首页 > 教学资源 > 课件
计算机培训课件,信息安全[5篇]
编辑:静水流深 识别码:72-668255 课件 发布时间: 2023-09-01 02:16:54 来源:网络

第一篇:计算机培训课件,信息安全

第9章信息安全 9.1信息安全概述 9.1.1信息安全的基本概念 1、信息安全的定义 信息安全是指信息在存贮、获取、传递和处理过程中保持其完整、真实、可用和不被泄漏的特性。

信息安全包括三个方面:

(1)实体安全 又称物理安全,主要指物理介质造成的不安全因素。

(2)软件安全 以称系统安全,指主机操作系统本身的安全。

(3)数据安全 以称信息安全,是指保障计算机信息系统中的数据不会被非法阅读、修改和泄露。

2、信息安全的特征 1)可靠性 系统在规定的条件下和规定的时间内,完成规定功能的能力,包括硬件可靠性、软件可靠性、通信可靠性、人员可靠性、环境可靠性。

2)可用性 得到授权的实体在需要时可以得到所需要的资源和服务。

3)保密性 确保信息不暴露给未授权的实体或进程,即信息的内容不会被未授权的第三方所知 4)完整性 信息在存储或传输过程中保持不被(偶然或蓄意地删除、修改、伪造、乱序、重放、插入等)破坏和丢失 5)不可抵赖性 所有参与者都不可能否认或抵赖曾经完成的操作和承诺。

6)可控制性 对信息的传播及内容具有控制能力,可以维持正确信息的正常传播,也可以随时阻止错误信息、虚假信息的传播。

7)可审查性 对出现的网络安全问题提供调查的依据和手段。

9.1.2信息安全的目的 1、使用访问控制机制,阻止非授权用户进入网络,即“进不来”,从而保证网络系统的可用性。

2、使用授权机制,实现对用户的权限控制,即不该拿走的“拿不走”,同时结合内容审计机制,实现对网络资源及信息的可控性。

3、使用加密机制,确保信息不暴露给未授权的实体或进程,即“看不懂”,从而实现信息的保密性。

4、使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而期货人“改不了”,从而保证信息的完整性。

5、使用审计、监控、防抵赖等完全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。

9.1.3信息安全所面临的威胁 信息安全所面临的威胁大致可分为自然威胁和人为威胁。

人为威胁主要有:

1、人为攻击 1)被动攻击 主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。

分为两类:

一类是获取消息的内容,很容易理解;

一类是进行业务流分析。

Ø 被动攻击因不对的消息做任何修改,因而是难以检测的,所以抗击这种攻击的重点在于预防而非检测。

2)主动攻击 攻击者采用删除、增加、重话、伪造等主动手段向密码通信系统注入假消息的攻击。

主动攻击包括:

① 拒绝服务攻击(DoS)攻击者想办法让目标机器停止提供服务,是常用的攻击手段之一。

攻击者进行拒绝服务攻击,实际上使服务器实现两种效果:

一是迫使服务器的缓冲区满,不接收新的请求;

二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。

② 分布式拒绝服务(DDoS)攻击者借助“客户/服务器”技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动攻击,从而成倍地提高拒绝服务攻击的威力。

③ 中断 是对系统的可用性进行攻击,如破坏计算机硬件、网络或文件管理系统。

④ 篡改 是对系统的完整性进行攻击,如修改数据文件中的数据、替换某一程序使其执行不同的功能、修改网络中传送的消息内容等。

⑤ 伪造 是对系统的真实性进行攻击,如在网络中插入伪造的消息或在文件中插入伪造的记录。

⑥ 回答(重放)回答攻击包含数据单元的被动捕获,随之再重传这些数据,从而产生一个非授权的效果。

Ø 绝对防止主动攻击是十分困难的,畸变需要随时随地地对通信设备和通信线路进行物理保护,因此抗击主动攻击的主要途径是检测,以及对此攻击造成的破坏进行恢复。

2、安全缺陷 如果网络信息系统本身没有任何安全缺陷,那么人为攻击者即使能力再强也不会对网络信息安全构成威胁。遗憾的是,目前所有的网络信息系统都不可避免地存在着一些安全缺陷。有些安全缺陷可以通过努力加以避免或者改进,但有些安全缺陷是各种折衷必须付出的代价。

3、软件漏洞 由于软件程序的复杂性和编程的多样性,在网络信息系统的软件中,很容易有意或无意地留下一些不易被发现的安全漏洞。软件漏洞同样会影响网络信息安全。

4、结构隐患 结构隐患一般指网络拓扑结构的隐患和网络硬件的安全缺陷。网络拓扑结构本身有可能给网络的安全带来问题。作为网络信息系统的躯体,网络硬件的安全隐患也是网络结构隐患的重要方面。

9.1.4常见的破坏信息系统的方式 Ø 破坏信息系统的方式的未授权访问、信息篡改、拒绝服务、病毒、垃圾邮件、间谍软件、Cookie文件。

1、未经授权访问 在无权查看、操作或处理信息的情况下,浏览电子文档查找感兴趣的或有用的数据、在屏幕前窥视专有的或机密的信息,在信息发布途中将其截获,都属于未访问攻击。

未授权访问通过偷窃电脑,偷窃存储介质(例如可移动闪存、光盘、备份磁带),或者仅打开电脑上未设限制访问的文件就能实现。

有心攻击者会想方设法给自己系统管理员的身份或提高自己的访问级别,通过窃取密码作为已授权用户登录。

常见的访问密码保护系统的方式是暴力破解。

2、信息篡改 信息篡改攻击是指有人访问电子信息然后通过某种方法改变信息的内容。

3、拒绝服务 拒绝服务攻击是指电子入侵者故意地阻止某项服务的合法用户使用该服务。

4、计算机病毒 病毒是对电脑安全最具威胁的因素之一。例如:蠕虫病毒它能通过因特网,利用操作系统和软件的安全漏洞进行无何止的复制,进而导致服务器当机和对因特网用户服务请求的拒绝。

5、间谍软件 间谍软件是指在用户不知情的情况下,通过因特网连接偷偷收集用户信息的软件。

间谍软件的基本组件:键盘记录、事件记录、屏幕截取和Cookies。

目前间谍软件根据其功能主要分为监视型间谍软件和广告型间谍软件。

监视型间谍软件具有记录键盘操作的键盘记录器功能和屏幕捕获功能。

广告型间谍软件与其它软件一同安装,用户并不知道它的存在。它会记录用户的姓名、性别、年龄、密码、邮件地址、Web浏览记录、网卡购物活动、硬件或软件设置等信息。

6、垃圾邮件 垃圾邮件是指包含垃圾信息的电子邮件或罐头垃圾新闻组邮件,通常其目的是为了推销某种产品或服务。

7、Cookie文件 Cookie文件指的是从网站服务器传递到用户电脑浏览器人信息,浏览器以文本格式存储该文件,每当用户浏览器向服务器请求访问页面时,该信息就会发向服务器。

Cookie文件通常用作合法目的,但Cookie文件可能包含敏感信息,一旦未经授权的人进入电脑,就会带来安全隐患。

专门的Cookie管理或Cookie清除软件可以用来管理Cookie文件。

9.1.5常见信息安全技术 目前信息安全技术主要有:数据加密技术、身份谁技术、访问控制技术、安全审计技术、病毒与反病毒技术、防火墙技术 1、数据加密技术(1)密码基本概念 ①明文 需要隐蔽的原始信息,明文可以被人们直接阅读。

②密文 加密后的报文,不能被直接识别的信息。

③加密和解密 将明文处理成密文的代码形式被称为加密;

将密文恢复成明文的过程被称为解密。

④加密算法和解密算法 对明文进行加密的过程中使用的一组规则,被称为加密算法;

对密文进行解密的过程中使用的一组规则,被称为解密算法。

⑤密钥 加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所使用的密钥被称为加密密钥;

解密算法使用的密钥被称为解密密钥。

(2)单钥加密和双钥加密 传统密码体制所用的加密密钥和解密密钥相同,或从一个用推出另一个,被称为单钥(对称密码体制)。

加密密钥和解密密钥不相同,从一个难以推出另一个,则被称为双钥(非对称密码体制)。

(3)目前流行的加密方法:对称加密、非对称加密、单向散列函数加密。

2、认证技术 认证是防止主动攻击的重要技术,是验证一个最终用户或设备声明身份的过程,对开放环境中的各种信息系统的安全有重要作用。认证使用的技术主要有消息认证、身份认证和数字签名。

(1)消息认证 消息认证是指通过对消息或者与消息有关的信息进行加密或签名变换进行的认证,目的是为了防止传输和存储的消息被有意无意的篡改,包括消息内容认证、消息的源和宿认证、消息的序号和操作时间认证等。

(2)身份认证 身份认证用于鉴别用户身份,包括识别和验证两部分。识别是鉴别访问者的身份,验证是对访问者身份的合法性进行确认。

常用的身份认证方式有:

①静态密码方式 ②动态口令认证 ③USB Key认证 ④生物识别技术 ⑤CA认证(3)数字签名/公钥数字签名/电子签章 数字签名是以电子形式存储于信息中,或作为附件或逻辑上与之有联系的数据,用于辨别签署人的身份,并表明签署人对数据中所包含的信息的认可。

①数字签名的功能 保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖行为发生。

数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。

最终目的是实现六种安全保障功能:必须可信,无法抵赖,不可伪造,不能重用,不许变更处理,处理快,应用广。

②数字签名算法 主要由签名算法和验证算法两部分组成。

3、访问控制技术 访问控制是信息安全保障机制的重要内容,是实现数据保密性和完整性机制的主要手段。

访问控制的目的是:决定谁能够访问系统、能访问系统的何种资源以及访问这些资源的所具备的权限。

通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。

访问控制有两个重要过程:通过鉴别来检验主体的合法身价通过授权来限制用户对资源的访问级别。

4、安全审计技术 计算机安全审计是指按照一定的安全策略,利用记录、系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,发现系统漏洞、入侵行为或改善系统性能的过程,也是审查评估系统安全风险并采取相应措施的一个过程。

9.2计算机病毒 9.2.1计算机病毒的定义与特点 1、定义 计算机病毒是一种人为编制的、具有破坏性的计算机程序。

2、特点:

隐蔽性、传染性、潜伏性、破坏性(表现性)、可触发性、可执行性、衍生性、寄生性 3、结构(1)引导部分 其作用是将病毒主体加载到内存,为传染部分做准备。

(2)传染部分 其作用是将病毒代码复制到传染目标上去。

(3)破坏模块 主要完成病毒的破坏功能,是计算机病毒的主体模块。它负责实施病毒的破坏动作。

四、计算机病毒的分类 1.按入侵方式(连接方式)分类:

源码型病毒、嵌入型病毒、外壳型病毒、操作系统型病毒 2.按计算机病毒的寄生部位(传染对象)分类:

引导扇区型病毒、文件型病毒、混合型病毒 3.按破坏性分类:

良性病毒和恶性病毒 4.病毒运行的平台 DOS病毒、Windows病毒、Windows NT病毒、OS/2病毒 5.新型病毒 宏病毒、黑客软件、电子邮件病毒 五、计算机病毒的传播途径/渠道 1.存储介质:

硬盘、软件、光盘、U盘、MP3、MP4、MP5、存储卡、移动硬盘 2.计算机网络:

局域网、因特网、E-mail 六、计算机感染冱的常见的症状:

七、计算机病毒的预防(1)从管理上预防(2)从技术上预防 ①硬件保护:防病毒卡 ②软件预防:安装反病毒软件 常用的杀毒软件:

瑞星Rising 江民KV3000 金山King 360 KILL QQ电脑管家 诺顿Norton(美国 卡巴斯基Kaspersky(俄罗斯)Anti-Virus(芬兰)NOD32(斯洛伐克)Ø 注:杀毒软件不能检测出全部病毒,也不能清除全部病毒,清除病毒最彻底的方法是格式化。

9.2.4常见的计算机病毒 1、计算机病毒的命名(1)命名的格式 基本都采用前、后缀法来进行命名,可以是多个前缀、后缀组合,中意以小数点分隔。

一般格式为:[前缀].[病毒名].[后缀] ①病毒前缀 前缀是指一个病毒的种类常见的有:Script(脚本病毒)、Trojan(木马病毒)、Worm(蠕虫病毒)、Harm(破坏性程序)、Macro/WM/XM/XM9(宏病毒)、Win32/W32(系统病毒),一般DOS类型的病毒是没有前缀的。

②病毒名 病毒名是指一个病毒名称,如以前很有名的CIH病毒,它和它的一些变种都是统一的“CIH”,还有振荡波蠕虫病毒,其病毒名是“Saser”.③病毒后缀 病毒后缀是指一个病毒的变种特征,一般是采用英文中的26个字母来表示的,例如:Nimda病毒被命名为“Worm.Nimda”;

Nimda病毒2代被命名为“Worm.Nimda.b” ;

“Worm.Nimda.c”是指振荡波蠕虫病毒的变种c。

如果病毒的变种太多,也可以采用数字和字母混合的方法来表示病毒的变种。

(2)常见病毒的命名 类 型 前 缀 特 点 例 如 木马病毒 Trojan 通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息 往往成对出现,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。

QQ消息尾巴:Trojan.QQPSW 网络游戏木马病毒:Trojan.StartPage.FH PSW、PWD表示这个病毒有盗取密码的功能 黑客病毒 Hack 脚本病毒 Script VBS HTML 脚本病毒是用脚本语言编写,通过网页进行传播的病毒 红色代码:Script.Redlof 欢乐时光:VBS.Happytime 十四日:Js.Fortnight.c.s 系统病毒 Win32、PE Win32、W32、W95 可以感染Windows操作系统的exe、dll文件,并通过这些文件进行传播 CIH 宏病毒 Macro 是脚本病毒的一种,由于其特殊性,可单独算为一类。能感染office系列的文档,然后通过office通用模板进行传播 美丽莎病毒:Macro.Melissa 蠕虫病毒 Worm 通过网络或者系统漏洞来进行传播。大部分都胡向外改善带毒邮件,阻塞网络 冲击波病毒(阻塞网络)小邮差(发带毒邮件)2、计算机病毒大事记(1)CIH病毒(1998年)是迄今为止破坏性最严重的病毒,也是世界上首例破坏硬件的病毒。发作时不仅破坏硬盘的引导区和分区表,而且破坏BIOS,导致主板损坏。(台湾大学学生陈盈豪研制)(2)Melissa病毒(1999年)最早通过电子邮件传播的病毒之一,当用户打开一封电子邮件的附件,病毒会自动改善到用户通信簿中的前50个地址,这个病毒在数小时内可传遍全球。

(3)“爱虫”病毒(Love bug)(2000年)通过电子邮件附件传播,它利用了人类的想必,把自己伪装成一封求爱信来欺骗收件人。这个病毒以其传播速度和范围让安全专家吃惊。在数小时之内,这个小小的计算机程序征服了全世界范围内的计算机系统。

(4)红色代码病毒(2001年)史上最昂贵的计算机病毒之一,这个自我提制有恶意代码利用了微软IIS服务器中的一个漏洞。

此蠕虫病毒具有一个更恶毒的版本,被称作“红色代码II”除了对网站进行修改外,被感染的系统性能还会严重下降。

(5)Nimd病毒 是历史上传播速度最快的病毒之一,在上线的22分钟之后就成为传播最广的病毒。

主要攻击目标是互联网服务器,可通过邮件等多种方式进行传播,这也是它能够迅速大规模爆发的原因。

它会在用户的操作系统中建立一个后门程序,使侵入者拥有当前登录帐户的权限。

它使很多网络系统崩溃,服务器资源都被蠕虫占用。

(6)“灰鸽子”病毒(2001年)它是一款远程控制软件,有时也被视为一种集多种控制方法于一体的木马病毒。

感染该病毒,用户一举一动都将在黑客的监控之下,窃取贴、密码、照片、重要文件。

还可以连续捕获远程计算机的屏幕,监控被控计算机上的摄像头,自动开机并利用摄像头进行录像。

(7)“冲击波”病毒(2003年)英文名称是Blaster/Lovsan/Lovesan,它利用了微软软件中的一个缺陷,对系统端口进行疯狂攻击,可以导致系统崩溃。症状:计算机会莫名其妙地死机或者重启;

IE浏览器不能正常地打开链接;

不能进行复制粘贴;

应用程序出现异常。如Word无法正常合用上网速度变慢。

(8)“振荡波”病毒(2004年)是又一个利用Windows缺陷的蠕虫病毒,可以导致计算机煤块不断重启。

(9)“熊猫烧香”病毒(2007年)使所有程序图标变成“熊猫烧香”,并使它们不能应用。它能感染系统中的exe、com、src、html、asp等文件,能终止大量的反病毒软件进程并且删除扩展名为gho的备份文件。(湖北人李俊编写)3、木马程序 木马程序(Trojan)也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。

木马程序是目前比较流行的病毒文件,与一般病毒不同,它不会自我系列,也并不房间地去感染其他文件,它通过将自制伪装,来吸引用户下载执行,向施种木马者提供撕开被种主机门户,使施种者可以任意、窃取被种的文件,甚至远程操控被种主机。

一个完整的特洛伊木马套装程序包含两部分:服务端(服务器部分,隐藏在感染了木马的用户机器上)和客户羰(控制器部分,一般由黑客控制)。

木马病毒的传播方式主要有两种:一种是通过E-mail传播,控制羰将木马程序以附件的形式夹在邮件中改善出去,收集人只要打开附件系统就会感染木马;

另一种是通过软件下载传播,一些非正规的网站提供软件下载为名,将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装。

9.3网络安全与防火墙技术 9.3.1局域网攻击 1、局域网攻击的定义 局域网攻击是指攻击者可以利用局域网的一些机制攻击局域网内的其它用户。

2、局域网攻击的手段手段 共享资源入侵 Ping洪水攻击 ARP欺骗攻击(最为流行,效果明显、威力惊人)9.3.2防火墙 1、防火墙的概念 防火墙是一种由软件和硬件设备组合而成,在内部网络和外部网络之间、专用网与公共网之间的界面上构造的保护屏障,使互联网与内部网之间建立一个安全网关,从而保护内部网免受非法用户的侵入。

2、防火墙的功能 ① 所有进出网络的通信流都应该通过防火墙;

② 穿过防火墙的通信流必须有安全策略的确认与授权。

Ø 不能防御内部攻击 Ø 不能防止传送已感染病毒的软件或文件 9.3.3防火墙的类型 1、防火墙根据是否需要专门的硬件支持可分为硬件防火墙和软件防火墙两类。

2、根据防火墙的逻辑位置和其所具备的功能,将防火墙分为基本型防火墙和复合型防火墙。

① 基本型防火墙包括包过滤防火墙和应用型防火墙;

② 复合型防火墙包括主机屏蔽防火墙和子网屏蔽防火墙。

Ø 包过滤防火墙 一般用路由器来实现;

特点:容易实现、代价较小、但无法有效地区分同一IP地址的不同用户,安全性较差。

Ø 应用型防火墙(双宿主机网关防火墙)采用协议代理服务来实现 特点:易于建立和维护、造价较低、比包过滤防火墙更安全,但缺少透明性。

Ø 主机屏蔽防火墙 由一个应用型防火墙和一个包过滤路由器混合而成;

优点是有两道防线,安全性较好,但对路由器的路由表设置要求较高。

Ø 子网屏蔽防火墙 由两个包过滤防火墙和一个应用型防火墙共同组成;

是最安全的一种防火墙体系结构,但其实现的代价高,不易配置,网络的访问速度也要减慢,且其费用也明显高于其他几种防火墙。

名 称 实现方法 优 点 缺 点 包过滤防火墙 路由器 容易实现 代价较小 无法有效地区分同一IP地址的不同用户 安全性较差 应用型防火墙 协议代理服务 易于建立和维护 造价较低 比包过滤防火墙更安全 缺少透明性 主机屏蔽防火墙 一个应用型防火墙 一个包过滤路由器 有两道防线 安全性较好 对路由器的路由表设置要求较高 子网屏蔽防火墙 两个包过滤防火墙 一个应用型防火墙 最安全的一种防火墙体系结构 实现的代价高 不易配置 网络的访问速度也要减慢 且其费用也明显高于其他几种防火墙 9.3.4反黑客技术 Ø 黑客专门入侵系统进行不法行为的计算机高手。

9.4网络道德 9.4.1计算机犯罪 1、定义 行为人以计算机作为工具或以计算机资产作为攻击对象实施的严重危害社会的行为。

2、计算机犯罪的特点 犯罪智能化 犯罪手段隐蔽 跨国性 匿名性 犯罪分子低龄化和内部人员多 犯罪后果严重 3、计算机犯罪的手段 9.5信息安全政策与法规、知识产权

第二篇:计算机信息安全防范措施

计算机信息安全防范措施

随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。以下是对计算机信息网络安全存在的问题提出相应的安全防范措施。

1、技术层面

在技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:

1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

2)网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。

4)应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

5)切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。

6)提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。

7)研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。

2、管理层面

计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。

计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。

这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。

3、物理安全层面

要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:

1)计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。

2)机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。

3)机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。

计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强算计机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。

第三篇:计算机信息安全技术

习题

11、计算机信息系统安全的威胁因素主要有哪些?

1)直接对计算机系统的硬件设备进行破坏;

2)对存放在系统存储介质上的信息进行非法获取、篡改和破坏;

3)在信息传输过程中对信息非法获取、篡改和破坏。

4、简述PPDR安全模型的构成要素及运作方式。

PPDR由4个主要部分:安全策略;防护;检测和响应。

运作方式:在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整到一个比较安全的状态。保护、检测和响应组成看一个完整的、动态的安全循环。

5、计算机信息安全研究的主要内容有哪些?

1)计算机外部安全

2)计算机信息存储介质上的安全,有时也称为计算机内部安全

3)计算机信息在传输过程中的安全,也称为计算机网络安全

6、计算机信息安全的定义是什么?

信息安全是研究在特定应用环境下,依据特定的安全策略,对信息机信息系统实施防护、检测和恢复的科学。

第四篇:计算机信息安全管理制度

计算机信息系统安全管理制度

第一条

为加强公司网络管理,明确岗位职责,规范操作流程,维护

第二条

第三条

第四条 网络正常运行,确保计算机信息系统的安全,现根据《中华人民共和国计算机信息系统安全保护条例》等有关规定,结合公司实际,特制订本制度。

计算机信息系统是指由计算机、公司相关业务软件及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。计算机信息系统的安全就是杜绝各种形式破坏计算机信息的非法手段,确保信息系统的保密、完整及可控性。

公司设有信息中心,专门负责公司内部的计算机信息系统安全管理工作。

第一章 网络管理

遵守国家有关法律、法规,严格执行安全保密制度,不得利

第五条

第六条

第七条

第八条用网络从事危害国家安全、泄露国家秘密等违法犯罪活动,不得制作、浏览、复制、传播反动及黄色信息,不得在网络上发布反动、非法和虚假的消息,不得在网络上漫骂攻击他人,不得在网上泄露他人隐私。严禁通过网络进行任何黑客活动和性质类似的破坏活动,严格控制和防范计算机病毒的侵入。

各工作计算机未进行安全配置、未装防火墙或杀毒软件的,不得入网。各计算机终端用户应定期对计算机系统、杀毒软件等进行升级和更新,并定期进行病毒清查,不要下载和使用未经测试和来历不明的软件、不要打开来历不明的电子邮件、以及不要随意使用带毒U盘等介质。

禁止入网人员使用BT、电驴、迅雷等占用大量网络资源的下载公司下载与公司业务无关的资源。禁止员工在工作时间查看与工作无关的娱乐、新闻网站等。

禁止未授权用户接入公司计算机网络及访问网络中的资源。任何员工不得制造或者故意输入、传播计算机病毒和其他有害数据,不得利用非法手段复制、导出、篡改公司计算机信息系统中的业务数据。

第九条

公司员工禁止利用扫描、监听、伪装等工具对网络和服务器进行恶意攻击,禁止非法侵入他人网络和服务器系统,禁止利用计算机和网络干扰他人正常工作的行为。

第十条

计算机各终端用户应保管好自己的计算机及业务软件的用户帐号和密码。严禁随意向他人泄露、借用自己的帐号和密码;严禁不以真实身份登录系统。计算机使用者更应定期更改密码、使用复杂密码。

第十一条

IP地址为计算机网络的重要资源,计算机各终端用户不得擅自更改。

另外,某些系统服务对网络产生影响,计算机各终端用户应在信息中心的指导下使用,禁止随意开启计算机中的系统服务,保证计算机网络畅通运行。

第二章 设备管理

第十二条

集团各部门因工作需要,确需购买计算机或其配件及相关办公配套设备的,可由使用人员向相关部门提出申请,若有符合需求的可调配设备,由申请人填写《计算机设备调配表》;若无可调配或有但不符合工作需要的设备,由申请人填写《计算机设备购买申请表》。交由所在部门经理签字并报公司分管领导审批后再行调配或采购。若因工作需要对设备配置有特殊要求的,需在申请表中说明。

第十三条

凡登记在案的计算机及网络设备,由信息中心统一管理并

第十四条

第十五条

第十六条 张贴设备明细卡。设备明细卡作为相应设备的标识,各终端用户有义务保证贴牌的整洁与完整,不得遮盖、撕毁、涂画等。

计算机及周边设备安全管理实行“谁使用谁负责”的原则(公用设备责任落实到部门),责任到人,使用人员应定期按要求对设备进行清洁。

严禁擅自外接电源开关和插座;严禁擅自移动和装拆各类设备及其他辅助设备;严禁擅自请人维修;严禁擅自调整部门内部计算机信息系统的安排。

设备硬件或操作系统等出现问题时,应找信息中心的维护人员进行处理。首先由该设备终端用户填写《计算机设备维修申请表》,在收到申请表后,维护人员应及时予以处理。未填写《计算机设备维修申请表》而要求维修的,信息中心可以不予以处理。

第十七条

已有计算机设备原则上在规定使用年限内不再重复购买,第十八条

第十九条

第二十条 达到规定使用年限后,由信息中心会同相关部门对其审核后进行处理。设备出现故障无法维修或维修成本过高,符合报废条件的,由使用人员提出申请,并填写《计算机设备报废申请表》,由相应部门经理签字后报相关部门审核鉴定,审核确认后走相应流程进行报废处理。

公司分配给员工的笔记本,在没有部门主管的准许下,不得私自带离公司;未经过部门主管同意,不允许携带个人电脑进入公司。

第三章 数据管理

所有直接管理、开发公司相关业务软件及数据的系统管理人员均应签订相关的保密协议。

各岗位的终端用户计算机内,凡涉及到存有公司机密资料的,必须为计算机设定开机密码或将文件加密,不得与人共享;非工作需要不得以任何形式转移,更不得透露给他人。离开原工作岗位的员工由所在部门经理负责将其所有工作资料收回并保存。

第二十一条

集团工作范围内的重要数据(包括各公司业务、财务

第二十二条

第二十三条

第二十四条

第二十五条 软件)由系统管理员定期甚至每天进行备份,对重要的数据应准备双份,存放在不同的地点,并由相应主管定期检查;其它重要数据及资料由相应人员进行备份或申请由信息人员协助进行备份,以确保数据及资料的安全完整。

计算机终端用户务必将有价值的数据存放在除系统盘(操作系统所在的硬盘分区,一般是C盘)外的盘上。计算机信息系统发生故障,应及时与信息中心联系并采取保护数据安全的措施。

第四章 操作管理

凡涉及业务的专业软件各使用人员均需按公司要求进行操作。

严禁利用公司计算机处理与工作无关的事情;严禁除维护人员以外的外部人员操作各类设备。

信息中心需针对性地对员工的计算机应用技能进行定

期或不定期的培训,并将一些基础问题及处理方法整理成册,以供员工查阅。

第五章 网站管理

第二十七条

集团网站由信息中心提供技术支持和后台管理,如需上传的资料需由公司相关部门审核后进行发步。

第六章 处罚措施

第二十八条

计算机终端用户如擅自下载、安装或存放与工作无关的文件,一经发现将根据文件大小进行罚款(每10元/100M),以后每次按倍数原则递增。凡某一使用责任人此种情况出现三次以上(包括三次),将给予行政处罚。

第二十九条

有以下情况之一者,视情节严重程度处以50元以上500元以下罚款。构成犯罪的,依法追究刑事责任。

(一)制造或者故意输入、传播计算机病毒以及其他有害数据的;

(二)非法复制、截收、导出、篡改计算机信息系统中的数据,危害计算机信息系统安全的;

(三)对网络或服务器进行恶意攻击,侵入网络和服务器系统,利用计算机和网络干扰他人正常工作;

(四)访问未经授权的文件、系统或更改计算机设备设置;

(五)擅自与他人更换使用计算机或相关设备;

(六)日常抽查、岗位调动、离职时检查到计算机配置与该计算机档案不符、计算机设备卡被撕毁、涂画或遮盖等。

(七)工作时间外使用公司计算机做与工作无关的事务;

(九)下班后或业务停止后无故未将计算机关闭;

(十)未经公司部门领导允许,私自携带公司笔记本、电脑或相关配件、以及其他计相关设备出公司;

(十一)未经公司部门领导允许,私自携带个人移动存储设备、笔记本进入公司使用者。

第三十条

计算机终端用户因主观操作不当对设备造成破坏或蓄意对设备造成破坏的,视情节严重,按所破坏设备市场价值的20%~80%赔偿,并给予行政处罚。

第七章 附则

第三十一条

本制度下列用语的含义:

设备:指为完成工作而购买的笔记本电脑、台式电脑、打印机、复印机、传真机、扫描仪等IT设备。

有害数据:指与计算机信息系统相关的,含有危害计算机信息系统 安全运行的程序,或者对国家和社会公共安全构成危害 或潜在威胁的数据。

合法用户:经IT部门授权使用本公司网络资源的本公司员工,其余均为非法用户。

第三十二条

第三十三条

第三十四条 各部门计算机终端用户应积极配合信息中心共同做好计算机信息系统安全管理工作。

本制度适用于集团及其下属子公司,由集团信息中心

本制度自发布之日起实施,凡原制度与本制度不相符

负责解释、修订。的,均照本制度执行。

第五篇:计算机信息安全管理制度

计算机信息安全管理制度

第一条 总则通过加强公司计算机系统、办公网络、服务器系统的管理。保证网络系统安全运行,保证公司机密文件的安全,保障服务器、数据库的安全运行。加强计算机办公人员的安全意识和团队合作精神,把各部门相关工作做好。

第二条 范围

1、计算机网络系统由计算机硬件设备、软件及计算机的网络系统配置组成。

2、软件包括:服务器操作系统、数据库及应用软件、有关专业的网络应用软件等。

3、计算机的网络系统配置包括计算机在网络上的名称,IP地址分配,域用户登陆名称、域用户密码、及Internet的配置等。

4、系统软件是指:操作系统(如WINDOWS XP、WINDOWS 7等)软件。

5、平台软件是指:K3系统、RTX、PDF、办公用软件(如OFFICE 2007)、金山毒霸等平台软件,按部门需求安装大恒加密软件。

6、专业软件是指:设计工作中使用的绘图软件(如CAD、SolidWorks等)、安装及调试仪器软件(如P3000Serial、CXTH-3000、SpectraSuite等)。

7、其他部门使用软件是指:

(1)人力资源部:住房公积金管理系统、北京市社会保险系统企业管理子系统、证书管理工具等。

(2)财务部:全国税收调查系统、中兴通抵扣联信息采集系统、北京地税企业所得税离线申报系统、担保申报软件、生产企业出口退税申报系统、北京国税网上纳税申报系统、软件成品及电子出版物信息采集软件、月报采集软件、证书管理工具等。

第三条 职责

1、信息部为网络安全运行的管理部门,负责公司计算机网络系统、计算机系统、数据库系统的日常维护和管理。

2、负责系统软件的调研、采购、安装、升级、保管工作。

3、网络管理员负责计算机网络系统、办公自动化系统、平台系统的安全运行;服务器安全运行和数据备份;Internet对外接口安全以及计算机系统防病毒管理;各种软件的用户密码及权限管理协助各部门进行数据备份和数据归档。

4、网络管理员执行公司保密制度,严守公司商业机密。

5、员工执行计算机信息安全管理制度,遵守公司保密制度。

6、计算机系统管理员的密码必须由信息部相关人员掌握。

第三条 管理办法

I、公司电脑使用管理制度

1、从事计算机网络信息活动时,必须遵守《计算机信息网络国际联网安全保护管理办法》的规定,应遵守国家法律、法规,加强信息安全教育。

2、电脑由公司统一配置并定位,任何部门和个人不得允许私自挪用调换、外借和移动电脑。

3、电脑硬件及其配件添置应列出清单报信息部,在征得公司领导同意后,由网络管理员负责进行添置。

4、电脑操作应按规定的程序进行。

(1)电脑的开、关机应按按正常程序操作,因非法操作而使电脑不能正常使用的,修理费用由该部门负责;

(2)电脑软件的安装与删除应在公司管理员的许可下进行,任何部门和个人不允许擅自增添或删除电脑硬盘内的数据程序;

(3)电脑操作员应在每周及时进行杀毒软件的升级, 每月打好系统补丁;

(4)不允许随意使用外来U盘,确需使用的,应先进行病毒监测;

(5)禁止工作时间内在电脑上做与工作无关的事,如玩游戏、听音乐等。

5、任何人不得利用网络制作、复制、查阅和传播宣传封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆等犯罪内容。

6、电脑发生故障应尽快通知IT管理员及时解决,不允许私自打开电脑主机箱操作。

7、电脑操作员要爱护电脑并注意保持电脑清洁卫生,并在正确关机并完全关掉电源后,方可下班离开。

8、因操作人员疏忽或操作失误给工作带来影响但经努力可以挽回的,对其批评

教育;因操作人员故意违反上述规定并使工作或财产蒙受损失的,要追究当事人责任,并给予经济处罚。

9、为文件资料安全起见,勿将重要文件保存在系统活动分区内如:C盘、我的文档、桌面等;请将本人的重要文件存放在硬盘其它非活动分区(如:D、E、F)。(保存前用杀毒软件检察无病毒警告后才可)。并定期清理本人相关文件目录,及时把一些过期的、无用的文件删除,以免占用硬盘空间。

10、所有电脑必须设置登陆密码,一般不要使用默认的administrator作为登陆用户名,密码必须自身保管,严禁告诉他人,计算机名与登陆名不能一致,一般不要使用含有和个人、单位相关信息的名称。

11、其他管理办法请参看《IT终端用户安全手册》

II、网络系统维护

1、系统管理员每周定时对托管的网络服务器进行巡视,并对公司局域网内部服务器进行检查,如:财务服务器。

2、对于系统和网络出现的异常现象网络管理部门应及时组织相关人员进行分析,制定处理方案,采取积极措施。针对当时没有解决的问题或重要的问题应将问题描述、分析原因、处理方案、处理结果、及时制定出解决方案。

3、定时对服务器数据进行备份。

4、维护服务器,监控外来访问和对外访问情况,如有安全问题,及时处理。

5、制定服务器的防病毒措施,及时下载最新的防病毒疫苗,防止服务器受病毒的侵害。

III、用户帐号申请/注销

1、新员工(或外借人员)需使用计算机向部门主管提出申请经批准由网络部门负责分配计算机、和登入公司网络的用户名及密码。如需使用财务软件需向财务主管申请,由网络管理部门人员负责软件客户端的安装调试。

2、员工离职应将本人所使用的计算机名、IP地址、用户名、登录密码、平台软件信息以书面形式记录,经网络管理人员将该记录登记备案。网络管理人员对离职人员计算机中的公司资料信息备份,方可对该离职人员保存在公司服务器中所有的资料删除。

IV、数据备份管理

服务器数据备份,应对数据库进行自动实时备份,并每周应至少做一次手工备份,并在备份服务器中进行逻辑备份的验证工作,经过验证的逻辑备份存放在不同的物理设备中。个人电脑的备份统一由各部门自行负责,可申请移动硬盘、信息光盘等储存介质进行安全备份。

第四条 计算机/电脑维修

1、计算机出现重大故障,须填写《计算机维修单》,并交IT管理员进行维修。

2、IT管理员对《计算机维修单》存档,便于查询各电脑使用情况。

3、须外出维修,须报分管领导审批。须采购配件,按采购管理流程执行。

第五条公司信息系统管理(暂定)

1、新中大财务系统服务器(以下简称:服务器),放置地点暂放为财务室办公室内,财务室现有办公室已达到视频监控、防盗、温度控制等条件。待条件成熟时重新搭建独立机房,便以安全管理。

2、对于服务器数据(包括财务软件系统)由管理员每月定期异地备份一次,并设置服务器自动每周备份二次数据库;异地备份数据由财务部安排存放在异地。

3、系统后台数据只能由服务器系统管理员进行维护,若需外援时,必须在管理员的陪同下进行操作,其他终端用户不得设置权限进入数据管理后台。

4、终端用户的开通及变更需以书面形式提交给相关部门领导签字确认,其中包括用户的权限变更、账号密码变更、终端软件更新。

5、当遇到服务器需要变更时,管理员应该做好详细的变更记录。如:程序变更、紧急变更、配置/ 参数变更、基础架构变更、数据库修改等。

6、定于每月25号对公司服务器账号进行核查及管理。

7、相关记录表格如下:

a、**信息中心机房巡查记录表

b、**信息中心用户账号登记表

c、数据库备份记录表

d、外来人员工作记录

e、终端用户系统变更申请

第六条违规操作赔偿标准

1、违规操作者:没有造成经济损失的,当事人和责任人赔偿工作时间误工费50-100元。

2、违规操作者:造成经济损失的,除造价赔偿外,另外当事人与责任人赔偿误工费100元。

第六条附则

1、本制度由信息管理部门负责解释,自公布之日起实施。

2、本制度有不妥之处在运行中修改并公布。

计算机培训课件,信息安全[5篇]
TOP