计算机信息系统人员安全管理x.ppt
- 文档编号:18718586
- 上传时间:2023-10-18
- 格式:PPT
- 页数:86
- 大小:2.09MB
计算机信息系统人员安全管理x.ppt
《计算机信息系统人员安全管理x.ppt》由会员分享,可在线阅读,更多相关《计算机信息系统人员安全管理x.ppt(86页珍藏版)》请在冰点文库上搜索。
计算机信息系统人员安全管理,一、当今社会,计算机信息与我们息息相关,1、规模巨大1)中国网民规模跃居世界第一位全球网站总量已经达到2.315亿个,新增网站主要来自中国。
中国网民数量06年是1.23亿,09年底是3.84亿,远超美国为全球第一2)中国互联网用户互联网消费数额惊人2009年中国互联网用户网络消费总规模突破7000亿,达7160.4亿元,增长23.1%。
人均每月用于互联网的消费为170元,其中主要用于网络购物。
引言,2、关系密切网民当选人大代表、政协委员,网民受邀列席两会将虚拟世界的网民请进两会,成为今年一些地方两会的亮点。
浙江杭州市政府工作报告征求意见稿,在政府门户网站向社会进行为期一周的公示。
政府工作报告在市两会前通过互联网向全体市民征求意见,这在杭州还是第一次。
四川省政协办公厅与四川政协网开辟“两会民意直通车”,邀请网民一起提交两会提案、议案。
湖南省省长周强在第十一届人民代表大会第三次会议上作的政府工作报告中,“网络民意”首次与“院士专家”、“咨询机构”、“社会听证”并列,成为推进政府民主决策的重要影响力量。
近年重大网络事件:
杭州“70码”、温州购房门、云南“躲猫猫”、陕西华南虎照片、湖北邓玉娇事件,河南“替谁说话”,上海“钓鱼执法”,最新热门行业排行中电子商务跃居首位最新发布的职位数最多的十大行业分别是:
互联网电子商务、计算机软件、专业服务、IT服务系统集成、房地产开发、建筑与工程、贸易进出口、通信、机械制造机电重工、电子微电子、计算机硬件、网络设备。
电子银行截至2009年末,工商银行个人网银客户超过7500万户,个人网银年交易额17.8万亿,电子渠道年交易额超181万亿,计算机在迅速改变着这个世界,给社会和越来越多的人提供便利,但与此同时,计算机网络里的违法犯罪活动也越来越猖獗。
正义与邪恶的较量,正越来越趋于激烈。
这种较量,直接关系到每一个人的切身利益,关系到国家的经济、政治、文化和社会安全。
二、计算机网络犯罪日益猖獗,计算机信息安全刻不容缓,1、损失巨大全世界每年被计算机犯罪直接盗走的资金达数百亿元;据美国联邦调查局统计测算,一起刑事案件的平均损失为2000美元,而一起计算机犯罪案件的平均损失高达50万美元。
据计算机安全专家估算,近年因计算机犯罪给总部在美国的公司带来的损失约为2500亿美元。
2008年10月1700万名德国电信用户的个人数据遭泄漏;12月,德国再爆2100万个私人银行账号在市面上非法流通,个人存款面临威胁。
2、攻击频繁2009年1月4日,金山毒霸“云安全”中心监测结果显示,2009年元旦期间,全国近百万台电脑遭遇病毒攻击。
其中元月1号一天就有40万台电脑受到病毒的攻击。
IE7攻击代码每日进行22万次攻击该代码。
2008年上半年,江民反病毒中心共截获新病毒206439种,1至6月全国共有9871681台计算机感染了病毒。
目前江民反病毒中心日处理病毒数量达到最高达到上万种。
3、手法多样随着计算机技术水平的的不断提高,计算机犯罪的手段层出不穷。
案例介绍工商银行网站假网页案,据报:
有人建了一个假冒的工商银行网站,试图骗取该行用户的账号和密码,它的网站和真正的工行网站www.I,只有“1”和“I”一字之差。
用户进入假工商银行网站后,输入一个卡号并进行修改密码后,该网站显示“密码修改成功,请牢记”。
专家介绍,如果此时输的是正确卡号和密码就已经被该网站盗取了。
工行一位技术人员说,一旦犯罪分子掌握了他人银行卡号和密码,就可以做假卡到提款机上取现金了。
一位用户称,前天他收到一封电子邮件称:
“最近我们发现您的工商银行账号有异常活动,为了保证您的账户安全,我行将于48小时内冻结您的账号,如果您希望继续使用,请点击输入账号和密码激活”。
邮件落款为:
中国工商银行客户服务中心。
在的网站上,按照提示,张先生随意输了一个账号和密码,竟显示激活成功。
假工商银行还举行过一项“送大礼”活动,其内容非常诱人:
为了回报网上银行用户,本行特进行火爆送大礼活动!
此网页还注明,领奖者需输入网上银行注册卡号、登录密码、交易密码完成领奖注册后,才能获得以上相应礼物。
据武汉晚报报道,近日武汉市洪山区法院对5名制作虚假工行网站的犯罪嫌疑人进行了审理和判决,判处蔡德华有期徒刑10年,并处罚金5万;刘军波判刑2年,罚金5千;其他几人分别判处有期徒刑1年4个月至1年6个月。
类似的案子发生汶川地震救灾期间,2008年5月12日,四川汶川发生8级强烈地震,造成近9万人遇难和失踪,近40万人受伤,受灾人口4624万人,直接经济损失8451亿元。
地震引发的余震超过万起。
正在举国震惊共赴国难之时,却有人乘机利用计算机技术进行网络诈骗。
2008年5月18日,江苏省昆山市红十字会网站遭到攻击,黑客窃取该网站后台管理账号和密码后,将原网站页面替换成虚假页面,并把正常赈灾捐款银行账号篡改成其个人账号实施诈骗,在深圳警方协助下,专案组在深圳一出租房内将犯罪嫌疑人杨丽涛抓获。
23岁的杨丽涛在广州某科技公司打工。
四川地震后,他在网上看到很多人捐款捐物,觉得有利可图,便利用木马程序,对全国多个红十字会网站网页进行篡改。
5月25日,一些网络黑客偷偷地潜入了湖南省红十字会网站,将上面的慈善账号改为了他们进行诈骗的银行账号,开户行从建行变为了农业银行,账户名也从湖南省红十字会变为了一个个人账户。
当然,这些丧心病狂的罪犯难逃法律的制裁,乐购超市案,案例大概:
2006年1月19日,上海市金山区人民法院作出一审判决,以职务侵占罪判处被告人方元有期徒刑14年,并处没收财产30万元;同案的于琪等42名被告人分别被判处有期徒刑12年至拘役4个月缓刑6个月,另有8名被告人处没收财产10万至1万元。
团伙的核心一号人物方元,26岁,曾经担任过超市的资讯组长,是“漏斗”程序设计者。
二号人物陈炜嘉,34岁,曾经是超市的驾驶员,负责招收可靠的收银员。
三号人物于琪,26岁,曾任超市资讯组长,负责秘密安装漏斗程序,可以说算是潜伏在里面很深的卧底。
方在工作中发现了超市收银系统存在漏洞,于是便设计了攻击性的“漏斗”程序。
根据方的设计,只要收银员输入口令、密码,这个程序会自动运行,删除该营业员当日20%左右的销售记录后再将数据传送至会计部门,造成会计部门只按实际营业额的80%向收银员收取营业额,另20%营业额即可被侵吞。
2004年5月,已从乐购超市真北店辞职的方元和当时在该店任资讯员的于琪合谋,实施利用非法程序截留超市营业款。
2004年6月至2005年8月期间,由方负责设计并定期修改非法程序,于琪等人利用担任超市资讯员、收银员的工作便利,将方设计的非法应用程序安装传送到该超市真北店、金山店、七宝店的收银系统,超市的驾驶员陈炜嘉负责从社会上物色和招聘人员,进行面试和技能培训,然后将他们作为“自己人”安插到超市收银员等岗位。
从此,方元家便成了“卧底收银员”的培训基地。
方元专门搬来一台收银机现场演示,而陈炜嘉还特意写下了操作中的注意事项。
在一年多时间里,这个团伙敛财397万元。
由于作案手段专业隐秘,超市苦于被盗却查不出损失到底是如何产生的。
正当他们沉浸在发财梦中,认为万无一失的时候,他们引以为豪的“漏斗”软件被警方识破,整个团伙一网打尽。
商场使用收银程序进行计算机(或POS)收银,在国内是1980年代中期的事情,之后在1990年代逐渐流行,到2000年前后,城市里面绝大部分大型超市都采用收款机来进行收银,包括产品的进销调存处理。
既然使用计算机进行销售处理,当然要采用计算机程序。
收银的计算机程序一般对于每一笔业务都可以登载清楚,并作为结算的依据。
本案的案例并不复杂,中间反映出几个问题:
一是商场的管理非常涣散,因为帐款不符,在每个柜台的对帐和盘点过程中很容易发现这种问题二是商场的制度很不健全,这么多人,长时间进行舞弊操作,按理说是很不容易组织和维持的,反而维持了很长时间,致使商场蒙受重大损失,这充分反映了商场在制度上的问题。
本案例企业管理计算机犯罪案例中属于典型案例。
企业应该加强内部控制,在实行计算机业务处理后,应该有适当地、与之配合的监控措施。
包括另一个计算机监控程序。
一方面是技术上的防范,毕竟他们找到的是技术上的漏洞,另外一方面是对人的防范。
现在要提高劳动力的素质不光是劳动技能,还要加强劳动纪律、加强职业道德的教育。
乐购超市案的后续,“您是不是收银网管呢?
是否对自己微薄的收入感到不满意呢?
那么收银伴侣最适合您了。
本工具特别适合网吧收银人员使用!
”类似这样以“网管挑战月薪5000”为标题的广告帖,一段时期以来在网上屡见不鲜。
它贩卖的究竟是什么?
在其背后又隐藏着怎样的罪恶?
08年11月底的新民晚报登了如下新闻:
08年11月,市公安局召开新闻发布会,披露了上海警方破获本市首起“非法入侵网吧计费系统案”的经过。
犯罪嫌疑人就是通过上述“收银伴侣”等木马程序,入侵网吧计费系统,篡改网吧充值和上机消费记录,然后与收银员勾结共同窃取网吧收银款。
其中仅浦东一家名为“良利”的网吧,一年间就被犯罪嫌疑人“扣下”12万元。
犯罪分子利用这些木马程序,篡改了部分网吧会员充值和上机消费记录,串通网吧收银员“截留”营业款。
以达到非法侵占网吧营业款的目的,作案者为网吧收银员、网管等有工作便利的人员。
此吸血软件与乐购超市案的漏斗软件异曲同工如出一辙,只是更隐蔽,难以发现。
(偷窃金额一般每天偷窃网吧营业额5-10之间),网吧业主不容易察觉。
该软件出自于沈阳,危害于各地,且在网上可购买。
可以判断:
类似的截留收银金额的罪恶勾当在其他地方也没有绝迹。
上述案例说明:
信息安全己经引起人们的重视,但依然存在不少问题。
一是安全技术保障体系尚不完善,许多单位花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标;二是应急反应体系没有经常化、制度化:
三是企业、单位信息安全的标准、制度建设滞后。
美国联邦调查局(FBI)2001年12月日3日宣布,对全局机构进行全面调整,将成立一个新的网络犯罪侦查处(CybercrimeDivision),专门处理知识产权保护、高科技与计算机犯罪等问题。
FBI女发言人说,调整以后,FBI现有的11个部门将合并为5个新的部门。
新成立的网络犯罪侦查处与刑侦处(CriminalInvestigationDivision)平级,由分管刑侦的新任局长执行助理鲁本.加西亚领导。
另外3个处分别是反恐怖与反间谍处、执法处和行政处。
FBI网络犯罪侦察处的工作,第一节安全组织职能,做好信息安全工作要建立与系统规模、重要程度相适应的安全组织。
一、建立信息安全组织的必要性中华人民共和国计算机信息系统安全保护条例第13条:
“计算机信息系统的使用单位应当健全安全管理制度,负责本单位计算机信息系统的安全保护工作”第4条:
“计算机信息系统的安全保卫工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。
”,从木桶理论谈计算机信息安全,说到木桶理论,可谓众所周知:
一个由许多块长短不同的木板箍成的木桶,决定其容水量大小的并非是其中最长的那块木板或全部木板长度的平均值,而是取决于其中最短的那块木板。
这个理论也被引进了安全领域,在信息安全中,认为信息安全的防护强度取决于“马奇诺防线”中最为薄弱的一环,这个理论意义在于使我们认识到整个安全防护中,最短木块的巨大威胁,并针对最短木块进行改进。
但这其实只是一种头痛医头,脚痛医脚的做法,是治标不治本的方法。
所以实施后,安全问题还是很多,有人曾形象地说“洞照开,虫照跑,毒照染”。
新木桶理论,一个木桶能不能容水,容多少水,除了看最短木板之外,还要看一些关键信息:
1、这个木桶是否有坚实的底板,2、木板之间是否有缝隙。
底板是信息安全的基础一个完整的木桶,除了木桶中长板、短板,木桶还有底板。
对于装信息的木桶来讲,底板正是信息安全的基础,即企业的信息安全架构、制度建设和流程管理。
对于多数企业而言,目前还没有整体的信息安全规划和建设,也没有制度和流程。
信息安全还没有从整体上进行考虑,随意性相当强。
木板间的缝隙是木桶能否容水的关键。
木桶能否有效地容水,除了需要坚实的底板外,还取决于木板之间的缝隙。
对于一个安全防护体系而言,其不同产品之间的协作和联动有如木板之间的缝隙,通常为我们所忽视,但其危害却最深。
桶箍的妙处就在于它能把一堆独立的木条联合起来,紧紧地排成一圈,同时它消除了木条与木条之间的缝隙,使木条之间形成协作关系,形成一个共同的目标。
如果箍不紧,那木桶也就是千疮百孔,纵有千升好水,能得几天不停流?
信息系统的安全组织就是木桶的桶箍,它能把各种安全技术、安全产品、安全策略、安全措施等各种目标等箍在一起,共同形成一个坚实的木桶。
二、安全组织的规模,单位最高领导必须主管计算机安全工作。
规模大的信息系统:
设立安全领导小组,成员包括单位最高领导;确定职能部门负责日常信息系统安全管理工作,其成员包括单位负责人、系统管理员、程序员、硬件人员、操作员、人事和保卫;并设立下一级安全组织。
规模小的信息系统:
安全组织人员较少或设立信息系统安全专管员。
一般至少“三结合”:
即领导、保卫人员、计算机技术人员相结合。
三、安全组织的基本要求,安全组织的运行应独立于信息系统的运行,是一个综合性组织。
1、单位安全负责人领导,不能隶属与计算机运行或应用部门。
2、常设工作职能机构。
3、“三结合”人员组成。
4、双重组织联系:
接受公安机关计算机安全监察部门管理、指导以及本系统上下级安全管理工作联系。
安全管理的九个主要环节:
领导重视,组织落实,采取登记保护体制,责任分解明确并落实到人,具体措施到位,各类安全管理制度健全,建立安全技术保障,周密细致的信息安全工作,严格周详的审计应急计划。
(P176)安全是一把手工程,只有得到领导的强有力支持,才可能把安全策略进行推广;安全是全民工程,只有全民参与,才能有效地贯彻安全策略和制度。
安全管理失控的案例:
2003年10月5日13时,甘肃省定西地区临洮县太石镇邮政储蓄所的营业电脑一阵黑屏,随即死机。
营业员不知何故,急忙将刚刚下班尚未走远的所长叫了回来。
所长以为电脑出现了故障,向负责计算机系统运行和安全的省邮政局信息中心报告之后没放在心上。
17日,电脑经过修复重新安装之后,工作人员发现打印出的报表储蓄余额与实际不符。
经过对账发现,5日13时发生了11笔交易、总计金额达835万元的异地账户系虚存(有交易记录但无实际现金)。
当储蓄所几天之后进一步与开户行联系时,发现存款已经分别于6日、11日被人从兰州、西安两地取走3781万元,他们意识到了问题的严重性,于10月28日向临洮县公安局报了案。
专案组首先对有异常情况的8个活期账户进行了调查,发现都属假身份证储户。
此时,技术分析的结果也出来了,发现作案人首先是以会宁邮政局的身份登录到了永登邮政局,然后再以永登邮政局的名义登入了临洮太石邮政储蓄所。
经调查,发现该局系统维护人员张少强最近活动异常。
其办公桌上有一条电缆线连接在了不远处的邮政储蓄专用网络上。
11月14日22时,张少强在其住所被专案组抓获。
经过审问,张少强交待了全部犯罪事实。
10月5日,张少强在会宁利用笔记本电脑侵入邮政储蓄网络,非法远程登录访问临洮太石邮政储蓄所的计算机,发现对方仍然使用原始密码,则轻易进入操作系统,以营业员身份向预先利用假身份证开设的8个活期账户存入了11笔共计835万元的现金,并在退出系统前,删除了营业计算机的打印操作系统,造成机器故障。
第二天,他在兰州10个储蓄网点提取现金55万元,并将305万元再次转存到他所开设的虚假账户上。
10月11日,张少强利用6张储蓄卡又提取现金18万元。
2004年,张少强被判无期徒刑。
案例分析题:
按照计算机安全组织的基本要求和标准对照本案分析该地的邮政系统及其上级部门在计算机安全管理方面存在什么重大漏洞和缺陷。
针对这些缺陷你认为应采取什么措施来亡羊补牢。
用教材:
P175-176对照,四、安全组织职能,P177十条1、与信息安全有关的规划、建设等方面的决策和实施。
2、建立各自信息系统的安全策略、安全目标。
3、建立健全安全实施细则并贯彻实施。
4、与安全主管机关、机构联系。
5、参与本单位及下属单位安全管理工作6、建立健全安全操作规程、制度。
7、确立信息安全岗位人员职责和权限。
8、处理安全违规违纪及泄密事件。
9、对信息安全工作表现优秀人员给予表彰。
10、定期向安全管理检查部门报告。
企业信息安全防范的任务,从安全技术上,进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统。
不久前,德勤会计师事务所结束了其2007年全球金融业信息安全调查,调查范围包括全球169家金融机构,中国地区的调查对象包括国有商业银行、股份制商业银行,及其在香港的分支机构,外资行在中国的分支机构等。
调查发现,“在安全破坏上,人(包括雇员)仍然是最薄弱的环节。
”银行中远远低于高管级别的人员可能在影响股东利益方面,比高管处于更重要的地位。
如系统管理员,由于特殊的职位被赋予了“无限大”的访问权利,从而可能利用系统漏洞做出可怕的违规之举。
但目前看来,由于缺少“看门人”,国内不少银行的信息安全风险仍裸露在外。
虽然不少大型银行已设置首席合规官和首席风险官,但在业务占比越来越大的IT技术方面,首席信息官和首席技术官并不多见,首席信息安全官(CISO)更是鲜有出现。
德勤在调查中发现,包括银行在内的金融机构对信息安全问题态度上自相矛盾:
一方面,董事会及高管已意识到解决安全问题迫在眉睫,另一方面,他们却并不认为这些问题“属于”他们,反而认为“实施解决方案是信息技术人员的事”。
这一矛盾在亚太区(不包括日本)的数据上体现得尤为明显被调查机构中,信息安全战略由业务职能部门领导人负责推动的金融服务机构几乎为零。
而美国则高达18%。
“这种佯谬是个全球性问题,在中国更是如此。
”,第一节要点:
安全工作组织机制不隶属于计算机运行或应用部门,由安全负责人负责安全组织工作,直接对主要领导及公安主管部门负责。
第二节人员安全审查和安全考核,一、人员审查标准和人员背景调查1、人员审查:
根据计算机信息系统所定的密级确定人员审查的标准。
关键岗位人选须经严格的政审并考核业务能力。
2、人员背景调查:
对某人参与信息系统安全和接触敏感信息是否合适的审查。
P178十三条。
二、岗位安全考核,考核包括政治思想、保密观念和业务技术等各方面。
P179除了思想政治、业务水平、操作技能外,还包括以下安全保密方面的:
1)是否在指定计算机上操作2)岗位分离情况3)是否做与工作无关的操作4)是否越权查阅操作5)是否有异常并及时上报6)密码是否失密,人员背景调查和安全考核失控的案例:
硕士生假扮大专生入职17天网上盗70余万元,2006年7月6日,朝阳电子(深圳)有限公司人事部罗经理急匆匆赶来报警,该公司7月6日发工资,但是300多名员工账户上没钱,70余万工资款被人转到李志华、李明两人的账户上。
据介绍,朝阳公司委托代发工资的银行发现异样,立即致电朝阳公司财务部。
紧急查账发现,7月6日上午,一女子分别在该银行沙井、公明两个营业点取走42万元现金。
该女子在该银行福永营业点再次取款9万元时,银行有关系统发现有问题,工作人员曾让银行保安员将取款女子留住,但是,该女子撒泼大骂保安员,然后钻空子溜走。
调查发现,李志华、李明两个人的账户均是以假身份证开户,取款的女子失踪,案件陷入迷雾之中。
警方认定作案者为该公司内部人员,而且是电脑高手,于是对该公司财务部、人事部等部门员工以及进入公司内部的人员一一排查,但未发现有价值的线索。
7月9日,录用不到20天的朝阳公司电脑部员工张艳坤不辞而别。
朝阳公司很多人认为张艳坤不可能作案,因为大家认为此人仅仅是个电脑部的小职员,业务上也不突出,性格内向,不太与人来往,张艳坤几乎没有机会和能力作案。
但警方进一步调查发现,张艳坤不辞而别后不知去向,而且他入厂时提供的身份证、学历证、姓名、家庭信息等等全部是伪造的。
调查过程中,警方意外发现,深圳沙井世高精密塑胶模具公司也曾遇到工资款被划走的事,事后该公司电脑部员工刘涛就辞工了。
最后警方侦查证实,张艳坤和刘涛是同一个人,刘涛的女友闫美廷正是前往银行提款的女子。
7月28日晚,刘涛、闫美廷分别在包头、临河两地被抓获。
经审,刘涛同样是沙井世高精密塑胶模具公司工资遇窃案的作案者。
刘涛是内蒙古一高校电子信息硕士毕业生。
06年6月份,他用伪造的假身份证、学历证等资料,以张艳坤的名字向朝阳公司应聘,被录用进入公司电脑部上班。
为遮人耳目,刘涛自降身份是大专生,每月工资要求仅2000元。
上班后,刘涛沉默寡言,业务上故意表现很平庸。
他本来没有权限进入财务部的电脑系统的,但他在工作中频频跑到财务部向某财务人员请教一些简单的电脑问题,借机操作财务部员工电脑,暗中掌握了财务部制作工资表的程序。
在工作中频频监控财务部人员的电脑资料,7月6日早晨7时50分左右,朝阳公司财务部职员将员工工资表做好,查对之后没错便去倒水喝。
刘涛见状,立即用自己电脑侵入财务部职员电脑,将自己制作的模板覆盖公司员工工资模板。
财务部职员并未发现异样,将工资表交给财务主管送到银行。
这样,刘涛成功将300余名员工共70余万工资划入事先开好的2个账户中,再由女友闫美廷先后两次从银行取出共42万现金。
案例分析题:
1、本案中,公司在新人员录用审查和过程中有哪些环节不符合安全管理要求。
2、公司在信息系统岗位的日常安全管理和安全考核过程中有哪些不符合要求。
教材P178-179,可上网站http:
/验证文凭的真实性,信息安全首席检查官来了!
(一个华为员工的博客),风闻信息安全首席检查官今天准备大规模搜查员工的电脑违规情况,当即决定今天不去办公室直接去见客户了。
信息安全是华为的一大特色,为了防止公司的技术机密被扩散,每个华为人的电脑上都安装有accheck,这个软件可以记录你在电脑上所有的操作行为,而且每次只要用电脑登进公司的局域网,它就会自动象信息安全中心发送所有操作记录,比如上了什么网站,拷贝了什么文件,装了哪些软件,是否使用usb接口etc.在华为,装QQ,msn等聊天工具,用usb接口拷贝文档是严重违规。
用笔记本电脑登陆除公司网站外的其他网站收发邮件也是违规行为,另外电脑上不能存储音乐,图片等等与工作无关的东西。
但是一个人长期在外不可能只有工作,没有生活,所以大部分人的电脑都处于违规状态。
而被检查到违规的后果是不但自己可能罚钱降薪,而且你的直接领导,领导的领导也会受到处罚,所以听说首席检察官专门从深圳飞过来检查,大家都比较紧张,今天估计办公室应该是人影稀疏,大家都在家办公喽。
第二节要点,人员安全审查应从人员的安全意识、法律意识、安全技能等方面进行审查和必要的背景调查。
定期对计算机从业人员进行政治思想、业务水平、工作表现和安全保密意识方面的考核。
第三节人员安全培训,一、培训范围及培训内容对计算机系统的所有工作人员要进行安全保密教育、职业和法制教育等。
负责信息系统安全的人员要培训:
安全技术;对威胁和脆弱性进行评估的方法学;选择安全工具的标准和实施;了解哪些设备有危险。
二、职业道德培训,计算机职业道德是用以约束计算机从业人员以及与计算机活动相关的人的言行,指导其思想行为规范的总和,是用以调整计算机从业人员及相关人员之间及计算机活动与社会之间关系的原则规范、行为活动、心理意识乃至善恶评价的总和。
应注意的道德规范主要有以下几个方面:
1、有关知识产权1990年9月我国颁布了中华人民共和国著作权法,把计算机软件列为享有著作权保护的作品;1991年6月,颁布了计算机软件保护条例,规定计算机软件是个人或者团体的智力产品,同专利、著作一样受法律的保护任何未经授权的使用、复制都是非法的,按规定要受到法律的制裁。
2、有关计算机安全,不要蓄意破坏和损伤他人的计算机系统设备及资源;不得私自拷贝不属于自己的软件资源;不应该到他人的计算机里去窥探,不能私自阅读他人的文件(如电子邮件)不得蓄意破译别人口令。
不要制造病毒程序,不要使用传播带病毒的软件;在计算机内安装防病毒软件;
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 信息系统 人员 安全管理