书签 分享 收藏 举报 版权申诉 / 65
上传文档赚钱

类型信息安全意识培训资料课件.ppt

  • 上传人(卖家):晟晟文业
  • 文档编号:4442617
  • 上传时间:2022-12-10
  • 格式:PPT
  • 页数:65
  • 大小:4.70MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《信息安全意识培训资料课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    信息 安全意识 培训资料 课件
    资源描述:

    1、1信息安全意识培训信息安全意识培训2123什么是信息安全?什么是信息安全?信息安全基本概念信息安全基本概念主要内容主要内容如何保护好信息安全如何保护好信息安全3装有装有100万的万的 保险箱保险箱需要需要 3个悍匪、个悍匪、公司损失:公司损失:100万万装有客户信息的装有客户信息的 电脑电脑只要只要 1个商业间谍、个商业间谍、1个个U盘,就能偷走。盘,就能偷走。1辆车,才能偷走。辆车,才能偷走。4什么是信息安全?什么是信息安全?不止有产品、技术才是信息安全不止有产品、技术才是信息安全5信息安全无处不在信息安全无处不在广义上讲 领域领域 涉及到信息的保密性,完整性,可用性,涉及到信息的保密性,完

    2、整性,可用性,真实性,可控性的相关技术和理论。真实性,可控性的相关技术和理论。本质上1.保护保护 系统的硬件,软件,数据系统的硬件,软件,数据2.防止防止 系统和数据遭受破坏,更改,泄露系统和数据遭受破坏,更改,泄露3.保证保证 系统连续可靠正常地运行,服务不中断系统连续可靠正常地运行,服务不中断两个层面1.技术层面技术层面 防止外部用户的非法入侵防止外部用户的非法入侵2.管理层面管理层面 内部员工的教育和管理内部员工的教育和管理6信息安全的定义信息安全的定义7信息安全基本目标信息安全基本目标 一个软件公司的老总,等他所有的员工下班之一个软件公司的老总,等他所有的员工下班之后,他在那里想:我的

    3、企业到底值多少钱呢?后,他在那里想:我的企业到底值多少钱呢?假假如它的企业市值如它的企业市值1 1亿,那么此时此刻,他的企业就亿,那么此时此刻,他的企业就值值26002600万。万。因为据因为据DelphiDelphi公司统计,公司价值的公司统计,公司价值的2626%体现体现在固定资产和一些文档上,而在固定资产和一些文档上,而高达高达4242%的价值是存的价值是存储在员工的脑子里,而这些信息的保护没有任何储在员工的脑子里,而这些信息的保护没有任何一款产品可以做得到一款产品可以做得到,所以需要我们建立信息安,所以需要我们建立信息安全管理体系,也就是常说的全管理体系,也就是常说的ISMSISMS(

    4、information information security management systemsecurity management system)!)!8怎样搞好信息安全?怎样搞好信息安全?9绝对的安全是不存在的绝对的安全是不存在的绝对的零风险是不存在的,要想实现零风险,也是不现实的;绝对的零风险是不存在的,要想实现零风险,也是不现实的;计算机系统的安全性越高,其可用性越低,需要付出的成本也就越大,计算机系统的安全性越高,其可用性越低,需要付出的成本也就越大,一般来说,需要在安全性和可用性,以及安全性和成本投入之间做一一般来说,需要在安全性和可用性,以及安全性和成本投入之间做一种平衡。

    5、种平衡。在计算机安全领域有一句格言:在计算机安全领域有一句格言:“真正真正安全的计算机是拔下网线,断掉电源,放置安全的计算机是拔下网线,断掉电源,放置在地下掩体的保险柜中,并在掩体内充满毒在地下掩体的保险柜中,并在掩体内充满毒气,在掩体外安排士兵守卫。气,在掩体外安排士兵守卫。”显然,这样的计算机是无法使用的。显然,这样的计算机是无法使用的。信息安全事件 泄密事件泄密事件 点评点评 1 “棱镜门”事件 斯诺登充分暴露NSA的信息窃密手段,对世界信息安全及信息化格局产生深远影响。2 英国离岸金融业200多万份邮件等文件泄密 范围涉及170个国家13万富豪,是具有重大影响的金融安全事件。3 支付宝

    6、转账信息被谷歌抓取 作为国内使用最广泛的支付平台,影响面大,是互联网金融安全的典型案例。4 如家等快捷酒店开房记录泄露 涉及个人深度隐私,影响部分人家庭团结和社会稳定。5 中国人寿80万份保单信息泄密 保单信息包含详尽的个人隐私信息,对个人声誉及生活影响大。6 搜狗手机输入法漏洞导致大量用户信息泄露 移动应用漏洞利用导致泄密情况值得警惕,微信漏洞泄密个人关系图谱也证明该问题。7 Adobe 300万账户隐私信息泄露 云计算方式会将软件单个漏洞影响扩大化。8 雅虎日本再遭入侵 2200万用户信息被窃取 二次泄密,国际巨头对用户隐私也持漠视态度。9 圆通百万客户信息遭泄露 快递行业信息泄密愈演愈烈

    7、。10 东航等航空公司疑泄露乘客信息 泄露用户行程,不少用户反映受诈骗和影响行程安排,影响出行安全。网友总结的网友总结的2013年十大信息安全事件年十大信息安全事件支付宝转账信息被谷歌抓取,直接搜索支付宝转账信息被谷歌抓取,直接搜索“site:”就能搜到转账信息,数量超过就能搜到转账信息,数量超过2000条。条。13 这样的事情还有很多这样的事情还有很多151617181920注意你的身边!注意最细微的地方!212223242526WIFI安全 WiFi是一种短程无线传输技术,能够在数百英尺范围内支持互联网接入的无线电信号。随着技术的发展,以及IEEE802.11a、802.11b、802.1

    8、1g以及802.11n等标准的出现,现在IEEE802.11这个标准已被统称作WiFi。第二次世界大战后,无线通讯因在军事上应用的成功而受到重视,但缺乏广泛的通讯标准。于是,IEEE(美国电气和电子工程师协会)在1997年为无线局域网制定了第一个标准IEEE802.11。IEEE 802.11标准最初主要用于解决办公室局域网和校园网中用户的无线接入,其业务主要限于数据存取,速率最高只能达到2Mbps。在WiFi技术的发展过程中,除了传输速率不断提升之外,安全加密技术的不断增强也是其技术标准频繁更新的重要原因。而最早进入WiFi标准的加密技术名为WEP(Wired Equivalent Priv

    9、acy,有线等效保密),但由于该技术的加密功能过于脆弱,很快就被2003年和2004年推出的WPA(WiFi Protected Access,WiFi网络安全存取)和WPA2技术所取代。WIFI安全 但即使是较新的WPA2加密技术,仍然在无线开放环境下存在安全性较弱、无法满足电信级高可靠性要求等问题,为此,我国依据“商用密码管理条例”制定了针对WiFi既有安全加密技术漏洞自主安全标准WAPI(Wireless LAN Authentication and Privacy Infrastructure,无线网络鉴别保密基础结构)。2009年6月,工信部发布新政,宣布加装WAPI功能的手机可入网

    10、检测并获进网许可。当月,包括美国代表在内的参会成员一致同意,将WAPI作为无线局域网络接入安全机制独立标准形式推进为国际标准。WIFI安全视频2930313233下载文件注意防范“李鬼”37383940414243I iLtPPMM!My son Tom was born at 8:05MsTwb8:05444546474849505152介质销毁视频介质销毁视频信息科技相关文件第一百五条涉密移动存储介质保密管理第一百五条涉密移动存储介质保密管理(一)涉密移动存储介质,是指用于存放秘密级、工作秘密级信息(一)涉密移动存储介质,是指用于存放秘密级、工作秘密级信息的的U盘、移动硬盘、软盘、光盘、磁

    11、带、存储卡及其它具有存储功能盘、移动硬盘、软盘、光盘、磁带、存储卡及其它具有存储功能的各类介质。的各类介质。(二)复制秘密或工作秘密级移动存储介质,要经本单位主管领导(二)复制秘密或工作秘密级移动存储介质,要经本单位主管领导批准。对复制介质的密级、编号和复制的内容要履行严格的登记手批准。对复制介质的密级、编号和复制的内容要履行严格的登记手续。续。(三)因工作需要,涉密移动存储介质带离办公场所需经使用部门(三)因工作需要,涉密移动存储介质带离办公场所需经使用部门负责人批准后方可带离负责人批准后方可带离第一百二十二条计算机病毒防范应采取以下措施:第一百二十二条计算机病毒防范应采取以下措施:(三)使

    12、用移动介质前应先进行杀毒处理,不复制、运行来历不明(三)使用移动介质前应先进行杀毒处理,不复制、运行来历不明的文件或程序。的文件或程序。545556575859智能手机安全 对移动设备的安全威胁,大致可以分为三大类物理威胁、操作系统威胁和网络威胁。偷盗行为和看管疏忽是针对移动设备物理安全的最大威胁。容易发生设备遗失的场所主要包括:高等院校、汽车、图书馆、机场、宾馆和会议中心、办公室、医院。恶意代码是移动设备的最大威胁,这些恶意代码主要表现为病毒、僵尸程序和间谍软件或三者的混合体。病毒的主要作用是在用户不知道的情况下滥用网络,如拨打高收费电话或发送多媒体短信,以消耗用户的费用,套取非法收益。僵尸

    13、程序主要是作为黑客控制被攻陷系统的代理,攻击者可以用来发动拒绝服务攻击。间谍软件可以用获取系统上的机密信息。例如2006年9月,有人发现塞班操作系统上运行着一种称为A callano的间谍软件。这种问谍软件把所有收发的短信息导向一个外部的号码。这样就会允许别人安装间谍软件监视受害人的短信流量。2006年4月,一款叫做Flexispy的商业软件上市。这款软件可以远程激活设备的麦克风监控电话内容。尽管这款软件的初衷是用来监控配偶或是不听话的孩子,但也可以作为公司的监听工具。它会在用户不知情的情况下,发送日志信息到中央服务器。黑客也可以藉此访问实体设备安装软件,读取机密的信息,从服务器上检查日志信息,并实施窃听。智能手机安全 主要威胁传播途径 (1)通过文本短信和多媒体短信传播(2)蓝牙(3)播放被精心修改过的多媒体文件(4)通过与PC机互联(5)安装未经安全检验的第三方应用程序移动设备安全使用视频移动设备安全使用视频626364社交网站个人泄密社交网站个人泄密社交网站企业泄密社交网站企业泄密从一点一滴做起!从一点一滴做起!从自身做起!从自身做起!

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:信息安全意识培训资料课件.ppt
    链接地址:https://www.163wenku.com/p-4442617.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库