第十一章信息安全与法律法规ppt课件.pptx
《第十一章信息安全与法律法规ppt课件.pptx》由会员分享,可在线阅读,更多相关《第十一章信息安全与法律法规ppt课件.pptx(23页珍藏版)》请在三一办公上搜索。
1、,2020,信息处理技术员教程,第十一章 文字处理,知识产权与法律法规,信息安全,11.1 信息安全,近年来计算机病毒和网络黑客等信息犯罪变得异常活跃,已经成为全球化的社会问题,所以保护信息安全便得非常重要。,信息安全基本内容,实体安全:包括环境安全、设备安全和媒体安全,用来保证硬件和软件本身的安全;运行安全:保证计算机在良好的环境里持续工作,包括备份与恢复、病毒的检测与消除、电磁兼容的等;信息资产安全:主要包括确保计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害;人员安全:只要包括人的基本素质和人的深层安全素质。,11.1 信息安全,信息安全基本要素,计算机信息系统安全保护等级
2、划分(GB17859-1999),用户自主保护级,*本级的计算机信息系统可信计算机通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。,*本级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统可信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计机制,当发
3、生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。,系统审计保护级,安全标记保护级,*与用户自主保护级相比,本级的计算机信息系统可信计算机实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。,*本级的计算机信息系统可信计算机具有系统审计保护级所有功能。此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。,结构化保护级,访问验证保护级,*本级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强
4、制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。,11.1 信息安全,计算机系统安装及使用的基本安全知识,使用正版的系统,尽量升级系统版本及及时更新系统补丁使用正版软件,拒绝盗版软件不下载,不安装来历不明的软件不下载,不打开来历不明的文件不随便扫描二维码、不打开来历不明的邮件,图片、网页的链接不随意泄露相关信息养成良好的上网习惯,涉密信息等级划分(中华人民共和国保守国家秘密法),1:在某科研企业信息办工作的小王将存储在内网上的涉密数据,偷偷拷贝到个人笔记本电脑上,这属于( )事件。 A设备安全 B数据安全 C内容安全 D行为安全,2:信息系统的安全环节很多,其中最薄弱的环节是( ),最
5、需要在这方面加强安全措施。A硬件 B. 软件 C. 数据 D. 人,3:( )不属于保护数据安全的技术措施。 A数据加密 B. 数据备份 C. 数据隔离 D. 数据压缩,解析: A 计算机网络的主要功能就是数据通信和资源共享。还有提高计算机的可靠性和可用性,分布式处理等。,4:以下关于信息安全的叙述汇总,( )并不正确。 A. 信息安全已经上开到国家战略层面 B. 海陆空天网五大疆域体现国家主权 C. 信息安全体系要确保百分之百安全 D. 信息安全措施需三分技术七分管理,1:在使用计算机的过程中应增强的安全意识中不包括()。A 密码最好用随机的六位数字 B. 不要点击打开来历不明的链接 C.
6、重要的数据文件要及时备份 D. 不要访问吸引人的非法网站,2:电脑安全防护措施不包括( )。 A:定期查杀病毒和木马 B. 及时下载补丁并修复漏洞 C. 加强账户安全和网络安全 D. 每周清理垃圾和优化加速,3:信息系统安全保护等级的定级要素是( )。 A. 等级保护对象和保护客体 B. 受侵害的客体和对客体的侵害程度 C. 信息安全技术策略和管理策略 D. 受侵害客体的规模和恢复能力,11.1 信息安全,计算机病毒知识,11.1 信息安全,计算机病毒知识,特性,* 传播性:在我复制的能力,可以通过U盘、光盘、电子邮件、网络等进行传播。* 隐蔽性:一般不容易被人察觉,要通过专门的杀毒软件。*
7、潜伏性:可长期隐藏在计算机中,满足特定条件后,对系统进行破坏。* 可激发性:有些病毒被设置了一些如日期等激活条件,只有满足了这些条件时才会实施攻击。* 破坏性:对系统或应用程序造成不同程度的影响。,种类,(1)根据计算机病毒的破坏性分类 : * 良性病毒 * 恶性病毒,(2)根据病毒的连接方式分类: * 源码型病毒 * 入侵型病毒 * 操作系统型病毒 * 外壳型病毒,(3)根据病毒的传染方式分类: * 引导型 * 文件型 * 混合型 * 宏病毒,11.1 信息安全,计算机病毒的预防与处理,(1)软件方面:安装杀毒软件及软件防火墙(2)硬件方面:安装防病毒卡或硬件防火墙,采取内外网隔离等手段 (
8、3)操作使用方面:不下载不明文件,不安装不明软件,不访问不正当网页。,(1)硬件方面:对硬件设备进行写保护,确保硬件不被感染病毒 (2)软件方面:定期用杀毒软件对全盘进行查杀,对不同的病毒使用专门的杀毒软件和方法。,11.1 信息安全,信息安全及保障常用技术,(1)建立信息安全管理的组织体系(2)指定信息安全策略(3)加强相关人员安全管理和培训(4)信息系统及数据分类管理(5)物理介质和环境管理。,(1)数据备份:将全部或部分数据集合从应用主机的存储器复制到其他的存储介质的过程(2)数据恢复:根据需要将备份的数据恢复到需要使用的计算机或者信息设备上的过程。另一种数据恢复是通过技术手段,将保存在
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第十一 信息 安全 法律法规 ppt 课件
链接地址:https://www.31ppt.com/p-1360882.html