推荐新员工信息安全意识培训

上传人:e****s 文档编号:243401893 上传时间:2024-09-22 格式:PPTX 页数:17 大小:2.56MB
返回 下载 相关 举报
推荐新员工信息安全意识培训_第1页
第1页 / 共17页
推荐新员工信息安全意识培训_第2页
第2页 / 共17页
推荐新员工信息安全意识培训_第3页
第3页 / 共17页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,#,员工信息安全意识培训,主,要内容,1,、什么是信息安全?,2,、信息安全与我的关系?,3,、如何实现信息安全?,4,、信息安全管理制度和法律法规!,主,要内容,1,、什么是信息安全?,2,、信息安全与我的关系?,3,、如何实现信息安全?,4,、信息安全管理制度和法律法规!,什么是信息安全?,什么是信息?,有意义的内容,对企业具有价值的信息,称为信息,资产,;,对企业正常发展具有影响作用,敏感信息,不论是否属于有用信息,。,制度,:,一切,与公司经营有关情况的,反映,。,什么是信息安全?,信息安全,的,3,要素:,CIA,Confidentiality, Integrity, Availability,保密性、完整性、可用性,采取合适的信息安全措施,,,使,安全事件对业务造成的影响降低最小,,,保障,组织内业务运行的连续性,。,信息安全与我的关系?,常见,威胁:,窃取、截取、伪造、篡改、拒绝,服务,攻击、行为否认、非,授权,访问、传播病毒等;,威胁,来源:,自然灾害、意外事故,;,计算机犯罪,;,人为错误,比如使用不当,安全意识差等,;,黑客,行为,;,内部泄密,;,外部泄密,;,信息丢失,;,网络协议自身缺陷缺陷,例如,TCP/IP,协议的安全问题等等。,信息安全与我的关系?,某防病毒厂商,2010,年第一季度信息安全威胁报告:,在全球不同国家,共计发生,327,598,028,次恶意程序试图感染用户计算机的行为,同上一季度相比,总体增长,26.8%,;,网络罪犯所采取的攻击策略有所改变;,互联网上占统治的地位的恶意软件家族主要针对,HTML,代码或脚本,网络罪犯主要用此类家族的恶意软件感染合法网站;,共发现,119,674,973,个包含恶意程序的主机服务器。,同上季度相比,新发现和确认的漏洞数量增长了,6.9%,;,漏洞利用程序增长了,21.3%,。,几乎任何能够同计算机进行同步的设备都会被网络罪犯用来充当恶意软件的载体。,以企业为目标的攻击威胁数字上升;,攻击工具的普及使网路罪行较以往变得更轻易;,基于网站的攻击有增无减;,针对个人身份资讯的安全威胁持续增长。,垃圾邮件持续泛滥;,信息,安全就在我们,身边!,信息,安全需要我们每个人的,参与!,你该怎么办?,如何实现信息安全,?,如何实现信息安全,?,互联网企业被入侵案例:,案例,1,、,Google,,,2009-12,案例,2,、百度,,2010-01,案例,3,、网易,,2010-07,如何实现信息安全?,物理安全,计算机使用的安全,网络访问的安全,社会工程学,病毒和恶意代码,账号,安全,电子邮件安全,重要信息的保密,应急,响应,文件分类分级,使用过的重要文件及时销毁,不要扔在废纸篓里,也不要重复利用,不在 中说工作敏感信息, 回叫要确认身份,不随意下载安装软件,防止恶意程序、病毒及后门等黑客程序,前来拜访的外来人员应做身份验证(登记),见到未佩戴身份识别卡的人应主动询问,加强对移动计算机的安全保护,防止丢失;,重要文件做好备份,如何实现信息安全?,防范社会工程学攻击,社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,取得自身利益的手法.,步骤:信息收集信任建立反追查,典型攻击方式:,环境渗透、身份伪造、冒名 、信件伪造等,如何防范?,如何实现信息安全?,如何防范?,仔细身份审核;(多重身份认证、来电显示确认、 回拨、EMAIL签名、动态密码验证、身份ID卡、上级领导担保等),严格执行操作流程审核;,完善日志审计记录;,完善应对措施,及时上报;,注重保护个人隐私;,不要把任何个人和公司内部信息或是识别标识告诉他人,除非你听出她或他的声音是熟人,并确认对方有这些信息的知情权。,无论什么时候在接受一个陌生人询问时,首先要礼貌的拒绝,直到确认对方身份。,Think before you share sensitive information.,Think before you click.,信息安全管理制度和法律法规,原则上外来设备不允许接入公司内部网络,如有业务需要,需申请审批通过后方可使用。外来设备包括外部人员带到公司的笔记本电脑、演示机、测试机等,。,公司内计算机严格限制使用包括移动硬盘、,U,盘、,MP3,、带存储卡的设备等的移动存储设备,除工作必须要长期使用移动存储的可申请开通外,公司内的计算机禁止使用移动存储设备。,公司内严禁使用盗版软件和破解工具,如有工作需要,应通过公司采购正版软件或使用免费软件,不经批准,严禁在公司内部架设,FTP,,,DHCP,,,DNS,等服务器,研发用机未经批准,严禁转移到公司办公网络、或将办公电脑转移到研发内网使用。,研发规定,任何,部门和个人不得私自将包括,HUB,、交换机、路由器等的网络设备接入公司网络,中,。,原则上不得使用网络共享,如因工作原因需要使用的,必须遵循最小化授权原则,删除给所有人,(everyone),的共享权限,只共享给需要访问的人员,并且在使用后立即关闭。,发现中毒后要断开网络,并及时,报告,IT,服务热线,等待,IT,工程师来处理。,信息安全管理制度和法律法规,严禁使用扫描工具对网络进行扫描和在网络使用黑客工具,不得以任何方式将公司信息(包括网络拓扑、,IP,地址、安全策略、帐号,口令等)告知不相关的人员,内部计算机的操作系统、,IIS,数据库、,FTP,以及所有企业应用(如电子邮件系统、即时通讯工具等)中,必须设置用户口令,严禁使用空口令、弱口令或缺省口令。一经发现将被行政处罚。,口令长度应在,8,个字符以上,还应包括大小写字母,特殊符号和数字。口令应该在三个月内更换,重要的和使用频繁的口令视情况缩短更改周期。不允许使用前,3,次用过的口令。,严禁卸载或关闭安全防护软件和防病毒软件,如有系统补丁必须及时安装。,离开电脑要锁屏。,信息安全管理制度和法律法规,系统保护,中华人民共和国计算机信息系统安全保护条例,计算机信息网络国际联网安全保护管理办法,安全产品,商用密码管理条例,国家秘密,中华人民共和国保守国家秘密法,计算机信息系统国际联网保密管理规定,知识产权,中华人民共和国著作权法,最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释,计算机软件保护条例,中华人民共和国专利法,计算机犯罪,中华人民共和国刑法(摘录),网络犯罪的法律问题研究,电子证据,中华人民共和国电子签名法,电子认证服务管理办法,请大家共同提高信息安全意识,从我做,起,!,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业管理 > 商业计划


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!