| 保密宣教《泄密隐患与防护技术》培训大纲     随着科技的发展窃密手段也在不断的变化,已由传统的人为窃听、偷拍、盗窃转变为高科技窃密。窃密的手段和内容形式发生了巨大的变化,所覆盖的范围已经超出了传统的语音和文件,包含了所有的数据和程序、音视频等,没有了时间和地域距离的限制。     我们的管理、研发、生产、销售等都离不开现代办公设备和通讯网络,与此同时也就存在着多种泄密隐患和威胁,如何防止现代办公设备和网络泄密就成为了保密工作中的重中之重。     随着办公设备泄密隐患的显现,应运而生的保密防护技术方法也随之诞生,通过培训展现当今办公环境、办公设备和网络存在的泄密隐患和威胁,展现防止泄密窃密的技术方法以及防范措施。 *培训目标* 知识改变命运,了解泄密隐患,掌握防护技能避免泄密。 | 序号 |  |  |  |  |  |  |  |  |  |  |  |  |  | 1.    电话窃听 2.    传真窃听 3.    手机窃听 4.    短信窃听 5.    电台窃听 6.    卫星窃听 7.    光缆窃听 8.    网络窃听 9.    谈话窃听 10.   会议窃听 |  |  |  |  |  | 1.          什么是窃听、防窃听、反窃听; 2.          声泄密隐患 3.          光泄密隐患 4.          电泄密隐患 5.          磁泄密隐患 6.          环境安全 7.          物理安全 8.          网络安全 9.          数据安全 10.      载体安全 |  |  |  |  |  | 1.          窃听:无线、有线、隔墙、激光、光波、声波、电磁波; 2.          偷拍:无线、有线、存储、远程 3.          录音:录音笔、录音器、录音转发 4.          被盗:窃取、拍照、复制、安装设备 5.          办公室、会议室、涉密区域、数据机房 防护技术:检测、检测、干扰、屏蔽、隔离 |  |  |  |  |  | 1.    固定电话-语音加密 2.    无绳电话-不使用 3.    传真窃听-数据加密 4.    手机窃听-语音加密 5.    短信窃听-数据加密 6.    电台窃听-语音加密 7.    数传窃听-数据加密 8.    卫星窃听-语音加密 9.    光缆窃听-数据加密 10.   Voip窃听-VPN加密 |  |  |  |  |  | 1.          服务器-电磁屏蔽- 2.          交换机-跟新换代配置 3.          无线路由器-更新换代配置 4.          计算机-电磁屏蔽-加密-审计-管控-隔离 5.          笔记本-加密-身份认证 6.          打印复印扫描一体机-低泄射-专用-设置 7.          速印机-专用-设置-监测 8.          智能电子白板(电视显示器)-检测-设置 9.          数据存储NAS云存储 10.      办公电器碎纸机、加湿器、净化器等-检测 |  |  |  |  |  | 1.          网站和软件扫描计算机数据-设置- 2.    OA、CRM、ERP系统漏洞-设置-加密 3.    数据库-设置-加密 4.    计算机系统漏洞-设置-加密 5.    间谍软件木马病毒-安全设置-渗透测试-监控审计 |  |  |  |  |  | 1.          加强安全防范管理 2.          配备防护专业设备 3.          检测监测检查管控 4.    保重点保核心秘密 5.    加强防护学习-术业有专攻-专业的人做专业的事(外协购买技术服务) |  |  |  |  |  |  |  |  | 
 注:根据实际情况来进行时间调整180分钟   
 |