企业信息安全培训课件PPT(管理层)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

LOGO
一、信息安全概述
1 信息安全 2 企业信息化
3
企业信息 化特征
4
企业信息 化内容
信息不能追求残缺美!
LOGO
1 信息安全 2 企业信息化
3
企业信息 化特征
4
企业信息 化内容
一、信息安全概述
实体安全:是保护计算机设备、设施(含网络)以及其他媒体免遭地震、水
灾、火灾、有害气体和其他环境事故破坏的措施和过程。实际上,实体安全是 指环境安全、设备安全和媒体安全。
LOGO
人最常犯的一些信息安全错误
将口令写在便签上,贴在电脑监视器旁 开着电脑离开,就像离开家却忘记关灯那样 轻易相信来自陌生人的邮件,好奇打开邮件附件 使用容易猜测的口令,或者根本不设口令 丢失笔记本电脑 不能保守秘密,口无遮拦,上当受骗,泄漏敏感信息 随便拨号上网,或者随意将无关设备连入公司网络 事不关己,高高挂起,不报告安全事件 在系统更新和安装补丁上总是行动迟缓 只关注外来的威胁,忽视企业内部人员的问题
2、系统、程序、设备中存在的漏洞和缺陷
体现:旧版本的浏览器和易受攻击的插件、包含不良内容的好网站、移动应用程 序和不安全的Web、不安全的“物联网”
LOGO 1 系统因素 2 自然因素破坏
四、企业信息安全威胁因素
自然因素的破坏是一种不可抵抗的破坏力,只能做好预防方 针,防患于未然。
3 人为因素
根据《(集团)信息安全奖惩管理规定》第27条规定:根据违规事 实的性质和情节,分别予以口头警告、书面警告、通报批评及解除 劳动合同的处分,同时本集团有权作出罚款、降薪、降职、调岗等 处罚规定。
LOGO
案例1
LOGO
案例2
谢谢
企业信息安全
企业信息化:企业信息化是指企业广泛利用现代信息技术,
充分开发和利用企业内部或外部的,企业可能得到和利用的, 并与企业生产经营活动有关的各种信息,以便及时把握机会, 做出决策,增进运行效率,从而提高企业竞争力水平和经济效 益的过程。
LOGO
1 信息安全 2 企业信息化
3
企业信息 化特征
4
企业信息 化内容
LOGO
三、企业信息安全工作人员职责
1、安全保障体系建设的主要贡献者.
- 安全保障体系的设计与构建;包含:技术体系和管理体系。
- 安全合规基线的解读及实现策略的设定。 - 安全培训、宣导系统的建设。
2、安全保障体系运行状况的检查者.
- 安全管理、技术举措的执行效果 - 安全管理、技术举措的适用度
LOGO
1 系统因素 2 自然因素破坏 3 人为因素
四、企业信息安全威胁因素
威胁更多是来自公司内部
黑客虽然可怕,可更多时候,内部人员威胁却更易被忽略,但却更容 易造成危害。 管理弱点:策略、程序、规章制度、人员意识、组织结构等的不足
据权威部门统计,内部人员犯罪(或与内部人员有关的犯罪)占到了 计算机犯罪总量的70%以上。
1-4月,我国累计实现软件业务收入3626亿元,同比增长28.7%。 信息技术增值服务收入同比增长38.1%。集成电路设计开发收入 228亿元,同比增长63%。软件产品、系统集成和支持服务、信 息技术咨询和管理服务、嵌入式系统软件、分别实现1333、728、 320和638亿元,分别增长27%、25.1%、26.3%、23%。
运行安全:是为了保障系统功能的安全实现,提供的一套安全措施来保护信
息处理过程的安全。为了保障系统功能的安全,可以采取风险分析、审计跟踪、 备份与恢复、应急处理等措施。
信息资产安全:是防止信息资产被故意的或偶然的非授权泄露、更改、破
坏或使信息被非法的系统辨识、控制,即确保信息的完整性、可用性、保密性 和可控性。信息资产包括文件、数据等。信息资产安全包括操作系统安全、数 据库安全、网络安全、病毒防护、访问控制、加密、鉴别等。
破坏攻击 获得控制权 清除痕迹 安装后门
渗透攻击 获得访问权
远程控制 转移目标 窃密破坏
LOGO
世界头号黑客 —— Kevin Mitnick
出生于1964年 15岁入侵北美空军防务指挥系统,窃取核弹机密 入侵太平洋电话公司的通信网络 入侵联邦调查局电脑网络,戏弄调查人员 16岁被捕,但旋即获释 入侵摩托罗拉、Novell、Sun、Nokia等大公司 与联邦调查局玩猫捉老鼠的游戏 1995年被抓获,被判5年监禁 获释后禁止接触电子物品,禁止从事计算机行业
- 安全体系PDCA的状态
- 安全巡检工作开展
- 安全事件的事后审势
3、安全合规、事件处置的支持者.
- 生产运行活动 - 商业行为活动
- 安全事件的响应 - 安全合规、整改活动
LOGO
1 系统因素 2 自然因素破坏 3 人为因素
四、企业信息安全威胁因素
内部人员威 胁
黑客渗透
木马后门
病毒和蠕 虫
逻辑炸 弹
LOGO
五、如何保证企业信息安全
1
培养员工安全 意识
2
制定企业信息 安全管理制度
一个巴掌拍不响!
外因是条件
内因才是根本!
提高人员安全意识和素质势在必行!
LOGO
五、如何保证企业信息安全
1
培养员工安全 意识
2
制定企业信息 安全管理制度
2慎重打开不明邮件。 好奇心过强,对于系统提示为垃圾邮件、 钓鱼邮件的内容充满好奇心,点开之后 会导致一些病毒等侵入系统,导致信息 泄露。
拒绝服

系统 Bug
信息资产
社会工 程
硬件故 障
网络通信故

供电中
断百度文库
失火
雷雨
地震
LOGO
1 系统因素 2 自然因素破坏 3 人为因素
四、企业信息安全威胁因素
1、系统的繁杂性。
体现:工作站中存在信息数据、移动介质、网络中其他系统、网络中其他资源、 访问Internet、访问其他局域网、到Internet的其他路由、电话和调制解调器、开 放的网络端口、远程用户、厂商和合同方的访问、访问外部资源、公共信息服务、 运行维护环境
企业信息安全
LOGO
目录页
一 二 三 四 五
安全信息概述 企业信息安全作用 企业信息安全威胁因素 信息安全工作职责 如何保证企业信息安全
LOGO
1 信息安全 2 企业信息化
3
企业信息 化特征
4
企业信息 化内容
一、信息安全概述
信息安全:保障计算机及相关的和配套的设备、设施(网络)
的安全,运行环境的安全,保障信息安全,保障计算机功能的 正常发挥,以维护计算机系统的安全。
4、给企业提供一个的强大、快捷的信息交 流平台,有助于我们紧紧跟踪一些先进经验 和成果,从而有助企业的发展,提高员工的 创新能力。
LOGO
我国信息化迅猛发展的数据
2010年1-2月,基础电信企业互联网宽带接入用户净增359.3万户, 达到10681.8万户
1-4月,我国生产生产手机23290万部,增长34.5%; 微型计算机 7112万台,增长50.1%,其中笔记本电脑增长50.6%; 集成电路 190亿块,增长78.5%
LOGO
1 系统因素 2 自然因素破坏 3 人为因素
四、企业信息安全威胁因素
人是最关键的因素
判断威胁来源,综合了人为因素和系统自身逻辑与物 理上诸多因素在一起,归根结底,还是人起着决定性 的作用
正是因为人在有意(攻击破坏)或无意(误操作、误 配置)间的活动,才给信息系统安全带来了隐患和威 胁
3
企业信息 化特征
4
企业信息 化内容
一、信息安全概述
围绕企业使命
围绕作用关系
LOGO
二、企业信息安全作用
互 联 网 时 代
1、提高企业经营管理信息的准确性和及时 性,有助于企业决策的进一步科学化。
2、促使企业业务办事程序和管理程序更加 合理,从而有助于增强企业的快速反应能力。
3、进一步促进企业资源的合理组合及利用, 使其在现有资源条件下达到最佳利用效果, 从而大大提高企业的生产经营效率和管理效 率。
一、信息安全概述
保密性:确保信息没有非
授权的泄漏,不被非授权 的个人、组织和计算机程 序使用
完整性:确保信息没有遭
到篡改和破坏
可用性:确保拥有授权的
用户或程序可以及时、正 常使用信息
完整性 (Integrity)
秘密 保密性
(Confidentiality)
可用性 (Availability)
LOGO
1 系统因素 2 自然因素破坏 3 人为因素
踩点 扫描
四、企业信息安全威胁因素
黑客等企业外部人员的威胁
了解一些黑客攻击手段很有必要
踩点:千方百计搜集信息,明确攻击目标 扫描:通过网络,用工具来找到目标系统的漏洞 DoS攻击:拒绝服务,是一种破坏性攻击,目的是使资源不可用 DDoS攻击:是DoS的延伸,更大规模,多点对一点实施攻击 渗透攻击:利用攻击软件,远程得到目标系统的访问权或控制权 远程控制:利用安装的后门来实施隐蔽而方便的控制 网络蠕虫:一种自动扩散的恶意代码,就像一个不受控的黑客
LOGO
1
培养员工安全 意识
2
制定企业信息 安全管理制度
五、如何保证企业信息安全
口令
防病毒软件
补丁管理
共享、网络安 全
日志、审核
3、熟悉电脑保 护知识。了解电 脑密码、病毒处 理等方法,减少 信息泄露。
移动存储设备管

LOGO
1
培养员工安全 意识
五、如何保证企业信息安全
1、明确信息安全责任,健全信息安全事故调查机制。 建立安全组织与落实责任是实施信息安全管理的第一 步。
人员安全:主要是指信息系统使用人员的安全意识、法律意识、安全技能
等。人员的安全意识是与其所掌握的安全技能有关,而安全技能又与其所接受 安全技能培训有关。因此,人员的安全意识是通过培训,以及安全技能的积累 才能逐步提高,人员安全在特定环境下、特定时间内是一定的。
LOGO
1 信息安全 2 企业信息化
2
制定企业信息 安全管理制度
LOGO
五、如何保证企业信息安全
1
培养员工安全 意识
2
制定企业信息 安全管理制度
2、宣传公司信息安全奖惩制度,鼓动员工维护信息安 全的积极性。
根据《(集团)信息安全奖惩管理规定》第23条规定:安全奖励事 件对应三类奖惩级别,从贡献程度由高到低分为:一级奖励、二级 奖励、三级奖励。分别对应奖励金额:3000元、2000员、1000元。
相关文档
最新文档