网站大量收购独家精品文档,联系QQ:2885784924

信息系统安全管理课件-高中信息技术必修二.pptx

信息系统安全管理课件-高中信息技术必修二.pptx

  1. 1、本文档共24页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
(高中 必修2 信息系统化与社会)4.3信息系统安全管理 ——导入学生阅读学案中《2020年网络安全事件回顾(国内篇)》 从上面的案例可以看出人们在使用信息系统时人为的失误导致信息安全,如:1. 使用默认的用户名和密码(或极简单的密码)2. 设备丢失3. 通过一个不正确的电子邮件地址泄漏信息4. 双击一个不安全的URL或附件5. 与他人共享密码6. 外出时无人看守电脑7. 使用个人移动设备链接到组织的网络8. 系统错误配置9. 失策的补丁管理…… 不法分子恶意攻击破坏。操作不当;信息设备使用人员认识不足;一般来说信息系统安全事故主要有三大方面:1.2.3. 对于人为造成信息系统安全风险,又可以通过什么方式来降低? 探讨信息系统的安全管理体系请同学看机房墙上的“机房管理制度”,为什么要设置这么多规定呢?请问墙上的机房管理制度是否能够满足保证机房正常运行的需求? 探讨信息系统的安全管理体系活动1 探究学校机房的管理制度。学生活动:分组讨论,并完成教科书中的表4.3.1思考以下问题:(1) 机房管理制度分别对应哪些人群提出了管理要求?(2) 是否还有需要改进的地方? 探讨信息系统的安全管理体系活动1 探究学校机房的管理制度。学校机房的规章制度不遵守规章制度可能产生的安全风险不能随意使用U盘及可移动硬盘机房内不能带入水及饮料……增加病毒传播的可能造成电路短路 探讨信息系统的安全管理体系活动1 探究学校机房的管理制度。学生活动:分组讨论,并完成教科书中的表4.3.1思考以下问题:(1) 机房管理制度分别对应哪些人群提出了管理要求?(2) 是否还有需要改进的地方?网络管理员、教师和学生在机房管理制度中分别提出不同的条例。 探讨信息系统的安全管理体系活动1 探究学校机房的管理制度。特别作为网络管理员,他有更高的权限所以需要高度重视。人员安全问题是信息系统安全运行有相应的组织、制度和人员保障。为避免风险,组织应采取一下措施,加强内部人员的安全管理。(1)对工作申请者实施背景检查;(2)签订雇佣合同和必威体育官网网址协议;(3)加强在职人员的安全管理;(4)严格控制人员离职程序,立即撤销离职者的访问权限。网络管理员、教师和学生在机房管理制度中分别提出不同的条例。 探讨信息系统的安全管理体系活动1 探究学校机房的管理制度。想一想:为什么进机房都要求大家穿好鞋套?信息安全标准 活动2 探讨信息安全管理标准探讨信息系统的安全管理体系1.查找信息安全标准学生活动:查阅资料,将相关内容记录在教科书中的表4.3.2中2.提出问题:如果按照“事前”“事中”“事后”三个层面,我们的机房管理制度条款如何划分? 活动2 探讨信息安全管理标准探讨信息系统的安全管理体系1.查找信息安全标准学生活动:查阅资料,将相关内容记录在教科书中的表4.3.2中2.提出问题:如果按照“事前”“事中”“事后”三个层面,我们的机房管理制度条款如何划分?组织信息安全资产管理业务持续性管理符合性 活动2 探讨信息安全管理标准探讨信息系统的安全管理体系1.查找信息安全标准学生活动:查阅资料,将相关内容记录在教科书中的表4.3.2中2.提出问题:如果按照“事前”“事中”“事后”三个层面,我们的机房管理制度条款如何划分? 信息系统安全管理可划分为:事先防御阶段、实时监测阶段和事后响应阶段。 活动2 探讨信息安全管理标准探讨信息系统的安全管理体系 信息系统安全管理可划分为:事先防御阶段、实时监测阶段和事后响应阶段。所属阶段校园安全防护信息系统安全管理机房管理制度条款划分事先防御围墙隔离门卫核查特殊接送网络隔离访问控制加密传输实时监控视频监控保卫巡逻火灾探测病毒监控入侵检测系统/用户行为监控事后相应报警、急救事故认定、问责修复、加固报警、急救取证、问责修复、加固 在不同的安全管理阶段,利用病毒监控、加密传输、防火墙等安全技术,是信息系统安全防护的重要措施和手段。 问:“技术”和“管理”哪个重要?对于人为造成信息系统安全风险,又可以通过什么方式来降低? 5%85%10%引用360企业安全集团董事长齐向东在第五届中国互联网安全大会上发言,“在过去十二个月里,85%的网络安全事件来自内部人的疏忽、大意和故意,人还是关键”。‘万物皆变,人是安全的尺度’。也就是说,人,对网络安全起着决定性作用。”齐向东说。 归根到底,信息安全并不只是技术过程,更重要的是管理过程。 从活动一机房的管理制度中发现制度的制定是与信息系统使用者的需求分不开的。不同的群体的需求不同,关注的安全策略和焦点问题也不同。所以一个信息系统安全管理策略的制定,往往要考虑多方面因素。 活动3 :探讨信息系统安全策略探讨信息系统的安全管理体系学生活动:通过上网查询,结合所学知识,从不同角度列举安全管理应用案例,完成教科书中的表4

您可能关注的文档

文档评论(0)

159****8201 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档