培训搜索引擎

《打赢“网络战”——基于信息网络平台的商业秘密保护》

内训讲师:肖章 需要此内训课程请联系中华企管培训网
《打赢“网络战”——基于信息网络平台的商业秘密保护》内训基本信息:
肖章
肖章
(擅长:)

内训时长:1天

邀请肖章 给肖章留言

内训咨询热线:010-68630945; 88682348

内训课程大纲

打赢“网络战”——基于信息网络平台的商业秘密保护课程纲要

  

【课程背景】

当今世界,由于生产普遍过剩,绝大多数行业均进入买方市场,企业之间的市场竞争日趋激烈,且由单纯的物质资源竞争转向为对商业秘密情报的争夺和对抗。统有关统计,中国商业秘密泄密案件正以15%每年的速度递增,每年直接经济损失达到数千亿元人民币。近年发生的力拓窃密案,对我国钢铁企业造成巨大负面影响,甚至对国家经济安全造成重大影响。这一案件再次敲响了中国企业商业秘密保护的警钟。纵观近年来发生的诸多商业秘密泄密案件,大多与“信息网络平台”这一因素密切相关,“信息网络平台”也是泄密案件发生的最主要原因。本课程旨在解决“信息网络平台”泄密问题,重点针对实践中的主要失泄密途径以及防护,以及IT技术层面商密保护的综合举措,确保守住企业商业秘密防护底线,为企业健康可持续发展“保驾护航”。

【课程收益】

学员收益:提高信息安全人员保密意识;了解商业商业窃密的常用方法;掌握当前信息网络平台失泄密的主要渠道和防护;能够列举从IT技术层面商密保护的综合举措。

相关方收益:以学员的高度满意为基础,组织方能够体现出自身的专业度,机构方能够获得更多重复采购的机会,讲师经纪能够在机构方建立在小众培训领域的认可度,从而树立更加精专的形象。

【课程对象】企业商业秘密保护信息网络安全人员;商业秘密信息保护的具体管理人员,如企业专兼职保密员;分管信息网络平台保密的中高层管理人员。主要对象为前两者。

【授课天数】1天(6小时/天)

【授课方式】

以讲授式、小组讨论以及案例分析为主,辅以提问启发、视频、互动、竞争等其他提升课程刺激度的方式。

【授课工具】

PPT;扩音、音响设备;白板及白板笔;翻页器;小礼品

 

【授课纲要】

总体框架:

信息网络保密工作的极端重要性

基于IT的商业秘密确定基本过程

网络攻击窃密的主要方式及防护

平台内部泄密的主要途径及防护

IT技术层面商密保护的综合举措

 

纲要内容:                                                                                                                                                                                               

一、信息网络安全保密的极端重要性

(一)世界各国高度重视网络空间利益

第五维战争形态—“网络战”

(二) 国家层面对网络安全的高度重视(三)信息网络平台成为泄密主要渠道

讨论及分享:1.您所了解的网络窃密或泄密案例?

        2. 信息网络平台对于贵单位的重要意义?

 

二、基于IT的商业秘密确定基本过程

(一)何谓商业秘密?(二)商业秘密“三大”特征?(三)商业秘密的基本范围?

(四)商业秘密确定的基本过程?

(五)基于IT的商密如何确定?

1.定密与标密;

2.预标密与正式标密;

3.如何定密?

4.如何标密?

 

三、网络攻击窃密的主要方式及防护

我们的竞争对手,有的甚至是国外的情报部门开始参与到前沿领域的商业竞争。网络攻击的主要手段:

(一)利用扫描技术窃密

1.扫描技术窃密基本过程

2.扫描技术窃密防范措施

(二)利用嗅探技术窃密

1.嗅探技术窃密基本过程

2.嗅探技术窃密防范措施

(三)利用木马病毒窃密

1.木马病毒窃密基本过程

2.木马病毒窃密防范措施        

(四)利用摆渡技术窃密

1.摆渡技术窃密基本过程

2.摆渡技术窃密防范措施

(五)利用恢复技术窃密

1.恢复技术窃密基本过程

2.恢复技术窃密防范措施        

(六)利用侧信道攻击窃密

1. 侧信道攻击窃密基本过程

2.侧信道攻击窃密防范措施

(七)利用电磁辐射窃密

1.电磁辐射窃密基本过程

2.电磁辐射窃密防范措施

综合案例分析:某工程机械企业网络泄密案

(八)利用智能手机窃密

1.智能手机窃密基本过程

分享:智能手机相关数据

2.智能手机窃密防范措施

案例:某企业手机监听案

(九)内部人员泄密

1.内部人员无意泄密。

2.内部人员恶意窃密。

讨论及分享:我们的网络攻击窃密隐患以及防范?

 

四、平台内部泄密的主要途径及防护

    当前,网络系统平台泄密已成为失泄密的主要渠道,造成的损失往往很难估量和挽回。

(一)违规登录泄密及防护

1.违规登录泄密基本过程

2.违规登录泄密防范措施

(二)违规查阅泄密及防护

1.违规查阅泄密基本过程

2.违规查阅泄密防范措施

(三)端口拷贝泄密及防护

1.端口拷贝泄密基本过程

2.端口拷贝泄密防范措施

  典型案例分析:特斯拉新入职员工疯狂窃密案

(四)打印输出泄密及防护

1.打印输出泄密基本过程

2.打印输出泄密防范措施

(五)网络传输泄密及防护

1.网络传输泄密基本过程

2.网络传输泄密防范措施

典型案例分析:格兰仕核心技术人员泄密案

(六)运维人员泄密及防护

1.运维人员泄密基本过程

2.运维人员泄密防范措施

典型案例分析:美中情局斯诺登案

典型案例分析:武汉某军工企业泄密案

 (七)相机偷拍泄密及防护

1.相机偷拍泄密基本过程

2.相机偷拍泄密防范措施

典型案例分析:某工程机械企业防偷拍技防措施

 

五、IT技术层面商密保护的综合举措

(一)选用自主软硬件设施

(二)应用信息加密技术

(三)定期开展网络扫描

(四)实施网络边界防护

1.逻辑隔离;

2.物理隔离;

3.安全隔离与信息交互;

(五)实施恶意代码防护

(六)开展网络安全审计

(七)加强网络安全培训


讲师 肖章 介绍

上一篇:《中、高层管理者保密素养提升》
下一篇:《国家秘密涉密人员保密素养提升》

培训现场