




已阅读5页,还剩1页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
员工培训考核记录计算机安全知识培训对象:讲 师:培训地点:记录人:培训和考核内容常见的安全威胁有哪些?对资源的未授权访问;信息泄露;修改、破坏信息;拒绝服务;审计失败;实现安全三个特征:机密性:确保只有被授权的人才可以访问信息;完整性:确保信息和信息处理方法的准确性和完整性可用性:确保在需要时,被授权的用户可以访问信息和相关的资产。ISMS是:在信息安全方面指挥和控制组织的以实现信息安全目标的相互关联和相互作用的一组要素。目标:可测量;要素:信息安全方针、策略;信息安全组织结构各种活动、过程;信息安全控制措施;人力、物力等资源ISMS的重要原则1. PDCA循环PDCA循环的特点一按顺序进行,它靠组织的力量来推动,像车轮一样向前进,周而复始,不断循环 。特点二组织中的每个部分,甚至个人,均有一个PDCA循环,大环套小环,一层一层地解决问题。特点三每通过一次PDCA 循环,都要进行总结,提出新目标,再进行第二次PDCA 循环。2. 过程方法。系统地识别和管理组织所应用的过程,特别是这些过程之间的相互作用3. 其它重要原则:1全员参与:信息安全不仅仅是IT部门的事,每个员工都应具备相应的安全意识和能力;让每个员工明白随时都有信息安全问题;让每个员工都明确自己承担的信息安全责任;2持续改进:实现信息安全目标的循环活动 . 信息安全是动态的,时间性强持续改进才能有最大限度的安全组织应该为员工提供持续改进的方法和手段3文件化 文件的作用:有章可循,有据可查文件的类型:手册、规范、指南、记录GB 18336 (通用准则CC、ISO15408 )信息技术安全性评估准则ISO 17799 信息安全管理实践准则SSE-CMM 系统安全工程能力成熟度模型密钥:与密码算法关联的一组参数,一切可能密钥构成的有限集合称为密钥空间。现代密码技术是信息安全的基石是信息安全的核心问题,是信息保护和网络信任体系的基础。是实现加密、解密、数据完整性、鉴别交换、口令存储与校验等的基础Web安全的诱因1. 大多数网站设计,只考虑正常用户的稳定使用。2. 网站防御措施过于落后。3. 黑客入侵后未被及时发现。4. 发现安全问题不能及时彻底解决。怎么办?传统的针对Web威胁的防御方式主要从代码分析入手,导致随着各种攻击方式的不断翻新,防御方式也要被动更新,无法从根本上解决问题。防火墙、入侵检测等能发现异常,但灵活性不够,且异常不一定就是攻击。技术人员技术有局限,不可能了解所有的Web威胁,从而在面对攻击时往往束手无策。没有完善的解决办法:1. 行为模式检测2. 数字签名技术3. 结合基于攻击原理及攻击特征的检测4. Web信誉服务1瑞星网络版管理控制台功能:远程控制;远程管理;远程设置;实时监控客户端的防毒状况;防毒策略的定制与分发;系统设置;日志查询与统计2在安装瑞星杀毒软件网络版时,系统提示“系统初始化失败”而无法继续安装。答:运行瑞星杀毒软件网络版安装光盘中 tools 目录中的安装程序,安装结束后重新启动计算机,再次安装瑞星杀毒软件网络版。3升级过程发生意外,升级失败。解决:A、确定您是否采用的正确的升级方法。 B、如果是手动升级,确定升级包下载正确。 C、如果是自动升级,确定网络设置是否正确。 D、检察网络连接设备,和网络带宽。 E、及时和瑞星公司客户服务中心取得联系。4客户端或者服务器端在系统中心的状态为“未激活”。解决:A、确定未激活的计算机未关机。B、确定该计算机和系统中心所在服务器可以相互通讯。C、确定客户端和服务器端的瑞星杀毒软件工作是否正常。D .确定客户端与系统中心之间是否有防火墙或关闭了通讯端口。5系统中心和客户进行通信除了HTTP协议还有没有其它的协议。他们之间通信的端口有哪些。答:还有UDP端口(72737282),和TCP端口,TCP的端口可以从系统中心自行定义,也可以采用默认设置(19761983)6计算机病毒的发展趋势1、网络化:基于网络传播,传播速度大大提高2、人性化:利用人类的心理如好奇、贪婪等3、隐蔽化:病毒更善于隐藏自己、伪装自己4、多样化:新病毒层出不穷,老病毒也充满活力5、平民化:电脑病毒已经变成了“小学生的游戏”7病毒危害:严重影响用户计算机的正常使用;抢占系统网络资源;影响计算机运行速度; 计算机病毒给用户造成严重的心理压力;破坏盗窃用户资源;病毒激发对计算机数据信息的直接破坏作用;占用磁盘空间和对信息的破坏; 计算机病毒错误与不可预见的危害; 盗窃用户个人资料8:防病毒建议:系统经常打补丁;禁止完全共享,系统加上强密码;不要随意打开不明邮件及附件;不要浏览不健康网页;有一套防病毒软件并经常升级,保持最新版本。经常做数据备份9:广泛应用的五种反病毒技术:1、特征码扫描法-特征码扫描法是分析出病毒的特征病毒码并集中存放于病毒代码库文件中,在扫描时将扫描对象与特征代码库比较,如有吻合则判断为染上病毒。该技术实现简单有效,安全彻底。但查杀病毒滞后,并且庞大的特征码库会造成查毒速度下降。2、虚拟执行技术-该技术通过虚拟执行方法查杀病毒,可以对付加密、变形、异型及病毒生产机生产的病毒,具有如下特点:在查杀病毒时,在机器虚拟内存中模拟出一个“指令执行虚拟机器”。在虚拟机环境中虚拟执行(不会被实际执行)可疑带毒文件。在执行过程中,从虚拟机环境内截获文件数据,如果含有可疑病毒代码,则杀毒后将其还原到原文件中,从而实现对各类可执行文件内病毒的查杀。3、实时监控技术-通过利用操作系统底层接口技术,对系统中的所有类型文件或指定类型的文件进行实时的行为监控。 一旦有病毒传染或发作时就及时报警,从而实现了对病毒的实时、永久、自动监控。 这种技术能够有效控制病毒的传播途径,但是这种技术的实现难度较大,系统资源的占用率也会有所降低。4、智能引擎技术-智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。早在瑞星杀毒软件2003版即采用了此项技术,使病毒扫描速度提高了一倍之多。5、嵌入式杀毒技术-嵌入式杀毒技术是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。如对Office、Outlook、IE、Winzip、NetAnt等应用软件进行被动式杀毒。10网络防病毒的特点1、安全防范的层次性-网络整体、桌面系统、应用系统 2、由“点”及“面”的统一、强制性安全管理 3、全网统一升级 4、重大病毒疫情发生时,实施全网病毒防范策略 5、提升到专业的防病毒安全管理水平现代病毒的防范要素部署专业的网络防病毒软件,并进行正确的安全策略设置设置登录系统的强认证密码,取消GUEST帐号,取消不需要的网络共享,打全系统、应用程序漏洞补丁,不明确的邮件不要打开,直接删除,不下载不明确的软件进行安装11常见的安全威胁有哪些?对
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 滑轮相关课件
- 2025江苏省人民医院宿迁医院(宿迁市第一人民医院)博士专项招聘82人模拟试卷附答案详解(考试直接用)
- 2025江苏中国矿业大学徐海学院招聘专任教师1人模拟试卷参考答案详解
- 2025年金融证书考试试题及答案
- 智研咨询发布:2025年中国联邦学习行业市场发展环境及前景研究报告
- 2025年应急管理部所属单位第二批次公开招聘(秦皇岛有岗)模拟试卷及答案详解(历年真题)
- 2025年宝应县公安局招聘警务辅助人员30人考前自测高频考点模拟试题及完整答案详解1套
- 滑坡灾难急救知识培训课件
- 环境保护措施之前因变量效应分析指南
- 2025河南开封国禹建设投资有限公司开招聘3人模拟试卷及答案详解(历年真题)
- 售电入门基础知识培训课件
- 2024年时事政治考试题库有答案
- 小儿镇静课件
- 光伏建筑投标文件范本
- 2025年药店员工培训考试试题(附答案)
- 民办学校招生方案及推广策略实操指南
- 公益慈善投资策略-洞察及研究
- 碳排放咨询员基础技能培训手册
- 普及金融知识课件
- 军兵种知识课件
- 英国的社会和文化
评论
0/150
提交评论