还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
系统数据安全培训课件第一章数据安全的重要性与现状数据安全为何至关重要经济损失巨大根据最新统计,数据泄露导致企业平均损失达数百万人民币一次重大数据安全事故可能给企业带来致命打击,包括直接经济损失、品牌声誉受损、客户信任流失等多重影响法律强制要求年中国网络安全法、数据安全法、个人信息保护法正式实施,企业必须严格遵守法律法规,否则将面临严厉2023处罚发展基石真实案例警示重大罚款案例人为因素占主导历史教训深刻年某大型企业因数据泄露被罚款万调查显示员工无意泄密占泄露事件人熊猫烧香病毒事件引发全国网络安全警觉2022500,83%,,元,不仅造成经济损失,更导致企业声誉严为因素是最大风险内部管理疏漏、员工安数百万台计算机受到感染经济损失难以估,重受损,市场份额大幅下滑全意识薄弱是数据泄露的主要原因量促使国家加强网络安全立法,数据泄露的主要途径黑客攻击利用系统漏洞、网络钓鱼、恶意软件等手段窃取数据内部泄密员工有意或无意泄露敏感信息包括误操作、权限滥用等,设备丢失笔记本电脑、移动设备、存储介质丢失导致数据外泄第二章法律法规与标准解读我国已建立起较为完善的数据安全法律法规体系深入理解相关法律要求是企业合规,经营的基本前提本章将详细解读核心法律法规与国家标准关键法律法规《中华人民共和国网络安全《中华人民共和国数据安全《中华人民共和国个人信息法》法》保护法》作为我国网络安全领域的基础性法律明确确立了数据分类分级管理制度要求根据数全面保障个人信息权益规范个人信息处理,,,了网络运营者的安全保护义务要求采取技据在经济社会发展中的重要程度以及被篡活动明确了个人信息处理应遵循合法、,术措施和管理措施保障网络安全稳定运行改、破坏、泄露或非法获取、非法利用后正当、必要和诚信原则不得通过误导、欺,,,防止网络数据泄露或被窃取、篡改对国家安全、公共利益或个人、组织合法诈、胁迫等方式处理个人信息权益造成的危害程度对数据实行分类分级关键信息基础设施保护个人信息处理规则,•保护•网络产品和服务安全审查个人在个人信息处理活动中的权利••数据安全风险评估机制网络运营者数据保护责任个人信息跨境提供规则•••重要数据目录管理•数据安全应急处置•国家标准与实践指南核心标准文件《网络安全标准实践指南网络数据安全风险评估实施指引》为企业开展数据安——2023全风险评估提供了系统化的方法论和操作指南风险评估流程信息调研全面收集数据资产信息了解数据处理活动-,风险识别识别可能存在的安全威胁和脆弱性-综合分析评估风险发生的可能性和影响程度-整改建议提出针对性的风险控制措施-评估重点重点关注数据的保密性(防止未授权访问)、完整性(防止数据被篡改)、可用性(确保授权用户正常访问)及合理性(数据处理符合法律法规)第三章系统数据安全风险识别识别风险是防范风险的前提只有全面了解企业面临的各类数据安全威胁才能有针对,性地建立防护措施本章将系统介绍常见风险类型和识别方法常见风险类型内部人员风险网络钓鱼攻击员工误操作导致数据丢失或泄露如错误删除重要文件、将敏感数攻击者通过伪造邮件、网站等方式诱骗用户泄露账号密码、个人,,据发送给错误收件人恶意泄密情况也时有发生如离职员工带走信息社会工程攻击利用人性弱点如冒充领导、客户等身份骗取,,客户资料、内部人员非法出售数据等信任获取敏感信息,恶意软件威胁系统漏洞风险病毒、木马、勒索软件等恶意程序可以窃取数据、加密文件勒索操作系统、应用软件、网络设备存在的安全漏洞可能被攻击者利赎金、破坏系统正常运行新型恶意软件不断涌现传播速度快、用实施未授权访问、权限提升等攻击后门程序可能被植入系统,,,危害性大长期窃取数据风险识别方法010203数据资产梳理与分类分级访问权限与操作日志审计安全事件监测与异常行为分析全面梳理企业拥有的数据资产包括业务数据、客定期审查用户访问权限配置确保权限分配遵循最建立安全事件监测机制实时监控系统运行状态,,,户信息、财务数据、研发资料等根据数据的重小权限原则分析操作日志识别异常访问行为通过大数据分析技术识别异常行为模式如账号,,,,要性和敏感程度进行分类分级明确不同级别数据如非工作时间大量下载数据、访问无关业务数据被盗用、恶意软件活动、数据外传等及时预警并,,的保护要求等响应风险识别完整流程资产识别梳理数据资产清单风险评估分析威胁与脆弱性风险控制制定防护措施风险识别是一个持续循环的过程需要定期开展评估及时发现新出现的安全风险动态调,,,整防护策略确保数据安全防护体系始终有效,第四章数据安全技术防护手段技术防护是数据安全的核心支撑本章将介绍加密技术、身份认证、防病毒、网络安全等关键技术手段帮助您构建多层次的安全防护体系,加密技术基础对称加密与非对称加密对称加密使用相同的密钥进行加密和解密速度快适合大量数据加密常见算,,法包括、等AES DES非对称加密使用公钥加密、私钥解密或私钥签名、公钥验证安全性高适合,,密钥交换和数字签名常见算法包括、等RSA ECC常用加密算法高级加密标准目前最常用的对称加密算法AES-,广泛应用的非对称加密算法RSA-国产商用密码算法SM2/SM3/SM4-密钥管理的重要性加密技术的安全性取决于密钥管理密钥必须安全生成、存储、分发、使用和销毁密钥泄露将导致加密保护完全失效最佳实践使用密钥管理系统统一管理密钥定期更换密钥严格:KMS,,控制密钥访问权限对密钥操作进行审计,身份认证与访问控制密码认证生物识别访问控制传统的用户名加密码认证方式简单易用但利用人体生物特征进行身份验证包括指纹基于角色的访问控制根据用户角色分,,RBAC安全性相对较低多因素认证结合密识别、声纹识别、人脸识别、虹膜识别等配权限管理方便基于属性的访问控制MFA,码、短信验证码、动态令牌等多种因素大生物特征难以伪造用户体验好是未来发展考虑用户、资源、环境等多种属性,,,ABAC,幅提升安全性趋势更加灵活精细防病毒与漏洞防护常见病毒特征防病毒软件管理病毒通过多种途径传播安装与配置在所有终端和服务器上::安装防病毒软件启用实时防护功能电子邮件附件和链接,•恶意网站和广告•定期更新病毒库必须及时更新以识移动存储设备盘、移动硬盘:,•U别最新威胁设置自动更新确保防护网络共享和即时通讯工具,能力始终有效•病毒可能窃取数据、破坏系统、消耗全盘扫描定期进行全盘病毒扫描发资源对业务造成严重影响:,现潜伏的恶意程序,漏洞扫描与补丁管理漏洞扫描使用漏洞扫描工具定期检测系统和应用程序的安全漏洞评估风险等级:,补丁管理及时安装操作系统和应用软件的安全补丁修复已知漏洞建立补丁测试:,和部署流程平衡安全性和稳定性,网络安全防护防火墙与入侵检测防火墙部署在网络边界根据安全策略过滤网络流量阻止未授权访问可配置访问控制列表精细控制进出网络的数据包,,ACL,入侵检测系统监控网络流量识别可疑活动和攻击行为及时告警入侵防御系统可主动阻断检测到的攻击IDS,,IPS零信任安全架构零信任架构遵循永不信任持续验证原则不再基于网络位置授予信任而是对每个访问请求进行严格身份验证和授权实现最小权限访问,,,,安全隧道与VPN虚拟专用网络在公共网络上建立加密隧道保护数据传输安全远程办公、跨地域访问时必须使用防止数据在传输过程中被窃听或篡改VPN,VPN,第五章数据防泄密与安全运营数据防泄密是防止敏感数据未经授权离开组织的关键技术本章将介绍核心技术、典型应用场景和安全运营体系建设DLP DLP数据防泄密核心技术敏感数据识别与分类1利用内容识别技术自动发现和分类敏感数据如身份证号、银行,,账号、商业秘密、技术图纸等基于正则表达式、关键词匹配、机器学习等方法准确识别各类敏感信息内容审计与外发控制,2监控数据外发渠道包括电子邮件、即时通讯、网盘上传、,USB存储、打印等对外发内容进行实时审计发现敏感数据外传时水印技术与行为溯源,可阻断、告警或审批后放行3在文档和屏幕上添加可见或不可见水印标识文档所有者和使用,者信息一旦发生泄密可通过水印追溯泄密源头记录用户操,作行为建立审计日志事后可追查责任,,典型应用场景员工终端防泄密研发运维人员保护移动设备与跨网传输在员工电脑上部署客户端监控文件操作、剪研发人员接触源代码、设计文档等核心资产运移动办公场景下手机、平板等设备存在丢失风DLP,,,贴板、屏幕截图等行为防止员工通过各种途径维人员拥有系统高级权限需要对这些高风险岗险应启用设备加密配置远程擦除功能跨网,泄露敏感数据如复制到个人邮箱、上传到公共位进行重点监控记录代码下载、数据库访问、络边界传输数据时使用安全网闸或加密文件传,,,网盘、拍照外传等服务器操作等行为防止内部泄密输确保数据在不同安全域之间安全流转,,安全运营体系建设战略层安全策略与目标1管理层组织架构与职责分工2执行层安全事件响应与应急预案3监控层持续监测与安全态势感知4支撑层技术工具与人员培训5完善的安全运营体系需要明确的组织架构各部门职责清晰、协同配合建立×小时安全监控中心实时监测安全事件制定详细的应急预案定期演练确保发生安全,724,,,事故时能够快速响应、有效处置通过安全态势感知平台全面掌握组织安全状况预测潜在威胁,,第六章员工安全意识与操作规范技术措施只是数据安全的一方面员工的安全意识和行为习惯同样重要本章将介绍员,工应掌握的安全最佳实践和日常操作规范密码安全最佳实践强密码设置原则长度要求密码长度不少于位最好位以上长度越长被破解难度越大8,12,复杂度要求混合使用大小写字母、数字和特殊符号增加密码复杂度避免使用键盘序列如或简单,qwerty组合如abc123避免个人信息不使用生日、姓名、电话号码等易被猜测的个人信息这些信息可能被社会工程攻击利用定期更换重要账号密码应定期更换建议个月发现异常时立即修改不同系统使用不同密码避免一3-6,,处泄露导致多处受损推荐工具使用密码管理软件生成和存储复杂密码既安全又方便启用多因素认证即使密码泄露也能有效防护:,MFA,防范网络钓鱼与诈骗识别可疑邮件仔细检查发件人地址注意拼写错误或仿冒域名警惕紧急、威胁性的邮件内容如,,账号将被冻结中奖通知等不轻信陌生邮件及链接不随意点击附件,保护个人信息正规机构不会通过邮件、电话要求提供账号密码不在不可信网站输入敏感信息接到可疑电话时挂断后通过官方渠道核实不要在电话中泄露个人信息、验证码等,,识别钓鱼网站检查网址是否正确注意拼写和域名后缀正规网站使用协议浏览器地址栏,HTTPS,显示锁形图标钓鱼网站往往页面粗糙存在明显错误遇到要求输入敏感信息的,页面务必仔细核实,工作环境安全离开座位锁屏暂时离开工作位时必须锁定电脑屏幕系统快捷键防止他人,Windows:Win+L未经授权访问您的系统和数据养成随手锁屏的习惯保护工作成果和敏感信息,文件分类存放重要文件应分类整理存储在指定位置避免桌面堆放敏感文档要加密保存设置,,,访问权限及时清理不再需要的文件定期备份重要数据防止意外丢失,,安全使用存储设备使用加密盘存储敏感数据启用硬件加密功能不随意使用来历不明的盘可能U,U,携带病毒移动硬盘、盘使用后及时拔出妥善保管防止丢失外出携带存储U,,设备时要加倍小心安全使用电子邮件与通讯工具电子邮件安全即时通讯安全关闭预览功能避免自动加载邮件内容防使用企业工具使用公司认证的通讯工具:,:,止恶意代码执行如企业微信、钉钉等谨慎打开附件不明来源的附件不要打开谨慎添加好友不随意添加陌生人验证对:,:,先用杀毒软件扫描方身份验证发件人重要邮件要通过其他方式确注意聊天内容不在聊天中发送敏感信息::,认发件人身份不传播未经证实的消息控制转发不转发含敏感信息的邮件注意文件传输通过安全渠道传输重要文件大:,:,收件人范围文件使用公司网盘分类发送内部邮件和外部邮件要区分敏群组管理定期清理无关人员控制群组成:,:,感内容加密发送员范围第七章应急响应与安全事件处理再完善的防护措施也不能保证百分之百安全因此必须建立应急响应机制本章将介绍,常见安全事件类型和处理流程帮助您在事故发生时快速有效应对,常见安全事件类型123病毒感染与勒索软件非法入侵与数据泄露内部违规与设备丢失表现系统运行缓慢、文件无法打开、弹出表现发现未授权访问记录、数据被下载、表现员工违规操作被监控发现、笔记本电:::勒索提示账号异常登录脑或盘丢失U危害数据被加密或窃取、系统瘫痪、业务危害敏感数据泄露、商业秘密被窃、法律危害数据泄露风险、违反合规要求、声誉:::中断责任损失应对立即断网隔离、不支付赎金、使用备应对封禁可疑账号、修改密码、追查攻击应对调查取证、纪律处分、远程擦除设备:::份恢复数据来源、评估影响范围数据、评估影响事件响应流程评估与隔离
2.发现与报告安全团队快速评估事件严重程度和影响范围立即采取隔离措施如断网、封禁
1.,通过监控系统、用户报告等方式发现安全事件任何人发现安全事件应立即向账号、关闭受影响系统防止事态扩大启动相应级别的应急预案通知相关人,,安全团队报告不得隐瞒报告内容包括事件时间、影响范围、初步判断等员,事后总结与改进
4.处置与恢复编写事件报告记录事件经过、处置措施、影响范围、经验教训分析事件根本
3.,根据事件类型采取处置措施清除病毒、修复漏洞、恢复数据、加固防护等使原因制定改进措施防止类似事件再次发生更新应急预案开展针对性培训提:,,,,用备份恢复受影响的数据和系统验证恢复效果确保系统安全后再投入使用升应急响应能力,关键提示应急响应强调快速反应、有效控制、妥善处置时间就是生命每延误一分钟损失就可能扩大平时要加强演练确保关键时刻能够从容应对:,,,共筑数据安全防线100%24/70全员参与持续防护零容忍数据安全人人有责安全无假日防护不停歇对安全事故零容忍,让我们携手同行数据安全不是一个人、一个部门的事而是全体,员工的共同责任只有每个人都提高警惕、严格遵守规范、持续学习提升才能真正筑牢数据,安全防线防患于未然永远好过亡羊补牢让我们从现在,做起从每一个细节做起共同守护企业与个人,,的信息资产安全为数字化转型保驾护航,!安全意识在心中数据防护在行动持续学习、不断提升让我们一起创造更安全的数字未来,,!。
个人认证
优秀文档
获得点赞 0