全员安全意识培训课件
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
什么是信息?
图片
语音
什么是信息安全?
2022/3/22
7
什么是信息安全?
Leabharlann Baidu
信息安全的三要素
C
保密性()—— 确保信息在存储、使用、传输过程中不会泄漏给非 授权用户或实体。
完整性()—— 确保信息在存储、使用、传输过程中不会被非授权
I
篡改,防止授权用户或实体不恰当地修改信息,保持信息内部和外
部的一致性。
想想这些错误存在哪
些潜在问题?您会如 何应对?
良好的安全习惯 从自身做起
趣味游戏找错
❖ 在忙碌的办公室中,跟随着摄像机镜头,拍摄下办公室内所存 在的安全隐患。其中包括:中午大家吃饭去了,在几张桌子上 ,手机与钱包放在上面;一个没有人的桌子上,一台电脑正在 从黑客网站上下载着一个被破解的金山词霸;旁边的打印机和 复印机旁散落着不少带字的纸张;大开的项目经理办公室中, 没有其他人在,一名浇花工人正在里面浇花;会议室内的白板 上有上次会议留下的相关内容的记录;一些满是字迹的纸张在 垃圾桶中冒出一个角;手提电脑放在桌子上;访问客户网络的 密码写在小纸条上贴在项目组的白板上;某职员在忙碌而嘈杂 的办公室一边准备赶去别的地方,一边通过手机高声与客房谈 论着属于公司机密的一些内容
计算机病毒怎么来的?
特洛伊木马
黑客攻击 后门、隐蔽通道 计算机病毒
信息丢失、 篡改、销毁
逻辑炸弹
网络
拒绝服务攻击
计算机病毒怎么来
❖大多数病毒都是通过系统缺陷传播 ❖冲击波 ❖震荡波 ❖尼姆达 ❖魔鬼波
计算机病毒怎么来
❖ 由于移动存储设备经常被多个电脑使用,所有病 毒设计者就利用这点进行小范围传播。
A
可用性()—— 确保授权用户或实体对信息及资源的正常使用不会 被异常拒绝,允许其可靠而及时地访问信息及资源。
三元组是信息安全的目标,也是基本原则,与之相反的是三元组:
破坏 篡改 泄漏
D isclosure
A lteration
D estruction
信息安全的实质
采取措施保护信息资产,使之不因偶然或者恶意侵犯而遭受破坏、 更改及泄露,保证信息系统能够连续、可靠、正常地运行,使安全事 件对业务造成的影响减到最小,确保组织业务运行的连续性。
社会工程和网络钓鱼等等攻击手段是当前普遍 存在的攻击方式
❖ 钓鱼 () ❖ 社会工程的一种类型 ❖ 利用电子邮件或恶意网站吸引受害者 ❖ 伪装成有名的、可信的网站 ❖ 通常为了金钱或个人信息 ❖ 网站要求用户填入账户或个人信息
❖ 社会工程 ❖ 利用人际交往 ❖ 伪装为可信的人士 ❖ 新进员工、维修工、研究员等 ❖ 持有个人身份证明 ❖ 通过询问获得信息。可能从多个来源获取
❖ 移动硬盘 ❖ 软盘 ❖ 光盘 ❖U盘 (最近正流行,双击无法打开硬盘、右键
菜单多…)
计算机病毒怎么来
❖ 安装的软件被他人捆绑了恶意代码 ❖ 木马 ❖ 病毒 ❖ 安装了流氓软件 ❖ 中文网址 ❖ 加速器 ❖ 网络猪 ❖ 广告发布系统 ❖ 千橡下属网站 ❖ 桌面传媒
计算机病毒怎么来
❖ 如果你收到这样一封
使用安全
内容
使用安全 警惕社会工程学 介质安全、笔记本电脑及个人数据安全 重要信息的保密 口令安全 信息交换与备份安全 计算机及网络访问安全 工作环境及物理安全要求
病毒与恶意代码防护
常见的计算机病毒
病毒
Virus
传统的计算机病毒,具有自我繁殖能力,寄生于 其他可执行程序中的,通过磁盘拷贝、文件共享、 电子邮件等多种途径进行扩散和感染
犯过以下的错误吗?
❖ 开着电脑离开,就像离开家却忘记关灯那样 ❖ 轻易相信来自陌生人的邮件,好奇打开邮件附件 ❖ 使用容易猜测的口令,或者根本不设口令 ❖ 不能保守秘密,口无遮拦,上当受骗,泄漏敏感信息 ❖ 随便拨号上网,或者随意将无关设备连入公司网络 ❖ 事不关己,高高挂起,不报告安全事件 ❖ 在系统更新和安装补丁上总是行动迟缓 ❖ 只关注外来的威胁,忽视企业内部人员的问题 ❖ 在公共场合谈论公司信息
自动弹出了一个黑客程序 如果这个程序是木马的话
计算机病毒怎么来
❖ 通过发送链接或附件 ,引诱用户打开链接 或接收附件,从而感 染病毒
恶意代码防范策略
❖ 不要随意下载或安装软件 ❖ 不要接收与打开从或(、等)中传来的不明附件 ❖ 不要点击他人发送的不明链接,也不登录不明网站 ❖ 尽量不能过移动介质共享文件 ❖ 自动或定期更新与应用软件的补丁 ❖ 所有计算机必须部署指定的防病毒软件 ❖ 防病毒软件与病毒库必须持续更新 ❖ 感染病毒的计算机必须从网络中隔离(拨除连接的网线)直至清除病毒 ❖ 任何意图在内部网络创建或分发恶意代码的行为都被视为违反管理制
网络蠕虫不需借助其他可执行程序就能独立存在 并运行,通常利用网络中某些主机存在的漏洞来 感染和扩散
蠕虫
Worm
木马
Trojan
特洛伊木马是一种传统的后门程序,它可以冒 充正常程序,截取敏感信息,或进行其他非法 的操作
计算机病毒怎么来
❖ 网络 ❖ 系统缺陷 ❖ 移动存储设备 ❖ 软件被他人恶意捆绑 ❖ 恶意欺骗 ❖ 操作疏忽
全员安全意识培训
另眼看信息安全
信息安全除了是故事中的围栏之外, 还是那道千万别忘记关的门,还有 那颗别忘了关门的心———
安全意识
什么是信息安全意识
❖ 安全意识( ) ❖ 就是能够认知可能存在的安全问题
,明白安全事故对组织的危害,恪守 正确的行为方式,并且清楚在安全事 故发生时所应采取的措施。
你意识到了吗?
Confidentiality
Availability
Information
Integrity
单击此处编辑母版标题样式
嘿嘿,这顿美 餐唾手可 得……
威胁就像这只贪婪的猫
如果盘中美食暴露在外
遭受损失也就难免了
呜呜,可怜我手 无缚鸡之力……
10
以下安全事件是否曾经发生?
办公环境中曾经发生过丢失笔记本电脑的情况。 曾经有外来人员,直接进入办公环境,在无人随同的情况下, 自己找到空位,将笔记本电脑随意接入到公司网络,致使网络感染 病毒。 曾经有业务人员,不小心将客户机密信息通过电子邮件发送给 不应接收的人员。 一名开发人员,因为浏览不明网站,恶意代码利用的漏洞而在 网络发作,通过进入客户网络,最终导致项目被中止。 曾对客户做审核时发现,某项目室所有人都去吃午饭,但门窗 却大开。
足够信息 ❖ 获得公司或个人的计算机或私人信息
议题
需要了解基本概念 公司的信息安全项目进行得怎样了? 全员应该具备安全知识和技能 对信息安全的容易误解的地方
5
基本概念 理解和铺垫
什么是信息?
符号
数据 0110100101111011001010101001001101001011111010010 1
图片
语音
什么是信息安全?
2022/3/22
7
什么是信息安全?
Leabharlann Baidu
信息安全的三要素
C
保密性()—— 确保信息在存储、使用、传输过程中不会泄漏给非 授权用户或实体。
完整性()—— 确保信息在存储、使用、传输过程中不会被非授权
I
篡改,防止授权用户或实体不恰当地修改信息,保持信息内部和外
部的一致性。
想想这些错误存在哪
些潜在问题?您会如 何应对?
良好的安全习惯 从自身做起
趣味游戏找错
❖ 在忙碌的办公室中,跟随着摄像机镜头,拍摄下办公室内所存 在的安全隐患。其中包括:中午大家吃饭去了,在几张桌子上 ,手机与钱包放在上面;一个没有人的桌子上,一台电脑正在 从黑客网站上下载着一个被破解的金山词霸;旁边的打印机和 复印机旁散落着不少带字的纸张;大开的项目经理办公室中, 没有其他人在,一名浇花工人正在里面浇花;会议室内的白板 上有上次会议留下的相关内容的记录;一些满是字迹的纸张在 垃圾桶中冒出一个角;手提电脑放在桌子上;访问客户网络的 密码写在小纸条上贴在项目组的白板上;某职员在忙碌而嘈杂 的办公室一边准备赶去别的地方,一边通过手机高声与客房谈 论着属于公司机密的一些内容
计算机病毒怎么来的?
特洛伊木马
黑客攻击 后门、隐蔽通道 计算机病毒
信息丢失、 篡改、销毁
逻辑炸弹
网络
拒绝服务攻击
计算机病毒怎么来
❖大多数病毒都是通过系统缺陷传播 ❖冲击波 ❖震荡波 ❖尼姆达 ❖魔鬼波
计算机病毒怎么来
❖ 由于移动存储设备经常被多个电脑使用,所有病 毒设计者就利用这点进行小范围传播。
A
可用性()—— 确保授权用户或实体对信息及资源的正常使用不会 被异常拒绝,允许其可靠而及时地访问信息及资源。
三元组是信息安全的目标,也是基本原则,与之相反的是三元组:
破坏 篡改 泄漏
D isclosure
A lteration
D estruction
信息安全的实质
采取措施保护信息资产,使之不因偶然或者恶意侵犯而遭受破坏、 更改及泄露,保证信息系统能够连续、可靠、正常地运行,使安全事 件对业务造成的影响减到最小,确保组织业务运行的连续性。
社会工程和网络钓鱼等等攻击手段是当前普遍 存在的攻击方式
❖ 钓鱼 () ❖ 社会工程的一种类型 ❖ 利用电子邮件或恶意网站吸引受害者 ❖ 伪装成有名的、可信的网站 ❖ 通常为了金钱或个人信息 ❖ 网站要求用户填入账户或个人信息
❖ 社会工程 ❖ 利用人际交往 ❖ 伪装为可信的人士 ❖ 新进员工、维修工、研究员等 ❖ 持有个人身份证明 ❖ 通过询问获得信息。可能从多个来源获取
❖ 移动硬盘 ❖ 软盘 ❖ 光盘 ❖U盘 (最近正流行,双击无法打开硬盘、右键
菜单多…)
计算机病毒怎么来
❖ 安装的软件被他人捆绑了恶意代码 ❖ 木马 ❖ 病毒 ❖ 安装了流氓软件 ❖ 中文网址 ❖ 加速器 ❖ 网络猪 ❖ 广告发布系统 ❖ 千橡下属网站 ❖ 桌面传媒
计算机病毒怎么来
❖ 如果你收到这样一封
使用安全
内容
使用安全 警惕社会工程学 介质安全、笔记本电脑及个人数据安全 重要信息的保密 口令安全 信息交换与备份安全 计算机及网络访问安全 工作环境及物理安全要求
病毒与恶意代码防护
常见的计算机病毒
病毒
Virus
传统的计算机病毒,具有自我繁殖能力,寄生于 其他可执行程序中的,通过磁盘拷贝、文件共享、 电子邮件等多种途径进行扩散和感染
犯过以下的错误吗?
❖ 开着电脑离开,就像离开家却忘记关灯那样 ❖ 轻易相信来自陌生人的邮件,好奇打开邮件附件 ❖ 使用容易猜测的口令,或者根本不设口令 ❖ 不能保守秘密,口无遮拦,上当受骗,泄漏敏感信息 ❖ 随便拨号上网,或者随意将无关设备连入公司网络 ❖ 事不关己,高高挂起,不报告安全事件 ❖ 在系统更新和安装补丁上总是行动迟缓 ❖ 只关注外来的威胁,忽视企业内部人员的问题 ❖ 在公共场合谈论公司信息
自动弹出了一个黑客程序 如果这个程序是木马的话
计算机病毒怎么来
❖ 通过发送链接或附件 ,引诱用户打开链接 或接收附件,从而感 染病毒
恶意代码防范策略
❖ 不要随意下载或安装软件 ❖ 不要接收与打开从或(、等)中传来的不明附件 ❖ 不要点击他人发送的不明链接,也不登录不明网站 ❖ 尽量不能过移动介质共享文件 ❖ 自动或定期更新与应用软件的补丁 ❖ 所有计算机必须部署指定的防病毒软件 ❖ 防病毒软件与病毒库必须持续更新 ❖ 感染病毒的计算机必须从网络中隔离(拨除连接的网线)直至清除病毒 ❖ 任何意图在内部网络创建或分发恶意代码的行为都被视为违反管理制
网络蠕虫不需借助其他可执行程序就能独立存在 并运行,通常利用网络中某些主机存在的漏洞来 感染和扩散
蠕虫
Worm
木马
Trojan
特洛伊木马是一种传统的后门程序,它可以冒 充正常程序,截取敏感信息,或进行其他非法 的操作
计算机病毒怎么来
❖ 网络 ❖ 系统缺陷 ❖ 移动存储设备 ❖ 软件被他人恶意捆绑 ❖ 恶意欺骗 ❖ 操作疏忽
全员安全意识培训
另眼看信息安全
信息安全除了是故事中的围栏之外, 还是那道千万别忘记关的门,还有 那颗别忘了关门的心———
安全意识
什么是信息安全意识
❖ 安全意识( ) ❖ 就是能够认知可能存在的安全问题
,明白安全事故对组织的危害,恪守 正确的行为方式,并且清楚在安全事 故发生时所应采取的措施。
你意识到了吗?
Confidentiality
Availability
Information
Integrity
单击此处编辑母版标题样式
嘿嘿,这顿美 餐唾手可 得……
威胁就像这只贪婪的猫
如果盘中美食暴露在外
遭受损失也就难免了
呜呜,可怜我手 无缚鸡之力……
10
以下安全事件是否曾经发生?
办公环境中曾经发生过丢失笔记本电脑的情况。 曾经有外来人员,直接进入办公环境,在无人随同的情况下, 自己找到空位,将笔记本电脑随意接入到公司网络,致使网络感染 病毒。 曾经有业务人员,不小心将客户机密信息通过电子邮件发送给 不应接收的人员。 一名开发人员,因为浏览不明网站,恶意代码利用的漏洞而在 网络发作,通过进入客户网络,最终导致项目被中止。 曾对客户做审核时发现,某项目室所有人都去吃午饭,但门窗 却大开。
足够信息 ❖ 获得公司或个人的计算机或私人信息
议题
需要了解基本概念 公司的信息安全项目进行得怎样了? 全员应该具备安全知识和技能 对信息安全的容易误解的地方
5
基本概念 理解和铺垫
什么是信息?
符号
数据 0110100101111011001010101001001101001011111010010 1