2018员工信息安全意识培训v1.0
企业员工信息安全意识培养活动方案

企业员工信息安全意识培养活动方案背景随着网络技术的飞速发展和企业信息化水平的提高,企业面临越来越多的信息安全风险。
而企业员工是企业信息安全的第一道防线,如果员工的信息安全意识不够强,就可能会造成重大的信息泄露和损失。
因此,举办企业员工信息安全意识培养活动,加强员工信息安全意识的教育和培训,势在必行。
目的- 提高员工信息安全意识- 加强企业信息安全管理- 防范和减少信息安全风险- 增强企业的整体竞争力和可持续发展能力内容培训课程设置- 信息安全基础知识- 常见的信息安全威胁与防范- 企业信息安全管理制度- 电子邮件安全管理- 网络远程访问安全管理- 移动设备安全管理活动形式- 讲座式培训- 互动式小组讨论- 基于场景的模拟演练活动流程- 培训前:制定培训计划,确定时间、地点、培训对象等信息,并统计参加人数。
- 第一阶段:开场白,简单介绍本次培训的目的和重要性。
- 第二阶段:讲座式培训,传达基础知识和必要的技能。
- 第三阶段:小组讨论,引导员工参与互动式的安全管理案例,分享工作中遇到的经验,探讨信息安全的最佳实践。
- 第四阶段:模拟演练,应用已学知识的远程攻击和数据损失情境,并模拟企业内部应对,以分析演练结果和总结经验。
- 第五阶段:总结,回顾活动全过程,对活动效果做成果汇报并展望未来。
注意事项- 培训内容要具有实际意义和可操作性。
- 活动形式要激发员工的参与热情。
- 活动流程要安排合理,确保培训效果。
- 培训后要进行测评,掌握员工的培训效果与知识掌握情况。
- 培训过程要科学严谨、生动有趣、全面系统。
结语企业员工信息安全意识培养活动是一项长期维护企业信息安全的工作,既面向内部员工,也面向外部利益相关者。
只有通过不断的努力和实践,才能培养出高水平的信息安全人才和稳固的企业信息安全防线,为企业发展保驾护航。
ISO27001信息安全体系培训(条款A14-业务连续性管理)

ISO27001培训系列V1.0ISO 27001信息安全体系培训控制目标和控制措施(条款A14-业务连续性管理)2009年11月董翼枫(dongyifeng78@ )条款A14业务连续性管理A14.1业务连续性管理的信息安全方面✓目标:防止业务活动中断,保护关键业务过程免受信息系统重大失误或灾难的影响,并确保它们的及时恢复。
✓为通过使用预防和恢复控制措施,将对组织的影响减少到最低,并从信息资产的损失中(例如,它们可能是自然灾害、意外事件、设备故障和故意行为的结果)恢复到可接受的程度,应实施业务连续性管理过程。
这个过程应确定关键的业务过程,并应将业务连续性的信息安全管理要求同其它的连续性要求如运行、员工、材料、运输和设施等结合起来。
✓灾难、安全故障、服务丢失和服务可用性的后果应经受业务影响分析。
应制定和实施业务连续性计划,以确保重要的运行能及时恢复。
信息安全应是整体业务连续性过程和组织内其它管理过程的一个有机组成部分。
✓除了一般的风险评估过程之外,业务连续性管理应包括识别和减少风险的控制措施,以限制破坏性事件的后果,并确保业务过程需要的信息便于使用。
控制措施应为贯穿于组织的业务连续性开发和保持一个管理过程,以解决组织的业务连续性所需的信息安全要求。
实施指南这个过程应包含下列业务连续性管理的关键要素:a)根据风险的可能性及其影响,及时理解组织所面临的风险,包括关键业务过程的识别和优先顺序(见A14.1.2);b)识别关键业务过程中涉及的所有资产(见A7.1.1);c)理解由信息安全事件引起的中断可能对业务产生的影响(重要的是找到处理产生较小影响的事件,和可能威胁组织生存的严重事件的解决方案),并建立信息处理设施的业务目标;d)考虑购买合适的保险,该保险可以形成业务连续性过程的一部分,和运行风险管理的一部分;e)识别和考虑实施另外的预防和减轻控制措施;f)识别足够的财务的、组织的、技术的和环境的资源以处理已确定的信息安全要求;g)确保人员的安全及信息处理设备和组织财产的保护;h)按照已商定的业务连续性战略,制定应对信息安全要求的业务连续性计划,并将其形成文档(见A14.1.3);i)定期测试和更新已有的计划和过程(见A14.1.5);j)确保把业务连续性的管理包含在组织的过程和结构中;业务连续性管理过程的职责应分配给组织范围内的适当级别(见A6.1.1)。
数据安全管理培训材料PPT课件

02
数据安全法律法规 与标准
相关法律法规介绍
01
02
03
04
《中华人民共和国网络 安全法》
《中华人民共和国个人 信息保护法》
《中华人民共和国数据 安全法》
《网络安全等级保护条 例》
数据安全标准解读
GB/T 35273-2017 《信息安全技术 个 人信息保护指南》
GB/T 38626-2020 《信息安全技术 信 息系统安全等级保护 测评指南》
数据安全挑战
随着云计算、大数据等技术的广泛应 用,数据安全面临的挑战也越来越大 。如何确保在复杂的环境中保护数据 的安全,是当前亟待解决的问题。
数据安全管理目标与原则
数据安全管理目标
确保数据的机密性、完整性和可用性, 防止未经授权的访问、篡改或破坏。
VS
数据安全管理原则
最小化原则、分权制衡原则、加密原则、 备份原则等。最小化原则是指仅授权必要 的人员访问敏感数据,分权制衡原则是指 将权力分散到不同的部门和人员之间,加 密原则是指对敏感数据进行加密存储和传 输,备份原则是指定期对数据进行备份以 防止数据丢失。
根据数据类型和安全需求 ,选择合适的加密算法, 如对称加密算法、非对称 加密算法等。
加密技术应用场景
列举加密技术在数据传输 、存储、备份等场景中的 应用,并分析其优缺点。
访问控制策略实施
访问控制概述
介绍访问控制的原理、分类和作 用,以及在数据安全领域的重要
性。
访问控制策略制定
根据业务需求和安全要求,制定合 适的访问控制策略,如基于角色的 访问控制、基于用户的访问控制等 。
GB/T 37078-2018 《信息安全技术 信 息系统密码管理指南 》
网络安全意识与必备技能培训

邮件附件或者内部链接,务必先进行病毒扫描 要求发送普通的文本:尽量要求对方发送普通的文本内容邮件,而不要
发送HTML格式邮件,不要携带不安全类型的附件 禁止邮件执行Html代码:禁止执行HTML内容中的代码 防止垃圾邮件:通过设置邮件服务器的过滤,防止接收垃圾邮件
计算机
个人隐私
2021/5/19
现如今,个人隐私信息已经成为信息产 业中重要的生产资料。广告投放,定向金融服 务,保险,很多厂商都根据收集到的个人信息 定向销售各类产品。但是个人信息的泄露,也 让不法分子有了可乘之机 扩充了他们的密码字典 冒充别人注册各类网上银行账号 利用网站找回密码机制,修改泄露信息人的
印身份证或其他重要的证件
计算机
个人隐私
新鲜事简单报—公共WiFi慎连
2021/5/19
计算机
个人隐私
2021/5/19
新鲜事简单报—公共WiFi慎连
The WiFi Pineapple的主要特性是: 1、用作WiFi中间人攻击测试平台 2、一整套的针对AP的渗透测试套件 3、基于WEB界面 4、基于嵌入式linux系统 5、不定时的各种软件更新
对于企业内部的口令管理: IT管理部门在独立审计的前提下进行口令锁定、解锁和重
置操作 初始口令设置不得为空 口令应该经常更改,设定口令有效期为3个月 口令输入错误限定3次,随后会被锁定,解锁需通报IT管
理部门 对于员工个人: 使用密码管理器(比如LastPass,1Password) 设定有规律的修改密码周期
这里我们就要涉及到本次培训的第一 个概念:工作环境与物理安全
网络信息安全培训

显的变化,攻击行动不再是没有目的的广撒网式传播,而是针对 重点高价值目标投放,以最大限度达到敲诈勒索的目的。
勒索病毒软件攻击链
从2017年5月份Wannacry勒索病毒爆发到现在,勒索病毒从撒网式 攻击逐渐转移到精准目标攻击,如医疗、政府、交通、能源等企事 业单位,特别医疗行业对信息数据依懒程度非常高,容不得一分一 秒的业务中断与数据丢失,这也成为勒索病毒“青睐”的攻击对象。 目前出现的勒索病毒攻击途径主要有如下几种
互联网传播途经
1) 通过电子邮件、 挂马网页、篡改、 替代官方程序等诱 导信息系统开发、 运维及管理人员在 计算机上点击、执 行;
2) 通过门户网站、 APP系统漏洞,入侵 服务器进行传播;
3) 通过互联网开放 的SMB(Microsoft 服 务器消息块)服务漏 洞或RDP(远程桌面 登录服务)弱口令进 行传播;
网络 信息安全 培训
XXXXXXX院------信息科
01
增强信息安全意识、 提高个人防护能力
目录
01网络、信息安全基本常识 02信息安全形势和任务 03勒索病毒及其变种 04个人信息安全防护基本技能
网络安全的基本概念
网络的安全 是指通过采用各种技术和管理措施,使网络系统正常运行,从 而确保网络数据的可用性、完整性和保密性。网络安全的具体 含义会随着“角度”的变化而变化。比如:从用户(个人、企 业等)的角度来说,他们希望涉及个人隐私或商业利益的信息 在网络上传输时受到机密性、完整性和真实性的保护。而从企 业的角度来说,最重要的就是内部信息上的安全加密以及保护。
足够的安全意识 基本的操作技能
遵守安全制度 良好的行为习惯 报告发现的安全漏洞和事件
员工安全意识培训资料PPT课件

A 指压止血法: 适用于:头部、颈部、四肢的动脉出血 做法是:用力将动脉血管压在骨骼上 B 加压包扎法: 适用于:小静脉或毛细管止血。 做法是:用消毒纱布或棉垫盖住伤口,再用绷带 或三角巾加压包扎 (此法最常用) C 加垫屈肢止血法: D 止血带止血法
新员工安全意识培训资料
2018
国家有关生产、消防安全的法律、法规
01
2019
安全事故分类
02
2020
安全事故发生原因及案例
03
2021
消防常识
ቤተ መጻሕፍቲ ባይዱ04
2022
健康与急救
05
目 录
为了预防和减少安全事故,保障员工生命安全,2002年11月1日《安全生产法》正式实施。工作方针为“安全第一、预防为主”,该法规范了企业安全管理行为,并赋予了员工在安全生产方面有以下权利和义务: ●权利:1.享受工伤保险和伤亡求偿权 2.危险因素和应急措施的知情权 3.安全管理的批评检控权 4.拒绝违章指挥、强令冒险作业权 5.紧急情况下的停止作业和紧急撤离权 ●义务:1.遵章守规,服从管理的义务 2.佩戴和使用劳动防护用品的义务 3.接受培训,掌握安全生产技能的义务 4.发现事故隐患及时报告的义务
物的不安全状态;
发生安全事故的主要原因是?
人的不安全行为:
1、麻痹侥幸心理,工作蛮干,在“不可能意识”的行为中,发生了安全事故。 2、不正确佩戴或使用安全防护用品。 3、机器在运转时进行检修、调整,清扫等作业。 4、在有可能发生坠落物、吊装物的地方下冒险通过、停留。 5、在作业和危险场所随意走、攀、坐、靠的不规范行为。 6、操作和作业,违反安全规章制度和安全操作规程、未制定相应的安全防护措施,如动用明火、进入有限空间、上锁挂牌、化学品使用等。 7、违规擅自进入消防重地,如浸出、制氢、氢化、等。 8、违规使用非专用工具、设备或用手代替工具作业。 9 、精神疲惫、酒后上班、睡岗、擅自离岗、干与本质工作无关的事,以及工作时注意力不集中,思想麻痹。 10、管理者思想上安全意识淡薄,安全法律责任观念不强;在行动上不学习、不贯彻落实公司各种安全规章制度,尤其是安全检查、安全教育制度,这是最大的不安全行为。
信息安全教育培训制度范文

信息安全教育培训制度范文第一章总则第一条为了加强企业员工的信息安全意识和技能,保障企业信息资产的安全,制定本制度。
第二条本制度适用于所有企业员工,包括正式员工、临时员工和实习生等。
第三条企业将定期组织信息安全教育培训活动,培养员工的信息安全意识和技能。
第四条企业将建立信息安全教育培训档案,记录员工的培训情况和成绩。
第五条本制度由企业信息安全部门负责执行和监督。
第二章培训内容第六条企业将根据员工的职能和岗位要求,提供针对性的信息安全培训。
第七条员工应接受以下方面的培训:(一)信息安全基础知识培训,包括安全意识、密码学、网络安全等内容;(二)信息安全政策和规定培训,包括企业的信息安全政策、规定和流程;(三)技术安全培训,包括操作系统安全、数据库安全、应用安全等方面的知识与技能;(四)应急响应培训,包括处理安全事件和突发事件的应急行动;(五)违规行为培训,包括不当操作、信息泄露和滥用等违规行为的后果与纪律处罚。
第八条企业将根据员工的情况和需要,组织不同形式的培训活动,例如讲座、研讨会、在线学习、模拟演练等。
第三章培训管理第九条企业将制定详细的信息安全培训计划,并公布给员工。
第十条员工应按照计划参加培训活动,并在规定时间内完成培训。
第十一条培训结束后,员工将参加培训考核,取得合格成绩方可符合要求。
第十二条企业将对培训情况进行记录和归档,并根据需要进行定期检查和评估。
第四章处罚措施第十三条对于拒绝参加培训或未按规定时间完成培训的员工,企业将采取相应的纪律处罚措施。
第十四条员工在培训过程中发现安全漏洞或违规行为,应及时报告并配合处理,并有权利获得保护和奖励。
第五章附则第十五条本制度自颁布之日起执行,有效期为三年。
第十六条本制度的解释权归企业信息安全部门所有。
2018年员工信息安全意识培训 (7)

2018年度行政执法人员考试题库含答案科目:规范公正文明执法单选1、下列选项中不属于行政主体程序违法的责任形式的有()。
答案:CA 无效、撤销、补正B 责令履行职责C 经济补偿D 确认违法2、行政裁决是指行政主体依照法律授权,对平等主体之间发生的、与行政管理活动密切相关的、特定的()进行审查并作出裁决的具体行政行为。
答案:BA 行政纠纷B 民事纠纷C 刑事纠纷D 经济纠纷3、依据《河北省行政执法证件和行政执法监督检查证件管理办法》规定:“持证行政执法人员执法,违反法定程序或者超过法定种类、幅度实施行政处罚,以及有其他违法犯罪行为的,( ),并视情节轻重,建议有关机关依法给予行政处分,构成犯罪的依法追究刑事责任”答案:DA 调离工作岗位B 予以经济追偿C 进行批评教育D 暂扣或者吊销其证件4、()是依法行政的重要内容载体。
答案:AA 行政执法B 行政处罚C 行政征收D 行政监督多选1、文明执法,就是执法人员要善待当事人,尊重其人格尊严,同时做到()。
答案:ABCA 举止文明B 态度公允C 用语规范D 处罚灵活2、案卷评查的功能可以归结为:()。
答案:ABCDA 监督功能B 规范控制功能C 纠错功能D 培训和指导功能3、行政执法机关公开制发信息,应当遵循“公开为原则,不公开为例外”的原则,但不得公开涉及()的执法信息。
答案:ABCA 国家秘密B 商业秘密C 个人隐私D 内部决定4、规范行政自由裁量权应当遵循的原则有:()。
答案:ABCDA 合法、合理原则B 公平原则C 教育优先原则D 损害最小原则5、行政执法主体合法就是实施行政执法行为的()必须具有行政执法主体资格。
答案:ABA 机关B 组织C 执法人员D 领导干部6、行政执法行为主要包括行政许可、行政处罚、行政征收、行政确认、行政强制以及()。
答案:ABCA 行政给付B 行政裁决C 行政监督检查D 行政处分7、行政征收是国家行政执法主体凭借国家行政权,依法向行政相对人强制地、无偿地征收一定数额金钱或实物的行政行为。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
减小国家决策空间、战略优势,制造混 乱,进行目标破坏 搜集政治、军事,经济信息
破坏公共秩序,制造混乱,发动政变
商业间谍 掠夺竞争优势,恐吓
犯罪团伙 社会型黑客
施行报复,实现经济目的,
破坏制度 攫取金钱,恐吓,挑战,获取声望
娱乐型黑客 以吓人为乐,喜欢挑战
2
来自自然的破坏
安全问题的根源—内因
1 系统越来越复杂
信息安全保障需要持续进行
信息安全保障需要 时时刻刻不放松
如何保障信息安全?
信息是依赖与承载它的信息技术系统存在的 需要在技术层面部署完善的控制措施
信息系统是由人来建设使用和维护的 需要通过有效的管理手段约束人
今天系统安全了明天未必安全 需要贯穿系统生命周期的工程过程
信息安全的对抗,归根结底是人员知识、技能和素质的 对抗 需要建设高素质的人才队伍
什么是信息安全?
保证信息只能够由得到授 权的人访问。
举例:公司产品代码不被 恶意泄漏;商务合同、报 价、客户信息不被披露
保密性
可用性
信息安全
完整性
保证经授权的用户当需要 访问信息的时候就能够访 问到。
举例:如果公司的业务被 拒绝服务造成网络中断, 用户无法使用我们的业务。
保证信息的正确性及不被非授权篡改和删除。
实时记录局域网内电脑所有对外收发的邮件、浏览的 网页以及上传下载的文件,监视和管理网内用户的聊 天行为,限制、阻断网内用户访问指定网络资源或网 络协议等
谢谢观赏!
Thanks!
两个层面
1. 技术层面—— 防止外部用户的非法入侵 2. 管理层面—— 内部员工的教育和管理
9
为什么会有信息安全问题?
• 因为有病毒吗? • 因为有黑客吗?
• 因为有漏洞吗?
这些都是原因, 但没有说到根源
安全问题的根源—外因
1 来自外部的威胁
国家 安全 威胁
共同 威胁
局部 威胁
信息战士 情报机构 恐怖分子
2018信息安全提升系列 (一)
信息技术部 2018-02-12
普通员工信息安全意识培训
什么是信息安全意识?
信息安全意识,就是能够认知可能存在的信息 安全问题,预估信息安全事故对组织的危害,恪守 正确的行为方式,并且执行在信息安全事故发生时 所应采取的措施。
目录
信息安全基础知识 当前的信息安全形势 个人应具备的安全防护意识
的和通用的信息安全意识培训
安全防护之(八)员工岗位调整
当下级更换工作岗位或离职时,团队负责人必须立即 通知人力资源中心及信息中心,并按安全管控流程进 行账号权限等工作事项的变更调整
安全防护之
网络与邮件2条
安全防护之(九)网络与邮件系统的安全防护
邮件与网络系统都属于公司资产,公司有权监视公司 内部电子邮件与网络行为,使用网络管理系统或工具 进行管控,对各种网络应用进行管控和记录
如果进出需要门卡,请随身带好,严禁无证进入 钥匙和门卡仅供本人使用,不要交给他人使用 敏感物品应放置在受控的安全区域
安全防护之
员工管理2条
安全防护之(七)工作岗位安全要求
根据不同岗位的需求,尤其是敏感岗位,应在职位描 述中加入安全方面的责任要求
若岗位需要,应签订适当的保密协议 依岗位需要和公司要求,应不定期的对员工进行专项
信息安全事件在增多……
信息安全 迫 在 眉 睫!!!
28
威胁无处不在
黑客渗透 内部人员威胁
木马后门
病毒和蠕虫 流氓软件
系统漏洞
信息资产
拒绝服务 社会工程
硬件故障
网络通信故障 供电中断
失火
雷雨
地震
我们应该怎么做
• 培养意识
– 知道如何去识别一个潜在的问题 – 利用正确的判断力
• 掌握和实行良好的安全习惯
– 在日常工作中养成良好的习惯 – 鼓励其他人也这样做
• 报告任何异常事件
– 如果发现了某件安全事件,通知适当的联系人
• ……
我们最常犯的一些错误
将口令写在便签上,贴在电脑监视器旁 开着电脑离开,就像离开家却忘记关灯那样 轻易相信来自陌生人的邮件,好奇打开邮件附件 使用容易猜测的口令,或者根本不设口令 丢失笔记本电脑 不能保守秘密,口无遮拦,上当受骗,泄漏敏感信息 随便上网和下载软件,或随意将无关设备连入公司网络 事不关己,高高挂起,不报告安全事件 在系统更新和安装补丁上总是行动迟缓 只关注外来的威胁,忽视企业内部人员的问题
越来越贴近
安全风险无处不在
2018/2/6
新闻
• 2010年初,美国硅谷的迈克菲公司发布最新报告,约109.5万台 中国计算机被病毒感染(美国105.7万),排第一位。
• 2010年1月2日,公安部物证鉴定中心被黑,登陆该网站,有些嘲 弄语言,还贴一张“我们睡,你们讲”的图片,图片是公安某单 位一次会议上,台下参会人员大睡的场面。
2
人也是复杂的
需要加强信息安全保障
•组织机构的使命/业务目标实现
使命
越来越依赖于信息系统
•信息系统成为组织机构生存和
发展的关键因素
信息
系统
•信息系统的安全风险也成为组
织风险的一部分
•为了保障组织机构完成其使命,
保障
风险 必须加强信息安全保障,抵抗
这些风险。
安全保障的目标是支持业务
信息安全保障是为了 支撑业务高效稳定运行
举例:计费纪录被恶意修改; 交易信息被删除;公司主页被篡 改;日志文件被删除
采取合适的信息安全措施,使安全事件对业务造成的影响降低最小, 保障组织内业务运行的连续性。
信息安全的定义
广义上讲
涉及到信息的保密性,完整性,可用性,真实性,可控性的相 关技术和理论。
本质上
1. 保护—— 系统的硬件,软件,数据 2. 防止—— 系统和数据遭受破坏,更改,泄露 3. 保证—— 系统连续可靠正常地运行,服务不中断
信息安全趋势
• 趋利性:为了炫耀能力的黑客少了,为了非法取 得政治、经济利益的人越来越多
新应用导致新的安全问题
• 数据大集中——风险也更集中了; • 系统复杂了——安全问题解决难度加大; • 云计算——安全已经不再是自己可以控制的 • 4G 、物联网、三网合一——IP网络中安全问题引
入到了电话、手机、广播电视中 • web2.0 、微博、微信等——网络安全与日常生活
网络与邮件系统安全 员工邮件使用安全
员工管理
网络与邮件
安全防护之
工作常识4条
安全防护之(一)账户与口令的安全使用
设置复杂口令,至少8位,包含字母数字 定期更改口令,最长3个月更改一次 即刻更改缺省的或初始化口令 输入时严防偷看,若发觉有人获知,应立即改变口令 有人在电话中向你索取口令,应拒绝后立即报告 不与任何人共享,临时共享,事后第一时间更改口令 不要把口令写在纸上 不要把口令存储在计算机文件中
安全防护之(三)工作习惯提醒
文件存放位置不要放在默认的“我的文档”或桌面 不随意安装软件,尤其是网络浏览时要求安装的控件 员工要有安全保管工作相关资料的意识 使用公司提供的文件服务器等储存资源备份重要资料 存储设备损坏后应慎重选择第三方修复商,勿随意丢
弃、应先进行安全处理 离开电脑时记得锁屏
• 2010年1月11日,著名网络被黑(域名劫持),黑客团体叫 “Iranian Cyber Army”。服务器中断5小时。
• 2008年1月,美国总统布什签发总统54号令,其中有《国家网络 安全综合纲领》(CNCI),包含12个行动纲领。
• 2009年6月,美国国防部长罗伯特·盖茨下令组建网络司令部,统 一协调美军网络安全,开展网络战争等与计算机相关的军事行动 。
案例1
• 2009年6月9日,双色球2009066期开奖,全国共 中出一等奖4注,但是,开奖系统却显示一等奖 中奖数为9注,其中深圳地区中奖为5注。深圳市 福彩中心在开奖程序结束后发现系统出现异常, 经多次数据检验,工作人员判断,福彩中心销售 系统疑被非法入侵,中奖彩票数据记录疑被人为 篡改。
• 经调查发现,这是一起企图利用计算机网络信息系统技术诈骗彩 票奖金的案件,并于6月12日将犯罪嫌疑人程某抓获,程某为深圳 市某技术公司软件开发工程师,利用公司在深圳福彩中心实施技 术合作项目的机会,通过木马攻击程序,恶意篡改彩票数据,伪 造了5注一等奖欲牟取非法利益。
• 电子政务、电子商务和整个社会的信息化发展, 标志着我国进入信息化社会
• 整个社会越来越依赖于网络和信息系统,网络和 信息系统正成为社会运行和发展的重要支撑要素
然而,没有信息安全就没有真正有效的信息化
信息安全趋势
• 隐蔽性:信息安全的一个最大特点就是看不见摸 不着。在不知不觉中就已经中了招,在不知不觉 中就已经遭受了重大损失。
敏感信息不随意地放置,打印或复印的敏感资料要及时 取走
凡被定为机密或绝密的信息,如需发送到公司外部或 带出公司,须经过审批,并采取适当的安全措施
因工作需要临时使用敏感资料后,应执行安全删除、 彻底粉碎等措施
不在公司外部讨论敏感信息
安全防护之(六)物理环境安全防护
受控区域应设置一定的安全措施,比如视频监控等, 并做好进出登记
安全防护之(四)软件使用
用户们不可安装属于个人的软件在任何公司设备上 不违反版权或其它知识产权使用软件或其它类型产品 免费与开源软件须经过管理和法务部门批准,并符合
公司信息安全标准和其它规范要求才可使用
安全防护之
物理环境2条
安全防护之(五)文件资料的安全防护
公司的信息资料,不可转移或存储在任何非公司核准 或认证的设备或个人设备上
安全防护之(二)个人电脑安全防护
个人电脑须安装防病毒软件,并及时升级软件 开启防病毒软件所有功能,定期进行全盘扫描 防病毒管控产生的记录必须被至少保留90天 若使用下载工具,需进行防病毒设置与流量控制 浏览网站需小心,不要随意安装控件 IE浏览器需进行相应的安全设置、配置 邮件安全需对垃圾邮件进行防护设置 系统补丁需进行更新策略的设置