企业信息安全培训课件(管理层).pptxVIP

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

企业信息安全

2023最新整理收集

do

something

目录页

安全信息概述

企业信息安全作用

企业信息安全威胁因素

信息安全工作职责

如何保证企业信息安全

信息安全:保障计算机及相关的和配套的设备、设施(网络)的安全,运行环境的安全,保障信息安全,保障计算机功能的正常发挥,以维护计算机系统的安全。

企业信息化:企业信息化是指企业广泛利用现代信息技术,充分开发和利用企业内部或外部的,企业可能得到和利用的,并与企业生产经营活动有关的各种信息,以便及时把握机会,做出决策,增进运行效率,从而提高企业竞争力水平和经济效益的过程。

一、信息安全概述

1

信息安全

2

企业信息化

3

企业信息

化特征

4

企业信息

化内容

保密性:确保信息没有非授权的泄漏,不被非授权的个人、组织和计算机程序使用

完整性:确保信息没有遭到篡改和破坏

可用性:确保拥有授权的用户或程序可以及时、正常使用信息

一、信息安全概述

1

信息安全

2

企业信息化

3

企业信息

化特征

4

企业信息

化内容

一、信息安全概述

1

信息安全

2

企业信息化

3

企业信息

化特征

4

企业信息

化内容

不该知道的人,

不让他知道!

信息不能追求残缺美!

信息要方便、快捷!

不能像某国首都二环早高峰,

也不能像春运的火车站

实体安全:是保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施和过程。实际上,实体安全是指环境安全、设备安全和媒体安全。

运行安全:是为了保障系统功能的安全实现,提供的一套安全措施来保护信息处理过程的安全。为了保障系统功能的安全,可以采取风险分析、审计跟踪、备份与恢复、应急处理等措施。

信息资产安全:是防止信息资产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法的系统辨识、控制,即确保信息的完整性、可用性、保密性和可控性。信息资产包括文件、数据等。信息资产安全包括操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密、鉴别等。

人员安全:主要是指信息系统使用人员的安全意识、法律意识、安全技能等。人员的安全意识是与其所掌握的安全技能有关,而安全技能又与其所接受安全技能培训有关。因此,人员的安全意识是通过培训,以及安全技能的积累才能逐步提高,人员安全在特定环境下、特定时间内是一定的。

一、信息安全概述

1

信息安全

2

企业信息化

3

企业信息

化特征

4

企业信息

化内容

四、企业信息安全威胁因素

1

系统因素

2

自然因素破坏

3

人为因素

自然因素的破坏是一种不可抵抗的破坏力,只能做好预防方针,防患于未然。

自然

灾害

火灾

雷电

洪水

台风

四、企业信息安全威胁因素

1

系统因素

2

自然因素破坏

3

人为因素

人是最关键的因素

判断威胁来源,综合了人为因素和系统自身逻辑与物理上诸多因素在一起,归根结底,还是人起着决定性的作用

正是因为人在有意(攻击破坏)或无意(误操作、误配置)间的活动,才给信息系统安全带来了隐患和威胁

四、企业信息安全威胁因素

1

系统因素

2

自然因素破坏

3

人为因素

黑客等企业外部人员的威胁

了解一些黑客攻击手段很有必要

踩点:千方百计搜集信息,明确攻击目标

扫描:通过网络,用工具来找到目标系统的漏洞

DoS攻击:拒绝服务,是一种破坏性攻击,目的是使资源不可用

DDoS攻击:是DoS的延伸,更大规模,多点对一点实施攻击

渗透攻击:利用攻击软件,远程得到目标系统的访问权或控制权

远程控制:利用安装的后门来实施隐蔽而方便的控制

网络蠕虫:一种自动扩散的恶意代码,就像一个不受控的黑客

出生于1964年

15岁入侵北美空军防务指挥系统,窃取核弹机密

入侵太平洋电话公司的通信网络

入侵联邦调查局电脑网络,戏弄调查人员

16岁被捕,但旋即获释

入侵摩托罗拉、Novell、Sun、Nokia等大公司

与联邦调查局玩猫捉老鼠的游戏

1995年被抓获,被判5年监禁

获释后禁止接触电子物品,禁止从事计算机行业

世界头号黑客——KevinMitnick

四、企业信息安全威胁因素

1

系统因素

2

自然因素破坏

3

人为因素

威胁更多是来自公司内部

黑客虽然可怕,可更多时候,内部人员威胁却更易被忽略,但却更容易造成危害。

管理弱点:策略、程序、规章制度、人员意识、组织结构等的不足

据权威部门统计,内部人员犯罪(或与内部人员有关的犯罪)占到了计算机犯罪总量的70%以上。

员工误操作

蓄意破坏

公司资源私用

将口令写在便签上,贴在电脑监视器旁

开着电脑离开,就像离开家却忘记关灯那样

轻易相信来自陌生人的邮件,好奇打开邮件附件

使用容易猜测的口令,或者根本不设口令

丢失笔记本电脑

不能保守秘密,口无遮拦,上当受骗,泄漏敏感

文档评论(0)

book_zhj + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8002066073000063

1亿VIP精品文档

相关文档