新员工信息安全意识培训.ppt

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

• 10、Life is measured by thought and action, not by time. ——Lubbock 衡量生命的尺度是思想和行为,而不是时间。8.5.20208.5.202011:0311:0311:03:1011:03:10
• 11、To make a lasting marriage we have to overcome self-centeredness.要使婚姻长久,就需克服自我中心意识。Wednesday, August 5, 2020August 20Wednesday, August 5, 20208/5/2020
、病毒及后门等黑客程序 ✓ 前来拜访的外来人员应做身份验证(
登记),见到未佩戴身份识别卡的人 应主动询问 ✓ 加强对移动计算机的安全保护,防止 丢失; ✓ 重要文件做好备份
如何实现信息安全 ?
• 防范社会工程学攻击 • 社会工程学是一种通过对受害者心理弱点、
本能反应、好奇心、信任、贪婪等心理陷阱 进行诸如欺骗、伤害等危害手段,取得自身 利益的手法.
• 7、Although the world is full of suffering, it is full also of the overcoming of it.----Hellen Keller, American writer虽然世界多苦难,但是苦难总是能战胜的。20.8.520.8.520.8.5。2020年8月5日星期三二 〇二〇年八月五日
信息安全管理制度 和法律法规
系统保护 ✓ 中华人民共和国计算机信息系统安全保护条例 ✓ 计算机信息网络国际联网安全保护管理办法 安全产品 ✓ 商用密码管理条例 国家秘密 ✓ 中华人民共和国保守国家秘密法 ✓ 计算机信息系统国际联网保密管理规定 知识产权 ✓ 中华人民共和国著作权法 ✓ 最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释 ✓ 计算机软件保护条例 ✓ 中华人民共和国专利法 计算机犯罪 ✓ 中华人民共和国刑法(摘录) ✓ 网络犯罪的法律问题研究 电子证据 ✓ 中华人民共和国电子签名法 ✓ 电子认证服务管理办法
• 6、Almost any situation---good or bad---is affected by the attitude we bring to. ----Lucius Annaus Seneca差不多任何一种处境---无论是好是坏---都受到我们对待处境态度的影响。11时3分11时3分5Aug-208.5.2020
给所有人(everyone)的共享权限,只共享给需要访问的人员,并且在使用后立即关闭。 ✓ 发现中毒后要断Байду номын сангаас网络,并及时报告IT服务热线,等待IT工程师来处理。
信息安全管理制度 和法律法规
✓ 严禁使用扫描工具对网络进行扫描和在网络使用黑客工具 ✓ 不得以任何方式将公司信息(包括网络拓扑、IP地址、安全策略、帐号,口令等)告知
✓ 不要把任何个人和公司内部信息或是识别标识告诉他人, 除非你听出她或他的声音是熟人,并确认对方有这些信息 的知情权。
✓ 无论什么时候在接受一个陌生人询问时,首先要礼貌的拒 绝,直到确认对方身份。
• Think before you share sensitive information.
• Think before you click.
• 步骤:信息收集——信任建立——反追查 • 典型攻击方式: • 环境渗透、身份伪造、冒名电话、信件伪造

如何实现信息安全 ?
• 如何防范?
✓ 仔细身份审核;(多重身份认证、来电显示确认、电话回 拨、EMAIL签名、动态密码验证、身份ID卡、上级领导担 保等)
✓ 严格执行操作流程审核; ✓ 完善日志审计记录; ✓ 完善应对措施,及时上报; ✓ 注重保护个人隐私;
员工信息安全意识培训
主要内容
• 1、什么是信息安全? • 2、信息安全与我的关系? • 3、如何实现信息安全? • 4、信息安全管理制度和法律法规!
什么是信息安全?
• 什么是信息? ➢有意义的内容 ➢对企业具有价值的信息,称为信息资产; ➢对企业正常发展具有影响作用,敏感信息,
不论是否属于有用信息。
• •
谢谢观看 12、Treat other people as you hope they will treat you.你希望别人如何对待你,你就如何对待别人。11时3分11时3分5-Aug-208.5.2020
13、To do whatever needs to be done to preserve this last and greatest bastion of freedom. (Ronald Reagan , American President ) 为了保住这最后的、最伟大的自由堡垒,我们必须尽我们所能。
• 3、Patience is bitter, but its fruit is sweet. (Jean Jacques Rousseau , French thinker)忍耐是痛苦的,但它的果实是甜蜜的。11:038.5.202011:038.5.202011:0311:03:108.5.202011:038.5.2020
• 常见威胁: • 窃取、截取、伪造、篡改、拒绝服务攻击、
行为否认、非授权访问、传播病毒等;
• 威胁来源:
• ◆ 自然灾害、意外事故; • ◆ 计算机犯罪;◆ 人为错误,比如使用不当,安全意识差
等; • ◆ "黑客" 行为;◆ 内部泄密;◆ 外部泄密;◆ 信息丢失
; • ◆ 网络协议自身缺陷缺陷,例如TCP/IP协议的安全问题等
《制度》:一切与公司经营有关情况的反映。
什么是信息安全?
• 信息安全的3要素:CIA ➢Confidentiality, Integrity, Availability ➢保密性、完整性、可用性
采取合适的信息安全措施, 使安全事件对业务造成的影响降 低最小, 保障组织内业务运行的连续性。
信息安全与我的关 系?
不相关的人员 ✓ 内部计算机的操作系统、IIS,数据库、FTP以及所有企业应用(如电子邮件系统、即时通
讯工具等)中,必须设置用户口令,严禁使用空口令、弱口令或缺省口令。一经发现将 被行政处罚。 ✓ 口令长度应在8个字符以上,还应包括大小写字母,特殊符号和数字。口令应该在三个 月内更换,重要的和使用频繁的口令视情况缩短更改周期。不允许使用前3次用过的口令 。 ✓ 严禁卸载或关闭安全防护软件和防病毒软件,如有系统补丁必须及时安装。 ✓ 离开电脑要锁屏。
信息安全管理制度 和法律法规
✓ 原则上外来设备不允许接入公司内部网络,如有业务需要,需申请审批通过后方可使用 。外来设备包括外部人员带到公司的笔记本电脑、演示机、测试机等。
✓ 公司内计算机严格限制使用包括移动硬盘、U盘、MP3、带存储卡的设备等的移动存储 设备,除工作必须要长期使用移动存储的可申请开通外,公司内的计算机禁止使用移动 存储设备。
20.8.520.8.5Wednesday, August 5, 2020
• 14、 Where there is a will , there is a way . ( Thomas Edison , American inventor )有志者,事竟成。11:01:1911:01:1911:018/5/2020 11:01:19 AM
• 5、You have to believe in yourself. That's the secret of success. ----Charles Chaplin人必须相信自己,这是成功的秘诀。-Wednesday, August 5, 2020August 20Wednesday, August 5, 20208/5/2020
• •
THE END 8、For man is man and master of his fate.----Tennyson人就是人,是自己命运的主人11:0311:03:108.5.2020Wednesday, August 5, 2020
9、When success comes in the door, it seems, love often goes out the window.-----Joyce Brothers成功来到门前时,爱情往往就走出了窗外。 11:038.5.202011:038.5.202011:0311:03:108.5.202011:038.5.2020
等。
信息安全与我的关 系?
•某➢防以病企毒厂业商为20目10标年第的一攻季击度威信息胁安数全字威上胁升报告;: ➢➢在全攻球击不同工国具家的,普共计及发使生网32路7,5罪98行,02较8次以恶往意变程序得试更图轻感易染用;户计算机的行为,同上一
季度相比,总体增长26.8%;
➢ 基于网站的攻击有增无减;
• 4、All that you do, do with your might; things done by halves are never done right. ----R.H. Stoddard, American poet做一切事都应尽力而为,半途而废永远不行 8.5.20208.5.202011:0311:0311:03:1011:03:10
信息安全就在我们身边! ➢漏洞利用程序增长了21.3%。
➢几乎任何能够同计算机进行同步的设备都会被网络罪犯用来充当恶意软件的载体。
信息安全需要我们每个人的参与!
你该怎么办?
如何实现信息安全 ?
如何实现信息安全 ?
互联网企业被入侵案例: • 案例1、G10-07
✓ 公司内严禁使用盗版软件和破解工具,如有工作需要,应通过公司采购正版软件或使用 免费软件
✓ 不经批准,严禁在公司内部架设FTP,DHCP,DNS等服务器 ✓ 研发用机未经批准,严禁转移到公司办公网络、或将办公电脑转移到研发内网使用。 ✓ 《研发规定》 ✓ 任何部门和个人不得私自将包括HUB、交换机、路由器等的网络设备接入公司网络中。 ✓ 原则上不得使用网络共享,如因工作原因需要使用的,必须遵循最小化授权原则,删除
请大家共同提高信息安全意识,从我做起!
• 1、Genius only means hard-working all one's life. (Mendeleyer, Russian Chemist) 天才只意味着终身不懈的努力。20.8.58.5.202011:0311:03:10Aug-2011:03
• 2、Our destiny offers not only the cup of despair, but the chalice of opportunity. (Richard Nixon, American President )命运给予我们的不是失望之酒,而是机会之杯。二〇二〇年八月五日2020年8月5 日星期三
• 15、 Every man is the master of his own fortune. ----Richard Steele每个人都主宰自己的命运。20.8.511:01:1911:01Aug-205-Aug-20
如何实现信息安全 ?
✓物理安全 ✓计算机使用的安全 ✓网络访问的安全 ✓社会工程学 ✓病毒和恶意代码 ✓账号安全 ✓电子邮件安全 ✓重要信息的保密 ✓应急响应
✓ 文件分类分级 ✓ 使用过的重要文件及时销毁,不要扔
在废纸篓里,也不要重复利用 ✓ 不在电话中说工作敏感信息,电话回
叫要确认身份 ✓ 不随意下载安装软件,防止恶意程序
➢网络罪犯所采取的攻击策略有所改变;
➢ 针对个人身份资讯的安全威胁持续增长。 ➢家➢互族联的垃网恶圾上意邮占软统件件治感持的染续地合泛位法的滥网恶站;意;软件家族主要针对HTML代码或脚本,网络罪犯主要用此类
➢共发现119,674,973个包含恶意程序的主机服务器。
➢同上季度相比,新发现和确认的漏洞数量增长了6.9%;
相关文档
最新文档