信息安全培训ppt模板课件.pptVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全意识培训 INTERNET SAFEGUARD 本模板内容完整,适用于互联网信息安全意识培训 目 03、个人信息安全防护基本技能 02、信息安全形势和任务 01、信息安全基本常识 录 01 信息安全基本常识 安全问题根源—外因来自对手的威胁 国家安全威胁 信息战士 减小国家决策空间、战略优势, 制造混乱,进行目标破坏 情报机构 搜集政治、军事、经济信息。 共同威胁 恐怖分子 破坏公共秩序,制造混乱,发动政变。 商业间谍 掠夺竞争优势、恐吓 犯罪团伙 施行报复,实现经济目的,破坏制度。 局部威胁 社会型黑客 攫取经济欠,恐吓,挑战,获取声望。 娱乐型黑客 以吓人为了,喜欢挑战。 什么是信息安全 可用性(Availability) 必威体育官网网址性:确保信息没有非授权的泄漏,不被非授权的个人、组织和计算机程序使用 完整性:确保信息没有遭到篡改和破坏 可用性:确保拥有授权的用户或程序可以及时、正常使用信息 防止未经授权使用信息、 防止对信息的非法修改和破坏、 确保及时可靠地使用信息。 信息本身的机密性 (Confidentiality) 完整性(Integrity) 信息是依赖与承载它的信息技术系统存在的需要在技术层面部署完善的控制措施 信息系统是由人来建设使用和维护的需要通过有效的管理手段约束人 今天系统安全了明天未必安全需要贯穿系统生命周期的工程过程 如何保障信息安全? 完善的信息安全技术体系考虑过程 02 信息安全形势和任务 我国信息化建设起步于20世纪80年代 20世纪90年代取得长足进步 现在信息技术已经广泛应用于促进 国民经济发展 政府管理和服务水平提高 企业竞争力增强 人民生活水平该改善 我国信息化迅猛发展 我国正在步入信息化时代 党中央、国务院对信息安全提出明确要求 2003年9月,中央办公厅、国务院办公厅转发了《国家信息化领导小组关于加强信息安全保障工作的意见》,第一次把信息安全提到了促进经济发展、维护社会稳定、保障国家安全、加强精神文明建设的高度。 2004年秋,党的十六届四中全会将信息安全与政治安全、经济安全、文化安全并列为国家安全的重要组成要素。非传统安全问题日益得到重视。 信息安全受到高度重视 隐蔽性 为了炫耀能力的黑客少了,为了非法取得政治、经济利益的人越来越多 信息安全趋势 信息安全的一个最大特点就是看不见摸不着。在不知不觉中就已经中了招,在不知不觉中就已经遭受了重大损失。 趋利性 风险也更集中了; 安全问题解决难度加大; 安全已经不再是自己可以控制的 IP网络中安全问题引入到了电话、手机、广播电视中 网络安全与日常生活越来越贴近 新应用导致新的安全问题 在一个机构中,安全角色与责任的不明确是实施信息安全过程中的最大障碍, 建立安全组织与落实责任是实施信息安全管理的第一步。 明确信息安全责任的重要性 02 个人信息安全防护基本技能 为什么总是出现信息安全事件 由习惯、原因,以及信息安全事件频繁出现,给出外因是条件,内因是关键的结论。 无论部署了什么设备,思想上不重视,就可能出问题。因此,首先要从思想上重视,提高信息安全的意识。 IT部门告诉你的需要注意事项 IT部门告诉你的需要注意事项 暴力破解密码时间 使用大写字母、小写字母、数字、特殊符号组成的密码 妥善保管,不要把自己的密码随手写在容易看到的地方(增加暴力破解难度) 公司电脑密码长度不能少于8位(增加暴力破解难度) 需要定期更换,在自己感觉不安全时随时更改(防止暴力破解) 不同的账号使用不同的密码,如开机密码不要和网银密码相同(避免连锁反应) 不使用敏感字符串,如生日、姓名关联(防止密码猜测) 离开时请锁定计算机(防止未授权访问计算机) 设置口令的注意事项 如何防止可移动存储设备被病毒感染 不要让移动存储设备中的病毒感染你的计算机 安全的可移动存储设备打开方法 安装杀毒软件+及时更新病毒库 禁止把感染病毒的移动设备接入公司电脑,请各位同事相互监督,避免给公司造成不必要的损失 不要让你的移动存储设备成为病毒的传染源 在不需要写数据的时候,使用设备上的锁定功能来锁定写操作 在移动设备创建autorun.inf文件夹。 制作病毒用来做什么? 编制或者在计算机中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 熊猫烧香 计算机病毒 蠕虫也是病毒,不同的是通过复制自身在互联网环境下进行传播,与病毒的传染能力主要针对计算机内文件系统不同,蠕虫传染目标是互联网内的所有计算机。 蠕虫 隐藏在正常程序中的一段具有特殊功能的恶意代码,具备破坏和删除文件、发送密码、记录键盘和攻击等功能,会使用户系统被破坏甚至瘫痪。 木马 计

文档评论(0)

liuxiaoyu99 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档