信息安全意识培训ppt课件(经典版).pptxVIP

  1. 1、本文档共98页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
IDC信息安全意识培训;什么是安全意识?;我们的目标;制作说明;现实教训 追踪问题的根源 掌握基本概念 了解信息安全管理体系 建立良好的安全习惯 重要信息的保密 信息交换及备份 软件使用安全 计算机及网络访问安全 人员及第三方安全管理 移动计算与远程办公 工作环境及物理安全要求 防范病毒和恶意代码 口令安全 电子邮件安全 介质安全管理 警惕社会工程学 应急响应和业务连续性计划 法律法规 寻求帮助;严峻的现实!; 在线银行——一颗定时炸弹。 最近,南非的Absa银行遇到了麻烦,它的互联网银行服务发生一系列安全事件,导致其客户成百万美元的损失。Absa银行声称自己的系统是绝对安全的,而把责任归结为客户所犯的安全错误上。Absa银行的这种处理方式遭致广泛批评。那么,究竟是怎么回事呢? ;前因后果是这样的 …??;间谍软件 —— eBlaster;我们来总结一下教训;国内金融计算机犯罪的典型案例;怪事是这么发生的……;当然,最终结果不错 ……;事情的经过原来是这样的 ……;到底哪里出了纰漏 ……;;看来,问题真的不少呀 ……;总结教训 ……;一起证券行业计算机犯罪案例;事情是这样的 ……;问题出在哪里 ……;总结教训 ……;一个与物理安全相关的典型案例;情况是这样的 ……;;聪明的张三想出了妙计 ……;问题出在哪里 ……;总结教训 ……;类似的事件不胜枚举;你碰到过类似的事吗?;IDC曾经发生的安全事件;CERT关于安全事件的统计;过去6个月的统计。Source: Riptech Internet Security Threat Report. January 2002 ;CSI/FBI对安全事件损失的统计;威胁和弱点;我们时刻都面临来自外部的威胁;人是最关键的因素;黑客攻击,是我们听说最多的威胁!;;世界头号黑客 —— Kevin Mitnick;黑客不请自来,乘虚而入; 踩点:千方百计搜集信息,明确攻击目标 扫描:通过网络,用工具来找到目标系统的漏洞 DoS攻击:拒绝服务,是一种破坏性攻击,目的是使资源不可用 DDoS攻击:是DoS的延伸,更大规模,多点对一点实施攻击 渗透攻击:利用攻击软件,远程得到目标系统的访问权或控制权 远程控制:利用安装的后门来实施隐蔽而方便的控制 网络蠕虫:一种自动扩散的恶意代码,就像一个不受控的黑客;DoS攻击示例 —— Smurf;DDoS攻击模型;;威胁更多是来自公司内部;一个巴掌拍不响!;我们自身的弱点不容小视;人最常犯的一些错误;想想你是否也犯过这些错误?;; 信息资产对我们很重要,是要保护的对象 外在的威胁就像苍蝇一样,挥之不去,无孔不入 资产本身又有各种弱点,给威胁带来可乘之机 于是,我们面临各种风险,一旦发生就成为安全事件;我们需要去做的就是 ……;还记得消防战略吗?;理解和铺垫; 消息、信号、数据、情报和知识 信息本身是无形的,借助于信息媒体以多种形式存在或传播: 存储在计算机、磁带、纸张等介质中 记忆在人的大脑里 通过网络、打印机、传真机等方式进行传播 信息借助媒体而存在,对现代企业来说具有价值,就成为信息资产: 计算机和网络中的数据 硬件、软件、文档资料 关键人员 组织提供的服务 具有价值的信息资产面临诸多威胁,需要妥善保护;什么是信息安全?;C;企业管理者关注的是最终目标;风险;实现信息安全可以采取一些技术手段;防火墙;但关键还要看整体的信息安全管理;务必重视信息安全管理 加强信息安全建设工作;PDCA信息安全管理模型;可以参考的标准规范和最佳惯例;安全性与方便性的平衡问题; 计算机安全领域一句格言: “真正安全的计算机是拔下网线,断掉电源,放在地下掩体的保险柜中,并在掩体内充满毒气,在掩体外安排士兵守卫。” 这样的计算机是没法用了。;正确认识信息安全;整体管理思路; 英国标准协会(British Standards Institute,BSI)制定的信息安全标准。 由信息安全方面的最佳惯例组成的一套全面的控制集。 信息安全管理方面最受推崇的国际标准。;ISO27001 标准包含两个部分;什么是信息安全管理体系?;IDC建立信息安全管理体系的目的;信息安全方针——IDC的“宪法”; 控制对内外部网络服务的访问,保护网络化服务的安全性与可靠性,防止重要信息泄漏。;IDC的信息安全组织架构;;PPT模板下载:/moban/ 行业PPT模板:/hangye/ 节日PPT模板:/jieri/ PPT素材下载:/sucai/ PPT背景图片:/beijing/ P

文档评论(0)

renwofei86 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档