当前位置: 首页 > 内训课程 > 课程内容
广告1
相关热门公开课程更多 》
相关热门内训课程更多 》
相关最新下载资料

打赢“网络战”——基于信息网络平台的商业秘密保护

课程编号:48838

课程价格:¥30000/天

课程时长:1 天

课程人气:153

行业类别:行业通用     

专业类别:大数据 

授课讲师:肖章

  • 课程说明
  • 讲师介绍
  • 选择同类课
【培训对象】
企业商业秘密保护信息网络安全人员;商业秘密信息保护的具体管理人员,如企业专兼职保密员;分管信息网络平台保密的中高层管理人员。主要对象为前两者。

【培训收益】
提高信息安全人员保密意识;了解商业商业窃密的常用方法;掌握当前信息网络平台失泄密的主要渠道和防护;能够列举从IT技术层面商密保护的综合举措。 以学员的高度满意为基础,组织方能够体现出自身的专业度,机构方能够获得更多重复采购的机会,讲师经纪能够在机构方建立在小众培训领域的认可度,从而树立更加精专的形象。

一、信息网络安全保密的极端重要性
(一)世界各国高度重视网络空间利益
第五维战争形态—“网络战”
(二) 国家层面对网络安全的高度重视
(三)信息网络平台成为泄密主要渠道
讨论及分享:1.您所了解的网络窃密或泄密案例?
2. 信息网络平台对于贵单位的重要意义?

二、基于IT的商业秘密确定基本过程
(一)何谓商业秘密?
(二)商业秘密“三大”特征?
(三)商业秘密的基本范围?
(四)商业秘密确定的基本过程?
(五)基于IT的商密如何确定?
1.定密与标密;
2.预标密与正式标密;
3.如何定密?
4.如何标密?

三、网络攻击窃密的主要方式及防护
我们的竞争对手,有的甚至是国外的情报部门开始参与到前沿领域的商业竞争。网络攻击的主要手段:
(一)利用扫描技术窃密
1.扫描技术窃密基本过程
2.扫描技术窃密防范措施
(二)利用嗅探技术窃密
1.嗅探技术窃密基本过程
2.嗅探技术窃密防范措施
(三)利用木马病毒窃密
1.木马病毒窃密基本过程
2.木马病毒窃密防范措施
(四)利用摆渡技术窃密
1.摆渡技术窃密基本过程
2.摆渡技术窃密防范措施
(五)利用恢复技术窃密
1.恢复技术窃密基本过程
2.恢复技术窃密防范措施
(六)利用侧信道攻击窃密
1. 侧信道攻击窃密基本过程
2.侧信道攻击窃密防范措施
(七)利用电磁辐射窃密
1.电磁辐射窃密基本过程
2.电磁辐射窃密防范措施
综合案例分析:某工程机械企业网络泄密案
(八)利用智能手机窃密
1.智能手机窃密基本过程
分享:智能手机相关数据
2.智能手机窃密防范措施
案例:某企业手机监听案
(九)内部人员泄密
1.内部人员无意泄密。
2.内部人员恶意窃密。
讨论及分享:我们的网络攻击窃密隐患以及防范?

四、平台内部泄密的主要途径及防护
当前,网络系统平台泄密已成为失泄密的主要渠道,造成的损失往往很难估量和挽回。
(一)违规登录泄密及防护
1.违规登录泄密基本过程
2.违规登录泄密防范措施
(二)违规查阅泄密及防护
1.违规查阅泄密基本过程
2.违规查阅泄密防范措施
(三)端口拷贝泄密及防护
1.端口拷贝泄密基本过程
2.端口拷贝泄密防范措施
典型案例分析:特斯拉新入职员工疯狂窃密案
(四)打印输出泄密及防护
1.打印输出泄密基本过程
2.打印输出泄密防范措施
(五)网络传输泄密及防护
1.网络传输泄密基本过程
2.网络传输泄密防范措施
典型案例分析:格兰仕核心技术人员泄密案
(六)运维人员泄密及防护
1.运维人员泄密基本过程
2.运维人员泄密防范措施
典型案例分析:美中情局斯诺登案
典型案例分析:武汉某军工企业泄密案
(七)相机偷拍泄密及防护
1.相机偷拍泄密基本过程
2.相机偷拍泄密防范措施
典型案例分析:某工程机械企业防偷拍技防措施

五、IT技术层面商密保护的综合举措
(一)选用自主软硬件设施
(二)应用信息加密技术
(三)定期开展网络扫描
(四)实施网络边界防护
1.逻辑隔离;
2.物理隔离;
3.安全隔离与信息交互;
(五)实施恶意代码防护
(六)开展网络安全审计
(七)加强网络安全培训
 

咨询电话:
0571-86155444
咨询热线:
  • 微信:13857108608
联系我们