您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 咨询培训 > 企业信息安全培训-20190420
信息安全INFORMATIONSAFETYLIAOMMUFENGWannaCry勒索病毒wmixml挖矿病毒信息安全与技术的关系可以追溯到远古。埃及人在石碑上镌刻了令人费解的象形文字;斯巴达人使用一种称为密码棒的工具传达军事计划,罗马时代的凯撒大帝是加密函的古代将领之一,“凯撒密码”据传是古罗马凯撒大帝用来保护重要军情的加密系统。英国计算机科学之父阿兰·图灵在英国布莱切利庄园帮助破解了德国海军的Enigma密电码,改变了二次世界大战的进程。随着互联网的快速发展和信息化程度的不断提高,互联网深刻影响着政治、经济、文化等各个方面,保障信息安全的重要性日益凸显,加强对互联网上各类信息的管理应引起高度重视。信息安全1.信息安全是什么?2.信息安全现状如何?3.企业信息安全管理4.如何保护个人信息安全?CONTENTSPART-01信息安全是什么?信息,指音讯、消息、通讯系统传输和处理的对象,泛指人类社会传播的一切内容。信息安全(INFORMATIONSAFETY)是指为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。信息安全层面信息安全定义包含了层面的概念,计算机硬件可以看作是物理层面,软件可以看做是运行层面,再就是数据层面。物理层面运行层面数据层面网络信息安全的内容硬件安全即网络硬件和存储媒休的安全。要保护这些硬设施不受损害,能够正常工作。软件安全即计算机及其网络等各种软件。不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。服务安全即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。数据安全即网络中存在及流通数据的安全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。信息安全三要素数据完整性数据保密性数据可用性包含属性的概念,其中破坏涉及的是可用性,更改涉及的是完整性,显露涉及的是保密性。外部威胁来源网络攻击1计算机病毒2信息战3网络盗窃、诈骗4自然灾害导致信息基础设施故障5其他外部威胁6内部威胁来源信息安全意识薄弱1组织内部管理疏漏2执行人员操作不当3人为蓄意破坏4软硬件基础设施缺陷5内部与外部勾结6PART-02信息安全现状如何?网络威胁实时地图(数据来源于卡巴斯基实验室)我国是遭受网络犯罪攻击最严重的国家。经济损失位居全球第一$370380113066319417200200400600800100012001400160018002000中国美国全球2013年2017年2013和2017年全球及中美网络犯罪造成的经济损失(亿美元)数据来源:公开资料整理2017年网络犯罪对各国造成的经济损失19225156637126185412177601940100200300400500600700澳大利亚巴西加拿大中国法国德国印度意大利日本墨西哥英国美国经济损失(亿美元)数据来源:公开资料整理我国企业信息安全投入不足。信息安全投入占整体IT投入仅为2%2014年我国信息安全投入占IT总比例和发达国家对比14%12%13%4%2%信息安全投入比例芬兰日本美国印度中国数据来源:公开资料整理我国信息安全行业进入壁垒资金壁垒经验壁垒行业人才壁垒信息安全行业发展趋势早期阶段发展阶段未来5~10年PART-03企业信息安全管理2017年典型的企业信息安全事件因安全缺失导致的企业受影响的案例2月Gitlab.com运维人员误删300G数据3月58同城被曝简历数据泄露,700元可采集全国简历信息4月12306官方网站再现安全漏洞9月华为因技术人员误操作,被中国移动罚款5亿随着社会、科技等的快速发展,信息、数据逐渐凸显重要位置,并且一跃成为企业重要的核心资产。信息化、数据化不断推动企业提高生产和运行效率、降低成本、增强决策效率和提高决策准确率。企业的发展越来越离不开信息化和数据化的支持,脱离了信息和数据支撑的企业极有可能快速地被整个社会所淘汰。信息和数据的关键重要性,决定了信息安全在企业中的重要性。PDRR模型最常见的安全模型020304事件发生后,把系统恢复到原来的状态,或者比原来更安全的状态。分为系统恢复和信息恢复Recovery(恢复)在检测到安全漏洞和安全事件之后必须及时做出正确的响应,从而把系统调整到安全状态。为此需要相应的报警、跟踪、处理系统,其中处理包括封堵、隔离、报告等子系统Response(响应)通过检测和监控网络以及系统,来发现新的威胁和弱点,强制执行安全策略。在这个过程中采用入侵检测、恶意代码过滤等等这样一些技术,形成动态检测的制度,建立报告协调机制,提高检测的实时性Detection(检测)保护通常是通过采用成熟的信息安全技术及方法来实现网络与信息的安全,主要有防火墙、授权、加密、认证等Protection(防护)01人技术管理42%的企业价值是存储在员工的脑子里26%的企业价值是体现在固定资产和文档上在所有的信息安全事故中,20%--30%是因为黑客入侵或其他外部原因造成的,70%--80%是由于内部员工的疏忽或有意泄露造成的;同时78%的企业数据泄露是来自内部员工的不规范操作。人是最的一个环节,也是最容易被攻克的环节如何为企业员工做信息安全培训?培养意识企业在培训中应注意让员工意识到其重要性,改变“维护公司信息安全是技术人员的事”的错误看法。提高员工自身信息保护的意识,例如不在微信、微博等社交媒体发布个人资料、非授权的公司商业资料等在为员工做安全培训时,可采用动画短片,案例分享,游戏互动等形式进行,有趣的互动能更好的加强员工对于信息安全的理解,在体验中加强信息安全意识。个人工作相关账号,设置一个区别于私人账号的密码,密码形式最好为数字+字母+符号的复杂密码离开办公座位,养成锁定电脑屏幕的习惯重要文件,加密存储数据多处备份培训形式日常习惯04企业信息安全保障体系建设04风险管理安全管理安全运营安全保障包括对风险进行分类,采集公司和系统可能存在的风险,对采集的风险识别以及对风险进行跟踪,管控和处理风险主要以建立企业或是互联网网站安全体系为主,包括安全技术架构、安全策略、技术管理和人员管理四个方面包括安全运维操作、安全体系落地、安全审计工作、安全数据分析以及安全绩效考核等通过体系化管理企业信息安全,做好全面防护和备份工作,在防护绝大多数安全威胁的同时,科学备份,保障数据准确无误,以此达到企业信息安全的目的。信息安全经典案例美国时间2003年8月14日下午四点,北美大部分地区突然停电。谁也没有料到这一停就是20多个小时,而8月15日恰好是麦格劳·希尔公司旗下《商业周刊》的出版日——麦格劳·希尔公司全球首席信息官MostafaMehrabani讲述了他们在纽约大停电时的亲身经历。“当时情况非常紧急,许多人不断询问公司的业务情况,而且第二天《商业周刊》能否正常出版更是得到人们的普遍关注。而实际上,在停电瞬间,我们已经把出版业务全部转移到新泽西州,因为在那我们有一套备用设备。“我们的电力系统很稳定,备用发电机可以在没有电的情况下持续工作好几天,所以我们的出版工作没有受到任何影响。第二天,《商业周刊》如期出版。”麦格劳·希尔公司作为信息服务提供商,保护信息安全成为头等重要之事。对于中小企业来说,出于成本考虑建立一个数据备份中心并不是最恰当的解决方案,但在离自己电脑一段距离的地方做一个数据备份,花费的成本几乎为零,而许多企业尚没有这种意识。麦格劳•希尔企业信息安全技术管理硬件安全建设软件安全建设硬件安全建设数据中心“两地三中心”,异地容灾、备份网络设备、服务器、办公设备等,定期维护检查正规渠道采购信息化硬件设备软件安全建设使用正版收费、权威开源软件,拒绝盗版用户访问控制策略(防火墙、VPN、强口令、上网行为管控等)应用程序防攻击、防篡改;数据多重备份系统实现异常监控、预警;及早发现,降低损失PART-04如何保护个人信息安全?大数据时代你的个人信息安全吗?•大数据被称为是社会发展的新“石油”,然而运用不当同样会产生“污染”。数据信息在给我们生活带来便利的同时,个人信息泄露的问题也日渐凸显,近日媒体曝光的信息泄露背后的黑色产业链也引发公众的关注——只要有人付钱,开房记录、名下资产、乘坐航班,甚至网吧上网记录都能被轻易查到。“信息裸奔”令人不寒而栗,行走在大数据的社会,个人信息安全值得我们每个人关注。特大流量劫持案告破2018年,绍兴市警方破获了一起特大流量劫持案。犯罪团伙涉嫌非法窃取用户个人信息30亿条,非法牟利超千万元,涉及百度、腾讯、阿里、京东等全国96家互联网公司产品。在涉案的三家企业中,北京瑞智华胜公司为新三板上市企业。据警方透露,瑞智华胜非法获取的数据涉及腾讯、百度、阿里、新浪和今日头条等全国96家互联网公司产品。其非法获取的数据来源包括电信、移动、联通、铁通、广电等11个省市的运营商,这些运营商均与涉案公司签署过合作协议。办案民警称,在与正规运营商合作中,涉案企业会加入一些非法软件用于清洗流量、获取用户的cookie.cookie是用户在运营商上留存的上网记录,通过技术手段可以从中提取公民个人信息、相关账号密码、搜索的关键词等内容。北京瑞智华胜信息泄露,损失的不只是网络购物谨防钓鱼网站妥善处置快递单、车票等信息身份证复印件写明具体用途慎重参加网上调查活动免费WiFi易泄露隐私拒绝扫描不明用途二维码妥善保管银行卡密码社交软件不加不明身份好友给个人安息加全把锁信——感谢聆听——THANKS
本文标题:企业信息安全培训-20190420
链接地址:https://www.777doc.com/doc-6529359 .html