快递业务操作与管理29.ppt

上传人:仙人指路1688 文档编号:2340796 上传时间:2023-02-13 格式:PPT 页数:14 大小:1.03MB
返回 下载 相关 举报
快递业务操作与管理29.ppt_第1页
第1页 / 共14页
快递业务操作与管理29.ppt_第2页
第2页 / 共14页
快递业务操作与管理29.ppt_第3页
第3页 / 共14页
快递业务操作与管理29.ppt_第4页
第4页 / 共14页
快递业务操作与管理29.ppt_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《快递业务操作与管理29.ppt》由会员分享,可在线阅读,更多相关《快递业务操作与管理29.ppt(14页珍藏版)》请在三一办公上搜索。

1、快递业务操作与管理,快递企业安全管理,快递企业安全管理,本节主要内容,信息安全管理,快递企业安全管理,信息安全管理,快递企业安全管理,信息安全管理,资料指企业的内部资料,包括各类企划、营销方案、客户信息、会议记录、操作流程以及整理而成的档案。各类资料包含了企业内部的重要信息,关系到企业的安全和利益,是高度的商业机密。因此,快递企业应强化保密意识,规范和加强资料使用、存放的管理和监控,杜绝和防范各类资料外泄。,快递企业安全管理,信息安全管理,资料保密管理的主要方法如下:,1资料打印的管理规定资料原稿由提供部门领导签字,签字领导对资料内容负责,不得出现对企业不利或不该宣传的内容,同时确定资料编号、

2、保密级别、发放范围、打印份数。打印部门要做好登记,打印校对人员姓名应在发文单中反映,保密资料应由专门机构负责打印。打印完毕,所有资料废稿应全部销毁,电脑存盘应消除或加密保存。,2资料发送的管理规定资料打印完毕,由文印室专门人员负责转交发文部门,并做登记,不得转交无关人员。发文部门下发资料应认真做好发文记录。保密资料应交由发文部门负责人或其指定人员签收,不得交给其他人员。对于剩余资料应妥善保管,不得遗失。发送保密资料应由专人负责,严禁让未转正员工发送保密资料。,3资料复印的管理规定原则上保密资料不得复印,特殊情况由相关领导批准执行。资料复印应做好登记。复印件只能交给部门主管或其指定人员,不得交给

3、其他人员。一般资料复印应有部门负责人签字,注明复印份数。复印废件应即时销毁。,4资料借阅的管理规定借阅保密资料必须经借阅方、提供方领导签字批准,提供方进行专项登记,借阅人员不得摘抄、复印,不得向无关人员透露,确需摘抄、复印时,要经提供方领导签字并注明。,5传真件的管理规定保密资料传递,不得通过公用传真机。收发传真件应做好登记。保密传真件收件人只能是部门主管负责人或其指定人员,不 得为其他人。,6档案的管理规定档案室为材料保管重地,无关人员一律不准出入。借阅资料应填写申请借阅单,并由主管领导签字。保密资料限下发范围内人员借阅,特殊情况由保密资料管理机构批准借阅。保密资料保管应与普通资料区别,按等

4、级、期限加强保护。档案销毁应经鉴定小组批准后指定专人监销,必须两人以上参加,并做好登记。档案材料不得借给无关人员查阅。保密档案不得复印、摘抄,特殊情况由企业负责人批准后执行。,快递企业安全管理,信息安全管理,网络警察,快递企业安全管理,信息安全管理,信息网络安全是指防止信息网络本身及其采集、加工、存储、传输的信息数据被故意或偶然的非授权泄露、更改、破坏或使信息被非法辨认、控制,即保障信息的可用性、机密性、完整性、可控性等。,威胁来源信息网络面临的威胁主要来自:电磁泄露、雷击等环境安全构成的威胁,软硬件故障和工作人员误操作等人为或偶然事故构成的威胁,利用计算机实施盗窃、诈骗等违法犯罪活动的威胁,

5、网络攻击和计算机病毒构成的威胁,以及信息战的威胁等。,自身脆弱性信息网络自身的脆弱性主要包括:在信息输入、处理、传输、存储、输出过程中存在的信息容易被篡改、伪造、破坏、窃取、泄漏等不安全因素;在信息网络自身在操作系统、数据库以及通信协议等存在安全漏洞和隐蔽信道等不安全因素;在其他方面如磁盘高密度存储 受到损坏造成大量信息的丢失,存储介质中的残留信息泄密,计算机设备工作时产生的辐射电磁波造成的信息泄密。,快递企业安全管理,信息安全管理,安全策略,信息网络运行部门的安全管理工作应首先研究确定信息网络安全策略,安全策略确定网络安全保护工作的目标和对象。信息网络安全策略涵盖面很多,如总体安全策略、网络

6、安全策略、应用系统安全策略、部门安全策略、设备安全策略等。一个信息网络的总体安全策略,可以概括为“实体可信,行为可控,资源可管,事件可查,运行可靠”,总体安全策略为其它安全策略的制定提供总的依据。,实体可信:实体指构成信息网络的基本要素,主要有网络基础设备、软件系统、用户和数据。保证构建网络的基础设备和软件系统安全可信,没有预留后门或逻辑炸弹。保证接入网络的用户是可信的,防止恶意用户对系统的攻击破坏。保证在网络上传输、处理、存储的数据是可信的,防止搭线窃听,非授权访问或恶意篡改。,具体措施,行为可控:保证用户行为可控,即保证本地计算机的各种软硬件资源(例如:内存、硬盘等硬件设备,文件、目录、进

7、程、系统调用等软件资源)不被非授权使用或被用于危害本系统或其它系统的安全。保证网络接入可控,即保证用户接入网络应严格受控,用户上网必须得到申请登记并许可。保证网络行为可控,即保证网络上的通信行为受到监视和控制,防止滥用资源、非法外联、网络攻击、非法访问和传播有害信息等恶意事件的发生。,资源可管:保证对路由器、交换机、服务器、邮件系统、目录系统、数据库、域名系统、安全设备、密码设备、密钥参数、交换机端口、IP 地址、用户账号、服务端口等网络资源进行统一管理。事件可查:保证对网络上的各类违规事件进行监控记录,确保日志记录的完整性,为安全事件稽查、取证提供依据。运行可靠:保证网络节点在发生自然灾难或

8、遭到硬摧毁时仍能不间断运行,具有容灾抗毁和备份恢复能力。保证能够有效防范病毒和黑客的攻击所引起的网络拥塞、系统崩溃和数据丢失,并具有较强的应急响应和灾难恢复能力。,快递企业安全管理,信息安全管理,快递企业安全管理,信息安全管理,国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢

9、失和泄露等。,快递企业安全管理,信息安全管理,威胁数据安全的因素有很多,主要有以下几个比较常见:,(1)硬盘驱动器损坏 一个硬盘驱动器的物理损坏意味着数据丢失。设备的运行损耗、存储介质失效、运行环境以及人为的破坏等,都能造成硬盘驱动器设备造成影响。,(2)人为错误由于操作失误,使用者可能会误删除系统的重要文件,或者修改影响系统运行的参数,以及没有按照规定要求或操作不当导致的系统死机。,(3)黑客 这里入侵时入侵者通过网络远程入侵系统,侵入形式包括很多:系统漏洞,管理不力等。,快递企业安全管理,信息安全管理,(4)病毒 由于感染计算机病毒而破坏计算机系统,造成的重大经济损失屡屡发生,计算机病毒的复制能力强,感染性强,特别是网络环境下,传播性更快。,威胁数据安全的因素有很多,主要有以下几个比较常见:,(5)信息窃取 从计算机上复制、删除信息或干脆把计算机偷走。(6)自然灾害,(7)电源故障 电源供给系统故障,一个瞬间过载电功率会损坏在硬盘或存储设备上的数据。(8)磁干扰 磁干扰是指重要的数据接触到有磁性的物质,会造成计算机数据被破坏。,谢 谢 各 位 同 学!,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 建筑/施工/环境 > 项目建议


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号