计算机信息系统安全保密工作ppt课件.ppt_第1页
计算机信息系统安全保密工作ppt课件.ppt_第2页
计算机信息系统安全保密工作ppt课件.ppt_第3页
计算机信息系统安全保密工作ppt课件.ppt_第4页
计算机信息系统安全保密工作ppt课件.ppt_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

彭瑜2010年5月11日 计算机信息系统的安全保密 一 计算机信息系统的概念信息 客观世界中各种事物的变化和特征的最新反映 是客观事物之间联系的表征 也是客观事物状态经过传递后的再现 地理信息具有信息的基本特征 差异性 特征性 传递性 计算机信息系统 包括系统内处理的所有信息以及对信息进行加工处理的硬件 一 计算机信息系统的概念硬件 日常工作中使用的与数据生产 加工 存储 传输 输出等有关的所有设备 如 计算机 笔记本电脑 扫描仪 多功能一体机 打印机 绘图仪 U盘 移动硬盘 光盘等 网络设备 服务器 路由器 交换机 无线网卡等 电子测量仪器 GPS 全站仪 数码航摄仪等 个人电子设备 手机 MP3 MP4等 二 计算机信息系统的泄密隐患 一 物理隐患1 场所隐患场所安全是信息安全保密的基础条件 尤其是计算机信息系统对场所的要求更高 更严 温度 湿度 静电 水灾 地震 二 计算机信息系统的泄密隐患 一 物理隐患2 设备隐患即信息系统中的硬件设备存在的漏洞和缺陷 一是电磁辐射二是介质的剩磁效应三是电磁波干扰四是预置陷阱 二 计算机信息系统的泄密隐患 二 通信隐患1 有线通信隐患有线通信 是利用导线传输电信号的通信方式 一是串音泄密二是架空明线载波辐射泄密 二 计算机信息系统的泄密隐患 二 通信隐患2 无线通信隐患 一是通信内容被截收和破译二是通信被侦察和侧向 二 计算机信息系统的泄密隐患 二 通信隐患3 网络隐患有线通信 是利用导线传输电信号的通信方式 一是结构上的缺陷二是现实上的漏洞三是配置上的隐患 二 计算机信息系统的泄密隐患 三 软件隐患1 操作系统隐患目前的操作系统庞大 多达数千万行源代码 这么大的软件不可能没有漏洞 但是用户得不到它的源代码 无法对其进行分析和防护 二 计算机信息系统的泄密隐患 三 软件隐患2 数据库隐患 一是数据量大 数据重要程度和保密要求各不相同二是数据更新原地进行 破坏后难以恢复三是联机工作支持多用户存储 易带来隐患 二 计算机信息系统的泄密隐患 三 软件隐患3 其他隐患 预置陷阱 木马 逻辑炸弹 软件漏洞等 二 计算机信息系统的泄密隐患 四 计算机病毒利用病毒攻击计算机系统的主要手段 1 激活式攻击 2 干扰式攻击 3 手术式攻击 4 变种式攻击 二 计算机信息系统的泄密隐患 五 黑客侵扰 HACKER 指计算机系统非法入侵者 主要是指哪些通过网络非法进入他人系统 截获或篡改计算机数据 危害信息安全的电脑入侵者和入侵行为 二 计算机信息系统的泄密隐患 五 黑客侵扰1 黑客入侵手段 1 盗窃口令和密码 非法进入系统 2 利用网络系统软件的功能 加载 间谍程序 3 通过便捷入口 进入系统内部 4 寻求其他弱点 二 计算机信息系统的泄密隐患 五 黑客侵扰2 黑客的类型 1 恶作剧型2 盗窃诈骗型3 蓄意破坏型4 控制占有型5 恐吓勒索型6 传播有害信息型7 窃取情报型 二 计算机信息系统的泄密隐患 六 其他隐患 1 安全保密意识淡漠2 管理漏洞 三 网络安全威胁的主要表现计算机网络覆盖的地理范围广 进网用户多 资源共享程度高 面临的威胁好攻击错综复杂 1 威胁和攻击具有潜在性 隐蔽性 2 破案难度大 3 网络的安全标准是相对的 4 安全措施与网络系统使用的灵活性 方便性矛盾 5 计算机联网后 作为网络的一部分相对是开放的 三 网络安全威胁的主要表现目前各种势力对我国网络安全的威胁表现 1 网络控制 2 有害信息渗透 3 为获取信息非法访问 4 隐埋恶意程序 木马病毒 5 破坏信息的完整性 6 内部窃密和破坏 7 破坏系统可用性 8 截收 冒充 抵赖 四 计算机信息系统安全防范常识 1 不得将涉密计算机及网络接入互联网及其他公共信息网 四 计算机信息系统安全防范常识 2 不得在涉密计算机与非涉密计算机之间交叉使用U盘等移动存储介质 四 计算机信息系统安全防范常识 3 不得在未采取防护措施在情况下将互联网及其他公共信息网络上的数据复制到涉密计算机及网络 四 计算机信息系统安全防范常识 4 不得违规设置计算机口令 秘密级不得少于8位 更换周期不超过1个月 机密级应采用IC卡或USBKey与口令相结合的方式 且口令长度不少于4位 更换周期不超过1个星期 仅采用口令方式 不得少于10位 四 计算机信息系统安全防范常识 5 不得擅自在涉密计算机上安装软件或复制他人文件 必须经批准 进行必要的病毒查杀 特别是对 木马 窃密程序的查杀 四 计算机信息系统安全防范常识 6 不得将无线外围设备用于涉密计算机 四 计算机信息系统安全防范常识 7 不得将涉密计算机及移动存储介质通过普通邮寄渠道寄运或违规交由他人使用 保管 四 计算机信息系统安全防范常识 8 不得擅自携带涉密笔记本电脑及移动存储介质外出 严格履行审批手续 采取有效管理措施 确保涉密笔记本电脑及移动存储介质始终处于严密监控之下 同时采取强身份证认证 涉密信息加密等保密技术防护措施 四 计算机信息系统安全防范常识 9 不得擅自将处理涉密信息的计算机及移动存储介质 传真机 复印件等办公设备交由外部人员维修 四 计算机信息系统安全防范常识 10 不得将未经专业销密的涉密计算机等办公设备出售 赠送 丢弃 四 计算机信息系统安全防范常识 11 不得将处理涉密信息的多功能一体机与普通电话线路连接 四 计算机信息系统安全防范常识 12 不得在涉密场所中连接互联网的计算机上配备和安装视频 音频输入设备 四 计算机信息系统安全防范常识 13 不得将手机带入重要涉密场所 四 计算机信息系统安全防范常识 14 不得在连接互联网及其他公共信息网络的计算机上存储 处理涉密信息 四 计算机信息系统安全防范常识 15 不得在非涉密办公网上存储处理涉密信息 四 计算机信息系统安全防范常识 16 不得在公开网站上登载涉密信息

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论