书签 分享 收藏 举报 版权申诉 / 121
上传文档赚钱

类型信息安全意识培训课件.ppt

  • 上传人(卖家):晟晟文业
  • 文档编号:4009435
  • 上传时间:2022-11-03
  • 格式:PPT
  • 页数:121
  • 大小:3.30MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《信息安全意识培训课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    信息 安全意识 培训 课件
    资源描述:

    1、信息安全意识培训信息安全意识培训上海市信息安全测评认证中心意识决定行为模式意识决定行为模式提纲1.波澜诡谲的丛林波澜诡谲的丛林2.丛林中的惨案丛林中的惨案3.带上一把猎枪带上一把猎枪4.怎样在丛林生存怎样在丛林生存波澜诡谲的丛林在原始丛林中生存不容易,你得穿过荆在原始丛林中生存不容易,你得穿过荆棘丛,时刻辨别方向,躲避沼泽地带,忍受棘丛,时刻辨别方向,躲避沼泽地带,忍受蚊子、水蛭等昆虫的骚扰,提防各种可能威蚊子、水蛭等昆虫的骚扰,提防各种可能威胁到你的陆地、水中、空中的动物。胁到你的陆地、水中、空中的动物。波澜诡谲的丛林同样,在计算机和网络形成的丛林里面,同样,在计算机和网络形成的丛林里面,如

    2、何生存也是个问题。如何生存也是个问题。波澜诡谲的丛林原始丛林中,我们原始丛林中,我们会遇到会遇到信息系统中,我们信息系统中,我们会遇到会遇到威胁威胁波澜诡谲的丛林原始丛林中,我们原始丛林中,我们要保护要保护信息系统中,我们信息系统中,我们要保护要保护 波澜诡谲的丛林 波澜诡谲的丛林波澜诡谲的丛林计算机和网络触及现代生活的方方面面。我们越来越依赖于计算机/网络技术来进行交流沟通、资金转账、公共设施管理、政府服务、军事行动和维护保密信息。我们用技术来提供电力、水、紧急服务、防御系统、电子银行和公共健康服务。然而同时,这种技术也被用于破坏通信/数据,执行种种非法活动。波澜诡谲的丛林“信息战”一词包括

    3、许多与个人、组织和国家有关的各种活动。各国政府早已采用信息战术获取有价值的战术信息。各种组织利用它在竞争者发布新的产品前来偷窃商业秘密和计划。个人也已经用相关技术窃取金钱、获取财务信息、盗窃他人身份、从事破坏活动以引起公众的注意。丛林中的惨案1213 丛林中的惨案甲房间甲房间感兴趣感兴趣使用集中供热金属管道的单使用集中供热金属管道的单位(常见于中国北方)位(常见于中国北方)乙房间乙房间15丛林中的惨案16丛林中的惨案17丛林中的惨案18丛林中的惨案19丛林中的惨案20丛林中的惨案21丛林中的惨案丛林中的惨案同样的技巧和技术也被应用于传真机、碎纸机等办公用品上。丛林中的惨案 CIH病毒陈盈豪:当

    4、时台湾的一个大学生1998年2月,1.2版1998年4月26日,台湾少量发作1999年4月26日,全球发作破坏主板BIOS通过网络(软件下载)传播全球有超过6000万台的机器被感染 第一个能够破坏计算机硬件的病毒全球直接经济损失超过10亿美元丛林中的惨案 “美丽莎”病毒大卫.史密斯,美国新泽西州工程师在16小时内席卷全球互联网 至少造成10亿美元的损失!通过email传播传播规模(50的n次方,n为传播的次数)丛林中的惨案熊猫烧香用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局

    5、域网瘫痪,无法正常使用。它能感染系统中exe,com,pif,src,html,asp等文件。它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件。该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。丛林中的惨案记事本幽灵(Win32.Troj.Axela.w)该病毒通过QQ聊天软件,自动向用户的好友发送含有病毒网址的消息,病毒网页上有一个flash文件,一旦你打开该网页就会自动下载病毒程序。病毒会在用户的电脑上生成文件%Windir%Systemwindll.dll,其内容是:AllJapane

    6、sArePigs,当病毒再次被运行后,将修改IE默认主页项,只要你打开IE,病毒就连接到指定的网站,干扰用户的正常工作。另外,用户每次打开文本文件时,都会运行该病毒,其进程名字为Oteped.exe和Taskmgr.exe,病毒伪装任务管理器程序,迷惑用户。丛林中的惨案灰鸽子(Hack.Huigezi)它自带文件捆绑工具,寄生在图片、动画等文件中,一旦你打开此类文件即可中招。此木马为内嵌式木马,使用DLL进行监听,一旦发现控制端的连接请求就激活自身,绑在一个进程上进行木马操作,打开你的8225端口,偷窃各种密码,监视你的一举一动。木马运行后,会建立%systemroot%systemmapis

    7、32a.dll文件,还会在system32.dll内生成一个系统文件(c:windowssystem32vschost.exe)很像的文件svchost.exe,每次开机后这个文件被自动加载;如果和客户端上后svchost.exe每一个进程的线程数迅速增加到100个以上,此时系统运行速度非常慢。丛林中的惨案网银大盗A(Troj.KeyLog.a)“网银大盗”的木马病毒专门攻击中国工商银行的网上银行用户(使用数字IP地址登录的用户),盗取用户的账号和密码。网银大盗运行后会设置与IE的关联,只要你一打开IE,病毒即开始工作。病毒每隔0.5秒搜索用户的浏览器窗口,如果发现你正在工行网上银行的登录界面

    8、,就会自动转到数字IP地址页面,然后记录用户键入的帐号和密码,通过电子邮件发给病毒作者。丛林中的惨案钓鱼网站近半年来,众多中行网银客户先后经历“惊魂300秒”,账户内资金瞬间被钓鱼网站洗劫一空。监测数据显示,近期网银盗窃侵财型案件举报甚多,特别是假冒中国银行网站大幅增加。据国家计算机网络应急中心估算,“网络钓鱼”给电子商务用户带来的损失目前已达76亿元,平均每位网购用户被“钓”走的金额为86元。丛林中的惨案针对工控系统的病毒以色列迪莫纳核基地和美国能源部下属的国家实验室联合完成了“震网”病毒的开发工作。在研发过程中,德国和英国政府也专门提供了必要的援助。以色列曾在迪莫纳核基地内对“震网”病毒进

    9、行测试,并在去年11月成功造成伊朗约20%的离心机因感染病毒而失灵甚至是完全报废。“震网”病毒有两个作用,一是让离心机失控,二是在离心机失控后仍向控制室发出“工作正常”的报告。因此当伊朗人发现离心机工作异常时,很多离心机已经被破坏。丛林中的惨案黑客侵入北京移动充值中心盗取密码谋利370 万 UT 斯达康有限公司深圳分公司工程师程稚瀚利用互联网,多次侵入充值中心数据库修改密码后进行销售。该起盗窃案经检察机关提起公诉,北京市第二中级人民法院已正式受理。起诉书指控,自2005 年3 月以来,程稚瀚利用互联网,多次通过某地移动通信有限责任公司的计算机系统,侵入北京移动通信有限责任公司的充值中心数据库,

    10、修改充值卡原始数据并窃取充值卡密码,后向他人销售,造成北京移动通信有限责任公司损害共计价值人民币370 余万元。公诉机关认为,被告人程稚瀚无视国法,以非法占有为目的,窃取公司财物,且数额特别巨大,其行为已构成盗窃罪,应依法予以惩处。丛林中的惨案全球最大用户信息库被窃大盗落网被判8 年 2006年2月美国阿肯色州检察官指控46岁的莱文与他人一起盗窃了数据管理公司埃克希姆(Acxiom Corp.)公司数据库中10 亿多个记录中的个人信息材料,其中包括姓名、电话号码、住址和电子邮件地址等。莱文还被指控利用解密软件获取密码,并超越权限,进入埃克希姆公司的数据库。莱文因未经授权进入数据库、欺诈和妨碍司

    11、法等多项罪名去年8 月被定罪。丛林中的惨案气体喷淋灭火培训不够(七氟丙烷本身无毒,遇高温后会分解产生氢氟酸)空调断续电重启不完善(未使用专用空调可能引起火灾)你碰到过类似的事吗?你碰到过类似的事吗?丛林中的惨案丛林中的惨案 系统漏洞系统漏洞雷雨雷雨丛林中的惨案丛林中的惨案 丛林里的东西不能乱吃,尤其是蘑菇,如果吃了,那么身体内部 内部攻击的优势:天时+地利+人和员工误操作员工误操作蓄意破坏蓄意破坏职责权限混淆职责权限混淆丛林中的惨案丛林中的惨案一个巴掌拍不响!一个巴掌拍不响!丛林中的惨案丛林中的惨案想想你是否也犯过想想你是否也犯过这些错误?这些错误?丛林中的惨案丛林中的惨案提高提高人员信息安全

    12、人员信息安全意识意识和和素质素质势在必行!势在必行!带上一把猎枪带上一把猎枪严防威胁严防威胁消减弱点消减弱点应急响应应急响应保护资产保护资产带上一把猎枪带上一把猎枪带上一把猎枪带上一把猎枪带上一把猎枪带上一把猎枪带上一把猎枪风险风险漏洞漏洞威胁威胁控制措施控制措施安全需求安全需求资产价值资产价值防止防止ReduceIncreaseIndicateIncrease暴露具有Decrease符合符合带上一把猎枪带上一把猎枪数据层数据层数据层数据层应用层应用层应用层应用层系统层系统层系统层系统层网络层网络层网络层网络层物理层物理层物理层物理层备份备份恢复恢复B&RB&R备份备份恢复恢复B&RB&R身份

    13、认证身份认证I&AI&A身份认证身份认证I&AI&A加密加密CryptoCrypto加密加密CryptoCrypto防恶防恶AntiAnti-MalMal防恶防恶AntiAnti-MalMal监控监控MonitorMonitor监控监控MonitorMonitor访问管理访问管理AMAM访问管理访问管理AMAM审核跟踪审核跟踪AuditAuditTrailTrail审核跟踪审核跟踪AuditAuditTrailTrail加固加固HardeningHardening加固加固HardeningHardening数据层数据层数据层数据层应用层应用层应用层应用层系统层系统层系统层系统层网络层网络层网络

    14、层网络层物理层物理层物理层物理层备份备份恢复恢复B&RB&R备份备份恢复恢复B&RB&R身份认证身份认证I&AI&A身份认证身份认证I&AI&A加密加密CryptoCrypto加密加密CryptoCrypto防恶防恶AntiAnti-MalMal防恶防恶AntiAnti-MalMal监控监控MonitorMonitor监控监控MonitorMonitor访问管理访问管理AMAM访问管理访问管理AMAM审核跟踪审核跟踪AuditAuditTrailTrail审核跟踪审核跟踪AuditAuditTrailTrail加固加固HardeningHardening加固加固HardeningHardeni

    15、ng带上一把猎枪带上一把猎枪带上一把猎枪三分技术,七分管理!带上一把猎枪带上一把猎枪带上一把猎枪带上一把猎枪带上一把猎枪数据的属主(数据的属主(OM/PM)决定所属数据的敏感级别决定所属数据的敏感级别确定必要的保护措施确定必要的保护措施最终批准并最终批准并Review用户访问权用户访问权限限受受Owner委托管理数据委托管理数据通常是通常是IT人员或部门系统(数据)管理员人员或部门系统(数据)管理员向向Owner提交访问申请并按提交访问申请并按Owner授意为用户授权授意为用户授权执行数据保护措施,实施日常维护和管理执行数据保护措施,实施日常维护和管理公司或第三方职员公司或第三方职员因工作需要

    16、而请求访问数据因工作需要而请求访问数据遵守安全规定和控制遵守安全规定和控制报告安全事件和隐患报告安全事件和隐患带上一把猎枪64带上一把猎枪65带上一把猎枪66带上一把猎枪67 带上一把猎枪68带上一把猎枪69带上一把猎枪70带上一把猎枪71带上一把猎枪72带上一把猎枪73带上一把猎枪74带上一把猎枪75带上一把猎枪76带上一把猎枪77带上一把猎枪78带上一把猎枪79带上一把猎枪80注意你的身边!注意你的身边!注意最细微的地方!注意最细微的地方!带上一把猎枪81带上一把猎枪82带上一把猎枪83带上一把猎枪84带上一把猎枪85带上一把猎枪86带上一把猎枪87带上一把猎枪88带上一把猎枪89I iL

    17、tPPMM!My son Tom was born at 8:05MsTwb8:05带上一把猎枪90带上一把猎枪91带上一把猎枪92带上一把猎枪93带上一把猎枪94带上一把猎枪95带上一把猎枪96带上一把猎枪97带上一把猎枪98带上一把猎枪99带上一把猎枪100带上一把猎枪101带上一把猎枪102 第一时间可以找谁?第一时间可以找谁?具体联络方式?具体联络方式?灾难发生时合理的应对灾难发生时合理的应对 关键是确保人员安全关键是确保人员安全带上一把猎枪103 事先做好备份等准备工作事先做好备份等准备工作 灾难发生后妥善处理以降灾难发生后妥善处理以降 低损失低损失 在确定时限内恢复在确定时限内恢复

    18、 分析原因,做好记录分析原因,做好记录 BCP应定期测试和维护应定期测试和维护 应该明确责任人应该明确责任人带上一把猎枪104带上一把猎枪105带上一把猎枪106计算机信息系统安全保护条例计算机信息系统安全保护条例计算机信息网络国际联网安全计算机信息网络国际联网安全保护管理办法保护管理办法带上一把猎枪107“违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。”“提供专门用于侵入、非法

    19、控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。”带上一把猎枪108怎样在丛林生存109怎样在丛林生存加强敏感信息的保密留意物理安全遵守法律法规和安全策略公司资源只供公司所用保守口令秘密谨慎使用Internet、EMAIL、QQ加强人员安全管理识别并控制第三方风险加强防病毒措施有问题及时报告回顾:回顾:110 确保敏感信息免遭窃取、丢失、非授权访问、非授权泄漏、非授权拷贝,这些信息既包括纸质文件,又包括计算机和存储设备中的信息。怎样在丛林生存111怎样在丛林生存112怎样在丛林生存安全问题1、一般情

    20、况下,个人计算机在()分钟的非活动状态里要求自动激活屏幕锁定 A、10分钟 B、30分钟 C、1小时2、口令要求至少()更换一次 A、3个月 B、1年 C、可以一直使用一个口令,不用修改。安全问题安全问题3、下面哪几种情况可能预示着我的电脑中病毒了?A、无法正常开机。B、计算机运行速度明显变慢。C、文件无故丢失、无法打开。D、网络无法访问。E、防病毒软件无法正常运行。安全问题4、以下哪种行为不危害公司信息安全A、私自通过无线网卡连接到互联网。B、在办公终端使用U盘。C、浏览公司主页。D、将自己的笔记本电脑接入公司网络。E、私自关闭北信源桌面管理系统的进程。安全问题5、关于数据保存,可能不妥当的

    21、行为是()A、将重要数据文件保存到C盘或者桌面。B、定期对重要数据文件用移动硬盘或光盘进行备份(遵循公司内部操作规程基础上)。C、将重要数据文件保存到C盘外的其它硬盘分区。D、将外网PC和内网PC的数据随便交互拷贝。E、将重要文件存放于网络共享区域。安全问题6、下列关于笔记本使用规范描述错误的是()A、笔记本应该设置硬盘保护密码以加强安全保护;B、在旅行中或在办公室之外的地方工作时 要尽可能将便携电脑置于个人的控制之下。C、如果便携电脑或公司的机密信息被偷,丢失,必须及时报告给公司的安全部门和你的上级主管。D、公司笔记本可以带回家供娱乐使用,例如玩游戏等。安全问题7、以下哪一种是正确的使用公司信息资产的方式:A、自己购买3G上网卡接入内网电脑,访问Internet。B、公司的安全U盘不修改初始密码。C、习惯使用Adobe Photoshop编辑软件,但公司的电脑没有安装,自己买张盗版光盘自行安装。D、定期审查自己电脑的管理帐户列表,重要文件加密保存。安全问题8、下列说法错误的是()A、个人计算机操作系统必须设置口令。B、在每天工作结束时,将便携电脑妥善保管,如锁入文件柜。C、离开自己的计算机时,必须激活具有密码保护的屏幕保护程序。D、为方便第二天工作,下班后可以不用关闭计算机。E、计算机中暂时不使用的管理帐户留在那里不用管它,因为指不定哪天我还要用到。谢谢!谢谢!

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:信息安全意识培训课件.ppt
    链接地址:https://www.163wenku.com/p-4009435.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库