1、信息安全意识培训信息安全意识培训 整理课件信息安全意识培训信息安全意识培训一、信息安全介绍二、公共信息安全三、个人信息安全整理课件信息安全介绍信息安全介绍1.1 信息安全理论1.2 案例介绍1.3 法律法规1.4 信息安全的未来威胁整理课件1.1 1.1 信息安全理论信息安全理论什么是信息: 信息信息,指音讯、消息、通讯系统传输和处理的对象,泛指人类社会传播的一切内容。人通过获得、识别自然界和社会的不同信息来区别不同事物,得以认识和改造世界。在一切通讯和控制系统中,信息是一种普遍联系的形式。整理课件1.1 1.1 信息安全理论信息安全理论 信息本身是无形的,借助于信息媒体以多种形式存在或传播:
2、 存储在计算机、磁带、纸张等介质中 记忆在人的大脑里 通过网络、打印机、传真机等方式进行传播 信息借助媒体而存在,对现代企业来说具有价值,就成为信息资产: 计算机和网络中的数据 硬件、软件、文档资料 关键人员 组织提供的服务整理课件1.1 1.1 信息安全理论信息安全理论什么是信息安全 采取技术与管理措施保护信息资产,使之不因偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性。 整理课件整理课件1.1 1.1 信息安全理论信息安全理论您是否知道:您是否知道:每400封邮件中就有1封包含机密信息;每50份通
3、过网络传输的文件中就有1份包含机密数据;50的USB盘中包含机密信息;80的公司在丢失笔记本电脑后会发生泄密事件;在美国平均每次数据泄密事件导致的财务损失高达630万美金;数据泄漏导致客户流失的比例正在以每年11%的速率上升;SOX,HIPPA,PCI以及中国的企业内控基本规范都要求企业保护机密信息;信息保护正日益成为安全管理和风险控制的核心内容;整理课件1.2 1.2 案例介绍案例介绍棱镜门事件: 2013年6月,一位名为爱德华斯诺登的前美国中央情报局(CIA)雇员在香港露面,并向媒体披露了一些机密文件,致使包括“棱镜”项目在内的美国政府多个秘密情报监视项目遭到披露。“棱镜”项目涉及美国情报
4、机构在互联网上对包括中国在内的多个国家10类主要信息进行监听,其包括电邮信息、即时消息、视频、照片、存储数据、语音聊天、文件传输、视频会议、登录时间、社交网络资料等细节。 涉及“棱镜门”的思科产品,在国内主干通讯网络中占据了70%以上份额,把持了所有超级核心节点,这无异于在国内的主要通讯网络中埋下了高危的定时炸弹,各类敏感信息随时都面临被第三方监听、备份的风险。整理课件1.2 1.2 案例介绍案例介绍个人信息安全: 2016年5月,湖北襄阳公安机关网安部门接群众举报称,本地网民李某某涉嫌通过网络大量贩卖公民个人信息。接报后,襄阳公安机关成立专案组立案侦查。经缜密侦查,专案组抓获郑某某、黄某某、
5、郭某等7人。 经查,2009年10月,郑某某等人在襄阳、宜昌两地成立襄阳某信息科技有限公司及宜昌分公司,从事短信营销和微信公众平台制作业务。在公司运营的7年间,该团伙利用其短信营销平台,不断获取客户上传信息,形成了一个多达200余万条的公民个人信息资料库,并将该库中的手机号码信息作为增值业务,提供给向其购买营销服务的客户,非法获利100余万元。整理课件1.2 1.2 案例介绍案例介绍客户信息安全: 从2013年9月开始,陆续有消费者通过微博等网络信息平台发布投诉,称自己在订购了机票之后,收到了一条短信称其航班被取消,要求联系短信中所提供400开头的“客服号码”,结果在通话过程中提供了个人银行账
6、户,蒙受了几百至数千元不等的损失。 尽管并非所有乘客都与诈骗方联系从而被套走钱款,但他们在意识到遭遇诈骗短信后提出了共同的疑问:诈骗方是如何知道乘客姓名、航班班次、订单号甚至身份证号、护照号等详细信息的。 此案涉及南航、东航、山东航空、深圳航空等多家国内知名航空公司。整理课件1.2 1.2 案例介绍案例介绍机场被黑客攻陷 2016年7月29日下午16时许,河内和胡志明这2家越南最主要机场的航班资讯、柜台报到系统显示屏突然改变,屏幕上显示“南海是中国的”等信息。同时, 两个机场广播系统也失去控制,自动播放类似内容。机场人员随后关闭遭入侵的电脑和广播系统,使用扩音器通知乘客以及以“手工”方式办理登
7、机等手续,部分航班被迫延迟起飞。整理课件信息安全威胁无处不在雷雨雷雨系统漏洞系统漏洞整理课件1.3 1.3 法律法规法律法规刑法修正案加重对黑客量刑刑法修正案加重对黑客量刑 近年来,一些不法分子利用技术手段非法侵入法律规定以外的计算机信息系统,窃取他人账号密码等信息或者对大范围的他人计算机实施非法控制,严重危及网络安全。刑法原有的规定使司法机关在打击“黑客”犯罪时面临法律困扰。 鉴于上述情况,刑法修正案(七)在刑法第285条中增加两款作为第二款、第三款:“违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实
8、施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。” “提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。”整理课件1.3 1.3 法律法规法律法规国务院加强网络信息安全推动个人信息保护立法国务院加强网络信息安全推动个人信息保护立法 20132013年年8 8月月1414日,国务院办公厅公布了日,国务院办公厅公布了国务院关于加快促进信息消费扩大内需的若干意见国务院关于加快促进信息消费扩大内需的若干意见。意见
9、指出,积极推动出台网络信息安全、个人信息保护等方面的法律制度,明确互联网服务提意见指出,积极推动出台网络信息安全、个人信息保护等方面的法律制度,明确互联网服务提供者保护用户个人信息的义务。供者保护用户个人信息的义务。 意见从以下几个方面提出了促进信息消费的主要任务:意见从以下几个方面提出了促进信息消费的主要任务: 一是加快信息基础设施演进升级;一是加快信息基础设施演进升级;二是增强信息产品供给能力;三是培育信息消费需求;四是提升公共服务信息化水平;五是加强信二是增强信息产品供给能力;三是培育信息消费需求;四是提升公共服务信息化水平;五是加强信息消费环境建设等。息消费环境建设等。 意见指出,提升
10、信息安全保障能力。意见指出,提升信息安全保障能力。依法加强信息产品和服务的检测和认证,鼓励企业开依法加强信息产品和服务的检测和认证,鼓励企业开发技术先进、性能可靠的信息技术产品,支持建立第三方安全评估与监测机制。加强与终端产品相发技术先进、性能可靠的信息技术产品,支持建立第三方安全评估与监测机制。加强与终端产品相连接的集成平台的建设和管理引导信息产品和服务发展。加强应用商店监管。加强政府和涉密信息连接的集成平台的建设和管理引导信息产品和服务发展。加强应用商店监管。加强政府和涉密信息系统安全管理,保障重要信息系统互联互通和部门间信息资源共享安全。落实信息安全等级保护制系统安全管理,保障重要信息系
11、统互联互通和部门间信息资源共享安全。落实信息安全等级保护制度,加强网络与信息安全监管,提升网络与信息安全监管能力和系统安全防护水平。度,加强网络与信息安全监管,提升网络与信息安全监管能力和系统安全防护水平。 意见还指出,加强个人信息保护。意见还指出,加强个人信息保护。落实全国人大常委会关于加强网络信息保护的决定,积落实全国人大常委会关于加强网络信息保护的决定,积极推动出台网络信息安全个人信息保护等方面的法律制度,明确互联网服务提供者保护用户个人信极推动出台网络信息安全个人信息保护等方面的法律制度,明确互联网服务提供者保护用户个人信息的义务,制定用户个人信息保护标准,规范服务商对个人信息收集、储
12、存及使用。息的义务,制定用户个人信息保护标准,规范服务商对个人信息收集、储存及使用。整理课件1.3 1.3 法律法规法律法规电信和互联网用户个人信息保护 个人信息的泄露,给我们的生活带来了困扰,甚至造成直接的经济损失。值得欣喜的是,工业和信息化部近日公布的电信和互联网用户个人信息保护规定(以下简称规定)将于9月1日起施行,为个人信息安全编织了一张法律保护网。 规定指出,未经用户同意,电信业务经营者、互联网信息服务提供者不得收集、使用用户个人信息。并且,在用户终止使用电信服务或者互联网信息服务后,应当停止对用户个人信息的收集和使用,并为用户提供注销号码或者账号的服务,不得泄露、篡改、毁损、出售或
13、者非法向他人提供用户个人信息。针对代理商泄漏个人信息的问题规定明确按照“谁经营、谁负责”、“谁委托、谁负责”的原则,由电信业务经营者、互联网信息服务提供者负责对其代理商的个人信息保护工作实施管理。 对侵害电信和互联网用户个人信息的违法行为,规定设定警告和3万元以下的罚款处罚同时设立了制止违法行为危害扩大的“叫停”制度、“向社会公告”行政处罚制度和将违法行为“记入社会信用档案”制度。整理课件其他国家或地区个人信息保护环境其他国家或地区个人信息保护环境 全球约有50个国家已建立了个人数据和隐私保护的相关法案,对个人信息收集、存储、访问、使用和销毁进行了规定。其中,比较知名的如:亚洲:个人资料(私隐
14、)条例- 第486章(香港);电脑处理个人资料保护法(台湾);个人资料保护法(日本);信息公开法(日本)欧洲:欧盟数据保护指令美国:医疗保险责任法案(HIPAA) 公平信用报告法(FCRA);儿童网络隐私保护法(COPPA);金融服务现代化法案(GLBA)信用卡持卡人数据保护:支付卡行业数据安全标准(PCI DSS)整理课件1.4 1.4 信息安全的未来威胁信息安全的未来威胁1.云服务(Cloud Service)由于我们使用的IT服务越来越多地驻留在云服务系统中,IT部门随时会失去监督和控制。这是一个巨大的危险:在这个过程中,企业员工可能会绕过IT部门,寻找他们觉得需要的云服务,他们会逃避I
15、T部门监控的安全协议和安全系统。企业管理层应采取必要的步骤以确保IT部门对企业全部的IT服务有全面透彻的了解和监督。 即便是被批准的云服务供应商也必须在现有基础上进行审议。你知道你的数据驻留在哪里?你的云服务提供商是否满足您所有的安全标准?如果他们不遵守,未能满足监管要求,带来的将是你的责任和损失。不要轻易信任你的第三方供应商,要对他们进行考察,并且自己亲自去验证。整理课件1.4 1.4 信息安全的未来威胁信息安全的未来威胁2.勒索软件(Ransomware)勒索软件所造成的影响越来越大。网络威胁联盟(Cyber Threat Alliance)指出,近期CyrptoWall v3的威胁已经花
16、费掉全球数十万用户超过3.25亿美元。这种攻击通过加密重要文件,使得数据无法被访问,直到你支付赎金。它往往依赖于社会工程的技术来建立攻击的立足点。 网络威胁联盟预计在未来的12个月内会看到更多的此类攻击。这种攻击之所以有效,是因为对于许多个人和企业来说,要回他们的数据的最简单的方式就是支付赎金。只要您提前筹划,更好地培训企业员工,提供实时的安全防护,并且做到有规律地,完整地备份数据,就可以有效地消减勒索软件带来的威胁。整理课件1.4 1.4 信息安全的未来威胁信息安全的未来威胁3.钓鱼式攻击(Phishing)网络犯罪分子通常会寻找阻力最小的路径和最简单的方法来获取您的宝贵数据。通常他们是通过
17、欺骗获取你的密匙,而不是去编写一段聪明的代码。钓鱼攻击现在变得越来越复杂,他们建立足以以假乱真的信息和网站,或者,装做是看上去来自可信来源的通信,继而通过这些手段来获取访问你的系统的权限。 网络罪犯正在增加针对企业高管或拥有高级安全许可的人员特定的攻击。例如,如果网络罪犯可以入侵一个CEO的帐户,他们可以用它来篡改和泄露大量的敏感数据。企业只培训潜在的被攻击目标是不够的。您需要拥有这样强大的工具:能够进行实时监控和扫描系统,并且带有保护阻止功能。整理课件1.4 1.4 信息安全的未来威胁信息安全的未来威胁4.物联网(The Internet of Things)我们已经注意到移动设备和可穿戴设
18、备大量的进入工作场所。每个设备都已为网络犯罪分子提供了一个新的潜在的侵入方式。但物联网代表了另一种潜在的威胁。当连接性扩展到我们的生活和企业中的每一个角落,企业确保数据入口和数据流的安全这项任务将变得越来越具有挑战性。物联网可能预示着一些令人兴奋的商业机会,但我们必须确保:访问是受限的,安全的。敏感数据应该被加密,访问必须受到限制,并且受到监督。能够做到管理并且在必要时阻止访问企业的设备和网络是非常重要的。整理课件信息安全意识培训信息安全意识培训一、信息安全介绍二、公共信息安全三、个人信息安全整理课件公共信息安全公共信息安全2.1 密码安全2.2 上网安全2.3 邮件安全2.4 软件安全整理课
19、件2.1 2.1 密码安全密码安全春运第一天12306爆用户信息泄露漏洞 2014年铁路春运售票第一天,在经历了早上宕机1小时之后,12306铁路客户服务中心网站再次爆发用户账号串号的问题,大量用户身份证等信息遭泄露。下午15时左右,开始有网友在微博上反映,登陆自己帐号后可以看到他人的姓名、身份证号码、手机号码等信息。下午17时34分,新版12306网站出现用户资料大量泄露的漏洞,并表明危害等级为高。整理课件2.1 2.1 密码安全密码安全支付宝前员工贩卖20G用户资料 此则消息引发了用户对于信息安全问题的关注,也令网络信息贩卖产业链浮现。一条价值较高的用户信息甚至可以被卖至数十元。此次支付宝
20、信息泄露中,超过20G的海量用户信息,被支付宝员工在后台下载并有偿出售给电商公司、数据公司,一条可卖数十元。 一二线电商企业本身有完善的用户数据库,需要进行严格的数据监控,防止数据泄露至黑色交易链。此类信息贩卖产业,有的甚至采取公司的运作方式,从互联网上购买个人或单位信息,转卖他人获利;通过网上购买公民户籍、住房、车辆等个人信息为他人提供婚恋、追债、手机定位等服务项目从中获利;通过网上购买信息推销产品;利用自身特殊身份盗窃、骗取公民、企业信息转卖获利。整理课件2.1 2.1 密码安全密码安全密码的重要性 有34的人,甚至不需要贿赂,就可奉献自己的密码; 另据调查,有79的人,在被提问时,会无意
21、间泄漏足以被用来窃取其身份的信息; 平均每人要记住四个密码,95都习惯使用相同的密码(在很多需要密码的地方)33的人选择将密码写下来,然后放到抽屉或夹到文件里; 用户名+密码是最简单也最常用的身份认证方式;密码是抵御攻击的第一道防线,防止冒名顶替;由于使用不当,往往使密码成为最薄弱的安全环节;密码与个人隐私息息相关必须慎重保护整理课件2.1 2.1 密码安全密码安全密码脆弱性 少于8个字符; 单一的字符类型,例如只用小写字母,或只用数字; 用户名与密码相同; 最常被人使用的弱密码:自己、家人、朋友、亲戚、宠物的名字;生日、结婚纪念日、电话号码等个人信息;工作中用到的专业术语,职业特征;字典中包
22、含的单词,或者只在单词后加简单的后缀; 所有系统都使用相同的密码; 密码一直不变;整理课件2.1 2.1 密码安全密码安全如何破解密码 简单的猜测 使用专门的密码破解工具 字典攻击(Dictionary Attack) 暴力攻击(Brute Force Attack) 混合攻击(Hibrid Attack) 在网络中嗅探明文传送的密码 键盘记录 利用后门工具来截获密码 通过社会工程获取密码 网络钓鱼整理课件2.1 2.1 密码安全密码安全使用密码的安全习惯 妥善保管自己的所有帐号不得随意泄露任何账号 不得将自己所拥有系统账号转借给他人使用 员工之间不得私下互相转让、借用系统账号 在工作岗位调动
23、或离职时,应主动提出注销账号的申请 操作员应记住自己的密码,不应把它记载在不保密的媒介物上,严禁将密码贴在终端上 输入的密码不应明文显示在显示终端上 确保自己在各应用系统的帐户有足够强度的密码 确保自己的账号及密码不泄漏给别人 密码中不得使用容易被猜解出来的常用信息的组合,例如:身份证号码、电话号码、生日以及其它系统已使用的密码等 密码至少每三个月更改一次,密码修改后必须保证与修改前不同整理课件2.1 2.1 密码安全密码安全如何设置安全密码 密码至少应该由8个字符组成 密码应该是大小写字母、数字、特殊字符的混合体 不要使用名字、生日等个人信息和字典单词 选择易记强密码的几个窍门: 密码短语
24、字符替换 单词误拼 键盘模式整理课件2.2 2.2 上网安全上网安全公共区域无线上网的安全隐患 2013年2月20日凌晨1点,消费者王先生在睡前使用免费WIFI通过手机银行查看账户,结果睡下后没多久,凌晨2点多短信声响起,银行发来的取款提醒,称他的银行卡刚从ATM取款机上取出人民币2000元。而此时,银行卡就在他身上。正当王先生诧异的时候,第二条、第三条内容相似的短信进来了,有现金取款的,有银行转账的。1小时不到,17条提醒短信,王先生共被转走3.4万元(现金取款7次共1.4万元,银行转账共2万元)。 因卡是在长沙办的,第二天王先生立马赶回长沙报了警。那原因是什么呢?王先生自己说,他有蹭网的喜
25、好,只要有免费Wi-Fi他就会蹭。肯定是用Wi-Fi的时候被盯上了,被人盗取了他的网银信息。整理课件2.2 2.2 上网安全上网安全公共区域无线上网的安全隐患 2014年6月17日晚间消息,央视消费主张昨日晚间以“危险的WiFi”为题,报道了人们日常使用的无线网络存在巨大的安全隐患。该节目播出后就引发了大量关注,不少民众看到天天使用的WiFi竟然存在那么多安全陷阱,纷纷表示十分震惊,感觉无线上网就像“裸奔”一样。 在节目中,央视联合金山毒霸安全工程师在多个场景实际测验显示,火车站、咖啡馆等公共场所的一些免费WiFi热点有可能就是钓鱼陷阱,而家里的路由器也可能被恶意攻击者轻松攻破。网民在毫不知情
26、的情况下,就可能面临个人敏感信息遭盗取,访问钓鱼网站,甚至造成直接的经济损失。整理课件2.2 2.2 上网安全上网安全 21014年12月27日,从事国际采购贸易的董女士,接到一条“95588”发来的短信,大致内容是:“尊敬的工商用户:由于系统升级您的网银将失效,请及时登陆我行网站更新维护,如有不便敬请谅解。”当天,董女士并没有在意。 12月29日上午,董女士周末在家休息。由于第二天要出差,想起前几天收到的短信,于是董女士拿出手机,点击了短信中的链接,随即出现中国工商银行的网页界面,她按照提示输了手机号码,马上跳出提示框让她输入动态密码。随后,她的手机收到了2条银行短信,提示董女士通过网上银行
27、转账了2笔汇款,每笔10万元,总共汇出20万元。董女士知道自己被骗了,赶紧致电工行客服,但客服表示转出去的钱已没有办法了,让她赶紧报警。 民警了解大致情况后,由于离董女士进入链接网站不到30分钟,警方立即与她赶赴中国工商银行。在银行的配合下,查询到15万元在福建泉州已经被案犯取走,还剩5万元未被取走,于是派出所与中国工商银行合力协作,迅速将还未被案犯取走5万元的账号冻结。 工商银行的工作人员表示,任何网上银行或电子密码软件需要升级的,都是银行统一升级,从来不会让客户个人进行操作,所以下次市民收到类似短信,千万不要自己升级,如果不确定,可以到银行柜台进行询问。整理课件2.2 2.2 上网安全上网
28、安全安全地下载程序 只从知名及合法网站并尽量从原始网站下载资料或程序并确认无病毒感染后再行使用或安装 不要打开来历不明的电子邮件,尤其不可执行不了解的附件 上网速度突然变慢或出现不正常现象时,应该立即断开网络连接 不要随便接受自动弹出的安装程序 不要访问违反国家法律法规的相关网站 遵守国家的法律法规,合法上网整理课件2.2 2.2 上网安全上网安全手机WiFi网络的安全措施 使用运营商提供的网络运营商网络的安全性相对高一些,可以通过电话或短信,获取免费的WiFi账号和密码。最后就是要设置你的移动设备,不要设为自动连接,要设置为手动连接,只在自己需要的时候,才手动连接到安全的WiFi环境中。 警
29、惕假冒WiFi热点对于个人接入WiFi网络,要随时察觉恶意接入点。有些接入点有可能是潜在的攻击者制造的。不良黑客自建的名称总是和这些公共场合的免费名称高度相似,诱使警惕心不高的人连接。用户通过此网络发送和接收的所有数据,会全部被不法分子截获,最终造成网银被盗。所以,普通手机用户在接入WiFi网络连接前,一定要确认好是否是正规的渠道,避免落入黑客设置的圈套造成损失。 建议使用密码保护的公共网络密码保护是网络安全的重要手段,可以让上网更安全,个人资料不易被黑客所获得。为了防范泄密风险,建议使用有密码保护的公共网络。 尽量不要使用网上银行等服务在连接公共WiFi连接时,一定要加强安全警惕性,尽量不要
30、在公共WiFi网络中使用网络银行、信用卡服务登录网络游戏电子邮箱访问企业VPN等服务,因为一旦这些数据被截获,很可能给受害人带来巨大的损失。整理课件2.2 2.2 上网安全上网安全防范虚假网站措施 不要登入可疑网站,不要打开或滥发邮件中不可信赖来源或电邮所载的URL链接,以免被看似合法的恶意链接转往恶意网站 不要从搜索引擎的结果连接到银行或其他金融机构的网址 打开邮件附件时要提高警惕,不要打开扩展名为“pif”,“exe”, “bat”, .vbs的附件 以手工方式输入URL位址或点击之前已加入书签的链接 避免在咖啡室、图书馆、网吧等场所的公用计算机进行网上银行或财务查询交易 在进行网上银行或
31、财务查询交易时,不要使用浏览器从事其他网上活动或连接其他网址。在完成交易后,切记要打印或备存交易记录或确认通知,以供日后查核。不要保存帐号和密码 不要给通过电子方式给任何机构和个人提供敏感的个人或账户资料 确保电脑安装了最新的补丁和病毒库,以减低欺诈电邮或网站利用软件漏洞的机会整理课件2.3 2.3 邮件安全邮件安全 2015年,瓯海刑侦大队收到了一份可能是来自最远距离的受害人的谢意德国商人穆萨,他被非洲某国嫌疑人实施邮件诈骗,将1.96万欧元汇入诈骗分子提供的账户,报案后才得知,这是中国温州瓯海的某私人账户。穆萨抱着试试看的心态,坐飞机来到温州,向瓯海警方报警求助,瓯海刑侦大队全力追查赃款下
32、落,并成功找到知情人,将赃款追回完璧归赵。 这起跨国邮件诈骗案件的头绪基本理清。远在非洲的嫌疑人欧勒勒,在网上利用黑客手段,攻入深圳某电子产品公司员工周小姐的邮箱,获得了她的客户信息。发现她与客户之间存在未结货款时,就伺机行骗。嫌疑人并没有使用自己的银行账户,而是不远万里,找到了位于中国温州的老乡奥顿拉美,让他帮忙找个中国人的银行账户。整理课件2.3 2.3 邮件安全邮件安全邮件安全策略 不当使用Email可能导致法律风险 禁止发送或转发反动或非法的邮件内容 未经发送人许可,不得转发接收到的邮件 不得伪造虚假邮件,不得使用他人账号发送邮件未经许可,不得将属于他人邮件的消息内容拷贝转发 与业务相
33、关的Email应在文件服务器上做妥善备份 包含客户信息的Email应转发主管做备份 个人用途的Email不应干扰工作,并且遵守本策略 避免通过Email发送机密信息,如果需要,应采取必要的加密保护措施整理课件2.3 2.3 邮件安全邮件安全接收邮件注意 不安全的文件类型:绝对不要打开任何以下文件类型的邮件附件:.bat, .com, .exe, .vbs 未知的文件类型绝对不要打开任何未知文件类型的邮件附件包括邮件内容中到未知文件类型的链接 不要打开未知的链接:未知的链接可能是含有病毒的网站和一次含有欺骗信息的钓鱼网站 微软文件类型:如果要打开微软文件类型(例如.doc, .xls, .ppt
34、等)的邮件附件或者内部链接,务必先进行病毒扫描 要求发送普通的文本:尽量要求对方发送普通的文本内容邮件,而不要发送HTML格式邮件,不要携带不安全类型的附件 禁止邮件执行Html代码禁止执行HTML内容中的代码 防止垃圾邮件:通过设置邮件服务器的过滤,防止接受垃圾邮件 尽早安装系统补丁:杜绝恶意代码利用系统漏洞而实施攻击整理课件2.4 2.4 软件安全软件安全 1. 45.9%的盗版Win7系统中含有木马病毒和恶意流氓软件-流氓软件是一种恶意程序,它的危害表现在:盗取用户信息、定时弹出广告、劫持浏览器访问垃圾网站、强制用户注册等,而且大部分流氓软件无法彻底卸载。流氓软件极大地危害系统的安全,严
35、重影响用户的正常使用。 2. 95.6%的盗版Win7系统的IE主页和收藏夹被修改 3. 84.3%的盗版Win7系统默认超级管理员密码为空并且已自动打开远程桌面连接。黑客可以轻松的利用空密码远程登录用户的计算机,进行各种非法操作。 4. 89.9%的盗版Win7系统的防火墙设置被更改,一些木马病毒和流氓软件通过防火墙,从而使Win7系统的防火墙形同虚设。 5. 78.0%的盗版Windows系统开机启动项被修改,使流氓软件和病毒在开机时自动运行。 6. 100%的盗版Windows系统的文件系统被修改整理课件2.4 2.4 软件安全软件安全 正确地使用软件和系统-不要这样做: 使用盗版软件
36、对计算机软件进行非授权的复制、分发、使用及反编译 私自停止或卸载防病毒、系统监控、终端管理软件 使用软件未经授权的功能 将公司所有的计算机软件复制或安装在私人电脑上整理课件2.4 2.4 软件安全软件安全 正确地使用软件和系统-不要在未经授权的情况下使用以下软件: 安全评估工具,例如端口扫描、嗅探器等; 网络管理工具,例如网络监听工具、路由命令、IP地址管理软件等; 管理员工具,例如用户管理、安全策略工具、终端管理工具等。-使用软件中,尽量避免: 使用聊天工具、外部电子邮件、网络论坛及博客等向外传送公司信息资料 使用公司软件从事与工作不相关的活动 在公司内部使用一些P2P下载的软件,并下载大量
37、的资料 在公司内使用一些开源或免费的软件整理课件信息安全意识培训信息安全意识培训一、信息安全介绍二、公共信息安全三、个人信息安全整理课件个人信息安全个人信息安全3.1 计算机病毒3.2 手机安全3.3 个人隐私安全3.4 工作环境和物理安全整理课件3.1 3.1 计算机病毒计算机病毒 传统的计算机病毒,具有自我繁殖能力,寄生于其他可执行程序中的,通过磁盘拷贝、文件共享、电子邮件等多种途径进行扩散和感染。 网络蠕虫不需借助其他可执行程序就能独立存在并运行,通常利用网络中某些主机存在的漏洞来感染和扩散。 特洛伊木马是一种传统的后门程序,它可以冒充正常程序,截取敏感信息,或进行其他非法的操作。整理课
38、件3.1 3.1 计算机病毒计算机病毒病毒的来源 除了蠕虫、病毒、木马等恶意代码,其他恶意代码还包括逻辑炸弹、远程控制后门等。 现在,传统的计算机病毒日益与网络蠕虫结合,发展成威力更为强大的混合型蠕虫病毒,传播途径更加多样化(网络邮件网页局域网等)。 通常的商业杀毒软件都能查杀基本的病毒、蠕虫和木马程序,但并不能防止未知病毒,需要经常更新。整理课件3.1 3.1 计算机病毒计算机病毒 从2006年年底到2007年年初,短短的两个多月时间,一个名为“熊猫烧香”的病毒不断入侵个人电脑、感染门户网站、击溃数据系统,给上百万个人用户、网吧及企业局域网用户带来无法估量的损失,被2006年度中国大陆地区电
39、脑病毒疫情和互联网安全报告评为“毒王”。 2007年9月24日,“熊猫烧香”计算机病毒制造者及主要传播者李俊等4人,被湖北省仙桃市人民法院以破坏计算机信息系统罪判处李俊有期徒刑四年,被告人李俊有立功表现,依法可以从轻处罚。 2009年12月24日下午,李俊由于狱中表现良好,提前出狱。整理课件3.1 3.1 计算机病毒计算机病毒感染病毒的一些不良习惯随意开放共享并且设置为最大权限系统补丁不及时更新使用盗版软件随意安装系统和软件浏览一些不良的恶意网站网络聊天信息安全意识薄弱恶意代码防范策略 不要随意下载或安装软件 不要接收与打开从E-mail或聊天工具中传来的不明附件 不要点击他人发送的不明链接,
40、也不登录不明网站 尽量不通过过移动介质共享文件 开启系统的防火墙功能或给系统安装软件防火墙 自动或定期更新OS与应用软件的补丁 所有计算机必须部署指定的防病毒软件 防病毒软件与病毒库必须持续更新 感染病毒的计算机必须从网络中隔离直至清除病毒 任何意图在内部网络创建或分发恶意代码的行为都被视为违反管理制度 发生任何病毒传播事件,相关人员应及时向IT管理部门汇报整理课件3.2 3.2 手机安全手机安全 根据中国反网络病毒联盟的分类标准,360互联网安全中心在2015全年监测的Android平台恶意程序的分类统计如图。从图中可见,2015年Android平台新增恶意程序主要是资费消耗,占比高达73.
41、6%;其次为恶意扣费(21.5%)和隐私窃取(4.1%)。可以看到,已经有90%以上的移动恶意程序是直接冲着用户“钱包”来的,关切到用户直接的经济损失。其中,恶意扣费、流氓行为这两类恶意程序都在第三季度达到最高峰。整理课件3.2 3.2 手机安全手机安全 2015年,从地域分布来看,感染手机恶意程序最多的地区为广东省,感染数量占全国感染数量的14.83%;其次为北京(8.57%),河南(6.31%)、江苏(5.86%)、山东(5.32%)。此外,浙江、四川、河北、广西、湖南的恶意感染数量也排在前列。 湖北排行11位。整理课件3.2 3.2 手机安全手机安全整理课件3.2 3.2 手机安全手机安
42、全1.安装手机安全软件。及时安装和升级正规手机安全软件,及时检测和防御手机病毒木马、恶意程序。2.注意保护密码。密码要有一定的复杂度,在用户完成社交网站、购物网站、网上银行交易等服务之后务必正常退出程序。3.不要随意破解手机。破解手机后会清除或破坏手机的安全功能,因为恶意软件可能会因此获得控制权限。4.从可信网络站点下载手机软件。在选择应用软件下载网站时,应该尽量选择可信网络站点,并且不随意安装来历不明的软件程序,以防止恶意软件程序有机可乘。5.养成良好的使用习惯。不随意打开陌生短信、彩信链接,及时关闭蓝牙、Wi-Fi等功能,不接受陌生的蓝牙设备请求。6.从正规渠道购买、维修手机。建议选择正规