和克服日常工作中的信息安全“习惯性习惯性”违违章行为。公司组织编写了章行为。公司组织编写了信息安全反违章手册信息安全反违章手册,旨在为广大员工对照检查和克服信息安全,旨在为广大员工对照检查和克服信息安全习惯性违章行为提供帮助。习惯性违章行为提供帮助。反违章手册(普及版)反违章手册(普及版)P17 针对普
21、通信息系统用户和信息化工作人员,针对普通信息系统用户和信息化工作人员,反违章手册反违章手册分为普及版分为普及版和专业版两个版本。和专业版两个版本。信息安全反违章工作手册分网络安全、终端安全、数据安全、应用安全、账户安全及其他信息安全反违章工作手册分网络安全、终端安全、数据安全、应用安全、账户安全及其他安全安全6 6部分部分7070项习惯性违章行为项习惯性违章行为,并给出了防范措施及建议。,并给出了防范措施及建议。序序 号号类类 别别数数 量量 1 1网络安全类网络安全类10102 2终端安全类终端安全类15153 3数据安全类数据安全类11114 4应用安全类应用安全类10105 5账户安全类
22、账户安全类8 86 6其他安全类其他安全类1616合计合计7070方针原则方针原则序号序号标标 题题内容内容1 1信息安全基本方针信息安全基本方针安全第一、预防为主、综合治理安全第一、预防为主、综合治理2 2信息安全责任信息安全责任谁主管谁负责、谁运行谁负责、谁使用谁负责谁主管谁负责、谁运行谁负责、谁使用谁负责3 3信息安全保密纪律信息安全保密纪律涉密不上网、上网不涉密涉密不上网、上网不涉密4 4“三同步三同步”原则原则坚持信息安全与信息化工作同步规划、同步建设、同坚持信息安全与信息化工作同步规划、同步建设、同步投入运行步投入运行5 5“三纳入三纳入”原则原则将等级保护纳入信息安全工作中,将信
23、息安全纳入信将等级保护纳入信息安全工作中,将信息安全纳入信息化中,将信息安全纳入公司安全生产管理体系中息化中,将信息安全纳入公司安全生产管理体系中6 6信息安全防护策略信息安全防护策略管理信息系统:分区分域、安全接入、动态感知、全管理信息系统:分区分域、安全接入、动态感知、全面防护面防护电力二次系统:安全分区、网络专用、横向隔离、纵电力二次系统:安全分区、网络专用、横向隔离、纵向认证。向认证。反违章手册(普及版)反违章手册(普及版)n n“三三三三个个个个不不不不发发发发生生生生”:确确确确保保保保不不不不发发发发生生生生大大大大面面面面积积积积信信信信息息息息系系系系统统统统故故故故障障障障
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 典型 案例 常见 违章行为 概要
限制150内