计算机信息安全培训ppt课件.pptx
《计算机信息安全培训ppt课件.pptx》由会员分享,可在线阅读,更多相关《计算机信息安全培训ppt课件.pptx(45页珍藏版)》请在三一文库上搜索。
1、计算机信息安全管理培训员工信息安全第一课培训目的培训目的 1.建立对信息安全的正确认识信息安全的正确认识 2.了解工作中面临的信息安全威胁和了解工作中面临的信息安全威胁和风险风险 3.培养信息安全意识和良好的习惯培养信息安全意识和良好的习惯 主要内容主要内容 1.信息安全信息安全 2.信息安全管理和信息安全管理体系信息安全管理和信息安全管理体系 3.信息安全与工作信息安全与工作前言前言 20062006年年4 4月月8 8日日,中中国国工工程程师师,著著名名的的传传染染病病学学家家专专家家钟钟南南山山在在上上班班的的路路上上被被劫劫匪匪抢抢走走了了笔笔记记本本电电脑脑。事事后后中中院院士士说说
2、一一个个科科技技工工作作者者的的作作品品、心心血血都都在在电电脑脑里里面面,电电脑脑里里还还存存着着正正在在限限制制的的新新药药方方案案,要要是是这这个个研研究究方方案案变变成成一一种种新新药药,那那是是几个亿的价值啊几个亿的价值啊”。这个案例仅仅是冰山一角,类似这样的事件几这个案例仅仅是冰山一角,类似这样的事件几乎每天都在发生。从这些案例可以看出,信息资乎每天都在发生。从这些案例可以看出,信息资产一旦遭到破坏,将给组织带来直接的损失,严产一旦遭到破坏,将给组织带来直接的损失,严重威胁到组织的生存。重威胁到组织的生存。因此,保护信息资产,解决信息安全问题,因此,保护信息资产,解决信息安全问题
3、已成为组织必须考虑的问题。已成为组织必须考虑的问题。1.信息安全信息安全 1.1 信息信息 1.2 信息安全信息安全 1.1 信息信息什么是信息?什么是信息?在信息研究领域中对其没有确切的定义,但概括出来信息有两在信息研究领域中对其没有确切的定义,但概括出来信息有两个性质:个性质:一、和公司其它资源一样,是维持公司持续运作和管理的必要一、和公司其它资源一样,是维持公司持续运作和管理的必要资产,例如政策方针、市场报告、科研数据、计划方案、资产,例如政策方针、市场报告、科研数据、计划方案、竞争情报等等,这些信息可能从多个方面对公司运营产生竞争情报等等,这些信息可能从多个方面对公司运营产生影响。影
4、响。二、二、可以是无形的,可借助于媒体以多种形式存在或传播;信可以是无形的,可借助于媒体以多种形式存在或传播;信息可以存储在计算机、磁带、纸张等介质中;信息可以记息可以存储在计算机、磁带、纸张等介质中;信息可以记忆在人的大脑里;信息可以通过网络、打印机、传真机等忆在人的大脑里;信息可以通过网络、打印机、传真机等方式进行传播方式进行传播 1.1 信息信息信息资产信息资产对现代企业来说,具有价值的信息就是信息资产。一般主要有:实物资产(电脑、打印机等硬件)软件资产(操作系统、应用软件等)数据资产(文件、凭据、源代码等)人员资产(各级各类管理人员和技术人员)服务资产(第三方提供的支持性服务)1.信息
5、安全信息安全 1.1 信息信息 1.2 信息安全信息安全 1.2 信息安全信息安全 保持和维护信息的 保密性、完整性、可用性网络安全网络安全知识安全知识安全数据安全数据安全文件信息安全文件信息安全内容安全内容安全计算机安全计算机安全 信息安全定义 1.2 信息安全信息安全 1.公司持续发展的需要:任何公司正常运作离不开信息资源支持,这包括公司的知识产权、各种重要数据、信息处理设施、关键人员等,公司的商业机密泄露会丧失竞争优势,失去市场,公司要持续发展,信息安全是基本保障之一;2.客户的需要:我们在给客户提供服务的同时,也必将接触到客户的一些机密信息,例如:客户的技术数据、客户信息、内部运营信息
6、等,而这些信息客户是不想人外人知晓的,保守客户的信息安全是客户的正常需要;3.其它方面的需要:个人信息保密、国家信息安全等等 信息安全目的 1.2 信息安全信息安全 信息安全关注的信息类型 企业信息安全关注的信息类型企业信息安全关注的信息类型内部信息内部信息组织不想让其竞争对手知道的信息组织不想让其竞争对手知道的信息客户信息客户信息顾客顾客/客户不想让组织泄漏的信息客户不想让组织泄漏的信息共享信息共享信息需要与其他业务伙伴分享的信息需要与其他业务伙伴分享的信息2025/7/1112主要内容主要内容 1.信息安全信息安全 2.信息安全管理和信息安全管理体系信息安全管理和信息安全管理体系 3.信息
7、安全与工作信息安全与工作2025/7/1113 2 信息安全管理与信息安全管理体系信息安全管理与信息安全管理体系 2.1 信息安全管理信息安全管理 2.2 信息安全管理体系信息安全管理体系 2025/7/1114 什么信息安全管理?通过计划、组织、领导、控制等环节来协调人通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以期有效达到组织信息安力、物力、财力等资源,以期有效达到组织信息安全目标的活动。全目标的活动。2 2.1 信息安全信息安全管理管理2025/7/1115 我们接触到的信息安全管理的主要活动的主要活动 1.制定信息安全相关的管理制度制定信息安全相关的管理制度2.信息安
8、全的相关的培训信息安全的相关的培训3.信息安全日常的监督检查信息安全日常的监督检查4.信息安全事件的处理信息安全事件的处理5.信息安全管理体系的内部审核信息安全管理体系的内部审核 2.1 信息安全信息安全管理管理公司都有信息安全管理,那么怎么样才能很规范,有效的进行信息安全公司都有信息安全管理,那么怎么样才能很规范,有效的进行信息安全管理呢管理呢?公司引入了信息安全管理体系(?公司引入了信息安全管理体系(ISO 27001ISO 27001:20052005)2 信息安全管理与信息安全管理体系信息安全管理与信息安全管理体系 2.1 信息安全管理信息安全管理 2.2 信息安全管理体系信息安全管理
9、体系 2025/7/1117 2.2 信息安全管理体系信息安全管理体系 2.2.1 什么是管理体系什么是管理体系 2.2.2 信息安全管理体系信息安全管理体系 2.2.3 信息安全管理体系认证信息安全管理体系认证 2025/7/1118目前流行的管理体系标准目前流行的管理体系标准 环境环境管理体系管理体系 EMS ISO/IEC14000 质量管理体系质量管理体系 QMS ISO/IEC 9001:2000等等 2.2.1 什么是什么是管理体系管理体系 职业安全卫生管理体系职业安全卫生管理体系 OHSAS18000 信息安全管理体系信息安全管理体系 ISMS ISO/IEC 27001:200
10、5 IT服务管理体系服务管理体系 ITMS ISO/IEC 20000-1:2005管理体系标准:国际化标准组织(ISO)参考西方各国管理标准特别是国际知名公司管理流程制定管理规范管理体系:公司依据国际化标准组织(ISO)制定管理标准,建立的以实现某种目标的管理系统。2.2 信息安全管理体系信息安全管理体系 2.2.1 什么是管理体系什么是管理体系 2.2.2 信息安全管理体系信息安全管理体系 2.2.3 信息安全管理体系认证信息安全管理体系认证 公司依据信息安全管理标准建立的在信息安全方面指挥和控制的管理系统,目标是实现公司信息安全目标。信息安全管理体系(英文缩写ISMS)-信息安全组织结构
11、信息安全组织结构-信息安全方针、策略信息安全方针、策略-信息安全控制措施信息安全控制措施-网络安全网络安全-各种活动、过程各种活动、过程 信息安全目标应是可度量的信息安全目标应是可度量的 要素包括要素包括-2.2.2 信息安全信息安全管理体系管理体系信息安全管理体系(英文缩写ISMS)2.2.2 信息安全信息安全管理体系管理体系安全管理模型PDCA 2.2 信息安全管理体系信息安全管理体系 2.2.1 什么是管理体系什么是管理体系 2.2.2 信息安全管理体系概述信息安全管理体系概述 2.2.3 信息安全管理体系信息安全管理体系 l 公司信息安全管理方针 2.2.3 信息安全信息安全管理体系管
12、理体系“优质、高效、安全、规范优质、高效、安全、规范优质、高效、安全、规范优质、高效、安全、规范”优质:为客户提供高品质的产品和服务;优质:为客户提供高品质的产品和服务;优质:为客户提供高品质的产品和服务;优质:为客户提供高品质的产品和服务;高效:以最高效率服务客户和发展企业高效:以最高效率服务客户和发展企业高效:以最高效率服务客户和发展企业高效:以最高效率服务客户和发展企业;安全:保障企业和客户的各项资产安全;安全:保障企业和客户的各项资产安全;安全:保障企业和客户的各项资产安全;安全:保障企业和客户的各项资产安全;规范:规范:规范:规范:建立规范的管理体系并严格执行。建立规范的管理体系并严
13、格执行。2025/7/1124l 公司信息安全管理体系目标 2.2.3 信息安全信息安全管理体系管理体系大面积内网中断时间每年累计不超过大面积内网中断时间每年累计不超过100100分钟分钟大规模病毒爆发每年不超过大规模病毒爆发每年不超过4 4次次重要信息设备丢失每年不超过重要信息设备丢失每年不超过1 1起起机密和绝密信息泄漏事件每年不超过机密和绝密信息泄漏事件每年不超过2 2次次客户针对信息安全事件的投诉每年不超过客户针对信息安全事件的投诉每年不超过2 2次次全员参与信息安全意识活动的比例每年不低于全员参与信息安全意识活动的比例每年不低于80%80%主要内容主要内容 1.信息安全信息安全 2.
14、信息安全管理和信息安全管理体系信息安全管理和信息安全管理体系 3.信息安全与工作信息安全与工作 3.信息安全与工作信息安全与工作 3.1 工作中要接触的信息安全工作中要接触的信息安全 3.2 计算机网络安全计算机网络安全 3.3 计算机病毒防治计算机病毒防治 3.4 建立良好的安全习惯建立良好的安全习惯 3.1 工作中可能接触的信息安全工作中可能接触的信息安全1.1.后台业务处理工作:对能够接触到的客户信息资产进行分类后台业务处理工作:对能够接触到的客户信息资产进行分类登记,评估其资产价值,确保所有客户信息资产在工作中安登记,评估其资产价值,确保所有客户信息资产在工作中安全可靠。全可靠。2.2
15、信用卡录入:防止客户资料外泄;杜绝员工录入资料错误。信用卡录入:防止客户资料外泄;杜绝员工录入资料错误。3.3.信用卡营销:防止客户资料外泄。信用卡营销:防止客户资料外泄。4.4.银行卡外呼工作银行卡外呼工作:防止客户资料外泄。防止客户资料外泄。5.5.业务档案数字加工:会计档案的保密,信息泄露。业务档案数字加工:会计档案的保密,信息泄露。3.信息安全与工作信息安全与工作 3.1 工作中要接触的信息安全工作中要接触的信息安全 3.2 计算机网络安全计算机网络安全 3.3 计算机病毒防治计算机病毒防治 3.4 培养良好的安全习惯培养良好的安全习惯 3.2计算机网络安全计算机网络安全网络安全网络
16、安全 网络安全主要指网络上的信息安全网络安全主要指网络上的信息安全,包括物理安全,逻辑安全、包括物理安全,逻辑安全、操作系统安全、网络传输安全。操作系统安全、网络传输安全。3.2培养良好的信息安全习惯培养良好的信息安全习惯 网络安全网络安全这里以这里以3.13.1加以说明加以说明 图图3.13.1 3.2计算机网络安全计算机网络安全网络安全网络安全1.1.窃听窃听 最简易的窃听方式是将计算机连入网络,利用专门的工最简易的窃听方式是将计算机连入网络,利用专门的工具软件对在网络上传输的数据包进行分析。进行窃听的最佳具软件对在网络上传输的数据包进行分析。进行窃听的最佳位置是网络中的路由器,特别是位于
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机信息 安全 培训 ppt 课件
