信息安全管理培训教程课件_第1页
信息安全管理培训教程课件_第2页
信息安全管理培训教程课件_第3页
信息安全管理培训教程课件_第4页
信息安全管理培训教程课件_第5页
已阅读5页,还剩155页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全管理培训信息安全管理培训CompanyLogo主要内容信息安全管理介绍1信息系统等级保护工作2如何做好银行信息安全3信息安全管理培训CompanyLogo威胁无处不在信息资产内部人员威胁黑客渗透木马后门病毒和蠕虫流氓软件拒绝服务社会工程地震雷雨失火供电中断网络通信故障硬件故障系统漏洞信息安全管理培训CompanyLogo

采取措施保护信息资产,使之不因偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性。什么是信息安全信息安全管理培训CompanyLogo信息安全防护重点信息防泄露内容防篡改内部防越权网络防攻击系统防入侵信息安全防护重点信息安全管理培训CompanyLogo信息安全基本目标CIAOnfidentiality(机密性)Ntegrity(完整性)Vailability(可用性)CIA信息安全管理培训CompanyLogo信息安全最终目标ConfidentialityIntegrityAvailabilityInformation信息安全的最终目标是为了保证业务的高效稳定运行信息安全管理培训CompanyLogo因果关系信息安全管理培训CompanyLogo信息安全发展趋势1可信化2网络化3标准化4集成化信息安全管理培训CompanyLogo因果关系

计算机安全领域一句格言:“真正安全的计算机是拔下网线,断掉电源,放在地下掩体的保险柜中,并在掩体内充满毒气,在掩体外安排士兵守卫。”绝对的安全是不存在的信息安全发展趋势信息安全管理培训CompanyLogo安全vs.可用——平衡之道在可用性(Usability)和安全性(Security)之间是一种相反的关系提高了安全性,相应地就降低了易用性而要提高安全性,又势必增大成本管理者应在二者之间达成一种可接受的平衡信息安全管理培训CompanyLogo(一)计算机病毒肆虐,影响操作系统和网络性能(二)内部违规操作难于管理和控制(三)来自外部环境的黑客攻击和入侵(四)软硬件故障造成服务中断、数据丢失(五)人员安全意识薄弱,缺乏必要技能常见信息安全问题信息安全管理培训CompanyLogo(一)、计算机病毒肆虐,影响操作系统和网络性能系统病毒感染特定类型的文件,破坏操作系统的完整性,破坏硬盘数据,破坏计算机硬件。病毒前缀为:win32,PE,Win95等。例如CIH病毒;蠕虫病毒利用操作系统漏洞进行感染和传播,产生大量垃圾流量,严重影响网络性能。病毒前缀:Worm,例如冲击波病毒;信息安全管理培训CompanyLogo(一)、计算机病毒肆虐,影响操作系统和网络性能木马病毒、黑客病毒实现对计算机系统的非法远程控制、窃取包含敏感信息的重要数据,木马病毒前缀:Trojan,黑客病毒前缀为Hack.后门病毒前缀:Backdoor,该类病毒的公有特性是通过网络传播,给系统开后门。(360?)其他:脚本病毒、宏病毒、玩笑病毒等。信息安全管理培训CompanyLogo

(二)、内部违规操作难于管理和控制计算机使用权限划分不明确,无法满足最小授权的基本原则;内部用户使用BT或者EMule等P2P软件下载文件和影视数据,挤占因特网出口带宽,威胁正常应用的服务质量;内部用户发起的攻击行为和违规操作,难于被检测和发现。案例12009年6月9日,深圳福彩双色球开出5注一等奖,奖金3305万元。调查发现该5注一等奖是深圳市某技术公司软件开发工程师程某,利用在深圳福彩中心实施技术合作项目的机会,通过木马程序,攻击了存储福彩信息的数据库,并进一步进行了篡改彩票中奖数据的恶意行为,以期达到其牟取非法利益的目的。

信息安全管理培训CompanyLogo(三)、来自外部环境的黑客攻击和入侵非法获取服务器主机的控制权限,任意使用系统计算资源,例如开启因特网服务,免费使用硬盘空间,将服务器作为入侵跳板或者傀儡主机;对服务器主机发起渗透性攻击和入侵,破坏原有数据,恶意篡改网页,造成严重的声誉损失,或者非法获取控制权限,继而盗窃敏感信息和数据。网络钓鱼,通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号ID、ATMPIN码或信用卡详细信息)的一种攻击方式。案例22007年3月14日,灰鸽子木马团伙调动上万台“肉鸡”组成的“僵尸网络”,对金山毒霸官方网站进行疯狂的攻击,造成浏览金山毒霸网站的用户被挟持到幕后黑手指定的网站。案例32009年7月14日,土耳其使馆遭黑客攻击变身一夜情网站。云安全中心最新的监测数据显示,14日土耳其驻华大使馆的官网受到两个不同的黑客团伙同时攻击,结果沦为两个团伙的“聊天室”。案例42004年7月19日,恶意网站伪装成联想的主页

信息安全管理培训CompanyLogo(四)、软硬件故障造成服务中断、数据丢失缺乏数据备份手段,一旦数据丢失,就不可恢复。骨干网络设备以及服务器主机出现单点故障,造成服务中断,业务停顿;硬盘损坏,造成业务数据丢失;信息安全管理培训CompanyLogo(五)、人员安全意识薄弱,缺乏必要技能管理层对信息安全建设重视程度不够,不能推动自顶向下的安全管理;关键技术人员缺乏必要的知识储备和操作技能,难以胜任岗位要求;普通用户没有建立正确的安全意识和安全的操作习惯,非恶意的误操作将大量本可避免的安全问题引入企业IT系统。信息安全管理培训CompanyLogo最常犯的一些错误

将口令写在便签上,贴在电脑监视器旁开着电脑离开,就像离开家却忘记关灯那样轻易相信来自陌生人的邮件,好奇打开邮件附件使用容易猜测的口令,或者根本不设口令丢失笔记本电脑不能保守秘密,口无遮拦,上当受骗,泄漏敏感信息随便拨号上网,或者随意将无关设备连入公司网络事不关己,高高挂起,不报告安全事件在系统更新和安装补丁上总是行动迟缓只关注外来的威胁,忽视企业内部人员的问题会后不擦黑板,会议资料随意放置在会场信息安全管理培训CompanyLogo主要内容信息安全管理介绍1信息系统等级保护工作2如何做好信息安全工作3信息安全管理培训CompanyLogo2、信息等级保护工作信息系统安全等级划分一级二级三级四级五级

自主保护级

指导保护级

监督保护级

监控保护级

强制保护级信息安全管理培训CompanyLogo等保5级划分第一级信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益。信息系统运营、使用单位依照国家有关管理规范和技术标准进行保护。第二级信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。信息安全管理培训CompanyLogo等保5级划分第四级信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行强制监督、检查。第五级信息系统受到破坏后,会对国家安全造成特别严重损害;信息系统运营、使用单位应当依据国家管理规范、技术标准和业务特殊安全需求进行保护。国家指定专门部门对该级信息系统信息安全等级保护工作进行专门监督、检查。信息安全管理培训CompanyLogo等保测评过程中突出的问题问题1个别网络逻辑区域划分不合理,生产网和办公网混在一起问题2使用Telnet方式远程管理网络设备和安全设备,登录设备的用户名、口令在网络中明文传输。问题3数据库\操作系统密码策略不符合要求,如弱口令,并且没有设置登录失败的处理措施。问题4部分应用系统业务用户口令的长度、复杂度、更换周期、管理账户登录失败次数等限制功能较弱,无法对身份鉴别策略进行配置。信息安全管理培训CompanyLogo等保测评过程中突出的问题问题5机房内没有部署防盗报警装置。问题7没有对关键岗位的人员进行全面、严格的安全审查和技能考核或考核结果没有归档保存。问题8重要员工之间没有形成相互制约关系。问题6视频监控记录保存时间较短。信息安全管理培训CompanyLogo主要内容信息安全管理介绍1信息系统等级保护工作2如何做好信息安全工作3信息安全管理培训CompanyLogo技术手段

物理安全:环境安全、设备安全、媒体安全

系统安全:操作系统及数据库系统的安全性

网络安全:网络隔离、访问控制、VPN、入侵检测、扫描评估

应用安全:Email安全、Web访问安全、内容过滤、应用系统安全

数据加密:硬件和软件加密,实现身份认证和数据信息的CIA特性

认证授权:口令认证、SSO认证、证书认证等

访问控制:防火墙、访问控制列表等

审计跟踪:入侵检测、日志审计、辨析取证

防杀病毒:单机防病毒技术逐渐发展成整体防病毒体系

灾备恢复:业务连续性,前提就是对数据的备份信息安全管理培训CompanyLogo信息安全管理关键点技术是信息安全的构筑材料,管理是真正的粘合剂和催化剂信息安全管理构成了信息安全具有能动性的部分,是指导和控制组织的关于信息安全风险的相互协调的活动现实世界里大多数安全事件的发生和安全隐患的存在,与其说是技术上的原因,不如说是管理不善造成的理解并重视管理对于信息安全的关键作用,对于真正实现信息安全目标尤其重要唯有信息安全管理工作活动持续而周期性的推动作用方能真正将信息安全意识贯彻落实七分管理三分技术信息安全管理培训CompanyLogo信息安全管理的几个关注点物理安全第三方安全内部人员安全重要信息的保密介质安全口令安全信息交换及备份漏洞管理与恶意代码应急与业务连续性法律和政策信息安全管理培训CompanyLogo工作环境安全应建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的管理作出规定;应指定部门负责机房安全,指派专人担任机房管理员,对机房的出入进行管理,每天巡查机房运行状况,对机房供配电、空调、温湿度控制等设施进行维护管理,填写机房值班记录、巡视记录;关键安全区域包括服务器机房、财务部门和人力资源部门、法务部、安全监控室应具备门禁设施前台接待负责检查外来访客证件并进行登记,访客进入内部需持临时卡并由相关人员陪同实施7×24小时保安服务,检查保安记录信息安全管理培训CompanyLogo物理安全建议所有入口和内部安全区都需部署有摄像头,大门及各楼层入口都被实时监控禁止随意放置或丢弃含有敏感信息的纸质文件,废弃文件需用碎纸机粉碎应加强对办公环境的保密性管理,规范办公环境人员行为,包括工作人员调离办公室应立即交还该办公室钥匙、不在办公区接待来访人员、工作人员离开座位应确保终端计算机退出登录状态和桌面上没有包含敏感信息的纸档文件等;应对机房和办公环境实行统一策略的安全管理,对出入人员进行相应级别的授权,对进入重要安全区域的活动行为实时监视和记录。信息安全管理培训CompanyLogo信息安全管理的几个关注点物理安全第三方安全内部人员安全重要信息的保密介质安全口令安全信息交换及备份漏洞管理与恶意代码应急与业务连续性法律和政策信息安全管理培训CompanyLogo案例案例一:

2003年,上海某家为银行提供ATM服务的公司,软件工程师苏强。利用自助网点安装调试的机会,绕过加密程序Bug,编写并植入一个监视软件,记录用户卡号、磁条信息和密码,一个月内,记录下7000条。然后拷贝到自己电脑上,删掉植入的程序。后来苏强去读研究生,买了白卡和读卡器,伪造银行卡,两年内共提取6万元。只是因为偶然原因被发现,公安机关通过检查网上查询客户信息的IP地址追查到苏强,破坏案件。案例二:北京移动电话充值卡事件信息安全管理培训CompanyLogo第三方安全建议识别所有相关第三方:服务提供商,设备提供商,咨询顾问,审计机构,物业,保洁等。识别所有与第三方相关的安全风险,无论是牵涉到物理访问还是逻辑访问。在没有采取必要控制措施,包括签署相关协议之前,不应该授权给外部伙伴访问。应该让外部伙伴意识到其责任和必须遵守的规定。在与第三方签订协议时特别提出信息安全方面的要求,特别是访问控制要求。对第三方实施有效的监督,定期Review服务交付。信息安全管理培训CompanyLogo信息安全管理的几个关注点物理安全第三方安全内部人员安全重要信息的保密介质安全口令安全信息交换及备份漏洞管理与恶意代码应急与业务连续性法律和政策信息安全管理培训CompanyLogo内部人员安全背景检查签署保密协议安全职责说明技能意识培训绩效考核和奖惩内部职位调整及离职检查流程信息安全管理培训CompanyLogo内部人员安全建议所有员工必须根据需要接受恰当的安全培训和指导根据工作所需,各部门应该识别并评估员工的培训需求业务部门应该建立并维持员工安全意识程序,确保员工通过培训而精于工作技能,并将信息安全意识深入其工作之中管理层有责任引领信息安全意识促进活动

信息安全意识培训应该持续进行,员工有责任对培训效果提出反馈人力资源部门负责跟踪培训策略的符合性,保留员工接受培训的相关记录信息安全经理应该接受专门的信息安全技能培训技术部门等特定职能和人员应该接受相应的技能培训信息安全管理培训CompanyLogo信息安全管理的几个关注点物理安全第三方安全内部人员安全重要信息的保密介质安全口令安全信息交换及备份漏洞管理与恶意代码应急与业务连续性法律和政策信息安全管理培训CompanyLogo重要信息的保密Secret机密、绝密Confidencial秘密InternalUse内部公开Public公开信息安全管理培训CompanyLogo数据保护安全建议

根据需要,在合同或个人协议中明确安全方面的承诺和要求;明确与客户进行数据交接的人员责任,控制客户数据使用及分发;明确非业务部门在授权使用客户数据时的保护责任;基于业务需要,主管决定是否对重要数据进行加密保护;禁止将客户数据或客户标识用于非项目相关的场合如培训材料;客户现场的工作人员,严格遵守客户Policy,妥善保护客户数据;打印件应设置标识,及时取回,并妥善保存或处理。信息安全管理培训CompanyLogo数据保护安全建议通过传真发送机密信息时,应提前通知接收者并确保号码正确不允许在公共区域用移动电话谈论机密信息不允许在公共区域与人谈论机密信息不允许通过电子邮件或QQ工具交换账号和口令信息不允许借助公司资源做非工作相关的信息交换不允许通过QQ工具传输文件信息安全管理培训CompanyLogo信息安全管理的几个关注点物理安全第三方安全内部人员安全重要信息的保密介质安全口令安全信息交换及备份漏洞管理与恶意代码应急与业务连续性法律和政策信息安全管理培训CompanyLogo介质安全d)应对介质在物理传输过程中的人员选择、打包、交付等情况进行安全控制,应选择安全可靠的传递、交接方式,做好防信息泄露控制措施;e)应对介质归档和查询等进行登记记录,管理员应根据存档介质的目录清单定期盘点;f)对于重要文档,如是纸质文档则应实行借阅登记制度,未经相关部门领导批准,任何人不得将文档转借、复制或对外公开,如是电子文档则应采用OA等电子化办公审批平台进行管理;g)应对带出工作环境的存储介质进行内容加密和监控管理;h)应对送出维修的介质应首先清除介质中的敏感数据,对保密性较高的存储介质未经批准不得自行销毁;

信息安全管理培训CompanyLogo介质安全窃密者使用从互联网下载的恢复软件对目标计算机的已被格式化的U盘进行格式化恢复操作后,即可成功的恢复原有文件(安全事件)保证介质安全的建议:a)应建立介质安全管理制度,对介质的存放环境、使用、维护和销毁等方面作出规定;b)应确保介质存放在安全的环境中,并有明确标识,对各类介质进行控制和保护,并实行存储环境专人管理;c)所有数据备份介质应防磁、防潮、防尘、防高温、防挤压存放;

信息安全管理培训CompanyLogo安全使用移动存储设备1.请勿随意使用U盘等移动存储设备2.使用完后进行擦除或粉碎操作3.不要长期、大量存放涉密文件4.请勿随意使用第三方维修服务5.请勿随意抛弃6.进行消磁,甚至拆解处理信息安全管理培训CompanyLogo信息安全管理的几个关注点物理安全第三方安全内部人员安全重要信息的保密介质安全口令安全信息交换及备份漏洞管理与恶意代码应急与业务连续性法律和政策信息安全管理培训CompanyLogo口令的重要性

用户名+口令是最简单也最常用的身份认证方式口令是抵御攻击的第一道防线,防止冒名顶替口令也是抵御网络攻击的最后一道防线针对口令的攻击简便易行,口令破解快速有效由于使用不当,往往使口令成为最薄弱的安全环节口令与个人隐私息息相关,必须慎重保护信息安全管理培训CompanyLogo如何设置符合要求的口令−使用大写字母、小写字母、数字、特殊符号组成的密码−妥善保管(增加暴力破解难度)−长度不少于8位(增加暴力破解难度)−定期更换(防止暴力破解)−不同的账号使用不同的密码(避免连锁反应)−不使用敏感字符串,如生日、姓名关联(防止密码猜测)−离开时需要锁定计算机(防止未授权访问计算机)信息安全管理培训CompanyLogo信息安全管理的几个关注点物理安全第三方安全内部人员安全重要信息的保密介质安全口令安全信息交换及备份漏洞管理与恶意代码应急与业务连续性法律和政策信息安全管理培训CompanyLogo信息交换管理应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据采集、传输、使用和存储过程的保密性。信息交换原则物理介质传输

电子邮件和互联网信息交换文件共享信息安全管理培训CompanyLogo数据备份与恢复a)许多操作系统和应用程序在默认状态下都将存放应用数据的位置定义到系统文件目录下(如C盘下)。由于操作系统非常容易受到计算机病毒等破坏,所以,在安装完系统和应用程序后,最好通过手工将用户数据存放到指定的数据分区上。b)应提供本地数据备份与恢复功能,采取实时备份与异步备份或增量备份与完全备份的方式,增量数据备份每天一次,完全数据备份每周一次,备份介质场外存放,数据保存期限依照国家相关规定;c)恢复及使用备份数据时需要提供相关口令密码的,应把口令密码密封后与数据备份介质一并妥善保管;

信息安全管理培训CompanyLogo信息安全管理的几个关注点物理安全第三方安全内部人员安全重要信息的保密介质安全口令安全信息交换及备份漏洞管理与恶意代码应急与业务连续性法律和政策信息安全管理培训CompanyLogo漏洞管理通过漏洞检测工具,每半年一次为信息系统进行安全漏洞检测,以查找漏洞,分析系统的安全性,并采取补救措施。对于总行统一布置的漏洞整改工作,省分行应按照统一要求排查系统漏洞及报告整改情况。(明年总行将购买专门的漏洞扫描设备进行这项工作)发现高危漏洞应进行登记、上报。隐蔽漏洞发作导致系统出现问题,应按照事件管理要求及时上报。对于配置不当、管理薄弱造成的漏洞,发现方及时进行补救;信息安全管理培训CompanyLogo恶意代码防范策略1.所有计算机必须部署指定的防病毒软件2、防病毒软件必须持续更新3、感染病毒的计算机必须从网络中隔离直至清除病毒4、任何意图在内部网络创建或分发恶意代码的行为都被视为违反管理制度5、发生任何病毒传播事件,相关人员应及时向IT管理部门汇报……信息安全管理培训CompanyLogo信息安全管理的几个关注点物理安全第三方安全内部人员安全重要信息的保密介质安全口令安全信息交换及备份漏洞管理与恶意代码应急与业务连续性法律和政策信息安全管理培训CompanyLogo安全事件管理要点1.事先制定可行的安全事件响应计划2.建立事件响应小组,以管理不同风险级别的安全事件3.员工有责任向其上级报告任何已知或可疑的安全问题或违规行为,必要时,管理层可决定引入法律程序4.做好证据采集和保留工作5.应提交安全事件和相关问题的定期管理报告,以备管理层检查6.应该定期检查应急计划的有效性信息安全管理培训CompanyLogo业务连续性管理基本原则

业务连续性的基本原则是:(一)切实履行社会责任,保护客户合法权益、维护金融秩序;

(二)坚持预防为主,建立预防、预警机制,将日常管理与应急处臵有效结合;

(三)坚持以人为本,重点保障人员安全;实施差异化管理,保障重要业务有序恢复;兼顾业务连续性管理成本与效益;

(四)坚持联动协作,加强沟通协调,形成应对运营中断事件的整体有效机制。信息安全管理培训CompanyLogo信息安全管理的几个关注点物理安全第三方安全内部人员安全重要信息的保密介质安全口令安全信息交换及备份漏洞管理与恶意代码应急与业务连续性法律和政策信息安全管理培训CompanyLogo银行业相关法规要求主要依据:–《商业银行信息科技风险管理指引》–《电子银行业务管理办法》–《电子银行安全评估指引》–主管部门各类通知、文件•参考依据:–《商业银行风险监管核心指标(试行)》–《商业银行内部控制指引》–《商业银行操作风险管理指引》–《中国银行业实施新资本协议指导意见》•补充:–《网上银行系统信息安全保障评估准则》–ISO27000系列直接相关间接相关通用标准/规范信息安全管理培训CompanyLogo要点总结加强敏感信息的保密留意物理安全遵守法律法规和安全策略公司资源只供公司所用保守口令秘密谨慎使用Internet、EMAIL、QQ

加强人员安全管理识别并控制第三方风险加强防病毒措施有问题及时报告信息安全管理培训CompanyLogoThankYou!信息安全管理培训CompanyLogo培训该怎么做?——快速入门篇信息安全管理培训CompanyLogoTraintheTrainer什么是培训?培训技巧培训实施培训评估信息安全管理培训CompanyLogoTraintheTrainer什么是培训?培训准备培训技巧培训评估信息安全管理培训CompanyLogo什么是培训?破冰游戏培训师的角色培训流程成人学习的模式信息安全管理培训CompanyLogo破冰游戏的目的集中学员注意力打破僵局,让学员有归属感消除学员间陌生感了解学员,为开始培训做铺垫破冰游戏信息安全管理培训CompanyLogo领导者诊断者咨询家主持人观察者专家监督员演员辅导者组织者培训师的角色信息安全管理培训CompanyLogo培训需求分析培训设计培训实施培训评估培训跟踪培训流程信息安全管理培训CompanyLogo

成人学习的特点经验导向自我导向成果导向成人学习的模式

成人学习的障碍工作经验的影响自我中心/习惯难改实用主义信息安全管理培训CompanyLogo成人学习的模式成人学习的方法让他自己愿意改变在亲自操作中学习调整思考的角度信息安全管理培训CompanyLogo成人学习的模式成人学习的原则通过感官来学习重复加深印象多互动和参与,避免枯燥轻松的环境更易学信息安全管理培训CompanyLogoTraintheTrainer什么是培训?培训准备培训技巧培训评估信息安全管理培训CompanyLogo培训前的准备

场地布置物料准备设备检查自我准备信息安全管理培训CompanyLogo培训前的准备

场地布置物料准备设备检查自我准备信息安全管理培训CompanyLogo培训前---场地布置鱼骨式马蹄形课桌式会议式桌椅的摆放信息安全管理培训CompanyLogo

鱼骨式讲台以学员为中心,互动性强容易形成小团体培训前---场地布置信息安全管理培训CompanyLogo

马蹄形严肃认真很正式,须有很好的技巧打破僵局不利于小组讨论与互动培训前---场地布置讲台信息安全管理培训CompanyLogo

课桌式讲台坐位角度比较统一

以讲师为中心不利于小组讨论与互动培训前---场地布置信息安全管理培训CompanyLogo

会议式讲台正式

以讲师为中心气氛严肃培训前---场地布置信息安全管理培训CompanyLogo合理安排桌椅摆放重要性

确保以学员为中心

确保培训效果达到最佳确保学员在培训过程中感觉舒适,集中精神培训前---场地布置信息安全管理培训CompanyLogo培训前的准备

场地布置物料准备设备检查自我准备信息安全管理培训CompanyLogo

签到表学员手册课程评估表白板纸计时器。。。。。。

培训所需书面资料课程所需练习纸以及培训道具白板笔、铅笔、橡皮培训小礼物样品。。。。。。培训前---物料准备信息安全管理培训CompanyLogo培训前的准备

场地布置物料准备设备检查自我准备信息安全管理培训CompanyLogo测试投影仪(清晰度,屏幕大小等)

空调的温度视听器材(DVD,音箱,光碟)茶点或其它

电脑调试(电脑接线,网线是否连接好)

室内的灯光明暗度培训前---设备检查

器架信息安全管理培训CompanyLogo培训前的准备

场地布置物料准备设备检查自我准备信息安全管理培训CompanyLogo培训前---自我准备

熟悉培训内容和流程形象-着装/面貌/发型振作精神,消除紧张情绪信息安全管理培训CompanyLogoTraintheTrainer什么是培训?培训准备培训技巧培训评估信息安全管理培训CompanyLogo培训中

各类培训技巧

有效培训方法信息安全管理培训CompanyLogo培训中

各类培训技巧

有效培训方法信息安全管理培训CompanyLogo

演讲技巧身体语言和语言表达技巧提问技巧培训中-各类培训技巧信息安全管理培训CompanyLogo

演讲技巧身体语言和语言表达技巧提问技巧培训中-各类培训技巧信息安全管理培训CompanyLogo演讲技巧条理性实际性可信性生动性信息安全管理培训CompanyLogo

明确的顺序:一是一,二是二如第一、第二、第三……,不能“还有一点……”、“然后……”

有技巧的转换词、游戏、故事如“刚刚我们……

现在……”演讲技巧-条理性信息安全管理培训CompanyLogoGreetingSelf-introTopictimeAgendaQ&A问候听众自我介绍介绍主题议程时间分配提问时间演讲技巧-条理性-开场白信息安全管理培训CompanyLogo

了解店铺货品情况;联系观众经历;说明好处。演讲技巧-实际性信息安全管理培训CompanyLogo分享真实案例提供实物做试验提供证明等多方信息演讲技巧-可信性信息安全管理培训CompanyLogo提问;图片,影音资料;故事,案例;通过非口头形式进行强调;用语音语调阐述重要性。演讲技巧-生动性信息安全管理培训CompanyLogo

演讲技巧身体语言和语言表达技巧提问技巧培训中-各类培训技巧信息安全管理培训CompanyLogo身体语言

55%语言7%语调38%身体语言技巧信息安全管理培训CompanyLogo身体语言技巧动作手势姿势姿态面部表情身体移动目光交流信息安全管理培训CompanyLogo身体语言技巧-关键词面部表情自然真诚,面带微笑目光交流自信友好,照顾全场姿势姿态站姿平稳、精神抖擞动作手势自然大方、运用得当位置移动合理适度,活跃气氛信息安全管理培训CompanyLogo语音语调语气语速语言表达技巧信息安全管理培训CompanyLogo语音快慢得当,适度停顿抑扬顿挫,富于感情语速语气坚定自信,详略有别语调声音宏亮,吐字清晰语言表达技巧-关键词信息安全管理培训CompanyLogo

演讲技巧身体语言和语言表达技巧提问技巧培训中-各类培训技巧信息安全管理培训CompanyLogo

提问的好处使学员积极参与,增加互动,活跃气氛集思广益,启发思维突出重点了解学员掌握程度提问技巧信息安全管理培训CompanyLogo封闭式:回答者只需回答“是与否”开放式:让回答者更详细的陈述所要表达的内容泛问式:询问的对象广泛,希望得到更多答案指定式:指定固定人员回答

提问的方式提问技巧信息安全管理培训CompanyLogo提问后学员没有回答回答的是错误答案回答的答案不清晰,很模糊学员所问的问题自己不知道答案喜欢争辩的学员

提问的尴尬提问技巧信息安全管理培训CompanyLogo“提问后学员没有回答”重复所提问的问题对所提问题给予提示指定某人回答提问技巧信息安全管理培训CompanyLogo“回答的是错误答案”肯定该学员的发言行为询问其他学员是否有不同的答案给予适当的提示,再次提问提问技巧信息安全管理培训CompanyLogo“回答的答案不清晰,很模糊”肯定赞扬其回答重复模糊部分的答案,再次询问其他学员意见提问技巧信息安全管理培训CompanyLogo“学员所问的问题自己不知道答案”把问题转给大家,从中寻找答案需要再查阅资料后给回复坦白说不知道提问技巧信息安全管理培训CompanyLogo“喜欢争辩的学员”保持冷静,肯定其提问的价值告诉其时间有限,愿意课后私下交谈提问技巧信息安全管理培训CompanyLogo培训中

各类培训技巧

有效培训方法信息安全管理培训CompanyLogo知识技巧态度有效的培训促成学员什么改变?能力有效培训方法信息安全管理培训CompanyLogo讲授法头脑风暴小组讨论角色扮演案例分享多媒体店铺实地有效培训方法信息安全管理培训CompanyLogo讲授法信息安全管理培训CompanyLogo讲授法目的系统的向学员传递知识,观点或信息适用解释科技、产品概念,总结其好处,优点,强调卖点信息安全管理培训CompanyLogo讲授法的实施技巧条理清晰提问总结生动丰富信息安全管理培训CompanyLogo讲授法

学员学习被动效果受培训员的水平影响

有利于学员系统地接受新知识容易掌握和控制学习的进度同时对许多人进行培训信息安全管理培训CompanyLogo头脑风暴信息安全管理培训CompanyLogo头脑风暴目的通过集思广益寻求答案适用没有一个统一的原则或者固定的答案、标准的课题信息安全管理培训CompanyLogo头脑风暴的实施过程明确阐述问题提出见解会后总结记录信息安全管理培训CompanyLogo头脑风暴的实施技巧随时记录思维发散,但主题不发散鼓励发言限制时间信息安全管理培训CompanyLogo不许评价!讨论评价支持宣扬提问皱眉咳嗽冷漠叹气规则一创造性见解评价信息安全管理培训CompanyLogo异想天开!——说出能想到的任何主意规则二信息安全管理培训CompanyLogo规则三越多越好!——重数量而非质量信息安全管理培训CompanyLogo见解无专利!——鼓励综合数种见解或在他人见解上进行发挥规则四集思广益,团队的叠加性!信息安全管理培训CompanyLogo头脑风暴

点子生成机会多气氛活跃

往往量多而质不高时间难控制信息安全管理培训CompanyLogo小组讨论信息安全管理培训CompanyLogo小组讨论目的让学员通过交流自己找到答案,说服自己适用有明确的答案和观点生成信息安全管理培训CompanyLogo小组讨论的方法方法:一般为4-6人,要有一名组长及一名记录员。时间为10-30分钟注意事项:注意背景资料围绕主题观察指导鼓励不爱讲话的人发言不要让1和2个学员控制讨论总结/补充/评价信息安全管理培训CompanyLogo小组讨论是否成功在于是否是工作中常发生的?是否具有思考性?是否能让全员参与讨论?信息安全管理培训CompanyLogo小组讨论

给学员提供相互交流机会鼓励学员发表自己的观点增加团队合作集思广益

容易跑题学员水平会影响培训效果时间难控制信息安全管理培训CompanyLogo角色扮演信息安全管理培训CompanyLogo角色扮演目的了解学员的理解程度和学以致用的能力适用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论