信息安全意識培訓課件-銀行_第1頁
信息安全意識培訓課件-銀行_第2頁
信息安全意識培訓課件-銀行_第3頁
信息安全意識培訓課件-銀行_第4頁
信息安全意識培訓課件-銀行_第5頁
已閱讀5頁,還剩86頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、信息技術部2011年7月銀行信息安全意識交流建立對信息安全的敏感意識和正確認識掌握信息安全的基本概念、原則和慣例清楚可能面臨的威脅和風險遵守各項安全策略和制度在日常工作中養成良好的安全習慣最終提升整體的信息安全水平2我們的目標 1、國內多家銀行網銀用戶遭到大規模釣魚攻擊,損失巨大; 2、RSA遭黑客攻擊,主流身份認證產品SecureID的重要信息泄漏,導致美國多家軍工企業信息系統受到嚴重威脅; 3、LulzSec成功襲擊了中央情報局,美國參議院,任天堂,索尼等多家機構,引起國際社會廣泛關注; 4、花旗銀行網站遭遇黑客 20萬信用卡用戶信息被盜; 5、由于南海領土糾紛引起中越黑客相互攻擊對方重要

2、網站; 6、韓國農協銀行遭遇攻擊導致系統長時間癱瘓及大量交易數據丟失; 7、美聯合航空電腦故障,全國服務大亂; 8、騰訊網大面積訪問異常; 9、新浪微博病毒大范圍傳播; 10、Comodo等多家證書機構遭到攻擊,攻擊者得以偽造google等多家知名網站證書,使互聯網安全遭遇嚴重威脅;45高枕無憂慘痛教訓補丁管理應用安全數據加密隱私防范拒絕服務攻擊集中管理移動存儲釣魚劫持惡意代碼無線攻擊6Windows XP/7如果我是黑客1、絕大多數筆記本電腦都內置麥克風且處于開啟狀態;2、開啟錄音功能;3、錄制所需內容并將其放置于某Web頁面之上:4.開啟所有筆記本的攝像頭,并把錄像放置于某Web頁面之上:

3、7 信息資產拒絕服務流氓軟件黑客滲透內部人員威脅木馬后門病毒和蠕蟲社會工程系統漏洞硬件故障網絡通信故障供電中斷失火雷雨地震威脅無處不在8外部威脅9踩點掃描破壞攻擊滲透攻擊獲得訪問權獲得控制權清除痕跡安裝后門遠程控制轉移目標竊密破壞黑客攻擊基本手法10 病從口入 天時 地利 人和員工誤操作蓄意破壞職責權限混淆內部威脅11 技術弱點 操作弱點 管理弱點系統、 程序、設備中存在的漏洞或缺陷配置、操作和使用中的缺陷,包括人員的不良習慣、審計或備份過程的不當等策略、程序、規章制度、人員意識、組織結構等方面的不足自身弱點12 將口令寫在便簽上,貼在電腦監視器旁 開著電腦離開,就像離開家卻忘記關燈那樣 輕易

4、相信來自陌生人的郵件,好奇打開郵件附件 使用容易猜測的口令,或者根本不設口令 丟失筆記本電腦 不能保守秘密,口無遮攔,上當受騙,泄漏敏感信息 隨便撥號上網,或者隨意將無關設備連入公司網絡 事不關己,高高掛起,不報告安全事件 在系統更新和安裝補丁上總是行動遲緩 只關注外來的威脅,忽視企業內部人員的問題 會后不擦黑板,會議資料隨意放置在會場最常犯的一些錯誤13 信息資產對我們很重要,是要保護的對象 威脅就像蒼蠅一樣,揮之不去,無所不在 資產自身又有各種弱點,給威脅帶來可乘之機 面臨各種風險,一旦發生就成為安全事件、事故保持清醒認識14嚴防威脅消減弱點應急響應保護資產熟悉潛在的安全問題知道怎樣防止其

5、發生明確發生后如何應對我們應該15理解和鋪墊基本概念16 消息、信號、數據、情報和知識 信息本身是無形的,借助于信息媒體以多種形式存在或傳播: 存儲在計算機、磁帶、紙張等介質中 記憶在人的大腦里 通過網絡、打印機、傳真機等方式進行傳播 信息借助媒體而存在,對現代企業來說具有價值,就成為信息資產: 計算機和網絡中的數據 硬件、軟件、文檔資料 關鍵人員 組織提供的服務 具有價值的信息資產面臨諸多威脅,需要妥善保護Information什么是信息17 采取措施保護信息資產,使之不因偶然或者惡意侵犯而遭受破壞、更改及泄露,保證信息系統能夠連續、可靠、正常地運行,使安全事件對業務造成的影響減到最小,確保

6、組織業務運行的連續性。什么是信息安全18CIAOnfidentiality(機密性)Ntegrity(完整性)Vailability(可用性)CIA信息安全基本目標19ConfidentialityIntegrityAvailabilityInformation管理者的最終目標20因果關系21 物理安全:環境安全、設備安全、媒體安全 系統安全:操作系統及數據庫系統的安全性 網絡安全:網絡隔離、訪問控制、VPN、入侵檢測、掃描評估 應用安全:Email安全、Web訪問安全、內容過濾、應用系統安全 數據加密:硬件和軟件加密,實現身份認證和數據信息的CIA特性 認證授權:口令認證、SSO認證(例如K

7、erberos)、證書認證等 訪問控制:防火墻、訪問控制列表等 審計跟蹤:入侵檢測、日志審計、辨析取證 防殺病毒:單機防病毒技術逐漸發展成整體防病毒體系 災備恢復:業務連續性,前提就是對數據的備份技術手段22在可用性(Usability)和安全性(Security)之間是一種相反的關系提高了安全性,相應地就降低了易用性而要提高安全性,又勢必增大成本管理者應在二者之間達成一種可接受的平衡安全 vs. 可用平衡之道23 計算機安全領域一句格言: “真正安全的計算機是拔下網線,斷掉電源,放在地下掩體的保險柜中,并在掩體內充滿毒氣,在掩體外安排士兵守衛。”絕對的安全是不存在的!24 技術是信息安全的構

8、筑材料,管理是真正的粘合劑和催化劑 信息安全管理構成了信息安全具有能動性的部分,是指導和控制組織的關于信息安全風險的相互協調的活動 現實世界里大多數安全事件的發生和安全隱患的存在,與其說是技術上的原因,不如說是管理不善造成的 理解并重視管理對于信息安全的關鍵作用,對于真正實現信息安全目標尤其重要 唯有信息安全管理工作活動持續而周期性的推動作用方能真正將信息安全意識貫徹落實三分技術,七分管理!關鍵點:信息安全管理25務必重視信息安全管理加強信息安全建設工作管理層:信息安全意識要點26 安全不是產品的簡單堆積,也不是一次性的靜態過程,它是人員、技術、操作三者緊密結合的系統工程,是不斷演進、循環發展

9、的動態過程如何正確認識信息安全27重要信息的保密信息交換及備份軟件應用安全計算機及網絡訪問安全人員及第三方安全管理移動計算與遠程辦公工作環境及物理安全要求防范病毒和惡意代碼口令安全電子郵件安全介質安全管理警惕社會工程學應急響應和業務連續性計劃法律法規重要信息的保密28Owner數據的屬主(OM/PM)決定所屬數據的敏感級別確定必要的保護措施最終批準并Review用戶訪問權限Custodian受Owner委托管理數據通常是IT人員或部門系統(數據)管理員向Owner提交訪問申請并按Owner授意為用戶授權執行數據保護措施,實施日常維護和管理User公司或第三方職員因工作需要而請求訪問數據遵守安全

10、規定和控制報告安全事件和隱患資產責任劃分29Public公開Internal Use內部公開Confidencial秘密Secret機密、絕密缺省信息保密級別劃分30 根據需要,在合同或個人協議中明確安全方面的承諾和要求; 明確與客戶進行數據交接的人員責任,控制客戶數據使用及分發; 明確非業務部門在授權使用客戶數據時的保護責任; 基于業務需要,主管決定是否對重要數據進行加密保護; 禁止將客戶數據或客戶標識用于非項目相關的場合如培訓材料; 客戶現場的工作人員,嚴格遵守客戶Policy,妥善保護客戶數據; 打印件應設置標識,及時取回,并妥善保存或處理。數據保護安全(舉例)數據恢復技術: 數據恢復是

11、指運用軟、硬件技術對刪除或因介質損壞等丟失的數據予以還原的過程。U盤或計算機硬盤存儲的數據即使已被刪除或進行格式化處理,使用專用軟件仍能將其恢復,這種方法也因此成為竊密的手段之一。 例如,竊密者使用從互聯網下載的恢復軟件對目標計算機的已被格式化的U盤進行格式化恢復操作后,即可成功的恢復原有文件。安全事件 香港某明星曾托助手將其手提電腦,送到一間計算機公司維修,其后有人把計算機中已經刪除的照片恢復后制作成光盤,發放予朋友及其它人士觀賞。 32重要信息的保密信息交換及備份軟件應用安全計算機及網絡訪問安全人員及第三方安全管理移動計算與遠程辦公工作環境及物理安全要求防范病毒和惡意代碼口令安全電子郵件安

12、全介質安全管理警惕社會工程學應急響應和業務連續性計劃法律法規信息交換與備份33信息交換原則:明確要交換信息的敏感級別,除了顯著標注外,根據其敏感級別采取合適的保護措施信息發送者和接收者有責任遵守信息交換要求物理介質傳輸:與快遞公司簽署不擴散協議,識別丟失風險,采取必要的控制措施電子郵件和互聯網信息交換明確不可涉及敏感數據,如客戶信息、訂單合同等信息如必須交換此類信息,需申請主管批準并采取加密傳輸措施或其它保護機制文件共享:包括Confidential(機密性)在內的高級別的信息不能被發布于公共區域 所有共享文件應按照規則放置在相應的文件服務器目錄中,任何人不得在其個人電腦中開設共享。共享文件夾

13、應該設置恰當的訪問控制,禁止向所有用戶賦予完全訪問權限臨時共享的文件事后應予以刪除信息交換安全(舉例)34通過傳真發送機密信息時,應提前通知接收者并確保號碼正確不允許在公共區域用移動電話談論機密信息不允許在公共區域與人談論機密信息不允許通過電子郵件或IM工具交換賬號和口令信息不允許借助公司資源做非工作相關的信息交換不允許通過IM工具傳輸文件信息交換安全(舉例:續)35重要信息系統應支持全備份、差量備份和增量備份IT部門提供備份所需的技術支持和必要的培訓屬主應該確保備份成功并定期檢查日志,根據需要,實施測試以驗證備份效率和效力信息備份安全(舉例)36重要信息的保密信息交換及備份軟件應用安全計算機

14、及網絡訪問安全人員及第三方安全管理移動計算與遠程辦公工作環境及物理安全要求防范病毒和惡意代碼口令安全電子郵件安全介質安全管理警惕社會工程學應急響應和業務連續性計劃法律法規軟件應用安全37安全培訓安全計劃啟動并統一注冊安全設計最佳做法安全體系結構和攻擊面審核使用安全開發工具以及安全開發和測試最佳做法創建產品安全文檔和工具準備安全響應計劃安全推動活動 滲透 測試 最終安全審核安全維護和響應執行功能列表質量指導原則體系結構文檔日程表設計規范測試和驗證編寫新代碼故障修復代碼簽發 + Checkpoint Press 簽發RTM產品支持服務包/QFE 安全更新需求設計實施驗證發行支持和維護威脅建模功能規

15、范傳統軟件開發生命周期的任務和流程軟件應用安全(方法論)38軟件應用安全(舉例) 開發相關軟件,業務和技術部門做需求評估,IT相關軟件由IT部門負責 評估結果提交專家委員會審核,確定是否采購、外包或自行開發 IT資產管理部門負責對新軟件登記注冊并標注 軟件安裝之前應確保其處于安全狀態(如:無流氓插件、病毒、License合法等) 軟件License管理應由專人負責 軟件若需更新,應提出申請,經評估確認后才能實施,并進行記錄 軟件使用到期,應卸載軟件39重要信息的保密信息交換及備份軟件應用安全計算機及網絡訪問安全人員及第三方安全管理移動計算與遠程辦公工作環境及物理安全要求防范病毒和惡意代碼口令安

16、全電子郵件安全介質安全管理警惕社會工程學應急響應和業務連續性計劃法律法規計算機網絡訪問40 訪問控制基本原則:未經明確允許即為禁止訪問 必須通過唯一注冊的用戶ID來控制用戶對網絡的訪問 系統管理員必須確保用戶訪問基于最小特權原則授權 用戶必須根據要求使用口令并保守秘密 系統管理員必須對用戶訪問權限進行檢查,防止濫用 系統管理員必須確保網絡服務可用 系統管理員必須根據安全制度要求定義訪問控制規則,用戶必須遵守規則 各部門應按照管理規定制定并實施對業務應用系統、開發和測試系統的訪問規則計算機網絡訪問安全(舉例)41重要信息的保密信息交換及備份軟件應用安全計算機及網絡訪問安全人員及第三方安全管理移動

17、計算與遠程辦公工作環境及物理安全要求防范病毒和惡意代碼口令安全電子郵件安全介質安全管理警惕社會工程學應急響應和業務連續性計劃法律法規人員安全管理42背景檢查簽署保密協議安全職責說明技能意識培訓內部職位調整及離職檢查流程績效考核和獎懲人員安全(舉例)43 所有員工必須根據需要接受恰當的安全培訓和指導 根據工作所需,各部門應該識別并評估員工的培訓需求 業務部門應該建立并維持員工安全意識程序,確保員工通過培訓而精于工作技能,并將信息安全意識深入其工作之中 管理層有責任引領信息安全意識促進活動 信息安全意識培訓應該持續進行,員工有責任對培訓效果提出反饋 人力資源部門負責跟蹤培訓策略的符合性,保留員工接

18、受培訓的相關記錄 信息安全經理應該接受專門的信息安全技能培訓 技術部門等特定職能和人員應該接受相應的技能培訓人員安全(舉例)44 應該識別來自第三方的風險:保安、清潔、基礎設施維護、供應商或外包人員,低質量的外包服務也被視作一種安全風險 簽署第三方協議時應包含安全要求,必要時需簽署不擴散協議 第三方若需訪問敏感信息,需經檢查和批準,其訪問將受限制 任何第三方禁止訪問生產網絡 第三方訪問所用工具應經過相關部門檢查,其訪問應經過認證 負責第三方訪問的人員需接受必要的安全意識培訓第三方管理安全(舉例)45重要信息的保密信息交換及備份軟件應用安全計算機及網絡訪問安全人員及第三方安全管理移動計算與遠程辦

19、公工作環境及物理安全要求防范病毒和惡意代碼口令安全電子郵件安全介質安全管理警惕社會工程學應急響應和業務連續性計劃法律法規移動計算與遠程辦公46 所有連接辦公網絡的筆記本電腦或其他移動計算機,必須按照指定PC安全標準來配置,必須符合補丁和防病毒管理規定 IT管理部門可以協助用戶部署必要的筆記本電腦防信息泄漏措施 用戶不能將口令、ID或其他賬戶信息以明文保存在移動介質上 筆記本電腦遺失應按照相應管理制度執行安全響應措施 敏感信息應加密保護 禁止在公共區域討論敏感信息,或通過筆記本電腦泄漏信息筆記本電腦與遠程辦公安全(舉例)47重要信息的保密信息交換及備份軟件應用安全計算機及網絡訪問安全人員及第三方

20、安全管理移動計算與遠程辦公工作環境及物理安全要求防范病毒和惡意代碼口令安全電子郵件安全介質安全管理警惕社會工程學應急響應和業務連續性計劃法律法規工作環境及物理安全48 關鍵安全區域包括服務器機房、財務部門和人力資源部門、法務部、安全監控室應具備門禁設施 前臺接待負責檢查外來訪客證件并進行登記,訪客進入內部需持臨時卡并由相關人員陪同 實施724小時保安服務,檢查保安記錄 所有入口和內部安全區都需部署有攝像頭,大門及各樓層入口都被實時監控 禁止隨意放置或丟棄含有敏感信息的紙質文件,廢棄文件需用碎紙機粉碎 廢棄或待修磁介質轉交他人時應經IT管理部門消磁處理 工作環境安全(舉例)49 您肯定用過銀行的

21、ATM機,您插入銀行卡,然后輸入密碼,然后取錢,然后拔卡,然后離開,您也許注意到您的旁邊沒有別人,您很小心,可是,您真的足夠小心嗎?我們來看一個案例505152535455重要信息的保密信息交換及備份軟件應用安全計算機及網絡訪問安全人員及第三方安全管理移動計算與遠程辦公工作環境及物理安全要求防范病毒和惡意代碼口令安全電子郵件安全介質安全管理警惕社會工程學應急響應和業務連續性計劃法律法規病毒與惡意代碼56中華人民共和國計算機信息系統安全保護條例 “計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。”什么是計算機病毒5

22、7病毒 Virus蠕蟲 Worm木馬 Trojan傳統的計算機病毒,具有自我繁殖能力,寄生于其他可執行程序中的,通過磁盤拷貝、文件共享、電子郵件等多種途徑進行擴散和感染網絡蠕蟲不需借助其他可執行程序就能獨立存在并運行,通常利用網絡中某些主機存在的漏洞來感染和擴散特洛伊木馬是一種傳統的后門程序,它可以冒充正常程序,截取敏感信息,或進行其他非法的操作病毒 蠕蟲 木馬58 除了蠕蟲、病毒、木馬等惡意代碼,其他惡意代碼還包括邏輯炸彈、遠程控制后門等 現在,傳統的計算機病毒日益與網絡蠕蟲結合,發展成威力更為強大的混合型蠕蟲病毒,傳播途徑更加多樣化(網絡、郵件、網頁、局域網等) 通常的商業殺毒軟件都能查殺

23、基本的病毒、蠕蟲和木馬程序,但并不能防止未知病毒,需要經常更新讓我們繼續59 所有計算機必須部署指定的防病毒軟件 防病毒軟件必須持續更新 感染病毒的計算機必須從網絡中隔離直至清除病毒 任何意圖在內部網絡創建或分發惡意代碼的行為都被視為違反管理制度 發生任何病毒傳播事件,相關人員應及時向IT管理部門匯報 僅此就夠了么惡意代碼防范策略60重要信息的保密信息交換及備份軟件應用安全計算機及網絡訪問安全人員及第三方安全管理移動計算與遠程辦公工作環境及物理安全要求防范病毒和惡意代碼口令安全電子郵件安全介質安全管理警惕社會工程學應急響應和業務連續性計劃法律法規口令安全61 用戶名+口令是最簡單也最常用的身份

24、認證方式 口令是抵御攻擊的第一道防線,防止冒名頂替 口令也是抵御網絡攻擊的最后一道防線 針對口令的攻擊簡便易行,口令破解快速有效 由于使用不當,往往使口令成為最薄弱的安全環節 口令與個人隱私息息相關,必須慎重保護為什么口令很重要62 如果你以請一頓工作餐來作為交換,有70的人樂意告訴你他(她)的機器口令 有34的人,甚至不需要賄賂,就可奉獻自己的口令 另據調查,有79的人,在被提問時,會無意間泄漏足以被用來竊取其身份的信息 平均每人要記住四個口令,95都習慣使用相同的口令(在很多需要口令的地方) 33的人選擇將口令寫下來,然后放到抽屜或夾到文件里一些數字63 少于8個字符 單一的字符類型,例如

25、只用小寫字母,或只用數字 用戶名與口令相同 最常被人使用的弱口令: 自己、家人、朋友、親戚、寵物的名字 生日、結婚紀念日、電話號碼等個人信息 工作中用到的專業術語,職業特征 字典中包含的單詞,或者只在單詞后加簡單的后綴 所有系統都使用相同的口令 口令一直不變脆弱的口令64 簡單的猜測 使用專門的口令破解工具 字典攻擊(Dictionary Attack) 暴力攻擊(Brute Force Attack) 混合攻擊(Hibrid Attack) 在網絡中嗅探明文傳送的口令 利用后門工具來截獲口令 通過社會工程獲取口令如何破解口令65 口令是越長越好 但“選用20個隨機字符作為口令”的建議也不可取

26、 人們總習慣選擇容易記憶的口令 如果口令難記,可能會被寫下來,這樣反倒更不安全值得注意的66 口令至少應該由8個字符組成 口令應該是大小寫字母、數字、特殊字符的混合體 不要使用名字、生日等個人信息和字典單詞 選擇易記強口令的幾個竅門: 口令短語 字符替換 單詞誤拼 鍵盤模式建議67 用戶有責任記住自己的口令 IT管理部門在獨立審計的前提下進行口令鎖定、解鎖和重置操作 初始口令設置不得為空 口令設置不得少于8個字符 口令應該包含特殊字符、數字和大小寫字母 口令應該經常更改,設定口令有效期為3個月 口令輸入錯誤限定3次,隨后會被鎖定,解鎖需通報IT管理部門口令管理(舉例)68重要信息的保密信息交換

27、及備份軟件應用安全計算機及網絡訪問安全人員及第三方安全管理移動計算與遠程辦公工作環境及物理安全要求防范病毒和惡意代碼口令安全電子郵件安全介質安全管理警惕社會工程學應急響應和業務連續性計劃法律法規電子郵件安全69據統計,有超過87的病毒是借助Email進入企業的對于下列標題的郵件,選擇打開閱覽的人數百分比:I LOVE YOU:37的人會打開郵件Great joke:54的人會打開郵件Message:46的人會打開郵件Special offer:39的人會打開郵件小組討論Email數字70不當使用Email可能導致法律風險禁止發送或轉發反動或非法的郵件內容未經發送人許可,不得轉發接收到的郵件不得

28、偽造虛假郵件,不得使用他人賬號發送郵件未經許可,不得將屬于他人郵件的消息內容拷貝轉發與業務相關的Email應在文件服務器上做妥善備份,專人負責檢查包含客戶信息的Email應轉發主管做備份個人用途的Email不應干擾工作,并且遵守本策略避免通過Email發送機密信息,如果需要,應采取必要的加密保護措施Email安全(舉例)71不安全的文件類型:絕對不要打開任何以下文件類型的郵件附件:.bat, .com, .exe, .vbs未知的文件類型:絕對不要打開任何未知文件類型的郵件附件,包括郵件內容中到未知文件類型的鏈接微軟文件類型:如果要打開微軟文件類型(例如 .doc, .xls, .ppt等)的

29、郵件附件或者內部鏈接,務必先進行病毒掃描要求發送普通的文本:盡量要求對方發送普通的文本內容郵件,而不要發送HTML格式郵件,不要攜帶不安全類型的附件禁止郵件執行Html代碼:禁止執行HTML內容中的代碼防止垃圾郵件:通過設置郵件服務器的過濾,防止接受垃圾郵件盡早安裝系統補?。憾沤^惡意代碼利用系統漏洞而實施攻擊接收郵件注意72如果同樣的內容可以用普通文本正文,就不要用附件盡量不要發送.doc, .xls等可能帶有宏病毒的文件發送不安全的文件之前,先進行病毒掃描不要參與所謂的郵件接龍盡早安裝系統補丁,防止自己的系統成為惡意者的跳板發送郵件注意73重要信息的保密信息交換及備份軟件應用安全計算機及網絡

30、訪問安全人員及第三方安全管理移動計算與遠程辦公工作環境及物理安全要求防范病毒和惡意代碼口令安全電子郵件安全介質安全管理警惕社會工程學應急響應和業務連續性計劃法律法規介質安全管理74介質安全管理(舉例)創建傳遞銷毀存 儲使用更改75重要信息的保密信息交換及備份軟件應用安全計算機及網絡訪問安全人員及第三方安全管理移動計算與遠程辦公工作環境及物理安全要求防范病毒和惡意代碼口令安全電子郵件安全介質安全管理警惕社會工程學應急響應和業務連續性計劃法律法規警惕社會工程學76 “人是最薄弱的環節。你可能擁有最好的技術、防火墻、入侵檢測系統、生物鑒別設備,可只要有人給毫無戒心的員工打個電話” Kevin Mit

31、nick77 Social Engneering 利用社會交往(通常是在偽裝之下)從目標對象那里獲取信息 例如: 電話呼叫服務中心 在走廊里的聊天 冒充服務技術人員 著名黑客Kevin Mitnick更多是通過社會工程來滲透網絡的,而不是高超的黑客技術什么是社會工程學78 不要輕易泄漏敏感信息,例如口令和賬號 在相信任何人之前,先校驗其真實的身份 不要違背公司的安全策略,哪怕是你的上司向你索取個人敏感信息(Kevin Mitnick最擅長的就是冒充一個很焦急的老板,利用一般人好心以及害怕上司的心理,向系統管理員索取口令) 不要忘了,所謂的黑客,更多時候并不是技術多么出眾,而是社會工程的能力比較

32、強社會工程學(舉例)79重要信息的保密信息交換及備份軟件應用安全計算機及網絡訪問安全人員及第三方安全管理移動計算與遠程辦公工作環境及物理安全要求防范病毒和惡意代碼口令安全電子郵件安全介質安全管理警惕社會工程學應急響應和業務連續性計劃法律法規應急響應和BCP80業務持續性管理程序風險評估管理風險控制措施應急計劃框架預防為主事后緊急響應及恢復一般安全事件觸發Helpdesk及IRT正常處理執行具體的BCP/DRP安全事件管理程序部門級的BCP/DRP(基于BIA)緊急響應和危機處理ERT人員環境災難觸發緊急響應處理程序安全事件管理(框架)81 事先制定可行的安全事件響應計劃 建立事件響應小組,以管理不同風險級別的安全事件 員工有責任向其上級報告任何已知或可疑的安全問題或違規行為 必要時,管理層可決定引入法律程序 做好證據采集和保留工作 應提交安全事件和相關問題的定期管理報告,以備管理層檢查 應該定期檢查應急計劃的有效性安全事件管理要點(舉例)82網絡通信中斷服務器崩潰嚴重的數據泄漏或丟失計算機網絡安全事件斷電斷水恐怖襲擊人員傷亡設施毀壞火災水災人員與環境災難事故 事先做好備份

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論