课程背景:
21世纪以来,网络信息技术飞速发展,各类管理系统对网络技术的应用更日新月异,与之相对的网络信息安全问题也日益严峻。确保信息系统的安全不仅成为社会各界关注的焦点,更成为政府和民众对企业的要求。
隐私泄漏、电子货币遗失、网络身份冒用、机密信息外泄、电子版权盗用、商业机密诈骗……种种信息化世界带来的危害正在逐步逼近我们。
本次网络信息安全培训课程涵盖您提到的所有核心内容,结合理论与案例,确保学员全面掌握网络信息安全的关键领域,逐步了解网络信息安全的发展轨迹,从学习基本信息安全知识开始,打造驾驭网络信息航船安全领航的管理实力。
课程收益:
● 识别保护对象的物理因素和人文因素
●学习系统开发过程中的网络安全控制技术
●学习从硬件到软件的网络信息安全法律法规
●掌握网络信息交互的核心安全部件
●了解紧急状况下的安全处理机制
●通过对网络信息系统的了解,找到关键保护对象
课程时间:0.5天,6小时/天
课程对象:
l 企业网络信息安全管理人员
l IT运维与开发人员
l 合规与审计人员
l 其他相关人员
人数要求:40人以下
课程方式:讲授、小组讨论、模拟游戏、案例分享、焦点研讨、现场演练、头脑风暴、市场对标、教练技术、引导技术等,具体实施形式可能根据学员的学习风格来做相应的调整。
课程大纲
导言:
案例分享:20世纪到21世纪案例分享
第一章:信息安全基础概念与法规解读
1 信息安全核心要素
l 保密性、完整性、可用性(CIA三要素)
l 真实性、不可抵赖性、可控性扩展定义
l 案例:数据泄露事件中的CIA破坏后果
2.网络安全法律与合规
l 国内外网络安全法律体系(《网络安全法》《数据安全法》《个人信息保护法》、GDPR等)
l 合规要求与行业标准(结合钢铁行业特点)
l 信息安全保障体系(ISO 27001、NIST框架、等级保护2.0)
l 网络风险管理与安全生命周期(识别、评估、处置、监控)
l 重要数据目录管理(交通地理信息、客流数据定级标准)
l 数据跨境传输场景分析(国际物流企业案例)
l 交通行业网络信息安全保护机制
Ø 影子IT
Ø 最小授权
Ø 强制休假
第二讲:敏感信息安全保护
案例分享:骚扰信息
1 电脑端
l 常用软件
l 免费网站
l 用户权限管理
l 流量分析
l 桌面管理
l 离人锁屏
2 移动设备端
l 应用程序
l 双因素认证
l 生物工程
l 社会工程
3 环境端
l 网络安全
l 无线技术
l 密码管理
4 网络安全威胁分类与防御基础
l 主动攻击(DoS、篡改) vs 被动攻击(嗅探、信息收集)
l 技术缺陷(协议漏洞) vs 人为缺陷(钓鱼攻击)
l 互动沙盘:分组模拟ETC系统钓鱼攻击防御演练
第三章:数据要素化与资产加密管理
1 数据资产化基础路径
l 数据资源→资产→资本演进逻辑
l 成本归集模型(采集/存储/治理成本计量)
2 数据加密安全防护实践
l 存储安全(加密存储介质管理)
l 传输安全(VPN+SSL双加密在车路协同中的应用)
l 密码学:非对称加密
l 模板演练:填写《数据资产登记表》(含敏感字段标识)
收尾:成为高手的功课——课程总结
1. 重点回顾
2. 课后任务
3. 结束语