信息安全管理培训教程.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全管理培训 等保5级划分 第四级 信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害 ,或者对国家安全造成严重损害。信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行强制监督、检查。 第五级 信息系统受到破坏后,会对国家安全造成特别严重损害;信息系统运营、使用单位应当依据国家管理规范、技术标准和业务特殊安全需求进行保护。国家指定专门部门对该级信息系统信息安全等级保护工作进行专门监督、检查。 等保测评过程中突出的问题 问题1 个别网络逻辑区域划分不合理,生产网和办公网混在一起 问题2 使用Telnet方式远程管理网络设备和安全设备,登录设备的用户名、口令在网络中明文传输。 问题3 数据库\操作系统密码策略不符合要求,如弱口令,并且没有设置登录失败的处理措施。 问题4 部分应用系统业务用户口令的长度、复杂度、更换周期、管理账户登录失败次数等限制功能较弱,无法对身份鉴别策略进行配置。 等保测评过程中突出的问题 问题5 机房内没有部署防盗报警装置。 问题7 没有对关键岗位的人员进行全面、严格的安全审查和技能考核或考核结果没有归档保存。 问题8 重要员工之间没有形成相互制约关系。 问题6 视频监控记录保存时间较短。 主要内容 信息安全管理介绍 1 信息系统等级保护工作 2 如何做好信息安全工作 3 技术手段 物理安全:环境安全、设备安全、媒体安全 系统安全:操作系统及数据库系统的安全性 网络安全:网络隔离、访问控制、VPN、入侵检测、扫描评估 应用安全:Email安全、Web访问安全、内容过滤、应用系统安全 数据加密:硬件和软件加密,实现身份认证和数据信息的CIA特性 认证授权:口令认证、SSO认证、证书认证等 访问控制:防火墙、访问控制列表等 审计跟踪:入侵检测、日志审计、辨析取证 防杀病毒:单机防病毒技术逐渐发展成整体防病毒体系 灾备恢复:业务连续性,前提就是对数据的备份 信息安全管理关键点 技术是信息安全的构筑材料,管理是真正的粘合剂和催化剂 信息安全管理构成了信息安全具有能动性的部分,是指导和控制组织的关于信息安全风险的相互协调的活动 现实世界里大多数安全事件的发生和安全隐患的存在,与其说是技术上的原因,不如说是管理不善造成的 理解并重视管理对于信息安全的关键作用,对于真正实现信息安全目标尤其重要 唯有信息安全管理工作活动持续而周期性的推动作用方能真正将信息安全意识贯彻落实 七分管理 三分技术 信息安全管理的几个关注点 物理安全 第三方安全 内部人员安全 重要信息的保密 介质安全 口令安全 信息交换及备份 漏洞管理与恶意代码 应急与业务连续性 法律和政策 工作环境安全 应建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的管理作出规定; 应指定部门负责机房安全,指派专人担任机房管理员,对机房的出入进行管理,每天巡查机房运行状况,对机房供配电、空调、温湿度控制等设施进行维护管理,填写机房值班记录、巡视记录; 关键安全区域包括服务器机房、财务部门和人力资源部门、法务部、安全监控室应具备门禁设施 前台接待负责检查外来访客证件并进行登记,访客进入内部需持临时卡并由相关人员陪同 实施7×24小时保安服务,检查保安记录 物理安全建议 所有入口和内部安全区都需部署有摄像头,大门及各楼层入口都被实时监控 禁止随意放置或丢弃含有敏感信息的纸质文件,废弃文件需用碎纸机粉碎 应加强对办公环境的保密性管理,规范办公环境人员行为, 包括工作人员调离办公室应立即交 还该办公室钥匙、不在办公区接待来访人员、工作人员离开座位应确保终端计算机退出登录状态和桌面上没有包含敏感信息的纸档文件等; 应对机房和办公环境实行统一策略的安全管理,对出入人员进行相应级别的授权,对进入重要安全区域的活动行为实时监视和记录。 信息安全管理的几个关注点 物理安全 第三方安全 内部人员安全 重要信息的保密 介质安全 口令安全 信息交换及备份 漏洞管理与恶意代码 应急与业务连续性 法律和政策 案例 案例一: 2003年,上海某家为银行提供ATM服务的公司,软件工程师苏强。利用自助网点安装调试的机会,绕过加密程序Bug,编写并植入一个监视软件,记录用户卡号、磁条信息和密码,一个月内,记录下7000条。然后拷贝到自己电脑上,删掉植入的程序。后来苏强去读研究生,买了白卡和读卡器,伪造银行卡,两年内共提取6万元。只是因为偶然原因被发现,公安机关通过检查网上查询客户信息的IP地址追查到苏强,破坏案件。 案例二: 北京移动电话充值卡事件 第三方安全建议 识别所有相关第三方:服务提供商,

文档评论(0)

追风少年 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档