还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
科技信息安全培训课件第一章信息安全的时代背景与重要性网络安全已成国家战略国家领导人重要指示法律法规体系完善安全形势严峻习近平总书记强调没有网络安全就没有年《个人信息保护法》《数据安全法》2021国家安全没有信息化就没有现代化这一正式实施与《网络安全法》共同构成了我,,论断将网络安全提升到前所未有的战略高度国网络安全法律体系的三驾马车震撼数据内部威胁不容忽视内部安全是最大隐患数据显示内部安全意识薄弱是导致信息泄露的最大隐患78%70%-80%,员工对安全规范的忽视、弱密码使用、随意分享账号等内部操作不规范内部泄露占比行为都可能成为安全防线的突破口,企业数据泄露事件中因员工操作不规范导研究表明的数据泄露源于内部员,,70%-80%因此加强员工安全培训提升全员安全意识已成为企业信致的占比高达远超外部黑客攻击工包括无意失误和恶意行为,,,78%,,息安全建设的重中之重每分钟都有信息安全事件发生根据网络安全监测数据全球平均每秒就发生一次网络攻击事件在中国每天有数以万计的网络安全威胁被检测和拦截信息安全已不是会不会,39,发生的问题而是何时发生和如何应对的挑战,第二章信息安全基础知识信息安全是一个系统工程涉及技术、管理和法律等多个层面掌握信息安全的基础概念和核心原理是构建有效防护体系的基础本章将介绍信息安全,,的基本定义、常见威胁类型以及典型安全事件案例什么是信息安全信息安全三要素信息安全是指保护信息及信息系统免受未经授权的访问、使用、披露、破坏、修改或销毁以确保信息的保密性、完整性和可用性,01保密性Confidentiality确保信息不被未经授权的个人或实体访问或泄露02完整性Integrity保证信息在存储和传输过程中不被篡改或破坏03可用性Availability确保授权用户在需要时能够及时访问和使用信息实现这三要素需要综合运用数据加密、身份认证、访问控制、备份恢复等多种技术手段并建立完善的安全管理制度,常见威胁类型恶意软件攻击社会工程学攻击技术漏洞利用病毒自我复制并感染其他程序的恶意代码网络钓鱼通过伪造邮件或网站骗取用户信息零日漏洞利用未公开的系统安全缺陷:::木马伪装成正常软件窃取信息的程序电话诈骗冒充客服或领导诱骗敏感信息后门攻击通过预留的秘密通道进入系统:::勒索软件加密用户数据并勒索赎金的恶意程序物理接触通过直接接触获取设备访问权限注入通过恶意数据库查询获取敏感数据::SQL:典型案例年熊猫烧香病毒事件2006事件概况快速传播阶段1年底至年初熊猫烧香病毒在病毒通过盘、局域网等多种途径快速传播数20062007,U,中国大规模爆发成为中国互联网历史百万台电脑被感染企业和个人用户损失惨重,,上影响最广泛的病毒事件之一病毒特征感染后的可执行文网络瘫痪:2件图标会变成熊猫举着三根大量被感染的电脑无法正常工作部分地区的网香的图案因此得名,,络服务陷入瘫痪银行、政府等重要机构也受到,影响社会觉醒3此事件首次让中国公众深刻认识到计算机病毒的危害性推动了全社会网络安全意识的提升,法律制裁4病毒制作者李俊等人被依法逮捕并判刑成为中,国网络安全领域的标志性案例第三章信息安全法律法规解读近年来中国加快构建网络安全法律法规体系形成了以《网络安全法》为基础《数据安,,,全法》和《个人信息保护法》为支柱的完整法律框架了解和遵守这些法律法规既是,企业的法定义务也是保护自身利益的必要措施,主要法律法规一览网络安全法数据安全法个人信息保护法实施时间年月日实施时间年月日实施时间年月日:201761:202191:2021111核心内容明确网络空间主权、网络安全等核心内容建立数据分类分级保护制度、明核心内容确立个人信息处理规则、强化个:::级保护制度、关键信息基础设施保护等确数据安全保护义务、规范数据跨境流动人信息权益保护、明确个人信息处理者义务适用对象所有网络运营者和网络服务提供适用对象在中国境内开展数据处理活动的适用对象在中国境内处理个人信息的组织:::者组织和个人和个人这三部法律共同构成了中国网络安全和数据保护的基本法律框架为网络空间治理提供了有力的法律保障,网络安全法核心义务制定安全管理制度网络运营者必须制定内部安全管理制度和操作规程确定网络安全负责人落实网络安,,全保护责任采取技术防护措施采取防范病毒和网络攻击的技术措施包括部署防火墙、入侵检测系统、数据加密等,安全设施监测并保存日志监测、记录网络运行状态和网络安全事件按规定保存网络日志不少于个月用于追,6,溯和取证数据备份与恢复采取数据分类、重要数据备份和加密等措施制定应急预案确保业务连续性,,违法后果违反网络安全法的由有关主管部门责令改正给予警告拒不改正或者导致危害:,,;网络安全等后果的可处以最高万元罚款对直接负责人员处以最高万元罚款,100,10个人信息保护法重点严厉的法律责任限制过度收集个人信息保护法设置了严格的法律责任对违法处理个人信息的行为进行严厉惩处处理个人信息应当遵循最小必要原则只能收集实现处理目的所必需的最少信息不得过,,,度收集万5000强化敏感信息保护最高罚款金额对生物识别、医疗健康、金融账户、行踪轨迹等敏感个人信息实行特别保护需要取得违法处理个人信息情节严重的最高可处万元或上一年度营业额的罚款,,50005%个人单独同意明确个人权利个人有权知悉、决定、查阅、复制、更正、删除其个人信息有权要求解释个人信息处,理规则严格数据出境管理向境外提供个人信息需通过安全评估关键基础设施运营者和处理大量个人信息的企业,需进行数据本地化存储此外对直接负责的主管人员和其他直接责任人员可处以最高万元罚款并可禁止其在一定,100,期限内担任相关企业董事、监事和高级管理人员第四章信息安全技术防护技术防护是信息安全体系的核心组成部分通过部署多层次、多维度的安全技术措施可以有效抵御各类网络威胁本章将介绍数据加密、身份认证、,访问控制、防火墙等关键安全技术的基本原理和应用方法数据加密基础加密的基本概念两大加密体系数据加密是将明文信息转换为密文的过程只有拥有正确密钥的人才能解密还原加密技术是保障数据保密性的核心手,对称加密段特点加密和解密使用相同的密钥:01明文优点速度快效率高适合大量数据加密:,,缺点密钥分发困难密钥管理复杂原始的、可读的信息内容:,典型算法、、:AES DES3DES02加密算法非对称加密将明文转换为密文的数学方法特点使用公钥加密、私钥解密或反之:优点密钥分发方便安全性高03:,密钥缺点计算速度较慢:加密和解密过程中使用的秘密参数典型算法、、:RSA ECCSM204数字签名密文使用私钥对信息进行签名任何人都可以用公钥验证签名的真实性保障信息的不可否认性和完整性,,加密后的、不可读的信息内容身份认证方式基于知识的认证基于生物特征的认证基于物理设备的认证用户名密码是最常见的身份认证方式简单易用指纹识别、面部识别、虹膜识别等生物特征认证、智能卡、动态令牌等硬件认证设备提+,USB Key但安全性相对较低方式安全性高用户体验好供更高级别的安全保护,最佳实践优势应用场景:::使用位以上复杂密码唯一性强难以伪造网银转账•8•,•包含大小写字母、数字和特殊符号无需记忆使用方便企业接入••,•VPN定期更换密码不易丢失或被盗重要系统登录•••不同账号使用不同密码电子签名••多因素认证结合两种或多种认证方式如密码短信验证码或指纹密码可以大幅提升账号安全性建议在重要账号上启用MFA:,++,,访问控制机制访问控制三要素权限分配与管理访问控制是限制用户对信息资源访问的安全机制确保只有授权用户才能访问特定资源防止非法访问和越权操作,,01最小权限原则只授予用户完成工作所必需的最小权限避免权限过大导致的安全风险,02职责分离关键操作需要多人协同完成防止单人拥有过大权限,03定期审查定期审查用户权限及时回收离职或调岗人员的访问权限,04操作审计主体记录所有访问和操作行为便于事后追溯和分析发起访问请求的用户、程序或系统,客体被访问的资源如文件、数据库、设备等,控制策略定义主体对客体的访问权限和规则防火墙与入侵检测防火墙的作用入侵检测系统IDS防火墙是部署在网络边界的安全设备通过制通过监控网络流量和系统日志识别可疑行,IDS,定安全策略控制进出网络的流量隔离内外网为和攻击模式及时发现入侵行为并发出警报,,络防止外部攻击,主要类型检测方法::包过滤防火墙基于地址和端口进行过滤特征检测匹配已知攻击特征库:IP:异常检测识别偏离正常行为的活动:状态检测防火墙跟踪连接状态更智能协议分析检查协议是否符合规范:,:应用层防火墙深度检测应用协议内容:下一代防火墙集成、防病毒等功能:IPS典型防护工具企业和个人可以选择多种安全工具来构建防护体系:企业级防火墙华为、思科、飞塔等品牌:入侵防御系统主动阻断攻击流量IPS:应用防火墙保护应用Web WAF:Web终端防护软件防病毒、等:EDR第五章病毒与漏洞防护实务病毒和系统漏洞是信息安全面临的主要威胁之一掌握病毒的特征、传播途径和防护方法了解漏洞的成因和利用方式是每个员工必备的安全技能本章将从实战角度介绍病,,毒防治和漏洞管理的具体措施计算机与手机病毒特征及危害病毒的三大特征手机病毒的特殊性1隐蔽性病毒通常伪装成正常文件或程序在后台悄悄运行用户难以察觉其存在,,2传染性病毒能够自我复制并感染其他程序或文件通过网络、盘、邮件等途径快速传播,U3破坏性病毒会删除文件、加密数据、窃取信息、消耗系统资源造成严重的经济和数据损失,随着移动互联网的普及手机已成为病毒攻击的重要目标手机病毒主要通过以下途径传播,:病毒防治措施安装并更新杀毒软件选择知名品牌的杀毒软件如卡巴斯基、诺顿、等确保实时防护功能开启病毒库保持360,,最新定期进行全盘扫描及时清除发现的威胁,定期系统补丁更新操作系统和应用软件的漏洞是病毒入侵的主要通道务必开启等自动Windows Update更新功能及时安装安全补丁同时关注常用软件浏览器、等的更新提示,Office重要数据备份与加密定期将重要文件备份到云端或外部存储设备采用原则份副本、种介质、,3-2-1:321份异地对敏感数据进行加密存储即使遭遇勒索软件攻击也能快速恢复,应急措施如发现计算机异常运行缓慢、频繁死机、弹窗广告等应立即断开网络连接使:,,用杀毒软件进行深度扫描如无法清除及时联系部门或专业技术人员处理,IT漏洞与后门漏洞的定义与来源漏洞是指系统、软件或协议在设计、实现或配置过程中存在的缺陷攻击者可以利用这些缺陷获取未授权的访问权限或造成系统损害,设计缺陷系统架构设计时考虑不周导致的安全问题编码错误程序员在编写代码时产生的和漏洞BUG配置不当系统或应用的安全配置不合理造成的风险后门的危害与防范后门是指绕过正常认证机制的秘密通道可能是开发者故意留下的也可能是攻击者植入的后门允许攻击者长期潜伏在系统中随时可以进入并,,,窃取信息或发动攻击常用漏洞扫描工具防范措施定期进行安全审计使用入侵检测系统监控异常网络连接从官方渠道获取软件避免使用破解版软件:,,,,Nmap功能网络探测和端口扫描:1用途发现网络中的主机和服务识别开放端口:,特点开源免费功能强大支持多种扫描技术:,,X-scan功能综合漏洞扫描工具:2用途检测系统和应用的已知漏洞:特点操作简单报告详细适合安全检查:,,其他工具专业级漏洞扫描器Nessus:3开源漏洞评估系统OpenVAS:第六章员工信息安全意识培养人是信息安全链条中最薄弱的环节也是最重要的防线再先进的技术防护措施如果缺乏员工的安全意识和规范操作都可能功亏一篑培养员工的信息,,,安全意识建立良好的安全习惯是企业信息安全建设的重中之重,,员工是信息安全第一道防线为什么员工如此重要数据表明内部泄露在所有数据泄露事件中占据绝对主导95%,地位这并非因为员工都是内鬼而是因为人为因素占比,:安全意识薄弱研究显示的网络安全事件都与,95%人为错误有关许多员工缺乏基本的安全知识不了解日常操作中,可能存在的风险容易成为攻击者的突破口,亿违规操作习惯
3.86平均损失为了工作便利而忽视安全规范如使用弱密码、共,享账号、随意连接公共等行为都可能导致安每起数据泄露事件给企业造成的平WiFi,全事故均损失美元社会工程学攻击结论培养安全意识杜绝违规操作:,,是保护企业和个人信息安全的根本攻击者善于利用人性弱点通过伪装、欺骗、诱导之道每个员工都应成为人肉防火,等手段骗取员工信任从而获取敏感信息或系统访墙,问权限安全行为规范谨慎使用公共WiFi公共存在巨大安全隐患攻击者可能通过伪造热点窃取用户数据WiFi,WiFi正确做法:不在公共下进行网银、支付等敏感操作•WiFi使用加密连接•VPN关闭自动连接功能•WiFi优先使用手机流量•警惕陌生链接和附件钓鱼邮件是最常见的攻击手段伪装成正规邮件诱导用户点击恶意链接或下载木马,识别要点:检查发件人地址是否可疑•注意语法错误和不专业的表述•不点击要求输入账号密码的链接•鼠标悬停查看链接真实地址•使用复杂密码并定期更换弱密码是账号安全的最大威胁黑客可以通过暴力破解或字典攻击轻易获取,密码规范:长度至少位推荐位以上•8,12包含大小写字母、数字和特殊符号•避免使用生日、姓名等个人信息•不同账号使用不同密码•每个月更换一次•3-6社会工程学攻击防范什么是社会工程学攻击常见攻击场景与防范社会工程学攻击是指攻击者通过心理操纵、欺骗、伪装等非技术手段诱导目标人员,识别钓鱼邮件主动泄露敏感信息或执行特定操作的攻击方式这类攻击利用人性弱点信任、好奇、恐惧、贪婪等往往比技术攻击更难防范攻击者伪装成银行、电商、同事等发送邮件诱导点击链接或下载附件,,识别要点核实发件人、检查拼写错误、不轻信紧急催促:警惕诈骗电话冒充客服、领导、执法人员等要求提供信息或转账防范措施通过官:方渠道核实身份不透露验证码涉及金钱务必面对面确认,,保护敏感信息不在社交媒体过度分享个人信息不向陌生人透露公司内部信息工作资,,料不带出办公场所离开座位锁定电脑,及时报告可疑行为发现可疑邮件、电话或异常情况立即向部门或安全负责人报告不要,IT,自行处置快速响应能够最大限度降低损失第七章应急响应与安全管理完善的应急响应机制和安全管理制度是信息安全体系的重要保障当安全事件发生时,快速、有效的应急响应能够最大程度降低损失而系统化的安全管理则能够从源头减少;风险构建长效的安全防护机制,网络安全事件应急预案事件识别1监测预警通过安全设备、监控系统发现异常行为:快速判断评估事件性质、影响范围和严重程度:报告流程启动预案根据事件级别启动相应的应急响应流程2:内部报告立即向部门和安全负责人报告:IT层级上报重大事件逐级上报至管理层快速隔离:3外部通报必要时向监管部门和客户通报断开网络隔离受感染系统防止威胁扩散::,保留证据保存日志和相关数据用于分析恢复措施:4启用备份准备使用备份系统恢复业务:清除威胁彻底清除病毒、木马等恶意程序:修复漏洞打补丁、修改配置消除安全隐患事后总结:,5恢复业务从备份恢复数据重启业务系统事件分析调查事件原因、影响和损失:,:经验总结识别管理和技术上的不足:改进提升完善制度流程强化防护措施:,黄金时间安全事件发生后的前小时是应急响应的黄金时间快速、专业的处置能够将损失降到最低因此企业应定期开展应急演练确保团队熟悉流程能够在关键:24,,,,时刻迅速行动安全管理制度建设明确安全责任人建立完善的安全组织架构明确各级安全责任,:首席安全官统筹全公司安全工作CSO:部门安全负责人负责本部门安全管理:系统管理员负责具体系统的安全维护:全体员工承担各自岗位的安全责任:实行一岗双责将安全责任纳入绩效考核确保责任落实到人,,定期安全培训与考核建立系统化的安全培训体系:新员工入职培训讲解基本安全知识和规章制度:年度全员培训更新安全知识强化安全意识:,专项技能培训针对技术人员的深度培训:安全意识测试通过模拟攻击测试员工防范能力:培训后进行考核确保培训效果考核不合格者需重新学习持续风险评估与改进,,信息安全不是一劳永逸的需要建立持续改进的机制,:共筑信息安全防线守护数字未来,信息安全人人有责持续学习提升防护能力携手共建安全网络环境,每个人都是安全链条中的重要一环你威胁在不断演变我们的防护能力也要与安全是共同的责任让我们携手努力,,,的每一次谨慎操作都是对组织和自己时俱进保持学习关注最新的安全动态共同构建安全、可信、健康的网络空,,的保护和技术间感谢您的参与!通过本次培训相信您已经对信息安全有了全面深入的认识请将所学知识应用到日常工作中时刻保持警惕规范操作行为共同守护我们的信息安全,,,,如有任何疑问或发现安全隐患请及时联系部门或安全负责人让我们共同努力为数字化时代的安全发展贡献力量,IT,!。
个人认证
优秀文档
获得点赞 0