打赢“网络战”——基于信息网络平台的商业秘密保护课程纲要 【课程背景】 当今世界,由于生产普遍过剩,绝大多数行业均进入买方市场,企业之间的市场竞争日趋激烈,且由单纯的物质资源竞争转向为对商业秘密情报的争夺和对抗。统有关统计,中国商业秘密泄密案件正以15%每年的速度递增,每年直接经济损失达到数千亿元人民币。近年发生的力拓窃密案,对我国钢铁企业造成巨大负面影响,甚至对国家经济安全造成重大影响。这一案件再次敲响了中国企业商业秘密保护的警钟。纵观近年来发生的诸多商业秘密泄密案件,大多与“信息网络平台”这一因素密切相关,“信息网络平台”也是泄密案件发生的最主要原因。本课程旨在解决“信息网络平台”泄密问题,重点针对实践中的主要失泄密途径以及防护,以及IT技术层面商密保护的综合举措,确保守住企业商业秘密防护底线,为企业健康可持续发展“保驾护航”。 【课程收益】 学员收益:提高信息安全人员保密意识;了解商业商业窃密的常用方法;掌握当前信息网络平台失泄密的主要渠道和防护;能够列举从IT技术层面商密保护的综合举措。 相关方收益:以学员的高度满意为基础,组织方能够体现出自身的专业度,机构方能够获得更多重复采购的机会,讲师经纪能够在机构方建立在小众培训领域的认可度,从而树立更加精专的形象。 【课程对象】企业商业秘密保护信息网络安全人员;商业秘密信息保护的具体管理人员,如企业专兼职保密员;分管信息网络平台保密的中高层管理人员。主要对象为前两者。 【授课天数】1天(6小时/天) 【授课方式】 以讲授式、小组讨论以及案例分析为主,辅以提问启发、视频、互动、竞争等其他提升课程刺激度的方式。 【授课工具】 PPT;扩音、音响设备;白板及白板笔;翻页器;小礼品 【授课纲要】 总体框架: 信息网络保密工作的极端重要性 基于IT的商业秘密确定基本过程 网络攻击窃密的主要方式及防护 平台内部泄密的主要途径及防护 IT技术层面商密保护的综合举措 纲要内容: 一、信息网络安全保密的极端重要性 (一)世界各国高度重视网络空间利益第五维战争形态—“网络战” (二) 国家层面对网络安全的高度重视(三)信息网络平台成为泄密主要渠道讨论及分享:1.您所了解的网络窃密或泄密案例? 2. 信息网络平台对于贵单位的重要意义? 二、基于IT的商业秘密确定基本过程 (一)何谓商业秘密?(二)商业秘密“三大”特征?(三)商业秘密的基本范围?(四)商业秘密确定的基本过程? (五)基于IT的商密如何确定? 1.定密与标密; 2.预标密与正式标密; 3.如何定密? 4.如何标密? 三、网络攻击窃密的主要方式及防护 我们的竞争对手,有的甚至是国外的情报部门开始参与到前沿领域的商业竞争。网络攻击的主要手段: (一)利用扫描技术窃密 1.扫描技术窃密基本过程 2.扫描技术窃密防范措施 (二)利用嗅探技术窃密 1.嗅探技术窃密基本过程 2.嗅探技术窃密防范措施 (三)利用木马病毒窃密 1.木马病毒窃密基本过程 2.木马病毒窃密防范措施 (四)利用摆渡技术窃密 1.摆渡技术窃密基本过程 2.摆渡技术窃密防范措施 (五)利用恢复技术窃密 1.恢复技术窃密基本过程 2.恢复技术窃密防范措施 (六)利用侧信道攻击窃密 1. 侧信道攻击窃密基本过程 2.侧信道攻击窃密防范措施 (七)利用电磁辐射窃密 1.电磁辐射窃密基本过程 2.电磁辐射窃密防范措施 综合案例分析:某工程机械企业网络泄密案 (八)利用智能手机窃密 1.智能手机窃密基本过程 分享:智能手机相关数据 2.智能手机窃密防范措施 案例:某企业手机监听案 (九)内部人员泄密 1.内部人员无意泄密。 2.内部人员恶意窃密。 讨论及分享:我们的网络攻击窃密隐患以及防范? 四、平台内部泄密的主要途径及防护 当前,网络系统平台泄密已成为失泄密的主要渠道,造成的损失往往很难估量和挽回。 (一)违规登录泄密及防护1.违规登录泄密基本过程 2.违规登录泄密防范措施 (二)违规查阅泄密及防护1.违规查阅泄密基本过程 2.违规查阅泄密防范措施 (三)端口拷贝泄密及防护1.端口拷贝泄密基本过程 2.端口拷贝泄密防范措施 典型案例分析:特斯拉新入职员工疯狂窃密案 (四)打印输出泄密及防护1.打印输出泄密基本过程 2.打印输出泄密防范措施 (五)网络传输泄密及防护1.网络传输泄密基本过程 2.网络传输泄密防范措施 典型案例分析:格兰仕核心技术人员泄密案 (六)运维人员泄密及防护 1.运维人员泄密基本过程 2.运维人员泄密防范措施 典型案例分析:美中情局斯诺登案 典型案例分析:武汉某军工企业泄密案 (七)相机偷拍泄密及防护 1.相机偷拍泄密基本过程 2.相机偷拍泄密防范措施 典型案例分析:某工程机械企业防偷拍技防措施 五、IT技术层面商密保护的综合举措 (一)选用自主软硬件设施 (二)应用信息加密技术 (三)定期开展网络扫描 (四)实施网络边界防护 1.逻辑隔离; 2.物理隔离; 3.安全隔离与信息交互; (五)实施恶意代码防护 (六)开展网络安全审计 (七)加强网络安全培训
|