欢迎来到天天文库
浏览记录
ID:32142210
大小:3.89 MB
页数:23页
时间:2019-01-31
《【5A版】网络及计算机安全培训.pptx》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、管理部网络安全及信息安全NetworksecurityCONTENTS一、信息安全二、网络安全目录PPT模板下载:www.1ppt.com/moban/行业PPT模板:www.1ppt.com/hangye/节日PPT模板:www.1ppt.com/jieri/PPT素材下载:www.1ppt.com/sucai/PPT背景图片:www.1ppt.com/beijing/PPT图表下载:www.1ppt.com/tubiao/优秀PPT下载:www.1ppt.com/xiazai/PPT教程:www.1ppt.com/po
2、werpoint/Word教程:www.1ppt.com/word/Excel教程:www.1ppt.com/excel/资料下载:www.1ppt.com/ziliao/PPT课件下载:www.1ppt.com/kejian/范文下载:www.1ppt.com/fanwen/试卷下载:www.1ppt.com/shiti/教案下载:www.1ppt.com/jiaoan/PPT论坛:www.1ppt.cn信息安全信息安全那些信息需要保护:企业机密技术、关键数据、业务流程、企业账目、人员信息、客户资料等等。信息安全的主要威
3、胁:窃听、病毒、木马、信息泄露、假冒、业务流分析、非法使用、人为错误、媒体废弃、自然灾害、商业间谍等等。信息安全订单客户工单库存信息安全—保护目标点击输入简要文字内容,文字内容需概括精炼,不用多余的文字修饰。03财务账目工艺参数纸机参数统计报表信息安全—保护目标信息泄露信息安全--主要威胁非法入侵:盗取企业机密技术、关键数据、业务流程、企业账目、人员信息、客户资料等等。媒体废弃:废弃的纸质资料、光盘、软盘、硬盘等等。恶意复制:使用人故意拷贝数据至别处。信息泄露窃听:在通信过程中安装软件或硬件,收集所有经过此线路的信息。假冒
4、:利用不法手段得到的信息,冒充正式员工或领导。木马:利用计算机漏洞窃取信息或操控电脑。信息安全--主要威胁病毒攻击邮件病毒:在邮件传递过程中,附件含有病毒。移动存储:光盘、移动硬盘、u盘等设备含有病毒。手机病毒:利用计算机USB口进行手机充电,充电手机含有病毒。信息安全--主要威胁破坏数据完整性破坏服务器数据库。破坏传输过程中的数据。破坏个人办公计算机内数据。信息安全--主要威胁数据分析业务流分析:长期分析可得到关键数据流经时间。流程分析:长期分析可得到公司管理流程,单据流转方向。资金流分析。信息安全--主要威胁其他威胁人
5、为错误:由于操作不当导致信息安全。突发灾害:自然灾害导致信息安全受威胁。人员离职:数据交接不完整。信息安全--主要威胁废弃资料要进行销毁处理。定期修改开机密码。010203040506提高员工安全意识不使用邮件收发工具。不熟悉的邮件不要打开。邮件收发要注意不随便删除预安装的杀毒软件,安全软件。定期进行杀毒操作。安装杀毒软件,安全软件员工岗位发生变动,移交工作时一定要细心认真,防止遗漏。工作交接要细心重要的资料或者图纸,要做好备份工作。重要资料做好备份外来人员未经允许不得连接内部办公网络。禁止不明人员随意连接内网信息安全—如
6、何应对PPT模板下载:www.1ppt.com/moban/行业PPT模板:www.1ppt.com/hangye/节日PPT模板:www.1ppt.com/jieri/PPT素材下载:www.1ppt.com/sucai/PPT背景图片:www.1ppt.com/beijing/PPT图表下载:www.1ppt.com/tubiao/优秀PPT下载:www.1ppt.com/xiazai/PPT教程:www.1ppt.com/powerpoint/Word教程:www.1ppt.com/word/Excel教程:www.
7、1ppt.com/excel/资料下载:www.1ppt.com/ziliao/PPT课件下载:www.1ppt.com/kejian/范文下载:www.1ppt.com/fanwen/试卷下载:www.1ppt.com/shiti/教案下载:www.1ppt.com/jiaoan/PPT论坛:www.1ppt.cn网络安全网络安全-值得关注涉及到经济效益的信息涉及到网络安全运行的做法成为被攻击的对象网络安全-网络构成生产分厂办公楼其他部门包括各个生产分厂、辅助分厂……包括一办、二办、三办……包括恒丰学院、裕华园置业、实业
8、公司……防火墙核心交换机网络安全-目标安全目标网络安全防护需要那些是重点?为什么收到的数据是乱码?为什么网络总是中断?我们的数据怎么到你那里了?保证数据传输的完整性……保证数据传输的保密性……保证网络传输的可用性……保证信息传输的可控性……保证异常数据的可审查性……主动攻击网络安全--主要威胁黑客攻击:
此文档下载收益归作者所有