当前位置:
文档之家› 信息安全意识培训教材(共 65张PPT)
信息安全意识培训教材(共 65张PPT)
1.3 法律法规
国务院加强网络信息安全推动个人信息保护立法
2013年8月14日,国务院办公厅公布了《国务院关于加快促进信息消费扩大 《意见》指出,积极推动出台网络信息安全、个人信息保护等方面的法律制度, 供者保护用户个人信息的义务。
《意见》从以下几个方面提出了促进信息消费的主要任务: 一是加快信息 二是增强信息产品供给能力;三是培育信息消费需求;四是提升公共服务信息化 息消费环境建设等。
泄 漏
D
isclosure
篡 改
A
lteration
破 坏
D
est
1.1 信息安全理论
您是否知道:
• 每400封邮件中就有1封包含机密
• 每50份通过网络传输的文件中就 数据; • 50%的USB盘中包含机密信息;
• 80%的公司在丢失笔记本电脑后
• 在美国平均每次数据泄密事件导 达630万美金;
完整性(Integrity)—— 确保信息在存储、使用、传输过程 被非授权篡改,防止授权用户或实体不恰当地修改信息,保 内部和外部的一致性。
可用性(Availability)—— 确保授权用户或实体对信息及资 常使用不会被异常拒绝,允许其可靠而及时地访问信息及资
CIA三元组是信息安全的目标,也是基本原则,与之相反的是DA
此案涉及南航、东航、山东 空等多家国内知名航空公司。
1.2 案例介绍
机场被黑客攻陷
2016年7月29日下午16时许, 明这2家越南最主要机场的航班资 到系统显示屏突然改变,屏幕上显 中国的”等信息。同时, 两个机 也失去控制,自动播放类似内容。 后关闭遭入侵的电脑和广播系统 通知乘客以及以“手工”方式办理 部分航班被迫延迟起飞。
信息安全意识培训
信息安全意识培训
一、信息安全介绍 二、公共信息安全 三、个人信息安全
信息安全介绍
1.1 1.2 1.3 1.4 信息安全理论 案例介绍 法律法规 信息安全的未来威胁
1.1 信息安全理论
什么是信息:
信息,指音讯、消息、
传输和处理的对象,泛指人
的一切内容。人通过获得、
涉及“棱镜门”的思科产品 通讯网络中占据了70%以上份额, 超级核心节点,这无异于在国内备份的风
1.2 案例介绍
个人信息安全:
2016年5月,湖北襄阳公安机 群众举报称,本地网民李某某涉嫌 量贩卖公民个人信息。接报后,襄 成立专案组立案侦查。经缜密侦查 获郑某某、黄某某、郭某等7人。
《意见》指出,提升信息安全保障能力。依法加强信息产品和服务的检测和 发技术先进、性能可靠的信息技术产品,支持建立第三方安全评估与监测机制。 连接的集成平台的建设和管理引导信息产品和服务发展。加强应用商店监管。加 系统安全管理,保障重要信息系统互联互通和部门间信息资源共享安全。落实信 度,加强网络与信息安全监管,提升网络与信息安全监管能力和系统安全防护水
《意见》还指出,加强个人信息保护。落实全国人大常委会关于加强网络信 极推动出台网络信息安全个人信息保护等方面的法律制度,明确互联网服务提供 息的义务,制定用户个人信息保护标准,规范服务商对个人信息收集、储存及使
• 数据泄漏导致客户流失的比例正 速率上升;
• SOX,HIPPA,PCI以及中国的企业内 要求企业保护机密信息;
• 信息保护正日益成为安全管理和 内容;
1.2 案例介绍
棱镜门事件:
2013年6月,一位名为爱德华 美国中央情报局(CIA)雇员在香 向媒体披露了一些机密文件,致使 项目在内的美国政府多个秘密情报 到披露。“棱镜”项目涉及美国情 联网上对包括中国在内的多个国 息进行监听,其包括电邮信息、即 频、照片、存储数据、语音聊天、 视频会议、登录时间、社交网络资
和社会的不同信息来区别不
以认识和改造世界。在一切
系统中,信息是一种普遍联
1.1 信息安全理论
播
信息本身是无形的,借助于 形式存在或传播: • 记忆在人的大脑里
• 存储在计算机、磁带、纸
• 通过网络、打印机、传真
信息借助媒体而存在,对现 价值,就成为信息资产: • 计算机和网络中的数据 • 硬件、软件、文档资料 • 关键人员
信息安全威胁无处不在
黑客渗透 内部人员威胁
木马后门
病毒和蠕虫 流氓软件
拒绝服务 系统漏洞
信息资产
社会工
硬件故障 地震 供电中断 网络通信故障 失火
雷雨
1.3 法律法规
刑法修正案加重对黑客量刑
近年来,一些不法分子利用技术手段非法 外的计算机信息系统,窃取他人账号密码等信 的他人计算机实施非法控制,严重危及网络安 规定使司法机关在打击“黑客”犯罪时面临法
鉴于上述情况,刑法修正案(七)在刑法 两款作为第二款、第三款:“违反国家规定, 外的计算机信息系统或者采用其他技术手段, 息系统中存储、处理或者传输的数据,或者对 统实施非法控制,情节严重的,处三年以下有 并处或者单处罚金;情节特别严重的,处三年 期徒刑,并处罚金。”
“提供专门用于侵入、非法控制计算机信 工具,或者明知他人实施侵入、非法控制计算 法犯罪行为而为其提供程序、工具,情节严重
从2013年9月开始,陆续有消 博等网络信息平台发布投诉,称自 机票之后,收到了一条短信称其航 要求联系短信中所提供400开头的 码”,结果在通话过程中提供了个 蒙受了几百至数千元不等的损失。
尽管并非所有乘客都与诈骗 套走钱款,但他们在意识到遭遇诈 出了共同的疑问:诈骗方是如何知 航班班次、订单号甚至身份证号 细信息的。
• 组织提供的服务
1.1 信息安全理论
什么是信息安全
采取技术与管理措
息资产,使之不因偶然或
侵犯而遭受破坏、更改及
保证信息系统能够连续、
正常地运行,使安全事件
造成的影响减到最小,确
业务运行的连续性。
信息安全的三要素CIA
C I A
保密性(Confidentiality)—— 确保信息在存储、使用、传 中不会泄漏给非授权用户或实体。
经查,2009年10月,郑某某等 宜昌两地成立襄阳某信息科技有限 分公司,从事短信营销和微信公众 务。在公司运营的7年间,该团伙 营销平台,不断获取客户上传信 个多达200余万条的公民个人信息 将该库中的手机号码信息作为增值 给向其购买营销服务的客户,非法 万元。
1.2 案例介绍
客户信息安全: