收藏 分销(赏)

信息安全意识培训-全体员工.ppt

上传人:天**** 文档编号:10247595 上传时间:2025-04-29 格式:PPT 页数:90 大小:3.46MB
下载 相关 举报
信息安全意识培训-全体员工.ppt_第1页
第1页 / 共90页
信息安全意识培训-全体员工.ppt_第2页
第2页 / 共90页
信息安全意识培训-全体员工.ppt_第3页
第3页 / 共90页
信息安全意识培训-全体员工.ppt_第4页
第4页 / 共90页
信息安全意识培训-全体员工.ppt_第5页
第5页 / 共90页
点击查看更多>>
资源描述

1、LOGO,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,*,Click to edit Master title style,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,Page,*,Click to edit Master title style,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,Click to edit Master title style,单击此处编辑母版文本样式,

2、第二级,第三级,第四级,第五级,Click to edit Master title style,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,资本本部,21,楼、,23,楼哪里存在信息安全隐患?,信息安全,人员安全,物理安全,事件管理,安全策略,法律合规,开发安全,安全组织,资产管理,业务连续,网络安全,访问控制,ISO/IEC,17799:2005,版,11,个方面、,39,个控制目标和,133,项控制措施列表,1),安全方针,7),访问控制,2),信息安全组织,8),信息系统获取、开发和维护,3),资产管理,9),信息安全事故管理,4),人力资源安全,10),业务连续性管理,

3、5),物理和环境安全,11),符合性,6),通信和操作管理,ISMS(,信息安全管理系统,),ISO/IEC,27001:2005,版通篇就在讲一件事,,ISMS(,信息安全管理系统,),。,本标准用于为建立、实施、运行、监视、评审、保持和改进信息安全管理体系(,InformationSecurity,Management System,,简称,ISMS,)提供模型。采用,ISMS,应当是一个组织的一项战略性决策。一个组织的,ISMS,的设计和实施受其需要和目标、安全要求、所采用的过程以及组织的规模和结构的影响,上述因素及其支持系统会不断发生变化。按照组织的需要实施,ISMS,,是本标准所期望

4、的,例如,简单的情况可采用简单的,ISMS,解决方案。,本标准可被内部和外部相关方用于一致性评估。,(,引用自,ISO/IEC 27001:2005,中“,0.,1,总则”,),PDCA,(戴明环),PDCA(Plan、Do、Check,和Act)是管理学惯用的一个过程模型,最早是由休哈特(WalterShewhart)于19 世纪30,年代构想的,后来被戴明(Edwards,Deming)采纳、宣传并运用于持续改善产品质量的过程当中,。,1、P(Plan)-计划,确定方针和目标,确定活动计划;,2、D(Do)-执行,实地去做,实现计划中的内容;,3、C(Check)-检查,总结执行计划的结果

5、注意效,果,找出问题,;,4、A(Action)-行动,对总结检查的结果进行处理,,成功的经验加以肯定并适当推广、标准化;失败的教,训加以总结,以免重现,未解决的问题放到下一个,PDCA循环。,PDCA,特点,大环套小环,小环保大环,推动大循环,PDCA循环作为质量管理的基本方法,不仅适用于整个工程项目,也适应于整个企业和企业内的科室、工段、班组以至个人。各级部门根据企业的方针目标,都有自己的PDCA循环,层层循环,形成大环套小环,小环里面又套更小的环。大环是小环的母体和依据,小环是大环的分解和保证。各级部门的小环都围绕着企业的总目标朝着同一方向转动。通过循环把企业上下或工程项目的各项工作有

6、机地联系起来,彼此协同,互相促进。以上特点。,PDCA,特点,(,续,),不断前进、不断提高,PDCA,循环就像爬楼梯一样,一个循环运转结束,生产的质量就会提高一步,然后再制定下一个循环,再运转、再提高,不断前进,不断提高,是一个螺旋式上升的过程。,P,D,C,A,质量水平,螺旋上升的,PDCA,PDCA,和,ISMS,的结合,认证审核现场审核,桌面审核(文件审核)的结果作为现场审核输入。,现场审核的内容包括会议、现场调查、形成审核发现、举行末次会议和报告审核结果等。,审核内容,验证第一阶段的审核发现是否获得纠正。,证实受审核组织是否按照其方针、目标和程序,执行工作。,证实受审核组织的,ISM

7、S,是否符合,ISO/IEC 27001:2005,第,4-8,章的所有要求,Page 9,认证审核获得证书,所有审核工作结束并达到要求后,用户会得到证书。,半年或者一年,用户需要进行复审,三年时,证书期满,需要重新审核。,Page 10,举例,为了方便大家理解,举个例子来进行说明:,华赛公司要参加上地地区的一个卫生评比,评比通过发放,上地地区高科技企业卫生红旗,。,该次评比有个评比要求,上地地区高科技企业卫生评比要求,,要求内容包括,建立长效的卫生机制,如划定公司卫生范围,购买各种卫生用具,专门领导负责,成立专门团队,聘请专业保洁公司,组织内部检查,内部互查等等。,Page 11,信息安全意

8、识培训,1,2,3,4,什么是信息安全?,怎样搞好信息安全?,信息产业发展现状,主要内容,信息安全基本概念,授之以鱼,不如授之以渔,产品,技术,更不如激之其欲,意识,谈笑间,风险灰飞烟灭。,引言,14,什么是信息安全?,不止有产品、技术才是信息安全,15,信息安全无处不在,信息安全,人员安全,物理安全,事件管理,安全策略,法律合规,开发安全,安全组织,资产管理,业务连续,网络安全,访问控制,一个软件公司的老总,等他所有的员工下班之后,他在那里想:我的企业到底值多少钱呢?,假如它的企业市值,1,亿,那么此时此刻,他的企业就值,2600,万。,因为据,Delphi,公司统计,公司价值的,26,%,

9、体现在固定资产和一些文档上,而,高达,42,%,的价值是存储在员工的脑子里,而这些信息的保护没有任何一款产品可以做得到,,所以需要我们建立信息安全管理体系,也就是常说的,ISMS,!,怎样搞好信息安全?,信息在哪里?,纸质文,档,电子文档,员工,其他信息介质,小问题:,公司的信息都在哪里?,小测试:,您离开家每次都关门吗?,您离开公司每次都关门吗?,您的保险箱设密码吗?,您的电脑设密码吗?,答案解释:,如果您记得关家里的门,而不记得关公司的门,,说明您可能对公司的安全认知度不够。,如果您记得给保险箱设密码,而不记得给电脑设密码,,说明您可能对信息资产安全认识不够。,这就是意识缺乏的两大,结症!

10、不看重大公司,更看重小家庭。,1,家,公司,2,钞票更顺眼,信息无所谓。,思想上的转变(一),公司的钱,就是我的钱,,只是先放在,老板那里,WHY?,信息安全搞好了,信息安全搞砸了,公司赚钱了,领导笑了,领导怒了,公司赔钱了,你就“跌”了,你就“涨”了,思想上的转变(二),信息比钞票更重要,更脆弱,我们更应该保护它。,WHY?,装有,100,万的,保险箱,需要,3,个悍匪、,公司损失:,100,万,装有客户信息的,电脑,只要,1,个商业间谍、,1,个,U,盘,就能偷走。,公司损失:,所有客户!,1,辆车,才能偷走。,典型案例,安全名言,公司的利益就是自己的利益,不保护公司,就是不保护自己。,

11、电脑不仅仅是工具,而是装有十分重要信息的保险箱。,绝对的安全是不存在的,绝对的零风险是不存在的,要想实现零风险,也是不现实的;,计算机系统的安全性越高,其可用性越低,需要付出的成本也就越大,一般来说,需要在安全性和可用性,以及安全性和成本投入之间做一种平衡。,在计算机安全领域有一句格言:,“,真正安全的计算机是拔下网线,断掉电源,放置在地下掩体的保险柜中,并在掩体内充满毒气,在掩体外安排士兵守卫。,”,显然,这样的计算机是无法使用的。,安全是一种平衡,安全是一种平衡,安全控制的成本,安全事件的损失,最小化的总成本,低,高,高,安全成本,/,损失,所提供的安全水平,关键是实现成本利益的平衡,信息

12、的价值,=,使用信息所获得的收益 获取信息所用成本,信息具备了安全的保护特性,信息的价值,广义上讲,领域,涉及到信息的保密性,完整性,可用性,真实性,可控性的相关技术和理论。,本质上,保护,系统的硬件,软件,数据,防止,系统和数据遭受破坏,更改,泄露,保证,系统连续可靠正常地运行,服务不中断,两个层面,技术层面,防止外部用户的非法入侵,管理层面,内部员工的教育和管理,信息安全的定义,信息安全基本目标,保密性,完整性,可用性,C,I,A,onfidentiality,ntegrity,vailability,CIA,信息生命周期,创建,传递,销毁,存 储,使用,更改,信息产业发展迅猛,截至,20

13、08,年,7,月,我国固定电话已达到,3.55,亿户,移动电话用户数达到,6.08,亿。,截至,2008,年,6,月,,我国网民数量达到了,2.53,亿,,成为世界上网民最多的国家,与去年同期相比,中国网民人数增加了,9100,万人,同比增长达到,56.2%,。,手机上网成为用户上网的重要途径,网民中的,28.9%,在过去半年曾经使用过手机上网,,手机网民规模达到,7305,万人,。,2007,年电子商务交易总额已超过,2,万亿元。,目前,,全国网站总数达,192,万,,中文网页已达,84.7,亿页,个人博客,/,个人空间的网民比例达到,42.3%,。,目前,县级以上,96%,的政府机构都建立

14、了网站,,电子政务正以改善公共服务为重点,在教育、医疗、住房等方面,提供便捷的基本公共服务。,信息安全令人担忧,内地企业,44,%,信息安全事件是数据失窃,普华永道最新发布的,2008,年度全球信息安全调查报告显示,中国内地企业在信息安全管理方面存在滞后,信息安全与隐私保障方面已被印度赶超。数据显示,,内地企业,44,%,的信息安全事件与数据失窃有关,而全球的平均水平只有,16,%,。,普华永道的调查显示,中国内地企业在改善信息安全机制上仍有待努力,从近年安全事件结果看,,中国每年大约,98,万美元的财务损失,而亚洲国家平均约为,75,万美元,印度大约为,30.8,万美元,。此外,,42%,的

15、中国内地受访企业经历了应用软件、系统和网络的安全事件。,安全事件(,1,),安全事件(,2,),安全事件(,3,),安全事件(,4,),安全事件(,5,),安全事件(,6,),熊猫烧香病毒的制造者,-,李俊,用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中,exe,,,com,,,pif,,,src,,,html,,,asp,等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为,gho,的文件,该文件是一系统备份工具,GHOST,的备份文件,使用

16、户的系统备份文件丢失。被感染的用户系统中所有,.exe,可执行文件全部被改成熊猫举着三根香的模样。,深度分析,这样的事情还有很多,信 息 安 全,迫 在 眉 睫!,关键是做好预防控制,隐患险于明火!,预防重于救灾!,45,46,小故事,大启发,信息安全点滴,46,首先要关注内部人员的安全管理,47,48,49,2007,年,11,月,集安支行代办员,周末晚上通过运营电脑,将,230,万转移到事先办理的,15,张卡上,并一夜间在各,ATM,上取走,38,万。周一被发现。,夜间银行监控设备未开放,下班后运营电脑未上锁。,事实上,此前早有人提出过这个问题,只不过没有得到重视。,49,50,典型案例:

17、乐购事件,2005,年,9,月,7,日,上海乐购超市金山店负责人到市公安局金山分局报案称,该店在盘点货物时发现销售的货物和收到的货款不符,有可能款物被非法侵吞。上海市公安局经侦总队和金山分局立即成立了专案组展开调查。,专案组调查发现,乐购超市几家门店货物缺损率大大超过了业内千分之五的物损比例,缺损的货物五花八门,油盐酱醋等日常用品的销售与实际收到的货款差别很大。根据以往的案例,超市内的盗窃行为往往是针对体积小价值高的化妆品等物,盗窃者很少光顾油盐酱醋等生活用品。奇怪的是,在超市的各个经营环节并没有发现明显漏洞。,考虑到钱和物最终的流向收银员是出口,问题很可能出在收银环节。,警方在调查中发现,收

18、银系统软件的设计相对严密,除非是负责维护收银系统的资讯小组职员和收银员合谋,才有可能对营业款项动手脚。,经过深入调查,侦查人员发现超市原有的收银系统被装入了一个攻击性的补丁程序,只要收银员输入口令、密码,这个程序会自动运行,删除该营业员当日,20,左右的销售记录后再将数据传送至会计部门,造成会计部门只按实际营业额的,80,向收银员收取营业额。另,20,营业额即可被侵吞。,能够在收银系统中装入程序的,负责管理、更新、维修超市收银系统的资讯组工作人员嫌疑最大。,警方顺藤摸瓜,挖出一个包括超市资讯员、收银员在内的近,40,人的犯罪团伙。据调查,原乐购超市真北店资讯组组长方元在工作中发现收银系统漏洞,

19、设计了攻击性程序,犯罪嫌疑人于琪、朱永春、武侃佳等人利用担任乐购超市多家门店资讯工作的便利,将这一程序植入各门店收银系统;犯罪嫌疑人陈炜嘉、陈琦、赵一青等人物色不法人员,经培训后通过应聘安插到各家门店做收银员,每日将侵吞赃款上缴到犯罪团伙主犯方元、陈炜嘉、陈琦等人手中,团伙成员按比例分赃。一年时间内,先后侵吞乐购超市真北店、金山店、七宝店,374,万余元。犯罪团伙个人按比例分得赃款数千元至,50,万元不等,50,关于员工安全管理的建议,根据不同岗位的需求,在职位描述书中加入安全方面的责任要求,特别是敏感岗位,在招聘环节做好人员筛选和背景调查工作,并且签订适当的保密协议,在新员工培训中专门加入信

20、息安全内容,工作期间,根据岗位需要,持续进行专项培训,通过多种途径,全面提升员工信息安全意识,落实检查监督和奖惩机制,员工内部转岗应做好访问控制变更控制,员工离职,应做好交接和权限撤销,51,切不可忽视第三方安全,52,53,2003,年,上海某家为银行提供,ATM,服务的公司,软件工程师苏强。利用自助网点安装调试的机会,绕过加密程序,Bug,,编写并植入一个监视软件,记录用户卡号、磁条信息和密码,一个月内,记录下,7000,条。然后拷贝到自己电脑上,删掉植入的程序。,后来苏强去读研究生,买了白卡和读卡器,伪造银行卡,两年内共提取,6,万元。只是因为偶然原因被发现,公安机关通过检查网上查询客户

21、信息的,IP,地址追查到苏强,破坏案件。,53,54,北京移动电话充值卡事件,31,岁的软件工程师,程稚瀚,在华为工作期间,曾为西藏移动做过技术工作,案发时,在,UT,斯达康深圳分公司工作。,2005,年,3,月开始,其,利用为西藏移动做技术时使用的密码(此密码自程稚瀚离开后一直没有更改),轻松进入了西藏移动的服务器。通过西藏移动的服务器,程稚瀚又跳转到了北京移动数据库,取得了数据从,2005,年,3,月至,7,月,程稚瀚先后,4,次侵入北京移动数据库,修改充值卡的时间和金额,将已充值的充值卡状态改为未充值,共修改复制出上万个充值卡密码。他还将盗出的充值卡密码通过淘宝网出售,共获利,370,余

22、万元。,直到,2005,年,7,月,由于一次“疏忽”,程稚瀚将一批充值卡售出时,忘了修改使用期限,使用期限仍为,90,天。购买到这批充值卡的用户因无法使用便投诉到北京移动,北京移动才发现有,6600,张充值卡被非法复制,立即报警。,2005,年,8,月,24,日,程稚瀚在深圳被抓获,所获赃款全部起获。,54,关于第三方安全管理的建议,识别所有相关第三方:服务提供商,设备提供商,咨询顾问,审计机构,物业,保洁等,识别所有与第三方相关的安全风险,无论是牵涉到物理访问还是逻辑访问,在没有采取必要控制措施,包括签署相关协议之前,不应该授权给外部伙伴访问。应该让外部伙伴意识到其责任和必须遵守的规定,在与

23、第三方签订协议时特别提出信息安全方面的要求,特别是访问控制要求,对第三方实施有效的监督,定期,Review,服务交付,55,物理环境中需要信息安全,56,在自助银行入口刷卡器下方粘上一个黑色小方块,叫“读卡器”,罩上一个加长的“壳”,把银行的刷卡器和读卡器一起藏在里面,一般人很难发现。取款人在刷卡进门时,银行卡上的全部信息就一下被刷进了犯罪分子的读卡器上。,在取款机窗口内侧顶部,粘上一个贴着“,ATM”,字样的“发光灯”。这个“发光灯”是经过特殊改造的,里面用一块手机电池做电源,连接两个灯泡,核心部分则是一个,MP4,。取款人取款时的全过程被犯罪分子装的“针孔摄像机”进行了“实况录像”。,AT

24、M,诈骗三部曲,取款人一走,犯罪分子立即收“家伙”进车,先把,MP4,连上笔记本电脑,回放录像记下取钱人按下的密码,接着再连上读卡器,同时再在电脑上连上一个叫“写卡器”的长条形东西。这时,他们随便拿出一张卡,不管是澡堂充值卡,还是超市礼品卡,只要是带磁条的,只要在写卡器里过一下,此卡就被成功“克隆”成一张“有实无名”的银行卡了。,57,您的供电系统真的万无一失?,是一路电还是两路电?,两路电是否一定是两个输电站?,有没有,UPS,?,UPS,能维持多久?,有没有备用发电机组?,备用发电机是否有充足的油料储备?,58,另一个与物理安全相关的案例,时间:,2002,年某天夜里,地点:,A,公司的数

25、据中心大楼,人物:一个普通的系统管理员,一个普通的系统管理员,利用看似简单的方法,就进入了需要门卡认证的数据中心,来自国外某论坛的激烈讨论,59,情况是这样的,A,公司的数据中心是重地,设立了严格的门禁制度,要求必须插入门卡才能进入。不过,出来时很简单,,数据中心一旁的动作探测器会检测到有人朝出口走去,门会自动打开,数据中心有个系统管理员张三君,这天晚上加班到很晚,中间离开数据中心出去夜宵,可返回时发现自己被锁在了外面,门卡落在里面了,四周别无他人,一片静寂,张三急需今夜加班,可他又不想打扰他人,,怎么办?,60,一点线索:,昨天曾在接待区庆祝过某人生日,现场还未清理干净,遗留下很多杂物,哦,

26、还有气球,61,聪明的张三想出了妙计,张三找到一个气球,放掉气,张三,面朝大门入口趴下来,把气球塞进门里,只留下气球的嘴在门的这边,张三在门外吹气球,气球在门内膨胀,然后,他释放了气球,由于气球在门内弹跳,触发动作探测器,门终于开了,62,问题出在哪里,如果门和地板齐平且没有缝隙,就不会出这样的事,如果动作探测器的灵敏度调整到不对,快速放气的气球作出反应,也不会出此事,当然,如果根本就不使用动作探测器来从里面开门,这种事情同样不会发生,63,总结教训,虽然是偶然事件,也没有直接危害,但是潜在风险,既是物理安全的问题,更是管理问题,切记!有时候自以为是的安全,恰恰是最不安全!,物理安全非常关键!

27、64,关于物理安全的建议,将敏感设备和信息放置在受控的安全区域,所有到受控区域的入口都应该加锁、设置门卫,或者以某种方式进行监视,并做好进出登记,如果进出需要,ID,徽章,请随身带好,严禁无证进入,钥匙和门卡仅供本人使用,不要交给他人使用,严格控制带存储和摄像功能的手持设备的使用,使用公共区域的打印机、传真机、复印机时,一定不要遗留敏感文件,移动电脑是恶意者经常关注的目标,一定要注意保护,使用碎纸机,谨防敏感文件通过垃圾篓而泄漏,如果发现可疑情况,请立即报告,65,日常工作需特别留意信息安全,66,67,移动介质管控的要求与落实脱节,“摆渡攻击”,涉密网络中的泄密现象,67,关于口令的一些调

28、查结果,一个有趣的调查发现,如果你用一条巧克力来作为交换,有,70,的人乐意告诉你他(她)的口令,有,34,的人,甚至不需要贿赂,就可奉献自己的口令,另据调查,有,79,的人,在被提问时,会无意间泄漏足以被用来窃取其身份的信息,姓名、宠物名、生日、球队名最常被用作口令,平均每人要记住四个口令,大多数人都习惯使用相同的口令(在很多需要口令的地方),33,的人选择将口令写下来,然后放到抽屉或夹到文件里,68,什么样的口令是比较脆弱的?,少于,8,个字符,单一的字符类型,例如只用小写字母,或只用数字,用户名与口令相同,最常被人使用的弱口令:,自己、家人、朋友、亲戚、宠物的名字,生日、结婚纪念日、电话

29、号码等个人信息,工作中用到的专业术语,职业特征,字典中包含的单词,或者只在单词后加简单的后缀,所有系统都使用相同的口令,口令一直不变,69,口令安全建议,应该设置强口令,口令应该经常更改,比如,3,个月,不同的系统或场所应使用不同的口令,一定要即刻更改系统的缺省或初始化口令,不要与任何人共享你的口令,不要把口令写在纸上,不要把口令存储在计算机文件中,输入口令时严防有人偷看,如果有人在电话中向你索取口令,拒绝后立即报告,如果发觉有人获知你的口令,立即改变它,70,从一点一滴做起!,从自身做起!,71,IT安全问题,1,、一般情况下,个人计算机在(),分钟的非活动状态里要求自动激活屏幕锁定,A,、

30、5,分钟,B,、,10,分钟,C,、,15,分钟,D,、,30,分钟,IT安全问题,2,、下列说法错误的是,(),A,、个人计算机操作系统必须设置口令。,B,、在每天工作结束时,将便携电脑妥善保 管,如锁入文件柜。,C,、离开自己的计算机时,必须激活具有密码保护的屏幕保护程序。,D,、为方便第二天工作,下班后可以不用关闭计算机,。,IT安全问题,3,、口令要求至少()更换一次,A,、,3,个月,B,、,6,个月,C,、,1,年,D,、可以一直使用一个口令,不用修改。,IT安全问题,4,、下列关于个人计算机的访问密码设置要求,描述错误的是():,A,、密码要求至少设置,8,位字符长。,B,、为

31、便于记忆,可将自己生日作为密码。,C,、禁止使用前两次的密码,D,、如果需要访问不在公司控制下的计算机系统,禁止选择在公司内部系统使用的密码作为外部系统的密码。,IT安全问题,5,、下列关于外网使用说法错误的是():,A,、外网只能从分公司一点接入。,B,、地市公司或管理部门为方便外网使用,可自己向电信申请开通,ADSL,外网接入。,C,、外网接入须经过防火墙以加强安全防护。,D,、只使用有授权访问的服务。不要尝试访问未经授权的互联网系统或服务器端口。,IT安全问题,6,、用,upload,账户通过分公司,85,服务器上传文件文件,描述错误的是(),A,、需保密的文件上传前应该做加密处理。,B

32、在对方下载后立即从,FTP,服务器上删除自己所传文件。,C,、不可将分公司,FTP,服务器当作自己重要数据文件的备份服务器。,D,、上传后的文件可以不用处理,一直放到分公司,FTP,服务器上。,IT安全问题,7,、关于个人计算机数据备份描述错误的是(),A,、备份的目的是有效保证个人计算机内的重要信息在遭到损坏时能够及时恢复。,B,、个人计算机数据备份是信息技术部的事情,应由信息技术部负责完成。,C,、员工应根据个人计算机上信息的重要程度和修改频率定期对信息进行备份。,D,、备份介质必须要注意防范偷窃或未经授权的访问。,IT安全问题,8,、关于电子邮件的使用,描述错误的是(),A,、不得散

33、发可能被认为不适当的,对他人不尊重或提倡违法行为的内容;,B,、可以自动转发公司内部邮件到互联网上;,C,、禁止使用非,CPIC,的电子邮箱,如,YAHOO,,,AOL,,,HOTMAIL,等交换,CPIC,公司信息;,D,、非,CPIC,授权人员禁止使用即时通讯软件,如,MSN,交换,CPIC,公司信息。,IT安全问题,9,、下列关于病毒防护描述错误的是(),A,、个人工作站必须安装统一部署的防病毒软件,未经信息技术部批准不得擅自安装非本公司指定的防病毒软件。,B,、如果从公共资源得到程序(比如,网站,公告版),那么在使用之前需使用防病毒程序扫描。,C,、在处理外部介质之前应用防病毒软件扫描

34、D,、个人计算机上安装了防病毒软件即可,不用定期进行病毒扫描。,IT安全问题,10,、位于高风险区域的移动计算机,例如,在没有物理访问控制的区域等应设屏幕锁定为()分钟,以防止非授权人员的访问;,A,、,5,分钟,B,、,10,分钟,C,、,15,分钟,D,、,30,分钟,IT安全问题,11,、关于数据保存,说法错误的是(),A,、将重要数据文件保存到,C,盘或者桌面。,B,、定期对重要数据文件用移动硬盘或光盘进行备份。,C,、将重要数据文件保存到,C,盘外的其它硬盘分区。,IT安全问题,12,、关于代码权限管理规定说法错误的是(),A,、非在编人员不能加代码,试用期员工可加代码。,B,、

35、为方便工作,同事之间的代码可以相互借用。,C,、出单和理赔操作员经培训、考试合格才能申请权限。,D,、人员离职后,人员代码及相应权限应立即予以清理。,IT安全问题,13,、使用者必须向分公司信息技术部提出书面申,请并得到书面确认后方可安装的软件属于以下哪,一类(),A,:,I,类,B,:,II,类,C,:,III,类,D,:,IV,类,IT安全问题,14,、下列关于笔记本使用规范描述错误的是(),A,、笔记本应该设置硬盘保护密码以加强安全保护;,B,、在旅行中或在办公室之外的地方工作时 要尽可能将便携电脑置于个人的控制之下。,C,、如果便携电脑或公司的机密信息被偷,丢失,必须及时报告给公司的安

36、全部门和你的上级主管。,D,、单位笔记本可以带回家供娱乐使用,例如玩游戏等。,问题一,15,、在旅行中或出差时等办公室之外的地方使用便携电脑,以下哪一种使用方式不符合公司的安全规定:,A,、乘飞机旅行时,将便携电脑放在托运的行李中;,B,、外出时将便携电脑锁在酒店保险柜里;,C,、如果便携电脑被偷或丢失,报告给公司当地的安全部门和你的上级主管;,D,、在候机室或者飞机上看影片。,问题二,16,、以下哪一种是正确的使用公司电脑的方式:,A,、公司上网需要申请,自己买张移动上网卡接入电脑上,Internet,;,B,、要给客户发保险产品信息,使用,Hotmail,发送过去;,C,、习惯使用,Adobe Photoshop,编辑软件,但公司的电脑没有安装,自己买张盗版光盘自行安装;,D,、定期把自己电脑的文档备份在移动硬盘上;,问题三,17,、以下哪一项不是太保信息安全等级的分类:,A,、公共信息;,B,、内部信息;,C,、敏感信息;,D,、秘密信息;,谢谢,

展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 教育专区 > 职业教育

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服