中移动网络与信息安全体系培训教材PPT(47张)

合集下载

网络信息安全培训课件(powerpoint)ppt

网络信息安全培训课件(powerpoint)ppt
处置流程:针对不同类型的网络安全事件,分别给出相应的处置流程,包括应急响应、恢复系统、通知客户等环 节。
责任与义务:明确涉事各方的责任与义务,包括安全团队、技术支撑单位、业务部门等。
信息安全意识教育与 培训计划
信息安全意识教育的重要性
增强员工的防范意 识
提高员工的安全操 作技能
规范员工的行为准 则
应急响应的重 要性:及时发 现、报告、修 复漏洞,减少
损失
信息安全技术与工具
密码学与加密技术
密码学与加密技术的概念
密码学的发展历程
加密技术的分类及原理
现代密码学在信息安全中 的应用
防火墙与入侵检测系统
防火墙定义及功能
入侵检测系统定义及功能
添加标题
添加标题
添加标题
添加标题
防火墙技术分类:包过滤、代理服 务、应用层网关
信息安全面临的威胁:信息安全面临着来自内部和外部的多种威胁。内部威胁包括员工误操作、恶意行为等;外部威胁包括黑 客攻击、病毒和木马等。这些威胁都会对信息安全造成严重的影响。
信息安全策略与措施:为了应对信息安全威胁,企业需要制定和实施有效的信息安全策略与措施,包括建立完善的安全管理制 度、加强安全教育和培训、使用安全技术防御措施等。
隐私保护的概念和实践
隐私保护的定义和重要性
隐私保护的技术手段和应用
添加标题
添加标题
隐私泄露的危害和风险
添加标题
添加标题
隐私保护的法律和政策
个人信息安全保护措施
密码管理:使用复杂且独特的密码,定期更改密码 个人信息保护:不轻易透露个人信息,避免在公共场合透露联系方式和住址 安全软件:使用防病毒软件和防火墙来保护个人电脑和移动设备免受攻击 谨慎使用公共Wi-Fi:避免在公共Wi-Fi环境下进行敏感操作,如网银交易或登录重要账号

网络与信息安全培训课件(PPT 33张)

网络与信息安全培训课件(PPT 33张)

• 这一级的系统必须对所有的用户进行分组;每个用户必
须注册后才能使用;系统必须记录每个用户的注册活动; 系统对可能破坏自身的操作将发出警告。 • 用户可保护自己的文件不被别人访问,如典型的多用户 系统。
Network Networkand andInformation InformationSecurity Security

• •
1988年 ,ISO发布了OSI安全体系结构—ISO7498-2标准,作为OSI基本参
考模型的补充。 这是基于OSI参考模型的七层协议之上的信息安全体系结构。它定义了5类
安全服务、8种特定安全机制、五种普遍性安全机制。
它确定了安全服务与安全机制的关系以及在OSI七层模型中安全服务的配 置,还确定了OSI安全体系的安全管理。
Network and Information Security
第1章 第1章 网络信息安全综述
1.4 网络安全的评价标准
1.4.1 可信计算机系统评估准则
• 为了保障计算机系统的信息安全, 1985 年,美国国防部 发表了《可信计算机系统评估准则》,它依据处理的信 息等级采取相应的对策,划分了四类七个安全等级。 • 依照各类、级的安全要求从低到高,依次是D、C1、C2、 B1、B2、B3和A1级。
Network and Information Security
第1章 网络信息安全综述
• 木桶原理:一个木桶由许多块木板组成,如果组成木桶 的这些木板长短不一,那么木桶的最大容量不取决于 长的木板,而取决于最短的那块木板。 • 网络安全界广泛采用 “木桶理论” ,整个系统的安全 防护能力,取决于系统中安全防护能力最薄弱的环节。 • 信息从产生到销毁的生命周期过程中包括了产生、收 集、加工、交换、存储、检索、存档、销毁等多个事 件,表现形式和载体会发生各种变化,这些环节中的 任何一个都可能影响整体信息安全水平。 • 网络与信息安全是一个系统工程。

网络与信息安全培训讲课件

网络与信息安全培训讲课件

云南移动网管中心
案例分析二:不法SP利用WAP网关管理和技术漏洞进行业务强行定制
事件简介: 2006年10月至2007年6月,某SP利用WAP网关connect协议漏洞为 183737位客户强行定制了”业务,涉及金额918685元。 事件影响:该公司违规经营时间久,涉及金额巨大,性质恶劣,导致了大量用户投诉, 致使我公司计费的准确性和公司诚信受到用户质疑。 事件分析:武汉WAP网关被该SP收买的不法分子入侵,修改了其中一个节点封堵 connect协议漏洞补丁的配置文件,使该功能失效,从而给SP可乘之机。
常见安全事件类型-特洛伊木马
特洛伊木马攻击的计算机来自• 正向连接 • 反向连接Internet
攻击者的计算机
云南移动网管中心
特洛伊木马攻击的计算机
攻击者控制的服务器
生活中的安全事件分析
v 银行卡密码丢失 v 网银帐号被木马程序窃取 v 家庭被盗 v 用火不当引发火灾 v 个人隐秘信息未加密造成泄漏 v等
云南移动网管中心
案例分析四:不法SP利用MISC技术和业务漏洞进行业务强行定制
事件简介:2005年,全国各省均有大量用户投诉SP乱扣费问题,经查,不法SP利用 MISC的技术和业务漏洞进行业务强行定制。 事件影响:该事件导致了大量用户投诉,致使我公司计费的准确性和公司诚信受到用 户质疑,影响非常恶劣。 事件分析:不法SP在其应用内设置脚本程序,该程序在用户访问页面后下载到用户终 端,实现强行对用户进行非法业务定制的功能。不法SP还通过破解用户梦网密码的方式 利用网站等途径批量代替用户进行业务定制。
案例分析三:某国有特大型企业某司局级领导电脑被台湾黑客入侵,窃 取走约200份国家机密文件
云南移动网管中心
中国移动重大安全事件分析-外部入侵事件(1)

网络安全与信息保护培训课件

网络安全与信息保护培训课件
电信规则。
国家网络安全法律法规
中国网络安全法
加强对网络基础设施、网络信息数据和网络运行安全的管理,保障公民的合法权益。
美国计算机欺诈和滥用法 (CFAA)
针对非法侵入计算机系统和滥用计算机系统的行为进行处罚。
英国互联网安全法
要求网络服务提供商采取措施保护用户免受有害信息的侵害。
企业网络安全合规性要求
网络安全不仅涉及网络基础设施的安 全,还包括数据、应用程序和用户的 安全。
网络安全的重要性
01
随着信息技术的快速发展,网络 安全已成为国家安全、经济发展 和社会稳定的重要保障。
02
保护敏感信息和重要数据免受未 经授权的访问和泄露,对于维护 国家安全、企业利益和个人隐私 至关重要。
网络安全面临的威胁与挑战
加密技术
加密定义 加密是一种将明文信息转换为密 文信息的过程,以便只有授权用
户才能解密并读取原始信息。
加密类型
常见的加密类型包括对称加密(使 用相同的密钥进行加密和解密)和 非对称加密(使用不同的密钥进行 加密和解密)。
加密算法
常见的加密算法包括AES、RSA和 DES等,每种算法都有其特点和适 用场景。
对应急响应计划进行定期更新 和演练,确保计划的时效性和
可操作性。
应急响应资源准备与调度
人力资源准备
组建专业的应急响应团队,包括技术 专家、管理人员等,确保团队具备足 够的经验和能力。
技术资源准备
准备充足的网络安全技术和工具,包 括防火墙、入侵检测系统、数据备份 和恢复工具等。
物资资源准备
储备必要的应急物资,如备用服务器 、网络设备、存储设备等。
外部资源调度
在必要时,协调外部资源进行支援, 如与相关机构、专家合作,共同应对 网络安全事件。

B-中国移动网络与信息安全体系培训教材

B-中国移动网络与信息安全体系培训教材
B-中国移动网络与信息 安全体系培训教材
2020年5月30日星期六
• 中国移动网络与信息安全保障体 系
•目标:对涉及公司运营的所有信息资产(对通信网业务系统、 各支撑 系统网络、以及市场、财务、研发、人力的各类重要信息)进行保护, 保障公司“新跨越战略”实施,保护公司的核心竞争力。
•网络与信息安全保障体系
– 早在2004年雅典奥运会之前,希腊高官们的手机便 已开始被第三方窃听 ,2006年3月份才被发现。
– 事故原因:沃达丰(希腊)公司的中央服务系统被 安装了间谍软件
•制定严格的核心操作系统访问控制流程
信息安全事件(四)
▪ 两名电信公司员工利用职务上的便利篡改客户 资料,侵吞ADSL宽带用户服务费76.7万余元
关键信息资产的使用都必须经过授权,只有得到相应授 权的人员才可使用网络和保密信息
任何对公司业务运作的威胁和破坏行为都得到记录,并 能跟踪和追查
中移动信息安全建设原则与总体策略
• 安全管理流程、制度和安全控 制措施的设计应基于风险分析 ,而不应基于信任管理
• 权限制衡和监督原则:安全管 理人员和网络管理人员、主机 管理人员相互制约
•流企业”新跨越战略的实施。
• 技术及防
• 安全
• 护支撑手段
• 运行
•运

中移动网络与信息安全体系培训
(面向操作层)
网络安全处 2006年12月
目录
▪ 信息安全:企业面临的巨大挑战 ▪ 中国移动信息安全管理体系介绍 ▪ 中移动网络与信息安全总纲
安全事件分布
安全事件的损失
安全威胁方的分布
• 独立黑客:黑客攻击越来越频繁,直接 影响企 业正常的业务运作! • 内部员工:
• 作为国家基础设施提供商,其 网络与信息安全工作目前必须 围绕公司业务目标开展;

网络信息安全培训ppt课件完整版

网络信息安全培训ppt课件完整版

第二部分
案例一
2023年9月21日,浙江省台州市天台县公安局 接报一起电信网络诈骗案件,受害人朱某系一 科技公司财会人员,被诈骗分子冒充公司老板 拉入微信群后转账1000余万元。案件发生以后, 浙江省市县三级公安机关联合成立专案组,紧 急开展资金止付和案件侦办等工作。接报后, 公安机关仅用6小时就抓捕到第1名涉案犯罪嫌 疑人,成功为该公司挽回损失600余万元。后经 专案组缜密侦查、深挖拓线,在全国多地成功 抓获涉及该案资金、通讯等环节的犯罪嫌疑人 41名,实现全链条打击。
这种信息的泄露不仅影响个人的隐私, 还可能被用于网络欺诈和其他犯罪活动。
社会工程攻击
黑客病毒常常与社会工程攻击结合使用,利用人们的信任和好奇心来获取 敏感信息。通过伪装成可信的实体,黑客可以诱使用户点击恶意链接或下 载病毒,从而进一步扩大攻击范围。这种攻击方式不仅依赖技术手段,还 利用了人类心理的弱点。
不轻信陌生来电
在接到陌生电话时,尤其是自称公检法 的来电,务必保持警惕。诈骗分子往往 利用人们的恐惧心理,声称涉及刑事案 件,要求立即采取行动。应避免在未核 实对方身份的情况下,随意提供个人信 息或进行转账。可以通过官方渠道核实 来电者的身份,例如拨打当地公检法机 关的电话进行确认。
讲述者:
日期:
冒充网购客服退款诈骗
通过非法渠道购买购物网站的买家信息及快 递信息后,冒充购物网站客服打电话给受害 人,称其购买物品质量有问题,可给予退款 补偿。随即提供二维码诱导受害人扫描,受 害人便根据提示输入银行卡、验证码等信息, 最终银行卡的钱便被转走。或者以系统升级 导致交易异常、订单失效为由,将冻结受害 人账户资金,让受害人将资金转入指定的安 全账户从而实施诈骗。
案例四
2024年3月21日,山东省烟台市公安局蓬莱分局 海港海岸派出所接到国家反诈中心下发的见面劝 阻指令:辖区内一公司存在被骗风险。接指令后, 派出所民警立即开展见面劝阻工作。据悉,该公 司工作人员迟某伟安装了一款在网上购买的激活 软件后,其电脑被植入木马病毒并被诈骗分子远 程控制,自动进行打字、发送消息等操作。随后, 诈骗分子利用伪装成公司工作人员的微信向会计 发送信息,要求向指定账户转账100万元。了解 情况后,民警迅速组织对该公司电脑进行木马病 毒查杀,同时对相关人员开展反诈知识宣传,成 功为企业避免财产损失。

网络信息安全培训ppt课件完整版

网络信息安全培训ppt课件完整版

低价购物诈骗
犯罪分子通过互联网、手机短信发布二 手车、二手电脑、海关没收的物品等转 让信息,一旦事主与其联系,即以“缴 纳定金”、“交易税手续费”等方式骗 取钱财。
第二部分
案例三
2024年5月7日,袁某来所报称:2024年5月6日14 时许,一名客人添加其微信,称需要下订装修的套 餐,对方要求用银行的转账二维码进行转账,随后 就发送了三张转账截图给其,分别是两笔两万元和 一笔一万元的。其便问其妻子是否有到账,妻子当 时称到账了。到了当晚的21时,对方微信联系其 称要进行退款,并给了两张银行卡信息给其,因为 当时是下班时间,其就先垫资给了对方,后其检查 收款金额时发现对方每笔付款金额是1分钱,后才 意识到对方发了转账给其公司7万元的付款证明照 片是PS出来的,现联系不上对方,一共被骗了 68750元人民币。
案例一
2024年5月9日,杨某来所报称:2024年5月2日,其在 闲鱼平台上看到一台苹果14pro手机,售价4400元, 其觉得价格合适,就联系了该商家,表达了购买意愿, 之后对方就让其添加微信联系,对方称如果其选择分 期购买,需要先付1200元作为定金,杨某当场就决定 购买该手机,于是就使用支付宝口令红包向对方提供 的支付宝账号转账3000元。对方收到钱后,表示会通 过顺丰快递给其发货,并给其发送了一条订单号。直 至2024年5月9日时,其查询快递订单号发现是虚假的, 再次联系商家发现被拉黑后,才发现被骗。共被骗 3000元。
不轻信陌生来电
在接到陌生电话时,尤其是自称公检法 的来电,务必保持警惕。诈骗分子往往 利用人们的恐惧心理,声称涉及刑事案 件,要求立即采取行动。应避免在未核 实对方身份的情况下,随意提供个人信 息或进行转账。可以通过官方渠道核实 来电者的身份,例如拨打当地公检法机 关的电话进行确认。

网络与信息安全基础培训PPT课件

网络与信息安全基础培训PPT课件
• 信息安全的关键在于信息本身,而信息安全的实质是 通过相应的技术手段保护与信息相关的一切人、事、 物。
2020/3/28
3
什么是信息安全
• 信息安全的基本目标
– 信息安全通常强调所谓AIC三元组的目标,即保密性、 完整性和可用性。AIC概念的阐述源自信息技术安全评 估标准(Information Technology Security Evaluation Criteria,ITSEC),它也是信息安全的基本要素和安全 建设所应遵循的基本原则。
一个确定的发生可能违反信息安全保障政策 或失败或一种前所未知的情况,可能是与安 全相关的系统,服务或网络状态指示
2020/3/28
操作管理
5
IS 事件 一个单一的或一系列不必要的或意外 的信息安全事件,有一个显着的业务 经营的影响和威胁信息安全的概率
9
监视和评审ISMS
1
监视&审查程序
8
改进&事件对ISMS的 性能/有效性
2020/3/28
25
现在与未来
ISO/IEC 18004 Incident Management Standard
ISO 13335 – IT security management
ISO 27006 Requirements for Bodies providing
audit & Certification
• 关键的成功因素(Critical success factors) 经验显示,组织的信息安全能否成功实施,下列常为关 键因素:
– 能反映营运目标的信息安全政策、目标及活动。 – 与组织文化一致之实施、维护、监控、及改进信息安全的方法与
框架。 – 来自所有管理阶层的实际支持和承诺。 – 对信息安全要求、风险评估以及风险管理的深入了解。 – 向全体管理人员、受雇人员、及相关人员有效推广信息安全以达

网络信息安全培训ppt课件完整版

网络信息安全培训ppt课件完整版

扰乱社会秩序
大量的电信诈骗活动会给社会带来不良影响。一方面,相关部门需要投入 大量资源进行打击和防范,这分散了社会资源的投入。另一方面,电信诈 骗可能会引发受害者之间的矛盾和冲突,影响社会的稳定与和谐。
损害公众心理健康
电信诈骗往往会给受害者带来巨大的心 理压力和焦虑。
一些人可能因为受骗而产生自责、沮丧 等情绪,甚至出现心理疾病,严重影响 生活质量。
讲述者:
日期:
第一章 常见的网络安全问题 第二章 网络问题案例 第三章 网络问题的危害 第四章 预防措施有哪些
第一部分
网络兼职诈骗
犯罪分子在求职信息、招聘信息类网站、 论坛、微博、相关通讯群组上发布利用 网络进行兼职工作的信息,要求事主在 指定的违法购物网站购买手机充值卡、 游戏点卡、购物卡等虚拟物品,以刷单 返利为诱惑骗取事主支付购买,并将所 购买虚拟物品低价转卖处理。
盗号与网络游戏交易诈骗
这种类型的诈骗主要通过盗取用户账号 和利用网络游戏内的交易系统进行。 犯罪分子盗取玩家账号后,以出售或交 换游戏物品为名,诱导玩家进行非法交 易。
第二部分
虚假贷款类诈骗
2024年5月,江苏无锡男子王某在家中 收到一条低息贷款的短信,王某点击其 中的链接,根据操作指引下载了一款 APP。王某在该贷款APP上填写个人信息 注册后,便想将贷款提现至银行卡。此 时该贷款APP显示银行卡有误,平台客 服称贷款金额被冻结需要交解冻费。随 后,王某向其提供的银行账户转账6万余 元,但始终无法将贷款提现,遂意识到 被骗。
网络游戏产品虚假交易类诈骗
2023年2月,江苏镇江男子王某通过手 机游戏交易APP出售自己手游账号时, 收到一诈骗分子冒充的“买家”添加好 友,双方私聊后商定以830元交易该账 号。随后,诈骗分子发送一张含有二维 码的虚假交易截图,谎称已经下单成功, 让王某扫码联系官方客服确认。王某扫 码进入虚假平台后,被所谓客服以缴纳 交易保证金的方式诈骗6000元。

网络安全培训课件(PPT49页)

网络安全培训课件(PPT49页)

响水县“爆炸谣言”引发大逃亡4人遇难
2011年2月10日凌晨2 时许,江苏省盐城市响水县 有人传言,陈家港化工园区 大和化工企业要发生爆炸, 导致陈家港、双港等镇区部 分不明真相的群众陆续产生 恐慌情绪,并离家外出,引 发多起车祸,造成4人死亡、 多人受伤。
2月12日,编造、故意 传播虚假恐怖信息的犯罪嫌 疑人刘某、殷某被刑事拘留, 违法行为人朱某、陈某被行 政拘留。
★如果是由硬件原因造成的数据丢失,则要注意事故发生后的保护 工作,不应继续对该存储器反复进行测 试,否则会造成永久性损坏。
工具恢复法
手工操作法
备份恢复法
江苏某女大学生小雪在网上认识并 爱上了一位毕某的男子。在毕某邀请下, 她多次去哈尔滨跟“心上人”约会并同 居。一次约会中,毕某得知小雪的家境 很好,父母准备送她出国深造,觉得送 到嘴里的“肥肉”哪能轻易放掉。就在 小雪出国前夕,毕某再次将她约到自己 住处,实施了他的敲诈计划,在没有达 到目的的情况下,竟与同伙将小雪掐死。
“皮革奶粉”传言重创国 产乳制品
谣言虽然破了,但消费者对我 国乳制品的信心遭到重创。2008年 三聚氰胺事件发生以来,公众对国 内乳制品的不信任感居高不下,具 备购买能力的消费者一般都会优先 选购国外奶制品,内地乳制品企业 则在战战兢兢中向前发展。
QQ群里散布谣言引
发全国“抢盐风
波”
2011年3月11日,日本东 海岸发生9.0级地震,地震造 成日本福岛第一核电站1—4号 机组发生核泄漏事故。谁也没 想到这起严重的核事故竟然在 中国引起了一场令人咋舌的抢 盐风波。
成都某高校一大学生沉迷网络游戏,00去网吧玩网络游戏;18:00晚饭在网吧叫外卖;晚上,通 宵玩网络游戏;第二天早上9:00回宿舍休息……这位大学生把所有的空余时间 都拿来打游戏,同学间的聚会和活动都拒绝参加。两个月以后,他发现自己思 维方式跟不上同学的节奏,脑子里所想的全是游戏里发生的事,遇到事情会首 先用游戏的规则来思考,开始不适应现实生活,陷入深深的焦虑之中。

网络信息安全培训ppt课件完整版

网络信息安全培训ppt课件完整版
讲述者:
日期:
第一章 常见的网络安全问题 第二章 网络问题案例 第三章 网络问题的危害 第四章 预防措施有哪些
第一部分
冒充QQ好友诈骗
利用木马程序盗取对方QQ密码,截取对 方聊天视频资料,熟悉对方情况后,冒 充该QQ账号主人对其QQ好友以“患重病、 出车祸”、“急需用钱”等紧急事情为 由实施诈骗。
不轻信陌生来电
在接到陌生电话时,尤其是自称公检法 的来电,务必保持警惕。诈骗分子往往 利用人们的恐惧心理,声称涉及刑事案 件,要求立即采取行动。应避免在未核 实对方身份的情况下,随意提供个人信 息或进行转账。可以通过官方渠道核实 来电者的身份,例如拨打当地公检法机 关的电话进行确认。讲述Fra bibliotek:日期:
冒充军警采购类诈骗
骗子冒充部队采购人员,谎称要购买某 种指定商品,需要受害人帮忙订货共同 赚取差价,当被害人联系好骗子指定的 “商家”并垫付货款后,骗子随即消失, 被害人被骗。
刷单诈骗
犯罪分子通过招聘网站、短信、QQ、微信等发布正规平台合作、工资日 结等虚假信息,让受害人添加微信或者QQ,前几单快速返还佣金获取信 任,之后以“卡单、多任务”等理由,让受害人加大投资,直到受害人发 现被骗。
第二部分
案例三
8月2日,李先生接到一个陌生来电,对 方声称自己是某市公安局民警,说李先 生涉嫌非法洗钱,后将电话转接至一自 称是某市公安局刑侦大队民警的电话。 对方给了李先生几个账号及链接,声称 这些账号都是以李先生身份信息注册的, 要求登录账号链接进入支付页面验证其 是否参与洗钱,李先生通过链接页面刷 脸支付后,发现被诈骗。
法律责任和合规风险
随着网络安全法规的日益严格,企业和 个人在网络不安全事件中可能面临法律 责任。

网络安全日网络安全知识竞赛主题班会 课件(共47张PPT)

网络安全日网络安全知识竞赛主题班会 课件(共47张PPT)

48.黑客的主要攻击手段包括____
(A)社会工程攻击、蛮力攻击和技术攻击
(B)人类工程攻击、武力攻击及技术攻击
(C)社会工程攻击、系统攻击及技术攻击
A
49.从统计的情况看,造成危害最大的黑客攻击是_____
(A)漏洞攻击(B)蠕虫攻击(C)病毒攻击
C
50.第一个计算机病毒出现在_____
(A)40年代(B)70年代(C)90年代
B
C、防止用户使用太短的口令;D、使用机器产生的口令
9.下列不属于系统安全的技术是_____
A、防火墙;B、加密狗;C、认证;D、防病毒
B
10.抵御电子邮箱入侵措施中,不正确的是____
A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器
D
11.不属于常见的危险密码是____
B
21.信息网络安全的第三个时代____
(A)主机时代,专网时代,多网合一时代
(B)主机时代,PC机时代,网络时代
A
(C)PC机时代,网络时代,信息时代
(D)2001年,2002年,2003年
22.信息网络安全的第二个时代____
A
(A)专网时代(B)九十年代中叶前
(C)世纪之交
23.网络安全在多网合一时代的脆弱性体现在___
C
39.下面哪个功能属于操作系统中的安全功能
(A)控制用户的作业排序和运行(B)实现主机和外设的并行处理以及异常情况的处理
C
(C)保护系统程序和作业,禁止不合要求的Байду номын сангаас程序和数据的访问(D)对计算机用户访问系统和资源的情况进行记录
40.下面哪个功能属于操作系统中的日志记录功能
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• 竞争对手:法制环境不健全,行业不正当竞争 (如:窃取机密,破坏企业的业务服务)! • 国外政府或机构:法制环境不健全,行业不正当 竞争(如:窃取机密,破坏企业的业务服务)!
企业面临的主要信息安全问题
•人员问题: •信息安全意识薄弱的员工误操作、误设置造成系统宕机、数据丢失,信 息泄漏等问题 •特权人员越权访问,如:系统管理员,应用管理员越权访问、传播敏感 数据 •内部员工和即将离职员工窃取企业秘密,尤其是骨干员工流动、集体流 动等
– 安全问题已时不我待。我所讲的安全问题还不是黑客和防病毒, 只讲我们自身的工作安全。
– 从全球及我们自身看,网络安全的形式非常严峻 – 进入网管中心或者通过网管中心进入各生产网元,一定要实行
有效的多次密码认证的管理,严格管理每一次进入。 – 对内部人员的登陆要有严格的管理规定,后台操作要留有痕迹。
▪ 为中国移动的网络与信息安全管理工作建立科学的体系,确保安 全控制措施落实到位,为各项业务的安全运行提供保障。
▪ 目前公司网络与信息安全工作的重点集中在可用性、保密性和可 审查性。
可用性 完整性 保密性 防抵赖性
可审查性
保证公司业务运作的连续性,即使在遭受意外的情况下 也可迅速恢复 关键信息资产的使用都必须经过授权,只有得到相应授 权的人员才可使用网络和保密信息 任何对公司业务运作的威胁和破坏行为都得到记录,并 能跟踪和追查
▪ 北京ADSL断网事件
– 2006年7月12日14:35左右,北京地区互联网大面 积断网。
– 事故原因:路由器软件设置发生故障,直接导致了 这次大面积断网现象。
– 事故分析:操作设备的过程中操作失误或软件不完 善属于“天灾”,但问题出现后不及时恢复和弥补, 这就涉及人为的因素了,实际上这也是可以控制的。
•技术问题: •病毒和黑客攻击越来越多、爆发越ቤተ መጻሕፍቲ ባይዱ越频繁,直接影响企业正常的业务 运作
•法律方面 •网络滥用:员工发表政治言论、访问非法网站 •法制不健全,行业不正当竞争(如:窃取机密,破坏企业的业务服务)
信息安全事件回放(一)
全国最大的网上盗窃通讯资费案
某合作方工程师,负责某电信运营商的设备安装。获得充值中 心数据库最高系统权限
从2005年2月开始,复制出了14000个充值密码。获利380 万。
2005年7月16日才接到用户投诉说购买的充值卡无法充值, 这才发现密码被人盗窃并报警。
无法充值的原因是他最后盗取的那批密码忘记了修改有效日期
反思:目前是否有类似事件等待进一步发现
对第三方的有效安全管理规范缺失
信息安全事件回放(二)
▪ 两名电信公司员工利用职务上的便利篡改客户 资料,侵吞ADSL宽带用户服务费76.7万余元
▪ 事故原因:内部安全管理缺失
缺乏有效的内控措施和定期审计
对信息安全问题产生过程的认识
威胁
通过

工具
威胁(破坏或滥用)
•环

利用
系统漏洞
管理漏洞
资产
物理漏洞
中移动网络与信息安全体系建立紧迫性
▪ 李跃总的讲话
中移动信息安全建设原则与总体策略
• 安全管理流程、制度和安全控 制措施的设计应基于风险分析, 而不应基于信任管理
• 权限制衡和监督原则:安全管 理人员和网络管理人员、主机 管理人员相互制约
• 作为国家基础设施提供商,其 网络与信息安全工作目前必须 围绕公司业务目标开展;
• 网络与信息安全管理工作应以 风险管理为基础,在安全、效 率和成本之间均衡考虑;
支撑
和技术指南 制定
基于
构成的具有自主创新能力和拓展能 力的安全体系,保障公司“做世界一
建立 安全 组织架构
执行
流企业”新跨越战略的实施。
技术及防
安全
护支撑手段
运行
运用
中移动网络与信息安全体系培训
(面向操作层)
网络安全处 2006年12月
目录
▪ 信息安全:企业面临的巨大挑战 ▪ 中国移动信息安全管理体系介绍 ▪ 中移动网络与信息安全总纲
中移动网络与信息安全建设总体思路
基于信息安全管理国际标准BS7799/ISO17799 综合顾问的管理和技术经验,结合公司现有的信息安
全管理措施 以公司信息安全现状为基础,充分考虑了公司所存在
的信息安全风险 参考国外业界最佳实践,同时考虑国内的管理和法制
环境
中移动网络与信息安全的目标
需制定实施的业务连续性管理体系
信息安全事件回放(三)
▪ 希腊总理手机被窃听,沃达丰总裁遭传唤
– 早在2004年雅典奥运会之前,希腊高官们的手机便 已开始被第三方窃听 ,2006年3月份才被发现。
– 事故原因:沃达丰(希腊)公司的中央服务系统被 安装了间谍软件
制定严格的核心操作系统访问控制流程
信息安全事件(四)
• 全面防范,突出重点
高层牵头 领导负责 全员参与
专人管理
中移动网络与信息安全策略架构
国家政策要求 企业发展战略 国内外标准 安全评估结果
从宏 观方 针到 微观 操作, 建立 了包 含三 个层 面的 安全 制度 体系
中国移动网络与信息安全保障体系
目标:对涉及公司运营的所有信息资产(对通信网业务系统、 各支撑 系统网络、以及市场、财务、研发、人力的各类重要信息)进行保护, 保障公司“新跨越战略”实施,保护公司的核心竞争力。
网络与信息安全保障体系
指导思想:以风险管理为核心,
管理规定
预防为主,技术手段为支撑, 围绕信息和信息系统生命周期, 逐步建立由安全组织、管理规定 和技术指南、运行和技术防护手段
安全事件分布
安全事件的损失
安全威胁方的分布
• 独立黑客:黑客攻击越来越频繁,直接 影响企 业正常的业务运作! • 内部员工:
•1、信息安全意识薄弱的员工误用、滥用等; •2、越权访问,如:系统管理员,应用管理 员越权访问数据; •3、政治言论发表、非法站点的访问等; •4、内部不稳定、情绪不满的员工。如:员 工离职带走企业秘密,尤其是企业内部高层 流动、集体流动等!
不能光管外人不管自己。(重在管理,其次是手段) – 对外来人员的进入,我们一定要限人、限时、限范围,明确进
入的时间、进入的目的。谁放厂家的人进去谁就要负责检查, 并做好记录,要承担起核心设备网元的管理权,出了问题要承 担责任。
目录
▪ 信息安全:企业面临的巨大挑战 ▪ 中国移动信息安全管理体系介绍 ▪ 中移动网络与信息安全总纲
相关文档
最新文档