《加强信息建设,保障网络安全——企业信息安全建设专项培训》 一、网络安全与信息化建设——形势与认知
1、习近平总书记在全国网络安全和信息化工作会议上着重强调 1) 网络安全和信息化是一体之两翼、驱动之双轮 2) 没有网络安全就没有国家安全,没有信息化就没有现代化 3) 加快构建关键信息基础设施安全保障体系 2、护网行动的背景及要求 1)、认清形势,提升站位,切实增强责任意识 全面排查安全隐患 提升关键信息基础设施安全防御能力 2)、精心组织,确保安全,稳步推进攻防演习 3)、以攻促防,查漏补缺,筑牢网络安全防线 3、演习要求 演习事先不通知 攻击源、攻击目标、攻击手段不明确 以防攻击、防破坏、防泄密、防重大网络安全故障为重点 4、演习目的 通过护网行动发现问题 引领企业进行网络安全建设 |
二、信息安全基础 1. 什么是信息? 2. 案例分析:公司的信息都在那里? 3. 什么是信息安全? 4. 信息安全目标 5. 对信息安全的正确认识 三、信息安全相关问题 通过一些具体数据和例子,使全体员工了解目前国际国内在不同领域的信息安全相关形势,以及信息安全对于企业的重要意义。 1. 安全事件 2. 安全漏洞 3. 恶意代码 4. 黑客入侵 5. 网页改写 6. 系统瘫痪 7. 垃圾邮件 8. WEB安全 9. 移动威胁 10. 网络犯罪 11. 数据泄露 12. 攻击源 13. 外部监管 四、建立良好的安全习惯,提升信息安全意识 通过调查相关案例、动画、视频等生动形象的方式来加深普通员工的理解和印象,使被培训的员工不仅了解信息安全的内容以及对于企业的重要性,更使他们能够认识到信息安全与自身和企业利益息息相关,从而从本质上提高全体员工的安全意识水平,这里,从14个方面阐述日常工作中应该建立起来的最佳安全习惯: 1. 工作环境及物理安全 1) 什么是物理安全 2) 相关案例分析 3) 相关安全建议 2. 社会工程学 4) 什么是社会工程学 5) 相关案例分析 6) 相关安全建议 3. 密码安全 7) 口令为什么重要 8) 脆弱的口令 9) 针对口令的攻击 10) 安全的口令设置原则 11) 口令设置案例分析 4. 上网安全防护 12) 浏览器为什么重要 13) 社交网站安全 14) 相关安全建议 5. 正解地使用软件和系统 15) 电脑的安全问题 16) 软件安全(下载、安装) 17) 操作系统安全 18) 相关案例分析 19) 相关防范措施建议 6. 电子邮件安全 20) 电子邮件为什么重要 21) 电子邮件的欺骗性 22) 接受和发送注意事项 23) 相关安全建议 7. 正确处理计算机病毒 24) 什么是计算机病毒 25) 什么是木马 26) 病毒木马的危害 27) 勒索病毒案例分析 28) 计算机病毒木马传播途径 29) 如何判断是否中了病毒木马 30) 中了计算机病毒木马应急处理 31) 计算机病毒木马防御策略 8. 移动介质 32) 移动介质为什么重要 33) U盘病毒传播原理 34) U盘病毒专杀工具 35) U盘病毒的防御 36) 木马案例分析 37) 相关安全建议 9. 即时通讯工具 38) 即时通讯工具为什么重要 39) 即时通讯安全案例分析 40) 相关安全建议 10. 网络钓鱼 41) 什么是网络钓鱼 42) 相关案例分析 43) 相关防范措施 11. 个人、企业信息泄漏 44) 个人信息分类 45) 客户信息的流失 46) 个人信息泄秘分析 47) 商业秘密信息泄密分析 48) 相关安全建议 12. 知识产权 49) 盗版软件的法律问题 50) 知识产权的重要性与案例分析 13. 数据安全 51) Office文件的加密与破解 52) PDF文件的加密与破解 53) 压缩文件的加密与破解 54) 使用EFS加密数据 55) 备份 14. 信息安全测试 五、网络安全与信息化建设——措施与要求 1、如何抓好在办公自动化信息建设中抓好信息安全 Ø 加强信息化应用中人员的安全意识 Ø 严格划分不同工作人员的权限 Ø 严格设定各种信息资源、设备资源的使用权限 Ø 完善认证授权、授权的技术控制手段 Ø 采用分布授权、集中控制的安全策略 2、加强内、外网网络建设的安全性 (1)、加强对外安全防护 |
Ø 保证内部办公网和互联网的物理隔离 Ø 在公用信息平台的核心建设中严格采取内、外网两套设备、两套网络布线系统的方案 Ø 在实际工作中要尽量保证所有计算机只能通过一个出口与外网通讯 Ø 软件上选用网络监测系统、入侵监测系统、网络恢复系统、病毒防治系统 (2)、加强内部安全防护 3、建立一套网络安全措施 Ø 加强信息安全的制度建设 Ø 加大信息安全的管理力度 Ø 加强信息保密知识的宣传工作 4、严格日常管理 Ø 计算机实行分网管理 Ø 严格区分内网和外网 Ø 合理布线,优化网络结构 Ø 加强密码管理 Ø IP 管理 5、加大网络安全建设投入 Ø 邀请专家授课辅导 Ø 聘请计算机专业人员加强网络安全管理 Ø 各单位落实专人管理,责任到人 Ø 更级换代网络防护系统
|