新信息安全意识培训
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
知识
抽象 程度
指导
信息
意义
数据
12:53:22
10
一、信息安全相关概念
12:53:22
11
一、信息安全相关概念 2、什么是安全?
安全就是没有危险;不受威胁;不出事故。
安全与我们的工作生活,甚至于生命息息相关:安全 驾驶 、安全用电 、交通安全 、消防安全等。
12:53:22
12
我们身边有哪些安全问题?
不该知道的人,
不要让他知道!
12:53:22
21
一、信息安全相关概念
案例1
有十个人,两两传递一句话,“我告诉你一句 话!”传到第十个人那里的时候,可能听到的是这样 的,“火车什么时候出发?”这说明什么问题呢?耳 提面命,两两传递,语言会失真!一句同样的话,经
过十个人,九次传递,面目全非。为什么谣言是最不
12:53:22
40
火山爆发、地震
洪水
雷击
12:53:22
41
二、信息安全问题产生的根源
思考: 信息系统安全问题能否避免?
12:53:22
42
今日议题
一、 信息安全相关概念
二、信息安全问题产生的根源
三、如何保障信息系统安全
12:53:22
43
从《动物园的袋鼠》的故事说起……
一天,动物园的管理员突然发现袋鼠从围栏里跑了出来了,经过分析,大家一致 认为:袋鼠之所以能跑出来完全是因为围栏太低了。所以决定将围栏加高。没想 到,第二天袋鼠还能跑出来,于是,围栏被继续加高。 但是,令这些管理员们惊恐万分的是,无论围栏加高多少,袋鼠们都会在第二天 跑出来,领导们一不做二不休,安装了最先进的监控设备,轮流值班,24小时守 着这些白天看起来特别听话的袋鼠。终于,他们发现了问题所在,真正的“罪魁 祸首”是管理员忘记锁上的门。
—— 凯文米特尼克
12:53:22
34
为什么需要保护信息?
“病毒与恶意代码”危害严重
序号
类别\特点
危害性
窃密性
1 2
3 4 5 6
计算机病毒 电脑崩溃、破坏文件 蠕虫
木马 间谍软件 网络钓鱼 僵尸网络
不窃密 不窃密
窃密 窃密 窃密 窃密
消耗CPU与网络资源
完全控制远程电脑 窃取密码、个人信息 窃取网银账户信息与密码 网络军队:完全控制远程电脑 窃取密码、垃圾邮件、DDoS攻击
37
当前黑客的特点:
目前黑客袭击不再是一种个人兴趣,而是
越来越多的变成一种有组织的、利益驱使 的职业犯罪;
主要针对的是高价值的目标;
黑客控制病毒不再安于破坏系统,
销毁数据,而是更关注财产和隐私。
12:53:22
38
恶意软件8大特征
强制安装 难以卸载 浏览器劫持
广告弹出
恶意收集用户信息 恶意卸载
46
12:53:22
47
三、如何保证信息系统安全
信息安全的实现
物理安全 建立物理安全区域概念; 主动学习了解限制区域和 普通区域,熟悉在不同区 域自己的权限; 在公司里佩戴员工卡做身 份标识; 前来拜访的外来人员应做 身份验证(登记),见到 未佩戴身份识别卡的人应 主动询问; 离开座位要清空屏幕与桌 面。
员工信息安全意识培训
时 间:2015年08月19日
12:53:22
1
今日议题
一、 信息安全相关概念
二、信息安全问题产生的根源
三、如何保障信息系统安全
12:53:22
2
一、信息安全相关概念
首先让我们先来了解三个概念
1)什么是信息? 2)什么是安全? 3)什么是信息安全?
12:53:22
3
一、信息安全相关概念
12:53:22
44
信息安全除了是故事中的围栏之外, 还是那道千万别忘记关的门,还有 那颗别忘了关门的心———
安全意识
12:53:22
45
什么是安全意识
安全意识
就是能够认知可能存在的安全问题,明白安全事 故对组织的危害,恪守正确的行为方式,并且清 楚在安全事故发生时所应采取的措施。
12:53:22
1、什么是信息?
信息是信息论中的一个术语,常常把消息中有意义的内容
称为信息。
1948年,美国数学家、信息论的创始人仙农在题为“通讯 的数学理论”的论文中指出:“信息是用来消除随机不定性的
东西”。
信息一般有4种形态:
12:53:22
4
信息的4种形态:
数据
文本
声音
图像
5
12:53:22
一、信息安全相关概念
爱国华侨称号的一个人,请他到中国
以参观为名把景泰蓝生产技术偷出来, 事前先给了他一大笔钱,事成之后再
给一大笔钱。
12:53:22
18
一、信息安全相关概念
案例1
这个华侨,面对大笔金钱的诱惑,经过一番思想斗争后, 最终还是答应了。 华侨到了景泰蓝厂,受到热情欢迎,厂长亲自陪同,破例 让他参观了景泰蓝的全部生产过程。 华侨又是记录又是拍照,把景泰蓝生产技术弄了个一清二 楚。 厂里的人看到华侨这样做也有些怀疑, 向厂长提出来是不是注意一下。 厂长说人家是著名爱国华侨,要是有 个三差两错,可是破坏统一战线的大事, 别瞎怀疑了。
火灾
水灾
交通事故
街头抢劫
12:53:22
13
一、信息安全相关概念 2、什么是安全?
12:53:22
14
一、信息安全相关概念
思考题:
在我们工作和的生活中,你遇到过哪些不安全
的现象,有过哪些不安全的做法?
12:53:22
15
一、信息安全相关概念
上网正在兴头上时,突然IE窗口不停地打开, 最后直到资源耗尽死机; 身边朋友的QQ号被盗,虽然最后费尽周折,利 用密码保护找回了自己心爱的QQ号,但是里面的好 友和群全部被删除; 想通过U盘把连夜加班的资料拷贝到单位电脑 上,可插入U盘后里面空空如也,一晚上的工作付 之东流; 某一天下着大雨,突然“霹雳”一声,电脑突 然断线了,经查是上网用的adsl modem被击坏了。
可信的?因为它经过了很多人的传递后,融入了很多 个人的理解和感情因素,改变了事情的本来面目。
12:53:22
22
一、信息安全相关概念 案例2
别人告诉你个事,说: 1、“前面有个人!”——非常含糊! 2、“前面有个男人!”——更具体! 3、“前面有个老人,是个男的!”——更具体! 4、“前面有个老头,是个盲人!”——更具体! 5、“前面有个老头,是个盲人!迷路了!”—— 更具体! 6、“前面有个老头,是个盲人!迷路了!需要帮 助!”——更具体! 7、“前面有个老头,是个盲人!迷路了!有个警 察把他送回家了!”——非常具体! 在大多数情况下,我们听到的和事情的本质,是存 在非常大的差异的!完整的表述,可以再现事物的原貌。
1、什么是信息?——我们平常接触到的信息
12:53:22
6
信息是有价值的符号、数据、图片和语音,它能够 被企业创建、使用、处理、存储及传输。信息是必须 依赖介质存在。 对企业具有价值的信息,称为信息资产。
12:53:22
7
信息存储在何处?
纸张信息
电子信息
物理信息
人的记忆 (经验)
8
12:53:22
恶意捆绑
其他侵害用户软件安装、使用和卸载知情权、选择权 的恶意行为。
12:53:22
39
人为错误,比如使用不当,安全意识差等, 操作不当或安全意识差将引起如下一些错误:
安装或使用不明来源的软件;
随意开启来历不明的电子邮件;
向他人披露个人密码; 不注意保密单位或者个人文件;
计算机旁边放置危险物品;
12:53:22
19
一、信息安全相关概念
案例1
大家伙做梦也不会想到,这么
个一本正经满脸堆笑的贵客,却是
个地地道道的工业间谍,是外国第 一个窃取景泰蓝生产技术的人。 从此,景泰蓝的生产就在日本 开始了。
这个案例给了我们怎样的启示?
12:53:22
20
一、信息安全相关概念
保证信息的机密性是 很重要的:确保重要 信息没有非授权的泄 漏,不被非授权的个 人、组织和计算机程 序使用。
12:53:22
28
一、信息安全相关概念
可用性:确保拥有授权的用 户或程序可以及时、正常使 用信息。
12:53:22
29
采取措施保护信息资产,使之不因偶然或者恶意侵犯而 遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正 常地运行,使安全事件对业务造成的影响减到最小,确保组 织业务运行的连续性。 ◆能保证企业的业务活动稳定有效的运作(对内) ◆提高客户信心及满意度(对外)
12:53:22
16
3
什么是信息安全?
信息安全,就是保证信息的保密性、完整性和可用性。
保密性:确保信息不被非授权的个人、组织和计算机程序使用 完整性:确保信息没有被篡改和破坏 可用性:确保拥有授权的用户或程序 可以及时、正常使用信息
12:53:22
17
一、信息安全相关概念
案例1
传统工艺品景泰蓝的生产技术一 直是我国独有的,多少年来畅销世界 各国为国家赚了很多外汇。 有一家日本企业看着眼红,想着 心动,摸着手痒,使了不少明招暗招 阴招狠招,都没管用,于是找来素有
12:53:22
23
一、信息安全相关概念
以上两个案例给了我们怎样的启示?
12:53:22
24
一、信息安全相关概念
完整性:确保信息没有遭 到篡改和破坏
信息不能追求残缺美!
12:53:22
25
一、信息安全相关概念
案例1
背景介绍:它是20世纪最大的登陆战役,也是战争史上最 有影响的登陆战役之一。盟军先后调集了36个师,总兵力达 288万人,其中陆军有153万人,相当于20世纪末美国的全部 军队。从1944年6月6日至7月初,美国、英国、加拿大的百万 军队,17万辆车辆,60万吨各类补给品,成功地渡过了英吉利 海峡。到7月24日,战争双方约有24万人被歼灭,其中盟军伤 亡12.2万人,德军伤亡和被俘11.4万人。至8月底,盟军一共 消灭或重创德军40个师,德军的3名元帅和1名集团军司令先后 被撤职或离职,击毙和俘虏德军集团军司令、军长、师长等高 级将领20人,缴获和摧毁德军的各种火炮3000多门,摧毁战 车1000多辆。德军损失飞机3500架,坦克1.3万辆,各种车辆 2万辆,人员40万。这次登陆战役的成功,使美英军队得以重 返欧洲大陆,第二次世界大战的战略态势发生了根本性变化 。
12:53:22
26
一、信息安全相关概念
案例1
12:53:22
27
一、信息安全相关概念
案例1:诺曼底登陆为什么能够取得成功?它又带给我们怎样的思考?
战略欺骗
盟军用错误的信息,使得德军统帅部判断错误,不仅保障了登陆作 战的突然性,还保证了战役顺利进行,对整个战役具有重大影响。 盟军通过海空军的卓有成效的佯动,成功运用了双重特工、电子干 扰,以及在英国东南部地区伪装部队及船只的集结等一系列措施, 还让巴顿将军在英国进行战前演说,再加上严格的保密措施,使德 军统帅部在很长时间里对盟军登陆地点、时间都作出了错误判断, 以为盟军将在诺曼底东北方的加莱海滩登陆,甚至在盟军诺曼底登 陆后仍认为是牵制性的佯攻,这就导致了德军在西线的大部分兵力、 武器被浪费在加莱地区,而在诺曼底则因兵力单薄无法抵御盟军的 登陆。同时,还找到一个和蒙哥马利长得极像的叫詹姆斯的人在北 非冒充蒙哥马利,使得隆美尔以为蒙哥马利一直在北非。
业务运作
满意度
12:53:22
30
今日议题
一、 信息安全相关概念
二、信息安全问题产生的根源
三、如何保障信息系统安全
12:53:22
31
二、信息安全问题产生的根源
12:53:22
32
为什么需要保护信息?
人是复杂的,“威胁”时刻存在
33
12:53:22
“人是最薄弱的 环节。你可能拥有最 好的技术、防火墙、 入侵检测系统、生物 鉴别设备,可只要有 人给毫无戒心的员工 打个电话……”
35
12:53:22
为什么需要保护信息?
信息是“重要资产”,能够提高效率、降低成本、 增强核心竞争力,创造利润。
装有100万的 保险箱
需要 3个悍匪、பைடு நூலகம்
1辆车,才能偷走。
公司损失: 100万
装有客户信息的 电脑
只要 1个商业间谍、 1个U盘,就能偷走。 公司损失: 所有客户!
36
12:53:22
12:53:22
信息生命周期
创建
使用
存储
传递
更改
销毁
9
12:53:22
一、信息安全相关概念 • 信息具有以下属性:
基本元素是数据,每个数据代表某个意义; 数据具有一定的逻辑关系; 需要适当的保护; 以各种形式存在:纸、电子形式、影片、交谈等; 具有一定的时效性; 对组织具有价值 ,是一种资产。
48
12:53:22
48
与物理安全相关的案例
情况是这样的 ……
A公司的数据中心是重地,设立了严格的门禁制度,要求必须插入门卡 才能进入。不过,出来时很简单,数据中心一旁的动作探测器会检测到有 人朝出口走去,门会自动打开 数据中心有个系统管理员张三君,这天晚上加班到很晚,中间离开数据 中心出去夜宵,可返回时发现自己被锁在了外面,门卡落在里面了,四周 别无他人,一片静寂 张三急需今夜加班,可他又不想打扰他人,怎么办?
抽象 程度
指导
信息
意义
数据
12:53:22
10
一、信息安全相关概念
12:53:22
11
一、信息安全相关概念 2、什么是安全?
安全就是没有危险;不受威胁;不出事故。
安全与我们的工作生活,甚至于生命息息相关:安全 驾驶 、安全用电 、交通安全 、消防安全等。
12:53:22
12
我们身边有哪些安全问题?
不该知道的人,
不要让他知道!
12:53:22
21
一、信息安全相关概念
案例1
有十个人,两两传递一句话,“我告诉你一句 话!”传到第十个人那里的时候,可能听到的是这样 的,“火车什么时候出发?”这说明什么问题呢?耳 提面命,两两传递,语言会失真!一句同样的话,经
过十个人,九次传递,面目全非。为什么谣言是最不
12:53:22
40
火山爆发、地震
洪水
雷击
12:53:22
41
二、信息安全问题产生的根源
思考: 信息系统安全问题能否避免?
12:53:22
42
今日议题
一、 信息安全相关概念
二、信息安全问题产生的根源
三、如何保障信息系统安全
12:53:22
43
从《动物园的袋鼠》的故事说起……
一天,动物园的管理员突然发现袋鼠从围栏里跑了出来了,经过分析,大家一致 认为:袋鼠之所以能跑出来完全是因为围栏太低了。所以决定将围栏加高。没想 到,第二天袋鼠还能跑出来,于是,围栏被继续加高。 但是,令这些管理员们惊恐万分的是,无论围栏加高多少,袋鼠们都会在第二天 跑出来,领导们一不做二不休,安装了最先进的监控设备,轮流值班,24小时守 着这些白天看起来特别听话的袋鼠。终于,他们发现了问题所在,真正的“罪魁 祸首”是管理员忘记锁上的门。
—— 凯文米特尼克
12:53:22
34
为什么需要保护信息?
“病毒与恶意代码”危害严重
序号
类别\特点
危害性
窃密性
1 2
3 4 5 6
计算机病毒 电脑崩溃、破坏文件 蠕虫
木马 间谍软件 网络钓鱼 僵尸网络
不窃密 不窃密
窃密 窃密 窃密 窃密
消耗CPU与网络资源
完全控制远程电脑 窃取密码、个人信息 窃取网银账户信息与密码 网络军队:完全控制远程电脑 窃取密码、垃圾邮件、DDoS攻击
37
当前黑客的特点:
目前黑客袭击不再是一种个人兴趣,而是
越来越多的变成一种有组织的、利益驱使 的职业犯罪;
主要针对的是高价值的目标;
黑客控制病毒不再安于破坏系统,
销毁数据,而是更关注财产和隐私。
12:53:22
38
恶意软件8大特征
强制安装 难以卸载 浏览器劫持
广告弹出
恶意收集用户信息 恶意卸载
46
12:53:22
47
三、如何保证信息系统安全
信息安全的实现
物理安全 建立物理安全区域概念; 主动学习了解限制区域和 普通区域,熟悉在不同区 域自己的权限; 在公司里佩戴员工卡做身 份标识; 前来拜访的外来人员应做 身份验证(登记),见到 未佩戴身份识别卡的人应 主动询问; 离开座位要清空屏幕与桌 面。
员工信息安全意识培训
时 间:2015年08月19日
12:53:22
1
今日议题
一、 信息安全相关概念
二、信息安全问题产生的根源
三、如何保障信息系统安全
12:53:22
2
一、信息安全相关概念
首先让我们先来了解三个概念
1)什么是信息? 2)什么是安全? 3)什么是信息安全?
12:53:22
3
一、信息安全相关概念
12:53:22
44
信息安全除了是故事中的围栏之外, 还是那道千万别忘记关的门,还有 那颗别忘了关门的心———
安全意识
12:53:22
45
什么是安全意识
安全意识
就是能够认知可能存在的安全问题,明白安全事 故对组织的危害,恪守正确的行为方式,并且清 楚在安全事故发生时所应采取的措施。
12:53:22
1、什么是信息?
信息是信息论中的一个术语,常常把消息中有意义的内容
称为信息。
1948年,美国数学家、信息论的创始人仙农在题为“通讯 的数学理论”的论文中指出:“信息是用来消除随机不定性的
东西”。
信息一般有4种形态:
12:53:22
4
信息的4种形态:
数据
文本
声音
图像
5
12:53:22
一、信息安全相关概念
爱国华侨称号的一个人,请他到中国
以参观为名把景泰蓝生产技术偷出来, 事前先给了他一大笔钱,事成之后再
给一大笔钱。
12:53:22
18
一、信息安全相关概念
案例1
这个华侨,面对大笔金钱的诱惑,经过一番思想斗争后, 最终还是答应了。 华侨到了景泰蓝厂,受到热情欢迎,厂长亲自陪同,破例 让他参观了景泰蓝的全部生产过程。 华侨又是记录又是拍照,把景泰蓝生产技术弄了个一清二 楚。 厂里的人看到华侨这样做也有些怀疑, 向厂长提出来是不是注意一下。 厂长说人家是著名爱国华侨,要是有 个三差两错,可是破坏统一战线的大事, 别瞎怀疑了。
火灾
水灾
交通事故
街头抢劫
12:53:22
13
一、信息安全相关概念 2、什么是安全?
12:53:22
14
一、信息安全相关概念
思考题:
在我们工作和的生活中,你遇到过哪些不安全
的现象,有过哪些不安全的做法?
12:53:22
15
一、信息安全相关概念
上网正在兴头上时,突然IE窗口不停地打开, 最后直到资源耗尽死机; 身边朋友的QQ号被盗,虽然最后费尽周折,利 用密码保护找回了自己心爱的QQ号,但是里面的好 友和群全部被删除; 想通过U盘把连夜加班的资料拷贝到单位电脑 上,可插入U盘后里面空空如也,一晚上的工作付 之东流; 某一天下着大雨,突然“霹雳”一声,电脑突 然断线了,经查是上网用的adsl modem被击坏了。
可信的?因为它经过了很多人的传递后,融入了很多 个人的理解和感情因素,改变了事情的本来面目。
12:53:22
22
一、信息安全相关概念 案例2
别人告诉你个事,说: 1、“前面有个人!”——非常含糊! 2、“前面有个男人!”——更具体! 3、“前面有个老人,是个男的!”——更具体! 4、“前面有个老头,是个盲人!”——更具体! 5、“前面有个老头,是个盲人!迷路了!”—— 更具体! 6、“前面有个老头,是个盲人!迷路了!需要帮 助!”——更具体! 7、“前面有个老头,是个盲人!迷路了!有个警 察把他送回家了!”——非常具体! 在大多数情况下,我们听到的和事情的本质,是存 在非常大的差异的!完整的表述,可以再现事物的原貌。
1、什么是信息?——我们平常接触到的信息
12:53:22
6
信息是有价值的符号、数据、图片和语音,它能够 被企业创建、使用、处理、存储及传输。信息是必须 依赖介质存在。 对企业具有价值的信息,称为信息资产。
12:53:22
7
信息存储在何处?
纸张信息
电子信息
物理信息
人的记忆 (经验)
8
12:53:22
恶意捆绑
其他侵害用户软件安装、使用和卸载知情权、选择权 的恶意行为。
12:53:22
39
人为错误,比如使用不当,安全意识差等, 操作不当或安全意识差将引起如下一些错误:
安装或使用不明来源的软件;
随意开启来历不明的电子邮件;
向他人披露个人密码; 不注意保密单位或者个人文件;
计算机旁边放置危险物品;
12:53:22
19
一、信息安全相关概念
案例1
大家伙做梦也不会想到,这么
个一本正经满脸堆笑的贵客,却是
个地地道道的工业间谍,是外国第 一个窃取景泰蓝生产技术的人。 从此,景泰蓝的生产就在日本 开始了。
这个案例给了我们怎样的启示?
12:53:22
20
一、信息安全相关概念
保证信息的机密性是 很重要的:确保重要 信息没有非授权的泄 漏,不被非授权的个 人、组织和计算机程 序使用。
12:53:22
28
一、信息安全相关概念
可用性:确保拥有授权的用 户或程序可以及时、正常使 用信息。
12:53:22
29
采取措施保护信息资产,使之不因偶然或者恶意侵犯而 遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正 常地运行,使安全事件对业务造成的影响减到最小,确保组 织业务运行的连续性。 ◆能保证企业的业务活动稳定有效的运作(对内) ◆提高客户信心及满意度(对外)
12:53:22
16
3
什么是信息安全?
信息安全,就是保证信息的保密性、完整性和可用性。
保密性:确保信息不被非授权的个人、组织和计算机程序使用 完整性:确保信息没有被篡改和破坏 可用性:确保拥有授权的用户或程序 可以及时、正常使用信息
12:53:22
17
一、信息安全相关概念
案例1
传统工艺品景泰蓝的生产技术一 直是我国独有的,多少年来畅销世界 各国为国家赚了很多外汇。 有一家日本企业看着眼红,想着 心动,摸着手痒,使了不少明招暗招 阴招狠招,都没管用,于是找来素有
12:53:22
23
一、信息安全相关概念
以上两个案例给了我们怎样的启示?
12:53:22
24
一、信息安全相关概念
完整性:确保信息没有遭 到篡改和破坏
信息不能追求残缺美!
12:53:22
25
一、信息安全相关概念
案例1
背景介绍:它是20世纪最大的登陆战役,也是战争史上最 有影响的登陆战役之一。盟军先后调集了36个师,总兵力达 288万人,其中陆军有153万人,相当于20世纪末美国的全部 军队。从1944年6月6日至7月初,美国、英国、加拿大的百万 军队,17万辆车辆,60万吨各类补给品,成功地渡过了英吉利 海峡。到7月24日,战争双方约有24万人被歼灭,其中盟军伤 亡12.2万人,德军伤亡和被俘11.4万人。至8月底,盟军一共 消灭或重创德军40个师,德军的3名元帅和1名集团军司令先后 被撤职或离职,击毙和俘虏德军集团军司令、军长、师长等高 级将领20人,缴获和摧毁德军的各种火炮3000多门,摧毁战 车1000多辆。德军损失飞机3500架,坦克1.3万辆,各种车辆 2万辆,人员40万。这次登陆战役的成功,使美英军队得以重 返欧洲大陆,第二次世界大战的战略态势发生了根本性变化 。
12:53:22
26
一、信息安全相关概念
案例1
12:53:22
27
一、信息安全相关概念
案例1:诺曼底登陆为什么能够取得成功?它又带给我们怎样的思考?
战略欺骗
盟军用错误的信息,使得德军统帅部判断错误,不仅保障了登陆作 战的突然性,还保证了战役顺利进行,对整个战役具有重大影响。 盟军通过海空军的卓有成效的佯动,成功运用了双重特工、电子干 扰,以及在英国东南部地区伪装部队及船只的集结等一系列措施, 还让巴顿将军在英国进行战前演说,再加上严格的保密措施,使德 军统帅部在很长时间里对盟军登陆地点、时间都作出了错误判断, 以为盟军将在诺曼底东北方的加莱海滩登陆,甚至在盟军诺曼底登 陆后仍认为是牵制性的佯攻,这就导致了德军在西线的大部分兵力、 武器被浪费在加莱地区,而在诺曼底则因兵力单薄无法抵御盟军的 登陆。同时,还找到一个和蒙哥马利长得极像的叫詹姆斯的人在北 非冒充蒙哥马利,使得隆美尔以为蒙哥马利一直在北非。
业务运作
满意度
12:53:22
30
今日议题
一、 信息安全相关概念
二、信息安全问题产生的根源
三、如何保障信息系统安全
12:53:22
31
二、信息安全问题产生的根源
12:53:22
32
为什么需要保护信息?
人是复杂的,“威胁”时刻存在
33
12:53:22
“人是最薄弱的 环节。你可能拥有最 好的技术、防火墙、 入侵检测系统、生物 鉴别设备,可只要有 人给毫无戒心的员工 打个电话……”
35
12:53:22
为什么需要保护信息?
信息是“重要资产”,能够提高效率、降低成本、 增强核心竞争力,创造利润。
装有100万的 保险箱
需要 3个悍匪、பைடு நூலகம்
1辆车,才能偷走。
公司损失: 100万
装有客户信息的 电脑
只要 1个商业间谍、 1个U盘,就能偷走。 公司损失: 所有客户!
36
12:53:22
12:53:22
信息生命周期
创建
使用
存储
传递
更改
销毁
9
12:53:22
一、信息安全相关概念 • 信息具有以下属性:
基本元素是数据,每个数据代表某个意义; 数据具有一定的逻辑关系; 需要适当的保护; 以各种形式存在:纸、电子形式、影片、交谈等; 具有一定的时效性; 对组织具有价值 ,是一种资产。
48
12:53:22
48
与物理安全相关的案例
情况是这样的 ……
A公司的数据中心是重地,设立了严格的门禁制度,要求必须插入门卡 才能进入。不过,出来时很简单,数据中心一旁的动作探测器会检测到有 人朝出口走去,门会自动打开 数据中心有个系统管理员张三君,这天晚上加班到很晚,中间离开数据 中心出去夜宵,可返回时发现自己被锁在了外面,门卡落在里面了,四周 别无他人,一片静寂 张三急需今夜加班,可他又不想打扰他人,怎么办?