企业网络信息安全培训_第1页
企业网络信息安全培训_第2页
企业网络信息安全培训_第3页
企业网络信息安全培训_第4页
企业网络信息安全培训_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

讲师:xxx时间:XX年XX月ENTERPRISECYBERSECURITYEDUCATIONYOURLOGO加强网络安全防护,确保平稳运行工作xxx企业网络安全教育20x2企业网络安全教育企业网络安全教育PPT模板LFPPT网-WWW.LFPPT.COMPPTLFPPT网-WWW.LFPPT.COMLFPPT网-WWW.LFPPT.COM免费PPT模板下载LFPPT网-WWW.LFPPT.COMPPT模板LFPPT网-WWW.LFPPT.COMPPTLFPPT网-WWW.LFPPT.COMPPT模板下载LFPPT网-WWW.LFPPT.COMPPT模板免费下载LFPPT网-WWW.LFPPT.COMPPT教程LFPPT网-WWW.LFPPT.COMPPT素材LFPPT网-WWW.LFPPT.COMPPT课件网络信息安全的重要性TheImportanceofNetworkInformationSecurity网络信息安全提出背景Backgroundofproposingnetworkinformationsecurity常见网络信息安全问题CommonNetworkInformationSecurityIssues企业该如何规避威胁HowtoAvoidThreatsforEnterprises网络信息安全紧急预案EmergencyPlanforNetworkInformationSecurityCONTENTS目录网络信息安全提出背景网络信息安全提出背景加强网络安全防护,确保平稳运行工作BACKGROUNDOFPROPOSINGNETWORKINFORMATIONSECURITYPARTO—1NETWORK网络信息安全提出背景Backgroundofproposingnetworkinformationsecurity这几年,全社会网络安全意识有了显著提高,但一些同志对网络安全认识还不到位,有的重发展轻安全、重建设轻防护;有的认为关起门来搞更安全,不愿立足开放环境搞安全;有的认为网络安全是中央的事、专业部门的事,同自己无关。”“不仅是国家,企业也要不断强化网络安全意识,在头脑中真正筑起网络安全的“防火墙”。这些看法都是不正确的网络信息安全的重要性网络信息安全的重要性加强网络安全防护,确保平稳运行工作THEIMPORTANCEOFNETWORKINFORMATIONSECURITYPARTO—2NETWORK网络信息安全的重要性TheImportanceofNetworkInformationSecurity“金融、能源、电力、通信、交通等领域的关键信息基础设施是经济社会运行的神经中枢,是网络安全的重中之重,也是可能遭到重点攻击的目标。”习近平总书记强调,关键信息基础设施是网络安全防护的重中之重。网络安全的重点关键基础设施是重中之重网络信息安全的重要性TheImportanceofNetworkInformationSecurity只有认清现状,利用有限的资源,围绕数据安全的核心任务,从需求出发,面向安全威胁,以安全建设和安全运营为根本手段,才能最终提高网络安全相关风险管理水平。业网络安全三分靠技术,七分靠管理常见网络信息安全问题常见网络信息安全问题加强网络安全防护,确保平稳运行工作COMMONNETWORKINFORMATIONSECURITYISSUESPARTO—3NETWORK1.系统漏洞1.Systemvulnerabilities不法分子会利用电脑系统存在的漏洞和安全隐患,对电脑的硬件、软件进行攻击,从而达到获取重要数据或制造破坏的目的。电脑系统漏洞的威胁主要来自于网络攻击Illegalelementswillusetheloopholesandsecurityrisksincomputersystemstoattackthehardwareandsoftwareofcomputers,inordertoobtainimportantdataorcreatedamage.2.恶意程序2.MaliciousprogramsMaliciousimplantation恶意植入malware电脑程序恶意程序通常是指带有不良意图而编写的电脑程序,主要包括计算机病毒、间谍软件、勒索软件、恶意广告软件等。电脑系统一旦被植入恶意程序,轻则操作失灵,重则遭遇数据丢失。钓鱼网站是网页仿冒诈骗中最常见的方式之一,常以垃圾邮件、即时聊天、手机短信或虚假广告等方式传播。用户访问钓鱼网站后,可能泄露账号、密码等个人信息。3.钓鱼网站3.Phishingwebsites钓鱼网站Phishingwebsites泄露信息divulgetheinformation4.山寨软件4.Counterfeitsoftware一旦得逞,其会通过开启后台权限等方式,偷偷收集用户的位置信息、通话记录、电话号码等敏感信息,并将其上传至服务器山寨软件山寨软件经常会通过模仿一些知名软件来吸引用户下载、安装Shanzhaisoftwareoftenattractsuserstodownloadandinstallbyimitatingwell-knownsoftware5.恶意二维码5.MaliciousQRcode“背后”的恶意网站用户一旦使用手机扫描,就会通过链接进入二维码“背后”的恶意网站,或遭引诱输入个人信息,或被偷偷开启手机后台权限。恶意二维码的由来恶意二维码由恶意网址通过网络技术生成而来。6.人员恶意泄露数据或操作失误6.Maliciousdataleakageoroperationalerrorsbypersonnel内部在职人员、待离职人员和已离职人员泄露公司数据,对公司造成经济损失和经营上的威胁;或是技术人员的操作失误给公司造成损失。恶意泄露或操作失误Maliciousleakageoroperationalerror7.设施设备故障7.Facilitiesandequipmentfailure软硬件自身故障是指因信息系统中硬件设备的自然故障、软硬件设计缺陷或者软硬件运行环境发生变化等而导致的网络安全事件外围保障设施故障是指由于保障信息系统正常运行所必须的外部设施自身出现故障而导致的网络安全事件,例如电力故障、外围网络故障等导致的网络安全事件;其它设备设施故障其它设备设施故障:是指不能被包含在以上2个子类之中的设备设施故障而导致的网络安全事件。是指由于信息系统自身故障或外围保障设施故障而导致的网络安全事件,以及人为的使用非技术手段无意的造成信息系统设备设施损坏的网络安全事件。设备设施故障包括软硬件自身故障、外围保障设施故障和其它设备设施故障等3个子类,说明如下:企业该如何规避威胁企业该如何规避威胁加强网络安全防护,确保平稳运行工作HOWTOAVOIDTHREATSFORENTERPRISESPARTO—4NETWORK防止主机电脑受到攻击Protectingthehostcomputerfromattacks01及时更新操作系统应及时更新最新空全补丁02禁止无权限禁止无权限的文件共享使用更安全的文件分享方式03针对性补丁针对中间件、数据库平台组件等程序进行它全补丁升级04关闭远程访问关闭个人电脑的远程访问05定期备份数据定期备份重要数据,关闭系统中不需要的服务06离开时退出或锁屏离开自己电脑时应设置电脑为退出状态或锁屏状态,建议设置自动锁屏防止主机电脑受到攻击强化数据提升回溯企业应在趋于完善的安全防护体系之上,强化内部数据保护宣导,加强特权账号管理、核心操作审计,提升内部用户行为分析、回溯能力。各方面预防为主从流量、终端、应用各个方面建立预防为主,监控为辅的数据安全能力机制。0102Strengthenprevention加强防御加强预防Strengthenprevention防止数据泄露PreventingdataleakageComprehensivejudgment综合判定Adjustingsecuritypolicies调整安全策略Adoptingprotectivestrategies采取防护策略提前发现和提前预判针对动机的发现和提前预判,可以通过员工网络流量,上网行为、数据操作行为偏差值综合判定,如员工近期大量浏览求职网站,可判断其有离职倾向,从而就可以调整安全策略,对该员工的某些数据访问操作采取以阻断防护、监控审计为主的数据防护策略。加强审批Strengthenapproval25%如何加强审批针对操作失误,尽可能在高权限用户的关键操作环节,增加复核审批手段。Inresponsetooperationalerrors,effortsshouldbemadetoincreasethemeansofreviewandapprovalinkeyoperationalstepsforhighauthorityusers.25%加强网络安全防护,确保平稳运行工作PARTO—5网络信息安全紧急预案网络信息安全紧急预案EMERGENCYPLANFORNETWORKINFORMATIONSECURITYNETWORK网络信息安全紧急预案EmergencyPlanforNetworkInformationSecurity发生安全攻击类事件时,如果确认重要数据被窃取且事件还在持续发生,在确定被窃取系统的范围后,将被破坏系统和正常的系统进行隔离,断开或暂时关闭被破坏系统,必要时应立即切断网络,防止数据进一步损失,保护数据安全。数据安全须通过技术手段持续监测系统及网络状态,记录异常流量的远程IP、域名和端口,分析原因发生安全攻击类事件时,如果信息系统被持续攻击,造成系统无法正常运行。事件处置人员须及时保护现场,配合公安机关现场调查与取证网络信息安全紧急预案EmergencyPlanforNetworkInformationSecurity04保持信息事件处置人员须保存数据信息、保存日志、源代码等文件,用于技术分析及取证调查。03停止信息传播然后,采取技术手段立即删除恶意信息,停止信息的传播。02避免数据丢失信息系统运营使用者须完整保存被篡改的网站系统,避免重要线索数据丢失01造成严重影响发生信息内容安全类事件时,信息系统被篡改、假冒,造成严重社会影响

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论