教师网络安全教育

南宁师范大学网络信息安全研究所

目录

  • 1 专家讲座及案例分析
    • 1.1 教育网络安全的政策与形势(曾德华)
    • 1.2 网络安全等级保护2.0(何小宁)
    • 1.3 教师网络安全信息素养(欧启忠)
    • 1.4 个人信息安全防护(蓝贞雄)
    • 1.5 网络安全的形式与标准(闭应洲)
    • 1.6 计算机安全网络主要威胁(龙珑)
    • 1.7 网络安全防护与技术实践(蔡堂华)
    • 1.8 问卷调查
  • 2 个人信息安全
    • 2.1 个人身份信息保护
    • 2.2 办公环境安全
      • 2.2.1 办公室环境安全
      • 2.2.2 工卡安全使用不乱扔
      • 2.2.3 尾随防范和访客陪护
      • 2.2.4 安全事件报告与处理
    • 2.3 高持续性威胁
    • 2.4 电子邮件安全
      • 2.4.1 电子邮件钓鱼链接
      • 2.4.2 钓鱼邮件防范
      • 2.4.3 黑客入侵邮箱请求更改支付账号
      • 2.4.4 网络钓鱼防范
    • 2.5 公共WIFI安全
      • 2.5.1 公共场所无线网络安全使用
      • 2.5.2 WIFI-差旅安全之无线网络
      • 2.5.3 中间人攻击
    • 2.6 社交网络安全
    • 2.7 移动僵尸网络
    • 2.8 社交媒体使用指南
    • 2.9 电话诈骗防范
    • 2.10 软件下载与管理
  • 3 个人电脑安全
    • 3.1 个人电脑防护
      • 3.1.1 个人电脑安全-禁用防火墙的危害
      • 3.1.2 个人电脑安全-卸载更新补丁的危害
      • 3.1.3 个人电脑安全-禁用杀毒软件的危害
      • 3.1.4 搜索引擎专利大战与黑客入侵
      • 3.1.5 虚假的防病毒软件
      • 3.1.6 浏览器插件安全
      • 3.1.7 远程访问工具安全使用
    • 3.2 移动设备安全
      • 3.2.1 移动应用安全小心下载
      • 3.2.2 移动电话越狱和修复
      • 3.2.3 移动设备的锁定安全设置
      • 3.2.4 防范地理位置信息泄漏
      • 3.2.5 移动设备安全-数据加密与远程擦除
    • 3.3 临时雇员带来的麻烦
    • 3.4 电话欠费骗局洗钱
    • 3.5 公共WIFI使用须知
    • 3.6 个人网络安全贴士
      • 3.6.1 个人网络安全贴士
      • 3.6.2 信息安全十字歌谣
      • 3.6.3 网络安全您真的了解吗
    • 3.7 二维码使用安全
      • 3.7.1 二维码安全使用勿乱扫
      • 3.7.2 二维码安全
    • 3.8 短地址的安全
    • 3.9 勒索软件防范
    • 3.10 广告僵尸程序
    • 3.11 家用路由器dns被黑客篡改
  • 4 单位安全政策
    • 4.1 信息安全保护
      • 4.1.1 保护客户信息
      • 4.1.2 信息分级与保护方案
      • 4.1.3 账户及权限审核流程
      • 4.1.4 审核日志的必要性
      • 4.1.5 信息保护三要素
      • 4.1.6 自动回收消息泄漏信息
      • 4.1.7 知识产权保护
    • 4.2 网络安全常识
      • 4.2.1 会话超时、记忆密码与效率之间的平衡
      • 4.2.2 办公无线网络应用常识
    • 4.3 数据分级管理
      • 4.3.1 数据所有者及信息分级
      • 4.3.2 等级保护基础
    • 4.4 办公系统安全
      • 4.4.1 软件安装限制
      • 4.4.2 移动网银安全
      • 4.4.3 U盘使用安全
      • 4.4.4 文档共享安全
      • 4.4.5 电脑访问密码设置
      • 4.4.6 电脑达人谈安全
      • 4.4.7 安全补丁程序
    • 4.5 外部记忆媒体
      • 4.5.1 外部记忆媒体使用安全
      • 4.5.2 单位信息系统使用准则
    • 4.6 办公密码安全
      • 4.6.1 密码管理
      • 4.6.2 政务密码管理
      • 4.6.3 防范键盘记录器
    • 4.7 设备安全
      • 4.7.1 旧手机回收的安全
      • 4.7.2 复印机的安全使用
    • 4.8 密码安全
      • 4.8.1 不要将用户名和密码设置为相同
      • 4.8.2 重新回忆起密码及不同密码的设置
      • 4.8.3 邮箱弱密码
    • 4.9 新快消息还是网络谣言
  • 5 移动办公安全
    • 5.1 通讯安全使用
    • 5.2 移动安全使用
    • 5.3 资产公共安全场所保护
    • 5.4 电脑锁屏保护
    • 5.5 密码安全防护
    • 5.6 多途径泄密
    • 5.7 陌生软件带来的危害
    • 5.8 社交网络安全
    • 5.9 木马程序
  • 6 信息安全形式
    • 6.1 信息安全与职责
    • 6.2 密码安全
    • 6.3 电脑升级与数据彻底清除以防非法恢复
    • 6.4 社交媒体的安全使用
    • 6.5 文件的安全隐患
    • 6.6 使用未授权的软件的危害
    • 6.7 终端安全
  • 7 信息安全标准
    • 7.1 信息窃贼防范
    • 7.2 咖啡屋不翼而飞的笔记本电脑
    • 7.3 敏感文件的安全回收
    • 7.4 邮件群发及匿名发帖的风波
    • 7.5 计算机的健康安全检查
    • 7.6 信息安全认识与计划
    • 7.7 信息安全标准及法律法规
    • 7.8 信息安全指南
    • 7.9 信息安全
    • 7.10 信息安全形式
  • 8 信息保密安全
    • 8.1 信息保密安全
    • 8.2 文件机密定级及保护
    • 8.3 机密文件保护
    • 8.4 涉密信息设备的保护
    • 8.5 泄密信息的不当选择
    • 8.6 设备的安全使用
    • 8.7 国家秘密保护
    • 8.8 信息泄露之多途径(一)
    • 8.9 信息泄露之多途径(二)
    • 8.10 涉密文件处理的不当方式
    • 8.11 保密与信息公开
  • 9 学校办公安全
    • 9.1 信息安全形式及重要性
    • 9.2 账户及密码安全
    • 9.3 计算机安全
    • 9.4 数据安全保护
    • 9.5 办公室安全
    • 9.6 在外工作安全
    • 9.7 软件正版化
    • 9.8 外部人员安全防范
    • 9.9 安全上网及浏览器安全
    • 9.10 移动介质安全
  • 10 信息安全宣传
    • 10.1 信息安全歌舞台版
    • 10.2 信息安全小曲
    • 10.3 信息安全歌
    • 10.4 保密宣传大朗诵
  • 11 工作信息安全
    • 11.1 公务旅行等候区的安全注意事项
    • 11.2 借用一下你的工卡
    • 11.3 密码安全-写在便签纸上的密码
    • 11.4 邮箱被盗用来冒发邮件
    • 11.5 防范社交网络泄密
    • 11.6 电脑维修时保护残余数据
    • 11.7 网络下载-尊重版权
    • 11.8 逻辑炸弹造成服务器崩溃
    • 11.9 违法与单位的责任
    • 11.10 信息泄漏或网络谣言
    • 11.11 新安装的WiFi
软件正版化