《信息安全相关培训》
《信息安全相关培训》详细内容
《信息安全相关培训》
《信息安全培训》 -段方
教授 北京大学博士后
1 概述
1.1 信息安全的概念及范围
1.1.1 概述
1.1.2 信息系统潜在威胁
被动攻击
主动攻击
黑客攻击手法
1.1.3 信息安全技术概览
1.1.4 信息安全注重体系安全
防护 检测 响应 恢复
1.2 信息安全等级分类
1.2.1 分级的概念
1.2.2 分级保护涉及的标准
1.2.3 职责和角色
1.2.4 企业信息等级选择依据
1.3 信息安全的层级界定
1.3.1 网络层
1.3.2 硬件层
1.3.3 操作系统层
1.3.4 应用层
1.3.5 数据层
1.4 信息安全的“维度 ”
1.4.1 硬件故障
1.4.2 人为过失
1.4.3 软件失误
1.4.4 电脑病毒
1.4.5 自然灾害等
1.5 信息安全的现状
1.5.1 中国国家层面的法律、法规等
1.5.2 美国 NSA 等安全保障体系
1.5.3 一些黑客攻击案例
1.6 客户隐私保护
1.6.1 客户隐私的界定
1.6.2 客户隐私保护的内容
1.6.3 客户隐私的国际情况
欧洲的 GDPR 说起
1.6.4 【思考】不同企业客户隐私的界定
1.7 常见问题的防范
1.7.1 培养良好习惯
1.7.2 电脑病毒的防护
1.7.3 浏览器的防护
1.7.4 操作系统的安全防护
1.7.5 网络层面的防护等
1.8 【案例】信息安全防护的具体案例
2 客户隐私保护
2.1 客户隐私的定义
2.1.1 隐私的历史由来
2.1.2 中国对隐私的界定
2.1.3 客户隐私的信息有哪些?
2.1.4 【案例】隐私泄露引发的悲剧
2.2 法律上客户隐私的界定
2.2.1 私人信息
2.2.2 个人私事
2.2.3 私人领域等
2.2.4 隐私的特点
2.3 企业对客户隐私的规避
2.3.1 规避的合同
2.3.2 规避的司法案例
2.4 企业如何保护客户隐私
2.4.1 哪些系统有客户隐私?
2.4.2 隐私保护的原则
2.4.3 隐私保护的技术方法
2.4.4 隐私保护的管理方法
2.5 【案例】附件——APP 如何进行安全防护
2.6 【思考】防不胜防的隐私泄露——透明倒逼的“ 善良 ”
3 信息网络安全
3.1 网络安全攻击的概述
3.1.1 概述
3.1.2 中外黑客的历史等
3.1.3 网络攻击的思路
3.2 网络攻击的方法及原理
3.2.1 端口攻击
3.2.2 获取口令
3.2.3 放置木马
3.2.4 网络钓鱼
3.2.5 DDOS 攻击等
3.3 网络攻击的类型举例
3.3.1 特洛伊木马
3.3.2 后门攻击
3.3.3 病毒攻击
3.3.4 拒绝服务攻击
3.4 网络防御技术
3.4.1 防火墙技术
3.4.2 入侵监测系统
3.4.3 密码学
3.4.4 网络安全态势感知
3.4.5 病毒监测技术
3.4.6 蜜罐技术
3.5 【案例】附件——网络安全介绍
4 数据加密方法
4.1 加密算法概述
4.1.1 概述 凯撒密码
摩斯密码
BASE64 编码
4.1.2 算法的分类
对称加密
非对称加密
4.1.3 算法的特点评估
4.1.4 HTTPS 工作原理
4.2 加密算法的选择和评估
4.2.1 选择的原则
4.2.2 如何评估和对比
4.3 加密算法的原理
4.3.1 DES 算法
4.3.2 RSA 算法
4.3.3 RC2/RC4
4.3.4 DSA 数字签名算法
4.3.5 AES 算法等
4.4 加密算法的对比
4.4.1 性能方面
4.4.2 可逆或不可逆
4.4.3 与数据特点的结合
4.5 数据脱敏算法效率考量
4.5.1 数据量的评估
4.5.2 加密、解密效率评估
4.5.3 安全等级选择
4.6 【案例】附件——DES 等算法原理介绍
5 大数据安全管理架构
5.1 层层防御的技术理念
5.1.1 从敏感数据角度的层层防御
5.1.2 从数据出来环节的层层防御
5.1.3 从数据生命周期的层层防御
5.2 数据访问策略
5.2.1 隐私数据策略管理
5.2.2 告警策略管理
5.3 “ 三分技术、七分管理 ”
5.3.1 安全管理的重要性
5.3.2 安全管理的内容和范围
5.3.3 技术围绕管理需求
5.4 与网络安全的关系
5.4.1 层次不同
5.4.2 解决网络突破后的数据安全问题
5.5 数据导出管理与监控
5.5.1 数据水印技术
5.5.2 访问轨迹追踪
5.6 安全管理的关键点
5.6.1 明确的规章制度
5.6.2 严格地执行规章制度
5.7 访问终端的安全管控
5.7.1 终端的安全管控原则
5.7.2 应用的管控流程
5.8 机房的安全管控要求
5.8.1 设备隔离要求
5.8.2 访问监控要求等
5.9 【案例】附件-某企业安全管理架构案例
6 数据金库等管理应用
6.1 4A 认证模式
6.1.1 4A 概念
6.1.2 与大数据权限管理的关系
6.2 金库管理模式
6.2.1 何为金库模式?
6.2.2 金库模式的要点
6.2.3 金库模式的意义
6.3 管理规章制度设计
6.3.1 设计哪些规章制度
6.3.2 规章制度的设计原则
6.3.3 规章制度的设计分类
6.4 访问日志管理
6.4.1 大数据的日志如何管理
6.4.2 日志的价值分析
6.4.3 日志的分析应用
6.5 安全实时告警
6.5.1 如何进行实时监控
6.5.2 监控规则的实时计算
6.5.3 告警信息的实时传送
6.6 【案例】附件——某企业数据金库实现案例
7 安全的大数据分析——态势感知
7.1 安全态势感知概念和范围
7.2 态势感知的大数据收集
7.3 态势感知的检测
7.4 态势感知的分析、响应
7.5 态势感知的预测
7.6 态势感知的防御
7.7 还有哪些应用?
7.8 【案例】附件——安全态势感知的详细介绍
8 HADOOP 系统安全防护
8.1 开源系统的安全防护问题
8.2 与传统数据仓库安全的对比
8.3 HADOOP 漏洞分析
8.4 HADOOP 生态补丁策略
8.5 加固 HADOOP 系统
8.6 【案例】附件——HADOOP 组件的一些安全漏洞举例
9 【案例】信息安全事故案例分析
9.1 内部人员的安全事故案例
9.2 外部人员的安全事故案例
9.3 黑客攻击的风险
10 一些思考
10.1 客户隐私与客户服务的矛盾
10.2 客户隐私的规避思考
10.3 客户隐私的防护成本
段方老师的其它课程
中国广电5G运营策略 04.24
=============================================================《中国广电5G运营策略》——段方中国移动资深专家教授北京大学博士后=============================================================15G发展概述1.15G概述1.25G技术特征1.
讲师:段方详情
人工智能基础及应用培训 04.24
=============================================================《人工智能基础及应用培训》-段方某世界100强大数据/AI总设计师教授北京大学博士后=============================================================202916811801概述--
讲师:段方详情
数据安全技术 04.24
《数据安全技术》-段方某世界100强企业大数据总设计师教授北京大学博士后1概述1.1信息安全的概念及范围1.1.1概述1.1.2信息系统潜在威胁被动攻击主动攻击黑客攻击手法1.1.3信息安全技术概览1.1.4信息安全注重体系安全防护检测响应恢复1.2信息安全等级分类1.2.1分级的概念1.2.2分级保护涉及的标准1.2.3职责和角色1.2.4企业信息等级选择
讲师:段方详情
数据管理及数仓建模 04.24
=============================================================《数据管理及数仓建模》-段方某世界100强企业大数据/AI总设计师教授北京大学博士后=============================================================13465791461概述---
讲师:段方详情
数智化发展及运用案例分析 04.24
=============================================================《数智化发展及运用案例分析》-段方某世界100强企业大数据/AI总设计师教授北京大学博士后=============================================================23704858471概念
讲师:段方详情
数字经济时代内部审计实战技能提升 04.24
=============================================================《数字经济时代内部审计实战技能提升》——段方某世界100强企业大数据/AI总设计师教授北京大学博士后=============================================================13465791
讲师:段方详情
铁路行业的数字化转型 04.24
=============================================================《铁路行业的数字化转型》——段方某世界100强企业大数据/AI总设计师教授北京大学博士后=============================================================13465762131为什么
讲师:段方详情
信息技术的国产化发展与展望 04.24
《信息技术的国产化发展与展望》-段方总设计师教授北京大学博士后1概述1.1信息技术的发展概况1.2盗版软件的双刃剑1.3美国为何在信息技术领域对中国进行限制1.4中国如何选择应对的方法?2信息技术国产化现状2.1操作系统方面2.2芯片方面2.3数据系统方面2.4工业软件方面2.5应用软件方面2.6互联网软件方面2.7计算机板卡方面2.8服务器方面2.9云计算
讲师:段方详情
银行业与中国科技强国战略的融合与创新 04.24
《银行业与中国科技强国战略的融合与创新》——段方某世界100强企业AI/大数据总设计师教授、北京大学博士后【课程目的】:本课程旨在深化学员对中国科技强国战略的理解,并探讨银行业如何利用新兴科技助力战略实施,促进业务创新和转型升级。通过系统学习,学员将能够识别并应对金融科技发展的趋势和挑战,为银行业的可持续发展提供战略支持。【课程提纲】:I.引言A.银行业与科
讲师:段方详情
- [潘文富] 中小企业招聘广告的内容完
- [潘文富] 优化考核方式,减少员工抵
- [潘文富] 厂家心目中的理想化经销商
- [潘文富] 经销商的产品驱动与管理驱
- [潘文富] 消费行为的背后
- [王晓楠] 辅警转正方式,定向招录成为
- [王晓楠] 西安老师招聘要求,西安各区
- [王晓楠] 西安中小学教师薪资福利待遇
- [王晓楠] 什么是备案制教师?备案制教
- [王晓楠] 2024年陕西省及西安市最
- 1社会保障基础知识(ppt) 21153
- 2安全生产事故案例分析(ppt) 20216
- 3行政专员岗位职责 19039
- 4品管部岗位职责与任职要求 16214
- 5员工守则 15454
- 6软件验收报告 15392
- 7问卷调查表(范例) 15106
- 8工资发放明细表 14546
- 9文件签收单 14190