入职员工培训体系管理信息安全意识精品PPT课件

合集下载

蓝色简约新员工网络信息安全意识培训ppt资料课件

蓝色简约新员工网络信息安全意识培训ppt资料课件
那是别样的天空,那里的每一片云, 每一只 鸟,每 一束光 都寄托 着我的 乐,我 的愁, 我的哀 ,我的 悲。静 静仰望 ,那叫 做记忆 的幻灯 片在眼 前慢慢 的闪现 。静静 的仰望 ,静静 的遐想 ,回忆 ,感悟 。 那是别样的天空,那里的每一片云, 每一只 鸟,每 一束光 都寄托 着我的 乐,我 的愁, 我的哀 ,我的 悲。静 静仰望 ,那叫 做记忆 的幻灯 片在眼 前慢慢 的闪现 。静静 的仰望 ,静静 的遐想 ,回忆 ,感悟 。
那是别样的天空,那里的每一片云, 每一只 鸟,每 一束光 都寄托 着我的 乐,我 的愁, 我的哀 ,我的 悲。静 静仰望 ,那叫 做记忆 的幻灯 片在眼 前慢慢 的闪现 。静静 的仰望 ,静静 的遐想 ,回忆 ,感悟 。
那是别样的天空,那里的每一片云, 每一只 鸟,每 一束光 都寄托 着我的 乐,我 的愁, 我的哀 ,我的 悲。静 静仰望 ,那叫 做记忆 的幻灯 片在眼 前慢慢 的闪现 。静静 的仰望 ,静静 的遐想 ,回忆 ,感悟 。
那是别样的天空,那里的每一片云, 每一只 鸟,每 一束光 都寄托 着我的 乐,我 的愁, 我的哀 ,我的 悲。静 静仰望 ,那叫 做记忆 的幻灯 片在眼 前慢慢 的闪现 。静静 的仰望 ,静静 的遐想 ,回忆 ,感悟 。
信息安全与我的关系?
What is the relationship between information security and me?
那是别样的天空,那里的每一片云, 每一只 鸟,每 一束光 都寄托 着我的 乐,我 的愁, 我的哀 ,我的 悲。静 静仰望 ,那叫 做记忆 的幻灯 片在眼 前慢慢 的闪现 。静静 的仰望 ,静静 的遐想 ,回忆 ,感悟 。
那是别样的天空,那里的每一片云, 每一只 鸟,每 一束光 都寄托 着我的 乐,我 的愁, 我的哀 ,我的 悲。静 静仰望 ,那叫 做记忆 的幻灯 片在眼 前慢慢 的闪现 。静静 的仰望 ,静静 的遐想 ,回忆 ,感悟 。 那是别样的天空,那里的每一片云, 每一只 鸟,每 一束光 都寄托 着我的 乐,我 的愁, 我的哀 ,我的 悲。静 静仰望 ,那叫 做记忆 的幻灯 片在眼 前慢慢 的闪现 。静静 的仰望 ,静静 的遐想 ,回忆 ,感悟 。

新员工培训课件之信息安全意识教育

新员工培训课件之信息安全意识教育

行为准则和个人责任
了解在工作环境中的行为准则和个人责任,包括保护公司机密信息和遵守保 密协议。
新员工培训课件之信息安 全意识教育
欢迎来到新员工培训课程!在本课程中,您将学习关于信息安全的重要知识 和保护个人和公司数据的方法。
课程背景
了解本课程的背景和目的,了解为什么信息安全教育对于全体员工都非常重要。
课程目标
明确本课程的目标,包括提高员工的信息安全意识、学习保护个人信息和敏感数据的方法以及遵守安全政策。
探索保护个人信息和工作数据的各种方法和工具,包括使用强密码、加密技术、双因素认证等。
组织安全政策和规范
了解公司的安全政策和规范,包括保护客户数据、保密协议和用户合规要求。
信息安全意识培训计划
了解信息安全意识培训的计划,包括不同员工级别的培训需求以及持续的培 训措施。
信息安全实践
学习实际操作件和文件、社交媒体和网络安全注意事项。
课程大纲
了解本课程的教学大纲,包括所涵盖的主题、学习资源和评估方式。
信息安全的重要性
了解信息安全的重要性,以及不遵守信息安全最终会对个人和组织造成的风 险和后果。
常见的信息安全威胁
学习常见的信息安全威胁,包括计算机病毒、钓鱼网站、网络攻击等,并了解如何识别和应对这些威胁。
保护信息的方法和工具

新员工入职安全教育培训 PPT课件

新员工入职安全教育培训 PPT课件

产中的职责。
02
安全生产职责的划分
详细列举各级管理人员和员工在安全生产中应承担的职责,如企业负责
人、安全生产管理人员、班组长等。
03
安全生产责任制的落实与考核
阐述企业如何确保安全生产责任制的落实,以及如何进行考核和奖惩。
安全生产事故案例分析
安全生产事故类型与原因
列举常见的安全生产事故类型,并分析导致这些事故的主要原因。
采用多种考核方式对员工进行 技能考核,如理论考试、操作 考核、综合评估等。
对考核不合格的员工进行再培 训和考核,确保其达到岗位技 能要求。
05
消防安全知识与技能培训
火灾成因及预防措施
火灾成因
电气短路、过载、接触不良;易燃易爆物品管理不当;违规操作或人为纵火等。
预防措施
定期检查电气线路和设备;严格易燃易爆物品管理;加强员工安全教育和操作规范培训;建立完善的消防安全管 理制度。
危险源分类
根据危险源的性质和特点,可以将其 分为物理性危险源、化学性危险源、 生物性危险源、心理性危险源等类型 。
危险源辨识方法与技巧
现场观察法
安全检查表法
通过对工作场所的现场观察,识别存在的 危险源。
利用安全检查表,对设备、设施、操作等 进行逐项检查,发现潜在的危险源。
危险与可操作性分析(HAZOP)
灭火器材使用与保养方法
01
02
03
灭火器材种类
干粉灭火器、泡沫灭火器 、二氧化碳灭火器等。
使用方法
根据火灾类型选择合适的 灭火器材;按照操作步骤 正确使用灭火器材进行灭 火。
保养方法
定期检查灭火器材是否完 好有效;对过期或损坏的 灭火器材及时更换或维修 。

员工信息安全意识培训-PPT课件

员工信息安全意识培训-PPT课件

总结教训 ……
又是口令安全的问题! 又是人的安全意识问题!
再次强调安全意识的重要性!
16
如何做到信息安全
✓ 原则上外来设备不允许接入公司内部网络,如有业务需要,需申请审批通过后方可使用 。外来设备包括外部人员带到公司的笔记本电脑、演示机、测试机等。
✓ 公司内计算机严格限制使用包括移动硬盘、U盘、MP3、带存储卡的设备等的移动存储 设备,除工作必须要长期使用移动存储的可申请开通外,公司内的计算机禁止使用移动 存储设备。
除非你听出她或他的声音是熟人,并确认对方有这些信息 的知情权。 ✓ 无论什么时候在接受一个陌生人询问时,首先要礼貌的拒 绝,直到确认对方身份。
看来,问题真的不少呀 ……
2011年10月5日,定西临洮县太石镇邮政储蓄所的营业电脑突然死机 工作人员以为是一般的故障,对电脑进行了简单的修复和重装处理 17日,工作人员发现打印出的报表储蓄余额与实际不符,对账发现, 13日发生了11笔交易,83.5万异地帐户是虚存(有交易记录但无实际现 金) 紧急与开户行联系,发现存款已从兰州、西安等地被取走大半 储蓄所向县公安局报案 公安局向定西公安处汇报 公安处成立专案组,同时向省公安厅上报
请大家共同提高信息安全意识,从我做起!
20
如何实现信息安全?
如何实现信息安全?
如何实现信息安全?
✓ 物理安全 ✓ 计算机使用的安全 ✓ 网络访问的安全 ✓ 社会工程学 ✓ 病毒和恶意代码 ✓ 账号安全 ✓ 电子邮件安全 ✓ 重要信息的保密 ✓ 应急响应
✓ 文件分类分级 ✓ 使用过的重要文件及时销毁,不要扔
在废纸篓里,也不要重复利用 ✓ 不在电话中说工作敏感信息,电话回
步骤:信息收集——信任建立——反追查 典型攻击方式: 环境渗透、身份伪造、冒名电话、信件伪造等 如何防范?

员工信息安全意识培训ppt课件

员工信息安全意识培训ppt课件

信息安全意识的重要性
避免不必要的风险
保护公司数据安全
遵守法律法规要求
提高个人素质和职业道德
提高信息安全意识的途径
加强培训和教育
建立严格的信息安全制度
定期进行信息安全意识审 查
提高员工的信息安全意识 和技能水平
04
常见的信息安全风险
内部威胁
恶意软件攻击:如病毒、蠕虫、木马等 内部人员泄密:未经授权的信息泄露或盗用 误操作:由于不熟悉或操作不当导致的安全事件 内部审查漏洞:对信息安全管理制度执行不力或审查不严格
信息安全意识是长期的过程
培训和教育是关 键
建立良好的安全 文化
定期进行安全审 计和检查
持续改进,不断 完善
不断学习和提高自身素质
保持对新技术和新知识的了解和更新。 定期参加安全培训和研讨会,提高信息安全意识和技能。 学习和掌握新的安全技术和工具,提高自身的防护能力。 不断学习和提高自身素质,适应信息安全领域的发展和变化。
展望未来的信息安全趋势
云计算:云计算的普及将推动信息安全向云端转移,云端安全将更加重要。
人工智能:AI技术将应用于信息安全领域,提高安全防护的智能化水平。
区块链:区块链技术将重塑信息安全体系,实现更加去中心化的安全防护。 物联网:物联网技术的发展将推动信息安全向万物互联的方向发展,保障 物联网系统的安全将成为重要任务。
感谢观看
汇报人:
培训内容:网络安 全、数据保护、密 码管理等方面
培训形式:线上或 线下,包括讲座、 模拟演练等
培训效果评估:通 过测试、问卷等方 式评估员工掌握情 况,确保培训效果
建立完善的安全管理制度
定义和规范员工行为准则 明确责任和权限,建立问责制度 定期进行安全培训和意识教育 实施严格的数据管理和备份策略

新员工培训课件-新员工网络信息安全意识培训

新员工培训课件-新员工网络信息安全意识培训

-01 -
严禁使用扫描工具对 网络进行扫描和在网 络使用黑客工具。
-02-
内部计算机的操作系统、IIS, 数 据 库 、 FTP 以 及 所 有 企 业 应用(如电子邮件系统、即 时通讯工具等)中,必须设 置用户口令,严禁使用空口 令、弱口令或缺省口令。一 经发现将被行政处罚。
-03-
不得以任何方式将公司信 息(包括网络拓扑、IP地 址、安全策略、帐号,口 令等)告知不相关的人员。
• 《研发规定》。 • 任何部门和个人不得私自将包括HUB、交换机、路由器等的网络设备接入公司网
络中。 • 原则上不得使用网络共享,如因工作原因需要使用的,必须遵循最小化授权原则,
删除ADif给所有人(everyone)的共享权限,只共享给需要访问的人员,升且仕1 史用口M即人iJb aiu。 • 发现中毒后要断开网络,并及时报告IT服务热线,等待IT工程师来处理。
前来拜访的外来人员应做身份
05
验证(登记),见到未佩戴身份
识别卡的人应主动询问
06
加强对移动计算机的安全保护,
防止丢失
07
重要文件做好备份
防范社会工程学攻击
社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信
01
任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,取得自身利益
的手法.
02
▲步骤:信息收集—信任建立——反追查
信息安全
技术
流程
人(最易忽视的高 风险领域)
信息安全就在我们身边! 信息安全需要我们每个人的参与! 你该怎么办?
03
01
培养意识
• 知道如何去识别一个潜在的问题 • 利用正确的判断力
03
报告任何异常事件

新入企员工安全培训课件PPT

新入企员工安全培训课件PPT
安全制度培训
公司安全制度介绍
01
02
03
公司安全管理制度
详细介绍公司的安全管理 制度,包括安全操作规程、 安全检查制度、事故报告 制度等。
安全责任制
明确各级管理人员和员工 的安全职责,确保安全责 任落实到人。
安全培训制度
介绍公司的安全培训计划 和要求,包括新员工入职 安全培训、在岗员工定期 安全培训等。
事故反思与安全文化建设
事故反思
引导员工深入反思事故教训,认 识到安全的重要性,提高自我保 护意识。
安全文化建设
强调企业安全文化的重要性,推 动员工积极参与安全文化建设, 形成良好的安全氛围。
感谢您的观看
THANKS
紧急情况的分类与处理原则
01
02
03
04
火灾
遵循“先控制、后消灭”的原 则,尽快疏散人员,使用灭火
器扑灭火源。
地震
遵循“先避险、后救援”的原 则,保持冷静,迅速寻找安全
避难所。
交通事故
遵循“先救人、后救物”的原 则,尽快将伤者送往医院救治

自然灾害
遵循“预防为主、自救互救” 的原则,提前制定应急预案,
05
个人防护用品的使用与保 养培训
个人防护用品的种类与使用方法
头部护具
安全帽、头盔等,用 于保护头部免受坠落 物或冲击伤害。
眼脸部护具
防护眼镜、面罩等, 用于保护眼睛和脸部 免受飞溅物、紫外线 等伤害。
呼吸护具
口罩、呼吸器等,用 于保护呼吸系统免受 有毒气体、粉尘等伤 害。
手部护具
手套、指套等,用于 保护手部免受摩擦、 化学物质等伤害。
个人防护用品的正确佩戴与更换
佩戴前检查

员工信息安全入职培训ppt

员工信息安全入职培训ppt

定期检查网络设备和安全设施的运行状况,确保设备正常运行。 定期更新和升级安全软件,以防范最新的网络威胁。 定期对员工进行安全意识培训,提高员工的安全防范意识和技能。 定期对重要数据进行备份和加密,确保数据的安全性和完整性。
Part Six
发现安全事件: 及时发现并记录 安全事件
初步分析:对安 全事件进行初步 分析,确定影响 范围和危害程度
保护个人信息不受泄露 防止个人信息被滥用 维护个人声誉和形象 保障个人合法权益
遵守国家法律法规,保护 企业声誉
遵守行业标准,提升企业 形象
遵守公司规章制度,维护 公司利益
遵守个人信息保护法,保 护员工隐私
Part Three
定义:信息安全是指保护信息系统 免受未经授权的访问、使用、泄露、 破坏、修改或销毁,以确保信息的 机密性、完整性和可用性。
员工应确保个 人设备不携带 病毒或恶意软

员工应设置强 密码来保护设

员工应定期备 份重要数据以
防丢失
员工应谨慎处 理设备中的敏
感信息
Part Five
防病毒软件可以检测和清除病毒,保护企业信息安全 定期更新病毒库,以应对新出现的病毒威胁 安装时选择知名品牌,以保证软件质量和安全性 定期进行安全漏洞扫描和系统更新
XXX,a click to unlimited possibilities
汇报人:XXX
01 02 03 04 05
06
Part One
Part Two
防止数据泄露:保护公司的敏感信息和客户数据不被泄露给未经授权的第三方。 维护品牌形象:确保公司声誉和品牌形象不受损害。 保障公司运营:保障公司日常运营的顺利进行,避免因信息安全问题导致业务中断。 符合法律法规:遵守相关法律法规,避免因信息安全问题引发法律风险。

企业员工信息安全培训课件

企业员工信息安全培训课件

3
积极参与信息安全培训和演练
员工应积极参加企业组织的信息安全培训和演练 ,提高自己的信息安全技能和应急响应能力。
2024/1/26
25
未来发展趋势预测及建议
• 云计算和大数据安全:随着云计算和大数据技术的广泛应用,数据安全和隐私 保护将成为未来信息安全的重要领域。企业应加强对云计算和大数据平台的安 全管理,采用先进的数据加密和隐私保护技术。
企业员工信息安全培 训课件
2024/1/26
1
目录
2024/1/26
• 信息安全概述 • 密码安全与身份认证 • 电子邮件和社交网络安全 • 移动设备安全及数据保护 • 办公系统安全防护策略 • 总结回顾与展望未来发展趋势
2
CHAPTER 01
信息安全概述
2024/1/26
3
信息安全定义与重要性
2024/1/26
23
本次培训内容总结回顾
信息安全基本概念和重要性
常见信息安全威胁和风险
介绍了信息安全的定义、重要性以及对企 业和个人的影响。
详细讲解了网络钓鱼、恶意软件、数据泄 露等常见信息安全威胁和风险,以及相应 的防范措施。
信息安全防护策略和技术
应急响应和处置流程
介绍了密码安全、网络安全、数据安全等 方面的防护策略和技术,包括强密码设置 、防火墙配置、数据加密等。
• 加强国际合作和信息共享:信息安全已成为全球性问题,各国应加强国际合作 和信息共享,共同应对信息安全威胁和挑战。企业应积极参与国际信息安全合 作和交流,分享经验和技术成果。
2024/1/26
26
THANKS FOR WATCHING
感谢您的观看
2024/1/26
27

企业员工培训课件-新员工网络信息安全意识培训

企业员工培训课件-新员工网络信息安全意识培训
使用空口令、弱口令或缺省口令。一经发现将被行政处罚。
严禁使用扫描工具对网络进行扫描 和在网络使用黑客工具。
不得以任何方式将公司信息(包括 网络拓扑、IP地址、安全策略、帐 号,口令等)告知不相关的人员。
04 信息安全管理制度和法律法规
• 口令长度应在8个字符以上,还应包括大小写字母,特殊符号和数字。 口令应该在三个月内更换,重要的和使用频繁的口令视情况缩短更改 周期。不允许使用前3次用过的口令。
• 严禁卸载或关闭安全防护软件和防病毒软件,如有系统补丁必须及 时安装。
• 离开电脑要锁屏。
04 信息安全管理制度和法律法规
系统保护 • 中华人民共和国计算机信息系统安全保护条例 • 计算机信息网络国际联网安全保护管理办法
计算机犯罪 • 中华人民共和国刑法(摘录) • 网络犯罪的法律问题研究
安全产品 • 商用密码管理条例
环境渗透、身份伪造、冒名电话、信件伪造等
04
信息安全管理制度和法律法规
04 信息安全管理制度和法律法规
01 02 03 04
公司内计算机严格限制使用包括移动硬盘、U盘、MP3、带存储卡的设备等的移动存i设备, 除工作必须要长期使用移动存储的可申请开通外,公司内的计算机禁止使用移i存储设备。
原则上外来设备不允许接入公司内部网络,如有业务需要,需申请审批通过后方可使。外来 设备包括外部人员带到公司的笔记本电脑、演示机、测试机等。
知识产权
感谢观看
• 毒和恶意代码 • 账号安全 • 电子邮件安全 • 重要信息的保密 • 应急响应
03 如何实现信息安全
文件分类分级
1
不在电话中说工作 敏感信息,电话回 叫要确认身份
2
3
前来拜访的外来人员应做身 份验证(登记),见到未佩戴 身份识别卡的人应主动询问

《企业安全培训课件-员工信息安全管理课件》

《企业安全培训课件-员工信息安全管理课件》
企业安全培训课件-员工 信息安全管理课件
在数字时代,信息安全已成为企业的核心竞争力之一。本课件旨在以生动形 象的方式帮助员工掌握信息安全知识,提高安全意识。
公司安全培训介绍
1 安全培训目的
提高员工信息安全意识,预防信息泄露和数据丢失。
2 安全培训对象
全公司员工和临时工。
3 安全培训范围
信息安全意识、密码安全知识、网络安全常识、电子邮件安全、移动 设备安全注意事项等。
4 安全培训频率
每年至少一次。
ቤተ መጻሕፍቲ ባይዱ
信息安全意识
安全意识
必须培养信息敏感性,了解不 同形式的威胁和攻击,及时应 对。
敏感信息
必须了解什么是敏感信息,以 及如何妥善保管。
报告漏洞
必须知道如何报告安全漏洞、 异常情况和可疑行为。
密码安全知识
强密码
应使用至少8个字符的复杂密码, 并将其保存在安全的位置。
密码管理器
应使用密码管理器来帮助生成和 记忆密码。
定期更改
应定期更改密码,避免泄露后长 时间未被发现。
网络安全常识
安全上网
在上网时应该使用可靠的网络连接和杀毒软件, 以保护计算机免受恶意软件感染。
安全浏览
对于来自不可信来源的链接、文件和邮件应该 保持警惕,避免误点。
安全下载
应该下载合法的软件和文件,避免使用盗版软 件和来源不明的文件。
应将移动设备(如手机、 平板电脑)加密,以免遗 失时被泄露敏感信息。
2 防盗锁
应设置防盗锁,避免设备 遗失或被盗时泄露公司信 息。
3 网络连接
在使用公共WiFi时应注意 隐私泄露和数据安全问题, 使用VPN等工具进行数据 加密。
员工管理层面的安全措施

“员工信息安全课件培训”的PPT

“员工信息安全课件培训”的PPT
探讨敏感信息的定义,ห้องสมุดไป่ตู้括个人身份信息和商业机密等。了解不同类型的敏 感信息可以帮助员工更好地保护和处理这些信息。
员工在信息安全中的责任
强调每个员工在保护信息安全方面的重要责任,包括保密工作,遵守规定和政策,以及对组织内部和外部的威 胁保持警惕。
常见的信息安全风险
介绍常见的信息安全风险,如社交工程、恶意软件和数据泄漏。帮助员工识 别和应对这些风险,减少组织面临的潜在威胁。
移动设备和安全风险
讲解移动设备的安全风险,如丢失或盗窃设备、不安全的Wi-Fi网络以及未经 授权的应用程序。提供员工保护个人和工作数据的方法。
数据备份和恢复
强调数据备份和恢复的重要性,讲解备份数据的不同方法,并教授如何在数据丢失或损坏时进行数据恢复。
安全审计和违规行为调查
介绍安全审计程序和违规行为调查流程,包括日志监视、审计工具和追踪不当行为的方法。以便保持信息安全。
邮件和社交媒体的安全使用
指导员工如何安全地使用电子邮件和社交媒体,包括警惕钓鱼邮件和恶意链接,注意隐私设置,和保护敏感信 息。
密码管理和身份验证
教授员工创建和管理强密码的方法,以及正确使用多因素身份验证和双因素 验证的步骤,保障帐户安全。
外部恶意软件和网络安全
探讨外部网络威胁和恶意软件,如病毒、勒索软件和网络钓鱼等。提供防御 策略,以保护员工和组织免受这些威胁。
突发事件应急情况处理
指导员工在信息安全突发事件发生时的紧急处理措施,包括报告和响应流程,以减少损失和恢复正常运营。
信息安全培训的持续需求
强调信息安全培训是一项持续的工作,组织需要不断更新员工的知识和技能,以适应不断变化的安全威胁。
"员工信息安全课件培训" 的PPT

信息安全意识培训-员工管理36页PPT

信息安全意识培训-员工管理36页PPT
25、学习是劳动,是充满思想的劳动。——乌申斯基
谢谢!Leabharlann 21、要知道对好事的称颂过于夸大,也会招来人们的反感轻蔑和嫉妒。——培根 22、业精于勤,荒于嬉;行成于思,毁于随。——韩愈
23、一切节省,归根到底都归结为时间的节省。——马克思 24、意志命运往往背道而驰,决心到最后会全部推倒。——莎士比亚
信息安全意识培训-员工管理
16、自己选择的路、跪着也要把它走 完。 17、一般情况下)不想三年以后的事, 只想现 在的事 。现在 有成就 ,以后 才能更 辉煌。
18、敢于向黑暗宣战的人,心里必须 充满光 明。 19、学习的关键--重复。
20、懦弱的人只会裹足不前,莽撞的 人只能 引为烧 身,只 有真正 勇敢的 人才能 所向披 靡。

入职员工培训 体系管理 信息安全意识共56页

入职员工培训 体系管理 信息安全意识共56页

入职员工培训 体系管理 信息 安全意识
11、战争满足了,或曾经满足过人的 好斗的 本能, 但它同 时还满 足了人 对掠夺 ,破坏 以及残 酷的纪 律和专 制力的 欲望。 ——查·埃利奥 特 12、不应把纪律仅仅看成教育的手段 。纪律 是教育 过程的 结果, 首先是 学生集 体表现 在一切 生活领 域—— 生产、 日常生 活、学 校、文 化等领 域中努 力的结 果。— —马卡 连柯(名 言网)
13、遵守纪律的风气的培 柯 14、劳动者的组织性、纪律性、坚毅 精神以 及同全 世界劳 动者的 团结一 致,是 取得最 后胜利 的保证 。—— 列宁 摘自名言网
15、机会是不守纪律的。——雨果
1、最灵繁的人也看不见自己的背脊。——非洲 2、最困难的事情就是认识自己。——希腊 3、有勇气承担命运这才是英雄好汉。——黑塞 4、与肝胆人共事,无字句处读书。——周恩来 5、阅读使人充实,会谈使人敏捷,写作使人精确。——培根

入职员工培训-体系管理-信息安全意识共56页文档

入职员工培训-体系管理-信息安全意识共56页文档
入职员工培训-体系管理-信息安全意 识
11、用道德的示范来造就一个人,显然比用法律来约束他更有价值。—— 希腊
12、法律是无私的,对谁都一视同仁。在每件事上,她都不徇私情。—— 托马斯
13、公正的法律限制不了好的自由,因为好人不会去做法律不允许的事 情。——弗劳德
14、法律是为了保护无辜而制定的。——爱略特 15、像房子一样,法律和法律都是相互依存的—德 谟克利 特 67、今天应做的事没有做,明天再早也 是耽误 了。——裴斯 泰洛齐 68、决定一个人的一生,以及整个命运 的,只 是一瞬 之间。 ——歌 德 69、懒人无法享受休息之乐。——拉布 克 70、浪费时间是一桩大罪过。——卢梭
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

25 国内金融计算机犯罪的典型案例
一名普通的系统维护人员,轻松破解数道密码,进入邮政储蓄网络,盗走 83.5万元。这起利用网络进行金融盗窃犯罪的案件不久前被甘肃省定西地区公 安机关破获 ……
———— 人民日报,2003年12月
时间:2003年11月 地点:甘肃省定西地区临洮县太石 镇邮政储蓄所 人物:一个普通的系统管理员
企业应保护什么信息?
• 知识产权; • 技术秘密; • 合同; • 客户资料; • 软件产品的源代码; • 财务数据; • 内部文件; • ……
13
小测验
• 您离开家每次都关门吗? • 您离开公司每次都关门吗? • 您的保险箱设密码吗? • 您的电脑设密码吗?
意识
答案解释:
如果您记得关家里的门,而不记得关公司的门, 说明您可能对公司的安全认知度不够。
理解安全与不安全概念
5 信息安全
问题
什么是不安全? 例3 想通过优盘把连夜加班的资料拷贝到单 位电脑上,可插入u盘后里面空空如也,一晚 上的工作付之东流。
理解安全与不安全概念
6 信息安全
问题
什么是不安全? 例4 某一天下着大雨,突然“霹雳”一声,电 脑突然断线了,经查是上网用的adsl modem被击坏了。
WHY???
装有客户信息 只要1个商业间谍
电脑
1个U盘,就能偷走。 公司损失: 所有客户!
信息安全的定义
保护:系统的硬件,软件,数据 防止:系统和数据遭受破坏,更改,泄露 保证:系统连续正常地运行,服务不中断
技术层面——防止外部用户的非法入侵 管理层面——内部员工的教育和管理
信息生命周期
创建
使用
永登
临洮
⑤ 向这些帐户虚存83.5万,退出系统 前删掉了打印操作系统
① 会宁的张某用假身份证在兰 州开了8个活期帐户
⑥ 最后,张某在兰州和西 安等地提取现金
29
到底哪里出了纰漏 ……
张某29岁,毕业于邮电学院,资质平平,谈不上精 通计算机和网络技术
1 内训之 ——
体系管理基础
信息安全意识
2
3 信息安全
问题
什么是不安全? 例1 不知你遇到过这种事情没有?上网正在兴 头上时,突然IE窗口不停地打开,最后直到资 源耗尽死机?
理解安全与不安全概念
4 信息安全
问题
什么是不安全? 例2 我的一位朋友的QQ被盗,黑客公开售卖 200元,最后朋友费尽周折,利用密码保护才 要回了自己心爱的QQ号,但是里面的好友和 群全部被删除。
• 因为据Delphi公司统计,公司价值的26%体现在固定资产和 一些文档上,而高达42%的价值是存储在员工的脑子里,而 这些信息的保护没有任何一款产品可以做得到,所以需要我 们建立信息安全管理体系,也就是常说的ISMS!
11
小问题:公司的信息都在哪里?
纸质文档 电子文档 员工 其他信息介质
12
26
怪事是这么发生的……
2003年10月5日,定西临洮县太石镇邮政储蓄所的营业电脑突然死机 工作人员以为是一般的故障,对电脑进行了简单的修复和重装处理 17日,工作人员发现打印出的报表储蓄余额与实际不符,对账发现,13日发生了11笔交 易,83.5万异地帐户是虚存(有交易记录但无实际现金) 紧急与开户行联系,发现存款已从兰州、西安等地被取走大半 储蓄所向县公安局报案 公安局向定西公安处汇报 公安处成立专案组,同时向省公安厅上报 ……
如果您记得给保险箱设密码,而不记得给电脑设密码, 说明您可能对信息资产安全认识不够。
症结 这就是意识缺乏的
1
不看重大公司,更看重小家庭。
公司

意识
2
钞票更顺眼,信息无所谓。

思想上的转变
信息比钞票更重要,更脆弱,我们更 应该保护它。
装有100万 保险箱
需要3个悍匪
1辆车,才能偷走 公司损失: 100万
关键是做好预防控制
隐患险于明火! 预防重于救灾!
*
22
1、要关注内部人员的安全管理
23
过渡页 TRANSITION PAGE
过渡页
TRANSITION PAGE
案例
2007年11月,集安支行代办 员,周末晚上通过运营电脑,将230 万转移到事先办理的15张卡上,并 一夜间在各ATM上取走38万。周一 被发现。
27
当然,最终结果不错 ……
经过缜密的调查取证,我英勇机智的 公安干警终于一举抓获这起案件的罪 魁祸首 —— 会宁邮政局一个普通的 系统维护人员张某
27
28
事情的经过原来是这样的 ……
② 张某借工作
会宁
之便,利用笔
记本电脑连接
电缆到邮政储
蓄专网
③ 登录到永登 邮政局
④ 破解口令,登录到临洮 一个邮政储蓄所
理解安全与不安全概念
7 信息安全
问题
什么是不安全? 例5 目前,中国银行、工商银行、农业银行 的网站已经在互联网上被克隆,这些似是而 非的假银行网站极具欺骗性,呼和浩特市的 一位市民,因登陆了假的中国银行网站,卡 里的2.5万元不翼而飞。
理解安全与不安全概念
8
授之以鱼 ——产品 不如授之以渔 ——技术 更不如激之其欲 ——意识
夜间银行监控设备未开放,下 班后运营电脑未上锁。
事实上,此前早有人提出过这 个问题,只不过没有得到重视。
24
员工安全管理的要求
• 根据不同岗位的需求,在职位描述书中加入安全方面 的责任要求,特别是敏感岗位
• 在招聘环节做好人员筛选和背景调查工作,并且签订 适当的保密协议
• 在新员工培训中专门加入信息安全内容 • 工作期间,根据岗位需要,持续进行专项培训 • 通过多种途径,全面提升员工信息安全意识 • 员工内部转岗应做好访问控制变更控制 • 员工离职,应做好交接和权限撤销
9
信息安全无处不在
法律 合规
安全 策略
业务 连续
信息安全Βιβλιοθήκη 事件 管理开发 安全访问 控制
安全 组织
资产 管理
人员 安全
网络 安全
物理 安全
10
怎样搞好信息安全?
• 一个软件公司的老总,等他所有的员工下班之后, 他在那里想:我的企业到底值多少钱呢?
• 假如它的企业市值1亿,那么此时此刻,他的企业就值2600 万。
存储
传递
更改
销毁
20
信息安全令人担忧!
内地企业44%信息安全事件是数据失窃
普华永道最新发布的2008年度全球信息安全调查报告显示,中国内地企业在信息 安全管理方面存在滞后,信息安全与隐私保障方面已被印度赶超。数据显示,内地企
业44%的信息安全事件与数据失窃有关,而全球的平均水平只有16%。
*
21
相关文档
最新文档