信息安全培训讲座
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
•特权人员越权访问,如:系统管理员,应用管理员越权访问、传播敏感 数据
•内部员工和即将离职员工窃取企业秘密,尤其是骨干员工流动、集体流 动等
•技术问题: •病毒和黑客攻击越来越多、爆发越来越频繁,直接影响企业正常的业务 运作
•法律方面 •网络滥用:员工发表政治言论、访问非法网站 •法制不健全,行业不正当竞争(如:窃取机密,破坏企业的业务服务)
株洲君安安全科技
信息安全面临的威胁类型
特洛伊木马
黑客攻击 后门、隐蔽通道 计算机病毒
信息丢失、 篡改、销毁
网络
逻辑炸弹
蠕虫
拒绝服务攻击 内部、外部泄密
株洲君安安全科技
对信息安全问题产生过程的认识
威胁
通过
方
工具
威胁(破坏或滥用)
•环
境
利用
系统漏洞
管理漏洞
资产
物理漏洞
株洲君安安全科技
为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、
株洲君安安全科技
信息安全事件回放(三)
v 希腊总理手机被窃听,沃达丰总裁遭传唤 §早在2004年雅典奥运会之前,希腊高官们的手 机便已开始被第三方窃听 ,2006年3月份才被 发现。 §事故原因:沃达丰(希腊)公司的中央服务系 统被安装了间谍软件
制定严格的核心操作系统访问控制流程
株洲君安安全科技
v 完整性:保证数据的一致性,防止数据被非法用户篡改。 v 可用性:保证合法用户对信息和资源的使用不会被不正当
地拒绝。 v 不可抵赖性:建立有效的责任机制,防止用户否认其行为
,这一点在电子商务中是极其重要的。 v 可控制性:对信息的传播及内容具有控制能力。 v 可审查性:对出现的网络安全问题提供调查的依据和手段
全国最大的网上盗窃通讯资费案 某合作方工程师,负责某电信运营商的设备安装。获 得充值中心数据库最高系统权限 从2005年2月开始,复制出了14000个充值密码。获利 380万。 2005年7月16日才接到用户投诉说购买的充值卡无法 充值,这才发现密码被人盗窃并报警。 无法充值的原因是他最后盗取的那批密码忘记了修改 有效日期
v 信息安全是一门涉及计算机科学、网络技术、通 信技术、密码技术、信息安全技术、应用数学、 数论、信息论等多种学科的综合性学科。
株洲君安安全科技
信息安全的重要性
v 信息作为一种资源,它的普遍性、共享性、增值 性、可处理性和多效用性,使其对于人类具有特 别重要的意义。信息安全的实质就是要保护信息 系统或信息网络中的信息资源免受各种类型的威 胁、干扰和破坏,即保证信息的安全性。根据国 际标准化组织的定义,信息安全性的含义主要是 指信息的完整性、可用性、保密性和可靠性。
信息安全事件(四) v 两名电信公司员工利用职务上的便利篡改客户资
料,侵吞ADSL宽带用户服务费76.7万余元 v 事故原因:内部安全管理缺失
——凯文·米特尼克
株洲君安安全科技
Contents
1
源自文库
什么是信息安全
2
为什么需要信息安全
3
典型信息安全案例分析
4
安全基本原则
株洲君安安全科技
v 攻击的目的
➢ 纯粹为了个人娱乐
• 我能想到最浪漫的事,就是入侵你的电脑
•
-----黑客语录
➢ 为了利益
• 间谍,商业间谍,国防,犯罪
株洲君安安全科技
信息安全事件回放(一)
信息安全培训讲座
2020年4月25日星期六
株洲君安安全科技
Contents
1
什么是信息安全
2
为什么需要信息安全
3
典型信息安全案例分析
4
安全基本原则
株洲君安安全科技
信息安全范围
国家政府军事机密安全 商业企业机密泄露 个人信息泄露
株洲君安安全科技
什么是信息安全
v 信息安全是指信息网络的硬件、软件及其系统中 的数据受到保护,不受偶然的或者恶意的原因而 遭到破坏、更改、泄露,系统连续可靠正常地运 行,信息服务不中断。
v 信息安全是任何国家、政府、部门、行业都必须 十分重视的问题,是一个不容忽视的国家安全战 略。但是,对于不同的部门和行业来说,其对信 息安全的要求和重点却是有区别的
株洲君安安全科技
信息安全的实现目标
v 真实性:对信息的来源进行判断,能对伪造来源的信息予 以鉴别。
v 保密性:保证机密信息不被窃听,或窃听者不能了解信息 的真实含义。
株洲君安安全科技
Contents
1
什么是信息安全
2
为什么需要信息安全
3
典型信息安全案例分析
4
安全基本原则
株洲君安安全科技
各种威胁方的分布百分比
株洲君安安全科技
各种威胁方的分布百分比
v 独立黑客:黑客攻击越来越频繁,直接影响企业正常的 业务运作!
v 内部员工: § 1、信息安全意识薄弱的员工误用、滥用等; § 2、越权访问,如:系统管理员,应用管理员越权访问 数据; § 3、政治言论发表、非法站点的访问等; § 4、内部不稳定、情绪不满的员工。如:员工离职带走 企业秘密,尤其是企业内部高层流动、集体流动等!
反思:目前是否有类似事件等待进一步发现
对第三方的有效安全管理规范缺失
株洲君安安全科技
信息安全事件回放(二)
v 北京ADSL断网事件 §2006年7月12日14:35左右,北京地区互联网大 面积断网。
§事故原因:路由器软件设置发生故障,直接导 致了这次大面积断网现象。
§事故分析:操作设备的过程中操作失误或软件 不完善属于“天灾”,但问题出现后不及时恢复 和弥补,这就涉及人为的因素了,实际上这也 是可以控制的。 需制定实施的业务连续性管理体系
软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。--- 保家卫国
株洲君安安全科技
➢ 举个例子: 包里有10块钱,下班坐公交打瞌睡,可能小偷偷了而 晚上没饭吃。
➢ 用风险评估的概念来描述这个案例: 资产 = 10块钱 威胁 = 小偷 弱点 = 打瞌睡 暴露 = 晚上没饭吃
株洲君安安全科技
巡游五角大楼,登录克里姆林宫,进出全球所有 计算机系统,摧垮全球金融秩序和重建新的世界 格局,谁也阻挡不了我们的进攻,我们才是世界 的主宰。
v 竞争对手:法制环境不健全,行业不正当竞争(如:窃 取机密,破坏企业的业务服务)!
v 国外政府或机构:法制环境不健全,行业不正当竞争( 如:窃取机密,破坏企业的业务服务)!
株洲君安安全科技
企业面临的主要信息安全问题
•人员问题: •信息安全意识薄弱的员工误操作、误设置造成系统宕机、数据丢失,信 息泄漏等问题
•内部员工和即将离职员工窃取企业秘密,尤其是骨干员工流动、集体流 动等
•技术问题: •病毒和黑客攻击越来越多、爆发越来越频繁,直接影响企业正常的业务 运作
•法律方面 •网络滥用:员工发表政治言论、访问非法网站 •法制不健全,行业不正当竞争(如:窃取机密,破坏企业的业务服务)
株洲君安安全科技
信息安全面临的威胁类型
特洛伊木马
黑客攻击 后门、隐蔽通道 计算机病毒
信息丢失、 篡改、销毁
网络
逻辑炸弹
蠕虫
拒绝服务攻击 内部、外部泄密
株洲君安安全科技
对信息安全问题产生过程的认识
威胁
通过
方
工具
威胁(破坏或滥用)
•环
境
利用
系统漏洞
管理漏洞
资产
物理漏洞
株洲君安安全科技
为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、
株洲君安安全科技
信息安全事件回放(三)
v 希腊总理手机被窃听,沃达丰总裁遭传唤 §早在2004年雅典奥运会之前,希腊高官们的手 机便已开始被第三方窃听 ,2006年3月份才被 发现。 §事故原因:沃达丰(希腊)公司的中央服务系 统被安装了间谍软件
制定严格的核心操作系统访问控制流程
株洲君安安全科技
v 完整性:保证数据的一致性,防止数据被非法用户篡改。 v 可用性:保证合法用户对信息和资源的使用不会被不正当
地拒绝。 v 不可抵赖性:建立有效的责任机制,防止用户否认其行为
,这一点在电子商务中是极其重要的。 v 可控制性:对信息的传播及内容具有控制能力。 v 可审查性:对出现的网络安全问题提供调查的依据和手段
全国最大的网上盗窃通讯资费案 某合作方工程师,负责某电信运营商的设备安装。获 得充值中心数据库最高系统权限 从2005年2月开始,复制出了14000个充值密码。获利 380万。 2005年7月16日才接到用户投诉说购买的充值卡无法 充值,这才发现密码被人盗窃并报警。 无法充值的原因是他最后盗取的那批密码忘记了修改 有效日期
v 信息安全是一门涉及计算机科学、网络技术、通 信技术、密码技术、信息安全技术、应用数学、 数论、信息论等多种学科的综合性学科。
株洲君安安全科技
信息安全的重要性
v 信息作为一种资源,它的普遍性、共享性、增值 性、可处理性和多效用性,使其对于人类具有特 别重要的意义。信息安全的实质就是要保护信息 系统或信息网络中的信息资源免受各种类型的威 胁、干扰和破坏,即保证信息的安全性。根据国 际标准化组织的定义,信息安全性的含义主要是 指信息的完整性、可用性、保密性和可靠性。
信息安全事件(四) v 两名电信公司员工利用职务上的便利篡改客户资
料,侵吞ADSL宽带用户服务费76.7万余元 v 事故原因:内部安全管理缺失
——凯文·米特尼克
株洲君安安全科技
Contents
1
源自文库
什么是信息安全
2
为什么需要信息安全
3
典型信息安全案例分析
4
安全基本原则
株洲君安安全科技
v 攻击的目的
➢ 纯粹为了个人娱乐
• 我能想到最浪漫的事,就是入侵你的电脑
•
-----黑客语录
➢ 为了利益
• 间谍,商业间谍,国防,犯罪
株洲君安安全科技
信息安全事件回放(一)
信息安全培训讲座
2020年4月25日星期六
株洲君安安全科技
Contents
1
什么是信息安全
2
为什么需要信息安全
3
典型信息安全案例分析
4
安全基本原则
株洲君安安全科技
信息安全范围
国家政府军事机密安全 商业企业机密泄露 个人信息泄露
株洲君安安全科技
什么是信息安全
v 信息安全是指信息网络的硬件、软件及其系统中 的数据受到保护,不受偶然的或者恶意的原因而 遭到破坏、更改、泄露,系统连续可靠正常地运 行,信息服务不中断。
v 信息安全是任何国家、政府、部门、行业都必须 十分重视的问题,是一个不容忽视的国家安全战 略。但是,对于不同的部门和行业来说,其对信 息安全的要求和重点却是有区别的
株洲君安安全科技
信息安全的实现目标
v 真实性:对信息的来源进行判断,能对伪造来源的信息予 以鉴别。
v 保密性:保证机密信息不被窃听,或窃听者不能了解信息 的真实含义。
株洲君安安全科技
Contents
1
什么是信息安全
2
为什么需要信息安全
3
典型信息安全案例分析
4
安全基本原则
株洲君安安全科技
各种威胁方的分布百分比
株洲君安安全科技
各种威胁方的分布百分比
v 独立黑客:黑客攻击越来越频繁,直接影响企业正常的 业务运作!
v 内部员工: § 1、信息安全意识薄弱的员工误用、滥用等; § 2、越权访问,如:系统管理员,应用管理员越权访问 数据; § 3、政治言论发表、非法站点的访问等; § 4、内部不稳定、情绪不满的员工。如:员工离职带走 企业秘密,尤其是企业内部高层流动、集体流动等!
反思:目前是否有类似事件等待进一步发现
对第三方的有效安全管理规范缺失
株洲君安安全科技
信息安全事件回放(二)
v 北京ADSL断网事件 §2006年7月12日14:35左右,北京地区互联网大 面积断网。
§事故原因:路由器软件设置发生故障,直接导 致了这次大面积断网现象。
§事故分析:操作设备的过程中操作失误或软件 不完善属于“天灾”,但问题出现后不及时恢复 和弥补,这就涉及人为的因素了,实际上这也 是可以控制的。 需制定实施的业务连续性管理体系
软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。--- 保家卫国
株洲君安安全科技
➢ 举个例子: 包里有10块钱,下班坐公交打瞌睡,可能小偷偷了而 晚上没饭吃。
➢ 用风险评估的概念来描述这个案例: 资产 = 10块钱 威胁 = 小偷 弱点 = 打瞌睡 暴露 = 晚上没饭吃
株洲君安安全科技
巡游五角大楼,登录克里姆林宫,进出全球所有 计算机系统,摧垮全球金融秩序和重建新的世界 格局,谁也阻挡不了我们的进攻,我们才是世界 的主宰。
v 竞争对手:法制环境不健全,行业不正当竞争(如:窃 取机密,破坏企业的业务服务)!
v 国外政府或机构:法制环境不健全,行业不正当竞争( 如:窃取机密,破坏企业的业务服务)!
株洲君安安全科技
企业面临的主要信息安全问题
•人员问题: •信息安全意识薄弱的员工误操作、误设置造成系统宕机、数据丢失,信 息泄漏等问题