计算机信息系统安全保密工作PPT课件.ppt

上传人(卖家):三亚风情 文档编号:2662307 上传时间:2022-05-16 格式:PPT 页数:38 大小:2.24MB
下载 相关 举报
计算机信息系统安全保密工作PPT课件.ppt_第1页
第1页 / 共38页
计算机信息系统安全保密工作PPT课件.ppt_第2页
第2页 / 共38页
计算机信息系统安全保密工作PPT课件.ppt_第3页
第3页 / 共38页
计算机信息系统安全保密工作PPT课件.ppt_第4页
第4页 / 共38页
计算机信息系统安全保密工作PPT课件.ppt_第5页
第5页 / 共38页
点击查看更多>>
资源描述

1、 彭彭 瑜瑜2010年年5月月11日日计算机信息系统的安全保密计算机信息系统的安全保密Page 2计算机信息系统概念计算机信息系统概念计算机信息系统泄密隐患计算机信息系统泄密隐患网络安全威胁的主要表现网络安全威胁的主要表现计算机信息系统安全防范常识(计算机信息系统安全防范常识(18条)条)Page 3一、计算机信息系统的概念一、计算机信息系统的概念 信息:客观世界中各种事物的变化和特征的最新反映,信息:客观世界中各种事物的变化和特征的最新反映,是客观事物之间联系的表征,也是客观事物状态经过传递是客观事物之间联系的表征,也是客观事物状态经过传递后的再现。后的再现。 地理信息具有信息的基本特征:差

2、异性、特征性、传地理信息具有信息的基本特征:差异性、特征性、传递性。递性。 计算机信息系统:包括系统内处理的所有信息以及对计算机信息系统:包括系统内处理的所有信息以及对信息进行加工处理的硬件。信息进行加工处理的硬件。Page 4一、计算机信息系统的概念一、计算机信息系统的概念硬件:日常工作中使用的与数据生产、加工、存储、传输、硬件:日常工作中使用的与数据生产、加工、存储、传输、输出等有关的所有设备。输出等有关的所有设备。如:如:计算机、笔记本电脑、扫描仪、多功能一体机、打印机、计算机、笔记本电脑、扫描仪、多功能一体机、打印机、绘图仪、绘图仪、U盘、移动硬盘、光盘等;盘、移动硬盘、光盘等; 网络

3、设备:服务器、路由器、交换机、无线网卡等;网络设备:服务器、路由器、交换机、无线网卡等; 电子测量仪器:电子测量仪器:GPS、全站仪、数码航摄仪等;、全站仪、数码航摄仪等; 个人电子设备:手机、个人电子设备:手机、MP3、MP4等。等。Page 5二、计算机信息系统的泄密隐患二、计算机信息系统的泄密隐患 (一)物理隐患(一)物理隐患1.场所隐患场所隐患 场所安全是信息安全保密的基础条件,尤场所安全是信息安全保密的基础条件,尤其是计算机信息系统对场所的要求更高、更严。其是计算机信息系统对场所的要求更高、更严。温度、湿度、静电、水灾、地震温度、湿度、静电、水灾、地震Page 6二、计算机信息系统的

4、泄密隐患二、计算机信息系统的泄密隐患 (一)物理隐患(一)物理隐患2.设备隐患设备隐患 即信息系统中的硬件设备存在的漏洞和缺即信息系统中的硬件设备存在的漏洞和缺陷。陷。一是电磁辐射一是电磁辐射二是介质的剩磁效应二是介质的剩磁效应三是电磁波干扰三是电磁波干扰四是预置陷阱四是预置陷阱Page 7二、计算机信息系统的泄密隐患二、计算机信息系统的泄密隐患 (二)通信隐患(二)通信隐患1.有线通信隐患有线通信隐患 有线通信,是利用导线传输电信号的通信有线通信,是利用导线传输电信号的通信方式。方式。一是串音泄密一是串音泄密二是架空明线载波辐射泄密二是架空明线载波辐射泄密Page 8二、计算机信息系统的泄密

5、隐患二、计算机信息系统的泄密隐患 (二)通信隐患(二)通信隐患2.无线通信隐患无线通信隐患一是通信内容被截收和破译一是通信内容被截收和破译二是通信被侦察和侧向二是通信被侦察和侧向Page 9二、计算机信息系统的泄密隐患二、计算机信息系统的泄密隐患 (二)通信隐患(二)通信隐患3.网络隐患网络隐患 有线通信,是利用导线传输电信号的通信有线通信,是利用导线传输电信号的通信方式。方式。一是结构上的缺陷一是结构上的缺陷二是现实上的漏洞二是现实上的漏洞三是配置上的隐患三是配置上的隐患Page 10二、计算机信息系统的泄密隐患二、计算机信息系统的泄密隐患 (三)软件隐患(三)软件隐患1.操作系统隐患操作系

6、统隐患 目前的操作系统庞大,多达数千万行源代目前的操作系统庞大,多达数千万行源代码,这么大的软件不可能没有漏洞。但是用户码,这么大的软件不可能没有漏洞。但是用户得不到它的源代码,无法对其进行分析和防护。得不到它的源代码,无法对其进行分析和防护。Page 11二、计算机信息系统的泄密隐患二、计算机信息系统的泄密隐患 (三)软件隐患(三)软件隐患2.数据库隐患数据库隐患 一是数据量大,数据重要程度和保密要求各不相同一是数据量大,数据重要程度和保密要求各不相同二是数据更新原地进行,破坏后难以恢复二是数据更新原地进行,破坏后难以恢复三是联机工作支持多用户存储,易带来隐患三是联机工作支持多用户存储,易带

7、来隐患Page 12二、计算机信息系统的泄密隐患二、计算机信息系统的泄密隐患 (三)软件隐患(三)软件隐患3.其他隐患其他隐患 预置陷阱、木马、逻辑炸弹、软件漏洞等预置陷阱、木马、逻辑炸弹、软件漏洞等Page 13二、计算机信息系统的泄密隐患二、计算机信息系统的泄密隐患 (四)计算机病毒(四)计算机病毒利用病毒攻击计算机系统的主要手段:利用病毒攻击计算机系统的主要手段: 1.激活式攻击激活式攻击2.干扰式攻击干扰式攻击3.手术式攻击手术式攻击4.变种式攻击变种式攻击Page 14二、计算机信息系统的泄密隐患二、计算机信息系统的泄密隐患 (五)黑客侵扰(五)黑客侵扰“HACKER”,指计算机系统

8、非法入侵者,主要是,指计算机系统非法入侵者,主要是指哪些通过网络非法进入他人系统,截获或篡改计指哪些通过网络非法进入他人系统,截获或篡改计算机数据,危害信息安全的电脑入侵者和入侵行为。算机数据,危害信息安全的电脑入侵者和入侵行为。 Page 15二、计算机信息系统的泄密隐患二、计算机信息系统的泄密隐患 (五)黑客侵扰(五)黑客侵扰1.黑客入侵手段黑客入侵手段 1、盗窃口令和密码,非法进入系统。、盗窃口令和密码,非法进入系统。2、利用网络系统软件的功能,加载、利用网络系统软件的功能,加载“间谍程序间谍程序”。3、通过便捷入口,进入系统内部。、通过便捷入口,进入系统内部。4、寻求其他弱点。、寻求其

9、他弱点。Page 16二、计算机信息系统的泄密隐患二、计算机信息系统的泄密隐患 (五)黑客侵扰(五)黑客侵扰2.黑客的类型黑客的类型1、恶作剧型、恶作剧型 2、盗窃诈骗型、盗窃诈骗型3、蓄意破坏型、蓄意破坏型 4、控制占有型、控制占有型5、恐吓勒索型、恐吓勒索型 6、传播有害信息型、传播有害信息型7、窃取情报型、窃取情报型Page 17二、计算机信息系统的泄密隐患二、计算机信息系统的泄密隐患 (六)其他隐患(六)其他隐患1、安全保密意识淡漠、安全保密意识淡漠2、管理漏洞、管理漏洞Page 18三、网络安全威胁的主要表现三、网络安全威胁的主要表现 计算机网络覆盖的地理范围广,进网用户多,资源共享

10、计算机网络覆盖的地理范围广,进网用户多,资源共享程度高,面临的威胁好攻击错综复杂:程度高,面临的威胁好攻击错综复杂: 1、威胁和攻击具有潜在性、隐蔽性;、威胁和攻击具有潜在性、隐蔽性; 2、破案难度大;、破案难度大; 3、网络的安全标准是相对的;、网络的安全标准是相对的; 4、安全措施与网络系统使用的灵活性、方便性矛盾;、安全措施与网络系统使用的灵活性、方便性矛盾; 5、计算机联网后,作为网络的一部分相对是开放的。、计算机联网后,作为网络的一部分相对是开放的。Page 19三、网络安全威胁的主要表现三、网络安全威胁的主要表现目前各种势力对我国网络安全的威胁表现:目前各种势力对我国网络安全的威胁

11、表现: 1、网络控制;、网络控制; 2、有害信息渗透;、有害信息渗透; 3、为获取信息非法访问;、为获取信息非法访问; 4、隐埋恶意程序(木马病毒);、隐埋恶意程序(木马病毒); 5、破坏信息的完整性;、破坏信息的完整性; 6、内部窃密和破坏;、内部窃密和破坏; 7、破坏系统可用性;、破坏系统可用性; 8、截收、冒充、抵赖。、截收、冒充、抵赖。Page 20四、计算机信息系统安全防范常识四、计算机信息系统安全防范常识1、不得将涉密计、不得将涉密计算机及网络接入互算机及网络接入互联网及其他公共信联网及其他公共信息网。息网。Page 21四、计算机信息系统安全防范常识四、计算机信息系统安全防范常识

12、2、不得不得在涉密计在涉密计算机与非涉密计算算机与非涉密计算机之间交叉使用机之间交叉使用U盘等移动存储介质盘等移动存储介质Page 22四、计算机信息系统安全防范常识四、计算机信息系统安全防范常识3、不得不得在未采取在未采取防护措施在情况下防护措施在情况下将互联网及其他公将互联网及其他公共信息网络上的数共信息网络上的数据复制到涉密计算据复制到涉密计算机及网络机及网络Page 23四、计算机信息系统安全防范常识四、计算机信息系统安全防范常识4、不得不得违规设置违规设置计算机口令计算机口令秘密级不得少于秘密级不得少于8位,更位,更换周期不超过换周期不超过1个月。个月。机密级应采用机密级应采用IC卡

13、或卡或USB Key与口令相结合的方式,与口令相结合的方式,且口令长度不少于且口令长度不少于4位,更位,更换周期不超过换周期不超过1个星期;仅个星期;仅采用口令方式,不得少于采用口令方式,不得少于10位。位。Page 24四、计算机信息系统安全防范常识四、计算机信息系统安全防范常识5、不得不得擅自在涉擅自在涉密计算机上安装软密计算机上安装软件或复制他人文件件或复制他人文件必须经批准,进行必要的必须经批准,进行必要的病毒查杀,特别是对病毒查杀,特别是对“木木马马”窃密程序的查杀。窃密程序的查杀。Page 25四、计算机信息系统安全防范常识四、计算机信息系统安全防范常识6、不得不得将无线外将无线外

14、围设备用于涉密计围设备用于涉密计算机算机Page 26四、计算机信息系统安全防范常识四、计算机信息系统安全防范常识7、不得不得将涉密计将涉密计算机及移动存储介算机及移动存储介质通过普通邮寄渠质通过普通邮寄渠道寄运或违规交由道寄运或违规交由他人使用、保管他人使用、保管Page 27四、计算机信息系统安全防范常识四、计算机信息系统安全防范常识8、不得不得擅自携带擅自携带涉密笔记本电脑及涉密笔记本电脑及移动存储介质外出移动存储介质外出严格履行审批手续;采取有效严格履行审批手续;采取有效管理措施,确保涉密笔记本电管理措施,确保涉密笔记本电脑及移动存储介质始终处于严脑及移动存储介质始终处于严密监控之下。

15、同时采取强身份密监控之下。同时采取强身份证认证、涉密信息加密等保密证认证、涉密信息加密等保密技术防护措施。技术防护措施。Page 28四、计算机信息系统安全防范常识四、计算机信息系统安全防范常识9、不得不得擅自将处擅自将处理涉密信息的计算理涉密信息的计算机及移动存储介质、机及移动存储介质、传真机、复印件等传真机、复印件等办公设备交由外部办公设备交由外部人员维修人员维修Page 29四、计算机信息系统安全防范常识四、计算机信息系统安全防范常识10、不得不得将未经专将未经专业销密的涉密计算业销密的涉密计算机等办公设备出售、机等办公设备出售、赠送、丢弃赠送、丢弃Page 30四、计算机信息系统安全防

16、范常识四、计算机信息系统安全防范常识11、不得不得将处理涉将处理涉密信息的多功能一密信息的多功能一体机与普通电话线体机与普通电话线路连接路连接Page 31四、计算机信息系统安全防范常识四、计算机信息系统安全防范常识12、不得不得在涉密场在涉密场所中连接互联网的所中连接互联网的计算机上配备和安计算机上配备和安装视频、音频输入装视频、音频输入设备设备Page 32四、计算机信息系统安全防范常识四、计算机信息系统安全防范常识13、不得不得将手机带将手机带入重要涉密场所入重要涉密场所Page 33四、计算机信息系统安全防范常识四、计算机信息系统安全防范常识14、不得不得在连接互在连接互联网及其他公共

17、信联网及其他公共信息网络的计算机上息网络的计算机上存储、处理涉密信存储、处理涉密信息息Page 34四、计算机信息系统安全防范常识四、计算机信息系统安全防范常识15、不得不得在非涉密在非涉密办公网上存储处理办公网上存储处理涉密信息涉密信息Page 35四、计算机信息系统安全防范常识四、计算机信息系统安全防范常识16、不得不得在公开网在公开网站上登载涉密信息站上登载涉密信息Page 36四、计算机信息系统安全防范常识四、计算机信息系统安全防范常识17、不得不得使用具有使用具有无线互联网功能的无线互联网功能的计算机处理涉密信计算机处理涉密信息息Page 37四、计算机信息系统安全防范常识四、计算机信息系统安全防范常识18、不得不得使用个人使用个人计算机及移动存储计算机及移动存储介质存储、处理涉介质存储、处理涉密信息密信息感谢您的关注感谢您的关注

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(计算机信息系统安全保密工作PPT课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|