信息安全的培训的模板.ppt

  1. 1、本文档共31页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
谢谢聆听 INTERNET SAFEGUARD 本模板内容完整,适用于互联网信息安全意识培训 * * * * * * * * * * * * * * * * * 暴力破解,猜测密码,平台是常见的双核处理器的计算机,横向是密码构成方式,纵向是破解时间。最长22小时,所以在此要求各位同事在设置密码时,要复合复杂性要求。 * 离开时锁定计算机,后面有短片说明。 * * * * 信息安全意识培训 INTERNET SAFEGUARD 本模板内容完整,适用于互联网信息安全意识培训 目 03、个人信息安全防护基本技能 02、信息安全形势和任务 01、信息安全基本常识 录 01 信息安全基本常识 安全问题根源—外因来自对手的威胁 国家安全威胁 信息战士 减小国家决策空间、战略优势, 制造混乱,进行目标破坏 情报机构 搜集政治、军事、经济信息。 共同威胁 恐怖分子 破坏公共秩序,制造混乱,发动政变。 商业间谍 掠夺竞争优势、恐吓 犯罪团伙 施行报复,实现经济目的,破坏制度。 局部威胁 社会型黑客 攫取经济欠,恐吓,挑战,获取声望。 娱乐型黑客 以吓人为了,喜欢挑战。 什么是信息安全 可用性(Availability) 保密性:确保信息没有非授权的泄漏,不被非授权的个人、组织和计算机程序使用 完整性:确保信息没有遭到篡改和破坏 可用性:确保拥有授权的用户或程序可以及时、正常使用信息 防止未经授权使用信息、 防止对信息的非法修改和破坏、 确保及时可靠地使用信息。 保持 信息本身的机密性 (Confidentiality) 完整性(Integrity) 信息是依赖与承载它的信息技术系统存在的需要在技术层面部署完善的控制措施 信息系统是由人来建设使用和维护的需要通过有效的管理手段约束人 今天系统安全了明天未必安全需要贯穿系统生命周期的工程过程 如何保障信息安全? 信息 对抗 人员知识 人员技能 人员素质 建设 高素质 人才队伍 完善的信息安全技术体系考虑过程 更改缺省的 系统口令 操作系统补丁 入侵检测 实时监控 数据文件加密 安装认证授权 病毒防护 关闭安全维护“后门” 授权复查 02 信息安全形势和任务 我国信息化建设起步于20世纪80年代 20世纪90年代取得长足进步 现在信息技术已经广泛应用于促进 国民经济发展 政府管理和服务水平提高 企业竞争力增强 人民生活水平该改善 我国信息化迅猛发展 我国正在步入信息化时代 党中央、国务院对信息安全提出明确要求 2003年9月,中央办公厅、国务院办公厅转发了《国家信息化领导小组关于加强信息安全保障工作的意见》,第一次把信息安全提到了促进经济发展、维护社会稳定、保障国家安全、加强精神文明建设的高度。 2004年秋,党的十六届四中全会将信息安全与政治安全、经济安全、文化安全并列为国家安全的重要组成要素。非传统安全问题日益得到重视。 信息安全受到高度重视 隐蔽性 为了炫耀能力的黑客少了,为了非法取得政治、经济利益的人越来越多 信息安全趋势 信息安全的一个最大特点就是看不见摸不着。在不知不觉中就已经中了招,在不知不觉中就已经遭受了重大损失。 趋利性 风险也更集中了; 安全问题解决难度加大; 安全已经不再是自己可以控制的 IP网络中安全问题引入到了电话、手机、广播电视中 网络安全与日常生活越来越贴近 新应用导致新的安全问题 数据大集中 系统复杂了 云计算 3G 、物联网、三网合一 web2.0 、微博、人肉搜索 在一个机构中,安全角色与责任的不明确是实施信息安全过程中的最大障碍, 建立安全组织与落实责任是实施信息安全管理的第一步。 明确信息安全责任的重要性 02 个人信息安全防护基本技能 为什么总是出现信息安全事件 内因:关键 外因是危险的网络环境, 病毒、木马,钓鱼,欺诈等。 内因是自己对信息安全 的意识和重视。 外因:条件 由习惯、原因,以及信息安全事件频繁出现,给出外因是条件,内因是关键的结论。 无论部署了什么设备,思想上不重视,就可能出问题。因此,首先要从思想上重视,提高信息安全的意识。 操作系统通过帐户来识别用户,并根据帐户的权限为用户的操作授权,不同级别的帐户拥有不同的权限,加入域后,在服务器就可以记录下你的登陆信息,这样可以起到一个追朔性。 避免计算机被非授权用户访问,造成公司资料外泄,给公司带来损失。 IT部门告诉你的需要注意事项 1.公司为什么要让电脑加入域? 2.哪些是你需要注意的事? 回到电脑前检查下用户名是否存在异常,是否跟离开前的状态一样。 禁止和他人共用一个账户 禁止将自己账户密码告诉他人 在确认电脑长时间不使用后,请对电脑关机。 IT部门告诉你的需要注意事项

文档评论(0)

开心就好 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档