信息安全反违章工作手册课件
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
故。
3、信息安全防护策略 (1)管理信息系统安全防护策略 双网双机——管理信息网划分为信息内网和信息外网,内外网
间采用逻辑强隔离装置进行隔离,内外网分别采用独立的服 务器及桌面终端。
分区分域——在公司信息系统划分为管理信息大区与生产控制 大区的基础上,依据定级情况的业务系统类型,进行安全域 划分,以实现不同安全域的独立化、差异化防护。
内网使用无线网络组网
违章现象
1.无线网络安全性较低,内网是公司信息业务应用承载网络和 内部办公网络。信息内网使用无线网络组网,或利用无线路由 器搭建小型无线网络连接内网,安全上存在一定风险。
措施与建议
禁止信息内网使用无线网络组网。
信正文息安. 全第反一章违章工作手册
保密基础知 识
1、国家秘密、公司秘密的等级
国家秘密的密级从高到低依次分为“绝密”、“机密”、 “秘密”三级。
涉及公司秘密的信息包括商业机密和工作秘密。商业秘密 在载体上标识为“商密一级”、“商密二级”,工作秘密 标识为“内部事项”或“内部资料”。
2、日常保密工作十个想一想
起草文件想一想,草稿废页莫乱放; 收发文件想一想,先登后传别漏项; 存储信息想一想,涉密载体莫上网; 销毁载体想一想,请示审查切莫忘; 承办会议想一想,保密措施先跟上; 出差在外想一想,涉密载体妥存放; 重大活动想一想,可疑人员严盯防; 下班之前想一想,关机锁柜勿匆忙; 对外交往想一想,涉密信息不能讲; 身边人员想一想,加强教育常预防。
信息系统本身缺陷——如系统硬件故障、软件故障; 物理环境影响——如电力故障、自然灾害; 管理不当——如权限管理不当; 病毒木马——如蠕虫、间谍软件。
(2)威胁产生的后果:
信息系统被非授权 或越权访问。
计算机病毒和木马的传播 信息被恶意添加、删除或修改
信息系统遭受攻击 敏感信息泄露或丢失
数据被窃取或远程监控
信息发布和服务网站遭受攻击和破坏; 应用系统数据丢失或停止服务故障; 非法入侵,或有组织的攻击; 大面积病毒爆发、蠕虫、木马程序、有害移动代码; 网络、设备、操作系统和基础软件故障; 自然灾害或人为外力破坏。
一旦发生信息安全事故,应立即启动信息系统应急预 案,并按预案处置流程进行事件报告、应急处置。
网络专用——电力调度数据网是为生产控制大区服务的专用数 据网络,承载电力实时控制、在线生产交易等业务。电力调 度数据网划分为逻辑隔离的实时子网和非实时子网,分别连 接控制区和非控制区。
横向隔离——横向隔离是电力二次安全防护体系的横向防线。 采用不同强度的安全设备隔离各安全区,在生产控制大区与 管理信息大区之间必须设置经国家指定部门检测认证的电力 专用横向单向安全隔离装置,隔离强度应接近或达到物理隔 离。
2、信息安全防护目标
确保信息系统持续、稳定、可靠运行; 确保信息内容的机密性、完整性、可用性; 防止因信息系统本身故障导致信息系统不能正常
使用和系统崩溃; 抵御黑客、病毒、恶意代码等对信息系统发起的
各类攻击和破坏; 防止信息内容及数据丢失和失密; 防止有害信息在网上传播; 防止公司对外服务中断和由此造成的一次系统事
措施与建议
禁止内、外网混用计算机,严禁内网计算机违规使用3G上网卡、智能 手机、平板电脑、外网网线等上网手段连接互联网的行为,严禁内网 笔记本电脑打开无线功能,应通过桌面终端管理软件对该行为进行监 控、阻断、告警等管理。
信正文息安. 全第反一章违章工作手册
LOGO
第*
(普 及 版)
页
01
A-2
违章名称
5、信息安全防护重点
⑴ 信息外网防护重点
防止信息网络瘫痪 防止黑客渗透入侵 防止网页非法篡改 防止恶意木马植入 防止应用系统遭到破坏
⑵ 信息内网防护重点
防止敏感信息泄露 防止业务数据丢失 防止人员误操作 防止病毒木马感染 防止有害信息传播 防止内部人员恶意攻击
6、常见的信息安全事故及处理
纵向认证——纵向加密认证是电力二次系统安全防护体系的纵 向防线。采用认证、加密、访问控制等技术措施实现数据的 远方安全传输以及纵向边界的安全防护。
4、信息系统安全威胁及产生的后果
(1)信息安全面临的威胁: 人为的无意识失误——如操作员误操作、用户弱口令; 人为的恶意攻击——如越权访问信息、信息数据侦听;
青阳公司 保密管理与信息安全培训
2013年6月
Contents
一、信息安全基础知识 二、保密基础知识 三、信息安全反违章普及知识 四、计算机终端信息安全要求
信息安全基础知识
第一章 信息安全基础知识
• 1、什么是信息安全
信息本身的机密性、完整性和可用性的保持,即防止 未经授权使用信息、防止对信息的不当修改或破坏、确保 及时可靠地使用信息。
3、涉密信息的处理及存储
涉及国家秘密的信息必须在保密计算机中进行处理,保密 计算机必须与信息内网、信息外网等信息网络实现物理隔离。 信息内网和信息外网的计算机均不得存储、传输和处理涉及 国家秘密的信息。
记载国家秘密信息的纸介质、磁介质、光介质等秘密载体, 均要存放在保险柜内,与其他普通载体分开管理。
等级防护——以实现等级保护为基础出发点进行安全防护体系 建设。
多层防御——在分域防护的基础上,各安全域的信息系统划分 为边界、网络、主机、应用四个层次进行纵深防御的安全防 护措施设计。
(2Βιβλιοθήκη Baidu电力二次系统安全防护策略
安全分区——安全分区是电力二次系统安全防护体系的结构基 础。公司信息系统划分为生产控制大区和管理信息大区,生 产控制大区可以分为控制区(又称安全区I)和非控制区(又 称安全区II)
严禁普通移动存储介质和涉及国家秘密的介质在保密计算 机和信息内外网计算机之间交叉使用。
信息安全反违章普及知识
A
网络安全类
信正文息安. 全第反一章违章工作手册
LOGO
第*
(普 及 版)
页
01
A-1
违章名称
内网违规外联
违章现象
1.内网计算机接入外网2.外网计算机接入内网3.内网计算机利 用无线上网卡上网4.内网笔记本打开无线功能5.智能手机或平 板电脑接入内网计算机充电6.内、外网网线错插
3、信息安全防护策略 (1)管理信息系统安全防护策略 双网双机——管理信息网划分为信息内网和信息外网,内外网
间采用逻辑强隔离装置进行隔离,内外网分别采用独立的服 务器及桌面终端。
分区分域——在公司信息系统划分为管理信息大区与生产控制 大区的基础上,依据定级情况的业务系统类型,进行安全域 划分,以实现不同安全域的独立化、差异化防护。
内网使用无线网络组网
违章现象
1.无线网络安全性较低,内网是公司信息业务应用承载网络和 内部办公网络。信息内网使用无线网络组网,或利用无线路由 器搭建小型无线网络连接内网,安全上存在一定风险。
措施与建议
禁止信息内网使用无线网络组网。
信正文息安. 全第反一章违章工作手册
保密基础知 识
1、国家秘密、公司秘密的等级
国家秘密的密级从高到低依次分为“绝密”、“机密”、 “秘密”三级。
涉及公司秘密的信息包括商业机密和工作秘密。商业秘密 在载体上标识为“商密一级”、“商密二级”,工作秘密 标识为“内部事项”或“内部资料”。
2、日常保密工作十个想一想
起草文件想一想,草稿废页莫乱放; 收发文件想一想,先登后传别漏项; 存储信息想一想,涉密载体莫上网; 销毁载体想一想,请示审查切莫忘; 承办会议想一想,保密措施先跟上; 出差在外想一想,涉密载体妥存放; 重大活动想一想,可疑人员严盯防; 下班之前想一想,关机锁柜勿匆忙; 对外交往想一想,涉密信息不能讲; 身边人员想一想,加强教育常预防。
信息系统本身缺陷——如系统硬件故障、软件故障; 物理环境影响——如电力故障、自然灾害; 管理不当——如权限管理不当; 病毒木马——如蠕虫、间谍软件。
(2)威胁产生的后果:
信息系统被非授权 或越权访问。
计算机病毒和木马的传播 信息被恶意添加、删除或修改
信息系统遭受攻击 敏感信息泄露或丢失
数据被窃取或远程监控
信息发布和服务网站遭受攻击和破坏; 应用系统数据丢失或停止服务故障; 非法入侵,或有组织的攻击; 大面积病毒爆发、蠕虫、木马程序、有害移动代码; 网络、设备、操作系统和基础软件故障; 自然灾害或人为外力破坏。
一旦发生信息安全事故,应立即启动信息系统应急预 案,并按预案处置流程进行事件报告、应急处置。
网络专用——电力调度数据网是为生产控制大区服务的专用数 据网络,承载电力实时控制、在线生产交易等业务。电力调 度数据网划分为逻辑隔离的实时子网和非实时子网,分别连 接控制区和非控制区。
横向隔离——横向隔离是电力二次安全防护体系的横向防线。 采用不同强度的安全设备隔离各安全区,在生产控制大区与 管理信息大区之间必须设置经国家指定部门检测认证的电力 专用横向单向安全隔离装置,隔离强度应接近或达到物理隔 离。
2、信息安全防护目标
确保信息系统持续、稳定、可靠运行; 确保信息内容的机密性、完整性、可用性; 防止因信息系统本身故障导致信息系统不能正常
使用和系统崩溃; 抵御黑客、病毒、恶意代码等对信息系统发起的
各类攻击和破坏; 防止信息内容及数据丢失和失密; 防止有害信息在网上传播; 防止公司对外服务中断和由此造成的一次系统事
措施与建议
禁止内、外网混用计算机,严禁内网计算机违规使用3G上网卡、智能 手机、平板电脑、外网网线等上网手段连接互联网的行为,严禁内网 笔记本电脑打开无线功能,应通过桌面终端管理软件对该行为进行监 控、阻断、告警等管理。
信正文息安. 全第反一章违章工作手册
LOGO
第*
(普 及 版)
页
01
A-2
违章名称
5、信息安全防护重点
⑴ 信息外网防护重点
防止信息网络瘫痪 防止黑客渗透入侵 防止网页非法篡改 防止恶意木马植入 防止应用系统遭到破坏
⑵ 信息内网防护重点
防止敏感信息泄露 防止业务数据丢失 防止人员误操作 防止病毒木马感染 防止有害信息传播 防止内部人员恶意攻击
6、常见的信息安全事故及处理
纵向认证——纵向加密认证是电力二次系统安全防护体系的纵 向防线。采用认证、加密、访问控制等技术措施实现数据的 远方安全传输以及纵向边界的安全防护。
4、信息系统安全威胁及产生的后果
(1)信息安全面临的威胁: 人为的无意识失误——如操作员误操作、用户弱口令; 人为的恶意攻击——如越权访问信息、信息数据侦听;
青阳公司 保密管理与信息安全培训
2013年6月
Contents
一、信息安全基础知识 二、保密基础知识 三、信息安全反违章普及知识 四、计算机终端信息安全要求
信息安全基础知识
第一章 信息安全基础知识
• 1、什么是信息安全
信息本身的机密性、完整性和可用性的保持,即防止 未经授权使用信息、防止对信息的不当修改或破坏、确保 及时可靠地使用信息。
3、涉密信息的处理及存储
涉及国家秘密的信息必须在保密计算机中进行处理,保密 计算机必须与信息内网、信息外网等信息网络实现物理隔离。 信息内网和信息外网的计算机均不得存储、传输和处理涉及 国家秘密的信息。
记载国家秘密信息的纸介质、磁介质、光介质等秘密载体, 均要存放在保险柜内,与其他普通载体分开管理。
等级防护——以实现等级保护为基础出发点进行安全防护体系 建设。
多层防御——在分域防护的基础上,各安全域的信息系统划分 为边界、网络、主机、应用四个层次进行纵深防御的安全防 护措施设计。
(2Βιβλιοθήκη Baidu电力二次系统安全防护策略
安全分区——安全分区是电力二次系统安全防护体系的结构基 础。公司信息系统划分为生产控制大区和管理信息大区,生 产控制大区可以分为控制区(又称安全区I)和非控制区(又 称安全区II)
严禁普通移动存储介质和涉及国家秘密的介质在保密计算 机和信息内外网计算机之间交叉使用。
信息安全反违章普及知识
A
网络安全类
信正文息安. 全第反一章违章工作手册
LOGO
第*
(普 及 版)
页
01
A-1
违章名称
内网违规外联
违章现象
1.内网计算机接入外网2.外网计算机接入内网3.内网计算机利 用无线上网卡上网4.内网笔记本打开无线功能5.智能手机或平 板电脑接入内网计算机充电6.内、外网网线错插