信息技术安全政策及安全意识培训课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息技术安全政策及安全意识培训课件.pptx》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息技术 安全 政策 安全意识 培训 课件
- 资源描述:
-
1、信息技术安全政策及安全意信息技术安全政策及安全意识培训识培训培训的目标掌握信息安全的基本概念、理念和惯例建立对信息安全的敏感意识和正确认识了解公司各项IT政策政策(用户相关用户相关)熟悉对应于IT政策的安全标准安全标准及流流程程清楚可能面临的威胁和风险在日常工作中养成良好的安全习惯意识意识制度制度行为行为 什么是信息什么是信息安全安全 相关的相关的IT政策政策l 公司信息安全组织架构lInformation Owner/Representative信息所有者/委派人机制l IT资源的合法使用l 接受和批露公司的机密信息 安全标准与实践安全标准与实践l 保密意识:数据保密等级划分l 你的密码l
2、办公环境安全l 信息安全事件呈报程序l 注意社交工程l 避免信息安全常见错误 你的你的责责任任主要内容什么是“信息 安全”?保密性(保密性(Confidentiality):):非授权用户看不到。完整性(完整性(Integrity):):确保不会被非授权篡改、一致性。可用性(可用性(Availability):):确保授权用户想用的时候用得着。存储在计算机、磁带、纸张等介质中(数据、文件资料)记忆在人的大脑里 通过网络、打印机、传真机等方式进行传播信息安全组织结构信息安全管理组织架构信息安全管理组织架构信息安全委员会信息安全委员会Information Owners -CEO,COO,CIO用
3、户用户(Users)公司各部门、供应商公司各部门、供应商/合作伙伴合作伙伴信息安全主管信息安全主管IT Risk Manager业务信息安全主管业务信息安全主管Information Owner Representatives决策层决策层协调协调/管理管理/执执行层行层用户用户(内(内/外部)外部)信息所有者/委派人机制 1)各体系内信息安全的最终责任人/接口人 2)信息资源清单 3)供应商ORE(Overall Risk Evaluation)评估 4)应用系统风险评估 5)重大安全事故调查 6)用户系统权限审批 7)数据需求/修改/使用审批 8)应用需求(CR)和测试(UAT)审批 9)记
4、录和信息管理(RIM)10)审计发现审批执行信息所有者执行信息所有者/委派人机制,公司所有业务相关信息(系统委派人机制,公司所有业务相关信息(系统/数据)的所有者均为对数据)的所有者均为对应体系应体系/部门最高负责人,以下具体流程工作可授权给委派人审批:部门最高负责人,以下具体流程工作可授权给委派人审批:1.业务系统数据所有者是谁?业务系统数据所有者是谁?2.公司信息安全的谁的职责公司信息安全的谁的职责?讨论讨论IT资源的合法使用 办公电脑办公电脑/电话电话 互联网互联网 电子邮件电子邮件 无线网络无线网络 软件的获取软件的获取/使用使用 防病毒软件防病毒软件 1.1.回归常识,回归常识,用户
5、都应有良好的行为判断,不确定处联系用户都应有良好的行为判断,不确定处联系ITIT2.2.公司允许因家庭和私人事务而偶尔使用上述公司允许因家庭和私人事务而偶尔使用上述ITIT资源,但是不得资源,但是不得影响工作、其他业务需求或违反法律或公司制度影响工作、其他业务需求或违反法律或公司制度3.3.滥用或违反政策将受到处分,包括直接中止雇佣关系滥用或违反政策将受到处分,包括直接中止雇佣关系(同样适同样适用于以下所有用于以下所有ITIT政策政策)对上述所有公司对上述所有公司IT资源的使用,用户请记住三点:资源的使用,用户请记住三点:公司公司已签署已签署公安部公安部 计算机信息网络国际联网单位计算机信息网
6、络国际联网单位信息安全保信息安全保卫责任书卫责任书,责任书明确要求:,责任书明确要求:IT资源的合法使用(续)公司会对员工上网行为进行记录公司会对员工上网行为进行记录 公安部会随时进行检查公安部会随时进行检查n 员工在上网时请不要从事非工作以及必要信息检索以外的行为,员工在上网时请不要从事非工作以及必要信息检索以外的行为,如果有如果有任何不适当的言论行为,可能导致公司受到警告,罚款,停止联网,停机整任何不适当的言论行为,可能导致公司受到警告,罚款,停止联网,停机整顿等严厉处罚,个人也需要承担相应的法规责任。顿等严厉处罚,个人也需要承担相应的法规责任。意意味味着着什什么么三、不利用国际联网制作、
7、复制、查阅和传播下列信息:三、不利用国际联网制作、复制、查阅和传播下列信息:(一一)煽动抗拒、破坏宪法和法律、行政法规实施的;煽动抗拒、破坏宪法和法律、行政法规实施的;(二二)煽动颠覆国家政权,推翻社会主义制度的;煽动颠覆国家政权,推翻社会主义制度的;(三三)煽动分裂国家、破坏国家统一的;煽动分裂国家、破坏国家统一的;(四四)煽动民族仇恨、民族歧视,破坏民族团结的;煽动民族仇恨、民族歧视,破坏民族团结的;(五五)捏造或者歪曲事实,散布谣言,扰乱社会秩序的;捏造或者歪曲事实,散布谣言,扰乱社会秩序的;(六六)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;宣扬封建迷信、淫秽、色情、
8、赌博、暴力、凶杀、恐怖,教唆犯罪的;(七七)公然侮辱他人或者捏造事实诽谤他人的;公然侮辱他人或者捏造事实诽谤他人的;(八八)损害国家机关信誉的;损害国家机关信誉的;(九九)其他违反宪法和法律、行政法规的其他违反宪法和法律、行政法规的IT资源的合法使用(续)出差时,笔记本电脑必须随身携带(不得作为行李托运)出差时,笔记本电脑必须随身携带(不得作为行李托运)不得自行下载或安装软件不得自行下载或安装软件 谨慎使用无线网络谨慎使用无线网络 谨慎使用智能手机谨慎使用智能手机 任何安全事件须及时上报任何安全事件须及时上报IT Helpdesk/IT Risk IT Helpdesk/IT Risk 特特别
9、别注注意意 机密信息批露的决定必须由相关部门适当级别管理层做出(即信息所有者机密信息批露的决定必须由相关部门适当级别管理层做出(即信息所有者/委派人)委派人)在任何机密信息放开给第三方之前,必须先签署保密协议在任何机密信息放开给第三方之前,必须先签署保密协议 针对密级为保密和限制信息的传统介质,公司员工应执行针对密级为保密和限制信息的传统介质,公司员工应执行“桌面清理桌面清理”政策政策 机密或限制性信息的销毁,应按照机密或限制性信息的销毁,应按照“确保无法复原确保无法复原”的原则进行的原则进行 必须执行保密协议规定的条款,保证不以任何方式泄露或复制第三方提供必须执行保密协议规定的条款,保证不以
10、任何方式泄露或复制第三方提供的机密性信息并不将第三方机密性信息用于公司之外的业务的机密性信息并不将第三方机密性信息用于公司之外的业务 详细信息联系,详细信息联系,CEO/CIO/IT Risk接受和批露机密信息接受和批露机密信息(续)客户信息客户信息业务信息业务信息 价格和其他产品相关信息价格和其他产品相关信息 公司业务运行的信息公司业务运行的信息 客户和潜在客户清单客户和潜在客户清单 业务计划和业务财务状况业务计划和业务财务状况 其他承诺保密的信息其他承诺保密的信息申请或购买产品及服务的个人,包括被保险申请或购买产品及服务的个人,包括被保险人、理赔申请人、受益人和其他人、理赔申请人、受益人和
展开阅读全文