资源描述
单击此处编辑母版文本样式,单击此处编辑母版标题样式,本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。,单击此处编辑母版文本样式,第二级,第三级,第四级,单击此处编辑母版标题样式,P,*,本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,P,*,本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。,单击此处编辑母版文本样式,第二级,第三级,第四级,单击此处编辑母版标题样式,P,*,本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。,单击此处编辑母版文本样式,第二级,第三级,第四级,单击此处编辑母版标题样式,P,*,本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。文档如有不当之处,请联系本人或网站删除。,目 录,一,.,信息安全案例,二,.,常见违章行为,三,.,其它有关信息安全知识,1.,风险隐患,使用公司信息外网邮箱、社会邮箱存储、处理敏感资料,可能造成信息泄露。,2.,案例,2009,年,公司接国家通报:某单位,涉及重大活动保障方案,敏感信息,泄露,。经查,该单位个别员工使用外网邮件系统违规存储和处理随意标密的文件,并转发至多个社会邮箱,造成信息泄露。,3.,防范措施,信息外网邮件系统整合至公司集中统一外网邮件系统。,严禁使用社会电子邮箱处理公司秘密信息。,不使用弱口令或默认密码。,禁用邮件自动转发功能。,增强邮件系统收发日志审计和敏感内容拦截功能,及时更新敏感关键字。,1,、存储处理敏感内容邮件,公司案例,1.,风险隐患,自建系统上线前通常缺少安全防护体系设计和安全功能测试,对敏感内容保护措施不到位,存在信息泄露隐患。,2.,案例,某地市级单位自建薪酬统计查询系统(非统推系统),提供员工个人薪酬查询功能。该单位职工李某,通过口令猜测等破坏性手段,,获得他人登录账号密码,查询薪资信息并截图,在天涯社区公开发布。,3.,防范措施,自建系统上线运行前制定安全防护设计及安全审计措施,开展安全功能测试。,自建系统运行后,开展口令安全等常态督查。,2,、员工薪酬泄露,公司案例,1.,风险隐患,连接互联网的计算机和移动存储介质上处理、存储涉及企业秘密信息和办公信息,可能泄露敏感信息。,2.,案例,2009,年,12,月,国家主管单位通报公司某单位员工计算机中敏感办公资料泄露。经核查,该员工,将办公资料存入,非公司专配的,个人移动存储介质,带回家中,利用连接互联网的计算机对该移动存储介质进行操作,由于家用计算机存在空口令且未安装安全补丁,感染特洛伊木马病毒,致使移动存储介质上文件泄露。,3.,防范措施,加强对个人计算机和个人移动存储介质的安全管理,严禁在连接互联网的计算机和移动存储介质上处理、存储涉及企业秘密和办公信息。,严禁使用非公司专配存储介质存储涉及国家秘密、公司企业秘密和办公信息。严禁使用安全移动存储介质存储涉及国家秘密的信息。,安全移动存储介质使用过程中,检测病毒、木马等恶意代码。,3,、使用非安全移动存储介质,公司案例,1.,风险隐患,上线前未开展运行环境安全测评,上线后未定期扫描漏洞、安装补丁,无法保障重要信息系统安全。,2.,案例,2012,年,国家电监会通报公司某地市单位,调度管理(,OMS,)系统,存在权限绕过和文件上传漏洞,利用漏洞可上传后门,获得服务器管理权限。经核实,系统上线前未开展运行环境安全评估,其边界防火墙未设置安全策略,且系统正式运行后补丁安装不及时。,3.,防范措施,重要信息系统正式上线前应开展运行环境安全测评。,重要信息系统上线后,建立漏洞补丁管理机制,定期扫描漏洞,安装补丁。,4,、重要信息系统存在漏洞,公司案例,1.,风险隐患,黑客利用互联网站防护薄弱环节和漏洞,对网站实施篡改、植入木马,或将网站跳转至其他不良内容网站。,2.,案例,2010,年,国家主管部委通报公司,2,个单位,将未通过安全测试、未备案网站违规,托管于外部单位,,被黑客利用网站漏洞远程控制,并植入了木马,网页被篡改。,3.,防范措施,加强网站管理,严格履行公司对外网站的备案和审批程序。,未履行报批备案,手续的网站要,立即关停,。,严禁,将承担安全责任的对外网站,托管,于公司外部单位。,加强对外网站的安全监控工作,定期进行安全巡检,采用网站防篡改措施保护对外发布网站安全。,5,、网站篡改,公司案例,1.,风险隐患,木马是一种经过伪装的欺骗性程序,它通过伪装自身,在用户与互联网交互中隐身下载至用户计算机,达到破坏或窃取使用者的重要文件和资料的目的。因此,在直接或间接接入互联网及其他公共信息网络的计算机上处理涉及国家秘密、公司秘密的信息时,可能被植入“木马”窃取机密信息。,2.,案例,2007,年,公司某员工计算机被境外情报机构植入特种“木马”程序,致使公司部分敏感信息内容定向发送到国外某地址的计算机,被国家安保部门在互联网出口截获。,3.,防范措施,严格执行国网公司“五禁止”工作要求。,及时安装操作系统升级补丁。,及时更新防病毒软件和木马查杀工具,定期使用防病毒软件或木马查杀工具扫描计算机。,不访问不该访问的网页,不打开来历不明的程序和邮件。,6,、计算机木马,公司案例,1.,风险隐患,计算机使用无线鼠标、无线键盘等无线外围设备,信息会随无线信号在空中传递,极易被他人截获,造成信息泄露。,2.,案例,2008,年,10,月,国家有关部门在对某涉密单位进行保密技术检查时,利用专用检查设备截获到该单位的重要涉密信息。通过排查发现,工作人员张某违规将无线键盘用于涉密计算机,造成键盘录入的涉密信息发射出去。张某受到行政警告处分。,3.,防范措施,禁止保密计算机使用无线连接的外围设备。,7,、无线外围设备,社会案例,1.,风险隐患,计算机的口令如果设置不符合安全规定,则容易被破解,而破解者就可以冒充合法用户进入计算机窃取信息。,2.,案例,2007,年,8,月,刘某到国家某事业单位办事,趁无人时,到该单位员工公位操作办公计算机。该单位办公计算机大都没有设置口令,已设置的也不符合保密规定,给了刘某可乘之机。刘某窃取了大量该单位重要办公文件,并出卖给境外情报机构,给国家利益造成重大损失。刘某被依法逮捕,该单位负有相关责任的人员也分别受到处分。,3.,防范措施,严禁信息系统、办公计算机、各类操作系统和数据库系统用户访问账号和口令为空或相同。,口令长度不得少于,8,位,密码由字符和数字或特殊字符组成。,删除或者禁用不使用的系统缺省账户、测试账号,杜绝缺省口令。,口令要及时更新,必须开启屏幕保护中的密码保护功能,系统管理员口令修改间隔不得超过,3,个月并且不能使用前三次以内使用过的口令。,8,、口令安全,社会案例,1.,风险隐患,某些手机等移动设备具有隐蔽通话功能,即使处于关机或待机的状态也可受外部操控激活,在无振铃、无屏幕显示的情况下进行语音通信,窃听通信内容。,2.,案例,2008,年,6,月,国家某企业与外商洽谈业务,谈判桌上处处被动。经查,内部讨论会议中某成员手机被人植入间谍软件,在关机状态时会议内容被泄露。,3.,防范措施,严禁将手机带入重要场所;,严禁在手机上存储、处理涉密信息。,9,、手机安全,社会案例,1.,风险隐患,随着技术的发展,办公设备越来越先进,为提高处理速度,很多办公外设,如打印机、复印机、传真机等都有独立的存储硬盘,使用具有存储功能的办公外设,会有一定的安全风险。如存储了办公文件的打印机,在维修时可能会导致企业重要资料被窃取。,2.,案例,2007,年,国家某事业单位的一台具有存储硬盘的办公打印机出现故障,送至维修公司进行维修。维修人员将存储于打印机硬盘的文件拷贝至自己的计算机,造成该单位重要内部信息泄露。,3.,防范措施,严禁普通移动存储介质和扫描仪、打印机等计算机外设在信息内网和信息外网上交叉使用。,严禁开启使用办公外设的存储功能。,对于需要维修的办公外设,要送运维部门清除存储的办公信息,确保不发生信息泄露。,10,、办公外设,社会案例,1.,风险隐患,权限管理是保障信息安全的有效措施,如果缺少有效的权限控制,容易发生跨权限操作、泄密的事件。审计日志是信息安全事件追查的依据和线索,若缺少用户对信息系统操作的审计控制,一旦发生安全事件,就会导致责任难以追究。,2.,案例,2008,年,国家某企业由于业务需求,需要多家技术支持厂商对同一台办公计算机进行操作,但是该企业没有设置适当的权限并忽视了审计环节,没有开启该计算机的审计功能,也没有专人对审计日志进行维护,致使当该计算机上一份重要文件泄露,由于没有证据和线索,无法对该事件进行追查,使企业蒙受了损失。,3.,防范措施,各业务系统要加强系统权限管理,用户权限要管理到人,在运业务系统要禁止出现共用帐户及口令情况,禁止跨权限操作;,要开启操作系统、数据库、应用系统的审计功能,以确保每一步操作内容可追溯,操作人员可追溯。,11,、权限管理及安全审计,社会案例,1.,风险隐患,互联网网络攻击已经从单一化、个人化逐步向集团化、产业化发展。一些黑客为了经济利益或政治目的,会对目标信息系统和计算机发起大规模的网络攻击,产生网络堵塞,使目标系统或终端的对外服务不能正常使用。,2.,案例,2009,年,7,月,某国政府及其各大金融机构、研究机构等,30,多家官方网站陆续遭到黑客多次大规模网络堵塞攻击,导致该国政府网站的政府公告、金融信息查询等对外公共服务不能开展,国际形象受到严重损害。,3.,防范措施,对各网络边界安全防护措施进行整改加固,严格设置防护策略。,增加网络带宽,设置备用链路。,采用防范网络阻塞攻击的措施,有针对性的进行防护。,12,、网络攻击,社会案例,目 录,一,.,信息安全案例,二,.,常见违章行为,三,.,其它有关信息安全知识,信息安全习惯性违章,P,14,习惯性违章,固守旧有的不良作业传统和工作习惯,违反安全工作规程的行为,电力生产反习惯性违章经验,信息安全典型案例,信息安全习惯性违章,信息系统的使用人员或维护人员在对信息系统进行操作的过程中因,安全意识不足,、,存在侥幸心理,,以及,对安全事件的危害认识不足,,养成的一种不良习惯。,借鉴,分析总结,信息安全反习惯性违章的目的,P,15,以反习惯性违章为抓手,纠正,不良习惯,以提高全员安全意识为目的,打牢,信息安全基础,实现,良好安全局面,以“零违章”和“零事故”为目标,为帮助公司广大员工提高信息安全意识,认识和克服日常工作中的信息安全“习惯性”违章行为。公司组织编写了,信息安全反违章手册,,旨在为广大员工对照检查和克服信息安全习惯性违章行为提供帮助。,反违章手册(普及版),P,16,针对普通信息系统用户和信息化工作人员,,反违章手册,分为普及版,和专业版两个版本。,信息安全反违章工作手册分网络安全、终端安全、数据安全、应用安全、账户安全及其他安全,6,部分,70,项习惯性违章行为,,并给出了防范措施及建议。,序 号,类 别,数 量,1,网络安全类,10,2,终端安全类,15,3,数据安全类,11,4,应用安全类,10,5,账户安全类,8,6,其他安全类,16,合计,70,方针原则,序号,标 题,内容,1,信息安全基本方针,安全第一、预防为主、综合治理,2,信息安全责任,谁主管谁负责、谁运行谁负责、谁使用谁负责,3,信息安全保密纪律,涉密不上网、上网不涉密,4,“三同步”原则,坚持信息安全与信息化工作同步规划、同步建设、同步投入运行,5,“三纳入”原则,将等级保护纳入信息安全工作中,将信息安全纳入信息化中,将信息安全纳入公司安全生产管理体系中,6,信息安全防护策略,管理信息系统:分区分域、安全接入、动态感知、全面防护,电力二次系统:安全分区、网络专用、横向隔离、纵向认证。,反违章手册(普及版),“三个不发生”:,确保不发生大面积信息系统故障停运事故、不发生恶性信息泄密事件、不发生信息外网网站被恶意篡改事故。,“四个不放过”:,事故原因不查清、防范措施不落实、职工群众未受到教育、事故责任者未受到处理不放过;,“四全管理”:,全面、全员、全过程、全方位的安全管理;,“五禁止”:,一是禁止将涉密信息系统接入国际互联网及其他公共信息网络;二是禁止在涉密计算机与非涉密计算机之间交叉使用U盘等移动存储设备;三是禁止在没有防护措施的情况下将国际互联网等公共信息网络上的数据拷贝到涉密信息系统;四是禁止涉密计算机、涉密移动存储设备与非涉密计算机、非涉密移动存储设备混用;五是禁止使用具有无线功能的设备处理涉密信息。,方针原则,反违章手册(普及版),“八不准”,:,不准将公司承担安全责任的对外网站托管于外单位;,不准未备案的对外网站向互联网开放;,不准利用非公司统一域名开展对外业务系统服务;,不准未进行内容审计的信息外网邮件系统开通;,不准使用社会电子邮箱处理公司办公业务;,不准将未安装终端管理系统的计算机接入信息内网;,不准非地址绑定计算机接入信息内外网;,不准利用非公司专配安全移动介质进行内外网信息交换。,方针原则,反违章手册(普及版),一、网络安全类,1、内网违规外联,2、内网使用无线网络组网,3、外网无线网络未启用安全策略,4、内网计算机开启文件共享,一、网络安全类,5、私自架设互联网出口,6、私自接入公司办公网络,一、网络安全类,7、私自架设网络应用,8、私改IP、MAC地址,一、网络安全类,9、点击互联网网站上的不明链接,10、对网络下载的文件未进行病毒检查,一、网络安全类,二、终端安全类,1、计算机及外设违规修理,2、私换计算机配件,二、终端安全类,3、自行重装计算机系统,4、私自卸载桌面终端系统和防病毒软件,二、终端安全类,5、桌面终端注册信息不准确,6、安装非办公类软件,二、终端安全类,7、安装盗版软件,8、补丁更新不及时,二、终端安全类,9、内网计算机使用无线外设,10、离开时未启用带密码的屏保,二、终端安全类,11、智能手机、平板电脑等连接内网计算机,12、内、外网混用计算机、打印机、多功能一体机设备,二、终端安全类,13、网络打印机使用默认设置,14、网络打印机未及时清理内存,二、终端安全类,15、下班不关机,三、数据安全类,1、安全移动存储介质使用前未杀毒,2、安全移动存储介质使用初始密码,3、安全移动存储介质使用不当,4、未妥善保管安全移动存储介质,三、数据安全类,5、在非办公场所处理公司敏感文件,6、智能手机、平板电脑等处理敏感文件,三、数据安全类,7、透漏公司敏感信息,8、违规处理国家秘密信息,三、数据安全类,9、商密文件违规存储,10、随意定文件密级并进行标识,三、数据安全类,11、报废设备数据未及时清理,三、数据安全类,四、应用安全类,1、应用系统登陆结束未注销,2、未及时进行权限变更,3、应用系统上线未经安全检测,4、帐号共用,四、应用安全类,5、外网邮箱发送涉及果密及商密邮件,6、内网发送企业秘密信息不加密,四、应用安全类,7、用社会邮箱发送工作文件,8、使用国网邮箱注册社会网站,四、应用安全类,9、开启邮件自动转发,10、不打开来源不明的邮件,四、应用安全类,五、帐户安全类,1、办公计算机不设开机密码,2、使用弱口令或空口令,五、帐户安全类,3、Guest帐户未禁用,4、随意将密码记录在明显的位置,五、帐户安全类,5、未定期更换密码,6、密码自动保存,五、帐户安全类,7、用户名和密码复用,8、用户名和密码外泄,六、其他安全类,1、机房门禁卡外借,2、未经批准出入机房,六、其他安全类,3、未按要求执行两票制度,4、发生信息安全事件未及时报告,六、其他安全类,5、信息系统开发环境与实际运行环境未分离,6、对外网站未在公司进行备案;对外网站标识不准确,六、其他安全类,7、对外网站未部署防篡改系统,8、将承担安全责任的对外网站托管外单位,六、其他安全类,9、私设外网邮件系统,10、内外网站未使用公司统一域名,六、其他安全类,11、未签署保密协议,12、员工离岗时未完成保密与安全相关程序,六、其他安全类,13、违规进行远程维护,14、信息系统检修未上报,六、其他安全类,15、在运信息系统未备案,16、公共场所无防范意识,目 录,一,.,信息安全案例,二,.,常见违章行为,三,.,其它有关信息安全知识,3.1 安全手段-三道防线,57,在互联网、信息外网、信息内网、生产控制大区之间部署三道安全防线,构建纵深安全防御体系。,第一道防线,互联网与信息外网之间,防火墙、入侵检测等设备,第二道防线,信息外网与信息内网之间,公司自主研发的逻辑强隔离设备,第三道防线,管理信息大区与生产控制大区之间,电力专用正,/,反向隔离装置,724,小时,实时调度监控,覆盖公司全部信息通信系统,公司总部能够在第一时间监测、处置全公司的信息安全威胁。,仅,2013,年,1-11,月,处置重大信息安全威胁,300,余次,。,58,对网络攻击事件、敏感信息、病毒木马等进行实时监测。,对网络与信息系统进行实时安全监控。,3.1 安全手段-24小进调度监控,59,总建筑面积共,72658,平米;,涵盖,1000,余套,业务系统;,灾备系统日新增记录条数,5000,余万条;,运行可靠率,99.97,。,历经多年发展,国家电网电力专用通信网已经成为全球规模最大的电力专用网络;,建成投运,“,京、沪、陕,”,三地集中式数据(灾备)中心,实现信息系统数据实时动态数据灾备。,“,国家电网公司创造性地实施了适合特大型集团企业信息系统灾备中心建设,对我国灾备系统建设具有示范作用和借鉴意义,总体达到国内领先、国际先进水平。,”,2011,年,12,月,由原中国工程院副院长邬贺铨院士任组长主持对公司灾备中心验收,主干电力通信网络带宽,400G,,比,“,十一五,”,提高,40,倍。,通信光缆总长近,80,万公里,占我国通信光缆总长,7%,。,32.8%,临时检修率,50.6%,检修合格率,2%,95.4%,北京数据(灾备)中心,上海数据(灾备)中心,西安数据(灾备)中心,“,十五,”“,十一五,”,“,十五,”“,十一五,”,3.1 安全手段-,数据(灾备)中心,60,3.2 安全管理组织体系,安全责任体系,各级行政正职是安全第一责任人,对本企业安全生产工作和安全生产目标负全面责任;副职是分管范围内的安全第一责任人;逐级签订安全生产责任书,将安全指标纳入下级单位年度生产经营目标考核。层层分解安全指标,将安全责任落实到各级领导和每一名员工。,安全保证体系,安全监督体系,逐级建立了分工明确的安全管理组织体系,61,安全责任体系,逐级设置了运检、基建、营销、信息、调度等各类专业职能部门及相应的专业公司,总部层面上成立运行分公司,交流建设分公司、直流建设分公司,信息通信分公司,直升机公司等专业直属公司,按,“,谁管理、谁负责,谁组织、谁负责,谁实施、谁负责,”,原则,分别负责组织业务范围内的安全生产工作,落实保证安全的措施要求。,安全保证体系,安全监督体系,逐级建立了分工明确的安全管理组织体系,3.2 安全管理组织体系,62,逐级建立了分工明确的安全管理组织体系,安全责任体系,逐级独立设置安全监察质量部,统筹实施安全风险管理,综合协调隐患排查治理,制定完善反事故措施,健全安全监督考核评价机制,实行,“,四全,”,(全面、全员、全过程、全方位)安全监督与管理,组织开展安全检查、专项监督和事故监察,督促落实安全责任和要求。,安全保证体系,安全监督体系,分工合作、齐心协力、保证安全,3.2 安全管理组织体系,考核指标,注册率100%防病毒软件安装率100%违规外联发生次数0,违规外联原因,断开内网上外网 (1)内网计算机插入外网;(2)拔掉内网网线,用3G卡上外网。,同时连接内、外网(1)内网机器上使用3G卡;(2)带无线上网功能的手机充电。,计算机软硬件维修,外来人员造成违规外联事件,为杜绝违规外联事件严格做到以下几点:,禁止在内网办公用计算机上给手机充电。,禁止在内网办公环境下使用无线上网卡。,将外网网线连接到内网计算机时,禁止再将计算机重新插回内网,并马上联系运维人员进行相应处理。,将内网办公用计算机连接外网维修后,必须将该计算机重新安装系统并再次安装“桌面终端客户端”。,对外来人员要加强管理,事前通报,事中控制,严禁其发生违规外联操作。,3.3 违规外联专题,3.4 信息系统等级保护主要内容,信息系统等级保护制度是一项基本国策,新建及在运信息系统均应进行保护等级定级,并按级别进行安全防护。,第一级 信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。,第二级 信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。,第三级 信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。,第四级 信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。,第五级 信息系统受到破坏后,会对国家安全造成特别严重损害。,刑法,第六章,妨碍社会管理秩序罪,第一节,扰乱公共秩序罪,第,285,、,286,、,287,条,285,条:,非法侵入计算机信息系统罪;非法获取计算机信息系统数据、非法控制计算机信息系统罪;提供侵入、非法控制计算机信息系统程序、工具罪。,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。,违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。,提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。,286,条:,破坏计算机信息系统罪。,违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。,违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。,故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。,287,条:,利用计算机实施犯罪的提示性规定。,利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。,谢 谢!,
展开阅读全文