书签 分享 收藏 举报 版权申诉 / 98
上传文档赚钱

类型银行新员工入行培训:员工信息安全培训课件.ppt

  • 上传人(卖家):晟晟文业
  • 文档编号:4444384
  • 上传时间:2022-12-10
  • 格式:PPT
  • 页数:98
  • 大小:1.39MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《银行新员工入行培训:员工信息安全培训课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    银行 新员工 入行 培训 员工 信息 安全 课件
    资源描述:

    1、精选课件1银行员工信息安全培训银行员工信息安全培训精选课件2内容内容1.1.什么是信息安全3.建行信息安全技术保障体系2.2.常见的信息安全威胁4.4.建行的信息安全制度和员工行为要求精选课件3培训内容培训内容1.什么是信息安全3.建行信息安全技术保障体系2.2.常见的信息安全威胁4.4.建行的信息安全制度和员工行为要求精选课件41.什么是信息安全1.1 什么是信息安全1.2 信息安全的重要性精选课件51.1 什么是信息安全 信息安全是指信息系统的硬件、软件信息安全是指信息系统的硬件、软件及其系统中的数据受到保护,不受偶然的及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄

    2、露,或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中系统连续可靠正常地运行,信息服务不中断。断。精选课件61.2 信息安全的重要性(1)破坏银行计算机信息安全的任何事件都将直接影响到银行的破坏银行计算机信息安全的任何事件都将直接影响到银行的正常经营,其后果是无法想象的,甚至是灾难性的。此类事件往正常经营,其后果是无法想象的,甚至是灾难性的。此类事件往往具有不可预见性、隐蔽性、作案时间短而发作突然、以及破坏往具有不可预见性、隐蔽性、作案时间短而发作突然、以及破坏巨大等特点,我们必须就此类潜在的计算机信息安全风险做到严巨大等特点,我们必须就此类潜在的计算机信息安全风险做到

    3、严防严控。防严控。破坏计算机信息安全的事件的发生率历年来一直呈上升趋势,破坏计算机信息安全的事件的发生率历年来一直呈上升趋势,其攻击方式和攻击手段数量及更新速度亦愈来愈多,计算机信息其攻击方式和攻击手段数量及更新速度亦愈来愈多,计算机信息安全风险的防控需求紧迫,面临巨大挑战。安全风险的防控需求紧迫,面临巨大挑战。精选课件71.2 信息安全的重要性(2)随着金融电子化程度的日益提高和计算机网络技术的高速发展,我随着金融电子化程度的日益提高和计算机网络技术的高速发展,我行的业务运行与拓展越来越依赖于网络与信息系统,一旦发生重大信行的业务运行与拓展越来越依赖于网络与信息系统,一旦发生重大信息安全事件

    4、,将严重影响我行正常的业务经营。息安全事件,将严重影响我行正常的业务经营。精选课件8随着核心业务数据的进一步集中,对核心业务系统的可用性、连续随着核心业务数据的进一步集中,对核心业务系统的可用性、连续性和安全性要求进一步提高,系统运行风险集中。性和安全性要求进一步提高,系统运行风险集中。由于网上银行、重要客户服务(含银企互联)、离行式自助服务等由于网上银行、重要客户服务(含银企互联)、离行式自助服务等新型业务系统的推广使用,我行原来相对封闭的专用网络已暴露在新型业务系统的推广使用,我行原来相对封闭的专用网络已暴露在外,给金融犯罪分子提供了更多的机会。外,给金融犯罪分子提供了更多的机会。随着我行

    5、业务应用系统的快速部署,员工、临时工、合作公司人员、随着我行业务应用系统的快速部署,员工、临时工、合作公司人员、供应商、维修人员都有可能直接或间接接触我们的技术运行环境,供应商、维修人员都有可能直接或间接接触我们的技术运行环境,内部的安全风险也变得越来越严峻。内部的安全风险也变得越来越严峻。针对信息和网络系统的攻击手段和工具越来越高超,计算机病毒和针对信息和网络系统的攻击手段和工具越来越高超,计算机病毒和黑客攻击针对金融信息系统的目的性越来越强,危害性也越来越大。黑客攻击针对金融信息系统的目的性越来越强,危害性也越来越大。精选课件9培训内容培训内容1.1.什么是信息安全3.建行信息安全技术保障

    6、体系2.常见的信息安全威胁4.4.建行的信息安全制度和员工行为要求精选课件102.常见的信息安全威胁来自内部的威胁来自内部的威胁 来自外部的威胁来自外部的威胁 最常见的应对措施最常见的应对措施个人资产安全 个人计算机安全 企业安全 不带攻击性的违规操作 带有恶意攻击的违规行为 收发邮件 WEB浏览 网络聊天 网络交易 网上邻居 使用外部设备 精选课件112.常见的信息安全威胁随着互联网迅速的发展,电子金融逐渐成为各大银随着互联网迅速的发展,电子金融逐渐成为各大银行重要业务办理的渠道。行重要业务办理的渠道。例如网上银行,它可以大幅度降低交易成本,据统例如网上银行,它可以大幅度降低交易成本,据统计

    7、,完成一次网上银行交易的成本是计,完成一次网上银行交易的成本是1分钱,而完成一分钱,而完成一次传统银行交易的成本超过次传统银行交易的成本超过1元钱。因此,发展网上银元钱。因此,发展网上银行业务是大势所趋。中国工商银行给出的一组数据显示,行业务是大势所趋。中国工商银行给出的一组数据显示,工商银行工商银行2007年的网上银行交易量已经达到年的网上银行交易量已经达到102.9万万亿,约占其所有业务办理渠道交易量的亿,约占其所有业务办理渠道交易量的37.2%。精选课件12 但是,网上银行交易就像一把双刃剑,在便捷的但是,网上银行交易就像一把双刃剑,在便捷的同时带来了一系列的安全问题,日益猖獗的木马、形

    8、同时带来了一系列的安全问题,日益猖獗的木马、形形色色的钓鱼网站以及网络犯罪的规模化、集团化。形色色的钓鱼网站以及网络犯罪的规模化、集团化。在该模式中,有专门负责木马编写的程序员,有负责在该模式中,有专门负责木马编写的程序员,有负责搭建网站专门负责木马兜售的销售人员(据不完全统搭建网站专门负责木马兜售的销售人员(据不完全统计,目前国内销售特洛伊木马的站点超过计,目前国内销售特洛伊木马的站点超过6000个。个。他们有效利用网络屏障回避了传播的法律风险),有他们有效利用网络屏障回避了传播的法律风险),有使用和散播木马的网络黑客,使得普通用户更需要了使用和散播木马的网络黑客,使得普通用户更需要了解其基

    9、本原理,掌握一些必要的安全防范措施。解其基本原理,掌握一些必要的安全防范措施。精选课件13来自内部的威胁来自内部的威胁 来自外部的威胁来自外部的威胁 最常见的应对措施最常见的应对措施个人资产安全 个人计算机安全 企业安全 不带攻击性的违规操作 带有恶意攻击的违规行为 收发邮件 WEB浏览 网络聊天 网络交易 网上邻居 使用外部设备 2.常见的信息安全威胁精选课件14个人资产安全(1)网络钓鱼网络钓鱼 网络钓鱼(网络钓鱼(Phishing,与钓鱼的英语,与钓鱼的英语fishing 发音相近,发音相近,又名钓鱼法或钓鱼式攻击)是通过大量发送声称来自于银行又名钓鱼法或钓鱼式攻击)是通过大量发送声称来

    10、自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号感信息(如用户名、口令、帐号ID、ATM PIN 码或信用码或信用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击是将卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击是将收信人引诱到一个通过精心设计与目标组织的网站非常相似收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。息,通常这个攻击过程不会让受害者警觉。精选课

    11、件15个人资产安全(2)木马木马 特洛伊木马本质上是一个客户端、服务器结构的网络特洛伊木马本质上是一个客户端、服务器结构的网络软件系统,包括主控端和被控端两个程序,其中主控端程序软件系统,包括主控端和被控端两个程序,其中主控端程序安装在攻击者自己的计算机上,用于远程控制被攻击系统,安装在攻击者自己的计算机上,用于远程控制被攻击系统,被控端程序则通过各种隐秘的手段植入到被攻击系统中。被控端程序则通过各种隐秘的手段植入到被攻击系统中。一台电脑一旦中上木马,它就变成了一台傀儡机,对一台电脑一旦中上木马,它就变成了一台傀儡机,对方可以在你的电脑上上传下载文件,偷窥你的私人文件,偷方可以在你的电脑上上传

    12、下载文件,偷窥你的私人文件,偷取你的各种密码及口令信息取你的各种密码及口令信息中了木马你的一切秘密都将中了木马你的一切秘密都将暴露在别人面前。暴露在别人面前。木马在黑客入侵中也是一种不可缺少的工具。前几年,木马在黑客入侵中也是一种不可缺少的工具。前几年,一个黑客入侵了美国微软的门户网站,而网站的一些内部信一个黑客入侵了美国微软的门户网站,而网站的一些内部信息则是被一种叫做息则是被一种叫做QAZ的木马传出去的。的木马传出去的。精选课件16个人资产安全(3)黑客攻击黑客攻击 黑客攻击可分为非破坏性攻击和破坏性攻击两类。非黑客攻击可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运

    13、行,并不盗窃系统资料,破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,如信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统如信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。保密信息、破坏目标系统的数据为目的。一般黑客的攻击大体有如下四个步骤:一般黑客的攻击大体有如下四个步骤:信息收集信息收集对系统的安全弱点探测与分析对系统的安全弱点探测与分析实施攻击实施攻击清除清除痕迹。痕迹。精选课件17来自内部的威胁来自内部的威胁 来自外部的威胁来自外部的威胁 最常见的应对措施最常见的应对措施个人计算机安全 个人资产安全 企业安全 不带攻击性的违规操作 带有恶意攻

    14、击的违规行为 收发邮件 WEB浏览 网络聊天 网络交易 网上邻居 使用外部设备 2.常见的信息安全威胁精选课件18个人计算机安全(1)病毒病毒 计算机病毒是一个程序,一段可执行码。像生物病毒一样,计算机病毒是一个程序,一段可执行码。像生物病毒一样,计算机病毒有其独特的复制能力,可以很快地蔓延,又常常难以计算机病毒有其独特的复制能力,可以很快地蔓延,又常常难以根除,它们能把自身附着在各种类型的文件上,当文件被复制或根除,它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。现在,随着计

    15、算机网络的发展,计算机病毒和计算机网络技术相现在,随着计算机网络的发展,计算机病毒和计算机网络技术相结合,蔓延的速度更加迅速。结合,蔓延的速度更加迅速。精选课件19个人计算机安全(2)蠕虫蠕虫 蠕虫病毒(蠕虫病毒(Worm)是计算机病毒中的一种,通过网络等途)是计算机病毒中的一种,通过网络等途径自动从一台计算机复制到另一台计算机中,达到自我传播的目径自动从一台计算机复制到另一台计算机中,达到自我传播的目的。目前的。目前,主要的传播途径为:电子邮件、系统漏洞、即时通讯工主要的传播途径为:电子邮件、系统漏洞、即时通讯工具、移动存储设备等。具、移动存储设备等。蠕虫病毒是传播速度最快的病毒种类之一,可

    16、在几分钟之内蠕虫病毒是传播速度最快的病毒种类之一,可在几分钟之内传遍全球,造成难以估量的后果。传遍全球,造成难以估量的后果。精选课件20个人计算机安全(2)蠕虫网速变慢、打开所有网页都会弹出恶意广告、重网速变慢、打开所有网页都会弹出恶意广告、重定向程序下载地址为病毒下载地址等,会造成整定向程序下载地址为病毒下载地址等,会造成整个局域网全部瘫痪。个局域网全部瘫痪。ARPARP蠕虫病毒蠕虫病毒20072007年年感染可执行文件和网页文件感染可执行文件和网页文件(网页自动挂马网页自动挂马),在,在局域网中利用弱口令猜解进行自我传播。给众多局域网中利用弱口令猜解进行自我传播。给众多用户带去了巨大的损失

    17、。用户带去了巨大的损失。熊猫烧香熊猫烧香20062006年年1010月月感染本机和局域网中其他计算机共享目录下的感染本机和局域网中其他计算机共享目录下的EXEEXE(可执行文件)文件。造成不同程度的损失。(可执行文件)文件。造成不同程度的损失。威金威金 20062006年年4 4月月利用微软利用微软MS04-011MS04-011漏洞进行传播,造成因特网瘫漏洞进行传播,造成因特网瘫痪,全球损失无法估量。痪,全球损失无法估量。震荡波震荡波20042004年年5 5月月危害危害病毒名病毒名时间时间精选课件21个人计算机安全(3)僵尸网络僵尸网络僵尸网络(僵尸网络(Botnet)是指采用一种或多种传

    18、播手段,将大量)是指采用一种或多种传播手段,将大量主机感染僵尸程序,从而在控制者和被感染主机之间所形成的一主机感染僵尸程序,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。个可一对多控制的网络。Botnet的工作过程包括传播、加入和控的工作过程包括传播、加入和控制三个阶段。制三个阶段。Botnet构成了一个攻击平台,利用这个平台可以有效地发起构成了一个攻击平台,利用这个平台可以有效地发起各种各样的攻击行为,可以导致整个基础信息网络或者重要应用各种各样的攻击行为,可以导致整个基础信息网络或者重要应用系统瘫痪,也可以导致大量机密或个人隐私泄漏,还可以用来从系统瘫痪,也可以导致大量机密或

    19、个人隐私泄漏,还可以用来从事网络欺诈等其他违法犯罪活动。事网络欺诈等其他违法犯罪活动。精选课件22个人计算机安全(3)通过命令控制僵尸网络僵尸网络攻击者僵尸程序跳板主机僵尸程序僵尸程序僵尸程序僵尸程序僵尸程序精选课件23个人计算机安全(4)垃圾邮件垃圾邮件垃圾邮件(垃圾邮件(spam)现在还没有一个非常严格的定义。一般来说,)现在还没有一个非常严格的定义。一般来说,凡是未经用户许可就强行发送到用户的邮箱中的任何电子邮件都称为垃凡是未经用户许可就强行发送到用户的邮箱中的任何电子邮件都称为垃圾邮件。圾邮件。垃圾邮件一般具有批量发送的特征。其内容包括赚钱信息、成人广垃圾邮件一般具有批量发送的特征。其

    20、内容包括赚钱信息、成人广告、商业或个人网站广告、电子杂志、连环信等。垃圾邮件可以分为良告、商业或个人网站广告、电子杂志、连环信等。垃圾邮件可以分为良性和恶性的。良性垃圾邮件是各种宣传广告等对收件人影响不大的信息性和恶性的。良性垃圾邮件是各种宣传广告等对收件人影响不大的信息邮件。恶性垃圾邮件是指具有破坏性的电子邮件。邮件。恶性垃圾邮件是指具有破坏性的电子邮件。一些有心人会从网上多个一些有心人会从网上多个BBS论坛、新闻组等收集网民的电脑地址,论坛、新闻组等收集网民的电脑地址,再售予广告商,从而发送垃圾邮件到该些地址。在这些邮件,往往可找再售予广告商,从而发送垃圾邮件到该些地址。在这些邮件,往往可

    21、找到从收信人的清单移除的连接。当使用者依照连接指示去做时,广到从收信人的清单移除的连接。当使用者依照连接指示去做时,广告商便知道该地址有效,使用者便会收到更多垃圾邮件。告商便知道该地址有效,使用者便会收到更多垃圾邮件。精选课件24个人计算机安全(4)垃圾邮件的危害垃圾邮件的危害占用网络带宽,造成邮件服务器拥塞,进而降低整个网络的运行效占用网络带宽,造成邮件服务器拥塞,进而降低整个网络的运行效率;率;侵犯收件人的隐私权,侵占收件人信箱空间,耗费收件人的时间、侵犯收件人的隐私权,侵占收件人信箱空间,耗费收件人的时间、精力和金钱。有的垃圾邮件还盗用他人的电子邮件地址做发信地址,精力和金钱。有的垃圾邮

    22、件还盗用他人的电子邮件地址做发信地址,严重损害了他人的信誉;严重损害了他人的信誉;被黑客利用成助纣为虐的工具。如在被黑客利用成助纣为虐的工具。如在2000年年2月,黑客攻击雅虎等月,黑客攻击雅虎等五大热门网站就是一个例子。黑客先是侵入并控制了一些高带宽的网五大热门网站就是一个例子。黑客先是侵入并控制了一些高带宽的网站,集中众多服务器的带宽能力,然后用数以亿万计的垃圾邮件猛烈站,集中众多服务器的带宽能力,然后用数以亿万计的垃圾邮件猛烈袭击目标,造成被攻击网站网路堵塞,最终瘫痪;袭击目标,造成被攻击网站网路堵塞,最终瘫痪;精选课件25个人计算机安全(4)垃圾邮件的危害(续)垃圾邮件的危害(续)严重

    23、影响严重影响ISP的服务形象。在国际上,频繁转发垃圾邮件的主机会的服务形象。在国际上,频繁转发垃圾邮件的主机会被上级国际因特网服务提供商列入国际垃圾邮件数据库,从而导致该主被上级国际因特网服务提供商列入国际垃圾邮件数据库,从而导致该主机不能访问国外许多网络。而且收到垃圾邮件的用户会因为机不能访问国外许多网络。而且收到垃圾邮件的用户会因为ISP没有建没有建立完善的垃圾邮件过滤机制,而转向其它立完善的垃圾邮件过滤机制,而转向其它ISP。一项调查表明:。一项调查表明:ISP每每争取一个用户要花费争取一个用户要花费75美元,但是每年因垃圾邮件要失去美元,但是每年因垃圾邮件要失去7.2%的用户;的用户;

    24、妖言惑众,骗人钱财,传播色情等内容的垃圾邮件,已经对现实社妖言惑众,骗人钱财,传播色情等内容的垃圾邮件,已经对现实社会造成了危害。会造成了危害。精选课件26个人计算机安全(5)流氓软件流氓软件流氓软件:是指在未明确提示用户或未经用户许可的情况下,在用流氓软件:是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件,但已被我户计算机或其他终端上安装运行,侵犯用户合法权益的软件,但已被我国现有法律法规规定的计算机病毒除外。国现有法律法规规定的计算机病毒除外。精选课件27个人计算机安全(5)流氓软件的危害流氓软件的危害强制安装:指在未明确提示用户或未经用

    25、户许可的情况下,在用户强制安装:指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装软件的行为。计算机或其他终端上安装软件的行为。难以卸载:指未提供通用的卸载方式,或在不受其他软件影响、人难以卸载:指未提供通用的卸载方式,或在不受其他软件影响、人为破坏的情况下,卸载后仍活动程序的行为。为破坏的情况下,卸载后仍活动程序的行为。浏览器劫持:指未经用户许可,修改用户浏览器或其他相关设置,浏览器劫持:指未经用户许可,修改用户浏览器或其他相关设置,迫使用户访问特定网站或导致用户无法正常上网的行为。迫使用户访问特定网站或导致用户无法正常上网的行为。广告弹出:指未明确提示用户或未经用户许可

    26、的情况下,利用安装广告弹出:指未明确提示用户或未经用户许可的情况下,利用安装在用户计算机或其他终端上的软件弹出广告的行为。在用户计算机或其他终端上的软件弹出广告的行为。恶意收集用户信息:指未明确提示用户或未经用户许可,恶意收集恶意收集用户信息:指未明确提示用户或未经用户许可,恶意收集用户信息的行为。用户信息的行为。恶意卸载:指未明确提示用户、未经用户许可,或误导、欺骗用户恶意卸载:指未明确提示用户、未经用户许可,或误导、欺骗用户卸载非恶意软件的行为。卸载非恶意软件的行为。恶意捆绑:指在软件中捆绑已被认定为恶意软件的行为。恶意捆绑:指在软件中捆绑已被认定为恶意软件的行为。精选课件28来自内部的威

    27、胁来自内部的威胁 来自外部的威胁来自外部的威胁 最常见的应对措施最常见的应对措施企业安全 个人计算机安全 个人资产安全 不带攻击性的违规操作 带有恶意攻击的违规行为 收发邮件 WEB浏览 网络聊天 网络交易 网上邻居 使用外部设备 2.常见的信息安全威胁精选课件29企业安全(1)盗版软件盗版软件正版软件能保证软件的完整性与安全性,原始文件不会被他人篡改。正版软件能保证软件的完整性与安全性,原始文件不会被他人篡改。而且在正版软件的生产过程中,一般经过了许多层次的病毒检测;对软而且在正版软件的生产过程中,一般经过了许多层次的病毒检测;对软件使用方法不清楚或有疑问,可以获得开发者的技术支持;还可以及

    28、时件使用方法不清楚或有疑问,可以获得开发者的技术支持;还可以及时网上下载更新,第一时间修复相关问题和漏洞。而盗版因为可能是破解网上下载更新,第一时间修复相关问题和漏洞。而盗版因为可能是破解过的,所以内核可能因为破解的不完整,或修改后与整体程序不配合,过的,所以内核可能因为破解的不完整,或修改后与整体程序不配合,而存在不太稳定的因素,还可能关键时刻导致数据丢失。有些盗版软件而存在不太稳定的因素,还可能关键时刻导致数据丢失。有些盗版软件中还隐藏有流氓软件或木马,一旦安装了这些盗版软件,流氓软件和木中还隐藏有流氓软件或木马,一旦安装了这些盗版软件,流氓软件和木马也随之安在了电脑上,危害是巨大的。所以

    29、一定要安装和使用经过授马也随之安在了电脑上,危害是巨大的。所以一定要安装和使用经过授权和批准使用的正版软件。不允许在计算机上安装或使用没有正当版权权和批准使用的正版软件。不允许在计算机上安装或使用没有正当版权的或未经许可的安装介质或软件包。的或未经许可的安装介质或软件包。精选课件30企业安全()信息泄露或丢失信息泄露或丢失信息泄露或丢失是指敏感数据在有意或无意中被泄漏出去或丢失,信息泄露或丢失是指敏感数据在有意或无意中被泄漏出去或丢失,通常包括:信息在传输中丢失或泄漏(如通常包括:信息在传输中丢失或泄漏(如“黑客黑客们利用电磁泄漏或搭们利用电磁泄漏或搭线窃听等方式可截获机密信息,推出有用信息,

    30、如用户口令、账号等重线窃听等方式可截获机密信息,推出有用信息,如用户口令、账号等重要信息),信息在存储介质中丢失或泄漏,通过建立隐蔽隧道窃取敏感要信息),信息在存储介质中丢失或泄漏,通过建立隐蔽隧道窃取敏感信息等。信息等。电子文件的传播简直是太容易了,很多企业都存在这样的问题,内电子文件的传播简直是太容易了,很多企业都存在这样的问题,内部的资料很容易通过部的资料很容易通过U盘、邮件等方式带离公司,或者在传输过程中被盘、邮件等方式带离公司,或者在传输过程中被黑客截获,从而造成信息泄露、泄密,流落到竞争对手的手上,或被人黑客截获,从而造成信息泄露、泄密,流落到竞争对手的手上,或被人冒充使用账号等等

    31、,这都会给企业带来极大的损失。冒充使用账号等等,这都会给企业带来极大的损失。精选课件31企业安全()信息伪造信息伪造信息伪造是指黑客利用技术手段来伪造可获得利益的信息,如银行信息伪造是指黑客利用技术手段来伪造可获得利益的信息,如银行账号,存储信用卡、借记卡、支票以及退货交易的数据库信息等。账号,存储信用卡、借记卡、支票以及退货交易的数据库信息等。黑客将信用卡或支票等信息偷来后,卖给靠伪造信用卡信息渔利的人,黑客将信用卡或支票等信息偷来后,卖给靠伪造信用卡信息渔利的人,然后此人再根据这些信息创建假冒的信用卡和借记卡,支票等,并以之然后此人再根据这些信息创建假冒的信用卡和借记卡,支票等,并以之将钱

    32、盗出,这些行为都将给银行和被盗者带来巨大的经济损失。将钱盗出,这些行为都将给银行和被盗者带来巨大的经济损失。精选课件32企业安全()恶意代码恶意代码恶意代码(恶意代码(malicious code)是一种程序,它通过把代码在不被察)是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。目的。恶意代码具有如下共同特征:恶意代码具有如下共同特征:恶意的目的恶意的目的 本

    33、身是程序本身是程序 通过执行发生作用通过执行发生作用精选课件33企业安全()对对IE浏览器产生破坏的网页恶意代码及其症状:浏览器产生破坏的网页恶意代码及其症状:修改默认主页或首页修改默认主页或首页症状:默认主页或首页被自动改为某网站的网址。症状:默认主页或首页被自动改为某网站的网址。主页设置被屏蔽锁定,且设置选项无效不可更改主页设置被屏蔽锁定,且设置选项无效不可更改症状:主页设置被禁用,主页地址栏变灰色被屏蔽症状:主页设置被禁用,主页地址栏变灰色被屏蔽鼠标右键菜单被添加非法网站链接鼠标右键菜单被添加非法网站链接症状:添加症状:添加“网址之家网址之家”等诸如此类的链接信息。等诸如此类的链接信息。

    34、鼠标右键弹出菜单功能被禁用失常鼠标右键弹出菜单功能被禁用失常症状:鼠标右键弹出菜单功能在症状:鼠标右键弹出菜单功能在IE浏览器中被完全禁止浏览器中被完全禁止IE收藏夹被强行添加非法网站的地址链接收藏夹被强行添加非法网站的地址链接症状:强行在症状:强行在IE收藏夹内自动添加非法网站的链接信息收藏夹内自动添加非法网站的链接信息精选课件34企业安全()拒绝服务(拒绝服务(DoS)DoS是是Denial of Service的简称,即拒绝服务。造成的简称,即拒绝服务。造成DoS的攻击行的攻击行为被称为为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。攻击,其目的是使计算机或网络无法提供正常

    35、的服务。种类:种类:最常见的最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击攻击有计算机网络带宽攻击和连通性攻击。带宽攻击是指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,是指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。连通性攻击指用大量的连接请求冲最后导致合法的用户请求无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。法再处理合法用户的请求。精选课件352.常见的信息安全威胁来自内部的威

    36、胁来自内部的威胁 来自外部的威胁来自外部的威胁 最常见的应对措施最常见的应对措施个人资产安全 个人计算机安全 企业安全 不带攻击性的违规操作不带攻击性的违规操作 带有恶意攻击的违规行为 收发邮件 WEB浏览 网络聊天 网络交易 网上邻居 使用外部设备 精选课件36不带攻击性的违规操作(1)()()有些员工通过即时消息软件(如有些员工通过即时消息软件(如MSN、QQ、Yahoo Messenger等)传输建行内部信息,或利用各类点对点传输软件(如等)传输建行内部信息,或利用各类点对点传输软件(如BT、eDonkey、PP点点通等)工具下载影音、色情等资料,这都是非常危险点点通等)工具下载影音、色

    37、情等资料,这都是非常危险的行为,很容易使计算机中毒或泄露建行内部的机密信息。还有些员工的行为,很容易使计算机中毒或泄露建行内部的机密信息。还有些员工安装代理软件为其它机器提供代理服务或擅自利用企业内部网计算机通安装代理软件为其它机器提供代理服务或擅自利用企业内部网计算机通过拨号方式访问互联网,这也是不允许的,涉密电脑中的重要信息很可过拨号方式访问互联网,这也是不允许的,涉密电脑中的重要信息很可能被盗走,给建行造成巨大损失。能被盗走,给建行造成巨大损失。(2)企业的电脑中不允许安装规定之外的软件,尤其是安装盗版软件。)企业的电脑中不允许安装规定之外的软件,尤其是安装盗版软件。因为员工私自安装的软

    38、件中可能会含有病毒或木马,或者是流氓软件,因为员工私自安装的软件中可能会含有病毒或木马,或者是流氓软件,一旦安装在企业的电脑中,无疑是为黑客提供了攻击的跳板。一旦安装在企业的电脑中,无疑是为黑客提供了攻击的跳板。(3)每位员工都要保存好自己的口令,不能将口令随意告知他人,口)每位员工都要保存好自己的口令,不能将口令随意告知他人,口令要具有高强度,并定期更换,以防别人盗取你的口令,冒充你的名义令要具有高强度,并定期更换,以防别人盗取你的口令,冒充你的名义进行破坏。进行破坏。精选课件37不带攻击性的违规操作(2)(4)某些员工私自将个人电脑接入建行内部网络,如果个人电脑中早)某些员工私自将个人电脑

    39、接入建行内部网络,如果个人电脑中早已有了病毒或木马,那么整个建行内部的信息系统都会受到影响,严重已有了病毒或木马,那么整个建行内部的信息系统都会受到影响,严重时可能会瘫痪,导致所有的业务都无法进行。时可能会瘫痪,导致所有的业务都无法进行。(5)在使用移动存储设备时,很多员工都不注意使用口令或杀毒。如)在使用移动存储设备时,很多员工都不注意使用口令或杀毒。如果不定期为自己的移动设备杀毒的话,很容易将病毒扩散;而如果不使果不定期为自己的移动设备杀毒的话,很容易将病毒扩散;而如果不使用口令的话,一旦移动设备丢失或被他人偷走,里面存储的机密信息就用口令的话,一旦移动设备丢失或被他人偷走,里面存储的机密

    40、信息就泄露出去,给银行和个人都带来损失。泄露出去,给银行和个人都带来损失。精选课件382.常见的信息安全威胁来自内部的威胁来自内部的威胁 来自外部的威胁来自外部的威胁 最常见的应对措施最常见的应对措施个人资产安全 个人计算机安全 企业安全 不带攻击性的违规操作 带有恶意攻击的违规行为带有恶意攻击的违规行为 收发邮件 WEB浏览 网络聊天 网络交易 网上邻居 使用外部设备 精选课件39带有恶意攻击的违规行为(1)案例一:案例一:某市中心支行程序员管某,预谋作案,自行编制了某市中心支行程序员管某,预谋作案,自行编制了“延时定额自动延时定额自动改帐程序改帐程序”,在给储蓄网点做计算机维护时,利用前台

    41、系统管理人员对,在给储蓄网点做计算机维护时,利用前台系统管理人员对上级行技术人员的信任及对计算机系统不熟悉的弱点,在系统管理员的上级行技术人员的信任及对计算机系统不熟悉的弱点,在系统管理员的帮助下,以系统最高用户的身份对系统进行操作,在没有前台人员有效帮助下,以系统最高用户的身份对系统进行操作,在没有前台人员有效监督的情况下,将自编的自动改帐程序拷入计算机;然后指使其女友在监督的情况下,将自编的自动改帐程序拷入计算机;然后指使其女友在储蓄网点小额存款套取活期存折。管某利用技术人员可以接触到存折打储蓄网点小额存款套取活期存折。管某利用技术人员可以接触到存折打印机的便利,对存折进行修改,增加一条储

    42、蓄续存记录,使存折上余额印机的便利,对存折进行修改,增加一条储蓄续存记录,使存折上余额增加。在程序预先设定的某一天早上,程序自动将数据库中该帐户余额增加。在程序预先设定的某一天早上,程序自动将数据库中该帐户余额修改增加,由管某的女友在这一天上午去提取现金,四小时之后,即在修改增加,由管某的女友在这一天上午去提取现金,四小时之后,即在日终对帐前,程序又自动删除计算机上所有信息,等于破坏了现场。管日终对帐前,程序又自动删除计算机上所有信息,等于破坏了现场。管某及其女友共作案两次,第一次作案得逞,取现某及其女友共作案两次,第一次作案得逞,取现10000元,在第二次作元,在第二次作案时,由于取款数额巨

    43、大,引起工作人员怀疑被当场抓获,该案共涉及案时,由于取款数额巨大,引起工作人员怀疑被当场抓获,该案共涉及金额金额1755000元。当然最后管某及其女友都得到了法律的严惩元。当然最后管某及其女友都得到了法律的严惩。精选课件40带有恶意攻击的违规行为(2)案例二:案例二:某市分行科技处李某,利用他是城市综合业务网主机系统管理员的某市分行科技处李某,利用他是城市综合业务网主机系统管理员的特殊身份,从主机数据库中查找到存款余额巨大,而平时用卡很少的客特殊身份,从主机数据库中查找到存款余额巨大,而平时用卡很少的客户刘某的信用卡帐户信息。李某是城市综合业务网程序开发的主力,掌户刘某的信用卡帐户信息。李某是

    44、城市综合业务网程序开发的主力,掌握了有关密码生成和检查的重要程序代码,可以通过自己编写的程序解握了有关密码生成和检查的重要程序代码,可以通过自己编写的程序解算出客户信用卡的密码。之后,李某使用在开发中用到的磁卡读写器,算出客户信用卡的密码。之后,李某使用在开发中用到的磁卡读写器,将刘某的信用卡数据写入自己的储蓄卡中,使其储蓄卡具有了在将刘某的信用卡数据写入自己的储蓄卡中,使其储蓄卡具有了在ATM机上提取储户刘某存款的功能。李某在几个月的时间里,先后在不同地机上提取储户刘某存款的功能。李某在几个月的时间里,先后在不同地点的点的ATM机上提取储户刘某的存款机上提取储户刘某的存款17笔,共计金额笔,

    45、共计金额16400元。直到刘元。直到刘某向卡部要求对帐,发现帐目不符后,经调阅营业窗口录象,确认李某某向卡部要求对帐,发现帐目不符后,经调阅营业窗口录象,确认李某为犯罪嫌疑人,李某对犯罪事实已供认。为犯罪嫌疑人,李某对犯罪事实已供认。精选课件41带有恶意攻击的违规行为(3)案例三:案例三:2001年我行某支行电脑负责人对调动工作不满,在无人监督的情年我行某支行电脑负责人对调动工作不满,在无人监督的情况下私自修改各网点前端服务器超级用户口令,并修改系统口令文件名况下私自修改各网点前端服务器超级用户口令,并修改系统口令文件名另存在其他目录下,影响了网点的正常营业。该员工被开除。另存在其他目录下,影

    46、响了网点的正常营业。该员工被开除。以上事实告诉我们,建行的信息系统的安全性关系巨大,因此不要进行违以上事实告诉我们,建行的信息系统的安全性关系巨大,因此不要进行违规操作,否则后果不堪设想。规操作,否则后果不堪设想。精选课件422.常见的信息安全威胁来自内部的威胁来自内部的威胁 来自外部的威胁来自外部的威胁 最常见的应对措施最常见的应对措施个人资产安全 个人计算机安全 企业安全 不带攻击性的违规操作 带有恶意攻击的违规行为 收发邮件收发邮件 WEB浏览 网络聊天 网络交易 网上邻居 使用外部设备 精选课件43收发邮件 在日常办公中要注意不要随意打开陌生人发送的电子邮件,也不要在日常办公中要注意不

    47、要随意打开陌生人发送的电子邮件,也不要随意点击邮件中的链接,因为很可能其中会带有恶意代码或木马,病毒随意点击邮件中的链接,因为很可能其中会带有恶意代码或木马,病毒等有害信息;很多电子邮件会以虚假信息引诱用户中圈套:多以中奖、等有害信息;很多电子邮件会以虚假信息引诱用户中圈套:多以中奖、顾问、对帐等内容引诱用户在邮件中填入金融账号和密码,或是以各种顾问、对帐等内容引诱用户在邮件中填入金融账号和密码,或是以各种紧迫的理由要求收件人登录某网页提交用户名、密码、身份证号、信用紧迫的理由要求收件人登录某网页提交用户名、密码、身份证号、信用卡号等信息,继而盗窃用户资金,碰到此类情况时要提高警惕,核实后卡号

    48、等信息,继而盗窃用户资金,碰到此类情况时要提高警惕,核实后再进行操作。再进行操作。精选课件44WEB浏览 网页挂马已经成为了木马传播的主要渠道,病毒作者往往会入侵各网页挂马已经成为了木马传播的主要渠道,病毒作者往往会入侵各种网站、论坛、博客,并在其页面上种植网页木马,当用户浏览这些带种网站、论坛、博客,并在其页面上种植网页木马,当用户浏览这些带有网页木马的网站时,如果没有打好系统补丁,就会感染木马病毒。有网页木马的网站时,如果没有打好系统补丁,就会感染木马病毒。还有些网站中的链接或下载的实际地址是病毒的地址,如下页图所还有些网站中的链接或下载的实际地址是病毒的地址,如下页图所示。如果随意点击下

    49、载的话计算机就会中毒,因此要养成良好的上网习示。如果随意点击下载的话计算机就会中毒,因此要养成良好的上网习惯,不要随便浏览信用度不高的网站。尽量少浏览不熟悉的网站。惯,不要随便浏览信用度不高的网站。尽量少浏览不熟悉的网站。精选课件45网络聊天()我们的姓名、年龄、手机号码、甚至你住在什么地方,这些都是保我们的姓名、年龄、手机号码、甚至你住在什么地方,这些都是保密的私人信息。遗憾的是,很多朋友对这些隐私信息并不重视,将这些密的私人信息。遗憾的是,很多朋友对这些隐私信息并不重视,将这些信息随意写在聊天工具资料或者不安全网站上,认为这些信息别人不可信息随意写在聊天工具资料或者不安全网站上,认为这些信

    50、息别人不可能利用的。但是,如果我们有在设置密码的时候使用诸如生日、电话号能利用的。但是,如果我们有在设置密码的时候使用诸如生日、电话号码或者姓名的习惯,那么这些信息就会变成我们虚拟财富被盗的一个突码或者姓名的习惯,那么这些信息就会变成我们虚拟财富被盗的一个突破口。网络盗贼可以利用这些信息对我们的网络账户进行猜解,从而造破口。网络盗贼可以利用这些信息对我们的网络账户进行猜解,从而造成虚拟财富的大量流失。成虚拟财富的大量流失。除此之外我们平时聊天中的聊天工具由于各种漏洞,可能会泄露你除此之外我们平时聊天中的聊天工具由于各种漏洞,可能会泄露你的信息,甚至危害你的系统安全。如的信息,甚至危害你的系统安

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:银行新员工入行培训:员工信息安全培训课件.ppt
    链接地址:https://www.163wenku.com/p-4444384.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库