1、目录目录三、个人信息安全防护基本技能三、个人信息安全防护基本技能二、二、信息安全形势和任务信息安全形势和任务一、一、信息安全基本常识信息安全基本常识增强信息安全意识、提高个人防护能力增强信息安全意识、提高个人防护能力一、信息安全基本常识一、信息安全基本常识为什么会有信息安全问题?为什么会有信息安全问题?v因为有病毒吗?因为有黑客吗?因为有黑客吗?因为有漏洞吗?因为有漏洞吗?这些都是原因,这些都是原因,但没有说到根源但没有说到根源安全问题根源安全问题根源内因系统越来越复杂内因系统越来越复杂安全问题根源安全问题根源内因人是复杂的内因人是复杂的安全问题根源安全问题根源外因来自对手的威胁外因来自对手的
2、威胁安全问题根源安全问题根源外因来自自然的破坏外因来自自然的破坏信息技术的发展信息技术的发展电报电话通信计算机加工存储网络互联时代信息安全问题的诞生信息安全问题的诞生 人类开始信息的通信,信息安全的历史就开始了 公元前500年,斯巴达人用于加解密的一种军事设备。发送者把一条羊皮螺旋形地缠在一个圆柱形棒上。通信安全通信安全v20世纪,40年代-70年代 通过密码技术解决通信保密,内容篡改转轮密码机转轮密码机ENIGMA,1944年装备德国海年装备德国海军军以二战时期真实历史为背景的,关于电报密文窃听和密码破解的故事信息系统安全信息系统安全v20世纪,70-90年代后,计算机和网络改变了一切 确保
3、信息在网络信息系统中的存储、处理和传输过程中免受非授权的访问,防止授权用户的拒绝服务信息安全保障信息安全保障“组织内部环境”信息系统安全问题信息系统安全问题通信安全数据安全技术系统安全问题技术系统安全问题网络安全现在人们意识到:技术很重要,但技术不是一切;信现在人们意识到:技术很重要,但技术不是一切;信息系统很重要,只有服务于组织业务使命才有意义息系统很重要,只有服务于组织业务使命才有意义什么是信息安全?什么是信息安全?不该知道的人,不让他知道!不该知道的人,不让他知道!什么是信息安全?什么是信息安全?信息不能追求残缺美!信息不能追求残缺美!什么是信息安全?什么是信息安全?信息要方便、快捷!信
4、息要方便、快捷!不能像某国首都二环早高峰,不能像某国首都二环早高峰,也不能像春运的火车站也不能像春运的火车站什么是信息安全什么是信息安全信息本身的机密性(信息本身的机密性(Confidentiality)、完整性()、完整性(Integrity)和)和可用性(可用性(Availability)的保持,即防止防止未经授权使用信息、)的保持,即防止防止未经授权使用信息、防止对信息的非法修改和破坏、确保及时可靠地使用信息。防止对信息的非法修改和破坏、确保及时可靠地使用信息。保密性:保密性:确保信息没有非授权的泄漏,不被确保信息没有非授权的泄漏,不被非授权的个人、组织和计算机程序使用非授权的个人、组织
5、和计算机程序使用完整性:完整性:确保信息没有遭到篡改和破坏确保信息没有遭到篡改和破坏可用性:可用性:确保拥有授权的用户或程序可以及确保拥有授权的用户或程序可以及时、正常使用信息时、正常使用信息如何保障信息安全?如何保障信息安全?信息是依赖与承载它的信息技术系统存在的信息是依赖与承载它的信息技术系统存在的需要在技术层面部署完善的控制措施需要在技术层面部署完善的控制措施信息系统是由人来建设使用和维护的信息系统是由人来建设使用和维护的需要通过有效的管理手段约束人需要通过有效的管理手段约束人今天系统安全了明天未必安全今天系统安全了明天未必安全需要贯穿系统生命周期的工程过程需要贯穿系统生命周期的工程过程
6、信息安全的对抗,归根结底是人员知识、技能和素质信息安全的对抗,归根结底是人员知识、技能和素质的对抗的对抗需要建设高素质的人才队伍需要建设高素质的人才队伍 完善完善的信息安全技术体系考虑过程的信息安全技术体系考虑过程关闭安全维护关闭安全维护“后门后门”更改缺省的更改缺省的系统口令系统口令操作系统补丁操作系统补丁Modem数据文件加密数据文件加密安装认证安装认证&授权授权授权复查授权复查入侵检测入侵检测实时监控实时监控病毒防护病毒防护高素质的人员队伍高素质的人员队伍二、信息安全形势和任务二、信息安全形势和任务我国信息化迅猛发展我国信息化迅猛发展v我国信息化建设起步于20世纪80年代v20世纪90年
7、代取得长足进步 现在信息技术已经广泛应现在信息技术已经广泛应用于促进用于促进 国民经济发展国民经济发展 政府管理和服务水平提政府管理和服务水平提高高 企业竞争力增强企业竞争力增强 人民生活水平该改善人民生活水平该改善我国正在步入信息化时代我国正在步入信息化时代我国信息化迅猛发展的数据我国信息化迅猛发展的数据数据来源:工业与信息化部网站 http:/v2010年1-2月,基础电信企业互联网宽带接入用户净增359.3万户,达到10681.8万户 v1-4月,我国生产生产手机23290万部,增长34.5%;微型计算机7112万台,增长50.1%,其中笔记本电脑增长50.6%;集成电路190亿块,增长
8、78.5%v1-4月,我国累计实现软件业务收入3626亿元,同比增长28.7%。信息技术增值服务收入同比增长38.1%。集成电路设计开发收入228亿元,同比增长63%。软件产品、系统集成和支持服务、信息技术咨询和管理服务、嵌入式系统软件、分别实现1333、728、320和638亿元,分别增长27%、25.1%、26.3%、23%。信息安全受到高度重视信息安全受到高度重视 v党中央、国务院对信息安全提出明确要求 2003年9月,中央办公厅、国务院办公厅转发了国家信息化领导小组关于加强信息安全保障工作的意见,第一次把信息安全提到了促进经济发展、维护社会稳定、保障国家安全、加强精神文明建设的高度。2
9、004年秋,党的十六届四中全会将信息安全与政治安全、经济安全、文化安全并列为国家安全的重要组成要素。非传统安全问题日益得到重视。信息安全趋势信息安全趋势v隐蔽性:信息安全的一个最大特点就是看不见摸不着。在不知不觉中就已经中了招,在不知不觉中就已经遭受了重大损失。信息安全趋势信息安全趋势v趋利性:为了炫耀能力的黑客少了,为了非法取得政治、经济利益的人越来越多新应用导致新的安全问题新应用导致新的安全问题v数据大集中风险也更集中了;v系统复杂了安全问题解决难度加大;v云计算安全已经不再是自己可以控制的v3G、物联网、三网合一IP网络中安全问题引入到了电话、手机、广播电视中vweb2.0、微博、人肉搜
10、索网络安全与日常生活越来越贴近网络群体性事件影响政治、社会稳定网络群体性事件影响政治、社会稳定v云南晋宁看守所“躲猫猫”v浙江杭州“飙车事件”v湖北巴东县“邓玉娇事件”v河南农民工“开胸验肺事件”v上海“钓鱼执法事件”v南京“周久耕房管局长天价烟”新闻新闻v2010年初,美国硅谷的迈克菲公司发布最新报告,约109.5万台中国计算机被病毒感染(美国105.7万),排第一位。v2010年1月2日,公安部物证鉴定中心被黑,登陆该网站,有些嘲弄语言,还贴一张“我们睡,你们讲”的图片,图片是公安某单位一次会议上,台下参会人员大睡的场面。v2010年1月11日,著名网络百度被黑(域名劫持),黑客团体叫“I
11、ranian Cyber Army”。服务器中断5小时。v2008年1月,美国总统布什签发总统54号令,其中有国家网络安全综合纲领(CNCI),包含12个行动纲领。v2009年6月,美国国防部长罗伯特盖茨下令组建网络司令部,以统一协调美军网络安全,开展网络战争等与计算机相关的军事行动。新闻新闻v 2010年3月24日,美国参议院商务、科学和运输委员会通过了旨在加强美国网络安全,帮助美国政府机构和企业更好地对应网络威胁的网络安全法案。该委员会主席洛克菲勒在法案通过后发表声明说:“现状不可忍受,我们需要21世纪的新模式,我们必须确保美国的关键网络以及在全球的市场中的创新和竞争力”。v 2010年2
12、月26日,微软公司请求国家互联网应急中心(CNCERT)协助关闭Waledac僵尸网络所使用的部分中国注册的域名,CNCERT在经过技术验证后,迅速采取行动,在数小时内成功关闭16个恶意域名。Waledac僵尸网络所使用的服务器大多为于德国、荷兰、瑞典、俄罗斯和中国,控制全球约10万台计算机(其中中国约5000台),每天发出约15亿个有害邮件。v 今年“两会”期间,3月3日,全国政协委员严琪所办陶然居餐饮集团网站(-)被黑,引发热议。案例案例1 1v 2009年6月9日,双色球2009066期开奖,全国共中出一等奖4注,但是,开奖系统却显示一等奖中奖数为9注,其中深圳地区中奖为5注。深圳市福彩
13、中心在开奖程序结束后发现系统出现异常,经多次数据检验,工作人员判断,福彩中心销售系统疑被非法入侵,中奖彩票数据记录疑被人为篡改。经调查发现,这是一起企图利用计算机网络信息系统技术诈骗经调查发现,这是一起企图利用计算机网络信息系统技术诈骗彩票奖金的案件,并于彩票奖金的案件,并于6月月12日将犯罪嫌疑人程某抓获,程某日将犯罪嫌疑人程某抓获,程某为深圳市某技术公司软件开发工程师,利用公司在深圳福彩中为深圳市某技术公司软件开发工程师,利用公司在深圳福彩中心实施技术合作项目的机会,通过木马攻击程序,恶意篡改彩心实施技术合作项目的机会,通过木马攻击程序,恶意篡改彩票数据,伪造了票数据,伪造了5注一等奖欲牟
14、取非法利益。注一等奖欲牟取非法利益。案例案例2 2v 2001年初,北京市国家税务局、北京市公安局联合查处了陈学军团伙虚开增值税专用发票案件。主犯陈学军与原北京市海淀区国家税务局干部吴芝刚内外勾结,从海淀区国家税务局套购增值税专用发票10900份,为数百家企业虚开增值税专用发票2800余份,虚开税款共计人民币3.93亿元。陈学军以虚开增值税专用发票罪被判处并已执行死刑;吴芝刚以虚开增值税专用发票罪、巨额财产来源不明罪两罪并罚,一审判处死刑,二审改判死刑缓期执行。吴芝刚在宣判现场 案例案例2 2(续)(续)v北京市海淀区国税局增值税专用发票管理岗位的3 3名名税务干部税务干部在案发过程中,由于思
15、想疏忽大意,没有严思想疏忽大意,没有严格保护个人工作计算机和应用系统的密码和使用权限格保护个人工作计算机和应用系统的密码和使用权限,为吴芝刚为吴芝刚趁工作之便,非法获得计算机密码,进入进入防伪税控防伪税控“认证认证”系统的作案行为提供了便利系统的作案行为提供了便利。这3名税务干部,因工作严重违规失职也受到严厉的法律追究,根据情节轻重,分别被处以不同程度的刑事处罚。案例案例3 3v英国税务局英国税务局“光盘光盘”门门 2007年11月,英国税务及海关总署的一名公务员在将两张光碟寄给审计部门时,由于疏忽忘记依照规范以挂号寄出,导致光碟下落不明。光碟中有英国家庭申请十六岁以下儿童福利补助的资料,包括
16、公民的姓名、地址、出生年月、社会保险号码和银行帐户资料,据称其中还包括了英国首相布朗一家的机密资料。英国财政大臣达林在国会下院承认数据丢失,布朗面色凝重。信息安全问题信息安全问题长期存在长期存在无处不在无处不在影响愈发深远影响愈发深远明确信息安全责任的重要性明确信息安全责任的重要性v在一个机构中,安全角色与责任的不明确是实施信息安全过程中的最大障碍,建立安全组织与落实责任是实施信息安全管理的第一步。三、个人信息安全防护基本技能三、个人信息安全防护基本技能日常生活中的习惯日常生活中的习惯抢行抢行日常生活中的习惯日常生活中的习惯酒驾酒驾遵章守纪?遵章守纪?日常工作中的习惯日常工作中的习惯口令口令制
17、度执行制度执行为什么总是出现信息安全事件?为什么总是出现信息安全事件?v外因是条件,内因是关键。v外因是危险的网络环境,病毒、木马,钓鱼,欺诈等。v内因是自己对信息安全的意识和重视。个人计算机信息安全防护个人计算机信息安全防护口令防病毒软件补丁管理帐户管理移动存储设备管理共享、网络安全软件更新、配置日志、审核服务管理ITIT部门告诉你的需要注意事项部门告诉你的需要注意事项1.公司为什么要让电脑加入域?操作系统通过帐户来识别用户,并根据帐户的权限为操作系统通过帐户来识别用户,并根据帐户的权限为用户的操作授权,不同级别的帐户拥有不同的用户的操作授权,不同级别的帐户拥有不同的权限,加入权限,加入域后
18、,在服务器就可以记录下你的登陆信息,这样可以起域后,在服务器就可以记录下你的登陆信息,这样可以起到一个追朔性。到一个追朔性。避免计算机被非授权用户避免计算机被非授权用户访问,造成公司资料外泄,访问,造成公司资料外泄,给公司带来损失给公司带来损失ITIT部门告诉你的需要注意事项部门告诉你的需要注意事项2.哪些是你需要注意的事?回到电脑前检查下用户名是否回到电脑前检查下用户名是否存在存在异常,是否跟离异常,是否跟离开前的状态一样。开前的状态一样。禁止和他人共用一个账户禁止和他人共用一个账户禁止将自己账户密码告诉他人禁止将自己账户密码告诉他人在确认电脑长时间不使用后,请对电脑关机。在确认电脑长时间不
19、使用后,请对电脑关机。ITIT部门告诉你的需要注意事项部门告诉你的需要注意事项1.公司电脑为什么必须输入口令向系统表明自己的身份,登录系统,获取权限向系统表明自己的身份,登录系统,获取权限阻止其他人以自己的身份登录系统阻止其他人以自己的身份登录系统阻止未授权用户登录系统阻止未授权用户登录系统良好的习惯良好的习惯:请各位同事在离开:请各位同事在离开计算计算机时随机时随手按下手按下CTRL+ALT+DELETE三个按键,锁三个按键,锁定计算机。定计算机。设置口令时的注意事项设置口令时的注意事项2.公司电脑设置口令要注意什么?不能设置过于简单的弱口令不能设置过于简单的弱口令公司电脑的密码规则要求是设
20、置不能小于公司电脑的密码规则要求是设置不能小于8位的复杂密码位的复杂密码公司电脑根据策略要求公司电脑根据策略要求90天天更改一次密码,而且不能跟更改一次密码,而且不能跟90内内所设置过的密码相重复,当电脑提示您还有多少天密码过期的时所设置过的密码相重复,当电脑提示您还有多少天密码过期的时候,请您立即更改您的密码,保障您的电脑安全。候,请您立即更改您的密码,保障您的电脑安全。什么是弱口令?什么是弱口令?暴力破解密码时间暴力破解密码时间030s33m1.5h22h时间密码构成方式密码长度为6位数字大写或小写字母大小写字母数字+大小写字母数字+大小写字母+标点设置口令时的注意事项设置口令时的注意事项
21、1.1.什么口令属于强壮口令?什么口令属于强壮口令?包含大、小写字符,数字,特殊符号,长度符合一定要包含大、小写字符,数字,特殊符号,长度符合一定要求求2.2.复杂口令容易忘记复杂口令容易忘记,您可以这样做?,您可以这样做?古诗词法,例如:白日依山尽,取古诗词法,例如:白日依山尽,取bairiyishanjinbairiyishanjin的的BrYsj01BrYsj013.3.定期更换太麻烦定期更换太麻烦第一季度取第一季度取BrYsjBrYsj,第二季度取黄河入海流,第二季度取黄河入海流,HhRhL02HhRhL02设置口令时的注意事项设置口令时的注意事项使用大写字母、小写字母、数字、特殊符号
22、组成的密码使用大写字母、小写字母、数字、特殊符号组成的密码妥善妥善保管,不要把自己的密码随手写在容易看到的地方(保管,不要把自己的密码随手写在容易看到的地方(增加暴力破增加暴力破解难度)解难度)公司电脑密码长度不能少于公司电脑密码长度不能少于8 8位(增加暴力破解难度)位(增加暴力破解难度)需要定期更换,在自己感觉不安全时随时更改(需要定期更换,在自己感觉不安全时随时更改(防止暴力破解)防止暴力破解)不同的账号使用不同的不同的账号使用不同的密码,如开机密码不要和网银密码相同(密码,如开机密码不要和网银密码相同(避免避免连锁反应)连锁反应)不使用敏感字符串,如生日、姓名关联(防止密码猜测)不使用
23、敏感字符串,如生日、姓名关联(防止密码猜测)离开离开时请锁定时请锁定计算机计算机(防止未授权访问计算机)(防止未授权访问计算机)离开电脑前我该怎么做?离开电脑前我该怎么做?2.使用快捷方式来锁定电脑,请您在桌面空白处点击鼠标右键选使用快捷方式来锁定电脑,请您在桌面空白处点击鼠标右键选择新建,在选择快捷方式,则会出现如图所示:择新建,在选择快捷方式,则会出现如图所示:1.按下位于键盘上的CTRL和ALT键中间的+L键来锁定电脑C:windowssystem32rundll32.exe user32.dll,LockWorkStation在请键入项目的位置处输入下面这段代码,然后点击下一步在请键入
24、项目的位置处输入下面这段代码,然后点击下一步离开电脑前我该怎么做?离开电脑前我该怎么做?然后输入一个你想到的随意的名称,然后点击完成然后输入一个你想到的随意的名称,然后点击完成离开电脑前我该怎么做?离开电脑前我该怎么做?离开电脑前我该怎么做?离开电脑前我该怎么做?然后右键点击桌面上刚刚生成的图标,选择属性,出现下图然后右键点击桌面上刚刚生成的图标,选择属性,出现下图所示所示请在快捷键位置按请在快捷键位置按下你想设置的快捷下你想设置的快捷键,然后点击确定,键,然后点击确定,当你离开电脑的时当你离开电脑的时候按下这个按键,候按下这个按键,电脑马上会锁定。电脑马上会锁定。开启屏幕保护功能开启屏幕保护
25、功能桌面右键桌面右键属性属性屏幕保护程序屏幕保护程序勾选勾选“在回复在回复时使用密码保时使用密码保护护”,请各位同,请各位同事务必开启屏幕事务必开启屏幕保护,在没有锁保护,在没有锁定电脑时,电脑定电脑时,电脑可以自动锁定。可以自动锁定。如何防止可移动存储设备被病毒感染如何防止可移动存储设备被病毒感染v 不要让你的移动存储设备成为病毒的传染源不要让你的移动存储设备成为病毒的传染源在不需要写数据的时候,使用设备上的锁定功能来锁定写操作在移动设备创建autorun.inf文件夹。v 不要让移动存储设备中的病毒感染你的计算机不要让移动存储设备中的病毒感染你的计算机安全的可移动存储设备打开方法安装杀毒软
26、件+及时更新病毒库禁止把感染病毒的移动设备接入公司电脑,请各位同事禁止把感染病毒的移动设备接入公司电脑,请各位同事相互监督,避免给公司造成不必要的损失相互监督,避免给公司造成不必要的损失制作病毒用来做什么?制作病毒用来做什么?计算机病毒计算机病毒编制或者在计算机中插入的编制或者在计算机中插入的破坏破坏计算机计算机功能功能或者或者破坏数破坏数据据,影响计算机使用并且能,影响计算机使用并且能够够自我复制自我复制的一组计算机的一组计算机指指令令或者或者程序代码程序代码。熊猫烧香熊猫烧香蠕虫蠕虫蠕虫也是病毒,不同的是通蠕虫也是病毒,不同的是通过复制自身在互联网环境下过复制自身在互联网环境下进行传播,与
27、病毒的传染能进行传播,与病毒的传染能力主要针对计算机内文件系力主要针对计算机内文件系统不同,蠕虫传染目标是互统不同,蠕虫传染目标是互联网内的所有计算机。联网内的所有计算机。蠕虫木马木马隐藏隐藏在正常程序中的一段具有在正常程序中的一段具有特殊功能的恶意代码,具备特殊功能的恶意代码,具备破破坏和删除文件、发送密码、记坏和删除文件、发送密码、记录键盘和攻击录键盘和攻击等功能,会使用等功能,会使用户系统被破坏甚至瘫痪户系统被破坏甚至瘫痪。请察请察觉到自己电脑不正常的同事及觉到自己电脑不正常的同事及时报告时报告IT部门,以便及时检查部门,以便及时检查木马网页脚本病毒网页脚本病毒将恶意的破坏性代码内嵌在网
28、将恶意的破坏性代码内嵌在网页中,一旦有用户浏览带毒网页中,一旦有用户浏览带毒网页,病毒就会立即发作页,病毒就会立即发作。请各请各位同事谨慎操作,不懂的,不位同事谨慎操作,不懂的,不明白的,不要随便点!明白的,不要随便点!网页脚本病毒的传播途径病毒的传播途径网页浏览网页浏览文件下载文件下载文件共享文件共享U U盘滥用盘滥用邮件收发邮件收发即时聊天即时聊天如何判断计算机是否感染病毒?如何判断计算机是否感染病毒?出现异常进程或文件出现异常进程或文件防病毒软件防病毒软件其他不正常其他不正常计算机或网络速度变慢计算机或网络速度变慢关于防病毒关于防病毒1 1.公司每台电脑都安装了防公司每台电脑都安装了防病
29、毒病毒软件,请检查是否正软件,请检查是否正常启动常启动2.2.及时升级,定期全盘扫描及时升级,定期全盘扫描3.3.开启防病毒软件所有功能开启防病毒软件所有功能4.4.浏览网站需小心,不要随意安装控件浏览网站需小心,不要随意安装控件感觉电脑不正常了,怎么办?赶紧拨打感觉电脑不正常了,怎么办?赶紧拨打8020或者或者8021进行求助吧!进行求助吧!邮件安全邮件安全垃圾邮件垃圾邮件钓鱼邮件钓鱼邮件一组数据一组数据网络钓鱼事件的发生情况20092009年网络钓鱼网站举报情况年网络钓鱼网站举报情况如果各位同事在接收邮件的时候发现有不是自己熟悉的人如果各位同事在接收邮件的时候发现有不是自己熟悉的人发来的邮
30、件,请谨慎点击,如果不知道该怎么处理,请联发来的邮件,请谨慎点击,如果不知道该怎么处理,请联系系IT部门协助解决部门协助解决邮件安全邮件安全公司中的移动存储设备使用公司中的移动存储设备使用1.1.如果没有经过授权许可请勿在公如果没有经过授权许可请勿在公司电脑上使用司电脑上使用U U盘等移动存储设备盘等移动存储设备2 2.请使请使用完后用完后进行进行把文件清除干净把文件清除干净3 3.请不要在电脑中长期请不要在电脑中长期、大量存放涉、大量存放涉密文密文件,防止电脑出现故障给自己和件,防止电脑出现故障给自己和公司带来损失,请大家及时的把重要公司带来损失,请大家及时的把重要文件放到公司服务器中,或者备份到文件放到公司服务器中,或者备份到安全的存储设备中安全的存储设备中公司中的电脑设备使用注意事项公司中的电脑设备使用注意事项1 1.请勿私自联系第三请勿私自联系第三方维修方维修服务对电脑和服务对电脑和外部设备进行维修外部设备进行维修2.2.请勿随意请勿随意抛弃不使用的设备抛弃不使用的设备3 3.不要随意进行不要随意进行消磁,甚至拆解处理消磁,甚至拆解处理注意:在您使用电脑的过程中如出现您无法控制注意:在您使用电脑的过程中如出现您无法控制的情况,请您及时拿起您手中的电话拨打的情况,请您及时拿起您手中的电话拨打8020或者或者8021进行报修。进行报修。