安全保密 PPT课件
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
24
• 鼓励员工收取支票以减少现金流动 • 按常规坚持财务记录和内部审计 • 支票的签署 • 对系统分析员和审计员进行培训
25
总结:
一、安全防护措施
房屋 储存 设备 车辆及装载物 一般信息 计算机上的信息(七点)★ 现金
二、脆弱性指数的概念?
26
作业:
1、对公司计算机上的信息采取的 安全措施有哪些? 2、什么是脆弱性指数?
27
28
21
工业间谍
利用计算机偷窃有关产品研究和经 营策略这些机密的信息,为了个人获 利而保存或出售。
22
员工偷窃
见机行事 一贯行为
伦敦商学院的报告估计每年在 公司中利用计算机有83000万英镑 被员工偷窃
23
7、现金
• 收据 • 将现金存入安全地点 • 给运送现金的职员提供警卫 • 雇用安全保密公司来传送大宗现款 • 将转送活动通知警方
• 使用结实的锁并将钥匙分配给少数几个人 • 安装警报器 • 来访者应签名,并佩带参观者的徽章
5
2、储存 采取有效的库存管理控制 系统可以减少偷窃的危险
6
3、设备
• 机器设备使用之前,应进行适当的培训, 防止错误操作
• 昂贵设备项目签署维修合同,只允许专 家进行修理
• 设备带出要签名,送回时应检查
(1)采取的安全措施
• 使用个人身份识别号码或号令进入计算 机机房或数据系统
• 数据传递时,可以进行加密 • 管理运行记录,以便保存关于何人、何
时使用过计算机的记录
10
• 应做备份,并强调备份数据存储在一个 安全分隔的区域
• 数据处理的职责应分开,没有一个人能 够单独查询全部的有用信息
• 仅允许经过授权者才能进行存取
• 锁起计算机,使得无钥匙不能打开硬件
• 防止病毒,买有保证的产品
11
12
蠕虫病毒(WORM)
分布式
蠕虫病毒 网络
扩散特定的信息或错误 导
致
网络服务器遭到拒绝
并发生死锁
13
W32/Hilin.worm
冲击波病毒 (Worm.Blaster)
14
双击之后,会自动在硬盘上找doc文件,并且删除doc 文件,取而代之的是一个同名的exe文件,并且图标是 word2000的图标
15
LSASS.EXE出错,系统将在60 秒内自动关闭!!!
打开开始菜单,单击运行,输 “shutdown.exe/a” 即来自百度文库取消倒计时,接下来就是要找杀毒软件杀 毒,并且打上补丁。
16
(2)计算机犯罪
近年来,计算机黑客 和计算机犯罪呈现逐年 增加的趋势
17
脆弱性指数:
犯罪事件数除以响应数再乘 以事件平均损失。
1
风险与防护
2
一、日常生活工作中存在的风险
•强行进入房间进行偷盗活动 •被白天的来访者偷窃或被员工偷窃 •诈骗和滥用 •火灾、水灾或霜害 •意外的损坏或伤害 •商业间谍活动 •动力能源的损失 •通讯故障
3
二、必要的安全防护措施
房屋 储存 设备 车辆及装载物 一般信息 计算机上的信息 现金
4
1、房屋
18
事件数 造成损失
事件平 脆弱性
部门 比
的 总损失 均损失 指数
响应数 事件数
通讯 19
中央 政府
2 52
制造 5
2
20 10 1920
8
7
20
29 150
3
0
5
118 237 1190
7
19
计算机 犯罪活动
计算机拐骗 工业间谍 员工偷窃
20
计算机拐骗
将计算机或重要数据劫持以 要赎金,直到要求的金钱得到满 足为止
7
4、车辆及装载物
• 具有防盗窃或车辆固定设备 • 车辆在不使用时,应提供额外安全措施 • 车上装有贵重物品时,应配备两人看护
8
5、一般信息
• 对信息的流动和复制有严格规章制度 • 严格限制信息的存取,可引用编码 • 安装反窃取装置和窃取侦破装置 • 会议产生的保密书面信息必须进行编号
9
6、计算机上的信息
• 鼓励员工收取支票以减少现金流动 • 按常规坚持财务记录和内部审计 • 支票的签署 • 对系统分析员和审计员进行培训
25
总结:
一、安全防护措施
房屋 储存 设备 车辆及装载物 一般信息 计算机上的信息(七点)★ 现金
二、脆弱性指数的概念?
26
作业:
1、对公司计算机上的信息采取的 安全措施有哪些? 2、什么是脆弱性指数?
27
28
21
工业间谍
利用计算机偷窃有关产品研究和经 营策略这些机密的信息,为了个人获 利而保存或出售。
22
员工偷窃
见机行事 一贯行为
伦敦商学院的报告估计每年在 公司中利用计算机有83000万英镑 被员工偷窃
23
7、现金
• 收据 • 将现金存入安全地点 • 给运送现金的职员提供警卫 • 雇用安全保密公司来传送大宗现款 • 将转送活动通知警方
• 使用结实的锁并将钥匙分配给少数几个人 • 安装警报器 • 来访者应签名,并佩带参观者的徽章
5
2、储存 采取有效的库存管理控制 系统可以减少偷窃的危险
6
3、设备
• 机器设备使用之前,应进行适当的培训, 防止错误操作
• 昂贵设备项目签署维修合同,只允许专 家进行修理
• 设备带出要签名,送回时应检查
(1)采取的安全措施
• 使用个人身份识别号码或号令进入计算 机机房或数据系统
• 数据传递时,可以进行加密 • 管理运行记录,以便保存关于何人、何
时使用过计算机的记录
10
• 应做备份,并强调备份数据存储在一个 安全分隔的区域
• 数据处理的职责应分开,没有一个人能 够单独查询全部的有用信息
• 仅允许经过授权者才能进行存取
• 锁起计算机,使得无钥匙不能打开硬件
• 防止病毒,买有保证的产品
11
12
蠕虫病毒(WORM)
分布式
蠕虫病毒 网络
扩散特定的信息或错误 导
致
网络服务器遭到拒绝
并发生死锁
13
W32/Hilin.worm
冲击波病毒 (Worm.Blaster)
14
双击之后,会自动在硬盘上找doc文件,并且删除doc 文件,取而代之的是一个同名的exe文件,并且图标是 word2000的图标
15
LSASS.EXE出错,系统将在60 秒内自动关闭!!!
打开开始菜单,单击运行,输 “shutdown.exe/a” 即来自百度文库取消倒计时,接下来就是要找杀毒软件杀 毒,并且打上补丁。
16
(2)计算机犯罪
近年来,计算机黑客 和计算机犯罪呈现逐年 增加的趋势
17
脆弱性指数:
犯罪事件数除以响应数再乘 以事件平均损失。
1
风险与防护
2
一、日常生活工作中存在的风险
•强行进入房间进行偷盗活动 •被白天的来访者偷窃或被员工偷窃 •诈骗和滥用 •火灾、水灾或霜害 •意外的损坏或伤害 •商业间谍活动 •动力能源的损失 •通讯故障
3
二、必要的安全防护措施
房屋 储存 设备 车辆及装载物 一般信息 计算机上的信息 现金
4
1、房屋
18
事件数 造成损失
事件平 脆弱性
部门 比
的 总损失 均损失 指数
响应数 事件数
通讯 19
中央 政府
2 52
制造 5
2
20 10 1920
8
7
20
29 150
3
0
5
118 237 1190
7
19
计算机 犯罪活动
计算机拐骗 工业间谍 员工偷窃
20
计算机拐骗
将计算机或重要数据劫持以 要赎金,直到要求的金钱得到满 足为止
7
4、车辆及装载物
• 具有防盗窃或车辆固定设备 • 车辆在不使用时,应提供额外安全措施 • 车上装有贵重物品时,应配备两人看护
8
5、一般信息
• 对信息的流动和复制有严格规章制度 • 严格限制信息的存取,可引用编码 • 安装反窃取装置和窃取侦破装置 • 会议产生的保密书面信息必须进行编号
9
6、计算机上的信息