信息安全保密培训
【课程背景】
当今世界,由于生产普遍过剩,绝大多数行业均进入买方市场,企业之间的市场竞争日趋激烈,且由单纯的物质资源竞争转向为对商业秘密情报的争夺和对抗。统有关统计,中国商业秘密泄密案件正以15%每年的速度递增,每年直接经济损失达到数千亿元人民币。近年发生的力拓窃密案,对我国钢铁企业造成巨大负面影响,甚至对国家经济安全造成重大影响。这一案件再次敲响了中国企业商业秘密保护的警钟。纵观近年来发生的诸多商业秘密泄密案件,大多与“信息网络平台”这一因素密切相关,“信息网络平台”也是泄密案件发生的最主要原因。本课程旨在解决“信息网络平台”泄密问题,重点针对实践中的主要失泄密途径以及防护,以及IT技术层面商密保护的综合举措,确保守住企业商业秘密防护底线,为企业健康可持续发展“保驾护航”。
【课程收益】
学员收益:提高信息安全人员保密意识;了解商业商业窃密的常用方法;掌握当前信息网络平台失泄密的主要渠道和防护;能够列举从IT技术层面商密保护的综合举措。
相关方收益:以学员的高度满意为基础,组织方能够体现出自身的专业度,机构方能够获得更多重复采购的机会,讲师经纪能够在机构方建立在小众培训领域的认可度,从而树立更加精专的形象。
【课程对象】
企业商业秘密保护信息网络安全人员;商业秘密信息保护的具体管理人员,如企业专兼职保密员;分管信息网络平台保密的中高层管理人员。主要对象为前两者。
【授课纲要】
一、信息网络安全保密的极端重要性
(一)世界各国高度重视网络空间利益
第五维战争形态“网络战”
(二) 国家层面对网络安全的高度重视
(三)信息网络平台成为泄密主要渠道
讨论及分享:1、您所了解的网络窃密或泄密案例?
2、 信息网络平台对于贵单位的重要意义?
二、基于IT的商业秘密确定基本过程
(一)何谓商业秘密?
(二)商业秘密“三大”特征?
(三)商业秘密的基本范围?
(四)商业秘密确定的基本过程?
(五)基于IT的商密如何确定?
1、定密与标密;
2、预标密与正式标密;
3、如何定密?
4、如何标密?
三、网络攻击窃密的主要方式及防护
我们的竞争对手,有的甚至是国外的情报部门开始参与到前沿领域的商业竞争。网络攻击的主要手段:
(一)利用扫描技术窃密
1、扫描技术窃密基本过程
2、扫描技术窃密防范措施
(二)利用嗅探技术窃密
1、嗅探技术窃密基本过程
2、嗅探技术窃密防范措施
(三)利用木马病毒窃密
1、木马病毒窃密基本过程
2、木马病毒窃密防范措施
(四)利用摆渡技术窃密
1、摆渡技术窃密基本过程
2、摆渡技术窃密防范措施
(五)利用恢复技术窃密
1、恢复技术窃密基本过程
2、恢复技术窃密防范措施
(六)利用侧信道攻击窃密
1、 侧信道攻击窃密基本过程
2、侧信道攻击窃密防范措施
(七)利用电磁辐射窃密
1、电磁辐射窃密基本过程
2、电磁辐射窃密防范措施
综合案例分析:某工程机械企业网络泄密案
(八)利用智能手机窃密
1、智能手机窃密基本过程
分享:智能手机相关数据
2、智能手机窃密防范措施
案例:某企业手机监听案
(九)内部人员泄密
1、内部人员无意泄密。
2、内部人员恶意窃密。
讨论及分享:我们的网络攻击窃密隐患以及防范?
四、平台内部泄密的主要途径及防护
当前,网络系统平台泄密已成为失泄密的主要渠道,造成的损失往往很难估量和挽回。
(一)违规登录泄密及防护
1、违规登录泄密基本过程
2、违规登录泄密防范措施
(二)违规查阅泄密及防护
1、违规查阅泄密基本过程
2、违规查阅泄密防范措施
(三)端口拷贝泄密及防护
1、端口拷贝泄密基本过程
2、端口拷贝泄密防范措施
典型案例分析:特斯拉新入职员工疯狂窃密案
(四)打印输出泄密及防护
1、打印输出泄密基本过程
2、打印输出泄密防范措施
(五)网络传输泄密及防护
1、网络传输泄密基本过程
2、网络传输泄密防范措施
典型案例分析:格兰仕核心技术人员泄密案
(六)运维人员泄密及防护
1、运维人员泄密基本过程
2、运维人员泄密防范措施
典型案例分析:美中情局斯诺登案
典型案例分析:武汉某军工企业泄密案
(七)相机偷拍泄密及防护
1、相机偷拍泄密基本过程
2、相机偷拍泄密防范措施
典型案例分析:某工程机械企业防偷拍技防措施
五、IT技术层面商密保护的综合举措
(一)选用自主软硬件设施
(二)应用信息加密技术
(三)定期开展网络扫描
(四)实施网络边界防护
1、逻辑隔离;
2、物理隔离;
3、安全隔离与信息交互;
(五)实施恶意代码防护
(六)开展网络安全审计
(七)加强网络安全培训
信息安全保密培训
|
||
联系电话:4000504030 |
线上课程关注公众号 |