信息安全培训实施方案

关键词: 网络部 管理人员 分公司 网络

信息安全培训实施方案(通用9篇)

篇1:信息安全培训实施方案

信息安全意识培训

一、信息安全的重要性以及什么是信息安全

当你上班离开家里的时候关门吗?

当你下班离开公司的时候关门吗?

如果你知道关自己家里的门却不知道关公司的门说明你对公司安全认知不够

如果你知道为保险箱设置密码却不知道为自己的电脑设置密码说明你对信息安全认识不够

信息比钞票更重要:

有一个装着几百万的款箱→劫匪用一辆卡车即可偷窃→银行可能损失的是几百万 装在电脑里的客户信息→一个商业间谍用U盘就可以把信息盗走→那么银行损失的可能是所有客户

2008年汇丰银行遗失一张光碟,里面有没加密的37万客户资料的文件,导致汇丰银行被罚款110万英磅,还损失了信誉。

信息安全的基本属性:保密性、完整性、可用性

信息安全主要分为以下十一大类:

1、安全策略

2、安全组织

3、资产管理

4、人员安全

5、物理安全

6、网络安全

7、访问控制

8、开发安全

9、事件管理

10、业务连续

11、法律合规

二、日常工作中怎样才能做到信息安全?

1、出入办公室要注意关门,注意身后是否有尾随人员

2、机密文件不要随手放在桌子上,用过之后要在桌子里面锁上,再重要的文件要锁在文件柜里或者保险柜里

3、电脑要设置复杂的密码,建议用长度8位以上的数字和字母组合,密码不要随意记在便条上,粘贴在屏幕上或者放在键盘、鼠标垫下

4、打印的时候为了节省资源利用废弃的纸张,但是要注意不要使用具有敏感信息的纸张,具有敏感信息的纸张不要随意放置或者扔进垃圾筒,打印或复印的重要资料要及时拿走

5、自己私人物品要保存好,个人信息资料要注意备份,及时保存,以防丢失或破坏

6、不要使用外来的移动硬盘或者U盘,不要把U盘插到自己家里的电脑以防中毒,如果U盘需要维修,要把重要信息备份然后进行报废处理

7、开会后留下的白板上的信息要及时擦掉

8、有一些公用的一体机具有在存储功能,重要资料传送尽量不要使用这样的传真机、复印机,如果非要使用要把存储功能清除掉

9、办公室里遇到陌生人或者外部人员拿相机拍照要提高警惕

10、如果遇到病毒入侵或者信息被破坏的情况要立刻联系负责安全信息的同事

11、出差的时候注意在公众场合不要讨论相关的重要信息

2011/9/26

分行第一会议室

杨焕宁

篇2:信息安全培训实施方案

信息安全意识培训(代号: A01)

面向组织的一般员工和非技术人员,目的是提高整个组织普遍的安全意识和人员安全防护能力,使组织员工充分了解既定的安全策略。该课程力图改变企业员工对信息安全的态度,使操作人员知晓信息安全的重要性、企业安全规章制度的含义及其职责范围内需要注意的安全问题。课程采取生动有趣的授课形式,并借助各种辅助手段来帮助学员建立基本而实用的安全意识。没有所有员工的切实参与,企业就不能够有效实施安全管理并对其信息资产进行保护,安全意识培训就是促使企业员工认知信息安全重要性并有效参与的重要途径。本培训课程专为企业进行全面的员工安全意识普及和教育所设,针对的是最一般性的工作所需。本课程强调分析典型案例、记取经验教训、培养安全习惯、提升企业整体的安全认知水平。本课程的具体目标包括: • 建立对信息安全的正确认识 • 掌握信息安全的基本原则和惯例 • 清楚可能面临的威胁和风险 • 养成良好的安全习惯 • 最终提升组织整体的安全性 组织所有承担安全责任,以及与信息系统使用和安全策略执行相关的人员,其中包括: • 政府部门信息系统用户 • 企业一般员工 • 与企业有合同关系的人员 • 组织信息系统管理者 • 组织信息系统操作和维护人员 • 从事企业管理和质量管理的人员 • 内部审核人员 • 以及所有与提升组织整体安全意识和信息安全管理水平相关的人员。1)专用安全意识培训教材-自编的《信息安全意识培训》 ;本教材出自极富经验的信息安全和领域专家之手,编写者具备BS7799 主任审核员、CISSP、CISA、CISM 等国际认可的信息安全咨询服务资质,在信息安全相关领域积累了丰富的实践经验。本套教材全面揭示了当前信息安全面临的严峻现实,阐述了保证信息安全所应具备的基本知识,以及与日常信息系统操作密切相关的最佳安全实践。本教材注重典型案例分析,注重启发学员进行分析讨论,并且发掘学员潜在的安全意识。2)相关的辅助材料(资料精选光盘等)。• 一起金融计算机犯罪典型案例 • 一起证券行业计算机犯罪案例 • 一个物理安全相关的典型案例 • 和 ATM 机相关的案例 • 其他典型的信息安全相关案例 • 安全事件相关统计 • 安全事件引起损失的统计 • 网络蠕虫造成的巨大损失 • 典型的外来威胁 • 人是最关键的威胁因素 • 重点介绍黑客攻击 • 世界头号黑客的“传奇” 故事 • 黑客攻击的一般思路和步骤 • 了解常见的黑客攻击手段 • 举例介绍各种典型的黑客工具 • 强调来自组织内部的威胁 • 正视自身存在的各种弱点 • 人员常见的弱点 • 典型的技术性弱点 • 对威胁和弱点最清醒的认识 • 什么是信息? • 什么是信息安全? • 信息安全发展历史 • 信息安全目标 • 信息安全技术 • 信息安全管理 • 信息安全一般的建设过程 • 安全性与方便性的平衡关系 • 对信息安全的正确认识 这里,从10 个方面阐述日常工作中应该建立起来的最佳安全习惯: • 物理安全 • 计算机使用的安全 • 网络访问的安全 • 社会工程学 • 病毒和恶意代码 • 口令安全 • 电子邮件安全 • 重要信息的保密 • 应急响应 • 安全法律法规 • 可信的信息安全服务 • 全面的信息安全培训 • 重点推荐的专业培训项目 • 信息安全经典网址推荐 • 课堂启发式讨论现场测试

篇3:国内信息安全培训发展浅析

1. 开展信息安全相关培训的重要性

随着以计算机和网络通信为代表的信息技术(IT)的迅猛发展,现代政府部门、金融机构、企事业单位和商业组织对IT系统的依赖也日益加重,信息技术几乎渗透到了世界各地和社会生活的方方面面。正是因为组织机构的正常运转高度依赖IT系统,IT系统所承载的信息和服务的安全性就越发显得重要。就像矛与盾的话题永远都难以明辨是非一样,信息安全和各种构成安全威胁的因素,也是在此消彼长的态势中得以发展和延续的。在当今这个空前开放的信息社会,各种带有典型信息化特点的风险和威胁无处不在,因此,我们在利用信息化带来的便捷的同时,也必须从无间断地研究着信息安全的自身特点,并且不辍地寻找着信息安全问题的解决之道。

近年来,随着网络攻击、病毒入侵事件日益严重,信息失窃及泄密事件屡有发生,国家把信息安全保障工作迅速提到了一个非常重要的位置。网络信息系统安全已引起各国的高度重视。对于上网的信息,如果安全得不到保障,攻击破坏者就可以通过窃取相关数据密码获得相应的权限,然后进行非法操作。所以,在这个虚拟的网络社会中,安全问题显得至关重要。随着社会信息化程度的不断提高,网络信息系统的安全与否已成为影响国家安全的重要因素。

因此,自主掌握最新的网络信息系统安全技术,在民族产业的支撑下建立计算机网络系安全保障体系,建立完善的网络信息系统安全管理体系已成为当务之急。中办发[2003]27号文件《国家信息化领导小组关于加强信息安全保障工作的意见》中提出了“加快信息安全人才培养,增强全民信息安全意识”的指导精神,重点强调了信息安全人才培养的重要性。

在我国社会生活的各个方面,也都离不开信息安全的保障工作。没有信息安全的保证,就没有国防的现代化;没有信息安全的保证,就没有个人经济与社会生活的正常与自由;没有信息安全的保证,就没有企事业单位的各项经济与社会活动的正常开展。

总之,信息安全工作如今已经关系到我们的方方面面,从个人到国家,从企事业单位到国家机关,并且随着经济与社会的不断发展,我们对信息安全的要求会越来越多、越来越高。相应地,我们对于信息安全人才的要求也会不断提高。据统计,我国现在信息安全人才每年的缺口在十万人以上,并且这一数字仍在不断增长。

可以说,随着对于信息安全人才需求的不断增长,我国对于信息安全培训的要求也越来越迫切。

2. 信息安全培训的内容体系

随着信息安全培训需求不断增长,目前国内培训种类也越来越多,培训内容并不统一,那么,信息安全培训到底应该培训什么?什么样的信息安全培训才是科学合理的?要想解决这个问题,我们首先将眼光放到世界角度上,从先进国家和组织在信息安全方面的要求与标准讲起。

美国从1970年提出1985年公布的可信计算机安全评价标准(TCSEC),后来又升级到联邦准则(FC);欧洲的安全评价标准(ITSCE)、国际标准化组织的国际通用准则(CC)、加拿大的评价标准(CTCPEC);美国又联合以上诸国和加拿大,并会同国际标准化组织(OSI)共同提出信息技术安全评价的通用准则(CC for ITSEC)。由此可以看出,由技术发达国家建立了相应的信息安全评价标准,这些标准既规定了在信息安全方面的关注点,也明确了这些关注点需要达到的要求。

这些国家的信息安全标准尽管有某些共同的方面或因素,但是随着经济与技术的国际交流发展,就需要有共同遵守的安全标准出现。

这样,一些标准化组织、专业组织或行业联盟、等建立了各个领域、层次的信息安全标准。这些组织主要有:ISO(国际标准化组织)/IEC JTC1 SC27、ANSI(美国国家标准协会)、ITU-T(国际电讯联盟)、IEEE(电气电子工程师协会)、IETF(互联网工程任务组)、W3C(万维网联盟)、ISSA(国际社会保障协会)、ITAA(美国国际科技协会)等。

综合以上的这些国家、组织制定实施的信息安全标准,大体上包括以下几类:信息安全管理标准(ISO17799)、信息安全技术标准、信息安全产品标准(CC)、信息安全工程标准(SSE-CMM)、信息安全方法论、信息安全资格认证(CISSP/CISA)等等。

可以这样说,根据先进国家、国际组织已经实行多年的信息安全标准来看,信息安全本身就是一个非常庞大的系统,在这个系统内部,既有人的因素,又有产品、过程的因素,不仅有技术的问题,更有管理方面的问题。

我们综合借鉴信息安全国际标准的合理部分。我国的信息安全培训应该包含以下一些内容:信息安全产品、信息安全技术与工程、信息安全管理、信息安全方法论。

其中信息安全产品的培训,主要是指信息安全软硬件产品的使用方法、工作原理、故障诊断、购置选型等方面的培训;信息安全技术与工程培训,主要是指信息安全产品如何更加合理地配置、测试、调优的培训;信息安全管理的培训,主要是指将信息安全作为一个系统来看待,从组织内部在组建信息安全机构,确定相关责任人,制定信息安全制度,确定信息安全责任,制定信息安全应急机制的培训;信息安全方法论的培训,实际上是信息安全产品、技术、工程、管理等方面的根本指导理论与方法的培训。

这是一个由低到高的培训体系,也是一个不可分割的有机整体。

这个培训体系当然是相对系统的完整的,并且会随着经济与社会的发展而发展的。更重要的是它对于我们当前的信息安全培训工作有着非常重要的指导作用,也能够对我们的信息安全培训工作做出一定的衡量。

3. 我国信息安全培训的现状及其影响

我国的信息安全培训虽然工作起步较晚,但是发展速度还是比较快,已经有许多高校开设了信息安全课程,建立了从大专、本科到研究生的完备的信息安全教育体系;另一方面一些社会办学机构和科研院所开设了种类繁多、不同层次的信息安全培训课程。但是,纵览我国信息安全培训这十几年的总体情况,仍会不可避免地发现一些问题。

3.1 注重信息安全技术,轻视信息安全规划与管理。

我国的信息安全培训的内容绝大多数是信息安全技术类的,比如TCP/IP协议、无线网络、信息加密/解密、数字签名/数字水印、安全协议SSL/IPSEC/SET、病毒与木马;防火墙技术、IDS技术、VPN技术、UTM技术;安全产品功能测试技术、安全产品性能测试技术、安全系统性能测试技术等等。然而更多地忽略了信息安全法律法规、标准、信息安全项目管理、信息安全规划等内容,培训知识体系有待进一步完善。

这是截止到目前为止我国信息安全培训的最主要的形式,也是培训层次最低的表现。其后果是,一方面使得我国信息安全培训的人才更多地集中到了较低层次,使得我国信息安全技术发展缺乏人力基础,另一方面,使得信息安全培训的名声也受到非常大的影响,如火如荼的信息安全培训到了近几年市场出现不得不出现萎缩的状况,更多的信息安全培训机构退出。这与我国各种组织日益增长的信息安全人才要求是明显相违背。

3.2 注重信息安全技术应用,忽视信息安全测试技术。

这与上面提到的我国信息安全培训更多地偏重于产品与技术层面有关,也与人们的信息安全观念落后有关,错误地认为信息安全问题只是技术人员的事情,并且对于信息安全产品只要会用就行了。

所以,我国的信息安全培训的内容绝大多数把重点放在了信息安全技术的应用方面,比如上面所提到的信息加密/解密、安全协议、防火墙技术等知识,安全产品功能测试技术、安全产品性能测试技术、安全系统性能测试技术等等,而不是使学员力求从根源上掌握产品的原理,进而更加深入的运用信息安全技术。

与此同时,我国的信息安全产品基本上相互独立的,生产厂商也基本各自为政,而且懂得信息安全产品的原理、选型指标的人才绝大多数都在厂商里,提出信息安全保障需求的广大企事业单位与国家机关反而缺少专业人才。

因此,我国的企事业单位与国家机关只能被动地接受某家厂商的产品,并且不得不接受厂商的各类培训,最终导致信息安全产品的运行与维护以至升级换代都离不开同一个厂商。这无疑会造成这样一个后果:我国的各种组织构建信息安全体系的工作通常会受制于厂商,并且使得信息安全保障的成本非常大。

3.3 信息安全培训理论与实践严重脱节。

现在的信息安全培训绝大多数要么只讲授基本知识、基本原理,要么只教授实际操作技巧与程序。相对于信息安全产品来说,基本上偏重于前者,严重缺乏工作原理的探讨;相对于信息安全技术与工程培训和信息安全管理培训来说的,基本上属于后者。此外,对于信息安全方法论来说,我国的信息安全培训工作涉及到的更是微乎其微。

形成这种现象的原因主要是:国内外厂商为了各自的利益,都会宣传自己产品的优点,省略掉产品的缺陷,国内的各种教科书与培训教材中基本没有对各种信息安全产品客观的分析、对比与综合的陈述;另一方面,从社会机构培训经营角度来讲,这样做可以大大降低信息安全培训的成本,提高信息安全培训的利润。

但是,由此造成的后果却是很严重的,那就是使得我国信息安全领域长期缺乏核心技术,信息安全技术人才的培养与科研的成果都难以完全满足国民经济与社会发展的需要。

总之,近十几年来,虽然我国的信息安全培训出的人员不断地增加,但是由于信息安全培训课程内容结构不尽合理,理论与实践严重脱节,致使目前我国信息安全人才仍然存在巨大的缺口,尤其缺乏高素质的掌握核心技术的信息安全技术人员与管理人员。我国信息安全培训行业任重而道远。

4. 我国信息安全培训发展对策与趋势

从总体来看,我国信息安全的培训工作中依然存在一定的问题,但是我们必须团结各方的力量,发挥各自的优势,重点针对信息安全培训中存在的这些问题,使我国的信息安全培训课程体系及方法上做出相应调整与完善,必将收到较为理想的效果。

4.1 在加强对信息安全技术应用培训的同时,必须增加对信息安全产品测试内容的培训。

如前所述,我国的信息安全培训继续加强信息安全技术方面知识的应用普及是必要的,因为这是从事信息安全工作所必须具备的基本条件。但是仅有这还是远远不够的,还必须注重安全产品功能测试、安全产品性能测试、安全系统性能测试,以及信息安全测试工具的使用等。

相对于专业科研人员来说,大部分的企事业单位的技术人员也要加强,不仅是信息安全设备购置选型的需要,而且更是信息安全工作管理、信息安全设备运维与升级换代的需要。

4.2 在加强信息安全应用与测试技术培训的同时,还必须重视信息安全规划与管理方面的培训。

如前所述,信息安全工作是全局性的系统工作,它首先是人的问题,是一项管理工作,其次才是一项技术与工程的工作。所以,在信息安全技术应用与测试培训之外,我们必须加强信息安全的规划工作与管理工作。因为我们只有站在组织全局的角度进行规划与管理工作,建立健全科学信息安全保障计划,不断加强和改进信息安全保障机制,使组织的信息安全工作能够责任具体落实到人,严格遵守信息安全规章制度,才能做到信息安全技术操作有细致周密的规划与考核指标,信息安全保障个人、集体的奖惩有章可循,若遇到突发事件也有充足的应急预案。

4.3 必须加强信息安全培训的实践性。

在信息安全培训中加强实践性,我们可以几个方面进行努力:信息安全培训要多多地与实际工作相结合,多采用案例教学,不能抽象地仅仅为了培训而培训;信息安全培训要与科研相结合,通过科研成果来验证与推进信息安全理论;加大投入,充分利用信息安全保障工具,特别是充分发挥信息安全测试工具的作用,提高培训的效果。

只有做好上述几个方面的工作,我们才能培养更多的不同层次、不同领域的信息安全人才,才能不断提高各个组织的信息安全保障水平,从而不断改善我国各行各业的信息保障水平,进而不断提高我国信息安全的整体保障水平与能力,最终为推动我国的社会经济发展与人民生活稳定做出贡献。

出自于强烈的社会责任感,并且结合自身拥有的业务现状、技术优势与科研水平,中国软件评测中心设计了一套符合时代要求的、适应各种组织发展的信息安全培训系列课程。这些课程不仅包含了我国当前的主要安全保障技术的应用和测试技术,还包含规划与管理内容的培训;不仅处于我国信息安全的理论前沿,而且也在实践中结合当前最为先进的测试工具,以提高学员的理论水平和技术应用能力为核心进行科学授课。中国软件评测中心打造最好的信息安全培训体系与方法,积极为我国信息安全保障水平的提高,为我国各项事业的顺利发展提供更好的安全保障贡献最大力量。

摘要:我国的信息安全培训经过十几年的历程,虽然有了一定的发展,但是仍然存在一些问题,不仅总量上无法满足当前我国经济与社会发展的需求,而且在人才结构上不平衡。本文站在国际视野上结合我国信息安全培训实际情况,首先简要分析了我国信息安全培训的必要性与紧迫性,信息安全的培训工作关系到我国生产生活的方方面面,且我国每年的信息安全人才缺口比较大;然后概要阐述了我国信息安全培训理想体系与现实存在的落差,我国信息安全培训不仅在课程内容上不完整、不平衡,而且在培训课程体系中缺乏根本的方法;最后尝试提出我国信息安全培训改进的途径,既要设计科学合理的课程体系,又要讲究方法论的研究与实践。

关键词:信息安全,培训,问题,趋势

参考文献

[1]柳纯录,黄子河,陈渌萍.软件评测师教程[M].北京:清华大学出版社,2005.

[2]原信息产业部联合五部委.第124号文件,2004.

[3]王辉.浅议网络信息安全.农业图书情报学刊2008,20(6).

[4]赵玲.信息安全专业“网络安全基础”教学改革与实践.中国电力教育,2010,(15).

[5]吕欣.关于信息安全人才培养的建议.计算机安全,2006(2).

篇4:信息安全培训实施方案

关键词:煤矿安全培训 针对性 教学方法

煤炭行业由于其工作环境的特殊性,时刻受五大自然灾害的威胁,安全一直是头等大事。要搞好煤矿的安全生产,必须提高煤矿职工的素质和实现煤炭生产的现代化,这就要求我们大力发展安全培训工作。工业发达国家早已把安全教育培训看作是“安全的保证”,认为“在一切隐患中,无知是最大的隐患”。而我们国家对煤矿安全也提出了“管理、装备、培训”的三并重原则,将安全培训工作提到了前所未有的高度。所以,加强煤矿职工安全培训,提高职工培训质量就尤为重要。要提高安全教育培训的质量,通过安全教育培训真正提高学员的综合素质,笔者以为要解决好以下问题:

一、加强企业领导对安全培训的重视

我国《煤炭法》第四十条和《矿山安全法》第二十六条及《煤矿安全规程》第六条明确规定:煤矿企业必须对职工进行安全生产教育、培训,未经安全教育培训的,不得上岗作业。这就说明煤矿企业有责任和义务对煤矿职工进行无偿服务,给他们提供学习场所和活动经费。但在实际煤矿安全培训的工作中,部分企业领导不够积极主动,存在不培训也不一定不出事的侥幸心理;有些企业迫于政策的压力,勉强应付,冒名顶替,常找一些无关人员应付培训,或基于部分“培训是福利”的思想,派一些业务素质偏高的人员参加培训,使本应该参与培训的人员失去了受训的机会,然而木桶理论告诉我们,木桶的容量不是取决于其中的长板,而是取决于其中最短的一块木板。同理,煤矿企业能否做到长效安全,不是由能力和素质领先的多数职工来决定,而是受到少数安全意识淡薄、安全知识缺乏、安全技能不足的职工所左右,后者才是安全教育培训的重点对象。再者部分企业领导为完成工作任务替员工请假不参加培训,无视脱产培训的规定。这种不负责任的做法直接导致了安全培训效果的下降。

然而在煤矿科学技术迅速发展的今天,安全技术素质较低的职工队伍与已经不能适应现代化煤矿发展的需要。对煤矿企业来讲,安全培训是煤矿安全生产的基础,是提升职工安全素质的工作。因此,各煤矿企业领导应该充分认识到安全培训的重要性,积极配合安全培训机构,提前做好培训计划,保证培训质量,逐步提高职工队伍的安全素质。相关安监部门也应该积极行使监管职能,使安全教育培训工作做到有章可循,开成有效的压力传递,保证安全教育培训工作的有序进行。

二、增强安全培训的针对性和实效性

目前,尽管煤矿安全培训持续不断,但三违现象却屡禁不止,安全事故时有发生,安全培训之所以没起到作用最重要的原因就是培训缺乏针对性,教师注重理论教学不注意联系各单位实际工作,导致课程设置层次性不强,缺少可操作性,由于对参加培训的人都采用同一教学模式,造成学无所用,导致培训流于形式和缺乏实效性。

为安全培训的目的是为了提高职工的安全意识和业务能力。在实际工作中,由于每个人的思想意识、业务素质和工作岗位的不同,故接受的培训要求、培训内容以及培训后应具备的能力也不应一致。所以组织开展安全教育培训,首先要进行需求分析,通过下矿调研、座谈讨论等多种有效途径和手段来了解。在了解成人学习特点的基础上,针对学员的文化结构和岗位工作特点,合理制定培训计划、设置培训课程,做到因需施教,因人施教,以增强安全培训的针对性和实效性。

三、加强师资队伍建设

在我国,安全培训机构多依附于高校或专业技术院校,专职教师具有丰富的理论知识,但缺乏与生产实际结合的经验,而来自企业管理岗位和技术岗位的兼职教师,则缺乏专业的理论知识和教学艺术。故师资建设方面始终遵循“积极培养,重点引进,聘任兼顾”的原则。

作为培训机构,要积极安排培训教师参加国家组织的煤矿师资教育或继续教育培训,要采取各种有效的手段,最大限度地调动教师的积极性和能动性。作为培训教师,要不断提高自身素质,及时更新培训内容,及时吸纳新案例、新知识、新技术等。且专兼职教师要不断地交流培训经验,做到优势互补。

四、改变教学观念,创新教学方法

目前,许多培训教师虽然习惯借助于现代的教学设备,使用多媒体教学,但只是把文字从黑板搬到了大屏幕,依然枯燥无味,使学员处于被动状态。如何能更好地调动学员的积极性,提高课堂的教学效果,是摆在教师面前最大的难题。

实验心理学家特瑞赤拉的一个记忆持久性的实验表明:人一般能记住自己阅读内容的10%、听到内容的20%、看到内容的30%、听到和看到内容的50%、在交流过程中自己所说内容的70%、亲身实践内容的80%。这表明多感官参与学习可以增强记忆效果。所以我们要充分利用现代集图、文、声、像于一身多媒体教学手段,使受教育者的感官得到全方位的触动,并以学员为中心,精心设计教学环节,把“讲授、训练、交流”有机地统一起来。笔者认为一是要开展启发研讨式教学,根据不同培训对象和内容,采取列出问题、明确重点、诱导提问、学员辩论、得出结论的方式来进行;二是开展案例教学。通过分析案例,让学员把理论和实践有机地溶合起来,同时牢记血的教训,增强在实际工作中的安全意识。三是开展示范性教学。培训边讲解边示范,让学员更直观的学习到规范的操作动作。四是开展情境模拟教学法。教师通过设计特定的场景、人物事件,让学员换位扮演一个特定的角色,应该掌握哪些专业知识,具有哪些技能,在具体的场景中,应怎样操作才能确保自身的安全和他人的安全,以可以提高学员的工作技巧。同时需要注意的是,根据不同的培训对象,不同的培训内容,我们要选择不同的教学方法进行有效的结合,真正让学员主动的参与到培训的整个过程,以解决学员工作中遇到的实际问题、提高他们的工作绩效为目的,充分发挥教师与学员的双边积极性,提高学习兴趣,增强培训的生动性和实效性。

五、结语

近年来,虽然煤炭行业持续低迷,但我们不能轻视跟煤矿息息相关的“安全问题”,而是要加强安全生产教育培训,以提高人们遵章守纪的自觉性和自我安全保护意识,增强安全素质。作为培训机构我们要不断发现在培训过程中出现的问题,并有所针对的进行创新性发展,不断提高安全教育培训质量,较好地防止和遏制事故的发生,推进煤矿安全生产形势的基本好转。

参考文献:

[1]何卫东.教之安 使之安——安全培训的5人关键环节[J].现代职业安全,2012(12).

[2]黃明等.煤矿工人安全培训存在的问题及对策分析[J].科技创新与应用,2014(22).

[3]张辉,杨敏.煤矿职工安全培训存在的问题及对策,2011(04).

[4]河南煤矿安全监察局.煤矿安全生产管理人员安全培训教材[M].徐州:中国矿业大学出版社,2011.

篇5:信息安全培训实施方案

董翼枫(dongyifeng78@hotmail.com 条款A6

信息安全组织 A6.1内部组织 ✓目标: 在组织内管理信息安全。

✓应建立管理框架,以启动和控制组织范围内的信息安全的实施。✓管理者应批准信息安全方针、指派安全角色以及协调和评审整个组织安全的实施。

✓若需要,要在组织范围内建立专家信息安全建议库,并在组织内可用。要发展与外部安全专家或组织(包括相关权威人士的联系,以便跟上行业趋势、跟踪标准和评估方法,并且当处理信息安全事件时,提供合适的联络点。应鼓励采用多学科方法,解决信息安全问题。

控制措施

管理者应通过清晰的说明、可证实的承诺、明确的信息安全职责分配及确认,来积极支持组织内的安全。

实施指南 ✓管理者应: a确保信息安全目标得以识别,满足组织要求,并已被整合到相关过程中;b制定、评审、批准信息安全方针;c评审信息安全方针实施的有效性;d为安全启动提供明确的方向和管理者明显的支持;e为信息安全提供所需的资源;f批准整个组织内信息安全专门的角色和职责分配;g启动计划和程序来保持信息安全意识;h确保整个组织内的信息安全控制措施的实施是相互协调的(见A6.1.2。✓管理者应识别对内外部专家的信息安全建议的需求,并在整个组织内评审和协调专家建议结果。

✓根据组织的规模不同,这些职责可以由一个专门的管理协调小组或由一个已存在的机构(例如董事会承担。

A6.1.2信息安全协调

信息安全活动应由来自组织不同部门并具备相关角色和工作职责 的代表进行协调。

A6.1.2信息安全协调

✓典型的,信息安全协调应包括管理人员、用户、行政人员、应用设计人员、审核员和安全专员,以及保险、法律、人力资源、IT 或风险管理等领域 专家的协调和协作。这些活动应: 确保安全活动的实施与信息安全方针相一致;确定如何处理不符合项;核准信息安全的方法和过程,例如风险评估、信息分类;识别重大的威胁变更和暴露于威胁下的信息和信息处理设施;评估信息安全控制措施实施的充分性和协调性;有效地促进整个组织内的信息安全教育、培训和意识;评价在信息安全事件的监视和评审中获得的信息,推荐适当的措施响应识别的信息安 全事件。

✓如果组织没有使用一个独立的跨部门的小组,例如因为这样的小组对组织 规模来说是不适当的,那么上面描述的措施应由其它合适的管理机构或单

A6.1.3信息安全职责的分配 所有的信息安全职责应予以清晰地定义。A6.1.3信息安全职责的分配

✓信息安全职责的分配应和信息安全方针(见 A5相一致。各个资产的保护 和执行特定安全过程的职责应被清晰的识别。这些职责应在必要时加以补 充,来为特定地点和信息处理设施提供更详细的指南。资产保护和执行特 定安全过程(诸如业务连续性计划的局部职责应予以清晰地定义。✓分配有安全职责的人员可以将安全任务委托给其他人员。尽管如此,他们 仍然负有责任,并且他们应能够确定任何被委托的任务是否已被正确地执 行。

✓个人负责的领域要予以清晰地规定;特别是,应进行下列工作: 与每个特殊系统相关的资产和安全过程应予以识别并清晰地定义;应分配每一资产或安全过程的实体职责,并且该职责的细节应形成文件(见 A7.1.2;授权级别应清晰地予以定义,并形成文件。

A6.1.4信息处理设施的授权过程 ✓新信息处理设施应定义和实施一个管理授权过程。

✓授权过程应考虑下列指南: 新设施要有适当的用户管理授权,以批准其用途和使用;还要获得负责维护本地系统 安全环境的管理人员授权,以确保所有相关的安全方针策略和要求得到满足;若需要,硬件和软件应进行检查,以确保它们与其他系统组件兼容;使用个人或私有信息处理设施(例如便携式电脑、家用电脑或手持设备处理业务信 息,可能引起新的脆弱性,因此应识别和实施必要的控制措施。

A6.1.5保密性协议

应识别并定期评审反映组织信息保护需要的保密性或不泄露协议 的要求。A6.1.5保密性协议

✓保密或不泄露协议应使用合法可实施条款来解决保护机密信息的要求。要识别保密或不泄 露协议的要求,需考虑下列因素: a 定义 要保护的信息(如机密信息;b 协议的期望 持续时间 ,包括不确定的需要维持保密性的情形;c 协议终止时所需的 措施;

d 为避免未授权信息泄露的签署者的 职责和行为;e 信息所有者、商业秘密和 知识产权 ,以及他们如何与机密信息保护相关联;f 机密信息的许可使用,及签署者使用信息的 权力;g 对涉及机密信息的活动的 审核和监视 权力;h 未授权泄露或机密信息破坏的 通知 和报告过程;i 关于协议终止时信息 归档或销毁 的条款;j 违反协议后期望采取的 措施。

✓基于一个组织的安全要求,在保密性或不泄露协议中可能需要其他因素。✓保密性和不泄露协议应针对它适用的管辖范围(见 A15.1.1遵循所有适用的法律法规。保密性和不泄露协议的要求应进行周期性 评审 ,当发生影响这些要求的变更时,也要进行

A6.1.6与政府部门的联系

✓应保持与政府相关部门的适当 联系。

✓组织应有规程指明什么时候应当与哪个部门(例如,执法部门、消防局、监管部门联系,以及怀疑已识别的信息安全事件可能 触犯了法律时,应如何及时报告。

✓受到来自互联网攻击的组织可能需要外部第三方(例如互联网服 务提供商或电信运营商采取措施以应对攻击源。

✓保持这样的联系可能是支持信息安全事件管理(A13.2或业务连续性和应急规划过程(A14的要 求。与法规部门的联系有助于预先知道组织必须遵循的法律法规方面预期的变化,并为这些变化做 好准备。与其他部门的联系包括公共部门、紧急

服务和健康安全部门,例如消防局(A14章的业务 连续性有关、电信提供商(与路由和可用性有关、供水部门(与设备的冷却设施有关。

A6.1.7与特定利益集团的联系

✓应保持与特定利益集团、其他安全专家组和专业协会的适当联系。✓应考虑成为特定利益集团或安全专家组的成员,以便: a 增进对最佳实践和最新相关安全信息的了解;b 确保全面了解当前的信息安全环境;c 尽早收到关于攻击和脆弱性的预警、建议和补丁;d 获得信息安全专家的建议;e 分享和交换关于新的技术、产品、威胁或脆弱性的信息;f 提供处理信息安全事件时适当的联络点(见 A13.2.1。A6.1.8信息安全的独立评审

✓组织管理信息安全的方法及其实施(例如信息安全的控制目标、控制措施、策略、过程和程序应按计划的时间间隔进行独立评审,当安全实施发 生重大变化时,也要进行独立评审。

✓独立评审应由管理者启动。对于确保一个组织管理信息安全方法的持续的适宜性、充分性 和有效性,这种独立评审是必须的。评审应包括评估安全方法改进的机会和变更的需要, 包括方针和控制目标。

✓这样的评审应由独立于被评审范围的人员执行,例如内部审核部门、独立的管理人员或专 门进行这种评审的第三方组织。从事这些评审的人员应具备适当的技能和经验。

✓独立评审的结果应被记录并报告给启动评审的管理者。这些记录应加以保持。

✓如果独立评审识别出组织管理信息安全的方法和实施不充分,或不符合信息安全方针文件(见 A5.1.1中声明的信息安全的方向,管理者应考虑纠正措施。

A6.2外部各方 ✓目标: 保持组织的被外部各方访问、处理、管理或与外部进行通信的信息和信息处理设施的安全。

✓组织的信息处理设施和信息资产的安全不应由于引入外部方的产品或服务而降低。

✓任何外部方对组织信息处理设施的访问、对信息资产的处理和通信都应予以控制。

✓若有与外部方一起工作的业务需要,它可能要求访问组织的信息和信息处理设施、从外部方获得一个产品和服务,或提供给外部方一个产品和服务,应进行风险评估,以确定涉及安全的方面和控制要求。在与外部方签订的协议中要商定和定义控制措施。

外部各方

✓服务提供商(例如互联网服务提供商、网络提供商、电话服务、维护和支持服务;✓受管理的安全服务;✓顾客;✓设施和运行的外包,例如,IT系统、数据收集服务、中心呼叫业务;

✓管理者,业务顾问和审核员;✓开发者和提供商,例如软件产品和IT系统的开发者和提供商;✓保洁、餐饮和其他外包支持服务;✓临时人员、实习学生和其他临时短期安排。控制措施

应识别涉及外部各方业务过程中组织的信息和信息处理设施的风险,并在允许访问前实施适当的控制措施。

实施指南

✓当需要允许外部方访问组织的信息处理设施或信息时,应实施风险评估(见A4以识别特定控制措施的要求。

关于外部方访问的风险的识别应考虑以下问题: a外部方需要访问的信息处理设施;b外部方对信息和信息处理设施的访问类型,例如: 物理访问,例如进入办公室,计算机机房,档案室;逻辑访问,例如访问组织的数据库,信息系统;组织和外部方之间的网络连接,例如,固定连接、远程访问;现场访问还是非现场访问;c所涉及信息的价值和敏感性,及对业务运行的关键程度;d为保护不希望被外部方访问到的信息所需的控制措施;e与处理组织信息有关的外部方人员;

f能够识别组织或人员如何被授权访问、如何进行授权验证,以及多长时间需要再确认;g外部方在存储、处理、传送、共享和交换信息过程中所使用的不同的方法和控制措施;h外部方需要时无法访问,外部方输入或接收不正确的或误导的信息的影响;i处理信息安全事件和潜在破坏的惯例和程序,和当发生信息安全事件时外部方持续访问的条款和条件;j应考虑与外部方有关的法律法规要求和其他合同责任;k这些安排对其他利益相关人的利益可能造成怎样的影响

✓除非已实施了适当的控制措施,才可允许外部方访问组织信息,可行时,应签订合同规定外部方连接或访问以及工作安排的条款和条件,一般而言,与外部方合作引起的安全要求或内部控制措施应通过与外部方的协议反映出来(见A6.2.2和A6.2.3。

✓应确保外部方意识到他们的责任,并且接受在访问、处理、通信或管理组织的信息和信息处理设施所涉及的职责和责任。

A6.2.2处理与顾客有关的安全问题 控制措施

应在允许顾客访问组织信息或资产之前处理所有确定的安全要求。A6.2.2处理与顾客有关的安全问题 实施指南

要在允许顾客访问组织任何资产(依据访问的类型和范围,并不需要应用所有的条款)前解决安全问题,应考虑 下列条款: a 资产保护,包括: 及对已知脆弱性的管理;

保护组织资产(包括信息和软件)的程序,以

判定资产是否受到损害(例如丢失数据或修改数据)的程序; 完整性; 对拷贝和公开信息的限制; b c d 拟提供的产品或服务的允许的访问描述; 顾客访问的不同原因、要求和利益; 访问控制策略,包括: 方法,唯一标识符的控制和使用,例如用户ID和口令; 权过程; 没有明确授权的访问均被禁止的声明;

用户访问和权限的授

撤消访问权或中断系统间连接的处理; e 信息错误(例如个人信息的错误)、信息安全事件和安全违规的报告、通知和调查的安排; f g h i j k 每项可用服务的描述; 服务的目标级别和服务的不可接受级别; 监视和撤销与组织资产有关的任何活动的权利; 组织和顾客各自的义务; 相关法律责任和如何确保满足法律要求(例如,数据保护法律)。如果协议涉及与其他国家顾客的合作,特别要考虑到不同国家的法律体系(也 见A15.1); 知识产权(IPRs)和版权转让(见A15.1.2)以及任何合著作品的保护(见A6.1.5);-20-A6.2.3处理第三方协议中的安全问题 控制措施

涉及访问、处理或管理组织的信息或信息处理设施以及与之通信 的第三方协议,或在信息处理设施中增加产品或服务的第三方协 议,应涵盖所有相关的安全要求。-21-A6.2.3处理第三方协议中的安全问题 实施指南

协议应确保在组织和第三方之间不存在误解。组织应使第三方的保证满足自己的需要。为满足识别的安全要求(见A6.2.1),应考虑将下列条款包含在协议中: a b c d e f g h i j k l m n 信息安全方针; 确保资产保护的控制措施,对用户和管理员在方法、程序和安全方面的培训; 确保用户意识到信息安全职责和问题; 若适宜,人员调动的规定; 关于硬件和软件安装和维护的职责; 一种清晰的报告结构和商定的报告格式; 一种清晰规定的变更管理过程; 访问控制策略; 报告、通知和调查信息安全事件和安全违规以及违背协议中所声明的要求的安排; 提供的每项产品和服务的描述,根据安全分类(见7.2.1)提供可获得信息的描述; 服务的目标级别和服务的不可接受级别; 可验证的性能准则的定义、监视和报告; 监视和撤销与组织资产有关的任何活动的权利; o p q r s t u v 审核协议中规定的责任、第三方实施的审核、列举审核员的法定权限等方面的权利; 建立逐级解决问题的过程; 服务连续性要求,包括根据一个组织的业务优先级对可用性和可靠性的测度; 协议各方的相关义务;

有关法律的责任和如何确保满足法律要求(例如,数据保护法律)。如果该协议涉及与其他国家的组织的合作,特别要考虑到不同国家的法律体系(也见 15.1); 知识产权(IPRs)和版权转让(见15.1.2)以及任何合著作品的保护(见6.1.5); 涉及具有次承包商的第三方,应对这些次承包商需要实施安全控制措施; 重新协商/终止协议的条件。-22-END Thank you!

篇6:信息安全教育培训制度

一、定期组织管理员认真学习《计算机信息网络国际互联网安全保护管理办法》、《网络安 全管理制度》及《信息审核管理制度》,提高工作人员的维护网络安全的警惕性和自觉 性。

二、负责对本网络用户进行安全教育和培训,使用户自觉遵守和维护《计算机信息网络国际互联网安全保护管理办法》,使他们具备基本的网络安全知识。

三、对信息源接入单位进行安全教育和培训,使他们自觉遵守和维护《计算机信息网络国际 互联网安全保护管理办法》,杜绝发布违犯《计算机信息网络国际互联网安全保护管理办法》的信息内容。

篇7:信息安全培训心得体会

网络危害的形式也比较多,网路危害的对象主要是未成年人,他们的控制力较差,加上家长和学校管教不严,导致许惨案接连发生。

网络危害的主要方式有:不良信息、暴力游戏的渲染、色情、等等。

第二十六次中国网络发展状况统计报告表明,截至20xx年6月我国网络用户有4.2亿人,有手机用户有2.7亿人,其中未成年认识主要成分,占百分之六十以上,大多数人能够适度,合理的安排时间,但也有一部分人成天无节制的使用网络。影响了正常的生活习惯。

网络也许要安全,你可能有过这样的遭遇,你从网络上下载一些东西不能使用,反而还不能删除,这就莫名奇妙的浪费了时间和精力。你的一些秘密就因下载了这而被别人窃取啦。呼应结尾

篇8:四川铁通开展网络与信息安全培训

本刊讯为加强网络与信息安全工作, 进一步提高网络与信息安全管理人员的业务能力, 全面提升网络与信息安全管理水平, 近日, 四川铁通举办“2015年网络与信息安全管理人员培训班”。全川各市州分公司主管网运工作副总经理、各本地网总经理、分公司网络部经理、网络部维护主管、本地网维护主管;网管中心总经理、各室主任以及公司网运部全体人员等共计67人参加了培训。

培训会由四川铁通网络运行部总经理李军主讲, 结合贯彻落实铁通总部及四川省通信管理局关于网络与信息安全管理的有关文件要求, 就应用系统安全防护、宽带协同安全保障、实名制安全管理以及近期重点工作安排等内容进行了培训。通过培训, 加深了各级管理人员对网络与信息安全工作重要性的理解, 掌握了网络与信息工作安全保障制度及日常处理措施, 促使了公司网络与信息安全工作的开展。

篇9:信息安全培训实施方案

关键词:信息化环境;教育技术;教师培训

信息技术的进步和广泛应用正深刻地改变着传统教育教学模式。以信息化带动教育的现代化,成为实现教育跨越式发展的重要途径。因此,面对全球信息化宏观背景下的教育现代化挑战,教师教育技术培训被视为推进教育信息化进程的关键因素,成为各国教育信息化的主要对策之一。

一、教师教育技术培训的现状分析

1.培训的内容与教学实践脱节。教育技术培训的关键是培养教师把技术知识运用到教学实践中去的能力。教师参加培训的过程就是寻求运用教育技术解决自身教学实际问题的过程。

2.培训方法陈旧单一,缺少互动交流。目前的培训方式多单纯采用讲授式,受训教师参与机会少,主体性和创造性难以发挥;同时,培训中缺乏交流,培训教师无法掌握培训的真实情况。

3.培训难以满足个别化需要。教师教育技术培训仍普遍沿用团体推进、整齐划一的操作方式,试图用统一的教学内容、需求多样的教育对象,不能满足个别化的学习需求。这种模式往往容易对教师重复同一层次的低水平操作技能培训不能促成教育技术与诸学科的整合。

4.只注重培训本身,不注重培训绩效。目前多数教育技术培训功利性明显,为证书而培训的现象普遍存在,而忽视了培训是否有利于自己的专业发展,即培训的绩效问题。培训的绩效不仅包括培训的行为,还包括培训的价值。

二、信息化环境对教育技术培训的适应性

当前教师教育技术培训存在的问题造成培训效果不佳的现实:教师教育技术意识淡薄;追求技术上的形式化;缺乏信息技术环境下相应的教学设计能力;缺乏教育技术与课程整合的能力。

1.有利于打破时空限制,提高培训效率。利用信息技术手段,特别是网络技术进行教师培训,有效解决在职教师学习的工学矛盾问题,提高教师培训效率。

2.有利于满足教师的个别化培训需求。信息化学习环境中教师使用教育技术有三种不同方式。一是教师仅仅会使用教育技术的一些操作;二是熟练掌握操作的教师在教学中开始把IT作为学生的学习对象;三是把IT作为学生认知工具。

3.有利于实现学习过程的互动协作性。单向传输的传统培训模式不利于有效培训的实施。信息化学习环境造就了双向互动,实现同步或异步交流研讨,并可借助适当软件工具进行协同创作。

4.有利于采用灵活多样的培训方法。教育技术培训是学习教育技术,同时又是利用教育技术进行学习。利用现代教育技术手段,有利于实现多感官的优化组合,有利于构筑开放型学习环境,为任务驱动学习等培训新方式提供可能。

5.有利于形成教育技术与课程整合的感性认识。信息化环境中的教育技术培训为教育技术与课程整合提供最直接的案例,实现培训内容与培训形式的统一。“融技术于课程”的培训要比“基本技术技巧”的培训对教师更有帮助。

6.有利于跟踪评估与绩效改善。借助信息技术手段,依托一定的信息平台,以发展的眼光看待教师培训,完善培训效果评测制度和激励机制,推进培训的应用成果分享与后续跟踪评估的一体化进程,对教师终身教学体系的建立起推动作用。

三、信息化环境中教师教育技术培训方案

在培训现状分析的基础上,我们对整个教育技术培训方案进行了设计,并在学校师资培训中进行实践探索,以期能够切实提高教师应用教育技术的能力和水平,解决教学实际中的问题。

1.培训目标。

从信息化社会需求、教师教学需求、学生发展需求等方面综合考虑,教育技术培训目标主要包括以下三个方面:

(1)思想理念。转变教师传统教育教学观念,培养教师树立科学的、基于教育技术的现代教育思想和教学理念,加强教师改革传统课堂的意识。

(2)基本知识。提高教师对教育技术基本知识的了解和教育技术工具知识的掌握水平,了解现代教育思想、教与学的理论;掌握教学设计理论和方法。

(3)应用能力。使每位教师获得实践层面的应用能力,提高教师课件制作能力,提高教师运用教育技术开展教学的能力,形成教育技术与课程深层次整合的能力。

2.培训内容。

培训内容的设置需要考虑学校需求、教师发展要求和教育技术学科特点。

(1)教育技术基本理论。包括教学论、学习论,教育技术基本理论、教学设计方法,现代教学理念与教学模式等。

(2)教育技术基本知识与技能。包括多媒体、计算机、网络等基础知识,各种工具软件的应用,教学课件、网络课程开发技能等。

(3)教育技术与课程整合。包括教育技术应用方法与案例与课程不同层次整合的方法与案例等,旨在形成并逐步提高教师融理论于教学、用技术于实践的意识与能力。

3.培训方法。

教师培训具有成人学习的特点:学习自主性、协作性强,工学矛盾突出。培训宜采用任务驱动、专题讨论等适合成人特点的、灵活多样的方法,面授、校本培训等多种途径相结合。(1)案例教学法。典型的案例分析有助于学习者更新观念,勇于实践。培训者与受训者直接参与,共同对教育技术各层次的教学应用案例进行讨论、反思,促进交流,同时激发实践的兴趣。(2)自主探究法。受训教师以自学为主,自主阅读相关资料,参加网络专题讨论,交流经验,展示自我。(3)任务驱动法。培训者根据受训教师对教育技术学习的实际需求,实现教育技术+学科内容+实际问题+自主探索+专家引导=具体学科任务驱动的学习模式。(4)协作学习法。通过师生之间、生生之间的对话与协作,交流学习心得和体会,互通有无;探讨学习中遇到的困难和问题,实现高层次的学习目标。

4.培训考核。

培训不仅要注重教师学什么、怎样学,更要关注培训的效果,即教师将新学到的知识与技能转化为实际工作成果的能力。培训效果往往通过培训考核加以考查和保障。培训考核是整个培训系统中不可或缺的一环。它不是简单的一次性考试,而应该是一个持续的、反复的绩效跟踪反馈与改进过程。

5.支持服务。

要顺利完成培训过程,完备的支持服务必不可少,包括为满足受训教师学习过程中的各种需求而提供的学习条件等各种学习资源及全方位的帮助与服务。信息技术为更有效地实现培训支持服务提供了技术支持和依托环境。

参考文献:

[1]杨平展.教师信息技术培训自主训练模式的构建[J].电化教育研究,2004,(2).

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:12月1日世界艾滋病日历年主题 下一篇:工控信息安全解决方案