首页 > 范文 > 工作总结

信息安全管理培训总结

信息安全管理培训总结



信息安全管理培训总结

  当前作为一个信息时代,个人的信息安全值得我们重视,那么在进行信息安全管理的培训之后应该如何写好培训总结呢?下面就和YJBYS小编一起来看看吧。

  信息安全管理培训总结【一】

  20XX年11月8日,内蒙古电力信息通信中心举办了一期信息网络安全培训班,此次培训地点设在内蒙古电力培训中心,历时5天,至20XX年11月12日上午结束。在培训期间,我们学习了常用网络设备的实际操作,信息网络新技术在当今网络系统中的应用知识,以及生产系统和网络监控系统方面的内容。

  通过学习我加深了对以往知识的理解,同时也了解了当今网络方面的新技术应用,还向受课老师请教了日常工作中遇到的疑难问题,感到受益菲浅。同时也看到了各单位同事们积极向上的学习劲头,深感自己存在的差距。紧张的学习过去了,现将学习的内容做了整理如下:

  第一天交换机、路由器介绍

  1、IOS是交换机及路由器的操作系统,通过tftp方式可以备份旧的IOS、删除旧的IOS、下载新的IOS、启动新的IOS;

  2、交换机分类,基于layer2base,基于IPbase,基于IPSERVICES,基于ENTERPRISESERVICES,可以实现基于二层网络和三层网络的数据流。

  3、路由器IOS的更新,路由器的用途等。

  4、路由器的查看命令,了解路由的基本配置方法。

  第二天交换机、路由器配置

  1、交换机的使用命令,配置名称、IP地址、启用接口模式、设置密码;

  2、交换机间互连,配置trunk,启用vtp,查看日志基本信息;

  3、建立vlan,配置IP地址,划分端口;

  4、路由器的使用命令,设置密码,配置IP地址,开启路由。

  第三天访问控制列表(ACL)配置、监控系统学习

  1、使用交换机和路由器建立网络连接;

  2、建立访问控制列表(ACL),进行安全的网络配置;

  3、监控系统介绍;

  4、建立监控系统的网络拓扑;

  5、使用监控系统进行网络管理。

  第四天防火墙介绍、防火墙配置

  1、登录ISG1000防火墙,使用netscreen用户名及密码登录系统具有系统管理员的相关权限;

  2、进行防火墙的基本系统配置,可以通过图形化的访问介面进行相关配置,如系统升级、更新密码、权限配置;

  3、端口、区域、虚拟路由的概念;

  4、理解防火墙的区域概念、安全策略、VPN等概念。

  第五天防火墙配置、生产系统介绍

  1、trust区域、untrust区域、DMZ区域的关系trust区域用于连接内网系统的安全区域、untrust区域用于连接外网的不安全区域、DMZ区域用于接入服务器的安全区域;

  2、在trust区域、untrust区域、DMZ区域之间进行网络策略配置;

  3、安全策略的组成:源地址、目的地址、所使用的服务及端口号、对数据采取的行动、附加行动;

  4、创建服务对象,配置策略的优先级,实现安全的网络的防护;

  5、生产系统中所看到的各类管理界面的用途,一个工单流程中所经历的所有界面,常见问题的处理方法等。

  信息安全管理培训总结【二】

  通过学习《信息安全》,我了解到信息化是社会发展的趋势。随着我国信息化的不断推进,信息技术的应用已经渗透到工作与生活的各个方面。尤其是密码学,在我们的生活中无处不在。例如银行卡,现在几乎人手一张,那么所对应的密码数量,可想而知,是个多么庞大的数字。还有在这个网络发达的信息社会中,我们注册的各类账号,其对应的密码数量也是个巨大的数字。信息技术是新型的科学教育技术,能弥补过去工作方法的不足,只有在实践中充分利用现代化信息技术,才能在应用中发现问题、分析问题、解决问题,才能在不断总结经验、吸取教训中学习并提高自身工作能力。只有充分把现代化信息技术应用于各类工作中,才能有助于整合资源以及提高工作效能。 信息安全,顾名思义,是指所掌握的信息不被他人窃取的安全属性。由于现代社会科技高速发展,信息的数量以指数级别增加,而科技的进步也催生出很大窃取信息的技术方法,给我们信息安全带来了极大的威胁,不光说我们的个人隐私我发得到合理的保障,甚至一些商业机密乃至国家机密也都收到了潜在盗窃者的威胁。因此,如何防范信息的窃取正确的有效的保护自己信息隐私的安全性,如何处理信息被盗所造成的损失,如何亡羊补牢都是亟待解决的问题。信息安全概论这门课正是给我们提供了这样一个学习交流的平台,给了我们应对新时期信息安全问题一条出路。

  现在的上网环境可谓是“布满荆棘”,例如一项实验,不开杀毒

  软件的`电脑“裸奔”上网,2小时之内就会陷入崩溃,足见上网环境的恶劣,这中间可能是因为访问某个网站时给自己的电脑中上了木马、修改了注册表、沾染了病毒,还可能是因为从某个网站上下载的应用软件中自带了木马、病毒,在你不知不觉中已经使电脑陷入了危险,这些病毒有一部分会占用你的资源,破坏你的系统,属于完全是没事找抽型的破坏性病毒,但是另外一些病毒和大部分木马却是居心不良,有些可以监视你键盘的动作,也就是说你在键盘上的输入会及时的别人所监视,同时也有的会强迫打开你的摄像头(前提是你有摄像头并且安装了驱动)来偷窥你所有的动作,我们经常会在一些视频网站或者新闻上看到这样的报道,一对夫妻在房内被另一个城市的无耻网友通过安装木马自动打开摄像头偷拍并被敲诈勒索的事件,这就是这类木马做的坏事。还有的木马会通过你的电脑再次传播,比如植入木马成为僵尸电脑,进而被控制攻击其它电脑,还有就是我们最常见的qq“尾巴”,首先在qq的对话框中给你说什么我在

  就算不上网也有信息被盗取的可能性。首先,是最常见的U盘盗取,有的时候电脑不上网但是需要用U盘或者移动硬盘拷贝一些资料

  或者其他什么信息,这时候如果有人事先在电脑中给你植入了一类荫蔽的木马,类似我们见到的autorun.exe之类的,直接感染到电脑硬盘,然后偷偷地从你电脑中copy信息,等到下次在此插入U盘时带走,或者有些是你上网时就通过互联网悄悄的传输出去。其次,现在很多磁存储设备删除信息过程中可能留下痕迹,然后被某些居心不良的人用一些特殊技术就可以还原过来,比如数码相机中的照片,硬盘中的文档等等,这样在已经确认删除的情况下一般会放松警惕进而被钻空子,信息被窃取。最后,问题可能处在我们自己身上,换言之,我们自己的保密意识不强也会导致信息被窃取,很多时候我们的电脑并不设置访问密码,任何人只要在我们不在的时候都可以访问,这样岂不是给某些不良分子行了方便。还有就是我们对某些重要的文档信息进行加密时过于疏忽,我就曾经遇到过这类事情,我对某个文件夹用超级兔子的文件伪装功能进行了加密,只要输入密码不正确怎么都不会打得开,后来过了段时间我自己把密码给忘了,于是抱着试一试的心里在百度中搜了一下“超级兔子文件解密”,结果发现很多绕过密码打开文件的方法,其中一种竟然可以利用winrar直接暴力修改文件后缀,达到完全去除密码设置的功能,还好是我自己发现,不然隐私岂不是有可能被人窃取?!另外一个例子就是有些人相册或者qq空间设置了访问限制,不输入密码或者不是主人好友禁止访问,这时候上网搜一下“相册密码破解”“qq空间破解”又会发现N多的破解方法,当然我没有那么无聊去偷看别人的什么东西,但是网上时常报料出一些新闻还是不得不引起我们的注意,如前段时间曝光的

  “伊莱克斯经理X照”就是别人破解了相册空间把照片窃取出来的,我们姑且不从伦理道德的角度对照片上的人做什么评论,单单就这个事情已经让我们毛骨悚然了,不知道以后还有谁敢发一些比较私密的照片到互联网上去。另外一个例子就是最近时常出现于报端的“网络暴民”,这些人通过在互联网上发布“通缉令”之类的方法,对他人展开人身攻击,我知道的最出名的就是mop的“人肉搜索”,也就是根据“暴民”提供的一些个人信息,搜到被通缉人的各类私人信息诸如住址、身份证号、电话号码、真实姓名、家属姓名、工作单位等等,最著名的例子就是mop上的“虐猫事件”直接找到了视频中女性的工作单位,还有“铜须门事件”也是公布了当事人的照片和所在学校,给当事人造成了极大的伤害,这些隐藏在互联网后面的“网络暴民”企图想绕过法律给他人造成巨大伤害,如果我们没有一个很好的保护自己信息安全、自己在互联网上隐私的方法,也许下一个被通缉的人就是我们之中的谁。

  信息技术给我们的工作与生活带来便利的同时,也带来了一些安全隐患,如信息泄露,网络诈骗,网络的黑客攻击、入侵等等。

  因此,我们要增强信息安全意识,提高信息安全技术,切实保护个人与国家信息安全。

  在生活中,我们要树立起信息安全的概念,不随便泄漏自己的身份、住址、电话、习惯等信息。

  信息安全管理培训总结【三】

  20XX年9月中旬按国家电力监管委员会通知,厂部派我前往山东威海参加“20XX电力行业网络与信息安全培训会”。来自全国电力行业的200多名网络与信息安全管理人员、专责技术人员参加了培训。培训班邀请了公安部、国家电监会网络与信息化工作领导小组、信息安全管理体系国家标准工作组、中国可信计算工作组、灾备技术国家工程实验室等机构的领导、专家和教授进行授课。授课内容涉及国家信息安全等级保护有关政策与要求、信息安全态势与软件安全、信息安全管理体系(ISMS)概述、信息安全等级保护保测评、WEB攻击及防护技术与案例分析、数据容灾备份、可信计算技术及其应用等方面。本次培训不仅宣贯了电力行业等级保护与信息安全测评的相关政策,更侧重业务层面的培训。

  在会务组的安排下,培训形式以面对面的PPT讲座为主,培训内容大致如下:

  培训一开始,首先由国家电力监管委员会信息中心倪吉祥主任给我们讲到,随着科学技术的迅猛发展和信息技术的广泛应用,我国国民经济和社会信息化进程全面加快,信息化带动了工业化的发展,实现了互联互通、资源共享等等,信息系统已成为国家和社会发展新的重要战略资源,随着社会信息化的提高,我们的生活、生产对信息网络的依赖程度也越来越高,因而网络和信息系统安全问题也就愈加重要。倪主任同时也粗略的给我们讲解了目前国内电力行业信息系统所面临的安全形势,以及当前信息工作的首要工作任务。明确了保护电力信息网络,关系到国家安全、经济命脉、社会稳定等诸多方面,从而渐渐引出了信息安全等级保护政策及要求,以及网络安全相关技术等。

  紧接着由国家公安部十一局郭启全处长将国家信息安全等级保护有关政策与要求对我们进行了宣贯,课程中首先阐述了国家为什么要实施信息安全等级保护制度。由于敌对势力从未间断过的入侵、攻击、破坏以及国内针对信息系统的违法犯罪的持续上升,从而导致基础信息网络和重要信息系统安全隐患日渐突出使我国信息安全面临的形势非常严峻。互联网上影响我国国家安全和社会稳定的问题日益突出,网上斗争也越来越尖锐复杂,作为非传统安全范畴的信息安全,已成为当前最难控制、最难把握的问题,所以我们必须要高度重视信息安全,维护网络空间的国家安全和国家利益。后面的课程里各位专家、领导还给我们讲述分析了,目前我国电力行业的网络信息安全的态势,在一些关键软硬件技术上我国目前与国外还有很大差距,我国所使用的绝大多数都是外国品牌,犹如自己家的大门请了个外人来给守护,关键时刻还会安全吗?

  在后来的几天里专家们还介绍了国家电网公司等级保护工作经验,以及网络技术相关的防护WEB攻击及防护技术,由于WEB是主流的网络应用技术所以目前有75%的攻击都发生在WEB应用层,在专家的讲述中还列举了大量案例,其中不乏国家的政府工作网站被严重攻击,这些事件让我们触目惊心,让我们感觉到了网络安全的重要性,如果有人利用国家、政府网站散布谣言、发表攻击性言论势必会造成国家形象被诋毁、社会稳定被动摇。最后在姚文斌和吴秋新专家,给我们在《数据容灾备份》与《可信计算技术及应用》讲述中讲到数据容灾备份的重要性,例如:“9.11事件一年后,重返世贸大厦的企业由原先的350家减少到150家,200家企业由于重要信息系统破坏及关键数据丢失而永远倒闭消失”“据互联网数据中心(Internet Data Center,IDC)调查,在20世纪最后10年中,美国发生过灾难的公司中,55%的公司当即倒闭,剩下45%中由于信息数据丢失,29%的公司在两年内倒闭,能生存下来的仅占16%”“Gartner(著名IT咨询服务提供商)数据表明,40%企业不能在灾难发生后恢复运营,剩下60%中有33%在两年内倒闭”等等,对于灾难备份,在专家的讲述中对我国的容灾技术发展进行了简介,同时还对电力系统容灾提出了一些建议及思考。

  经过此次培训让我们了解了国家信息工作政策的大方向,以及国家信息安全面临的严峻形势。通过培训、学习我将进一步结合厂里信息网络工作的实际不断思考,将我厂信息安全与国家标准环环相连,并从专家的讲解中逐步探索,以最大努力提升我厂信息网络安全的防护。


更多相关文章推荐:

1.员工管理培训总结

2.关于公司管理培训总结

3.合同管理培训总结

4.管理培训总结范文

5.安全管理培训总结

6.2017年管理培训总结

7.关于管理培训总结范文

8.小学安全管理培训总结

9.销售管理培训总结

10.时间管理培训总结

    版权声明:此文自动收集于网络,若有来源错误或者侵犯您的合法权益,您可通过邮箱与我们取得联系,我们将及时进行处理。

    本文地址:https://www.gunzhua.com/fanwen/gongzuozongjie/464390.html

相关内容

热门阅读
随机推荐