快递业务操作与管理

上传人:k****o 文档编号:252005613 上传时间:2024-11-12 格式:PPTX 页数:14 大小:959.14KB
返回 下载 相关 举报
快递业务操作与管理_第1页
第1页 / 共14页
快递业务操作与管理_第2页
第2页 / 共14页
快递业务操作与管理_第3页
第3页 / 共14页
点击查看更多>>
资源描述
,快递业务操作与管理,快递企业安全管理,人员安全管理,快件安全管理,车辆安全管理,场地、设备安全管理,信息安全管理,本章主要内容,快递企业安全管理,本节主要内容,信息安全管理,资料保密管理,数据安全管理,信息网络安全管理,快递企业安全管理,一 资料保密管理,信息安全管理,快递企业安全管理,信息安全管理,资料指企业的内部资料,包括各类企划、营销方案、客户信息、会议记录、,操作流程以及整理而成的档案。各类资料包含了企业内部的重要信息,关系,到企业的安全和利益,是高度的商业机密。因此,快递企业应强化保密意识,,规范和加强资料使用、存放的管理和监控,杜绝和防范各类资料外泄。,快递企业安全管理,信息安全管理,资料保密管理的主要方法如下:,1,资料打印的管理规定,资料原稿由提供部门领导签字,签字领导对资料内容负责,,不得出现对企业不利或不该宣传的内容,同时确定资料编号、,保密级别、发放范围、打印份数。,打印部门要做好登记,打印校对人员姓名应在发文单中反映,,保密资料应由专门机构负责打印。,打印完毕,所有资料废稿应全部销毁,电脑存盘应消除或加,密保存。,2,资料发送的管理规定,资料打印完毕,由文印室专门人员负责转交发文部门,并做,登记,不得转交无关人员。,发文部门下发资料应认真做好发文记录。,保密资料应交由发文部门负责人或其指定人员签收,不得交,给其他人员。,对于剩余资料应妥善保管,不得遗失。,发送保密资料应由专人负责,严禁让未转正员工发送保密资,料。,3,资料复印的管理规定,原则上保密资料不得复印,特殊情况由相关领导批准执行。,资料复印应做好登记。,复印件只能交给部门主管或其指定人员,不得交给其他人员。,一般资料复印应有部门负责人签字,注明复印份数。,复印废件应即时销毁。,4,资料借阅的管理规定,借阅保密资料必须经借阅方、提供方领导签字批准,提供方进,行专项登记,借阅人员不得摘抄、复印,不得向无关人员透露,,确需摘抄、复印时,要经提供方领导签字并注明。,5,传真件的管理规定,保密资料传递,不得通过公用传真机。,收发传真件应做好登记。,保密传真件收件人只能是部门主管负责人或其指定人员,不,得为其他人。,6,档案的管理规定,档案室为材料保管重地,无关人员一律不准出入。,借阅资料应填写申请借阅单,并由主管领导签字。,保密资料限下发范围内人员借阅,特殊情况由保密资料管理,机构批准借阅。,保密资料保管应与普通资料区别,按等级、期限加强保护。,档案销毁应经鉴定小组批准后指定专人监销,必须两人以上,参加,并做好登记。,档案材料不得借给无关人员查阅。,保密档案不得复印、摘抄,特殊情况由企业负责人批准后执,行。,快递企业安全管理,二 信息网络安全管理,信息安全管理,网络警察,快递企业安全管理,信息安全管理,信息网络安全是指防止信息网络本身及其采集、加工、存储、传输的信,息数据被故意或偶然的非授权泄露、更改、破坏或使信息被非法辨认、,控制,即保障信息的可用性、机密性、完整性、可控性等。,威胁来源,信息网络面临的威胁主要来自:电磁泄露、雷击等环境安全构成的,威胁,软硬件故障和工作人员误操作等人为或偶然事故构成的威胁,,利用计算机实施盗窃、诈骗等违法犯罪活动的威胁,网络攻击和,计算机病毒构成的威胁,以及信息战的威胁等。,自身脆弱性,信息网络自身的脆弱性主要包括:在信息输入、处理、传输、存储,、输出过程中存在的信息容易被篡改、伪造、破坏、窃取、泄漏等,不安全因素;在信息网络自身在操作系统、数据库以及通信协议等,存在安全漏洞和隐蔽信道等不安全因素;在其他方面如磁盘高密度,存储 受到损坏造成大量信息的丢失,存储介质中的残留信息泄密,,计算机设备工作时产生的辐射电磁波造成的信息泄密。,快递企业安全管理,信息安全管理,安全策略,信息网络运行部门的安全管理工作应首先研究确定信息网络安全策,略,安全策略确定网络安全保护工作的目标和对象。信息网络安全,策略涵盖面很多,如总体安全策略、网络安全策略、应用系统安全,策略、部门安全策略、设备安全策略等。一个信息网络的总体安全,策略,可以概括为“实体可信,行为可控,资源可管,事件可查,,运行可靠”,总体安全策略为其它安全策略的制定提供总的依据。,实体可信:实体指构成信息网络的基本要素,主要有网络基础设备、,软件系统、用户和数据。保证构建网络的基础设备和软件系统安全可,信,没有预留后门或逻辑炸弹。保证接入网络的用户是可信的,防止,恶意用户对系统的攻击破坏。保证在网络上传输、处理、存储的数据,是可信的,防止搭线窃听,非授权访问或恶意篡改。,具体措施,行为可控:保证用户行为可控,即保证本地计算机的各种软硬件资源,(,例如:内存、硬盘等硬件设备,文件、目录、进程、系统调用等软,件资源,),不被非授权使用或被用于危害本系统或其它系统的安全。保,证网络接入可控,即保证用户接入网络应严格受控,用户上网必须得,到申请登记并许可。保证网络行为可控,即保证网络上的通信行为受,到监视和控制,防止滥用资源、非法外联、网络攻击、非法访问和传,播有害信息等恶意事件的发生。,资源可管:保证对路由器、交换机、服务器、邮件系统、目录系统、,数据库、域名系统、安全设备、密码设备、密钥参数、交换机端口、,IP,地址、用户账号、服务端口等网络资源进行统一管理。,事件可查:保证对网络上的各类违规事件进行监控记录,确保日志记,录的完整性,为安全事件稽查、取证提供依据。,运行可靠:保证网络节点在发生自然灾难或遭到硬摧毁时仍能不间断,运行,具有容灾抗毁和备份恢复能力。保证能够有效防范病毒和黑客,的攻击所引起的网络拥塞、系统崩溃和数据丢失,并具有较强的应急,响应和灾难恢复能力。,快递企业安全管理,信息安全管理,三 数据安全管理,快递企业安全管理,信息安全管理,国际标准化组织(,ISO,)对计算机系统安全的定义是:为数据处理系统,建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据,不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以计算机网络,的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,,从而确保,网络数据,的可用性、完整性和保密性。所以,建立网络安,全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、,修改、丢失和泄露等。,信息安全或数据安全有对立的两方面的含义:一是数据本身的安全,,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据,完整性等,二是数据防护的安全,主要是采用现代信息存储手段对数,据进行主动防护。,含义,保密性(,secrecy,),又称机密性,是指个人或团体的信息不为其他,不应获得者获得。,特点,数据完整性是指在传输、存储信息或数据的过程中,确保信息或数,据不被未授权的篡改或在篡改后能够被迅速发现。,快递企业安全管理,信息安全管理,威胁数据安全的因素有很多,主要有以下几个比较常见:,(,1,)硬盘驱动器损坏,一个硬盘驱动器的物理损坏意味着数据丢失。设备的运行损耗、存,储介质失效、运行环境以及人为的破坏等,都能造成硬盘驱动器设,备造成影响。,(,2,)人为错误,由于操作失误,使用者可能会误删除系统的重要文件,或者修改影,响系统运行的参数,以及没有按照规定要求或操作不当导致的系统,死机。,(,3,)黑客,这里入侵时入侵者通过网络远程入侵系统,侵入形式包括很多:系,统漏洞,管理不力等。,快递企业安全管理,信息安全管理,(,4,)病毒,由于感染计算机病毒而破坏计算机系统,造成的重大经济损失屡屡,发生,计算机病毒的复制能力强,感染性强,特别是网络环境下,,传播性更快。,威胁数据安全的因素有很多,主要有以下几个比较常见:,(,5,)信息窃取,从计算机上复制、删除信息或干脆把计算机偷走。,(,6,)自然灾害,(,7,)电源故障 电源供给系统故障,一个瞬间过载电功率会损,坏在硬盘或存储设备上的数据。,(,8,)磁干扰 磁干扰是指重要的数据接触到有磁性的物质,会,造成计算机数据被破坏。,谢 谢 各 位 同 学!,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸设计 > 开题报告


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!