信息安全技术(HCIA-Security) 第十五课 案例研讨
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
作为密码;
2.多个账户使用同一密码
,且长期不更换;
2.办公设备空闲时,未设 置锁屏。
3
邮件安全
2 危险行为: 1.打开匿名邮件中的可执 行文件; 2.对于中奖,兑将等邮件 轻易相信,并打开邮件 中的链接,输入个人信 息。
上网安全
危险行为: 1.为蹭网,连接开放的未加密的WiFi; 2.安装盗版软件,并访问推送的消息链接。
3. 不在公共区域连接未加密的WiFi。
第17页
总结
信息安全意识淡薄,个人信息被商品化售卖,严重者将导致 个人财产损失。
信息泄露
谋取利益
信息售卖
第18页
任务二
员工将设备随意接入公司网络,并在办公电脑上下载非办公 软件属于公司终端安全管理范畴。你有没有遇到过类似的事 件?这会导致什么问题?如何解决?
明攻击,网络管理员经常措手不及,导致公司主页不能正常访问。
第14页
任务一
对个人账户、密码管理不善,对公司重要信息随意拷贝都是 信息安全意识淡薄的表现。你有没有遇到过类似的事件?这 会导致什么问题?如何解决?
VS
第15页
参考答案 - 危险行为
密码安全
1
危险行为:
1.密码复杂度不够,经常
使用生日,手机号等信息
第16页
参考答案 - 解决措施
A
公司层面
1. 制定详尽并可执行的安全制度以及操作手册;
2. 多方面宣传(安全网站,安全活动以及安全宣传手册等);
3. 定期的安全培训讲座。
B
个人层面
1. 密码尽量设计复杂,并定期更换密码;
2. 不要轻易相信匿名邮件信息,对于个人信息(手机号,银行卡
,身份证号等)不要轻易透漏;
第22页
任务三
如果防火墙缺省安全策略动作为permit,则防火墙只是“摆 设”,并未起到安全防御的作用。你有没有遇到过类似“掩 耳盗铃”的事件?这会导致什么问题?如何解决?
VS
第23页
参考答案 - 危险行为
安全需求方面
1.对企业内部业务不清 楚,购买了安全设备没有 实际使用,只是串联在网 络中; 2.只在出口部署防火墙, 对网络安全考虑比较片 面,忽略了网络的整体防 护。
比赛时间:
每个任务讨论时间:15分钟 每队代表发言时间:5-10分钟
第12页
案例场景
经过小M的分析发现公司存在以下信息安全风险:
员工对于办公账号,密码等信息随意记录在工位的便签上; 员工为办公方便,经常将公司的重要文档拷贝到个人电脑进行办公; 员工为方便上网,在公司内部随意接入TP-Link路由器; 员工的办公PC上安装了很多即时通信软件和视频软件; 公司网络出口虽部署了防火墙,但是缺省的安全策略动作为Permit; 公司部署了Web服务器用于展示公司的业务,但是经常遭受外网的不
VS
第19页
参考答案 - 危险行为
员工管理
1.未对员工终端设备接入网络进行认证; 2.未对接入的终端设备进行安全检查; 3.未对员工访问的网络资源和业务流量进 行限制。
访客管理
1.未对访客进行接入认证; 2.未对访客访问的网络资源或网络区域进 行限制。
第20页
参考答案 - 解决措施
A
员工管理
1. 对员工接入设备进行认证,认证通过才能访问网络;
第2页
目录
1. 信息安全部署操作步骤讨论 2. 网络安全案例讨论
第3页
信息安全部署
背景
小A在某公司负责网络的运维工作,自从国家颁布了《网络安全法》 后,公司对于网络安全更加重视,需要小A根据以往的运维经验对 现网存在的安全问题进行梳理,但该从哪些方面入手,实现公司的 信息安全呢?
第4页
信息安全操作步骤
分组比赛:
在案例中,我们会给出具体的信息安全风险作为任务,每个任务需要给 出一个合理的解决方案。
根据学员人数进行分组,每组成员最终给出一份解决方案,并推选一人 对方案进行阐述。
第11页
比赛规则
评分标准:
完成任务时间最短且答案正确者得5分,依次向后排序。 面对其它队伍提出的问题无法回答或者回答错误,提问队伍每次加1分。 比赛累积总分最高者为获胜队伍。 如有同分,则加赛一道抢答题,最终解释权归授课老师所有。 最终获胜队伍可以领取奖品一份。
案例研讨
前言
经过基础理论知识的学习和基础实验操作的练习,大家对信 息安全规范,安全威胁,安全运营等有了一定的了解。接下 来将借助具体的案例进行实战训练,把所学的知识消化吸收 并运用起来。
第1页
目标
学完本课程后,您将能够:
了解安全设计和安全运营的思路 描述网络安全设计的步骤 巩固安全运营的操作步骤
2. 对员工办公设备安装的软件进行检查,安装软件不符合要求,
需要进行修复;
3. 对员工的业务流量进行限制和管理,避免占用过多带宽。
B
访客层面
1. 对访客进行身份认证,认证通过才能访问网络;
2. 对访客访问的网络资源和区域进行限制,避免访客访问公司机
密信息。
第21页
总结
用户认证实现用户的身份识别,安全检查实现设备的安全接 入,二者结合能够增加网络的安全性。合理的网络规划,是 企业信息安全的基石。
小A经过分析,认为可以从以下4个方面入手,但操作顺序是 怎样的呢?
1
2
信息安全 规划
建立规范 培养意识
信息 安全 部署
信息 安全 运营
讨论时间
4
3
5min
第5页
建立规范与培养意识
任务一
请大家谈一谈自己所了解的国内外与信息安全相关的法律法 规或公司内的信息安全规范。
列举常见的信息安பைடு நூலகம்意识淡薄的行为。 讨论时间
成果:由小组成员自由回答、补充。
第8页
信息安全运营
任务四
如果发生了信息安全事件,如信息泄露,网络遭受攻击等问 题,该如何处理?
讨论时间
5min
成果:由小组成员自由回答、补充。
第9页
目录
1. 信息安全部署操作步骤讨论 2. 网络安全案例讨论
第10页
案例研讨
某公司为保护公司的信息安全,让管理员小M对公司的信息安全情 况进行分析,并给出具体实施方案。
5min
成果:由小组成员自由回答、补充。
第6页
信息安全规划
任务二
讨论自己所在公司的信息安全规范侧重的方面有哪些? 公司信息安全设计需要考虑哪些方面? 讨论时间
5min
成果:由小组成员自由回答、补充。
第7页
信息安全部署
任务三
讨论自己所在公司的网络设计中有哪些安全的考虑?
讨论时间
5min