信息安全意识培训.ppt
《信息安全意识培训.ppt》由会员分享,可在线阅读,更多相关《信息安全意识培训.ppt(65页珍藏版)》请在三一办公上搜索。
1、1,信息安全意识培训,2,什么是信息安全?,信息安全基本概念,主要内容,如何保护好信息安全,3,装有100万的 保险箱,需要 3个悍匪、,公司损失:100万,装有客户信息的 电脑,只要 1个商业间谍、,1个U盘,就能偷走。,公司损失:所有客户!,4,什么是信息安全?,不止有产品、技术才是信息安全,5,信息安全无处不在,广义上讲 领域 涉及到信息的保密性,完整性,可用性,真实性,可控性的相关技术和理论。本质上保护 系统的硬件,软件,数据防止 系统和数据遭受破坏,更改,泄露保证 系统连续可靠正常地运行,服务不中断两个层面技术层面 防止外部用户的非法入侵管理层面 内部员工的教育和管理,6,信息安全的
2、定义,7,信息安全基本目标,保密性,完整性,可用性,CIA,一个软件公司的老总,等他所有的员工下班之后,他在那里想:我的企业到底值多少钱呢?假如它的企业市值1亿,那么此时此刻,他的企业就值2600万。因为据Delphi公司统计,公司价值的26%体现在固定资产和一些文档上,而高达42%的价值是存储在员工的脑子里,而这些信息的保护没有任何一款产品可以做得到,所以需要我们建立信息安全管理体系,也就是常说的ISMS(information security management system)!,8,怎样搞好信息安全?,9,绝对的安全是不存在的,绝对的零风险是不存在的,要想实现零风险,也是不现实的;计
3、算机系统的安全性越高,其可用性越低,需要付出的成本也就越大,一般来说,需要在安全性和可用性,以及安全性和成本投入之间做一种平衡。,在计算机安全领域有一句格言:“真正安全的计算机是拔下网线,断掉电源,放置在地下掩体的保险柜中,并在掩体内充满毒气,在掩体外安排士兵守卫。”显然,这样的计算机是无法使用的。,信息安全事件,网友总结的2013年十大信息安全事件,支付宝转账信息被谷歌抓取,直接搜索“site:”就能搜到转账信息,数量超过2000条。,13,这样的事情还有很多,信 息 安 全迫 在 眉 睫!,从身边做起,良好的安全习惯,15,重要信息的保密,重要信息的保密工作环境及物理安全要求防范病毒和恶意
4、代码口令安全电子邮件安全介质安全管理软件应用安全计算机及网络访问安全移动计算与远程办公警惕社会工程学,16,Public公开,Internal Use内部公开,Confidencial秘密,Secret机密、绝密,信息保密级别划分,17,各类信息,无论电子还是纸质,在标注、授权、访问、存储、拷贝、传真、内部和外部分发(包括第三方转交)、传输、处理等各个环节,都应该遵守既定策略 信息分类管理程序只约定要求和原则,具体控制和实现方式,由信息属主或相关部门确定,以遵守最佳实践和法律法规为参照 凡违反程序规定的行为,酌情予以纪律处分案例视频,信息处理与保护,18,工作环境及物理安全,重要信息的保密工作
5、环境及物理安全要求防范病毒和恶意代码口令安全电子邮件安全介质安全管理软件应用安全计算机及网络访问安全移动计算与远程办公警惕社会工程学,19,禁止随意放置或丢弃含有敏感信息的纸质文件,废弃文件需用碎纸机粉碎 废弃或待修磁介质转交他人时应经IT专业管理部门消磁处理在复印机复印完成后,带走全部的复印材料等等,工作环境安全,20,注意你的身边!注意最细微的地方!,21,您肯定用过银行的ATM机,您插入银行卡,然后输入密码,然后取钱,然后拔卡,然后离开,您也许注意到您的旁边没有别人,您很小心,可是,您真的足够小心吗?,我们来看一个案例,22,23,24,25,26,WIFI安全,WiFi是一种短程无线传
6、输技术,能够在数百英尺范围内支持互联网接入的无线电信号。随着技术的发展,以及IEEE802.11a、802.11b、802.11g以及802.11n等标准的出现,现在IEEE802.11这个标准已被统称作WiFi。第二次世界大战后,无线通讯因在军事上应用的成功而受到重视,但缺乏广泛的通讯标准。于是,IEEE(美国电气和电子工程师协会)在1997年为无线局域网制定了第一个标准IEEE802.11。IEEE 802.11标准最初主要用于解决办公室局域网和校园网中用户的无线接入,其业务主要限于数据存取,速率最高只能达到2Mbps。在WiFi技术的发展过程中,除了传输速率不断提升之外,安全加密技术的不
7、断增强也是其技术标准频繁更新的重要原因。而最早进入WiFi标准的加密技术名为WEP(Wired Equivalent Privacy,有线等效保密),但由于该技术的加密功能过于脆弱,很快就被2003年和2004年推出的WPA(WiFi Protected Access,WiFi网络安全存取)和WPA2技术所取代。,WIFI安全,但即使是较新的WPA2加密技术,仍然在无线开放环境下存在安全性较弱、无法满足电信级高可靠性要求等问题,为此,我国依据“商用密码管理条例”制定了针对WiFi既有安全加密技术漏洞自主安全标准WAPI(Wireless LAN Authentication and Priva
8、cy Infrastructure,无线网络鉴别保密基础结构)。2009年6月,工信部发布新政,宣布加装WAPI功能的手机可入网检测并获进网许可。当月,包括美国代表在内的参会成员一致同意,将WAPI作为无线局域网络接入安全机制独立标准形式推进为国际标准。WIFI安全视频,29,病毒与恶意代码,重要信息的保密工作环境及物理安全要求防范病毒和恶意代码口令安全电子邮件安全介质安全管理软件应用安全计算机及网络访问安全移动计算与远程办公警惕社会工程学,30,中华人民共和国计算机信息系统安全保护条例,“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一
9、组计算机指令或者程序代码。”,什么是计算机病毒,31,病毒 Virus,蠕虫 Worm,木马 Trojan,传统的计算机病毒,具有自我繁殖能力,寄生于其他可执行程序中的,通过磁盘拷贝、文件共享、电子邮件等多种途径进行扩散和感染,网络蠕虫不需借助其他可执行程序就能独立存在并运行,通常利用网络中某些主机存在的漏洞来感染和扩散,特洛伊木马是一种传统的后门程序,它可以冒充正常程序,截取敏感信息,或进行其他非法的操作,病毒 蠕虫 木马,32,所有计算机必须部署指定的防病毒软件 防病毒软件必须持续更新 感染病毒的计算机必须从网络中隔离直至清除病毒 任何意图在内部网络创建或分发恶意代码的行为都被视为违反管理
10、制度 发生任何病毒传播事件,相关人员应及时向IT管理部门汇报 仅此就够了么,恶意代码防范策略,33,除了蠕虫、病毒、木马等恶意代码,其他恶意代码还包括逻辑炸弹、远程控制后门等 现在,传统的计算机病毒日益与网络蠕虫结合,发展成威力更为强大的混合型蠕虫病毒,传播途径更加多样化(网络、邮件、网页、局域网等)通常的商业杀毒软件都能查杀基本的病毒、蠕虫和木马程序,但并不能防止未知病毒,需要经常更新,让我们继续,下载文件注意防范“李鬼”,37,口令安全,重要信息的保密工作环境及物理安全要求防范病毒和恶意代码口令安全电子邮件安全介质安全管理软件应用安全计算机及网络访问安全移动计算与远程办公警惕社会工程学,3
11、8,用户名+口令是最简单也最常用的身份认证方式 口令是抵御攻击的第一道防线,防止冒名顶替 口令也是抵御网络攻击的最后一道防线 针对口令的攻击简便易行,口令破解快速有效 由于使用不当,往往使口令成为最薄弱的安全环节 口令与个人隐私息息相关,必须慎重保护,为什么口令很重要,39,如果你以请一顿工作餐来作为交换,有70的人乐意告诉你他(她)的机器口令 有34的人,甚至不需要贿赂,就可奉献自己的口令 另据调查,有79的人,在被提问时,会无意间泄漏足以被用来窃取其身份的信息 平均每人要记住四个口令,95都习惯使用相同的口令(在很多需要口令的地方)33的人选择将口令写下来,然后放到抽屉或夹到文件里,一些数
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全意识 培训

链接地址:https://www.31ppt.com/p-2722268.html