1、IDCIDC信息安全意识培训信息安全意识培训从小事做起,从自身做起遵守IDC各项安全策略和制度规范2什么是安全意识?什么是安全意识?什么是安全意识?什么是安全意识?安全意识(安全意识(Security awarenessSecurity awareness),就是能),就是能够认知可能存在的安全问题,明白安全事故对组够认知可能存在的安全问题,明白安全事故对组织的危害,恪守正确的行为方式,并且清楚在安织的危害,恪守正确的行为方式,并且清楚在安全事故发生时所应采取的措施。全事故发生时所应采取的措施。3我们的目标我们的目标我们的目标我们的目标 建立对信息安全的敏感意识和正确认识建立对信息安全的敏感意
2、识和正确认识 掌握信息安全的基本概念、原则和惯例掌握信息安全的基本概念、原则和惯例 了解信息安全管理体系(了解信息安全管理体系(ISMSISMS)概况)概况 清楚可能面临的威胁和风险清楚可能面临的威胁和风险 遵守遵守IDCIDC各项安全策略和制度各项安全策略和制度 在日常工作中养成良好的安全习惯在日常工作中养成良好的安全习惯 最终提升最终提升IDCIDC整体的信息安全水平整体的信息安全水平4制作说明制作说明制作说明制作说明 本培训材料由本培训材料由IDCIDC信息安全管理体系实施组织信息安全管理体系实施组织安全执行委员会编写,并经安全管理委员会批准,安全执行委员会编写,并经安全管理委员会批准,
3、供供IDCIDC内部学习使用,旨在贯彻内部学习使用,旨在贯彻IDCIDC信息安全策略信息安全策略和各项管理制度,全面提升员工信息安全意识。和各项管理制度,全面提升员工信息安全意识。5 现实教训现实教训现实教训现实教训 追踪问题的根源追踪问题的根源追踪问题的根源追踪问题的根源 掌握基本概念掌握基本概念掌握基本概念掌握基本概念 了解信息安全管理体系了解信息安全管理体系了解信息安全管理体系了解信息安全管理体系 建立良好的安全习惯建立良好的安全习惯建立良好的安全习惯建立良好的安全习惯 重要信息的保密重要信息的保密重要信息的保密重要信息的保密 信息交换及备份信息交换及备份信息交换及备份信息交换及备份 软
4、件使用安全软件使用安全软件使用安全软件使用安全 计算机及网络访问安全计算机及网络访问安全计算机及网络访问安全计算机及网络访问安全 人员及第三方安全管理人员及第三方安全管理人员及第三方安全管理人员及第三方安全管理 移动计算与远程办公移动计算与远程办公移动计算与远程办公移动计算与远程办公 工作环境及物理安全要求工作环境及物理安全要求工作环境及物理安全要求工作环境及物理安全要求 防范病毒和恶意代码防范病毒和恶意代码防范病毒和恶意代码防范病毒和恶意代码 口令安全口令安全口令安全口令安全 电子邮件安全电子邮件安全电子邮件安全电子邮件安全 介质安全管理介质安全管理介质安全管理介质安全管理 警惕社会工程学警
5、惕社会工程学警惕社会工程学警惕社会工程学 应急响应和业务连续性计划应急响应和业务连续性计划应急响应和业务连续性计划应急响应和业务连续性计划 法律法规法律法规法律法规法律法规 寻求帮助寻求帮助寻求帮助寻求帮助目目 录录6严峻的现实!严峻的现实!严峻的现实!严峻的现实!惨痛的教训!惨痛的教训!惨痛的教训!惨痛的教训!第第1部分部分7 在线银行在线银行在线银行在线银行一颗定时炸弹。一颗定时炸弹。一颗定时炸弹。一颗定时炸弹。最近,南非的最近,南非的最近,南非的最近,南非的AbsaAbsaAbsaAbsa银行遇到了银行遇到了银行遇到了银行遇到了麻烦,它的互联网银行服务发生一麻烦,它的互联网银行服务发生一
6、麻烦,它的互联网银行服务发生一麻烦,它的互联网银行服务发生一系列安全事件,导致其客户成百万系列安全事件,导致其客户成百万系列安全事件,导致其客户成百万系列安全事件,导致其客户成百万美元的损失。美元的损失。美元的损失。美元的损失。AbsaAbsaAbsaAbsa银行声称自己的银行声称自己的银行声称自己的银行声称自己的系统是绝对安全的,而把责任归结系统是绝对安全的,而把责任归结系统是绝对安全的,而把责任归结系统是绝对安全的,而把责任归结为客户所犯的安全错误上。为客户所犯的安全错误上。为客户所犯的安全错误上。为客户所犯的安全错误上。AbsaAbsaAbsaAbsa银银银银行的这种处理方式遭致广泛批评
7、行的这种处理方式遭致广泛批评。行的这种处理方式遭致广泛批评。行的这种处理方式遭致广泛批评。那么,究竟是怎么回事呢?那么,究竟是怎么回事呢?那么,究竟是怎么回事呢?那么,究竟是怎么回事呢?一起国外的金融计算机犯罪案例一起国外的金融计算机犯罪案例一起国外的金融计算机犯罪案例一起国外的金融计算机犯罪案例8前因后果是这样的前因后果是这样的前因后果是这样的前因后果是这样的 uu Absa Absa是南非最大的一家银行,占有是南非最大的一家银行,占有35%35%的市场份额,的市场份额,其其InternetInternet银行业务拥有银行业务拥有4040多万客户。多万客户。uu 20032003年年6 6
8、7 7月间,一个月间,一个3030岁男子,盯上了岁男子,盯上了AbsaAbsa的在线的在线客户,向这些客户发送携带有间谍软件(客户,向这些客户发送携带有间谍软件(spywarespyware)的邮)的邮件,并成功获得众多客户的账号信息,从而通过件,并成功获得众多客户的账号信息,从而通过InternetInternet进行非法转帐,先后致使进行非法转帐,先后致使1010个个AbsaAbsa的在线客户的在线客户损失达数万法郎。损失达数万法郎。uu 该男子后来被南非警方逮捕。该男子后来被南非警方逮捕。9间谍软件间谍软件间谍软件间谍软件 eBlaster eBlasteruu 这是一个商业软件(这是
9、一个商业软件(http:/ 该软件可记录包括电子邮件、网上聊天、即使消息、该软件可记录包括电子邮件、网上聊天、即使消息、WebWeb访问、访问、键盘操作等活动,并将记录信息悄悄发到指定邮箱键盘操作等活动,并将记录信息悄悄发到指定邮箱uu 商业杀毒软件一般都忽略了这个商业软件商业杀毒软件一般都忽略了这个商业软件uu 本案犯罪人就是用邮件附件方式,欺骗受害者执行该软件,然后本案犯罪人就是用邮件附件方式,欺骗受害者执行该软件,然后窃取其网上银行账号和窃取其网上银行账号和PINPIN码信息的码信息的10我们来总结一下教训我们来总结一下教训我们来总结一下教训我们来总结一下教训 Absa Absa声称不是
10、自己的责任,而是客户的问题声称不是自己的责任,而是客户的问题 安全专家和权威评论员则认为:安全专家和权威评论员则认为:AbsaAbsa应负必要责任,应负必要责任,其电子银行的安全性值得怀疑其电子银行的安全性值得怀疑 DeloitteDeloitte安全专家安全专家Rogan DawesRogan Dawes认为:认为:AbsaAbsa应向其客户应向其客户灌输更多安全意识,并在易用性和安全性方面达成平衡灌输更多安全意识,并在易用性和安全性方面达成平衡 ITIT技术专家则认为:电子银行应采用更强健的双因素技术专家则认为:电子银行应采用更强健的双因素认证机制(口令或认证机制(口令或PINPIN智能卡
11、而不是简单的口令智能卡),而不是简单的口令 我们认为:我们认为:AbsaAbsa银行和客户都有责任银行和客户都有责任11国内金融计算机犯罪的典型案例国内金融计算机犯罪的典型案例国内金融计算机犯罪的典型案例国内金融计算机犯罪的典型案例 一名普通的系统维护人员,轻松破解数道密码,进一名普通的系统维护人员,轻松破解数道密码,进一名普通的系统维护人员,轻松破解数道密码,进一名普通的系统维护人员,轻松破解数道密码,进入邮政储蓄网络,盗走入邮政储蓄网络,盗走入邮政储蓄网络,盗走入邮政储蓄网络,盗走83.583.583.583.5万元。这起利用网络进行金万元。这起利用网络进行金万元。这起利用网络进行金万
12、元。这起利用网络进行金融盗窃犯罪的案件不久前被甘肃省定西地区公安机关破融盗窃犯罪的案件不久前被甘肃省定西地区公安机关破融盗窃犯罪的案件不久前被甘肃省定西地区公安机关破融盗窃犯罪的案件不久前被甘肃省定西地区公安机关破获获获获 人民日报,人民日报,人民日报,人民日报,2003200320032003年年年年12121212月月月月时间:时间:时间:时间:20032003年年1111月月地点:地点:地点:地点:甘肃省定西地区临洮县太石甘肃省定西地区临洮县太石镇邮政储蓄所镇邮政储蓄所人物:人物:人物:人物:一个普通的系统管理员一个普通的系统管理员12怪事是这么发生的怪事是这么发生的怪事是这么发生的怪事
13、是这么发生的l l 2003 2003年年1010月月5 5日,定西临洮县太石镇邮政储蓄所的营业电脑突然死机日,定西临洮县太石镇邮政储蓄所的营业电脑突然死机l l 工作人员以为是一般的故障,对电脑进行了简单的修复和重装处理工作人员以为是一般的故障,对电脑进行了简单的修复和重装处理l l 1717日,工作人员发现打印出的报表储蓄余额与实际不符,对账发现,日,工作人员发现打印出的报表储蓄余额与实际不符,对账发现,1313日发生了日发生了1111笔交易,笔交易,83.583.5万异地帐户是虚存(有交易记录但无实际现金)万异地帐户是虚存(有交易记录但无实际现金)l l 紧急与开户行联系,发现存款已从兰
14、州、西安等地被取走大半紧急与开户行联系,发现存款已从兰州、西安等地被取走大半l l 储蓄所向县公安局报案储蓄所向县公安局报案l l 公安局向定西公安处汇报公安局向定西公安处汇报l l 公安处成立专案组,同时向省公安厅上报公安处成立专案组,同时向省公安厅上报l l 13当然,最终结果不错当然,最终结果不错当然,最终结果不错当然,最终结果不错 经过缜密的调查取证,经过缜密的调查取证,我英勇机智的公安干警终于我英勇机智的公安干警终于一举抓获这起案件的罪魁祸一举抓获这起案件的罪魁祸首首 会宁邮政局一个普会宁邮政局一个普通的系统维护人员张某通的系统维护人员张某14事情的经过原来是这样的事情的经过原来是这
15、样的事情的经过原来是这样的事情的经过原来是这样的 登录到登录到永登邮政局永登邮政局永登永登临洮临洮 破解口令,破解口令,登录到登录到临洮一个邮政储蓄所临洮一个邮政储蓄所 会宁的张某用假身份证会宁的张某用假身份证在兰州开了在兰州开了8个活期帐户个活期帐户 张某借张某借工作之便,工作之便,利用笔记本利用笔记本电脑连接电电脑连接电缆到邮政储缆到邮政储蓄专网蓄专网会宁会宁 向这些帐户虚存向这些帐户虚存83.5万,退出万,退出系统前删掉了打印操作系统系统前删掉了打印操作系统 最后,张某在兰州最后,张某在兰州和西安等地提取现金和西安等地提取现金15到底哪里出了纰漏到底哪里出了纰漏到底哪里出了纰漏到底哪里出
16、了纰漏 张某张某张某张某29292929岁,毕业于邮电学院,资质平平,谈不上精岁,毕业于邮电学院,资质平平,谈不上精岁,毕业于邮电学院,资质平平,谈不上精岁,毕业于邮电学院,资质平平,谈不上精通计算机和网络技术通计算机和网络技术通计算机和网络技术通计算机和网络技术邮政储蓄网络的防范可谓严密:邮政储蓄网络的防范可谓严密:邮政储蓄网络的防范可谓严密:邮政储蓄网络的防范可谓严密:与与与与InternetInternetInternetInternet物理隔离的专网;配备了防火墙;物理隔离的专网;配备了防火墙;物理隔离的专网;配备了防火墙;物理隔离的专网;配备了防火墙;从前台分机到主机经过数重密码认证
17、从前台分机到主机经过数重密码认证从前台分机到主机经过数重密码认证从前台分机到主机经过数重密码认证16可还是出事了,郁闷呀可还是出事了,郁闷呀可还是出事了,郁闷呀可还是出事了,郁闷呀 问题究竟出在哪里?问题究竟出在哪里?问题究竟出在哪里?问题究竟出在哪里?思考中思考中思考中思考中哦,原来如此哦,原来如此哦,原来如此哦,原来如此 17看来,问题真的不少呀看来,问题真的不少呀看来,问题真的不少呀看来,问题真的不少呀 张某私搭电缆,没人过问和阻止,使其轻易进入邮政张某私搭电缆,没人过问和阻止,使其轻易进入邮政储蓄专网储蓄专网 临洮县太石镇的邮政储蓄网点使用原始密码,没有定临洮县太石镇的邮政储蓄网点使用
18、原始密码,没有定期更改,而且被员工周知,致使张某轻松突破数道密码期更改,而且被员工周知,致使张某轻松突破数道密码关,直接进入了操作系统关,直接进入了操作系统 问题出现时,工作人员以为是网络系统故障,没有足问题出现时,工作人员以为是网络系统故障,没有足够重视够重视 18总结教训总结教训总结教训总结教训 最直接的教训:漠视口令安全带来恶果!最直接的教训:漠视口令安全带来恶果!归根到底,是管理上存在漏洞,人员安全意识淡薄归根到底,是管理上存在漏洞,人员安全意识淡薄安全意识的提高刻不容缓!安全意识的提高刻不容缓!安全意识的提高刻不容缓!安全意识的提高刻不容缓!19一起证券行业计算机犯罪案例一起证券行业
19、计算机犯罪案例一起证券行业计算机犯罪案例一起证券行业计算机犯罪案例 凭借自己的耐心和别人的粗心,股市凭借自己的耐心和别人的粗心,股市凭借自己的耐心和别人的粗心,股市凭借自己的耐心和别人的粗心,股市“菜鸟菜鸟菜鸟菜鸟”严某严某严某严某非法侵入非法侵入非法侵入非法侵入“股神通股神通股神通股神通”10101010个单位和个人的股票账户,用别个单位和个人的股票账户,用别个单位和个人的股票账户,用别个单位和个人的股票账户,用别人的钱磨练自己的炒股技艺人的钱磨练自己的炒股技艺人的钱磨练自己的炒股技艺人的钱磨练自己的炒股技艺 青年报,青年报,青年报,青年报,2003200320032003年年年年12121
20、212月月月月时间:时间:时间:时间:20032003年年6 6月月地点:地点:地点:地点:上海上海人物:人物:人物:人物:2626岁的待业青年严某岁的待业青年严某20事情是这样的事情是这样的事情是这样的事情是这样的 l l 2003 2003年年3 3月,严父在家中安装开通月,严父在家中安装开通“股神通股神通”业务,进行即时股票交易。业务,进行即时股票交易。l l 20032003年年6 6月的一天,严某偶得其父一张股票交易单,上有月的一天,严某偶得其父一张股票交易单,上有9 9位数字的账号,位数字的账号,遂动了遂动了“瞎猫碰死老鼠瞎猫碰死老鼠”的念头:该证券公司客户账号前的念头:该证券公司
21、客户账号前6 6位数字是相同的,位数字是相同的,只需猜后只需猜后3 3位;而位;而6 6位密码,严某锁定为位密码,严某锁定为“123456123456”。l l 严某严某”埋头苦干埋头苦干“,第一天连续输入了,第一天连续输入了30003000个数字组合,一无所获。个数字组合,一无所获。l l 第二天继续,很快第二天继续,很快”奇迹奇迹“出现,严某顺利进入一个股票账户。利用相出现,严某顺利进入一个股票账户。利用相同的方法,严某又先后侵入了同的方法,严某又先后侵入了1010余个股票账户。余个股票账户。l l 严某利用别人的账户,十几天里共买进卖出严某利用别人的账户,十几天里共买进卖出1000100
22、0多万元股票,损失超过多万元股票,损失超过1414万元,直到万元,直到6 6月月1010日案发。日案发。l l 严某被以破坏计算机信息系统罪依法逮捕。严某被以破坏计算机信息系统罪依法逮捕。21问题出在哪里问题出在哪里问题出在哪里问题出在哪里 严某不算聪明,但他深知炒股的多是中老年人,密严某不算聪明,但他深知炒股的多是中老年人,密严某不算聪明,但他深知炒股的多是中老年人,密严某不算聪明,但他深知炒股的多是中老年人,密码设置肯定不会复杂。首先,作为股民,安全意识薄弱码设置肯定不会复杂。首先,作为股民,安全意识薄弱码设置肯定不会复杂。首先,作为股民,安全意识薄弱码设置肯定不会复杂。首先,作为股民,安
23、全意识薄弱 证券公司,在进行账户管理时也存在不足:初始密证券公司,在进行账户管理时也存在不足:初始密证券公司,在进行账户管理时也存在不足:初始密证券公司,在进行账户管理时也存在不足:初始密码设置太简单,没提醒客户及时修改等码设置太简单,没提醒客户及时修改等码设置太简单,没提醒客户及时修改等码设置太简单,没提醒客户及时修改等 作为设备提供商,作为设备提供商,作为设备提供商,作为设备提供商,“股神通股神通股神通股神通”软件设计里的安全机制软件设计里的安全机制软件设计里的安全机制软件设计里的安全机制太简单脆弱,易被人利用太简单脆弱,易被人利用太简单脆弱,易被人利用太简单脆弱,易被人利用22总结教训总
24、结教训总结教训总结教训 又是口令安全的问题!又是口令安全的问题!又是人的安全意识问题!又是人的安全意识问题!再次强调安全意识的重要性!再次强调安全意识的重要性!再次强调安全意识的重要性!再次强调安全意识的重要性!23一个与物理安全相关的典型案例一个与物理安全相关的典型案例一个与物理安全相关的典型案例一个与物理安全相关的典型案例时间:时间:时间:时间:20022002年某天夜里年某天夜里地点:地点:地点:地点:A A公司的数据中心大楼公司的数据中心大楼人物:人物:人物:人物:一个普通的系统管理员一个普通的系统管理员 一个普通的系统管理员,利用看似简单的方法,就一个普通的系统管理员,利用看似简单的
25、方法,就一个普通的系统管理员,利用看似简单的方法,就一个普通的系统管理员,利用看似简单的方法,就进入了需要门卡认证的数据中心进入了需要门卡认证的数据中心进入了需要门卡认证的数据中心进入了需要门卡认证的数据中心 来自国外某论坛的激烈讨论,来自国外某论坛的激烈讨论,来自国外某论坛的激烈讨论,来自国外某论坛的激烈讨论,2002200220022002年年年年24情况是这样的情况是这样的情况是这样的情况是这样的 l l A A公司的数据中心是重地,设立了严格的门禁制度,要求必须插入门卡公司的数据中心是重地,设立了严格的门禁制度,要求必须插入门卡才能进入。不过,出来时很简单,才能进入。不过,出来时很简单
26、数据中心一旁的动作探测器会检测到有数据中心一旁的动作探测器会检测到有人朝出口走去,门会自动打开人朝出口走去,门会自动打开l l 数据中心有个系统管理员张三君,这天晚上加班到很晚,中间离开数据数据中心有个系统管理员张三君,这天晚上加班到很晚,中间离开数据中心出去夜宵,可返回时发现自己被锁在了外面,门卡落在里面了,四周中心出去夜宵,可返回时发现自己被锁在了外面,门卡落在里面了,四周别无他人,一片静寂别无他人,一片静寂l l 张三急需今夜加班,可他又不想打扰他人,张三急需今夜加班,可他又不想打扰他人,怎么办?怎么办?怎么办?怎么办?25一点线索:一点线索:一点线索:一点线索:昨天曾在接待区庆祝过某
27、昨天曾在接待区庆祝过某昨天曾在接待区庆祝过某昨天曾在接待区庆祝过某人生日,现场还未清理干净,人生日,现场还未清理干净,人生日,现场还未清理干净,人生日,现场还未清理干净,遗留下很多杂物,哦,还有遗留下很多杂物,哦,还有遗留下很多杂物,哦,还有遗留下很多杂物,哦,还有气球气球气球气球26聪明的张三想出了妙计聪明的张三想出了妙计聪明的张三想出了妙计聪明的张三想出了妙计 张三找张三找张三找张三找到一个气球,到一个气球,到一个气球,到一个气球,放掉气放掉气放掉气放掉气 张三张三张三张三面朝大门入口趴下面朝大门入口趴下面朝大门入口趴下面朝大门入口趴下来,把气球塞进门里,只留来,把气球塞进门里,只留来,把
28、气球塞进门里,只留来,把气球塞进门里,只留下气球的嘴在门的这边下气球的嘴在门的这边下气球的嘴在门的这边下气球的嘴在门的这边 张三在门外吹气球,张三在门外吹气球,张三在门外吹气球,张三在门外吹气球,气球在门内膨胀,然后,气球在门内膨胀,然后,气球在门内膨胀,然后,气球在门内膨胀,然后,他释放了气球他释放了气球他释放了气球他释放了气球 由于气球在门内弹跳,由于气球在门内弹跳,由于气球在门内弹跳,由于气球在门内弹跳,触发动作探测器,门终于触发动作探测器,门终于触发动作探测器,门终于触发动作探测器,门终于开了开了开了开了27问题出在哪里问题出在哪里问题出在哪里问题出在哪里 如果门和地板齐平且没有缝隙,
29、就不会出这样的事如果门和地板齐平且没有缝隙,就不会出这样的事如果门和地板齐平且没有缝隙,就不会出这样的事如果门和地板齐平且没有缝隙,就不会出这样的事 如果动作探测器的灵敏度调整到不对如果动作探测器的灵敏度调整到不对如果动作探测器的灵敏度调整到不对如果动作探测器的灵敏度调整到不对快速放气的气快速放气的气快速放气的气快速放气的气球作出反应,也不会出此事球作出反应,也不会出此事球作出反应,也不会出此事球作出反应,也不会出此事 当然,如果根本就不使用动作探测器来从里面开门,当然,如果根本就不使用动作探测器来从里面开门,当然,如果根本就不使用动作探测器来从里面开门,当然,如果根本就不使用动作探测器来从里
30、面开门,这种事情同样不会发生这种事情同样不会发生这种事情同样不会发生这种事情同样不会发生28总结教训总结教训总结教训总结教训 虽然是偶然事件,也没有直接危害,但是潜在风险虽然是偶然事件,也没有直接危害,但是潜在风险 既是物理安全的问题,更是管理问题既是物理安全的问题,更是管理问题 切记!有时候自以为是的安全,恰恰是最不安全!切记!有时候自以为是的安全,恰恰是最不安全!物理安全非常关键!物理安全非常关键!物理安全非常关键!物理安全非常关键!29类似的事件不胜枚举类似的事件不胜枚举类似的事件不胜枚举类似的事件不胜枚举MM 苏州某中学计算机教师罗某,只因嫌准备考试太麻烦,产生反苏州某中学计算机教师罗
31、某,只因嫌准备考试太麻烦,产生反感情绪,竟向江苏省教育厅会考办的考试服务器发动攻击,他以黑感情绪,竟向江苏省教育厅会考办的考试服务器发动攻击,他以黑客身份两次闯入该考试服务器,共删除全省中小学信息技术等级考客身份两次闯入该考试服务器,共删除全省中小学信息技术等级考试文件达试文件达100100多个,直接经济损失达多个,直接经济损失达2020多万元,后被警方抓获。多万元,后被警方抓获。MM 某高校招生办一台服务器,因设置网络共享不加密码,导致共某高校招生办一台服务器,因设置网络共享不加密码,导致共享目录中保存的有关高考招生的重要信息泄漏,造成了恶劣的社会享目录中保存的有关高考招生的重要信息泄漏,造
32、成了恶劣的社会影响。影响。MM 屡屡出现的关于银行屡屡出现的关于银行ATMATM取款机的问题。取款机的问题。MM 30你碰到过类似的事吗?你碰到过类似的事吗?你碰到过类似的事吗?你碰到过类似的事吗?31IDCIDC曾经发生的安全事件曾经发生的安全事件曾经发生的安全事件曾经发生的安全事件MM (请添加自己的内容请添加自己的内容)32CERTCERT关于安全事件的统计关于安全事件的统计关于安全事件的统计关于安全事件的统计 摘自摘自CERT/CCCERT/CC的统计报告的统计报告 20032003年年1212月月33过去6个月的统计。Source:Riptech Internet Security
33、Threat Report.January 2002 医疗机构 应用服务制造商 非赢利机构 媒体机构 能源制造 金融机构高科技不同行业遭受攻击的平均次数不同行业遭受攻击的平均次数不同行业遭受攻击的平均次数不同行业遭受攻击的平均次数34CSI/FBICSI/FBI对安全事件损失的统计对安全事件损失的统计对安全事件损失的统计对安全事件损失的统计 摘自摘自CSI/FBICSI/FBI的统计报告的统计报告 20032003年年1212月月35威胁和弱点威胁和弱点威胁和弱点威胁和弱点问题的根源问题的根源问题的根源问题的根源第第2部分部分36我们时刻都面临来自外部的威胁我们时刻都面临来自外部的威胁我们时刻
34、都面临来自外部的威胁我们时刻都面临来自外部的威胁 信息资产信息资产信息资产信息资产拒绝服务拒绝服务逻辑炸弹逻辑炸弹黑客渗透黑客渗透内部人员威胁内部人员威胁木马后门木马后门病毒和蠕虫病毒和蠕虫社会工程社会工程系统系统BugBug硬件故障硬件故障网络通信故障网络通信故障供电中断供电中断失火失火雷雨雷雨地震地震37人是最关键的因素人是最关键的因素人是最关键的因素人是最关键的因素 判断威胁来源,综合了人为因素和系统自身逻辑与物判断威胁来源,综合了人为因素和系统自身逻辑与物理上诸多因素在一起,归根结底,还是人起着决定性的理上诸多因素在一起,归根结底,还是人起着决定性的作用作用 正是因为人在有意(攻击破坏
35、或无意(误操作、误正是因为人在有意(攻击破坏)或无意(误操作、误配置)间的活动,才给信息系统安全带来了隐患和威胁配置)间的活动,才给信息系统安全带来了隐患和威胁提高人员安全意识和素质势在必行!提高人员安全意识和素质势在必行!提高人员安全意识和素质势在必行!提高人员安全意识和素质势在必行!38黑客攻击,是我们黑客攻击,是我们黑客攻击,是我们黑客攻击,是我们听说最多的威胁!听说最多的威胁!听说最多的威胁!听说最多的威胁!39AtomicP alerts customers to breach CNetNMar 20,2001Nasdaq defaced.and other seasonal gr
36、affiti SecurityW Dec 27,2000AP Site Hacked Interactive WeekMar 20,2001French Group Claims DoubleClick hacked for 2 years Ecommerce Times,Mar 28,2001 Electronic Holy War Hits D.C.Pro-Israel Site Newsbytes,Nov 3,2000 NT remains hackers favorite VNUnet,Jan 10,2001 Hackers hit U.S.,U.K.,Australian gover
37、nment sites-InfoWorld Jan 22,2001 Travelocity exposes customer information CNet Jan 22,2001 U.S.Navy Hacked SecurityW,March 30,2001 Lax Security Found in IRS Electronic Filing System LA TImes,Mar 15,2001 40世界头号黑客世界头号黑客世界头号黑客世界头号黑客 Kevin Mitnick Kevin MitnickN 出生于1964年N 15岁入侵北美空军防务指挥系统,窃取核弹机密N 入侵太平洋电
38、话公司的通信网络N 入侵联邦调查局电脑网络,戏弄调查人员N 16岁被捕,但旋即获释N 入侵摩托罗拉、Novell、Sun、Nokia等大公司N 与联邦调查局玩猫捉老鼠的游戏N 1995年被抓获,被判5年监禁N 获释后禁止接触电子物品,禁止从事计算机行业41黑客不请自来,乘虚而入黑客不请自来,乘虚而入黑客不请自来,乘虚而入黑客不请自来,乘虚而入42 踩点踩点踩点踩点:千方百计搜集信息,明确攻击目标千方百计搜集信息,明确攻击目标 扫描扫描扫描扫描:通过网络,用工具来找到目标系统的漏洞通过网络,用工具来找到目标系统的漏洞 DoSDoSDoSDoS攻击攻击攻击攻击:拒绝服务,是一种破坏性攻击,目的是使
39、资源不可用拒绝服务,是一种破坏性攻击,目的是使资源不可用 DDoSDDoSDDoSDDoS攻击攻击攻击攻击:是是DoSDoS的延伸,更大规模,多点对一点实施攻击的延伸,更大规模,多点对一点实施攻击 渗透攻击渗透攻击渗透攻击渗透攻击:利用攻击软件,远程得到目标系统的访问权或控制权利用攻击软件,远程得到目标系统的访问权或控制权 远程控制远程控制远程控制远程控制:利用安装的后门来实施隐蔽而方便的控制利用安装的后门来实施隐蔽而方便的控制 网络蠕虫网络蠕虫网络蠕虫网络蠕虫:一种自动扩散的恶意代码,就像一个不受控的黑客一种自动扩散的恶意代码,就像一个不受控的黑客了解一些黑客攻击手段很有必要了解一些黑客攻击
40、手段很有必要了解一些黑客攻击手段很有必要了解一些黑客攻击手段很有必要43DoSDoS攻击示例攻击示例攻击示例攻击示例 Smurf Smurf攻击者冒充受害主机的IP地址,向一个大的网络发送echo request 的定向广播包中间网络的许多主机都作出响应,受害主机会收到大量的echo reply消息攻击者攻击者攻击者攻击者受害者受害者受害者受害者中间反弹网络中间反弹网络中间反弹网络中间反弹网络44DDoSDDoS攻击模型攻击模型攻击模型攻击模型 InternetInternetInternetInternet IntruderIntruder MasterMaster MasterMaster
41、 DaemonDaemon DaemonDaemon DaemonDaemon DaemonDaemon DaemonDaemon DaemonDaemon VictimVictim 45漏洞系统漏洞系统已打补丁的系统已打补丁的系统CodeRedCodeRed蠕虫制造者蠕虫制造者DDOSDDOSDDOSDDOSDDOSDDOSDDOSDDOSDDOSDDOSDDOSDDOSDDOSDDOSRandomlyRandomlyAttackAttack RandomlyRandomlyAttackAttack RandomlyRandomlyAttackAttack Internet蠕虫攻击示例蠕虫攻
42、击示例蠕虫攻击示例蠕虫攻击示例 CodeRed CodeRed46威胁更多是来自公司内部威胁更多是来自公司内部威胁更多是来自公司内部威胁更多是来自公司内部 黑客虽然可怕,可更多时候,内部人员威胁却更易被黑客虽然可怕,可更多时候,内部人员威胁却更易被忽略,但却更容易造成危害忽略,但却更容易造成危害 据权威部门统计,内部人员犯罪(或与内部人员有关据权威部门统计,内部人员犯罪(或与内部人员有关的犯罪)占到了计算机犯罪总量的的犯罪)占到了计算机犯罪总量的70%70%以上以上员工误操作员工误操作员工误操作员工误操作蓄意破坏蓄意破坏蓄意破坏蓄意破坏公司资源私用公司资源私用公司资源私用公司资源私用47一个巴
43、掌拍不响!一个巴掌拍不响!一个巴掌拍不响!一个巴掌拍不响!外因是条件外因是条件外因是条件外因是条件 内因才是根本!内因才是根本!内因才是根本!内因才是根本!48我们自身的弱点不容小视我们自身的弱点不容小视我们自身的弱点不容小视我们自身的弱点不容小视 技术弱点技术弱点技术弱点技术弱点 操作弱点操作弱点操作弱点操作弱点 管理弱点管理弱点管理弱点管理弱点系统、系统、程序、设备中存在的漏洞或缺陷程序、设备中存在的漏洞或缺陷配置、操作和使用中的缺陷,包括人员的不良习配置、操作和使用中的缺陷,包括人员的不良习惯、审计或备份过程的不当等惯、审计或备份过程的不当等策略、程序、规章制度、人员意识、组织结构等策略
44、程序、规章制度、人员意识、组织结构等方面的不足方面的不足49人最常犯的一些错误人最常犯的一些错误人最常犯的一些错误人最常犯的一些错误 将口令写在便签上,贴在电脑监视器旁将口令写在便签上,贴在电脑监视器旁 开着电脑离开,就像离开家却忘记关灯那样开着电脑离开,就像离开家却忘记关灯那样 轻易相信来自陌生人的邮件,好奇打开邮件附件轻易相信来自陌生人的邮件,好奇打开邮件附件 使用容易猜测的口令,或者根本不设口令使用容易猜测的口令,或者根本不设口令 丢失笔记本电脑丢失笔记本电脑 不能保守秘密,口无遮拦,上当受骗,泄漏敏感信息不能保守秘密,口无遮拦,上当受骗,泄漏敏感信息 随便拨号上网,或者随意将无关设备
45、连入公司网络随便拨号上网,或者随意将无关设备连入公司网络 事不关己,高高挂起,不报告安全事件事不关己,高高挂起,不报告安全事件 在系统更新和安装补丁上总是行动迟缓在系统更新和安装补丁上总是行动迟缓 只关注外来的威胁,忽视企业内部人员的问题只关注外来的威胁,忽视企业内部人员的问题50想想你是否也犯过想想你是否也犯过想想你是否也犯过想想你是否也犯过这些错误?这些错误?这些错误?这些错误?51嘿嘿,这顿美餐唾手可得呜呜,可怜我手无缚鸡之力威胁就像这只贪婪的猫威胁就像这只贪婪的猫威胁就像这只贪婪的猫威胁就像这只贪婪的猫如果盘中美食暴露在外如果盘中美食暴露在外如果盘中美食暴露在外如果盘中美食暴露在外遭受
46、损失也就难免了遭受损失也就难免了遭受损失也就难免了遭受损失也就难免了52 信息信息资产资产资产资产对我们很重要,是要保护的对象对我们很重要,是要保护的对象 外在的外在的威胁威胁威胁威胁就像苍蝇一样,挥之不去,无孔不入就像苍蝇一样,挥之不去,无孔不入 资产本身又有各种资产本身又有各种弱点弱点弱点弱点,给威胁带来可乘之机,给威胁带来可乘之机 于是,我们面临各种于是,我们面临各种风险风险风险风险,一旦发生就成为安全事件,一旦发生就成为安全事件时刻都应保持清醒的认识时刻都应保持清醒的认识时刻都应保持清醒的认识时刻都应保持清醒的认识53我们需要去做的就是我们需要去做的就是我们需要去做的就是我们需要去做的
47、就是 严防威胁严防威胁严防威胁严防威胁消减弱点消减弱点消减弱点消减弱点应急响应应急响应应急响应应急响应保护资产保护资产保护资产保护资产熟悉潜在的安全问题熟悉潜在的安全问题熟悉潜在的安全问题熟悉潜在的安全问题知道怎样防止其发生知道怎样防止其发生知道怎样防止其发生知道怎样防止其发生知道发生后如何应对知道发生后如何应对知道发生后如何应对知道发生后如何应对54还记得消防战略吗?还记得消防战略吗?还记得消防战略吗?还记得消防战略吗?隐患险于明火!隐患险于明火!预防重于救灾!预防重于救灾!55理解和铺垫理解和铺垫理解和铺垫理解和铺垫基本概念基本概念基本概念基本概念第第3部分部分56uu 消息、信号、数据、
48、情报和知识消息、信号、数据、情报和知识uu 信息本身是无形的,借助于信息媒体以多种形式存在或传播:信息本身是无形的,借助于信息媒体以多种形式存在或传播:存储在计算机、磁带、纸张等介质中 记忆在人的大脑里 通过网络、打印机、传真机等方式进行传播uu 信息借助媒体而存在,对现代企业来说具有价值,就成为信息借助媒体而存在,对现代企业来说具有价值,就成为信息资产信息资产信息资产信息资产:计算机和网络中的数据 硬件、软件、文档资料 关键人员 组织提供的服务uu 具有价值的信息资产面临诸多威胁,需要妥善保护具有价值的信息资产面临诸多威胁,需要妥善保护InformatioInformation n什么是信息
49、什么是信息?什么是信息?什么是信息?57什么是信息安全?什么是信息安全?什么是信息安全?什么是信息安全?采取措施保护信息资产,采取措施保护信息资产,使之不因偶然或者恶意侵犯而遭使之不因偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运系统能够连续、可靠、正常地运行,使安全事件对业务造成的影行,使安全事件对业务造成的影响减到最小,确保组织业务运行响减到最小,确保组织业务运行的连续性。的连续性。58CIAonfidentialityntegrityvailabilityCIACIA谨记信息安全基本目标谨记信息安全基本目标谨记信息安全基本目标谨
50、记信息安全基本目标59企业管理者关注的是最终目标企业管理者关注的是最终目标企业管理者关注的是最终目标企业管理者关注的是最终目标ConfidentialityConfidentialityIntegrityIntegrityAvailabilityAvailabilityInformationInformation60风险风险漏洞漏洞威胁威胁控制措施控制措施安全需求安全需求资产价值资产价值信息资产信息资产信息资产信息资产防止防止利用利用ReduceIncreaseIndicateIncrease暴露具有Decrease符合符合对组织的影响对组织的影响对组织的影响对组织的影响信息安全关键因素及其相