以下为《企业信息安全培训课件》的无排版文字预览,完整内容请下载
员工信息安全意识培训主要内容1、什么是信息安全?
2、信息安全与我的关系?
3、如何实现信息安全?
4、信息安全管理制度和法律法规!主要内容1、什么是信息安全?
2、信息安全与我的关系?
3、如何实现信息安全?
4、信息安全管理制度和法律法规!什么是信息安全?什么是信息?
有意义的内容
对企业具有价值的信息,称为信息资产;
对企业正常发展具有影响作用,敏感信息,不论是否属于有用信息。
《制度》:一***经营有关情况的反映。什么是信息安全?信息安全的3要素:CIA
Confidentiality, Integrity, Availability
保密性、完整性、可用性
采取合适的信息安全措施,
使安全事件对业务造成的影响降低最小,
保障组织内业务运行的连续性。信息安全与我的关系?常见威胁:
窃取、截取、伪造、篡改、拒绝服务攻击、行为否认、非授权访问、传播病毒等;
威胁来源:
◆ 自然灾害、意外事故;
◆ 计算机犯罪;◆ 人为错误,比如使用不当,安全意识差等;
◆ "黑客" 行为;◆ 内部泄密;◆ 外部泄密;◆ 信息丢失;
◆ 网络协议自身缺陷缺陷,例如TCP/IP协议的安全问题等等。信息安全与我的关系?某防病毒厂商2010年第一季度信息安全威胁报告:
在全球不同国家,共计发生327,598,028次恶意程序试图感染用户计算机的行为,同上一季度相比,总体增长26.8%;
网络罪犯所采取的攻击策略有所改变;
互联网上占统治的地位的恶意软件家族主要针对HTML代码或脚本,网络罪犯主要用此类家族的恶意软件感染合法网站;
共发现119,674,973个包含恶意程序的主机服务器。
同上季度相比,新发现和确认的漏洞数量增长了6.9%;
漏洞利用程序增长了21.3%。
几乎任何能够同计算机进行同步的设备都会被网络罪犯用来充当恶意软件的载体。
以企业为目标的攻击威胁数字上升;
攻击工具的普及使网路罪行较以往变得更轻易;
基于网站的攻击有增无减;
针对个人身份资讯的安全威胁持续增长。
垃圾邮件持续泛滥;
信息安全就在我们身边!
信息安全需要我们每个人的参与!
你该怎么办?如何实现信息安全?如何实现信息安全?互联网企业被入侵案例:
案例1、Google,2009-12
案例2、百度,2010-01
案例3、网易,2010-07如何实现信息安全?物理安全
计算机使用的安全
网络访问的安全
社会工程学
病毒和恶意代码
账号安全
电子邮件安全
重要信息的保密
应急响应文件分类分级
使用过的重要文件及时销毁,不要扔在废纸篓里,也不要重复利用
不在电话中说工作敏感信息,电话回叫要确认身份
不随意下载安装软件,防止恶意程序、病毒及后门等黑客程序
前来拜访的外来人员应做身份验证(登记),见到未佩戴身份识别卡的人应主动询问
加强对移动计算机的安全保护,防止丢失;
重要文件做好备份如何实现信息安全?防范社会工程学攻击
社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,取得自身利益的手法.
步骤:信息收集——信任建立——反追查
典型攻击方式:
环境渗透、身份伪造、冒名电 内容过长,仅展示头部和尾部部分文字预览,全文请查看图片预览。
离开电脑要锁屏。
信息安全管理制度和法律法规系统保护
中华人民共和国计算机信息系统安全保护条例
计算机信息网络国际联网安全保护管理办法
安全产品
商用密码管理条例
国家秘密
中华人民共和国保守国家秘密法
计算机信息系统国际联网保密管理规定
知识产权
中华人民共和国著作权法
最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释
计算机软件保护条例
中华人民共和国专利法
计算机犯罪
中华人民共和国刑法(摘录)
网络犯罪的法律问题研究
电子证据
中华人民共和国电子签名法
电子认证服务管理办法
请大家共同提高信息安全意识,从我做起![文章尾部最后300字内容到此结束,中间部分内容请查看底下的图片预览]请点击下方选择您需要的文档下载。
以上为《企业信息安全培训课件》的无排版文字预览,完整内容请下载
企业信息安全培训课件由用户“luochangqing2008”分享发布,转载请注明出处