时间:2020-05-29 点击:1006次
角色说明 | 旁白: | |||||
配音稿说明 | 1.说明一列填写角色的语气、情绪、单个词汇正确读法等,若某段语气需着重录制,需说明; 2.该模板为配音稿第一版本,若有修改调整,则需另外提炼(只提取修改部分即可); 3.该模板适用于E课、微课配音稿提炼; 4.角色说明需写明:姓名、性别、年龄、性格特征、语气音色说明; 5.配音稿提炼后请务必检查仔细,错别字需和策划人员再三确认。 |
|||||
序号 | 角色 | 性别 | 说明 (语气、情绪等) |
对应PPT页面 | 配音内容0326 | |
1 | 旁白 | 男 | PPT-Page 1 | 欢迎来到《网络安全》的课程学习。 | ||
2 | 旁白 | 男 | PPT-Page 2 | 您将在本课程学到如下内容: 一、网络安全的重要性 二、保护系统安全 三、物理访问安全 四、促进网络安全文化 五、员工与网络安全 六、第三方与网络安全 现在,让我们正式开始本课程的学习吧!. |
||
3 | 旁白 | 男 | PPT-Page 3 | 欢迎参加网络安全相关知识的课程。您将了解系统和数据面临的风险,关键的保护策略,以及如何促进网络安全文化和保护企业的系统和网络。 在信息化时代,网络已经深刻地融入了经济社会生活的各个方面,网络安全威胁也随之向经济社会的各个层面渗透,网络安全的重要性随之不断提高。 |
||
4 | 旁白 | 男 | PPT-Page 4 | 我们来了解一下第一部分的学习内容:网络安全的重要性 随着威胁越来越复杂,许多企业面临的风险也更大。 员工需要检查可疑的电子邮件消息、核实异常链接、检测威胁并及时报告。未能保护好企业的系统和信息可能是毁灭性的。 网络威胁可能来自企业组织的内部和外部。 员工需要了解企业可能面临的网络威胁的类型,才能识别和防止网络攻击,这就要求员工遵守企业所有的安全策略和相关规定。 |
||
5 | 旁白 | 男 | PPT-Page 5 | 阅读下面的问题并选择最佳答案。企业组织中的谁负责防御网络攻击? | ||
6 | 旁白 | 男 | PPT-Page 6 | 网络安全,简单地说,是指在网络环境下能够识别和消除不安全因素的能力。 网络安全很像侦探工作,在行动或点击之前,您需要留意危险活动的线索。重要的是要随时保持警惕。 |
||
7 | 旁白 | 男 | PPT-Page 7 | 深入了解网络安全 来自企业组织外部的威胁 外部威胁涉及:黑客和网络犯罪分子利用低科技和高科技手段而访问企业的系统与相关信息。 这可能包括:在公共场所获取企业员工的屏幕或偷听获取相关信息、使用恶意软件破坏或窃取数据等。 |
||
8 | 旁白 | 男 | PPT-Page 8 | 深入了解网络安全 来自企业组织内部的威胁 员工或与企业有业务往来的人员的粗心大意或简单的错误以及故意的错误行为等也可能会使企业的信息和系统面临风险。包括: ●点击可疑电子邮件中的链接 ●允许无人陪同的陌生人进入企业内部 ●不负责任地使用移动设备 ●在不安全的公共网络上访问或未获得授权而访问企业的系统与相关信息 |
||
9 | 旁白 | 男 | PPT-Page 9 | 后果 网络威胁可能对企业组织造成重大的损害。包括: ●丢失机密信息和数据 ●失去利益相关者的信心和相关业务 ●调查和阻止入侵行为的额外支出 ●潜在或引发的法律诉讼、维权费用 ●用于通知第三方的额外费用和欺诈检测监控的额外支出等 |
||
10 | 旁白 | 男 | PPT-Page 10 | 当入侵行为发生时 即使员工意识到风险并采取预防措施,入侵仍可能发生:有人下载恶意软件,点击电子邮件中有风险的链接、或丢失设备等。 如果发生这种情况,员工应立即告知经理、IT 部门或其他相关内部资源。 |
||
11 | 旁白 | 男 | PPT-Page 11 | 网络安全威胁 企业的系统和数据可能会遭受许多外部来源的攻击。以下为犯罪分子窃取或破坏系统和信息可能会使用的方法: 肩窥 黑客攻击 尾随 |
||
12 | 旁白 | 男 | PPT-Page 12 | 恶意软件 钓鱼短信 网络钓鱼 勒索软件 网络社交诈骗 |
||
13 | 旁白 | 男 | PPT-Page 13 | 黑客开发了许多方法来获取他们想要的访问权和数据。网络犯罪分子总是在寻找进入网络的新方法或窃取敏感信息的新伎俩。 反击的第一步是威胁意识。如果我们知道犯罪分子是如何运作,我们就能做好准备阻止他们。 |
||
14 | 旁白 | 男 | PPT-Page 14 | 但是,以下行动是有风险的。 回复可疑的短信会让犯罪分子知道手机号码有效,使设备面临更多的攻击; 点击可疑的链接可能会使设备和组织的网络面临恶意软件攻击的风险。 |
||
15 | 旁白 | 男 | PPT-Page 15 | 我们来了解一下第二部分的学习内容:保护系统安全 现在发达的技术和电子信息系统使大家能够在整个组织乃至全球范围内创建、编辑、存储和共享信息。因此,您需要知道如何保护系统与信息安全。 管理密码 密码是进入计算机系统和网络的入口。请遵守以下措施使密码难以破解并保持它们的保密性: ●默认密码需立即更改 ●遵守企业组织关于创建和更改密码的相关管理规范与政策 ●不与任何人分享密码 ●不要写下密码或将其存储在他人可看到的地方 ●在可用且授权的情况下使用双重认证 |
||
16 | 旁白 | 男 | PPT-Page 16 | 电子邮件的使用 电子邮件可能是黑客进入信息系统的一种方式。遵守以下关于使用电子邮件的政策及准则: ●切勿打开未知或可疑来源的附件或点击它们的链接 ●通过电话或IT部门联系发件人来核实可疑的电子邮件 ●切勿转发垃圾邮件 ●在通过电子邮件发送敏感的商业信息之前,务必仔细核对预期的收件人 ●使用批准的加密工具 |
||
17 | 旁白 | 男 | PPT-Page 17 | 使用移动设备 笔记本电脑、智能手机和平板电脑也有可能会使网络面临风险。遵守以下预防措施: ●让设备保持在视线之内或身边 ●在使用个人设备访问公司网络之前,请咨询IT部门 ●切勿将用户名或密码存储在设备上 ●只在需要时打开网络服务 ●切勿通过不安全的连接(例如公共Wi-fi)访问公司内部网络或发送机密信息 |
||
18 | 旁白 | 男 | PPT-Page 18 | 避免恶意软件 恶意软件会感染计算机并可能会通过企业网络传播,使黑客可以窥视企业活动和破坏信息。 遵守以下准则以避免恶意软件: ●及时更新杀毒软件 ●不要将未经授权的硬件或存储设备连接到工作电脑上 ●只使用经过批准或获得许可的软件、存储设备和应用程序 ●禁止通过未经授权的应用程序或设备访问公司网络 ●不要点击可疑的链接、广告或弹出窗口 |
||
19 | 旁白 | 男 | PPT-Page 19 | 下面,为了加强您对知识的掌握,让我们进行课程内的练习吧!谈到保护企业的信息系统免受网络攻击,下列有些行为是有风险的,有些是安全的。 | ||
20 | 旁白 | 男 | PPT-Page 20 | |||
21 | 旁白 | 男 | PPT-Page 21 | 我们来了解一下第三部分的学习内容:物理访问安全 | ||
22 | 旁白 | 男 | PPT-Page 22 | 犯罪分子并不总是在阴影中工作,他们的工作并不都需要一台电脑。如果员工对于物理设备和设施的访问粗心大意,犯罪分子可以在光头化日之下窃取公司信息。 | ||
23 | 旁白 | 男 | PPT-Page 23 | 网络风险不仅仅是远程黑客或远程点击可疑链接。犯罪分子也可能是在现场亲自获得对网络和信息的未授权访问权。他们还可能通过窃取设备访问受限制的信息。 企业需要依靠员工来防止对其系统、设施和设备的未经授权的物理访问。 确保对企业的访问和进入是安全的 只允许员工和其他授权的访客访问企业及相关设施。在日常工作中 ,员工应该遵守如下这些最佳实践 :。 |
||
24 | 旁白 | 男 | PPT-Page 24 | 确保对企业相关信息、系统和设备的物理访问安全 员工的不小心可能会导致企业相关信息和系统受到未经授权的访问。在日常工作中 ,员工应该遵守如下这些最佳实践 :。 |
||
25 | 旁白 | 男 | PPT-Page 25 | 阅读下面的问题并选择最佳答案。 | ||
26 | 旁白 | 男 | PPT-Page 26 | 犯罪分子窃取企业信息最简单的方法是窃取员工的公司设备,或直接进入企业大楼并拿走信息。员工有义务保护企业大楼的访问和进入,在安全环境下使用公司设备,使网络犯罪分子访问企业系统和信息的难度大大增加,并将网络安全意识从数字世界带到真实世界中,帮助企业保护重要的信息和资产。 | ||
27 | 旁白 | 男 | PPT-Page 27 | 我们来了解一下第4部分的学习内容:促进网络安全文化 作为已经是或者未来有可能是领导者的您,当您营造出鼓励员工开放交流的积极的工作环境时,您将可能获得您的下属的信任,并可以帮助公司识别和解决可能损害公司利益及声誉的网络安全问题。 |
||
28 | 旁白 | 男 | PPT-Page 28 | 教育与支持 开放的态度和良好的沟通技巧,会为公司的每个人带来益处,确保您的言语和行动均向员工传递以下这样的讯息: |
||
29 | 旁白 | 男 | PPT-Page 29 | 处理疑虑 作为已经是或者未来有可能是领导者的您,当员工或业务合作伙伴向您提出疑虑,请务必及时妥善处理该问题。在解决潜在问题时可实行以下最佳实践: ●保持沟通之门敞开,以了解公司可能面临的网络威胁 ●开明并倾听提出顾虑的员工的意见 ●如果员工或业务伙伴提出潜在的网络安全问题,立即联系IT部门,或其他适当的内部资源 ●须小心谨慎,以免向员工提供错误的信息 ●跟进员工对问题的处理情况并帮助他们理解风险以及如何能够更好地保护公司 ●如果发生安全事件,请与员工分享,避免问题再次发生 ●决不能参与、容忍或允许对于提出问题或顾虑的员工的报复行为 |
||
30 | 旁白 | 男 | PPT-Page 30 | 我们来了解一下第5部分的学习内容:员工与网络安全 作为已经是或者未来有可能是领导者的您,应该已经了解如何保护公司免受外部威胁,但是公司内部威胁呢? 比如新员工加入您的团队或者当员工决定离职时,您该了解做什么可以帮助保护公司和网络安全。 |
||
31 | 旁白 | 男 | PPT-Page 31 | 深度探索 那么在雇佣关系的每个阶段应该注意哪些风险? 新员工加入与管理员工 新员工也可能会使公司面临网络安全事件。因为新员工可能不熟悉公司的相关网络安全政策。当新员工加入您的团队时: ●确保每位员工清楚理解公司的安全政策、制度等 ●熟悉公司相关规范并且身体力行,通过言语和行动证明您认真对待安全问题 ●要求新员工认真对待并完成信息技术(IT)或安全部门分享的相关培训 ●若新员工就网络安全提出进行交谈,积极沟通并鼓励他们提出问题 ●明确要求限制员工访问敏感数据,鼓励报告不当行为 |
||
32 | 旁白 | 男 | PPT-Page 32 | 当员工从公司离职时,可能也会引发网络安全事件的风险。可通过以下最佳实践降低风险: ●如果允许请考虑联系IT部门在离职前切断重要访问权限 ●联系内部系统所有者以确保员工离职后已及时切断其对公司系统和网络的访问权限 ●如果您的团队中有员工即将被解聘,请与HR和系统管理员合作,提供合适并适当的提前通知,以便立即关闭该员工的系统访问权限 ●确保离职员工归还任何公司发放的设备,并在员工离职前交回任何工卡 ●请务必遵守公司相关政策并与IT部门合作,以保留和备份任何重要数据 |
||
33 | 旁白 | 男 | PPT-Page 33 | 情景案例 阅读下面的问题并选择最佳答案。 |
||
34 | 旁白 | 男 | PPT-Page 34 | 我们来了解一下第6部分的学习内容:第三方与网络安全 在日常工作中,您可能需要与第三方开展业务。在某些情况下,这些第三方可能拥有访问公司网络或信息的权限。如果他们不遵守公司的网络安全标准或政策,可能会使公司面临风险。 您可以通过评估潜在合作伙伴和现有合作伙伴,并仅选择与企业具有相同价值观并能符合相关安全标准的合作伙伴以降低此风险。 |
||
35 | 旁白 | 男 | PPT-Page 35 | 选择和管理第三方的技巧 选择符合企业安全标准的第三方对于保护企业的网络和系统免受网络安全威胁至关 重要。在选择或管理第三方时,采取措施限制风险一般包括如下几点 ●在与任何需要或即将获得企业内部网络、数据、业务信息或必要的雇员或客户个人信息的访问权限的第三方进行协商时,让IT部门尽早一起参与 ●将第三方的可访问的信息限制在最小必要范围内 ●限制第三方对企业系统和网络的访问权限 ●定期审核第三方,以确保他们继续满足期望 ●密切监控第三方的活动并及时报告可疑的不当行为 ●尽量不要对规则进行破例处理,如果必须破例,请确保获得必要的管理层批准 ●确保第三方理解企业相关网络安全政策并书面同意 |
||
36 | 旁白 | 男 | PPT-Page 36 | 选择最佳答案 以下哪项是可以采取的用来降低网络安全事件的风险的措施? |
||
37 | 旁白 | 男 | PPT-Page 37 | 这里的关键点是在评估第三方时要谨慎,并在过程早期让IT参与进来,以确保他们符合公司的安全标准。但您仍需要保持警惕并持续监督第三方与公司相关的活动。 作为已经是或者未来有可能是领导者的您,是公司的基石,对于防范网络安全风险至关重要。 |
||
38 | 旁白 | 男 | PPT-Page 38 | 现在您已经了解网络安全相关的知识,作为本课程的组成部分,我们要求您需了解公司相关政策 | 解说词、宣传片、专题片、宣传片配音、专题片配音、动画配音、声博配音、广告配音、宣传片文案、配音演员、语音、国语配音、背景音乐、英文配音、英语配音、小语种配音、外籍配音、纪录片配音、日语、法语、韩语、意大利语、俄语、越南语、印度语、泰语等50多个小语种配音 |