银行信息安全意识培训课件20190730-PPT文档资料PPT推荐.ppt

上传人:b****1 文档编号:14686368 上传时间:2022-10-23 格式:PPT 页数:91 大小:3.15MB
下载 相关 举报
银行信息安全意识培训课件20190730-PPT文档资料PPT推荐.ppt_第1页
第1页 / 共91页
银行信息安全意识培训课件20190730-PPT文档资料PPT推荐.ppt_第2页
第2页 / 共91页
银行信息安全意识培训课件20190730-PPT文档资料PPT推荐.ppt_第3页
第3页 / 共91页
银行信息安全意识培训课件20190730-PPT文档资料PPT推荐.ppt_第4页
第4页 / 共91页
银行信息安全意识培训课件20190730-PPT文档资料PPT推荐.ppt_第5页
第5页 / 共91页
点击查看更多>>
下载资源
资源描述

银行信息安全意识培训课件20190730-PPT文档资料PPT推荐.ppt

《银行信息安全意识培训课件20190730-PPT文档资料PPT推荐.ppt》由会员分享,可在线阅读,更多相关《银行信息安全意识培训课件20190730-PPT文档资料PPT推荐.ppt(91页珍藏版)》请在冰豆网上搜索。

银行信息安全意识培训课件20190730-PPT文档资料PPT推荐.ppt

5、由于南海领土纠纷引起中越黑客相互攻击对方重要网站;

6、韩国农协银行遭遇攻击导致系统长时间瘫痪及大量交易数据丢失;

7、美联合航空电脑故障,全国服务大乱;

8、腾讯网大面积访问异常;

9、新浪微博病毒大范围传播;

10、Comodo等多家证书机构遭到攻击,攻击者得以伪造google等多家知名网站证书,使互联网安全遭遇严重威胁;

45高枕高枕高枕高枕无忧无忧无忧无忧惨痛惨痛惨痛惨痛教训教训教训教训补丁管理补丁管理补丁管理补丁管理应用安全应用安全应用安全应用安全数据加密数据加密数据加密数据加密隐私防范隐私防范隐私防范隐私防范拒绝服务攻击拒绝服务攻击拒绝服务攻击拒绝服务攻击集中管理集中管理集中管理集中管理移动存储移动存储移动存储移动存储钓鱼劫持钓鱼劫持钓鱼劫持钓鱼劫持恶意代码恶意代码恶意代码恶意代码无线攻击无线攻击无线攻击无线攻击6WindowsXP/7WindowsXP/7如果我是黑客如果我是黑客如果我是黑客如果我是黑客1111、绝大多数笔记本电脑都、绝大多数笔记本电脑都、绝大多数笔记本电脑都、绝大多数笔记本电脑都内置麦克风内置麦克风内置麦克风内置麦克风且处且处且处且处于于于于开启开启开启开启状态;

状态;

2222、开启、开启、开启、开启录音录音录音录音功能;

功能;

3333、录制录制录制录制所需内容并将其放置于所需内容并将其放置于所需内容并将其放置于所需内容并将其放置于某某某某WebWebWebWeb页面页面页面页面之之之之上:

上:

4.4.4.4.开启所有笔记本的摄像头,并把录像放置开启所有笔记本的摄像头,并把录像放置开启所有笔记本的摄像头,并把录像放置开启所有笔记本的摄像头,并把录像放置于于于于某某某某WebWeb页面页面页面页面之上:

之上:

7信息资产信息资产信息资产信息资产拒绝服务拒绝服务拒绝服务拒绝服务流氓软件流氓软件流氓软件流氓软件黑客渗透黑客渗透黑客渗透黑客渗透内部人员威胁内部人员威胁内部人员威胁内部人员威胁木马后门木马后门木马后门木马后门病毒和蠕虫病毒和蠕虫病毒和蠕虫病毒和蠕虫社会工程社会工程社会工程社会工程系统漏洞系统漏洞硬件故障硬件故障硬件故障硬件故障网络通信故障网络通信故障网络通信故障网络通信故障供电中断供电中断供电中断供电中断失火失火失火失火雷雨雷雨地震地震地震地震威胁威胁威胁威胁无处不在无处不在无处不在无处不在8外部外部外部外部威胁威胁威胁威胁9黑客攻击黑客攻击黑客攻击黑客攻击基本手法基本手法基本手法基本手法10uu病从口入病从口入病从口入病从口入uu天时天时天时天时地利地利地利地利人和人和人和人和员工误操作员工误操作员工误操作员工误操作员工误操作员工误操作蓄意破坏蓄意破坏蓄意破坏蓄意破坏职责权限混淆职责权限混淆职责权限混淆职责权限混淆职责权限混淆职责权限混淆内部内部内部内部威胁威胁威胁威胁11技术技术技术技术弱点弱点弱点弱点操作操作操作操作弱点弱点弱点弱点管理管理管理管理弱点弱点弱点弱点系统、系统、程序、设备中存在的漏洞或缺陷程序、设备中存在的漏洞或缺陷配置、操作和使用中的缺陷,包括人员的不良习配置、操作和使用中的缺陷,包括人员的不良习惯、审计或备份过程的不当等惯、审计或备份过程的不当等策略、程序、规章制度、人员意识、组织结构等策略、程序、规章制度、人员意识、组织结构等方面的不足方面的不足自身自身自身自身弱点弱点弱点弱点12uu将口令写在便签上,贴在电脑监视器旁将口令写在便签上,贴在电脑监视器旁uu开着电脑离开,就像离开家却忘记关灯那样开着电脑离开,就像离开家却忘记关灯那样uu轻易相信来自陌生人的邮件,好奇打开邮件附件轻易相信来自陌生人的邮件,好奇打开邮件附件uu使用容易猜测的口令,或者根本不设口令使用容易猜测的口令,或者根本不设口令uu丢失笔记本电脑丢失笔记本电脑uu不能保守秘密,口无遮拦,上当受骗,泄漏敏感信息不能保守秘密,口无遮拦,上当受骗,泄漏敏感信息uu随便拨号上网,或者随意将无关设备连入公司网络随便拨号上网,或者随意将无关设备连入公司网络uu事不关己,高高挂起,不报告安全事件事不关己,高高挂起,不报告安全事件uu在系统更新和安装补丁上总是行动迟缓在系统更新和安装补丁上总是行动迟缓uu只关注外来的威胁,忽视企业内部人员的问题只关注外来的威胁,忽视企业内部人员的问题uu会后不擦黑板,会议资料随意放置在会场会后不擦黑板,会议资料随意放置在会场最常犯的一些最常犯的一些最常犯的一些最常犯的一些错误错误错误错误13uu信息资产信息资产信息资产信息资产对我们很重要,是要保护的对我们很重要,是要保护的对我们很重要,是要保护的对我们很重要,是要保护的对象对象对象对象uu威胁威胁威胁威胁就像苍蝇一样,挥之不去,就像苍蝇一样,挥之不去,就像苍蝇一样,挥之不去,就像苍蝇一样,挥之不去,无所不在无所不在无所不在无所不在uu资产自身又有各种资产自身又有各种资产自身又有各种资产自身又有各种弱点弱点弱点弱点,给,给,给,给威胁威胁威胁威胁带来带来带来带来可乘之机可乘之机可乘之机可乘之机uu面临各种面临各种面临各种面临各种风险风险风险风险,一旦发生就成为,一旦发生就成为,一旦发生就成为,一旦发生就成为安全事件、事故安全事件、事故安全事件、事故安全事件、事故保持清醒保持清醒保持清醒保持清醒认识认识认识认识14严防威胁严防威胁严防威胁严防威胁消减弱点消减弱点消减弱点消减弱点应急响应应急响应应急响应应急响应保护资产保护资产保护资产保护资产熟悉熟悉熟悉熟悉熟悉熟悉潜在的潜在的潜在的潜在的潜在的潜在的安全问题安全问题安全问题安全问题安全问题安全问题知道知道知道知道知道知道怎样怎样怎样怎样怎样怎样防止防止防止防止防止防止其发生其发生其发生其发生其发生其发生明确明确明确明确明确明确发生后如何发生后如何发生后如何发生后如何发生后如何发生后如何应对应对应对应对应对应对我们我们我们我们应该应该应该应该15理解理解理解理解和和和和铺垫铺垫铺垫铺垫基本概念基本概念基本概念基本概念16uu消息、信号、数据、情报和知识消息、信号、数据、情报和知识uu信息本身是无形的,借助于信息媒体以多种形式存在或传播:

信息本身是无形的,借助于信息媒体以多种形式存在或传播:

存储在计算机、磁带、纸张等介质中存储在计算机、磁带、纸张等介质中记忆在人的大脑里记忆在人的大脑里通过网络、打印机、传真机等方式进行传播通过网络、打印机、传真机等方式进行传播uu信息借助媒体而存在,对现代企业来说具有价值,就成为信息借助媒体而存在,对现代企业来说具有价值,就成为信息资产信息资产信息资产信息资产:

计算机和网络中的数据计算机和网络中的数据硬件、软件、文档资料硬件、软件、文档资料关键人员关键人员组织提供的服务组织提供的服务uu具有价值的信息资产面临诸多威胁,需要妥善保护具有价值的信息资产面临诸多威胁,需要妥善保护InformationInformation什么是什么是什么是什么是信息信息信息信息17采取措施保护信息资产,使采取措施保护信息资产,使之不因偶然或者恶意侵犯而遭受之不因偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行,统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减使安全事件对业务造成的影响减到最小,确保组织业务运行的连到最小,确保组织业务运行的连续性。

续性。

什么是什么是什么是什么是信息安全信息安全信息安全信息安全18CIAOnfidentiality(机密性)(机密性)Ntegrity(完整性)(完整性)Vailability(可用(可用性)性)CIACIA信息安全信息安全信息安全信息安全基本目标基本目标基本目标基本目标19ConfidentialityConfidentialityIntegrityIntegrityAvailabilityAvailabilityInformationInformation管理者的管理者的管理者的管理者的最终目标最终目标最终目标最终目标20因果因果因果因果关系关系关系关系21uu物理安全物理安全:

环境安全、设备安全、媒体安全:

环境安全、设备安全、媒体安全uu系统安全系统安全:

操作系统及数据库系统的安全性:

操作系统及数据库系统的安全性uu网络安全网络安全:

网络隔离、访问控制、:

网络隔离、访问控制、VPNVPN、入侵检测、扫描评估、入侵检测、扫描评估uu应用安全应用安全:

EmailEmail安全、安全、WebWeb访问安全、内容过滤、应用系统安全访问安全、内容过滤、应用系统安全uu数据加密数据加密:

硬件和软件加密,实现身份认证和数据信息的:

硬件和软件加密,实现身份认证和数据信息的CIACIA特性特性uu认证授权认证授权:

口令认证、:

口令认证、SSOSSO认证(例如认证(例如KerberosKerberos)、证书认证等)、证书认证等uu访问控制访问控制:

防火墙、访问控制列表等:

防火墙、访问控制列表等uu审计跟踪审计跟踪:

入侵检测、日志审计、辨析取证:

入侵检测、日志审计、辨析取证uu防杀病毒防杀病毒:

单机防病毒技术逐渐发展成整体防病毒体系:

单机防病毒技术逐渐发展成整体防病毒体系uu灾备恢复灾备恢复:

业务连续性,前提就是对数据的备份:

业务连续性,前提就是对数据的备份技术技术技术技术手段手段手段手段22uu在可用性(在可用性(在可用性(在可用性(UsabilityUsability)和安全性()和安全性()和安全性()和安全性(SecuritySecurity)之间是一种)之间是一种)之间是一种)之间是一种相反的关系相反的关系相反的关系相反的关系uu提高了安全性,相应地就降低了易用性提高了安全性,相应地就降低了易用性提高了安全性,相应地就降低了易用性提高了安全性,相应地就降低了易用性uu而要提高安全性,又势必增大成本而要提高安全性,又势必增大成本而要提高安全性,又势必增大成本而要提高安全性,又势必增大成本uu管理者应在二者之间达成一种可接受的平衡管理者应在二者之间达成一种可接受的平衡管理者应在二者之间达成一种可接受的平衡管理者应在二者之间达成一种可接受的平衡安全安全安全安全vs.vs.可用可用可用可用平衡之道平衡之道平衡之道平衡之道23计算机安全领域一句格言:

计算机安全领域一句格言:

“真正安全的计算机是拔下真正安全的计算机是拔下真正安全的计算机是拔下真正安全的计算机是拔下网线,断掉电源,放在地下掩体网线,断掉电源,放在地下掩体网线,断掉电源,放在地下掩体网线,断掉电源,放在地下掩体的保险柜中,并在掩体内充满毒的保险柜中,并在掩体内充满毒的保险柜中,并在掩体内充满毒的保险柜中,并在掩体内充满毒气,在掩体外安排士兵守卫。

气,在掩体外安排士兵守卫。

”绝对绝对绝对绝对的的的的安全安全安全安全是是是是不存在不存在不存在不存在的!

的!

24uu技术是信息安全的构筑材料

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 初中作文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1