信息安全讲义

合集下载

信息安全培训讲义(PPT37页).pptx

信息安全培训讲义(PPT37页).pptx
• 网络监听是局域网中的一种黑客技术,在这种模式下, 主机可以接收到本网段在同一条物理通道上传输的所 有信息。
• 木马是隐藏在电脑中进行特定工作或依照黑客的操作 来进行某些工作的程序。
• 漏洞是系统中的安全缺陷。漏洞可以导致入侵者获取 信息并导致非法访问。例如Windows、Office、IE、 IIS等产品中都存在漏洞。
Page 21
5.杀毒软件与防火墙
(2)启动杀毒扫描程序 360杀毒具有“智巧模式”和“专业模式”双模式切换功 能。
Page 22
5.杀毒软件与防火墙
(2)启动杀毒扫描程序(续) 单击【快速扫描】按钮,即进入病毒查杀状态,快速扫 描系统盘区、内存、注册表、文件系统、局域网共享文件夹 等病毒敏感区域。
蠕虫病毒
Page 8
• 网络蠕虫是利用网络进行复制和传播的计算机 病毒。它的传播速度相当惊人,成千上万的机 器感染病毒造成众多的邮件服务器先后崩溃, 给人们带来难以弥补的损失。
2. 计算机病毒
曾经肆虐网络的“熊猫烧香”病毒,是一种经过多次变种的蠕虫病毒。 感染后的文件图标变成“熊猫烧香”图案。
Page 9
• 文件型病毒主要感染可执行文件,常常通过 对它们的编码加密或其他技术隐藏自己。文 件型病毒劫夺用来启动主程序的可执行命令, 用作它自身的运行命令。同时还经常将控制 权还给主程序,伪装计算机系统正常。一旦 运行感染了病毒的程序文件,病毒便被激发, 执行大量操作,进行自我复制。
Page 7
2. 计算机病毒
Page 16
Page 17
信息安全概述 计算机病毒
黑客与网络安全 如何预防互联网诈骗
杀毒软件与防火墙
内容提要
5.杀毒软件与防火墙
Page 18

信息安全培训讲义

信息安全培训讲义
联在网络边界对网络流量进行恶意代码查杀 ❖ 一般和网络防病毒软件选择不同特征库产品 ❖ 经常与防火墙合并为产品进行销售 ❖ 选购时需注意吞吐量和接口 ❖ 主要品牌:、安启华 ❖ 推荐开源软件
- 34 -
防病毒网关部署
- 35 -
上网行为管理简介
❖ 根据《互联网安全保护技术措施规定》 (公安部82号令)要求上网记录必须留 存60天,
- 10 -
什么是信息安全?
是指信息网络的硬件、软件及其系统 中的数据受到保护,不受偶然的或者恶意 的原因而遭到破坏、更改、泄露,系统连 续可靠正常地运行,信息服务不中断。
- 11 -
常用信息安全技术
物理安全技术:环境安全、设备安全、介质安全; 网络安全技术:隔离、访问控制、、入侵检测等; 系统安全技术:操作系统及数据库系统的安全性; 防病毒技术:单机防病毒、网络防病毒体系; 认证授权技术:口令、令牌、生物特征、数字证书等; 应用安全技术: 安全、应用系统安全; 数据加密技术:硬件和软件加密; 灾难恢复和备份技术:数据备份。
数据
数据链路层
Data link Header DH NH TH SH PH AH
数据
Data link DT Termination
物理层
比特流
- 13 -
各层对应的攻击
物理层的攻击:该层的攻击手法是对网络硬件和基础设施进行物理破坏。例 如:对一个机房的出口线缆进行破坏,使得其无法访问外部网络。
(教办厅函[2011]83号) ❖ 《教育部办公厅关于开展信息系统安全等级保护工作的通知》 ❖ (教办厅函[2009]80号)
-8
目录
1
为什么需要信息安全?
2
什么是信息安全?
3

信息安全基础知识讲座课件

信息安全基础知识讲座课件
承包人
松懈的访问控制机制
盗窃商业机密
攻击者
写得很差的应用程序
造成缓冲溢出
入侵者
缺少安全警卫
打破窗户,盗窃计算机和设备
雇员
缺少审计
在数据处理应用程序中更改输入和输出
攻击者
缺少严格的防火墙设置
进行拒绝服务攻击
定量风险分析
风险分析有两种:定量的和定性的。定量的方法将对策的成本和可能发生的损失大小用具体的数字进行量化。分析中的每一个要素(资产价值、威胁频率、脆弱性的严重程度、损失影响、安全措施的成本、安全措施的效果、不确定性以及可能性条目)都被量化并输入公式以识别所有的剩余的风险。
安全策略、规程、标准和方针协同工作
信息分级
公开内部秘密机密绝密
组织内部的安全角色
高级管理人员 最终负责安全及其财产的保护。安全问题专家 负责安全的功能问题并执行高级管理人员的指示。数据拥有者 确定组织内部信息的数据安全分级。数据管理员 维护数据,保持并保护数据的机密性、完整性和可用性。用户 在数据处理任务中使用数据。审计员 检查机构内部的安全措施和机制。
风险分析中的三个主要步骤
信息和资产的价值
附加于信息之上的价值与其涉及到的集团相关,此外,为开发该信息而付出的代价,为维护该信息而花费的资金,如果该信息丢失或遭到破坏将带来的损失,如果另外一个集团得到该信息能够获取的利益,等等这些都与信息的价值相关。
构成价值的成本
数据的实际价值是获取、开发和维护它所需要消耗的费用。该价值是由数据对其所有者、授权用户和非授权用户所具有的价值来决定的。一项资产价值应该反映这样一种指标:当该资产遭受损害时,将会造成多少可确定的代价。
安全要素定义(3)
风险(risk) 是威胁因素利用脆弱性进行攻击的可能性。或者说,风险是威胁因素利用脆弱性所造成的损失的潜能或是可能性。如果一个防火墙有几个开放端口,那么入侵者利用其中的一个端口对网络进行非授权访问的可能性就会增大。如果网络没有安装入侵检测系统,那么攻击在不引人注意的情形下进行直到发现晚矣的可能性就大。降低脆弱性或者是降低威胁因素就可以降低风险。

信息安全技术基础讲义(PPT 62张)

信息安全技术基础讲义(PPT 62张)

端口扫描
攻击过程示例:
用户名:john 口令:john1234
口令暴力攻击
攻击过程示例:
用john留后门 登录 更改主页信息 利用漏洞获得 服务器 隐藏用户 超级用户权限
思考
大家提到的各种安全威胁和攻击模式分别 破坏了信息的哪些性质?
1)中断:
信源 信宿
2)截取:
信源 信宿
3)修改:
信源 信宿
1. 2. 3. 4. 什么是信息与信息安全 信息面临哪些安全威胁 信息安全防护手段有哪些 一些典型的信息安全事件
1.什么是信息与信息安的一名学生 手机上的一张私人相片 与朋友的一张合影、一段视频 教务系统中的选修课程及学生名单 手机收到的天气预报短信:“今天晚上有雨” 四六级考试试卷 黑板上写着的一句话“本周老师出差,不上课!” 移动硬盘中存放的一份绝密技术文件 清华大学网站上的新闻 与网友的一段QQ聊天记录 …
被动攻击
截取(保密性)
消息内容泄密 主动攻击
流量分析
中断 (可用性)
修改 (完整性)
伪造 (认证)
被动攻击 被动攻击具有偷听或者监控传输的性质,目的就 是获取正在传输的信息. 监视明文:监视网络的攻击者获取未加保护措施 的拥护信息或数据; 解密加密不善的通信数据
被动攻击的两种形式: 消息内容泄露和流量分析
拒绝服务
ARP欺骗
攻击的一般过程
预攻击
目的:
收集信息,进行进 一步攻击决策
攻击
目的:
进行攻击,获得系 统的一定权限
后攻击
目的:
消除痕迹,长期维 持一定的权限
内容:
获得域名及IP分布
内容:
获得远程权限
内容:

网络信息安全培训讲义

网络信息安全培训讲义

二、安装软件记得选靠谱的下载站!
LOGO
现在很多下载站,本身甚至不提供任何在下载木马!还有一 些正常的下载站把广告位卖给木马,广告的样子 就是“下载按钮”,很可能眼花了一不小心就点 上去了。 解决的办法是到一些口碑比较好记得打补丁!
LOGO
重装完系统后的第一件事就是打补丁。不打补丁 就上网非常容易中毒。打补丁最好用360安全卫士 等专业工具。这些工具一次打完补丁会在硬盘上 留存一份,下次再打补丁就不必下载了。最好这 次把补丁备份好了,下次重装系统之后先把补丁 全部打完了再上网最安全。 用专业工具还可以免除一些不安全的补丁,如正 版验证、KB2264107补丁。
安全上网十项手册
LOGO
很多人都觉得安全上网不就是装个杀毒软件就可以么?其 实不然,再安全的杀毒软件也无法保证100%安全。根据统 计数据显示,即使安装过杀毒软件仍有20%的用户机器被 木马/病毒感染而无法查出,每日有上百万用户机器被新 木马/病毒感染,其中网络游戏盗号类木马占80%。 看了这么可怕的数据可想而知我们每天面临多大的安全隐 患,其实大部分安全隐患都是我们自己上网习惯不当造成 的,如想避免电脑被木马感染,防止QQ网游网银等账号被 盗、财产被骗,请参考《安全上网十项手册》。
六、不要受文件名欺骗主动执行病毒文件
LOGO
有些木马文件会伪装成图片文件或其他的文件.比如有一 木马文件为“重要文件.word.exe”.它的图标也是word的 图标,系统默认隐藏文件扩展名,那显示为重要文件.word, 那你就很容易上当,双击它的话,就是运行了一个木马程序. 来历不明的文件运行前一定先查毒,查看其真实扩展名。 可执行的附件(扩展名是:exe/com/vbs/chm/htm/bat/doc 等等)千万要慎重;安全的附件(扩展名是:txt/jpg/gif) 也要小心打开。

信息安全讲义第4讲-5密钥管理

信息安全讲义第4讲-5密钥管理

密钥管理
密钥管理包括:
– (1)产生与所要求安全级别相称的合适密钥; – (2)根据访问控制的要求,对于每个密钥决定哪 个实体应该接受密钥的拷贝; – (3)安全地将这些密钥分配给用户; – (4)某些密钥管理功能将在网络应用实现环境之 外执行,包括用可靠手段对密钥进行物理的分配。
密钥交换是经常设计的协议功能 密钥选取也可以由密钥分配中心KDC来完成
④ ⑤ ⑥
证和签名,并且无法伪造或篡改)。这个证书中包括了Bob的身 份信息和Bob的公开密钥。 Alice验证CA证书,使用一个对称密钥加密算法来加密一个普通 文本信息和产生一个临时的通话密钥;然后使用Bob的公钥去加 密该临时会话密钥。然后把此会话密钥和该已加密文本发送给 Bob。 Bob接收到信息,并使用私有密钥恢复出会话密钥。 Bob使用临时会话钥对加密文本解密。 双方通过这个会话密钥会话。会话结束,会话密钥也就废弃。
4.4 密钥管理系统
密钥管理 密钥分配 计算机网络密钥分配方法 密钥注入 密钥存储 密钥更换和密钥吊销
4.4.2 密钥的分配
密钥的分配要解决两个问题:
(1)密钥的自动分配机制,自动分配密钥以提高系 统的效率; (2)应该尽可能减少系统中驻留的密钥量。
根据密钥信息的交换方式,密钥分配可以分成 三类:
第四章 密钥管理技术
本章提示
4.1 密钥管理概述 4.2 对称密钥的管理 4.3 非对称密钥的管理 4.4 密钥管理系统 4.5 密钥产生技术 4.6 密钥保护技术 4.7 密钥得分散管理与托管
密钥管理的定义
密钥管理是处理密钥自产生到最终销毁的整个 过程的的所有问题,包括系统的初始化,密钥 的产生、存储、备份/装入、分配、保护、更新、 控制、丢失、吊销和销毁等。 其中分配和存储是最大的难题。。

第6章 信息安全【大学计算机精品讲义】

第6章 信息安全【大学计算机精品讲义】
第1章 信息与社会
信息安全主要涉及 到信息存储的安全 、信息传输的安全 及网络传输信息内 容的审计三方面。
6
网络操作系统的脆弱性 Tcp/Ip协议的安全隐患 数据库管理系统安全的脆弱性
网络资源共享 数据通信
网络结点存在的隐患 系统管理造成的隐患
第1章 信息与社会
信息网络本身存 在的安全缺陷
7
6.1 你与病毒作斗争
第1章 信息与社会
4
引言
• 我们一般称能危害计算机的软 件为“恶意软件”,这是一个 集合名词,来指代故意在计算 机系统上执行恶意任务的病毒、 特洛伊木马、后门或漏洞攻击 脚本们。
第1章 信息与社会
5
引言
信息安全
是一门集计算机科学 、网络技术、通信技 术、密码技术、信息 安全技术、应用数学 、数论、信息论等多 种学科为一体的学科.
第1章 信息与社会
12
6.1 你与病毒作斗争
• 6.1.5 检查手段 • 1.进程
• 直接打开任务管理器, 查看有没有可疑的进 程
第1章 信息与社会
13
6.1 你与病毒作斗争
• 6.1.5 检查手段 • 2.自启动项目 • 进程排查完毕,如果没有发现异常,则开始排查启
动项。
第1章 信息与社会
14
• 重启计算机,按F8可以进入安全模式,如果无法进入,并且 出现蓝屏等现象,则应该引起警惕,可能是病毒入侵的后遗 症,也可能病毒还没有清除!
第1章 信息与社会
15
6.1 你与病毒作斗争
• 6.1.6 近年来的著名病毒类型与病 毒
• 1.蠕虫病毒
• 蠕虫病毒是一种常见的计算机病毒。 它是利用网络进行复制和传播的, 传染途径是通过网络和电子邮件。 蠕虫病毒这个名字的来源,是因为 在DOS环境下,病毒发作时会在屏 幕上出现一条类似虫子的东西,胡 乱吞吃屏幕上的字母并将其改形。 蠕虫病毒是自包含的程序(或是一 套程序),它能传播自身功能的拷 贝或自身(蠕虫病毒)的某些部分 到其他的计算机系统中。

信息安全培训讲义

信息安全培训讲义

信息安全培训讲义
第一部分:信息安全意识
1. 信息安全的重要性
- 介绍信息安全对个人、公司和社会的重要性,以及信息安全问题可能带来的风险和损失。

2. 常见的信息安全威胁
- 讲解常见的网络攻击方式,如病毒、恶意软件、钓鱼攻击等,让员工了解可能遇到的威胁。

第二部分:信息安全意识
1. 密码安全
- 介绍如何创建和管理安全的密码,以及密码泄露可能带来的风险。

2. 网络安全
- 关于在公共网络上发送个人信息和敏感信息的风险,以及如何保护自己和公司的信息安全。

3. 社交工程
- 介绍社交工程的概念和常见手段,让员工了解如何避免成为社交工程攻击的受害者。

第三部分:信息安全管理
1. 数据安全
- 介绍数据加密、备份和恢复等措施,让员工了解如何保护公司的重要数据。

2. 安全意识培训
- 员工需要定期接受信息安全意识培训,以保持对信息安全的警惕和认识。

3. 安全政策
- 公司应该制定和执行严格的安全政策,让员工清楚了解公司对信息安全的要求和规定。

结语
通过本次培训,希望大家能够增强信息安全意识,保护个人和公司的信息安全。

信息安全
是每个人的责任,只有每个人都认真对待,才能共同守护好我们的信息安全。

抱歉,我无
法满足你的要求。

信息安全讲义PPT课件

信息安全讲义PPT课件
13
信息系统安全管理规范
物理安全
根据国家规范制定安全策略,实施安全措施,确保 人、设备、环境、介质的安全
网络安全
风险评估、安全分级、划分安全域 涉密和非涉密网和计算机的物理隔离 关键网络设备冗余 实施安全域的安全保障与防护 发现并修补安全漏洞 身份鉴别 审核设备运行状态,检查网络安全的合规性
信息安全风险评估实施指南
14
信息系统安全管理规范
信息加密
指定适合的加密策略
运行安全
安全策略制定 运行人员管理 指定各类安全管理制度规范 建立监控和审计规范
15
信息系统安全管理规范
访问控制
制定访问策略并按总公司规定实现访问控制
安全架构与评估 灾难恢复 应急响应
全网中断、大规模反动敌对宣传、四级以上信息系统 瘫痪并造成严重后果为一级
9
信息系统灾难恢复管理规范
组织机构 风险分析 业务影响分析 灾难恢复需求 恢复策略 灾备中心设置 恢复预案 应急响应流程 演练与培训
10
信息技术专业基础设施层系列企业标准
信息技术专业基础设施层系列企业标准共8项标准 ——Q/SY 1333— 2010《广域网建设与运行维护规范》; ——Q/SY 1334— 2010《互联网出口建设与运行维护规范》; ——Q/SY 1335— 2010《局域网建设与运行维护规范》; ——Q/SY 1336— 2010《数据中心机房建设规范》; ——Q/SY 1337— 2010《数据中心机房管理规范》; ——Q/SY 1338— 2010《电子邮件管理规范》; ——Q/SY 1339— 2010《计算机硬件选型规范》; ——Q/SY 1340— 2010《计算机软件选型规范》。
信息安全风险评估实施指南

信息安全技术讲义.pptx

信息安全技术讲义.pptx
如果能够保障计算机的安全和网络系统的安全,就可以 保障和实现信息的安全,因此,信息系统的安全内容包 含了计算机安全和网络安全的内容。
6பைடு நூலகம்
计算机安全:是指为数据处理系统建立和采取的技术和管理的安全保
护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、 更改和泄密。
物理安全:指计算机系统设备受到保护,免于被破坏、丢失等。 逻辑安全:指保障计算机信息系统的安全。
可用性:保障授权使用人在需要时可以获取和使用信息。
7
信息安全的威胁主要来自于:
自然灾害的威胁 系统故障 操作失误 人为的蓄意破坏
通过加强管理和采取各种技术 手段来解决。
对于病毒的破坏和黑客的攻击等人为 的蓄意破坏则需要进行综合防范。
8
9.2计算机病毒及其防治
了解病毒的相关知识,具有病毒防卫意识
① 蠕虫病毒
一种通过网络进行传播的恶性病毒 特点:传染性、隐蔽性、破坏性 实质:是一种计算机程序。 危害:通过网络不断传播自身的拷贝,不仅消耗大量的本机资源,而且占用大 量的网络带宽,导致网络堵塞而使网络服务拒绝,最终造成整个网络系统的瘫痪。 传播途径:系统漏洞、电子邮件、在线聊天、文件夹共享等。
12
网络安全:是指网络系统的硬件、软件及其系统中的数据受到保护,
不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠 正常地运行,网络服务不中断。
信息安全:是指信息的保密性、完整性和可用性的保持。
保密性:保障信息仅仅为那些被授权使用的人所获取。
完整性:保护信息及其处理方法的准确性和完整性。
黑客入侵 4
黑客非法入侵
英国电脑奇才贝文,14岁就成功非法侵入英国电信公司电脑系统, 大打免费电话。后来他出、入世界上防范最严密的系统如入无人之 境,如美国空军、美国宇航局和北约的网络。1996年因涉嫌侵入美 国空军指挥系统,被美国中央情报局指控犯有非法入侵罪。

信息安全培训讲义

信息安全培训讲义

3
攻击与破坏的动机
100%
89%
80%
72%
60%
பைடு நூலகம்
48%
40% 20%
21%
0%
可编辑ppt
国外政府 竞争对手 黑客 不满的雇员
4
我们需要保护什么?
答案并不总是明确的: • 打算破坏或占有一台主机的黑客通常将对该主机
全部资源进行访问: 文件、存储设备、电话线等。 • 某些黑客最感兴趣的是滥用主机标识,而不是过 分触及主机的专门资源,他们利用这些标识,暗 渡陈仓,向外连接其他可能更感兴趣的目标。 • 有些人可能对机器中的数据感兴趣,不管它们是 否是公司的敏感材料或政府机密。
的组件只能完成其中部分功能,而不能完成
全部功能。
可编辑ppt
18
防毒墙网关
▪ 防止计算机病毒以及恶性程序的入侵
▪ 提供垃圾邮件以及邮件内容过滤的功能
▪ 目前安工院已采用2台Fortigate300系列防火墙产品, 一台对安工院互联网出口,一台对中石化总部。
▪ 对防病毒、入侵检测、网络特征事件的攻击、垃圾邮 件等已有较为针对性的防御。但由于内部应用的需要 必须打开一些端口,如HTTP协议的80端口,DNS服务 的53端口,FTP协议的21端口等等,因此病毒仍可因
政府部门和一些大公司 紧急关闭了网络服务器, 经济损失超过12亿美元!
众多用户电脑被感染, 损失超过100亿美元以上
网络瘫痪,直接经济损 失超过26亿美元
大量病毒邮件堵塞服务 器,损失达数百亿美元
2003年1月
网络大面积瘫痪,银行自
动提款机运作中断,直接
可编辑ppt 经济损失超过26亿美元
27
蠕虫发作的一些特点和发展趋势

信息安全的讲解

信息安全的讲解

信息安全的讲解什么是信息安全?信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。

什么是网络安全?网络安全:计算机网络环境下的信息安全。

包含两个方面的内容,即网络的系统安全和网络的信息安全。

•网络系统安全主要指网络设备的硬件和软件,不受偶然的或者是恶意的原因而遭到破坏,更改,泄露。

系统连续可靠正常的运行,网络服务不被中断。

•网络的信息安全是指确保以电磁信号为主要形式的、在计算机网络系统中进行自动通信、处理和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的机密性、完整性、可用性、可审查性和抗抵赖性,与人、网络、环境有关的技术安全、结构安全和管理安全的总和。

(保证信息安全的五大特征:机密性、完整性、可用性、可审查性和抗抵赖性)。

2、信息的安全需求?保密性:对信息资源开放范围的控制。

(数据加密、访问控制、防计算机电磁泄漏等安全措施)完整性:保证计算机系统中的信息处于“保持完整或一种未受损的状态”。

(任何对系统信息应有特性或状态的中断、窃取、篡改、伪造都是破坏系统信息完整性的行为。

)可用性:合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒绝。

(系统的可用性与保密性之间存在一定的矛盾。

)可审查性:对出现的网络安全问题提供调查的依据和手段。

抗抵赖性:任何的发生的行为,事后都能被证实。

3、网络不安全的原因?自身缺陷+开放性+黑客攻击。

4、入侵过程的分析?➢第一步:用各种方法收集目标主机的信息,找到可利用的漏洞或弱点。

➢第二步:针对目标主机的漏洞或缺陷,采取相应的技术攻击主机,直到获得主机的管理员权限。

➢第三步:利用获得的权限在主机上安装后门、跳板、控制端、监视器等等,清除日志。

5、信息系统发展的三个阶段?单机系统的信息保密阶段;网络信息安全阶段;信息保障阶段;(信息保障(IA)概念与思想的提出:20世纪90年代由美国国防部长办公室提出。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。


运行安全



病毒防护

终端计算机安全管理规范

补丁管理 网络准入控制

安全检查,不得双网


介质控制 监控审计 备份
信息安全风险评估实施指南
信息安全风险评估实施指南
信息安全风险评估实施指南

收集信息

资产信息 文档信息

安全管理文档 技术设施文档 应用系统文Hale Waihona Puke 机房环境文档应急响应

响应流程

三级、四级:4小时上报本单位信息管理部门,本单位信息管 理部门负责现场处置

恢复与重建
信息系统用户管理规范


用户登记管理 用户变更管理 用户使用守则 管理员使用守则
信息系统运维管理规范
信息系统运维管理规范



五:问题管理:调查事件原因,制定解决 方案防止事件再次发生的流程。本部分定 义了问题管理的角色、流程和指标 六:变更管理:定义了变更流程的角色、 流程和度量方法 七:配置管理:定义了配置的角色、流程、 指标和管理报告
信息系统灾难恢复管理规范



组织机构 风险分析 业务影响分析 灾难恢复需求 恢复策略 灾备中心设置 恢复预案 应急响应流程 演练与培训
信息技术专业基础设施层系列企业标准



信息技术专业基础设施层系列企业标准共8项标准 ——Q/SY 1333— 2010《广域网建设与运行维护规范》; ——Q/SY 1334— 2010《互联网出口建设与运行维护规范》; ——Q/SY 1335— 2010《局域网建设与运行维护规范》; ——Q/SY 1336— 2010《数据中心机房建设规范》; ——Q/SY 1337— 2010《数据中心机房管理规范》; ——Q/SY 1338— 2010《电子邮件管理规范》; ——Q/SY 1339— 2010《计算机硬件选型规范》; ——Q/SY 1340— 2010《计算机软件选型规范》。
计算机病毒与网络入侵应急响应规范

组织结构

信息管理部、各企事业单位信息管理部门、专 家组 一级 特别重大 二级 重大 三级 较大 四级 一般

分级


应急响应


启动:事发单位先期处理、控制事件发展,然后上 报,一级报信息化领导小组,二级报信息管理部, 三、四级报本单位信息管理部门 响应流程
信息安全风险评估实施指南

评估阶段


阅读文档 调查问卷 现场观察


应用系统观察:是否按角色授权、用户口令强度、 变更管理要求、身份识别、是否加密等 机房环境观察:选址、防盗、防尘、防雷击等 被评估方工作观察:出入授权、安全机制展示
信息安全风险评估实施指南

评估阶段

资产识别 威胁识别
信息安全风险评估实施指南

创建报告



概述 评估综述 评估详述 整改建议 附件
信息系统密码安全管理规范


人员职责 密码生成

长度 初始6位 应用12位 强度 包含密码、数字和符号,不使用典型的弱密码 重复 六个历史密码不重复 登录失败锁定

密码管理 固定周期密码更改 特殊密码更改 遗忘和泄露处理 身份令牌管理
终端计算机安全管理规范

物理安全

主管部门管理,用户使用,用户离开应关闭电源并移去移动设备 并妥善管理
使用正版软件 实现注册管理,并绑定IP与MAC地址 资产管理 形成访问控制策略 安全事件监控、定位和报警 密码复杂性 取消GUEST用户、远程桌面共享,设置自动锁屏 建设统一的防毒系统 用户不得传播病毒,安装黑客软件


—— Q/SY 1331-2010 《信息系统运维管理规范》 —— Q/SY 1332-2010 《信息系统灾难恢复管理规范》
信息系统运维管理规范




一:导则:规定了基本的原则及各部分关 系 二:热线帮助:热线的定义、角色、职责 和响应流程 三:监控管理:监控对象(设备、系统、 用户),职责,角色,工作流程 四:事件管理:定义了角色,流程,事件 指标

威胁概述 威胁作用形式 威胁来源
信息安全风险评估实施指南
信息安全风险评估实施指南

评估阶段

脆弱性识别 本地审计



主机系统 数据库系统 路由器审计 交换机审计 防火墙审计 渗透测试

人员访谈
信息安全风险评估实施指南

综合分析



资产赋值 脆弱性赋值 威胁赋值 已有措施分析 安全事件可能性赋值 安全事件影响分析 风险等级计算
信息技术专业安全系列企业标准



信息技术专业基础设施层系列企业标准共六项标准 ——Q/SY 1341— 2010《信息系统安全管理规范》; ——Q/SY 1342— 2010《终端计算机安全管理规范》; ——Q/SY 1343— 2010《信息安全风险评估实施指南》; ——Q/SY 1344— 2010《信息系统密码安全管理规范》; ——Q/SY 1345— 2010《计算机病毒与网络入侵应急响应规范》; ——Q/SY 1346— 2010《信息系统用户管理规范》;
信息门户系统建设与运行管理规定


管理体系 门户建设

内部门户和外部门户 栏目设置 页面规范 开发与测试 内容管理 系统管理 权限管理 信息保密

门户运行


信息安全

计算机网络互联技术规范

这个规范定了中石油计算机网络的体系结 构,协议规范,命名规范,IP划分等内容
信息系统运行维护系列企业标准


一级:2小时上报,涉及涉密按保密流程上报,信息化领 导小组举行首次会议并委派信息系统安全负责人及专家 组赴现场处置协调。专家组现场处置并及时汇报,至风 险消除后记录,经信息管理部确认后上报,由信息化领 导小组下达应急解除指令 二级: 24小时上报,信息管理部举行首次会议并委派专 家组赴现场处置协调。专家组现场处置并及时汇报,至 风险消除后记录,经信息管理部下达应急解除指令

信息系统安全管理规范

物理安全

根据国家规范制定安全策略,实施安全措施,确保 人、设备、环境、介质的安全

网络安全

风险评估、安全分级、划分安全域 涉密和非涉密网和计算机的物理隔离 关键网络设备冗余 实施安全域的安全保障与防护 发现并修补安全漏洞 身份鉴别 审核设备运行状态,检查网络安全的合规性
信息系统安全管理规范

信息加密

指定适合的加密策略

运行安全


安全策略制定 运行人员管理 指定各类安全管理制度规范 建立监控和审计规范
信息系统安全管理规范

访问控制

制定访问策略并按总公司规定实现访问控制


安全架构与评估 灾难恢复 应急响应




全网中断、大规模反动敌对宣传、四级以上信息系统 瘫痪并造成严重后果为一级 总部至各区域中心多条链路中断、内外网站全部中断、 三级以上信息系统瘫痪为二级 各企事业单位认定对本单位影响较大、但不影响中石 油网络的情况,二级以上信息系统瘫痪为三级 各单位认为可能造成较大后果,但不影响上级单位的 为四级
信息系统安全管理规范

安全管理

管理职能部门

中国石油信息化工作领导小组是最高决策部门 信息管理部是归口管理部门 各单位信息管理部门负责本单位信息安全 制定安全管理目标 划分信息安全等级 风险评估与管理 用户管理规范 信息系统安全教育与培训 聘用、保密、解聘协议中加入信息安全条款

管理内容
信息安全讲义
中油新疆培训中心网络培训部
中石油信息专业企业标准


信息门户标准 信息系统运维标准 基础设施建设与运维标准 信息安全标准
信息门户运行与维护系列企业标准



Q/SY 1020-2009 Q/SY 1021-2009
《信息门户系统建设与运行管理规定》 《 计算机网络互联技术规范》
相关文档
最新文档