网络及计算机安全培训.pptx_第1页
网络及计算机安全培训.pptx_第2页
网络及计算机安全培训.pptx_第3页
网络及计算机安全培训.pptx_第4页
网络及计算机安全培训.pptx_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

管理部,网络安全及信息安全,Network security,CONTENTS,一、信息安全 二、网络安全,目录,PPT模板下载:/moban/ 行业PPT模板:/hangye/ 节日PPT模板:/jieri/ PPT素材下载:/sucai/ PPT背景图片:/beijing/ PPT图表下载:/tubiao/ 优秀PPT下载:/xiazai/ PPT教程: /powerpoint/ Word教程: /word/ Excel教程:/excel/ 资料下载:/ziliao/ PPT课件下载:/kejian/ 范文下载:/fanwen/ 试卷下载:/shiti/ 教案下载:/jiaoan/ PPT论坛:,信息安全,信息安全 那些信息需要保护:企业机密技术、关键数据、业务流程、企业账目、人员信息、客户资料等等。 信息安全的主要威胁:窃听、病毒、木马、信息泄露、假冒、业务流分析、非法使用、人为错误、媒体废弃、自然灾害、商业间谍等等。,信息安全,信息安全保护目标,点击输入简要文字内容,文字内容需概括精炼,不用多余的文字修饰。,03,工艺参数,纸机参数,统计报表,信息安全保护目标,信息安全-主要威胁,非法入侵:盗取企业机密技术、关键数据、业务流程、企业账目、人员信息、客户资料等等。 媒体废弃:废弃的纸质资料、光盘、软盘、硬盘等等。 恶意复制:使用人故意拷贝数据至别处。,窃听:在通信过程中安装软件或硬件,收集所有经过此线路的信息。 假冒:利用不法手段得到的信息,冒充正式员工或领导。 木马:利用计算机漏洞窃取信息或操控电脑。,信息安全-主要威胁,邮件病毒:在邮件传递过程中,附件含有病毒。 移动存储:光盘、移动硬盘、u盘等设备含有病毒。 手机病毒:利用计算机USB口进行手机充电,充电手机含有病毒。,信息安全-主要威胁,破坏服务器数据库。 破坏传输过程中的数据。 破坏个人办公计算机内数据。,信息安全-主要威胁,业务流分析:长期分析可得到关键数据流经时间。 流程分析:长期分析可得到公司管理流程,单据流转方向。 资金流分析。,信息安全-主要威胁,人为错误:由于操作不当导致信息安全。 突发灾害:自然灾害导致信息安全受威胁。 人员离职:数据交接不完整。,信息安全-主要威胁,废弃资料要进行销毁处理。 定期修改开机密码。,01,02,03,04,05,06,提高员工安全意识,不使用邮件收发工具。 不熟悉的邮件不要打开。,邮件收发要注意,不随便删除预安装的杀毒软件,安全软件。 定期进行杀毒操作。,安装杀毒软件,安全软件,员工岗位发生变动,移交工作时一定要细心认真,防止遗漏。,工作交接要细心,重要的资料或者图纸,要做好备份工作。,重要资料做好备份,外来人员未经允许不得连接内部办公网络。,禁止不明人员随意连接内网,信息安全如何应对,PPT模板下载:/moban/ 行业PPT模板:/hangye/ 节日PPT模板:/jieri/ PPT素材下载:/sucai/ PPT背景图片:/beijing/ PPT图表下载:/tubiao/ 优秀PPT下载:/xiazai/ PPT教程: /powerpoint/ Word教程: /word/ Excel教程:/excel/ 资料下载:/ziliao/ PPT课件下载:/kejian/ 范文下载:/fanwen/ 试卷下载:/shiti/ 教案下载:/jiaoan/ PPT论坛:,网络安全,网络安全-值得关注,涉及到经济效益的信息,涉及到网络安全运行的做法,成为被攻击的对象,网络安全-网络构成,包括各个生产分厂、辅助分厂,包括一办、二办、三办,包括恒丰学院、裕华园置业、实业公司,防火墙,核心交换机,网络安全-目标,安全目标,网络安全防护需要那些是重点?,为什么收到的数据是乱码?,为什么网络总是中断?,我们的数据怎么到你那里了?,保证数据传输的完整性,保证数据传输的保密性,保证网络传输的可用性,保证信息传输的可控性,保证异常数据的可审查性,网络安全-主要威胁,黑客攻击:黑客一旦攻击成功,可以使用各种手段破坏网络及终端。 网络扫描:通过扫描软件扫描网络中信息传递,对认为有用的信息进行记录。 篡改数据:截获信息修改关键内容后,以发送者名义重新发送。,网络安全-主要威胁,网络隐身:通过各种手段隐藏自身真实的IP地址。 种植木马:通过各种非法手段在网络中种植木马并进行传播。 放置病毒:恶意向网络中投放病毒,致使网络瘫痪或终端不能正常使用。,网络安全-主要威胁,窃听:通过窃听网络信息,记录下认为重要的信息。 分析:通过分析窃取来的数据,得出关键数据。 注:被动攻击因不对消息做任何修改,因而是难以检测的,所以抗击这种攻击的重点在于预防而非检测。,PPT模板下载:/moban/ 行业PPT模板:/hangye/ 节日PPT模板:/jieri/ PPT素材下载:/sucai/ PPT背景图片:/beijing/ PPT图表下载:/tubiao/ 优秀PPT下载:/xiazai/ PPT教程: /powerpoint/ Word教程: /word/ Excel教程:/excel/ 资料下载:/ziliao/ PPT课件下载:/kejian/ 范文下载:/fanwen/ 试卷下载:/shiti/ 教案下载:/jiaoan/ PPT论坛:,如何保证网络安全,建立完善的管理制度,网络安全必须是完整的管理制度与可靠的安全措施才

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论