企业信息安全培训dr_第1页
企业信息安全培训dr_第2页
企业信息安全培训dr_第3页
企业信息安全培训dr_第4页
企业信息安全培训dr_第5页
已阅读5页,还剩42页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全INFORMATION

SAFETYLIAOMMUFENGWannaCry勒索病毒wmixml挖矿病毒信息安全与技术的关系可以追溯到远古。埃及人在石碑上镌刻了令人费解的象形文字;斯巴达人使用一种称为密码棒的工具传达军事计划,罗马时代的凯撒大帝是加密函的古代将领之一,“凯撒密码”据传是古罗马凯撒大帝用来保护重要军情的加密系统。英国计算机科学之父阿兰·图灵在英国布莱切利庄园帮助破解了德国海军的Enigma密电码,改变了二次世界大战的进程。随着互联网的快速发展和信息化程度的不断提高,互联网深刻影响着政治、经济、文化等各个方面,保障信息安全的重要性日益凸显,加强对互联网上各类信息的管理应引起高度重视。信息安全1.信息安全是什么?2.信息安全现状如何?3.企业信息安全管理4.如何保护个人信息安全?CONTENTSPART-01信息安全是什么?信息,指音讯、消息、通讯系统传输和处理的对象,泛指人类社会传播的一切内容。信息安全(INFORMATIONSAFETY)是指为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。信息安全层面信息安全定义包含了层面的概念,计算机硬件可以看作是物理层面,软件可以看做是运行层面,再就是数据层面。物理层面运行层面数据层面网络信息安全的内容硬件安全 即网络硬件和存储媒休的安全。要保护这些硬设施不受损害,能够正常工作。软件安全 即计算机及其网络等各种软件。不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。服务安全即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。数据安全 即网络中存在及流通数据的安全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。信息安全三要素数据完数据保 整性密性数据可用性包含属性的概念,其中破坏涉及的是可用性,更改涉及的是完整性,显露涉及的是保密性。外部威胁来源1 网络攻击2 计算机病毒3 信息战4 网络盗窃、诈骗5自然灾害导致信息基础设施故障6 其他外部威胁内部威胁来源1 信息安全意识薄弱2 组织内部管理疏漏3 执行人员操作不当4 人为蓄意破坏5 软硬件基础设施缺陷6 内部与外部勾结PART-02信息安全现状如何?网络威胁实时地图我国是遭受网络犯罪攻击最严重的国家。经济损失位居全球第一$370 380113066319417200200400600800100012001400160018002000中国 美国 全球2013和2017年全球及中美网络犯罪造成的经济损失(亿美元)数据来源:公开资料整理2017年网络犯罪对各国造成的经济损失19225156637126185412177601940100200300400500600700澳大利亚巴西加拿大中国法国德国印度意大利日本墨西哥英国美国经济损失(亿美元)数据来源:公开资料整理我国企业信息安全投入不足。2014年我国信息安全投入占IT总比例和发达国家对比14%12%13%4%2%信息安全投入比例芬兰日本美国印度中国数据来源:公开资料整理我国信息安全行业进入壁垒资金壁垒 经验壁垒行业人才壁垒信息安全行业发展趋势早期阶段发展阶段未来5~10年PART-03企业信息安全管理2017年典型的企业信息安全事件因安全缺失导致的企业受影响的案例2月Gitlab.com3月58同城息4月12306官方网站再现安全漏洞9月华为

随着社会、科技等的快速发展,信息、数据逐渐凸显重要位置,并且一跃成为企业重要的核心资产。

信息化、数据化不断推动企业提高生产和运行效率、降低成本、增强决策效率和提高决策准确率。

企业的发展越来越离不开信息化和数据化的支持,脱离了信息和数据支撑的企业极有可能快速地被整个社会所淘汰。信息和数据的关键重要性,决定了信息安全在企业中的重要性。最常见的安全模型0203态,或者比原来更安全的状态。分为系统恢复和信息恢复在检测到安全漏洞和安全事件之后必须及时做出正确的响应,从而把系统调整到安全状态。为此需要相应的报警、跟踪、处理系统,其中处理包括封堵、隔离、报告等子系统通过检测和监控网络以及系统,来发现新的威胁和弱点,强制执行安全策略。在这个过程中采用入侵检测、恶意代码过滤等等这样一些技术,形成动态检测的制度,建立报告协调机制,提高检测的实时性保护通常是通过采用成熟的信息安全技术及方法来实现网络与信息的安全,主要有防火墙、授权、加密、认证等01人管理技术在所有的信息安全事故中,人是最 的一个环节,也是最容易被攻克的环节如何为企业员工做信息安全培训?培养意识

企业在培训中应注意让员工意识到其重要性,改变“维护公司信息安全是技术人员的事”的错误看法。

提高员工自身信息保护的意识,例如不在微信、微博等社交媒体发布个人资料、非授权的公司商业资料等

在为员工做安全培训时,可采用动画短片,案例分享,游戏互动等形式进行,有趣的互动能更好的加强员工对于信息安全的理解,在体验中加强信息安全意识。

个人工作相关账号,设置一个区别于私人账号的密码,密码形式最好为数字+字母+符号的复杂密码

离开办公座位,养成锁定电脑屏幕的习惯

重要文件,加密存储

数据多处备份培训形式日常习惯 04企业信息安全保障体系建设04风险管理安全管理安全运营安全保障包括对风险进行分类,采集公司和系统可能存在的风险,对采集的风险识别以及对风险进行跟踪,管控和处理风险主要以建立企业或是互联网网站安全体系为主,包括安全技术架构、安全策略、技术管理和人员管理四个方面包括安全运维操作、安全体系落地、安全审计工作、安全数据分析以及安全绩效考核等通过体系化管理企业信息安全,做好全面防护和备份工作,在防护绝大多数安全威胁的同时,科学备份,保障数据准确无误,以此达到企业信息安全的目的。信息安全经典案例纽约大停电时的亲身经历。“当时情况非常紧急,许多人不断询问公司的业务情况,而且第二天《商业周刊》能否正常出版更是得到人们的普遍关注。而实际上,在停电瞬间,我们已经把出版业务全部转移到新泽西州,因为在那我们有一套备用设备。“我们的电力系统很稳定,备用发电机可以在没有电的情况下持续工作好几天,所以我们的出版工作没有受到任何影响。第二天,《商业周刊》如期出版。”于中小企业来说,出于成本考虑建立一个数据备份中心并不是最恰当的解决方案,但在离自己电脑一段距离的地方做一个数据备份,花费的成本几乎为零,而许多企业尚没有这种意识。麦格劳•希尔企业信息安全技术管理硬件安全建设软件安全建设硬件安全建设数据中心“两地三中心”,异地容灾、备份网络设备、服务器、办公设备等,定期维护检查正规渠道采购信息化硬件设备软件安全建设使用正版收费、权威开源软件,拒绝盗版用户访问控制策略(防火墙、VPN、强口令、上网行为管控等)应用程序防攻击、防篡改;数据多重备份系统实现异常监控、预警;及早发现,降低损失PART-04如何保护个人信息安全?大数据时代你的个人信息安全吗?•大数据被称为是社会发展的新“石油”,然而运用不当同样会产生“污染”。数据信息在给我们生活带来便利的同时,个人信息泄露的问题也日渐凸显,近日媒体曝光的信息泄露背后的黑色产业链也引发公众的关注——只要有人付钱,开房记录、名下资产、乘坐航班,甚至网吧上网记录都能被轻易查到。“信息裸奔”令人不寒而栗,行走在大数据的社会,个人信息安全值得我们每个人关注。特大流量劫持案告破业。据警方透露,瑞智华胜非法获取的数据涉及腾讯、百度、阿里、新浪和今日办案民警称,在与正规运营商合作中,涉案企业会加入一些非法软件用于清手段可以从中提取

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论